Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Introduction au dossier : Masquez vos attaques pour bien réussir vos missions Red Team

Spécialité(s)
Résumé

Il y a quatre ans déjà sortait le hors-série n°12, dédié aux tests d’intrusion avec de nombreux articles touchant à l’approche « Red Team ». Pour rappel, l’objectif de ce type de mission est de se mettre dans la peau d’un attaquant cherchant à s’introduire, par tous les moyens nécessaires, dans le système d’information de la cible.

Architecture des pkg_tools d'OpenBSD et outils connexes

Spécialité(s)
Résumé
Derrière ce titre se cache beaucoup de magie. En effet, autour des commandes de base utilisées pour manipuler les paquets sous OpenBSD (telles que pkg_add, pkg_info, pkg_delete...) se trouve un ensemble d'outils pour chercher, vérifier, récupérer, signer, et que sais-je encore faire avec les paquets, ainsi qu'une API Perl. Oui, les pkg_tools sont écrits en Perl. Pas en Python, ni en Ruby, ni en Go, ni en Fortran, ni en Scala, ni en Swift, ni en Dart.... Le bon vieux Perl qui fait chaud aux yeux quand on lit son code.

Toute résistance n’est pas futile !

Spécialité(s)
Résumé
Si on veut utiliser un microcontrôleur pour un projet de robotique, de domotique ou autre, on doit parfois créer sa propre carte numérique, ou encore créer une carte de périphérique, connectée à une carte numérique plus dense comme l’Arduino ou la Raspberry Pi. Le but de cet article est de montrer les pièges et embûches à éviter lorsque l’on essaye d’appliquer la théorie.

Rapide configuration de PostgreSQL

Spécialité(s)
Résumé

PostgreSQL et son fichier de configuration de 17 Ko sur 503 lignes : rien de moins que 180 et quelques paramètres. Cela n'aide clairement pas un débutant à se lancer. Pourtant, il faut savoir que seule une grosse dizaine de paramètres sont essentiels à configurer. Le reste n'a pour cible que les cas très particuliers.

Créez des actions spécifiques dans Nautilus

Spécialité(s)
Résumé
Nautilus est le gestionnaire de fichiers de GNOME, mais utilisé ou utilisable avec d'autres environnements (Unity, Xfce ou même KDE, bien que ce ne soit pas la meilleure idée). L'extension Nautilus-actions étend l'idée de Nautilus-sendto, qui permet d'ajouter des logiciels dans le sous-menu « Envoyer vers ». En effet, vous pourrez créer de nouveaux sous-menus, apparaissant selon le format (entre autres) du ou des fichier(s) sélectionné(s).

Accroître les performances de son système : passer en RAID 1

Spécialité(s)
Résumé
Commençons par mettre fin aux idées reçues : une installation de type RAID, bien que consistant à dispatcher des données sur plusieurs disques durs, n'est en aucun cas une technique de sauvegarde. La fonction première d'une telle configuration est surtout d'améliorer les performances du système de stockage. Et bien qu'elle permette de réduire le risque de perdre des données, elle ne dispense en aucun cas de faire des sauvegardes régulières...

Réaliser ses gravures laser à l'aide d'Inkscape

Spécialité(s)
Résumé
Dans le précédent Linux Pratique, je vous ai rapidement présenté les nouveautés d'Inkscape 0,91. J'ai volontairement passé sous silence une nouvelle extension : Gcodetools. Elle permet de générer, à partir de vos compositions Inkscape, des fichiers G-code pour piloter des machines à commande numérique industrielles. Nous l'utiliserons ici pour réaliser de la gravure à l'aide d'une petite découpeuse/graveuse laser.

Architectures de protection antivirale : allier défense périmétrique et défense en profondeur

Spécialité(s)
Résumé

Depuis quelques mois, la lutte antivirale semblait être un sujet un peu mis en retrait, faute d’impacts médiatisés et d’attaques massives récentes. Conficker a permis de rappeler en 2009 l’importance de mettre en place et de maintenir une architecture de protection antivirale efficace. Comment les entreprises, quelle que soit leur taille peuvent-elles se protéger contre de nouvelles attaques ciblées ou de grande ampleur ? En mettant en place une stratégie globale alliant une approche historique : la défense périmétrique à une approche plus récente : la défense en profondeur.