Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Renommez vos fichiers avec pyRenamer

Spécialité(s)
Résumé

Vous devez souvent apporter des modifications aux noms des fichiers que vous manipulez. Un traitement à la main est long, ennuyeux et source d'erreurs. Une solution existe : pyRenamer. Grâce à une interface graphique efficace, ce logiciel va vous offrir toute la puissance nécessaire pour renommer vos différents fichiers, de la modification simple aux manipulations de chaîne de caractères les plus complexes.

Le secrétariat d’État au numérique : où en est-on ?

Spécialité(s)
Résumé
D’une fonction créée de toutes pièces par le président Nicolas Sarkozy et qui aurait pu être très atypique est ressorti un secrétariat d’État tellement normal qu’il en est presque anecdotique et il n’y a guère que les geeks pour s’y intéresser. Même les entrepreneurs les plus aguerris ont abandonné tout espoir durant ce quinquennat de voir quelque chose de réellement innovant en ressortir. Bilan à mi-mandat de ce portefeuille normal sinon banal pour ne pas dire sans intérêt.

Les ransomwares

Spécialité(s)
Résumé

Parmi les codes malicieux que l'on trouve de nos jours, il arrive que l'on rencontre un type de programmes assez particulier : les ransomwares. Un ransomware est une application qui va modifier la machine pour ensuite demander une rançon au propriétaire, afin de retrouver l'état initial de la machine.En général, tous les fichiers dont l'extension correspond à une liste intégrée au ransomware seront chiffrés à l'aide de la cryptographie (ou d'algorithmes maison plus ou moins performants) et les indications pour obtenir un outil de déchiffrement sont fournies par le malware.Il existe aussi des ransomwares qui bloquent toutes les applications excepté le navigateur internet pour pouvoir visiter un site web permettant de payer la rançon.Cet article présente l'un d'entre eux, trouvé mi-octobre, et qui est, comme nous allons le voir, très limité techniquement, pour ne pas dire, très basique.MD5 : FEC60C1E5FBFF580D5391BBA5DFB161A

Démarrez votre PC à distance avec une carte Arduino ou ESP8266

Image
Lire ce numéro Démarrez votre PC à distance avec une carte Arduino ou ESP8266
Spécialité(s)
Résumé

Vous savez comment ça marche, à chaque fois que vous avez besoin d'un fichier il se trouve à l'autre bout du réseau sur une machine qui n'est pas en marche... Il existe des solutions intégrées permettant de démarrer un PC à distance, ceci s'appelle le Wake-on-LAN. Malheureusement, cette fonctionnalité n'est pas toujours présente et/ou utilisable. Pourquoi alors ne pas construire un montage permettant de presser le bouton à votre place, à distance ?

Modifiez et créez vos propres polices avec FontForge

Spécialité(s)
Résumé
Il existe des milliers de polices de caractères libres d’accès sur Internet. Cependant, certaines ne sont pas libres de droits ou encore ne possèdent pas les caractères accentués et deviennent de fait inutilisables en langue française. Créer une fonte personnalisée peut être un plus pour vous démarquer graphiquement. Voyons comment FontForge va nous permettre de réaliser tout cela.

Réseaux de Neurones Convolutifs : un cortex visuel virtuel pour la reconnaissance d'image

Spécialité(s)
Résumé

Plusieurs articles, voire des hors-séries entiers dédiés de votre magazine favori, ont traité différents aspects du Deep Learning et du Machine Learning ou plus exactement, l'apprentissage profond et l'apprentissage automatique [1-6]. Cependant, trop peu d'articles expliquent et détaillent l'élaboration, ainsi que la construction elle-même, d'un réseau de neurones convolutifs, quelle qu'en soit l'application : la reconnaissance d'image, par exemple. Dans cet article, nous allons pallier ce manque en construisant un cortex visuel virtuel, ayant pour but la reconnaissance d'image ou d'objets.

Quand un ransomware devient un KeygenMe

Spécialité(s)
Résumé

Dans le numéro 46 de MISC, je vous présentais l'analyse d'un ransomware (application qui modifie une machine pour ensuite demander une rançon au propriétaire avant de la remettre dans l'état initial) qui chiffrait les fichiers afin d'extorquer les utilisateurs. Dans ce numéro, je vais vous présenter un autre type de ransomware, détecté en novembre 2009 sous le nom de Trojan-Ransom.Win32.SMSer.qmMD5: 2CE9D15F7B43B0DEC6C3935DE0743113.