Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

De la lutte contre le terrorisme au projet de loi renseignement : avec quels moyens ?

Spécialité(s)
Résumé
En fin d’année 2014, un certain nombre de personnes s’étaient opposées à l’adoption du projet de loi « lutte contre le terrorisme » notamment parce qu’il présentait de grandes faiblesses techniques et n’offrait aucune garantie sur le plan des libertés fondamentales. Son autre très grande faiblesse que personne n’avait souligné était son financement. Qu’à cela ne tienne : la question resurgit et à travers la question du financement de la lutte contre le terrorisme, celle du projet de loi sur le renseignement. Mais avant d’entrer dans le vif du sujet, posons les bases.

Premiers pas avec WordPress : installation et mise en route

Spécialité(s)
Résumé
Le choix du type d'installation découle directement de l'usage que vous souhaitez faire de votre projet, de la manière dont vous concevez celui-ci, de vos compétences techniques, du temps et de l'argent que vous souhaitez investir dans ce dernier… De manière générale, trois principales options s'offrent à vous. Nous privilégierons celles qui sont les plus accessibles à tout un chacun.  

Intrusion depuis un environnement Terminal Server avec rdp2tcp

Spécialité(s)
Résumé

« Il était une fois un pentester qui découvrait le mot de passe pour se connecter sur un service Terminal Server lors d'un test d'intrusion. Passé un certain temps, il réussit (ou échoua) à compromettre le système localement avec une élévation de privilèges. Ennuyé, il commença à s'intéresser à la configuration réseau du Terminal Server. Soudain, il constata que ce serveur était connecté à un réseau invisible depuis son ordinateur ! Le pentester décida donc d'attaquer le nouveau réseau depuis le Terminal Server. Malheureusement, il se lassa rapidement, car il ne disposait pas des outils nécessaires sur le serveur pour attaquer. Aucun moyen de transférer un fichier, pas même un accès à Internet.Sans nouvelle découverte intéressante, le pentester finit par oublier ce serveur... »

L'ePad/aPad, un clone d'iPad sous android 2.1

Spécialité(s)
Résumé
Quelques semaines à peine après l'annonce et la mise en vente de la tablette Apple, on a vu apparaître sur les sites d'enchères en ligne plusieurs clones chinois se vantant de fournir quasiment les mêmes fonctionnalités que l'iPad, à un tarif deux voire trois fois moindre. Ne résistant pas à la curiosité d'étudier la chose plus en détail, nous avons acquis deux exemplaires de ces clones pour analyser la bête.

Dissémination de données géoréférencées – qgis-server et OpenLayers

Spécialité(s)
Résumé

Les données géoréférencées, générées par l’auteur ou distribuées par les agences telles que l’ESA (sentinels.copernicus.eu) ou l’USGS (earthexplorer.usgs.gov), sont disséminées au travers d’un service accessible par le Web selon les formats WFS ou WMTS. Ces données sont alors exploitables au travers de logiciels spécialisés tels que QGis, ou de l’API OpenLayers pour être intégrées dans des pages Web.

Le coin du vieux barbu : raytraceur PostScript (suite)

Spécialité(s)
Résumé

La dernière fois, nous avons réussi à décompresser le programme de Takashi Hayakawa pour lui donner une tête de programme PostScript presque normal.Aujourd'hui, nous allons décortiquer le programme décompacté, qui nous réserve pas mal de surprises avant d'être compréhensible.

Quand les dessins animés se « Rebelle »... Éléments de « Raiponce »...

Spécialité(s)
Résumé

Ces mois de février et mars ont vu la médiatisation de trois malwares vraisemblablement développés par la même équipe. Un des éléments qui a fait beaucoup couler beaucoup d'encre est leurs noms : Bunny, Babar et Casper. Ces noms ont été choisis par les développeurs eux-mêmes. Je présume qu'ils doivent être fans de dessins animés ;). Cet article a pour but de décrire quelques fonctionnalités présentes dans chacun de ces trois malwares. 
Note : aucune attribution n’est évoquée dans l’article. Ce n'est pas le but de l’analyse. Cet article reste strictement dans le domaine technique.