Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Témoignage : Jean-Marc Manach : « Vous êtes en état d'interception »

Spécialité(s)
Résumé

En 1968, Andy Warhol avait prédit que « dans le futur, chacun aura droit à 15 minutes de célébrité mondiale ». L'explosion des technologies et systèmes de télécommunication — et donc de leurs corollaires, visant à surveiller et espionner les premières — fait qu'aujourd'hui, nous sommes tous « en état d'interception : toutes vos télécommunications pourront être retenues contre vous ». Dès lors, le problème, aujourd'hui, serait plutôt de savoir en quelle mesure il sera encore possible, à l'avenir, d'avoir son « quart d'heure d'anonymat ».

Utilisation des Kernel Connectors

Résumé
Pour ce début d'année (quelque peu entamé), le Kernel Corner vous propose une brève sur le mécanisme des Kernel Connectors. Il s'agit d'un moyen proposé par Linux pour faciliter la communication entre l'espace utilisateur et le noyau. L'optique poursuivie dans cette brève est de vous initier à ce mécanisme afin que vous puissiez éventuellement l'employer dans les modules noyau que vous créez.

Python, c'est quoi ?

Spécialité(s)
Résumé
Vous avez entendu parler de Python depuis de nombreuses années maintenant... mais vous ne connaissez toujours rien de ce langage ? Pourquoi un nouveau langage est-il apparu, à quels usages est-il destiné et surtout qu'est-ce que vous allez pouvoir en faire ? Dans cet article ouvrant ce hors-série consacré à Python, ni code, ni syntaxe, uniquement une présentation des fondamentaux historiques et philosophiques de Python.

Debian Wheezy 7.0

Spécialité(s)
Résumé
La nouvelle version stable de la distribution à la spirale, numérotée 7.0 et nommée Wheezy, du nom du manchot en caoutchouc avec une cravate rouge du film d'animation Toy Story, a été publiée le 4 mai 2013, après 26 mois de développement.L'arrivée de cette nouvelle version stable a été un événement majeur pour la communauté du logiciel libre. Cette distribution équipera en effet pour de nombreuses années à venir un parc important de serveurs et de postes de travail dans le monde. Mais au-delà de ses utilisateurs directs, Wheezy servira également de base à de très nombreuses distributions dérivées.Véritable socle sur lequel repose une imposante partie de l'écosystème du logiciel libre, cette version de Debian offre de nombreux nouveaux programmes et des fonctionnalités inédites.

Les Journées Perl 2009

Résumé
Avec les beaux jours (qui devraient arriver... en fait, ils devraient déjà être là), les Mongueurs de Perl organisent pour la sixième année consécutive les Journées Perl, deux jours de conférences autour du langage Perl.

NetBSD 6.0, BSD UNIX 35 ans plus tard

Spécialité(s)
Résumé
Le 17 octobre 2012, la nouvelle version majeure du système d'exploitation NetBSD voyait le jour après deux versions BETA et deux Release Candidates. Ainsi, 35 ans après les premières contributions de la CSRG [0] (1BSD, en 1977), le plus ancien héritier des UNIX issus de l'université de Berkeley débarque en version 6.0. Bien que NetBSD jouisse d'une excellente stabilité et d'un design enviable, force est de constater que sa popularité est inversement proportionnelle à sa qualité. Cette release, bien que n'apportant pas de révolution, est un excellent cru, l'équipe releng [1], et en particulier Jeff Rizzo ont réalisé un travail exceptionnel de suivi pour faire de NetBSD 6 un réel succès... dans les temps !

Fasync use-after-free

Spécialité(s)
Résumé

Le 14 janvier 2010, Tavis Ormandy a annoncé sur la liste de diffusion Full-Disclosure la découverte d'une vulnérabilité [1] touchant les versions du noyaux Linux >= 2.6.28, et publié un proof of concept [2] provoquant le freeze du système. Cette vulnérabilité est de type use after free : une zone de mémoire est libérée, mais reste référencée par un pointeur. xorl a publié sur son blog le jour même une analyse succincte de cette vulnérabilité [3]. Nous verrons dans la suite de cet article comment l'exploiter afin d'élever ses privilèges.