Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Fans de Mario ? Découvrez Secret Maryo Chronicles !

Spécialité(s)
Résumé

Secret Maryo Chronicles est un jeu de plateforme en 2D à la manière des aventures du célèbre plombier Mario. C'est un jeune homme qui incarne cette fois-ci le héros. Le décor et les ennemis que celui-ci devra affronter ressemblent fortement à l'univers de Mario. On retrouve ainsi champignons, étoiles, tuyaux, briques, plantes dévoreuses, tortues, etc.

(Log2)time(line) is on my side

Spécialité(s)
Résumé

Ce court article est une introduction à l'art de construire et d'exploiter une frise chronologique (« timeline ») dans le cadre d'une investigation numérique. Deux types de timeline sont abordés ainsi que les outils utilisés pour les produire.

Voyage dans l’antre de Xen

Spécialité(s)
Résumé

Xen est aujourd’hui l’un des systèmes de virtualisation parmi les plus utilisés en matière d’hébergements mutualisés. Bien que ce système soit fréquemment mis en œuvre, ses rouages internes sont encore méconnus.

Malware : du nouveau sous le capot ?

Spécialité(s)
Résumé

Depuis que les logiciels malveillants ont dépassé l'étape des preuves de concept, leur qualité et surtout leur nombre sont en croissance. Cet article donne une description de quelques caractéristiques de malwares que nous avons observés au cours des derniers mois. Ces observations montrent dans quelles directions évoluent ces programmes.

Framaslides : Créez vos présentations en ligne

Spécialité(s)
Résumé
À l’heure où nous rédigeons ces lignes, Framaslides est le dernier né des services en ligne libres proposés par l’association Framasoft. Ce nouvel outil se base en partie sur le projet libre Strut dont l’objectif est de permettre la réalisation de présentations en ligne.

Les actifs, au boulot !

Spécialité(s)
Résumé

Dans un circuit numérique, il y a toujours une dose d’analogique à l'interface du monde extérieur. Les composants discrets, dit actifs, sont à base de transistor et dans le cadre d’un système numérique, permettent de manipuler la puissance (les signaux forts).

Fuite d’informations sous Mac OS X

Spécialité(s)
Résumé

À partir d'une analyse passive distante sans compte ou à partir d'un accès physique avec ou sans compte utilisateur, quelles informations critiques peuvent être extraites d'un système Mac OS X dans le cadre d'une attaque réelle ou d'une investigation numérique ?Cet article illustre, de manière crescendo, les différentes fuites d'informations accessibles pouvant être exploitées sur votre système.

La sécurité au sein des processeurs x86

Spécialité(s)
Résumé

L'objectif du premier article de ce dossier est de résumer les principes fondamentaux qui régissent la sécurité au sein d'un processeur et qui remontent à la fin du siècle dernier : les modes d'exécution et les niveaux de privilèges du processeur, la segmentation et la pagination. Cet article se veut également une courte introduction à des extensions des plates-formes x86 qui ont été ajoutées ces dernières années. Certaines d'entre elles sont décrites plus en détail dans les articles qui suivent.