Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

IoT : conception d'un objet connecté Java ME

Spécialité(s)
Résumé

Cet article présente la conception matérielle d'un objet connecté à base d'une carte Raspberry Pi 3 B mettant en œuvre Java ME. La mise en place de l'environnement logiciel sera elle aussi décrite pour le PC de développement et pour l'objet connecté.

Les pages web dynamiques

Spécialité(s)
Résumé
Le code généré par Django sera du HTML et pour rendre dynamique des pages HTML, il faudra passer par Javascript. Cet article permettra de revoir les bases de l'utilisation de Javascript, Ajax et présentera le framework JQuery.

Sécurité & IPv6 : on s'était donné rendez-vous dans 10 ans

Spécialité(s)
Résumé

La première série d'articles dédiée au protocole IPv6 a été publiée dans MISC n°27 à la rentrée 2006. Depuis, IPv6 n'est toujours pas omniprésent, comme certains l'avaient prédit, mais beaucoup de choses ont changé. Ainsi, la plupart des OS modernes prennent en charge IPv6, et l'activent par défaut, et de nombreux fournisseurs d'accès le propose à leurs clients [ORANGE-IPV6-NOVEMBRE-2015]. Côté serveurs, IPv6 a été largement adopté pour le DNS [IPV6-PROGRESS-REPORT]. Concernant le Web, la situation est plus mitigée, et seuls 10 % des sites les plus fréquentés, d'après la société américaine Alexa, l'ont configuré. À titre indicatif, environ 10 % des utilisateurs de Google utilisent IPv6 [GOOGLE-IPV6-STATISTICS]. Cet article présente tout d'abord les changements structurels et fonctionnels du protocole IPv6. Fort de ces descriptions théoriques nécessaires, l'objectif de cet article est de s'attarder sur cinq éléments distincts, qui 10 ans plus tard, semblent les plus pertinents pour appréhender le protocole IPv6 sous l'angle de la sécurité. Il s'agit de l'espace d'adressage, du mécanisme de découverte de voisins, de la question du respect de la vie privée, des entêtes d'extension, et de l'énumération de réseaux. Afin d'illustrer le contenu, les fonctions et messages de Scapy relatifs à IPv6 sont également discutés.

Combattre efficacement le spam avec DSPAM

Résumé
Vous avez déjà goûté du spam ? Je veux dire, du vrai spam. Celui qui est servi en boîtes rectangulaires et a vaguement la couleur du jambon. On m’en a servi, une fois, lors d’un réveillon, et je peux vous assurer que ce n’est vraiment pas bon ! Mais le spam dont on va parler ici est différent, plus électronique, mais tout aussi dégoûtant.Combattre le spam est probablement la tâche la plus complexe du postmaster. Les techniques sont nombreuses et il est indispensable de les cumuler pour obtenir un résultat pertinent.

Nouveautés du noyau 2.6.38

Résumé
Les beaux jours arrivent, le sable chaud n'est plus très loin, mais vous pensez toujours inlassablement à ce qui se passe dans ce monde torturé^Wmerveilleux du noyau où abondent les esprits les plus délurés. Fidèles à notre poste, nous vous accompagnons dans la découverte de cette version 2.6.38 du noyau Linux.

Analyse de malware avec Cuckoo Sandbox

Spécialité(s)
Résumé

En entreprise, l’analyse d’un malware lié à un incident de sécurité est une activité pouvant être réalisée à divers niveaux, en fonction de plusieurs paramètres : degré d’urgence, sensibilité de l’incident, but poursuivi, … Il peut être intéressant dans tous les cas d’obtenir en quelques minutes une première estimation des capacités du malware et de ses communications avec l’extérieur, ou encore de savoir rapidement quels fichiers il crée sur le système. C’est dans ce cadre qu’a été développé Cuckoo Sandbox, un bac à sable automatisé d’analyse de malware en environnement virtuel.