Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Asterisk en routeur d'appels : Par Toutatis, ça capte mal dans ce tunnel !

Spécialité(s)
Résumé
« Bonjour, êtes-vous équipé en fenêtclic-Bienvenue chez iMil, si vous êtes un démarcheur, restez en ligne, un opérateur va vous répondre... ». Avouez, avouez que vous n'en pouvez plus de recevoir des coups de fil anonymes de vendeurs de fenêtres et autres démarcheurs téléphoniques. Eh bien pour ça aussi, UNIX a une solution, elle s'appelle Asterisk.

Capteur autonome ESP8266 : problèmes et évolution

Spécialité(s)
Résumé

Dans le numéro 29, nous avons étudié, assemblé et programmé une sonde de température ne nécessitant pas d'infrastructure complémentaire pour fonctionner, puisqu'elle stockait les données en interne et se chargeait elle-même de l'affichage, sous la forme d'un graphique web. L'un des montages ayant servi de base pour l'article a fonctionné depuis lors, sur un coin de mon bureau, cumulant les mesures et répondant toujours à l'appel. Et puis un beau jour... c'est le drame !

Déchiffrer un code QR

Spécialité(s)
Résumé

Après les présentations de l’article précédent, on continue notre voyage en lisant l’image du code QR pour la traduire en un tableau de 0 et de 1.

Introduction au fuzzing : principes et enjeux

Spécialité(s)
Résumé

La recherche de vulnérabilités par techniques de fuzzing est devenue extrêmement populaire. Trouver des vulnérabilités avec des techniques qui peuvent être triviales – et donc à moindres coûts – est à la fois séduisant et effrayant. Bien qu'il soit utopique de penser que le fuzzing est une technique miracle, il faut avouer qu'elle reste néanmoins pertinente dans de nombreux cas et en particulier lors de tests en boite noire. Nous décrirons dans cet article les principales techniques utilisées dans le domaine du fuzzing et tenterons d'étayer ce que le fuzzing peut apporter.

Sécurité des données avec LVM

Spécialité(s)
Résumé
LVM, méthode de répartition de l'espace disque incluse dans le noyau Linux, propose différentes fonctionnalités avancées permettant d'assurer la sécurité de vos données, notamment le « mirroring » et les « snapshots »...

Introduction au dossier : Protégez vos codes à tous les niveaux 

Spécialité(s)
Résumé

Nous avons tous écrit du code, et avoir quelque de chose de concis et propre reste compliqué. Frederick Brooks le dit bien, un développeur professionnel n'écrit qu'une dizaine de lignes de code par jour. On peut faire le calcul sur un gros projet comme le noyau Linux. En reprenant le dernier rapport de la Fondation Linux [1], c'est environ 19 millions de lignes de code et 12 000 collaborateurs depuis 2005 (date d'utilisation du git). Une estimation généreuse, car le projet a commencé en 1991 et possède donc plus de contributeurs, nous donne le troll chiffre surprenant de 0.43 ligne par contributeur par jour !

Installer facilement les derniers drivers Intel sur Ubuntu ou Fedora

Résumé
En tant qu'utilisateur GNU/Linux, vous devez avoir entendu parler de pilotes libres et de pilotes propriétaires, en particulier pour vos cartes réseau ou cartes graphiques (AMD/ATI, ou NVIDIA, cela vous dit peut-être quelque chose). Bien que le mot open source soit de plus en plus tendance, rares sont les constructeurs de matériel informatique ayant décidé de commencer à réellement jouer le jeu ! Parmi ceux qui ont déjà fait ce choix, on peut citer Intel, le fondeur de CPU, mais également fournisseur de puces graphiques, dont les dernières variantes sont directement intégrées dans les processeurs...

Votre bot Jabber en Python

Spécialité(s)
Résumé
Vous êtes un utilisateur du réseau de messagerie instantanée Jabber. En considérant le temps que vous passez sur ce réseau, vous en êtes venu à penser qu'un moyen d'automatiser certaines actions grâce à un bot s'exécutant sur un ordinateur distant pourrait être intéressant. Vous n'avez toutefois pas encore trouvé l'outil suffisamment flexible pour atteindre le niveau de détail que vous souhaitez ? Optez pour Jabberbot, une bibliothèque en Python qui va vous permettre de faire réaliser à un bot en écoute sur le réseau Jabber les actions que vous souhaitez. Précisons. Notre bot va en fait se mettre en attente d'ordres qui lui seront envoyés sous la forme de chaînes de caractères, à partir de votre client Jabber habituel. À la réception d'une chaîne précise qui constitue une commande, le bot va exécuter une suite d'ordres associée.