Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Configurez Nginx pour accueillir vos services

Spécialité(s)
Résumé
Nginx est le deuxième serveur Web le plus populaire après Apache dans le monde libre, et non sans raison. Plus jeune que son concurrent, Nginx a tiré les leçons de son aîné et résiste mieux que lui à de fortes charges. Mais Nginx peut faire plus. Voyons comment au travers d'un cas pratique.

Prototypage IoT avec Buildroot

Spécialité(s)
Résumé
L'IoT (Internet des objets) est probablement le terme technique le plus évoqué depuis quelques mois. De nombreuses start-ups se développent un peu partout dans le monde afin de proposer l'objet connecté qui changera la face du monde (après le smartphone…). La conception d'un tel objet n'est cependant pas si simple, car elle allie matériel et logiciel. La partie logicielle doit prendre en compte la connectivité, mais aussi la fiabilité générale du système. Dans cet article, nous verrons comment mettre en place une maquette d'objet connecté en utilisant une Raspberry Pi A+ et la dernière version de l'outil Buildroot (2016.02). Pour cela, nous aborderons des concepts de configuration avancée de Buildroot.Cet article est issu d'un exemple de projet réalisé avec des étudiants de l'UPMC (Université Pierre et Marie Curie/Jussieu) [18].

Ufw, le pare-feu simplifié

Spécialité(s)
Résumé

Dans l'article précédent, nous avons évoqué des logiciels permettant de simplifier la gestion de Netfilter, le pare-feu de Linux. Ufw (pour « Uncomplicated Firewall ») est l'un d'entre eux, créé pour Ubuntu mais également disponible pour d'autres distributions...

Mais où trouver de l'aide ?

Spécialité(s)
Résumé

Vous venez de réaliser l'installation de votre système, mais certains périphériques ne sont pas reconnus, ou des messages d'erreur apparaissent à l'écran. Il va falloir trouver comment régler le problème... Mais où ?

Vol de session : un jeu d'enfant

Spécialité(s)
Résumé

Quel site n'utilise pas, de nos jours, la notion de « session » ? Vous vous connectez au service à l'aide de votre nom d'utilisateur et votre mot de passe et la session, ainsi ouverte, le reste, jusqu'au moment où vous cliquez sur « déconnexion » ou fermez le navigateur. Entre temps, le serveur conserve la session ouverte et vous identifie grâce à un ou plusieurs cookies. Mais, que se passe-t-il si la connexion n'est pas chiffrée et qu'on vous dérobe ces fameux cookies ? Simplissime : l'attaquant accède à votre session.

Windows vu du réseau

Spécialité(s)
Résumé

Le précédent article a présenté les principales technologies peuplant le monde de Windows. Celui-ci continue cette exploration en se concentrant sur les briques orientées réseau. Laissez-vous guider vers l'élaboration de la délicate tour de Babel WMI over DCOM over RPC over named-pipe over SMB over TCP over IP...

Rencontre avec le malware Karagany

Spécialité(s)
Résumé

Lors de la capture ou de la découverte d'un malware dans un environnement comptant des milliers de postes, les questions du « management » ne se feront pas attendre. Quels sont les risques réels de ce logiciel malicieux ? Était-ce une attaque ciblée ? Est-ce que des données confidentielles ont été volées ? En un mot, quels sont les risques effectifs provenant de cette attaque ?