Les derniers articles Premium

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

OpenSSL : quelques commandes à connaître pour manipuler vos certificats SSL/TLS

Image
Lire ce numéro OpenSSL : quelques commandes à connaître pour manipuler vos certificats SSL/TLS
Spécialité(s)
Résumé

Web, VPN, IMAP, SMTP, accès distant, stockage, messagerie instantanée... Quels que soient le domaine, la technologie ou le protocole, l'authentification renforcée et le chiffrement représentent aujourd'hui le comportement par défaut. Et ce, au point que les protocoles historiques, en clair, sont désormais considérés, à juste titre, comme obsolètes et ne représentent plus qu'une utilisation marginale sur Internet. À la base de ce nouveau paradigme se trouve généralement TLS, le protocole de sécurisation des échanges et l'outil le plus basique vous permettant de gérer votre sécurité : openssl.

Le démarreur de PC à base d'ESP8266 : évolution et mise à jour

Image
Lire ce numéro Le démarreur de PC à base d'ESP8266 : évolution et mise à jour
Spécialité(s)
Résumé

Il y a quelque temps déjà, je vous avais présenté un montage basé sur ESP8266 permettant de démarrer à distance un ordinateur en simulant l'utilisation de son bouton de mise en fonction. Depuis lors, ce projet relativement simple a été utilisé régulièrement et intensivement. Il est maintenant temps de tirer les leçons ainsi acquises et de faire évoluer la réalisation...

Plus de sécurité pour vos projets ESP8266 : utilisez des mises à jour OTA signées

Image
Lire ce numéro Plus de sécurité pour vos projets ESP8266 : utilisez des mises à jour OTA signées
Spécialité(s)
Résumé

Les fonctionnalités de mises à jour OTA disponibles avec les ESP8266 apportent une grande souplesse dans le développement et surtout l'évolution de vos projets. Inutile dès lors de devoir désinstaller un matériel déjà confortablement en place pour le connecter en USB, puisque tout se passe, in situ, au travers de la connexion wifi. Mais contrairement à une liaison USB nécessitant un accès physique, l'OTA constitue un risque en termes de sécurité : quiconque trouve, espionne ou devine le mot de passe est en mesure de remplacer votre code par le sien. Mais le support ESP8266 pour Arduino propose une solution à cette faiblesse...

Utilisez la ligne de commandes pour interagir avec Internet

Image
Lire ce numéro Utilisez la ligne de commandes pour interagir avec Internet
Spécialité(s)
Résumé

De nombreuses commandes Linux sont installées par défaut pour pouvoir gérer le réseau : obtention d'informations, téléchargement de données, etc. Nous présenterons dans cet article les commandes de base indispensables pour tout utilisateur de Linux, WSL ou macOS.

Cryptographie : débuter par la pratique grâce à picoCTF

Image
Lire ce numéro Cryptographie : débuter par la pratique grâce à picoCTF
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

S’initier à la sécurité informatique par le jeu : à la découverte des CTF

Image
Lire ce numéro S’initier à la sécurité informatique par le jeu : à la découverte des CTF
Spécialité(s)
Résumé

Lorsque l’on commence à s’intéresser à la sécurité informatique, on est vite confronté à la complexité actuelle des systèmes, et l’apprentissage dans un contexte réaliste peut apparaître d’autant plus difficile. Il existe cependant une manière simple et ludique d’apprendre par la pratique grâce à des compétitions techniques aux niveaux variés, les CTF (Capture The Flag). Cet article propose, pour les débutants, un premier pas dans cet univers.

Rechercher des motifs à l'écran ou comment trouver Charlie en C

Image
Lire ce numéro Rechercher des motifs à l'écran ou comment trouver Charlie en C
Spécialité(s)
Résumé

Imaginez avoir sous les yeux un écran de résolution « moderne » et devoir dans cette masse importante d'informations y trouver un ou plusieurs éléments spécifiques de l'image. Voilà une tâche bien indigne d'un humain qui se respecte, si ce n'est pour l'aspect ludique qui devient rapidement lassant. En bon programmeur, le réflexe premier devant une telle tâche, parfois même avant de tenter une première fois l'approche « manuelle », est de se dire « mais je peux écrire un programme pour ça ! ». Ce qui va suivre est l'implémentation d'un tel réflexe...