Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

MongoDB : Encore une base NoSQL !

Résumé

La fin de SQL pour les applications Web ? Après une présentation de l'excellent CouchDB ([LMAG117] et [LMAG124]), voici une alternative aussi originale avec MongoDB. Cette présentation en deux parties s'adresse tout d'abord aux concepteurs de schéma de SGBD-R ainsi qu'aux développeurs. Dans un deuxième article, nous présenterons les fonctionnalités d'administration en mettant l'accent sur les points forts de MongoDB.

Rédiger avec Markdown

Spécialité(s)
Résumé

Lorsqu'on veut rédiger un document, le premier réflexe est souvent d'utiliser un traitement de texte. Pourtant, par l'exposition d'une pléthore de fonctionnalités de présentation et de mise en page, ces outils sont contre-productifs en détournant l'utilisateur de son travail de rédaction. LATEX est une autre solution permettant de se focaliser sur l'écriture et de concevoir des documents complexes, mais son utilisation est plus compliquée. Enfin, il existe une alternative simple et efficace pour les auteurs. Il s'agit de Markdown.

Websync : offrez une interface web à vos tâches rsync

Spécialité(s)
Résumé

Synchroniser des fichiers est une tâche quotidienne dès que l'on possède plusieurs machines sur son réseau. Et rsync est l'outil de fait pour réaliser ce type de tâches. Mais il faut se souvenir de toutes ses options, créer des tâches cron pour automatiser son exécution, et surveiller la réussite, le cas échéant l'échec, de ces exécutions.

Introduction au dossier : Ingénierie sociale sur Internet : quand le Web devient un outil d'influence et de leurre

Spécialité(s)
Résumé

L’ingénierie sociale (ou social engineering) est un domaine des plus vastes couvrant de multiples concepts. Certains peuvent être aussi triviaux que le filoutage (plus couramment appelé fishing sous d’autres contrées) et être d’un intérêt des plus limités. D’autres s’appuient sur la classification des individus en différents profils psychologiques y associant des modes opératoires spécifiques (nous pourrions parler de failles).

Introduction au dossier : Meltdown, Spectre, Cryptanalyse : comprendre le fonctionnement des attaques par canaux auxiliaires !

Spécialité(s)
Résumé

Les SCA, « side-channel attacks », connues en français sous le nom d’attaques par canaux auxiliaires, correspondent à une approche offensive de la sécurité (pour du logiciel comme pour du matériel) qui exploite des informations révélées de manière involontaire par le comportement du système lui-même afin de compromettre ce dernier.

Introduction au dossier : Les fleurs du Malware

Spécialité(s)
Résumé

L’histoire des malwares est presque aussi ancienne que celle de l’informatique. Le concept de virus est théorisé par John von Neumann dès 1942 avec « Theory of self-reproducing automata ». Un peu plus de quarante ans plus tard, Fred Cohen démontre en 1987 qu’il n’existe pas d’algorithme pouvant déterminer à coup sûr qu’un programme donné est un virus, un business autour de la détection est né...

Protégez vos données grâce au chiffrement en cas de vol de votre ordinateur

Spécialité(s)
Résumé

Nous avons vu dans le numéro 101 comment utiliser les conteneurs chiffrés de l'outil VeraCrypt pour protéger nos fichiers et nos répertoires. Portabilité, facilité d'échange et collaboration sécurisée étaient les principaux avantages des conteneurs. Cependant, si votre ordinateur se fait dérober ou si vous l’oubliez dans les transports en commun, tous les fichiers non stockés dans un tel container seront directement accessibles à la personne en possession de votre machine. C'est là que le chiffrement complet du disque dur de votre ordinateur intervient...