Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

À la découverte de Godot

Spécialité(s)
Résumé

- Godot ? D'habitude on l'attend, on ne le découvre pas, comme dans la pièce de théâtre de Samuel Beckett...

- Je parle du moteur 3D.

- Un moteur 3D ? Non, je connais Unity, Unreal Engine, mais pas celui-là.

- Alors, découvrons dans cet article Godot, « The game engine you waited for ».

Kernel Corner : noyau 2.6.27

Résumé

Eh oui ! Nous enchaînons cette rentrée sur les chapeaux de roues. À peine digéré le noyau 2.6.26, nous voilà en train de disséquer la version suivante, la 2.6.27. Les nouveautés sont au rendez-vous. Il y a de quoi satisfaire votre curiosité, mais également vos attentes les plus saugrenues (ou pas... Linux ne fait en effet toujours pas le café). Avant de vous laisser vous émerveiller devant les nouvelles « feuilles » de Linux, mentionnons que Linus souhaite changer la façon de numéroter le noyau. Non pas qu'il souhaite passer à une numérotation en 3.x., mais plutôt à une numérotation ayant plus de sens que l'incrémentation d'un compteur. Ainsi, Linus propose par exemple d'identifier le noyau d'après l'année de sa diffusion. Ce sujet, à l'heure où vous lirez ces lignes aura déjà été discuté au Kernel Summit.

Édito : Plagiat au Mangin Palace

Résumé

Attention, message personnel, hors-série de MISC, je répète, hors-série de MISC !!! Haha, oui, c'est encore nous ! C'est donc un hors- série de MISC, le premier, sans doute pas le dernier, mais il ne faudrait pas non plus vous habituer, sinon, ça ne serait plus un hors-série.

Audits de sécurité avec Metasploit

Spécialité(s)
Résumé

Depuis ses débuts en 2003, le framework Metasploit [MSF] s'est peu à peu imposé comme un outil de référence pour l'auditeur de la sécurité des systèmes d'information. La version 3.0 de Metasploit, sortie fin mars 2007, a introduit des évolutions majeures. Tout d'abord, la réécriture de l'ensemble du projet en Ruby (à la place de Perl précédemment) a été une opportunité pour améliorer la réutilisabilité des différentes briques et pour simplifier la possibilité de créer des extensions qui reposent sur la plate-forme. De plus, des fonctionnalités ont été ajoutées à certains composants, à commencer par le Meterpreter, qui sera décrit dans la suite de cet article.

Testez ses mots de passe (avec John the Ripper)

Spécialité(s)
Résumé

Le cassage de mots de passe est l'action d'obtenir le mot de passe qu'utilise une personne pour s'authentifier à partir d'une forme stockée protégée.Cette activité est l'apanage des professionnels de la sécurité informatique, principalement pour :

  • obtenir l'accès des serveurs qui utiliseraient les mêmes mots de passe qu'une autre ressource déjà compromise (Ce n'est pas nécessaire en environnement Microsoft, comme illustré dans [1]) ;
  • qualifier la robustesse des mots de passe lors d'un audit.

Dans les deux cas, une méthodologie et des outils de cassage efficaces sont nécessaires. Cet article vous permettra, je l'espère, de choisir les outils (publics) les plus adaptés et de les utiliser efficacement.

Outils de scan

Spécialité(s)
Résumé

L'automatisation de tout ou partie des étapes d'un audit de sécurité peut répondre à différents besoins liés généralement à des critères financiers, temporels ou les deux. Les outils permettant de réaliser de tels tests sont nombreux et le choix n'est pas toujours évident. Tour d'horizon.

Les namespaces ou l’art de se démultiplier

Image
Lire ce numéro Les namespaces ou l’art de se démultiplier
Spécialité(s)
Résumé

Notions indispensables aux mécanismes d’isolation, mais plutôt méconnus du grand public, les namespaces sont devenus incontournables dans l’environnement Linux. Ils sont, le plus souvent, utilisés de manière implicite à travers les gestionnaires de conteneurs tels que LXC.