Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Des équations LaTeX partout...

Spécialité(s)
Résumé

LaTeX est un langage très apprécié, en particulier par les scientifiques, pour la rédaction d'articles, de livres, de thèses, ... Avec Beamer, LaTeX devient aussi très prisé pour les présentations. Mais il y a un domaine où LaTeX est tout simplement incontournable : l'écriture de formules. Il n'y a pas mieux que LaTeX pour écrire correctement une équation.

Des réseaux de neurones pour classer des images

Spécialité(s)
Résumé

On fait énormément de choses avec les réseaux de neurones et de plus en plus de frameworks sont disponibles pour les utiliser simplement. Ce mois-ci je vous propose de classer des images en catégories (voiture, chat, chien, etc.) en utilisant PyTorch, ce qui nous permettra d'appréhender le fonctionnement des moteurs de recherche visuels.

Découvrez l'interface d'administration de votre site

Spécialité(s)
Résumé
Ça y est, WordPress est installé, vous avez en quelque sorte préparé le terrain, il vous faut désormais retrousser vos manches pour paramétrer dans les moindres détails votre projet web. Pour ce faire, pas de secret, tout passe par l'interface d'administration du site. Nous vous proposons dans ce premier article de découvrir dans les grandes lignes les coulisses de ce dernier.  

Opération Windigo : infection de serveurs Linux à grande échelle

Spécialité(s)
Résumé

Cet article décrit une opération dans laquelle des milliers de serveurs Linux ont été compromis par le vol d’informations d’authentification SSH. Les opérateurs utilisent cette infrastructure depuis au moins 2011 pour infecter des visiteurs de sites Internet, les rediriger vers des publicités ou encore envoyer des pourriels. Nous commencerons par décrire l’opération de façon globale pour ensuite nous focaliser sur le composant qui réalise le vol d’information SSH sur les serveurs, puis sur celui qui redirige les visiteurs de sites web.

Wikidpad, un gestionnaire de notes sous la forme d'un wiki

Spécialité(s)
Résumé

Wikidpad est un gestionnaire de notes particulièrement original puisqu'il se base sur l'architecture d'un wiki. Le programme met à votre disposition un environnement dans lequel il vous sera possible de notifier vos idées, réflexions et pensées. La structure de wiki adoptée par cette application devrait vous permettre de gérer au mieux vos notes.

Virtualisation et sauvegarde : mise en place d'un serveur multifonction pour petit groupe de travail

Spécialité(s)
Résumé
Cet article est un retour d'expérience sur la mise en place d'un serveur pour un petit groupe de travail. L'idée de départ était de mettre en place un serveur de sauvegarde. Puis, vue la puissance de la machine installée, d'autres services lui ont été ajoutés par l’intermédiaire de machines virtuelles, pour ne pas polluer sa fonction première.

Hacking IoT : test d’intrusion d’une caméra connectée

Spécialité(s)
Résumé

L’Internet des objets connectés (ou Internet of Things en anglais) connecte toujours plus d’appareils électroniques qui sont trop souvent dépourvus de sécurité. Afin de donner un exemple concret des risques liés à l’utilisation de ce type d’objet dans notre quotidien, nous avons mené un test d’intrusion sur une caméra connectée destinée au grand public.

Macros - Le Retour de la Revanche

Spécialité(s)
Résumé

Melissa vient de fêter ses seize ans. Il y a quelques mois, si on m'avait dit que j'écrirais un article sur les Macros Office dans MISC en 2015, j'aurais fait des yeux ronds. Dans le monde du malware, les macros étaient devenues ringardes depuis bien longtemps, une technologie obsolète du siècle dernier dont on ne parlait plus que dans les manuels d'histoire de la cybersécurité. Et pourtant... Les macros sont de retour, et le succès est là, comme les stars des années 80 en tournée !Combien de temps cela va-t-il durer ? Mystère. En tout cas, il est aujourd'hui de bon ton de savoir comment détecter et analyser ces documents avec macros envoyés par des inconnus.