Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Le partage des fichiers par FTP

Spécialité(s)
Résumé
Lorsque l'on veut télécharger des fichiers volumineux (par exemple, lors du téléchargement d'une distribution GNU/Linux dans la plupart des cas de taille supérieure à 700 Mo) ou non, à partir du Web ou à partir d'un réseau local, en utilisant un navigateur tel que Firefox, on remarque parfois dans la barre d'adresse des liens de la forme ftp://site.telechargement.org/fichier. En effet, ce lien qui ressemble au bien connu http://... n'est autre que le protocole FTP (File Transfer Protocol) et ce fichier à télécharger est hébergé sur un serveur FTP disponible au public.

Python, c'est quoi ?

Spécialité(s)
Résumé
Vous avez entendu parler de Python depuis de nombreuses années maintenant... mais vous ne connaissez toujours rien de ce langage ? Pourquoi un nouveau langage est-il apparu, à quels usages est-il destiné et surtout qu'est-ce que vous allez pouvoir en faire ? Dans cet article ouvrant ce hors-série consacré à Python, ni code, ni syntaxe, uniquement une présentation des fondamentaux historiques et philosophiques de Python.

Debian Wheezy 7.0

Spécialité(s)
Résumé
La nouvelle version stable de la distribution à la spirale, numérotée 7.0 et nommée Wheezy, du nom du manchot en caoutchouc avec une cravate rouge du film d'animation Toy Story, a été publiée le 4 mai 2013, après 26 mois de développement.L'arrivée de cette nouvelle version stable a été un événement majeur pour la communauté du logiciel libre. Cette distribution équipera en effet pour de nombreuses années à venir un parc important de serveurs et de postes de travail dans le monde. Mais au-delà de ses utilisateurs directs, Wheezy servira également de base à de très nombreuses distributions dérivées.Véritable socle sur lequel repose une imposante partie de l'écosystème du logiciel libre, cette version de Debian offre de nombreux nouveaux programmes et des fonctionnalités inédites.

Les Journées Perl 2009

Résumé
Avec les beaux jours (qui devraient arriver... en fait, ils devraient déjà être là), les Mongueurs de Perl organisent pour la sixième année consécutive les Journées Perl, deux jours de conférences autour du langage Perl.

NetBSD 6.0, BSD UNIX 35 ans plus tard

Spécialité(s)
Résumé
Le 17 octobre 2012, la nouvelle version majeure du système d'exploitation NetBSD voyait le jour après deux versions BETA et deux Release Candidates. Ainsi, 35 ans après les premières contributions de la CSRG [0] (1BSD, en 1977), le plus ancien héritier des UNIX issus de l'université de Berkeley débarque en version 6.0. Bien que NetBSD jouisse d'une excellente stabilité et d'un design enviable, force est de constater que sa popularité est inversement proportionnelle à sa qualité. Cette release, bien que n'apportant pas de révolution, est un excellent cru, l'équipe releng [1], et en particulier Jeff Rizzo ont réalisé un travail exceptionnel de suivi pour faire de NetBSD 6 un réel succès... dans les temps !

Tout n'est qu'électron : le bagage minimum pour débuter

Spécialité(s)
Résumé
Aujourd'hui, tout ne semble être que kits, modules et plateformes « clés en main ». La réalisation de circuits et de cartes complètes à partir de composants et de beaucoup de travail semble être un domaine où seuls les plus chevronnés exercent encore. Pourtant, la disponibilité d'ensembles « tous faits » ne vous dispense en aucune façon de connaître les principes de base de l'électronique, ne serait-ce que pour ajouter une simple LED à la carte que vous venez de fraîchement commander et recevoir. Voici donc le premier élément à mettre dans votre sac de voyage, l'incontournable introduction à l'électronique.

La Java de Broadway

Spécialité(s)
Résumé
Depuis 15 ans, le langage Java a beaucoup évolué et se retrouve dans la plupart des développements professionnels, particulièrement en France où tous les grands comptes l'utilisent.

De la découverte d’une vulnérabilité dans un driver Windows à l’élévation de privilèges

Spécialité(s)
Résumé

Les protections mises en place pour tenter d’empêcher l’exploitation des vulnérabilités applicatives sont de plus en plus complexes. Les systèmes Windows récents introduisent en effet de nombreuses contre-mesures : DEP, ASLR, SafeSEH, SEHOP, \GS Stack-Cookie [1]. Devant la difficulté grandissante de l’exploitation des failles dans les programmes utilisateurs, les chercheurs de vulnérabilités se tournent de plus en plus vers les failles présentes en kernel. Contrairement à l’user land, les mécanismes de protection contre la corruption de la mémoire en kernel land sont plus rudimentaires et peuvent être contournés plus facilement.Cet article va présenter l’exploitation kernel au travers d’une étude de cas concret assez représentative : une vulnérabilité que j'ai découverte dans un driver de l’HIPS « Norman Security Suite 8 » et qui, comme nous allons le voir, permet une élévation de privilèges (Bulletin de sécurité : [2]).