Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Des systèmes aux petits oignons avec Chef

Spécialité(s)
Résumé
Tellement de machines et si peu de temps... C'est ce que chacun d'entre nous pense, s'il a plusieurs systèmes à gérer. Les tâches d'installation et d'administration prennent du temps et sont souvent répétitives, des scripts faits maison deviennent vite ingérables... C'est pourquoi je vous propose de découvrir Chef, un système de gestion de configuration.

Scylla (DB), l’autre monstre grec

Spécialité(s)
Résumé

ScyllaDB est une implémentation C++ de CassandraDB, elle-même une base de données NoSQL créée initialement chez Facebook, puis rendue Open Source et désormais dans le giron du projet Apache. C’est une base de données distribuée, orientée colonne.L’un des avantages est la capacité de mettre en place un cluster sur des machines relativement peu chères, comme celles fournies par la plupart des fournisseurs d’infrastructure cloud.

Attaques sur mt_rand – « All your tokens are belong to us » : le cas d'eZ Publish

Spécialité(s)
Résumé

Cet article s'intéresse à l'exploitation des vulnérabilités liées à la génération de nombres aléatoires en PHP et plus particulièrement à l'exploitation de la vulnérabilité EZSA-2015-001 [1] ou OSVDB-122439 [2] dans le CMS eZ Publish. Cette vulnérabilité tire parti de l'utilisation à mauvais escient de la fonction PHP mt_rand. En effet, cette fonction, utilisée pour générer des nombres aléatoires, est prédictible sous certaines conditions.

Fabriquez votre T-shirt connecté avec un Lilypad Arduino

Spécialité(s)
Résumé
Vous avez sans doute déjà vu des montres connectées, des bracelets sportifs connectés, mais le T-shirt connecté, là, quelle classe pour un(e) informaticien(ne) ! Il y a moyen d'allier vos penchants de « hacker » à vos talents artistiques. Mais cela peut aussi être l'occasion de quelques frustrations : j'ai failli jeter le T-shirt par la fenêtre (ou à la poubelle) au moins 3 fois. Alors si vous envisagez de vous lancer (dans le projet, pas par la fenêtre), lisez cet article !

Introduction au dossier : Supervisez la sécurité de votre système d'information !

Spécialité(s)
Résumé

Depuis que les firewalls, anti-virus, proxies et autres produits de sécurité existent, il a fallu mettre des informaticiens derrière des écrans pour lire ce que ces briques techniques pouvaient bien raconter, si les journaux vomis au kilomètre relevaient du bruit de fond d’Internet ou de quelque chose de plus dangereux nécessitant une intervention humaine.

Confinement de processus sous FreeBSD (Jail) et Linux (OpenVZ)

Résumé

La virtualisation est omniprésente dans tous les secteurs de l'informatique. Elle se présente sous plusieurs formes [1] (virtualisation complète, para-virtualisation, etc.). Cependant, est-il toujours nécessaire de déployer un hyperviseur pour isoler les services partageant une même machine physique ? Nous allons voir deux méthodes de confinement de processus : Jail et OpenVZ respectivement sous FreeBSD et Linux.