Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Le récepteur de radio logicielle RSP1 : 8 MHz de bande passante pour moins de 20 euros

Spécialité(s)
Résumé

Deux composants de la société anglaise Mirics ont été associés pour proposer le RSP1, une radio logicielle à moins de 20 euros couvrant 10 kHz–2 GHz (donc de la bande HF, notamment des radioamateurs, au GPS et à Iridium), mais surtout offrant une bande passante jusqu’à 8 MHz. Malheureusement, son utilisation s’appuie sur la bibliothèque propriétaire SDRPlay, dont l’installation n’est pas de tout repos.

Édito : Un puzzle n'est pas du code

Résumé

L'une des principales qualités d'un programmeur est sa capacité à transformer un concept en un ensemble de lignes d'instructions écrites dans un langage particulier. Ceci se fait en se représentant mentalement la manière d'atteindre l'objectif pour produire un algorithme plus ou moins efficace...

Alcasar : le NAC autoproclamé

Spécialité(s)
Résumé

Alcasar est un portail captif (NAC) utilisé pour filtrer et contrôler les utilisateurs ayant accès à un réseau ouvert sur le Web. C’est un projet français développé initialement au sein du ministère de la Défense. Open source et maintenu par une petite communauté, ce projet répond à un besoin bien réel, mais malheureusement de manière imparfaite : utilisation par défaut du HTTP, emploi de MD5 à des fins de sécurité, utilisation de « crypto-maison », mots de passe utilisateurs transmis en clair… Au final, Alcasar est un NAC au service de l’usurpation d’identité de ses utilisateurs.

Le bourbier des dépendances : confusion et sabotage

Spécialité(s)
Résumé

Lors du développement d'une application, un développeur va intégrer des dépendances tierces à son projet. Ces dépendances peuvent provenir de dépôts publics ou internes à l'entreprise. Les différents langages de programmation fournissent des gestionnaires de paquets pour faciliter l'installation et la mise à jour de ces dépendances (pip pour Python ou npm pour JavaScript par exemple). La confiance accordée à ces gestionnaires de paquets ouvre la voie à un nouveau type d'attaque permettant à un attaquant d'installer des dépendances malveillantes au sein du système d'information d'une entreprise. Cet article présente la possibilité de corrompre la chaîne d'approvisionnement (supply chain) d'un projet via ses dépendances privées, dont la sécurité est rarement remise en question.

Une nouvelle génération de rootkits sous Linux

Spécialité(s)
Résumé

En quelques années, eBPF (Extended Berkeley Packet Filter) est devenu un des sous-systèmes les plus actifs du noyau Linux. Grâce à ses nombreuses promesses de sûreté de fonctionnement et d’observabilité, eBPF a beaucoup gagné en popularité auprès des outils de surveillance réseau et système. Malheureusement, cette nouvelle technologie a involontairement introduit un risque majeur pour Linux : une considérable simplification du développement des rootkits.

Dépilons les couches de CVE

Spécialité(s)
Résumé

Pierre angulaire d’une posture de sécurité réussie, la gestion du patch management avec la phase de l’évaluation de l’exposition aux vulnérabilités est un exercice potentiellement complexe. Voyons quels sont les moyens qui sont à notre disposition et comment un nouveau format de description nous aide dans cette tâche.

Analyse statique et automatisée de code

Spécialité(s)
Résumé

À l’ère du numérique, de plus en plus d’aspects de notre vie se voient confiés à des programmes. Les chercheurs et les entreprises mettent sur pied des stratégies pour améliorer la qualité et la sécurité des programmes. Ceci dans le but de minimiser la probabilité d’apparition de bugs et réduire la surface d’attaque par d’éventuelles vulnérabilités. Cet article met en exergue les problèmes liés au développement de code et le besoin d’automatiser les analyses de programmes.

Déploiement de correctifs à l’aide d’Ansible

Spécialité(s)
Résumé

Une fois une faille découverte et corrigée, il est crucial de mettre à jour au plus vite ses systèmes. Cependant, avec la complexité des infrastructures logicielles, il n’est pas toujours aisé d’effectuer la manœuvre. C’est là que disposer d’un outil d’automatisation aussi complet et puissant qu’Ansible se révèle un atout considérable. Démonstration par la pratique…