Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Andromède : bruitez vos échanges bittorrent grâce à Perseus

Résumé
Dans un article précédent, nous avons présenté la bibliothèque PERSEUS [perseuslib] qui propose une nouvelle approche dans la protection des informations et des communications. Elle permet de concilier deux préoccupations de sécurité en apparence inconciliables : la protection des données personnelles et de la vie privée et le besoin de sécurité des Etats. Cette bibliothèque introduit le concept de « sécurité ajustable ». Cette dernière repose sur l'impossibilité calculatoire à résoudre des problèmes complexes, à moins de disposer de beaucoup de temps et de moyens de calculs très importants, ce qui limite cette capacité aux services étatiques spécialisés et pour des motivations réellement régaliennes (et non la surveillance des citoyens).

Python comme langage scientifique

Spécialité(s)
Résumé

De nos jours, l'informatique et la simulation numérique prennent une place de plus en plus importante dans la recherche scientifique, ainsi que le développement technologique. L'ENIAC, le premier ordinateur conçu, avait pour but le calcul scientifique, puisqu'il était utilisé pour calculer des trajectoires d'artillerie. En effet, un ordinateur permet d'automatiser bien des tâches, dont les tâches de calcul, et d'explorer systématiquement les problèmes scientifiques.

Des modèles moléculaires virtuels avec Avogadro

Spécialité(s)
Résumé

Parmi la multitude d'applications libres pour la chimie, la biochimie ou la biologie, Avogadro est un agréable compromis entre simplicité d'utilisation et performances. Plus qu'une simple visionneuse de molécules, Avogadro permet de dessiner, de mesurer, de calculer, voire même de prévoir l'issue de réaction grâce à ses modules de chimie quantique intégrés...

Réalisation de cartogrammes avec ScapeToad

Spécialité(s)
Résumé
Qui n'a jamais vu une carte déformée en fonction d'une statistique pour mieux la mettre en évidence ? On pense typiquement aux cartes montrant la sous-nutrition ou le P.I.B par pays. Ces cartes volontairement déformées s'appellent des cartogrammes. Cet article montre comment il est possible d'en réaliser sous Linux. Pour cela, nous allons utiliser ScapeToad [ST], un logiciel libre, écrit en Java. Pour illustrer cette possibilité, nous allons représenter le pourcentage d'utilisateurs d'Internet par pays en 2010.

Scapy, TCP et les automates

Spécialité(s)
Résumé

Scapy a été architecturé pour fonctionner dans un mode stimulus-réponse. C'est tout ce qui est nécessaire pour accomplir scan de ports, traceroutes, collectes d'IP ID, etc. Mais lorsqu'il s'agit de transfert de fichier TFTP ou de connexion TCP, où l'échange de paquets n'est plus une suite stimulus-réponse-stimulus-réponse-..., c'est insuffisant. Nous allons donc voir deux façons de parler d’un protocole qui échangerait des messages dans une connexion TCP, en s'attardant sur les facilités offertes par Scapy pour créer des automates réseau. D'autres méthodes existent et sont détaillées dans [5,6,7,8].

Modèles

Spécialité(s)
Résumé
La couche de persistance d’une application est l’élément le plus essentiel. Les frameworks tels que ZF2 sont conçus pour créer des applications au-dessus de bases de données relationnelles. Ils disposent donc de tout l’arsenal nécessaire pour gérer les différentes bases de données du marché et leurs spécificités, mais également pour proposer des méthodes efficaces pour gérer les données lues ou écrites en base, via un ORM performant.

La face cachée des relations d’approbation

Spécialité(s)
Résumé

Cet article étudie les politiques de filtrage des identités et leurs implications offensives dans le cadre des relations d’approbation Active Directory. L’article comporte une partie théorique présentant les concepts d’exploitation ainsi qu’une initiation pratique aux outils permettant la mise en œuvre des attaques présentées.