Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

ACME Arietta G25 : un nano-ordinateur de la taille d'une gomme

Spécialité(s)
Résumé
On n'arrête pas le progrès, la preuve tout devient plus petit : les ordinateurs, les supports de stockage, le QI nécessaire pour suivre ce qui passe à la télé, les composants et bien entendu les plateformes qui permettent de faire fonctionner Linux. Dans la catégorie “petit bidule furieusement intéressant”, le sujet qui nous intéresse ici est le module Arietta G25 du fabricant italien ACME Systems. Au menu, processeur 400 Mhz et 128 Mo de mémoire au format 5 x 2,5 cm...

Conflit russo-géorgien et guerre de l’information

Spécialité(s)
Résumé

« Ghost Recon commence en 2008 avec des troubles civils en Russie. Des ultra-nationalistes ont pris le pouvoir à Moscou et veulent remettre en vigueur le Rideau de fer. Leur première action est de soutenir clandestinement des factions rebelles en Géorgie et dans les pays baltes... Durant les premières missions du jeu, les Ghosts doivent combattre les forces rebelles d'Ossétie du Sud, du Nord de la Géorgie, qui sont en train de harceler le gouvernement légitime et ses alliés ». Tel est relaté sur Wikipédia [1] le scénario du jeu vidéo Ghost Recon [2], distribué en 2001. En 2008, la réalité a partiellement rejoint la fiction. La compréhension et l’analyse aussi objective que possible de ce conflit armé qui a éclaté entre la Russie et la Géorgie, aux enjeux géopolitiques et stratégiques internationaux complexes, sont rendues d’autant plus difficiles qu’un fort brouillard d’information voile le paysage. D’information, de désinformation et même de guerre de l’information il a été fortement question lors de ce conflit. Il y a eu la guerre des communiqués, la propagande, les opérations d’influence : l’information dans la guerre a toujours joué un rôle crucial. Il y a eu aussi des cyber-attaques dont furent victimes les deux belligérants (§1). La cyber-guerre se serait invitée au conflit, dénoncée par le discours politique officiel (§2). Il convient alors d’analyser ces cyber-attaques (§3), opérations civiles ou militaires (§4), et de s’interroger sur leur nature, leur origine et leur place dans le conflit (§5).

Découverte et exploitation d'une vulnérabilité dans la pile USB de Windows XP

Spécialité(s)
Résumé

La démocratisation des périphériques permettant de « jouer » avec l'USB (teensy [1], facedancer [2]…) a rendu intéressante et accessible la recherche de vulnérabilités dans les piles USB des différents systèmes d'exploitation. Nous nous proposons de décrire dans cet article la découverte et l'exploitation d'une vulnérabilité touchant Windows XP, à l'aide d'un micro-contrôleur Teensy.

Contribuer à Metasploit : guide du débutant

Spécialité(s)
Résumé

Inutile de présenter le framework d'exploitation Metasploit, conçu par HD Moore et désormais maintenu par la société Rapid7. Devenu une trousse à outils incontournable pour les tests d'intrusion en quelques années, il est très largement utilisé par la communauté de la sécurité informatique. C'est d'ailleurs probablement cette communauté qui est à l'origine de ce succès, car elle contribue grandement au développement de l'outil. Mais comment peut-on contribuer au projet ? Est-ce à la portée de tout le monde ? En prenant un exemple concret de soumission d'exploit, nous allons essayer de répondre à ces questions.

Signer ses mails avec S/MIME et Mutt

Spécialité(s)
Résumé
L'utilisation des certificats SSL/TLS est très répandue dans le monde du web. Lorsqu'on parle, en effet, de ce type de choses, on pense naturellement à HTTPS. Mais, l'utilisation de ce standard va bien plus loin avec la configuration de VPN, l'authentification de clients (web ou autres), mais également la signature des messages électroniques. Chose qui nous intéresse ici.Comme vous le savez peut-être, dans le monde de la signature électronique pour la messagerie, deux philosophies se partagent la vedette. Nous avons, d'une part, GnuPG/PGP et le concept de réseau de confiance (Web of trust) et, de l'autre, S/MIME et le principe de l'autorité de certification.

Élévation de privilèges sous Mac OS X 10.6.6

Spécialité(s)
Résumé

La version 10.6.7 de Mac OS X sortie le 21 mars 2011 apporte un correctif pour la vulnérabilité CVE-2011-0182 découverte par Jeff Mears [1]. La faille se situe dans la fonction i386_set_ldt du noyau XNU, qui permet à un processus utilisateur de modifier sa LDT de façon trop permissive. Il était alors possible d'utiliser cette fonction pour créer une entrée de type « call gate » dans la LDT pour exécuter directement du code avec les privilèges noyau. Nous détaillons ici les particularités du noyau XNU sur l'architecture Intel afin d'exploiter cette vulnérabilité.

Spécial débutant : « Dois-je choisir Arduino ou Raspberry Pi ? »

Spécialité(s)
Résumé
Voici une question qui revient assez fréquemment du côté des messages reçus de la part des nouveaux lecteurs. Ceci est parfaitement compréhensible, car à première vue et sans expérience aucune, Arduino et Raspberry Pi peuvent paraître très similaires : un circuit imprimé, plein de connecteurs, une utilisation très orientée « bidouille », un écosystème open source, des tutos à la pelle pour faire tout et n'importe quoi... Pourtant les deux plateformes sont radicalement différentes. Quelques explications s'imposent...