Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Réaliser des rendus photoréalistes d'avatars humains avec Makehuman et Blender

Spécialité(s)
Résumé
Réaliser des avatars humains en modélisation 3D est une chose assez complexe dès lors que l’on veut qu’ils soient un minimum réalistes. Je vous propose ici un outil très performant pour générer vos personnages virtuels: MakeHuman. Associé à Blender vous obtiendrez des scènes photoréalistes avec des personnages détaillés. Voyons comment mettre en œuvre conjointement ces deux logiciels.

Nouveautés du Noyau 2.6.33 (2/2)

Résumé
Dans ce Kernel Corner, nous achevons la couverture des nouveautés de la version 2.6.33 de Linux. Les évolutions dans le domaine du debugging se font toujours nombreuses. L'amélioration des performances de l'existant est également un des aspects importants de cette mouture du noyau. La remise au goût du jour de certaines interfaces internes est menée avec brio, toujours dans un souci d'efficacité tout en conservant une bonne dose de flexibilité. La présentation de quelques nouvelles fonctionnalités agrémente tout de même cette brève que nous vous laissons découvrir sans plus tarder.

Tester la sécurité d'une base de données Oracle (ODAT)

Spécialité(s)
Résumé

Les bases de données sont un élément critique et complexe du système d'information, contenant souvent des données métier sensibles. De fait, un soin tout particulier doit être apporté à leur sécurisation. Il est également fondamental pour un pentesteur de connaître les angles d'attaque et vulnérabilités de ces systèmes. Cet article se concentre sur les versions 10g et 11g de la très populaire famille des bases de données Oracle. Il liste des grandes attaques possibles sur ces systèmes et présente l'outil ODAT (Oracle Database Attacking Tool) permettant d'automatiser ces attaques.

Kernel Corner : Noyau 3.5 / 3.6 (Partie 1) - Les analyses approfondies

Résumé
Coup double ! Nous faisons cette fois-ci une petite rétrospective sur les deux noyaux 3.5 et 3.6, en nous focalisant sur quelques-unes de leurs nouveautés les plus importantes. Deux noyaux, deux beaux fruits, presque de quoi doubler le plaisir sans pour autant risquer l'indigestion. Nous initions également avec ce numéro quelques changements. Désormais, plus de place sera accordée à l'analyse détaillée d'une ou plusieurs nouveautés du noyau traité (section « Les analyses approfondies »).

Le framebuffer du Kobo Glo

Spécialité(s)
Résumé

Après avoir exploré largement le système du Kobo Glo, reconstruit et modifié le comportement du noyau comme du bootloader, il est temps à présent de nous pencher sur l'élément qui fait la spécificité de ce type de périphérique : l'écran E-Ink et sa prise en charge depuis Linux. Nous allons voir que même en l'absence de sources nous permettant de baser nos expérimentations, il est parfaitement possible de développer un outil nous permettant d'afficher ce qui nous chante sur le périphérique.

Enquête dans les méandres du système… ou l'aventure humaine de la chasse aux bugs

Spécialité(s)
Résumé

Chronique d'une investigation, en compagnie d'un détective des temps modernes, sans gabardine ni revolver, armé d'un simple clavier. Explorez avec lui les coulisses du système GNU/Linux, celles que l'on oublie volontiers lorsque tout marche bien.Lui c'est moi. C'est vous. C'est tous ceux qui ont si souvent passé de longues heures seuls devant la lumière blafarde de leur écran, sur la piste évanescente d'un bug coriace et sournois.Cet article leur est dédié.

PyCON Fr 2009

Résumé
Troisième édition du rendez-vous de la communauté Python, comme chaque année à la Cité des Sciences à Paris, les 30 et 31 mai 2009. Environ deux cents participants et une trentaine de présentations pour deux jours consacrés à ce langage.

Étude de chiffrement dans un réseau IoT : le cas LoRaWan

Spécialité(s)
Résumé

Les opérateurs de télécommunications ont commencé à déployer des réseaux ainsi qu’à fournir des offres d’abonnements pour une galaxie d’objets connectés utilisant la technologie LoRaWAN. Celle-ci leur permet de communiquer par ondes radio sur de grandes distances afin de réaliser de la remontée d’informations. Selon son succès, notre environnement devrait progressivement s’enrichir de ces équipements « communicants » . Les quelques publications sur la sécurité des réseaux LoRaWAN ont donné lieu à des articles aux titres alarmistes qui ont suscité l’envie de savoir si un hacker pouvait effectivement pirater du trafic LoRaWAN à l’abri des ondes radio…