Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Analyse du malware bancaire Gootkit et de ses mécanismes de protection

Spécialité(s)
Résumé

GootKit est un malware bancaire assez répandu depuis quelques années et présentant un certain nombre de caractéristiques intéressantes. Sa payload principalement écrite en JavaScript a déjà fait l'objet d'un article dans votre magazine préféré [1]. Nous nous concentrerons ici sur l'écosystème local de GootKit et plus précisément sur son dropper ou plutôt son loader, en perpétuelle évolution dont l'architecture et les fonctionnalités méritent une étude détaillée.

Incrustation de modélisation 3D dans une photo et camera mapping avec Blender et BLAM

Spécialité(s)
Résumé
Vous souhaitez intégrer une modélisation 3D dans une prise de vue réelle. Pour cela, vous utiliserez certainement Blender, la référence libre pour l’animation 3D. Pour que votre intégration soit réussie, vous devrez commencer par une étape relativement laborieuse, mais toutefois obligatoire : ajuster les paramètres de la caméra virtuelle pour la faire coïncider avec la caméra que vous avez utilisée pour filmer votre prise de vue. Étape laborieuse ? Non ! BLAM est là pour vous simplifier la tâche.

Extraire le code assembleur d'un système embarqué en analysant le courant consommé : possible ?

Spécialité(s)
Résumé

L’analyse de la consommation de courant d’un système peut être une source de fuites d’informations critiques. Ce type d’analyse est la plupart du temps employé pour « retrouver » des clefs dans les systèmes de chiffrement/déchiffrement (cryptoprocesseur, carte à puce…). L’objectif de l’étude a été d’extrapoler les méthodes sues mentionnées pour tenter de retrouver le code et les données traitées par un système embarqué.

Détection d’objets abandonnés

Spécialité(s)
Résumé

Un des risques les plus connus du grand public dans les gares est le fameux bagage abandonné (et heureusement le plus souvent oublié par son propriétaire). Comment faire pour détecter qu’un bagage a été abandonné ? Le sujet est loin d’être simple...

Réaliser une carte de visite avec Scribus

Spécialité(s)
Résumé
Faire de la PAO (publication assistée par ordinateur) et du graphisme avec Linux ? Non seulement c’est possible, mais c’est très facile et les outils à mettre en œuvre sont de qualité professionnelle. Nous allons réaliser dans ce tutoriel une carte de visite professionnelle grâce au logiciel de publication Scribus. Nous installerons des polices libres de droits, créerons des formes simples, fabriquerons nos couleurs puis exporterons le résultat en PDF avec des fonds perdus. Tout ça, en open source, s’il vous plaît !

D'autres modèles de bases de données

Spécialité(s)
Résumé

Le modèle relationnel n'est pas le seul modèle existant. Nous avons mentionné précédemment le modèle objet comme faisant partie de la troisième génération de systèmes de gestion de bases de données, mais il en existe bien d'autres. Présentation succincte de quatre modèles « exotiques » : le modèle objet, le modèle déductif, le modèle hiérarchique et le modèle réseau.