Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Une approche de l’Internet des objets en entreprise et de la dépérimétrisation

Spécialité(s)
Résumé

Les objets connectés dont on entend surtout parler vont du plus WTF [UNICORN] à la smart, car [NISSAN] en passant par des choses touchant à la sécurité physique [EXTINGUISHER] et d'autres permettant de mieux gérer ses dépenses en énergie [NEST]. Ces usages grand public vont aussi avoir des impacts sur le système d'information des entreprises, même si vous laissez tous vos bidules connectés à la maison avant d'aller travailler...

Cyberespace et pornographie : une association au service du pouvoir

Spécialité(s)
Résumé

L’objet divise le monde. Nous trouvons d’un côté les partisans de la pornographie : ceux qui estiment que la liberté ne peut pas apporter de limitations à son accès (si ce n’est bien sûr aux mineurs), et ceux qui en vivent. De l’autre, les farouches opposants, ceux qui dénoncent la prostitution qui se cache souvent derrière la pornographie, les défenseurs de valeurs morales, religieuses, sociales, culturelles. Steve Jobs se range par exemple dans la seconde catégorie, lui qui compte écarter de l’App Store tout contenu pour adulte. Érotisme, pornographie, nudité sont les malvenus. Mais il paraît difficile aujourd’hui de chasser toute pornographie du cyberespace tant celle-ci est omniprésente. La criminalité a trouvé dans l’association de la sexualité et du cyberespace un nouveau vecteur pour se développer (§I). Mais c’est aussi dans l’utilisation stratégique de cette association que les acteurs à la recherche du pouvoir puisent de nouvelles ressources pour atteindre leurs objectifs : déstabiliser, décrédibiliser, détruire, exclure… (§II).

HTTP/2 : attention, peinture fraîche !

Spécialité(s)
Résumé

Standardisé en mai 2015 [RFC7540, RFC7541], HTTP/2 fait depuis l'objet de nombreuses campagnes « marketing » de la part de Google, Cloudflare ou Akamai. En contre-courant de cette vague (trop ?) enthousiaste se dressent des voix tentant de tempérer les prétendues améliorations en performance provenant de bancs de test biaisés. La communauté sécurité n'est pas en reste, soulignant que HTTP/2 n'est pas le remplaçant de HTTP/1.1 [Snort], mais bien un nouveau protocole à part entière dont la complexité est significative et les enjeux encore mal compris. Cet article détaille les défauts de HTTP/1.1 présentés comme justificatifs pour HTTP/2. Il dresse ensuite un portrait de ce nouveau protocole et de certaines réserves à son encontre.

Simplifiez votre installation : clonez vos applications !

Spécialité(s)
Résumé
Vous installez votre distribution favorite sur un nouveau PC ? Vous avez pour habitude d'ajouter toujours le même lot d'applications après chaque installation ? Alors simplifiez-vous la vie et utilisez votre gestionnaire de paquets pour automatiser tout ça... Il faudra bien entendu disposer de Synaptic sur les 2 machines.

Scilab : réalisez des programmes interactifs avec interface graphique

Spécialité(s)
Résumé
Dans deux articles précédents, nous avons utilisé Scilab pour afficher et animer des modèles 3D. Ce nouvel article va nous plonger dans la création d'un programme qui utilisera les fonctionnalités de Scilab à travers une interface graphique. Vous pourrez ainsi créer de véritables petites applications scientifiques ergonomiques en masquant la complexité du code.

Émulation d'un serveur ARM avec QEMU

Spécialité(s)
Résumé
QEMU est un émulateur conçu pour rester léger, efficace, puissant, malléable... Du coup, il est un élément essentiel pour des applications diverses comme la simulation de réseaux ou les tests d'exécutables produits par compilation croisée...

Techniques de manipulation

Spécialité(s)
Résumé

Au fil des années, les systèmes contribuant à la sécurité se multiplient et se complexifient : IDS/IPS, systèmes de supervision, d'agrégations et corrélations de logs… Les entreprises ont tendance à oublier que l'humain est à la base de l'entreprise, à la fois le principal potentiel problème de sécurité ainsi que sa meilleure solution.