Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Préparez tout le nécessaire avant de vous lancer

Spécialité(s)
Résumé
Vous pourrez toujours l’admirer à travers une étagère vitrée, mais la Raspberry Pi seule ne vous permettra pas de faire grand-chose. Il vous faudra combiner celle-ci avec l’utilisation de certains éléments pour pouvoir tirer parti des possibilités qui s’offrent à vous. Dans cet article, nous allons ainsi faire le point sur ce qu’il vous faut préparer avant de vous lancer et mettre en route pour la première fois votre Pi.

Désanonymisation du jeu de données MAWI

Spécialité(s)
Résumé

Dans le monde de la recherche, le fait de pouvoir travailler sur des données réelles est très important. Pourtant, les jeux de données de ce genre sont très rares, car des informations confidentielles peuvent être extraites. Dans cet article, on se penchera sur le cas des jeux de données de trafic réseau, utilisés notamment pour évaluer des systèmes de détection d’anomalies et autres systèmes de détection d’intrusion. Les adresses IP des paquets sont anonymisées pour préserver l’identité et la vie privée des utilisateurs. Nous avons découvert une technique pour retrouver les sous-réseaux originaux d’un jeu de données de ce type, à partir de l’attaque Mirai survenue début août 2016. Nous avons appliqué cette méthode sur MAWI, l’un des jeux de données les plus utilisés dans ce domaine.

Collectez des données sur le web avec vos ESP8266 : du code !

Spécialité(s)
Résumé

Après avoir vu toute la partie théorique de ce qui fait les échanges entre un navigateur et un site web, et découvert comment espionner et analyser ces communications, il est temps de passer à quelque chose d'un peu plus créatif. Armés de toutes les informations nécessaires, nous pouvons enfin nous pencher sur le code et commencer à obtenir des résultats.

Introduction au dossier : Comme dans du beurre

Spécialité(s)
Résumé

La pratique d’un test d’intrusion externe pour un auditeur s’apparente souvent à une partie de roulette. Outre les compétences et l’expérience, à moins de recourir à des techniques de social engineering et autres envois de messages piégés, la compromission du réseau cible tient pour beaucoup à la chance. Et pour une fois, l’avantage est plutôt du côté du défenseur. À moins de disposer d’une surface d’attaque monstrueuse, tout en étant particulièrement peu regardant sur ce qui se passe sur son réseau. L’insécurité généralisée d’Internet faisant que lorsque l’on dispose de failles béantes son réseau tombe sous les coups de boutoir des scripts kiddie bien avant le passage d’un auditeur.

Réveillez vos photographies avec UFRaw !

Spécialité(s)
Résumé
Le nombre de logiciels de développement de photographies numériques commence à devenir intéressant pour les amateurs de photo qui utilisent Linux. UFRaw, au même titre que Darktable, Photivo ou RawTherapee, offre l'avantage de pouvoir travailler sur des fichiers bruts, générés par votre boîtier numérique.

Les « spurious correlations » ou comment faire dire absolument n'importe quoi à ses données

Spécialité(s)
Résumé

Il est très simple de faire dire tout et son contraire à des jeux de données. Il est même possible de s'amuser à trouver des corrélations entre des données qui n'ont absolument rien à voir : le nombre de buts marqués par une équipe de football et la consommation d'alcool des supporters, la fréquence de diffusion des titres d'un chanteur X et le taux de suicide chez les moins de 25 ans, etc. Je vous invite dans cet article à un voyage dans le monde merveilleux des « spurious correlations ».