Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Recherche de fichiers connus

Spécialité(s)
Résumé

L'article présente les principales méthodes de recherche de fichiers connus sur un support informatique. Nous présentons ensuite une approche statistique permettant de très rapidement caractériser le transit d'un fichier (qui peut avoir été effacé ou modifié) sans lire l'intégralité du support concerné. Avec l'augmentation du volume des disques durs, une telle approche statistique permet de gagner un temps considérable...

Découvrez LoRaWAN et créez votre passerelle/concentrateur

Spécialité(s)
Résumé

LoRa et LoRAWAN sont des termes qui apparaissent de plus en plus fréquemment dès lors qu'on parle de l'Internet des objets (IoT). C'est l'un des deux standards, avec Sigfox, qui semble définitivement s'installer dans ce domaine. Nous allons explorer ici cette technologie et la mettre en pratique, brique par brique, car l'étendue de choses à comprendre, faire et maîtriser à propos de LoRaWAN est à la mesure des avantages qu'on peut en tirer : impressionnants.

Introduction au dossier : TLS/SSL: do you wanna crypt to nite?

Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur les programmes de surveillance de la NSA, plus personne n’oserait sérieusement affirmer que chiffrer les flux de données transitant sur Internet est optionnel. Internet est massivement surveillé, toute communication est susceptible d’être enregistrée, analysée ou encore consignée pendant des années. Ce n’est plus une crainte, c’est un fait.

Personnaliser la ligne de commandes

Résumé
Plus on utilise la ligne de commandes, plus on acquiert des habitudes. Que ce soit des préférences quant aux options et commandes qu'on utilise ou certains réflexes dans l'enchaînement de ces dernières. Cela devient peu à peu un endroit qui nous paraît familier et l'on désire alors le personnaliser et le décorer comme on le souhaite. Alors, commençons !

Attaques ciblées : la visualisation analytique comme outil forensics et d'investigation

Spécialité(s)
Résumé

La visualisation analytique est une technologie qui vise à combiner des algorithmes de fouille de données et des techniques de visualisation. Cet article présente l'application de cette nouvelle technologie dans l'identification et l'investigation de campagnes d'attaques ciblées telles que APT1 et Elderwood. Nous démontrons en particulier son utilisation comme outil d'aide à l'analyse forensics « post-mortem » des tactiques, techniques, et procédures (TTP's) utilisées par les cybercriminels.

Tester vos envois d'e-mails avec MailHog

Spécialité(s)
Résumé
Vous êtes en phase de test de votre application, de maquette de votre nouvelle infrastructure, et tout cela repose sur l'envoi d'e-mails pour enregistrer des utilisateurs ou envoyer des e-mails d'alerte. Mais tester l'envoi avec votre adresse personnelle vous limite et vous ne désirez pas monter un serveur d'e-mails ni passer par un service externe.

Introduction au dossier : On ne joue pas en assistant à un jeu

Spécialité(s)
Résumé

Ce proverbe [1] se prête bien à l'introduction d'un dossier qui se devait d'être traité dans un magazine tel que MISC. En effet, une population de lecteurs telle que celle qui régulièrement parcourt ces pages avec respect et intelligence [2] a nécessairement passé des heures sur diverses générations de plates-formes à essayer de résoudre des énigmes, sauver le monde, tuer des tas de trucs qui bougent ou bâtir des empires.