Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Big Data avec Apache Cassandra

Spécialité(s)
Résumé

Mettez en œuvre très facilement Cassandra, une base de données NoSQL de référence, sans limites de volumes (ou presque), capable de gérer des données non structurées, avec une utilisation proche de SQL et la capacité de traitement distribué.

Hadoop : l’écosystème Big Data

Spécialité(s)
Résumé

Hadoop est un écosystème complet permettant d’adresser l’ensemble des problématiques Big Data : stockage non structuré et structuré, traitement et analyse de données, et Machine Learning. Parti de la motivation de rendre accessibles ces environnements, il est open source, modulaire, facile à déployer, administrable, et fournit de multiples accès à travers de nombreux langages et frameworks. Son architecture permet la flexibilité totale sur l’infrastructure, et garantit un coût de possession faible tout en apportant la scalabilité, la haute disponibilité et la sécurisation des données.

Côté livres...

Spécialité(s)
Résumé

Voici une sélection d'ouvrages pour la plupart récemment sortis ou sur le point de sortir et qui ont attiré notre attention.

Édito

Résumé

Big Data ou juste Data ?
Ce terme qu'on entend partout (tout comme le malheureux « la data ») n'est pas uniquement un buzzword, mais le définir clairement est délicat d'un point de vue technique. La masse de données n'a cessé d'augmenter depuis les toutes premières heures de l'informatique. Le PDP-7 sur lequel a été créé UNIX dans les années 70 n'avait que 8192 mots de 18 bits en guise de mémoire, le premier IBM PC en 1981 pouvait supporter 256 Ko de RAM et très récemment, il était encore impensable d'utiliser plus de 2 Go de RAM. Il en va de même pour le stockage, les images, les bases de données, les volumes de transferts, les métadonnées... Tout grossit, tout devient de plus en plus big.

Donnez une autre dimension à vos logs avec Vector

Image
Lire ce numéro Donnez une autre dimension à vos logs avec Vector
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Compromission d’un environnement Azure

Spécialité(s)
Résumé

Les infrastructures cloud, et notamment Azure, possèdent souvent des interfaces exposées sur Internet pouvant constituer des portes d’entrée sur ces environnements. L’objectif de cet article est de montrer dans quelle mesure un attaquant serait capable de s’introduire au sein d’un environnement Azure suite à la compromission d’une interface publique et d’y élever ses privilèges afin d’accéder à des ressources sensibles.

L'attaque des cartes HITAG 2 en pratique

Spécialité(s)
Résumé

Cet article résume les possibilités d'attaque de cartes d'accès HITAG 2 en situation de pentest réel et dans leurs trois modes de fonctionnement. Il distille en un seul endroit les principales choses à savoir, et tous les petits détails publics, mais éparpillés au gré d'heures de conférences vidéo, de notes de révision, ou de pratique de terrain. Un pentest HITAG 2 à préparer ? Ce qui suit devrait vous mettre sur les bons rails, et vous éviter les principaux écueils.