Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 3/3)

Spécialité(s)
Résumé

Nous étudions un dernier élément de la chaîne de décodage des images de Meteor-M2 par la correction d'erreurs par bloc qu'est Reed Solomon. Son exploration sera l'opportunité d'approfondir quelques concepts de communication numérique et en particulier, justifier l'utilisation conjointe des codes convolutifs et des codes de Reed-Solomon, compte tenu du bilan de liaison entre le satellite et le sol et d'un objectif de taux d'erreurs de réception borné.

Introduction au dossier : Objets connectés : Rise of the light bulb

Spécialité(s)
Résumé

Depuis le début du déploiement d'IPv6, on se demande comment on va bien pouvoir saturer 128 bits d’adressage. La Nature ayant horreur du vide, une bande d'individus sans aucune notion d'ordre de grandeur a décidé de connecter tout ce qui est assez grand pour contenir une antenne, afin de La contenter (la nature, pas l'antenne). À moins que ce ne soit pour accélérer l'abandon d'IPv4…

Créez votre paquet Debian

Spécialité(s)
Résumé
Debian, comme presque toutes les distributions, utilise un système de gestion de paquets. Celui de cette distribution, APT, est éprouvé de longue date et ne cesse d'être amélioré au fil du temps. Afin de ne pas corrompre le travail de ce dernier, il est indispensable de ne par perturber son fonctionnement avec des installations manuelles parasites. Il existe plusieurs solutions permettant d'éviter les interférences, mais la meilleure reste la création de paquets.

­Déboguer un conteneur « nu »

Spécialité(s)
Résumé
L’une des difficultés associées au conteneur Docker en production est la difficulté d’analyse des incidents. En effet, déterminer la cause d’un incident requiert l’utilisation de nombreux outils qui sont rarement installés sur des images Docker puisque l’on tend à vouloir conserver une taille d'image aussi minimale que possible. Néanmoins, comme nous allons l’illustrer dans cet article, ceci n’est pas une fatalité ! Il est tout à fait possible d’analyser un conteneur défaillant sans pour autant devoir installer les outils nécessaires sur ce dernier.

Organiser la fuite d’information d’un poste isolé : méthodes logicielles

Spécialité(s)
Résumé

Les articles précédents ont montré que les signaux parasites compromettants (SPC) constituent une menace très sérieuse permettant de collecter passivement des informations traitées dans un système d’information [N1]. Dans ces articles, il a également été montré que des protections existent couplant des dispositifs matériels (blindage TEMPEST, cages de Faraday [N2]), mesures techniques (zonage TEMPEST, chiffrement) et organisationnelles (règles d’emploi des matériels, procédures). Mais, cette réglementation, établie au niveau du SGDN, ne prend en compte que les attaques passives. Or, tout modèle de sécurité se doit de considérer les attaques actives. Dans le cas du Tempest, il est possible de concevoir des codes malveillants créant ou amplifiant des SPC, exploitant le fait que le logiciel pilote le matériel. Mais, un attaquant peut faire encore mieux et, dans une certaine mesure, plus facilement. De simples méthodes logicielles – typiquement un « simple » virus – permettent de faire sortir des informations d’un poste qui n’est pas en réseau. Dans cet article, nous présentons quelques-unes de ces méthodes.

Vos flux RSS en toute simplicité avec Leed

Spécialité(s)
Résumé
Leed (contraction de Light Feed) est un agrégateur en ligne de flux RSS/ATOM, qui se veut simple et léger. C'est d'ailleurs ce qui a motivé son développement et ce qui le démarque des applications du genre telles que Tiny Tiny RSS ou RSSLounge. Leed réalise le strict minimum, mais il le fait bien, et rapidement.