Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Les mécanismes d'amplification

Spécialité(s)
Résumé

Dans le petit monde des attaques par déni de service, les attaques par amplification sont particulièrement redoutées. Elles sont efficaces quelle que soit la cible, sont très difficiles à contrer et permettent à des attaquants dont les moyens sont modestes de mettre à mal les plus grands acteurs d'Internet. Le concept d'amplification est ancien, mais de nouveaux vecteurs sont régulièrement découverts. Cet article se propose d'en expliquer le fonctionnement, d'analyser les exemples les plus populaires et de présenter certaines contre-mesures.

Mise en place d'OpenLDAP

Résumé
Un annuaire LDAP, ça sert à quoi ? Stocker l'organisation d'une entreprise, la liste des comptes utilisateurs, etc., etc., etc. L'annuaire peut contenir beaucoup de choses et souvent des données vitales pour l'infrastructure d'une entreprise (l'authentification, les clients mails et bien d'autres fonctionnalités peuvent s'appuyer sur cet annuaire). Il est donc important de ne pas négliger la manière dont est installé cet annuaire, que ce soit d'un point de vue sécurité des données (via chiffrement) ou pérennité des données (via réplication des données). Dans cet article, nous ne nous intéresserons pas aux données, mais seulement à la mise en place de l'annuaire.

Analyse du Mir:ror

Spécialité(s)
Résumé
Bon, dans cet article, vous n'allez pas apprendre de magie et contrôler le miroir de votre salle de bain pour vous embellir dès le matin... Le « miroir » que nous allons étudier ici est le périphérique commercialisé par la société Violet (si le nom vous dit quelque chose, vous devez déjà connaître le Nabaztag). Au travers de cet article, nous n'allons pas uniquement voir l'aspect technique (ce périphérique restant simple à utiliser), mais aussi la manière d'aborder l'analyse d'un matériel non connu.

Mise en œuvre de Ceph

Spécialité(s)
Résumé

Dans cet article nous allons voir comment Ceph, le système de stockage objet à haute disponibilité et hautes performances, fonctionne et s'il est possible de le soumettre, sans danger, à quelques petites expériences. Nous verrons également qu'une expérimentation à grande échelle est menée au CERN.

Le coin du vieux barbu : IOCCC 2000

Spécialité(s)
Résumé

Nous revenons aujourd'hui aux fondamentaux de cette rubrique avec l'analyse d'un code C ayant permis à monsieur Jari Arkko de gagner l'IOCCC [1] en 2000 dans la catégorie « Best Of Show ».Il s'agit donc d'un code source de moins de 1536 caractères non blancs qui réalise pourtant ce que des logiciels hors de prix peinent à imiter.

Orchestrez vos conteneurs Docker avec Docker Compose

Spécialité(s)
Résumé
Gérer un conteneur Docker ne présente pas de difficultés particulières. La tâche est autrement plus complexe lorsqu'on commence à gérer plusieurs conteneurs Docker qui interagissent les uns avec les autres. Heureusement une solution existe : Docker Compose.

ARCHOS 70 internet tablet : aussi pour les développeurs... ou pas !

Spécialité(s)
Résumé

Le marché des tablettes internet ou MID pour Mobile Internet Devices est en plein boom. On en voit apparaître de toutes sortes, de tous fabricants et à tous prix. Nous avons essayé, il y a peu, le bas de gamme avec la tablette chinoise ePad et avons ensuite décidé de nous pencher sur quelque chose de plus qualitatif. Notre choix s'est alors porté vers la génération 8 des tablettes Archos et en particulier sur l'ARCHOS 70.