Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Compiler un paquet Debian

Résumé
Cet article présente différentes méthodes pour compiler un paquet Debian, soit depuis les sources du paquet, soit à partir d'un dépôt SVN distant.

Utilisation de l'analyseur de performances en live forensic Windows

Spécialité(s)
Résumé

Il est parfois nécessaire en traitement d'incident d'analyser une machine pour trouver le processus responsable d'une communication TCP ou UDP jugée suspecte. Les outils permettant d'afficher les communications actives des processus (netstat, resmon...) ne sont alors pas toujours adaptés. Par exemple lorsqu'il s'agit d'identifier l'origine d'une communication UDP ou dans le cas d'une communication nocturne qui implique une analyse a posteriori. Il faut alors pouvoir journaliser les événements de communications réseaux des processus de la machine. L'article présente une méthode simple basée sur un outil standard Windows : l'analyseur de performances.

Je suis pas analyste !

Spécialité(s)
Résumé
J'ai plus d'abonnements au Gartner, Forrester et autres cabinets d'analystes. Enfin, ma boîte me donne plus les accès à cette si substantifique moelle de réflexion, d'analyse, de synthèse, de futurologie ! Ça tombe bien, car ça commençait à fortement me soûler toute cette logorrhée marketing reprise la bouche en cœur par mes collègues, mes managers, mes clients, ma copine, mon chat... (je n'ose ni n'arrive à mettre d'ordre dans cette liste !)

La cybercriminalité aujourd’hui

Spécialité(s)
Résumé

Le présent dossier sur la cybercriminalité va aborder plus en détail les points suivants, introduits dans l’article « La cybercriminalité aujourd’hui » : - les hébergeurs « pare-balles », des entreprises très discrètes dédiées entièrement à l’hébergement d’opérations frauduleuses, qui tiennent un véritable rôle d’incubateurs de la malveillance informatique ; - le chantage au déni de service, forme d’extorsion de fonds particulièrement efficace contre des entreprises dont la survie dépend de leur visibilité sur Internet ; - les formes de cybercriminalité impactant les établissements bancaires ainsi que leurs clients, telles que le carding, le phishing ou encore le pharming d’identifiants ; - et, enfin, le blanchiment des fonds dérobés sur la Toile, à travers l’étude de différents procédés de rapatriement et de dissimulation des sommes volées.

Créez un enregistreur autonome de température, d'humidité et de pression

Spécialité(s)
Résumé

Arduino permet toutes sortes d'assemblages de capteurs permettant de remonter, en direct, tout autant d'informations sur un environnement et, par exemple, les afficher dans le moniteur série. Ceci est parfait pour des mesures immédiates ou dans un laps de temps réduit, mais pour des surveillances de plus longue durée, il faut travailler sans ordinateur et avec un support de stockage pour les données. Au programme ici : construire une telle « sonde » autonome.

Préparer son système : 3. Gérer les paquets logiciels

Spécialité(s)
Résumé
Chaque distribution intègre un gestionnaire de paquets logiciels : APT, YUM, URPMI, ZYPPER, etc. Ces derniers ont tous pour point commun de gérer également les dépendances entre paquets, ce qui facilite grandement l'installation de logiciels supplémentaires. Résumons ici les principales commandes à connaître, quelque soit la distribution que vous utilisiez.