Les derniers articles Premium

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

S’initier à la sécurité informatique par le jeu : à la découverte des CTF

Image
Lire ce numéro S’initier à la sécurité informatique par le jeu : à la découverte des CTF
Spécialité(s)
Résumé

Lorsque l’on commence à s’intéresser à la sécurité informatique, on est vite confronté à la complexité actuelle des systèmes, et l’apprentissage dans un contexte réaliste peut apparaître d’autant plus difficile. Il existe cependant une manière simple et ludique d’apprendre par la pratique grâce à des compétitions techniques aux niveaux variés, les CTF (Capture The Flag). Cet article propose, pour les débutants, un premier pas dans cet univers.

Rechercher des motifs à l'écran ou comment trouver Charlie en C

Image
Lire ce numéro Rechercher des motifs à l'écran ou comment trouver Charlie en C
Spécialité(s)
Résumé

Imaginez avoir sous les yeux un écran de résolution « moderne » et devoir dans cette masse importante d'informations y trouver un ou plusieurs éléments spécifiques de l'image. Voilà une tâche bien indigne d'un humain qui se respecte, si ce n'est pour l'aspect ludique qui devient rapidement lassant. En bon programmeur, le réflexe premier devant une telle tâche, parfois même avant de tenter une première fois l'approche « manuelle », est de se dire « mais je peux écrire un programme pour ça ! ». Ce qui va suivre est l'implémentation d'un tel réflexe...

C : ajoutez vos propres spécificateurs de formats à printf

Image
Lire ce numéro C : ajoutez vos propres spécificateurs de formats à printf
Spécialité(s)
Résumé

Les fonctions printf() sont parmi les premières utilisées lorsqu'on découvre le C et sans doute celles qu'on retrouve systématiquement dans tout code du plus simple au plus massif et complexe. C'est aussi la solution la plus basique de mise au point d'un programme en le rendant le plus verbeux possible. En fonction du projet sur lequel vous travaillez cependant, il arrive que ces fonctions ne disposent pas de la forme d'affichage qui vous conviendrait le mieux. Mais avec la glibc, ce n'est pas un problème : il suffit d'ajouter vous-même ce qui manque...

Faites dialoguer une carte Arduino avec un vieux Commodore 64

Image
Lire ce numéro Faites dialoguer une carte Arduino avec un vieux Commodore 64
Spécialité(s)
Résumé

Il y a des jours où il nous arrive des idées saugrenues mais où, plutôt que de les chasser rapidement de notre esprit, on fonce tête baissée pour les mettre en œuvre. Le jour où je me suis mis en tête de connecter un Commodore 64 à une carte Arduino pour les faire communiquer était un de ceux-là. Pire encore, hors de question de faire cela en BASIC. Si c'est du C côté Arduino, ce sera aussi du C côté Commodore 64 !

Raspberry Pi 4 : un démarrage pas comme les autres...

Image
Lire ce numéro Raspberry Pi 4 : un démarrage pas comme les autres...
Spécialité(s)
Résumé

Si vous vous souvenez bien du moment où le modèle 4B a été annoncé, les choses ne se sont pas tout à fait passées calmement. De nombreux problèmes se sont fait jour et beaucoup d'utilisateurs constataient que la consommation électrique de la bête était pour le moins inquiétante, et étrangement proportionnelle aux problèmes de dissipation thermique qui étaient la principale critique du moment. En d'autres termes, même si la puissance de calcul était bien là, ce nouveau modèle avait tout du chauffage d'appoint intelligent. Ce problème a néanmoins été réglé depuis et a été l'occasion de mettre en avant une particularité intéressante de cette carte...

Analyser des signaux logiques avec des outils 100% open source

Image
Lire ce numéro Analyser des signaux logiques avec des outils 100% open source
Spécialité(s)
Résumé

i2c, SPI, JTAG, série, CAN, DMX, MIDI... sont autant de bus et protocoles, normalisés et standardisés, qu'on utilise régulièrement pour divers projets. Pour cela, on fait généralement usage de bibliothèques, d'environnements et autres frameworks parfaitement connus et stables, si bien qu'il n'est généralement pas nécessaire d'aller voir ce qui se passe au niveau le plus bas, électriquement, sur le bus. Mais parfois, tout ne se déroule pas comme on le souhaiterait, les résultats et les comportements des composants ne sont pas ceux espérés et il faut alors observer physiquement ce qui se passe. C'est là qu'intervient l'analyseur logique.

Ajouter un « répéteur » Wifi à son réseau

Image
Lire ce numéro Ajouter un « répéteur » Wifi à son réseau
Spécialité(s)
Résumé

Les vieilles maisons c'est très bien, les vieilles maisons avec un jardin c'est encore mieux. En revanche, ce qui est un peu moins agréable avec ce type d'environnement, c'est la difficulté de propager un signal Wifi au travers de murs faits de matériaux divers mais, semble-t-il, toujours denses et bourrés d'oxyde de fer. Obtenir une connectivité Wifi acceptable en extérieur, tout en traversant 3 ou 4 murs devient un vrai défi, qui ne peut être relevé qu'à condition de modifier son architecture réseau.

Facilitez la remontée de vulnérabilités sur vos sites web

Image
Lire ce numéro Facilitez la remontée de vulnérabilités sur vos sites web
Spécialité(s)
Résumé

Ces dernières années, les programmes de bug bounty et la recherche de vulnérabilités libre ont augmenté notablement le nombre de failles trouvées sur les services en ligne. Une fois la vulnérabilité trouvée, le chercheur en sécurité essaie en général de contacter l'équipe sécurité du service en ligne pour lui signaler le problème. Et là, cela peut devenir un véritable casse-tête, car rien n'était jusqu'à maintenant normalisé et documenté. Voyons comment la proposition du fichier security.txt a amélioré la situation et ce qu'il faut mettre en place de votre côté pour bien traiter ces remontées.