Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Le logarithme discret contre les tunnels sécurisés

Spécialité(s)
Résumé

Les tunnels sécurisés sont souvent basés sur des protocoles proches du protocole historique de Diffie et Hellman. La sécurité du tunnel repose sur la résistance de certains groupes finis aux algorithmes de calcul de logarithme discret. Nous faisons le point sur les méthodes de cassage connues.

Apertus, LE projet open source du septième art !

Spécialité(s)
Résumé
Ce projet est simplement ÉNORME... Et un peu fou aussi ! En effet, il a pour but de créer une caméra cinématographique open source, ainsi que les logiciels indispensables pour tout cinéaste professionnel qui se respecte ! Vous connaissez Blender que vous avez découvert dès ses débuts dans les pages de GNU/Linux Magazine. Vous savez le chemin qui a été parcouru et ce qu'il est devenu ! Et si le projet Apertus pouvait susciter autant d'engouement ? Et s'il pouvait connaître le même succès ?

La logique du Jeu de la Vie : exercices amusants de pensée latérale

Spécialité(s)
Résumé

Le Jeu de la Vie de John H. Conway est encore loin d'avoir livré tous ses secrets ! Son créateur estime que les propriétés fondamentales de ce célèbre automate cellulaire sont maintenant déterminées [1], mais les réalisations informatiques continuent de progresser et deviennent de plus en plus audacieuses [2]. Nous décortiquerons une famille d’algorithmes « latéraux » efficaces en temps de calcul, économes en mémoire, pour débrider toute la puissance de votre PC dernier cri.

À la découverte des Arbres Binaires à Commande Équilibrée

Spécialité(s)
Résumé

Dans cet article un peu théorique, nous allons jouer avec la métaphore des aiguillages. Vous pensiez peut-être que concevoir une gare de triage est un jeu d'enfant, mais quand des contraintes (fictives ? réelles ?) s'en mêlent, il faut se gratter un peu la tête et faire appel à des permutations astucieuses... C'est ainsi qu'apparaissent les ABCE, ou Arbres Binaires à Commande Équilibrée, une technique inhabituelle qui trouve sa place, entre autres, dans des circuits électroniques numériques.

Retranscrivez vos fichiers audios avec Parlatype

Spécialité(s)
Résumé
La retranscription d’un fichier audio en texte, que ce soit une interview, un cours, une conférence ou n’importe quel autre enregistrement peut être une véritable plaie lorsque vous la faites avec un lecteur audio standard.Parlatype est un lecteur audio dédié à la transcription vocale manuelle. Son interface minimaliste est entièrement pensée pour simplifier les retranscriptions depuis votre application de texte favorite : retour arrière de quelques secondes en sortie de pause, raccourcis clavier, horodatage, affichage du fichier audio sous forme graphique… Tous les contenus audios et vidéos supportés par le framework GStreamer sont pris en charge par Parlatype (hors streaming).Les utilisateurs de LibreOffice pourront profiter d’un ensemble d'aides (macros) complémentaires afin d’ajouter des raccourcis clavier Parlatype dans la suite bureautique.

Volatilisons Linux : partie 1

Spécialité(s)
Résumé

Depuis sa version 2.2, Volatility supporte les images mémoire des systèmes Linux en proposant des fonctionnalités similaires à l'analyse d'acquisition RAM Windows. Cependant, à l'heure actuelle, il existe peu de littérature autour de son utilisation sur un environnement Linux. Nous allons donc voir dans cet article en deux parties comment se préparer au mieux, de la phase d'acquisition à l'analyse de l'image mémoire résultante ainsi que les fonctionnalités proposées par Volatility. La première présente la phase d'acquisition et le fonctionnement interne de Volatility tandis que la seconde sera une analyse en profondeur d'une acquisition mémoire d'un système Linux.

Compromission du serveur applicatif Tomcat via l'API JMX

Spécialité(s)
Résumé

L'API JMX fournie par JAVA permet aux administrateurs de monitorer et administrer l'environnement d’exécution de la machine virtuelle JAVA. Cette API peut être activée dans le contexte du serveur applicatif Tomcat. L'API JMX offre à un auditeur de nouvelles possibilités de compromission du serveur d'application. Au cours de cet article, nous présenterons différents exemples de compromission du serveur Tomcat en utilisant l'API JMX.

De l’élitisme à la fumisterie : nos mentalités doivent changer

Spécialité(s)
Résumé
Il est de plus en plus facile de pointer les approximations de nos dirigeants et c’est quelque chose que je fais d’ordinaire avec beaucoup de facilité et de plaisir. Mais à l’approche de la fin de l’année et de ses éternelles bonnes résolutions, il est peut-être temps de revenir sur nos propres comportements et d’apprendre de nos erreurs.