Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Contrôlez votre alimentation de laboratoire avec votre Raspberry Pi

Spécialité(s)
Résumé

Dans un lointain numéro du magazine, nous avions abordé les alimentations de laboratoire, leur utilité, les critères de sélection d'un tel matériel et les fonctionnalités pouvant être intéressantes pour une utilisation en amateur. Les produits récents proposent des fonctionnalités de prise de contrôle et de mesures par un système informatique (PC, Mac, Pi, etc.) via différentes connexions, tantôt en standard, tantôt en option. La prise en charge de ces fonctionnalités est relativement simple, sans applications spécifiques, avec juste un brin de Python depuis votre Raspberry Pi...

Le « game design », ou comment construire son jeu ?

Spécialité(s)
Résumé
Les jeux vidéo, il y a les bons et les mauvais. Dire a posteriori, une fois que le jeu est fini, en boîte, qu'il est bon ou mauvais, même si cela reste subjectif, est assez facile, même en prenant en compte le fait d'argumenter sa position. Ce qui est plus difficile, c'est de ne pas concevoir son jeu en aveugle. Ce qui est compliqué c'est d'intellectualiser sa démarche créative pour améliorer son jeu. C'est à cela que sert le game design. Cet article tentera de vous donner quelques clés qui vous aideront, je l'espère, lors de la création de votre jeu.

Authentification interprotocolaire sous Windows et élévation de privilèges

Spécialité(s)
Résumé

Plusieurs vulnérabilités d’élévation de privilèges ont été découvertes sur les systèmes Windows ces derniers temps, reposant sur un même concept. Bien qu’elles aient été rectifiées, elles révèlent en réalité un problème bien plus profond, qui lui, n’est pas corrigé. En effet, la force d’interopérabilité entre les protocoles présents sous Windows en fait aussi sa faiblesse.

Test du fer à souder fixe/nomade TS100

Spécialité(s)
Résumé

Dans un précédent numéro (Hackable n°22), je vous ai présenté un fer à souder à un prix dérisoire présentant la caractéristique intéressante de pouvoir fonctionner en étant alimenté par une source 5 volts via un connecteur USB. Ce fut une intéressante surprise, mais ce n'est pas le seul équipement de ce type pouvant adopter un fonctionnement autonome et nomade. Il en est un, en provenance directe d'Asie, qui jouit d'une popularité impressionnante : le TS100.

AuthorizedKeysCommand : quand OpenSSH devient CloudSSH. Nan j'déconne.

Spécialité(s)
Résumé

Le logiciel serveur probablement plus installé au monde s'appelle OpenSSH [1], on trouve cette implémentation libre du protocole SSH [2] dans la totalité des UNIX libres et propriétaires, voire la totalité des systèmes d'exploitation. Lorsqu'on administre un parc de plusieurs dizaines, centaines, milliers de machines en utilisant cette suite de logiciels, les méthodes classiques d'authentification peuvent s'avérer fastidieuses, voire dangereuses, nous allons voir dans cet article comment utiliser de façon élégante une nouvelle fonctionnalité du serveur OpenSSH 6.2 qui adresse de façon impeccable cette problématique : AuthorizedKeysCommand.

Les nouveautés de Tcl/Tk 8.6

Spécialité(s)
Résumé
La version 8.6 de Tcl/Tk est sortie fin décembre 2012. Même après deux décennies d'existence, ce langage continue d'évoluer ... à son rythme. Si'l y a deux expressions à retenir parmi les nouveautés les plus visibles, ce sont: programmation orientée objet et stackless. Mais ce n'est pas tout !

Création d'un modèle LaTeX pour un livre

Spécialité(s)
Résumé

LaTeX permet d'écrire très simplement des formules mathématiques, mais pas seulement. En passant un peu de temps à la création d'un modèle vous obtiendrez exactement la présentation que vous aviez en tête avec une qualité bien supérieure à ce qu'il est possible de faire avec LibreOffice Writer (et bien sûr Microsoft Word).

MS14-012, « Operation SnowMan »

Spécialité(s)
Résumé

Le 13 février 2014, FireEye a publié un billet sur une nouvelle vulnérabilité affectant les versions 9 et 10 d'Internet Explorer et découverte deux jours avant. Cette vulnérabilité était exploitée dans la nature, et ciblait le personnel de l'armée américaine.