Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Dois-je acheter une Raspberry Pi 2 ?

Spécialité(s)
Résumé
C'est un peu la même histoire pour tous les équipements ou appareils auxquels on s'attache. J'utilise le modèle actuel, il me convient, mais voici qu'une nouvelle version est mise en vente. Implacablement, la question qui se pose est : dois-je craquer ? Ça marche pour les smartphones, les ordinateurs portables, les équipements audio... et bien entendu aussi pour les cartes et nano-ordinateurs. Depuis peu est disponible une nouvelle version de la Raspberry Pi. La question est donc : est-ce que ça vaut le coup ?

OSSEC, un HIDS qui fait le café

Résumé
Tripwire, AIDE, Samhain sont des noms dont vous avez déjà sûrement entendu parler. En effet, ceux sont les trois « Host based Intrusion Detection System » (HIDS) libres les plus répandus, qui sont mentionnés à chaque article traitant de sécurité. Le problème de ces trois HIDS est qu'ils se limitent uniquement à vérifier l'intégrité de certains fichiers de la machine qu'ils protègent et cela n'est bien évidemment pas suffisant. Ainsi, on retrouve généralement en plus de ces outils, des programmes comme rkhunter ou logcheck pour détecter la présence de rootkits sur le système et détecter des comportements étranges à travers l'analyse des logs, deux choses que ces trois HIDS ne sont pas capables de faire. Dans cet article, nous verrons qu'il existe un HIDS libre qui remplit toutes les fonctionnalités nécessaires pour protéger efficacement une ou un ensemble de machines. Cet HIDS se nomme OSSEC.

Contribuer à Debian, une double récompense

Résumé
À l'occasion de la publication de la quatrième édition du célèbre Cahier de l'Admin Debian, mis à jour pour Debian 5.0 « Lenny », ses auteurs et GLMF se sont associés pour une campagne visant à recruter de nouveaux contributeurs pour Debian.

La compromission électromagnétique

Spécialité(s)
Résumé

« La physique nous trahit et James Maxwell est son complice. » - C'est de cette manière que pourrait se résumer ce qui se cache derrière le concept ésotérique de « compromission électromagnétique ». Et encore, il n'a pas encore été question de « La Menace Tempest » (pas si fantôme que ça d'ailleurs)... En termes simples, la compromission électromagnétique pourrait se définir par « la fuite fortuite d'informations lorsqu'elles sont manipulées par des machines électriques ou électroniques ». Les paragraphes qui suivent détaillent quelques aspects de cette menace, à commencer par l’explication de l'origine physique de cette compromission, son exploitation et les moyens de s'en protéger. Mais, il ne faut pas limiter ce concept à ce qu'historiquement on appelle « le Tempest ». En effet, cette physique qui nous trahit (ou du moins trahit nos secrets) est exploitée aux mêmes fins, mais de manière adaptée, par les hackers hardware qui s'en prennent aux cartes à puce ou aux équipements de chiffrement. Une histoire en rouge et noir…

Qu'est ce qu'un logiciel libre ? 1. Histoire et définition

Spécialité(s)
Résumé
Les logiciels libres sont souvent gratuits. Mais les logiciels gratuits ne sont pas toujours libres. Et malgré la gratuité, tout le monde n'utilise pas ces logiciels et certaines entreprises vivent de la vente de ces logiciels et des services associés. Cet article, sur l'histoire et la définition du libre, est le premier d'une série qui se propose de répondre aux questions non techniques sur ce qu'est le libre.