Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Rocket : construisez une API REST en Rust

Spécialité(s)
Résumé

Rapidité de traitement, fiabilité, sécurité, robustesse… Il y a de nombreuses raisons de choisir Rust comme langage pour développer une application en ligne. Mais quel framework choisir ? Nous vous proposons aujourd’hui d’examiner Rocket, un framework qui concilie ces qualités avec simplicité et rapidité de développement.

Quelques réalisations basées sur l'algorithme PEAC

Spécialité(s)
Résumé

L’exploration des algorithmes PEAC et de leurs applications se poursuit ! Le précédent article [1] avait abouti sur une fonction de checksum ultrarapide pour calculer l’empreinte d’un fichier. Cette fois-ci, nous irons plus loin en décortiquant d’autres réalisations pratiques, certaines complémentant les LFSR et d’autres les supplantant. Un petit tour du côté de POSIX nous rappellera qu’il est temps de tourner la page. Nous en profiterons même pour tâter un peu de VHDL : l’algorithme PEAC peut aussi sortir du monde logiciel ! On commence ici à s’approcher d’un « cookbook ».

Advent of code, jour 7

Spécialité(s)
Résumé

L’advent of code, littéralement le calendrier de l’avent du code est une mini fiction nécessitant de résoudre deux énigmes par jour, du premier au 25 décembre, la seconde énigme du jour étant toujours une variante un peu plus difficile de la première. L’énigme du 7 décembre 2024 m’a semblé un sujet intéressant pour parler d’algorithmique dans les colonnes de notre magazine préféré.

Édito : John Connor n'avait pas pensé à ça...

Résumé

Un récent billet [1] de Niccolò Venerandi, développeur KDE Plasma, met l'accent sur un problème impactant certains sites web : les bots/scrapers/crawlers IA/LLM les surchargent au point d'en pénaliser le fonctionnement, ainsi que celui des projets associés.

DPO, cumul de fonctions et conflit d’intérêts

Spécialité(s)
Résumé

C’est un fait mesuré : 85% des DPO (Data Protection Officers) exercent leur fonction à temps partiel, en complément d’une autre [1]. Si cela pose en soi des questions sur les conditions de travail engendrées par ces situations, il s’agit aussi de s’interroger sur les conflits d’intérêts qui peuvent naître de ces cumuls.

EUCLEAK : une attaque par canaux auxiliaires sur les clés FIDO Yubikey

Spécialité(s)
Résumé

Cet article retrace le travail de rétroconception et de recherche de vulnérabilités sur les composants de sécurité d’Infineon Technologies. Ce travail aboutit à l’attaque EUCLEAK, l’une des rares attaques rendues publiques sur cette catégorie de composants, considérés invulnérables. Il s’agit d’une attaque par canaux auxiliaires — nécessitant un accès physique au composant — permettant l’extraction de la clé privée utilisée lors d’une signature ECDSA. Cette attaque s’applique sur tous les composants de sécurité d’Infineon qui embarquent sa bibliothèque cryptographique, un rapport technique donnant tous les détails de la rétroconception et la recherche de vulnérabilité a été mis en ligne le 3 septembre 2024 [EUCLEAK].

Mécanismes de sécurité récents sur Android : un tour d’horizon

Spécialité(s)
Résumé

L’écosystème Android est particulier : avec plus de 1300 marques différentes et un nombre de plus de 24 000 modèles d’appareils différents, Android bat des records. Cette diversité fait que ces appareils font face à des défis de sécurité uniques, notamment en raison de leur architecture et de leur diversité matérielle. Dans cet article, nous allons voir quelques mesures développées pour sécuriser l’écosystème Android. L’article décrit comment ces technologies permettent de : filtrer certaines menaces, protéger à la fois le matériel et le logiciel plus efficacement qu’avant, gérer des éléments cryptographiques de manière plus fine.

Limiter l’exposition de son application web

Spécialité(s)
Résumé

Les applications en ligne sont constamment ciblées et attaquées par des bots et des acteurs malveillants utilisant des attaques automatisées, une vulnérabilité non corrigée exploitée au moment opportun peut suffire à compromettre l’application. Cet article explore les principales menaces pesant sur les services web exposés et présente des contremesures efficaces pour limiter leur exposition.