Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

10 ans de Suricata

Spécialité(s)
Résumé

Pas besoin d’avoir fait des lettres LA Teen pour savoir que 10 ans est une étape importante. Le projet commencé en 2008 par Victor Julien sous le nom de VIPS pour Victor’s IPS a bien changé. Son évolution fonctionnelle témoigne de la transformation des menaces et les techniques de sécurisation du développement utilisées sont la preuve des progrès réalisés dans ce domaine.

Mettez en route votre Raspberry Pi

Spécialité(s)
Résumé
Vous avez désormais réuni votre Raspberry Pi ainsi que le matériel nécessaire à son fonctionnement. Vous avez également choisi le système que vous installerez sur la carte SD de votre Raspberry Pi afin de pouvoir profiter de cette dernière. Comme indiqué précédemment, Raspbian est le système d’exploitation sur lequel je baserais mes explications. Nous verrons ensemble comment « installer » celui-ci sur la carte SD de la Pi et enfin comment mettre en route votre nano-ordinateur.

Interfaçage d’une radiocommande de modélisme à un simulateur de vol

Spécialité(s)
Résumé

Je suis incroyablement mauvais pour faire voler des aéronefs radiocommandés. Mauvais serait même une insulte aux dieux de l’aéromodélisme : je n’ai jamais réussi à faire tenir un aéronef dans les airs pendant plus de temps que ne mettrait une pierre lancée depuis le sol à retomber. Par contre, j’ai une vague idée sur la façon de programmer des microcontrôleurs : serais-je capable de m’exercer à moindres risques (pour moi, mon entourage et mes aéronefs) sur un ordinateur avant de sortir lancer ma prochaine maquette ?

Introduction au dossier : Scripts Shell

Résumé

Peu avant la fin de la rédaction de ce hors-série, un collègue, développeur depuis aussi longtemps que moi et certainement bien meilleur que moi en programmation Java, m’a demandé de l’aider à mettre en place une tâche de construction sur notre serveur d’intégration continue.

Durcissement et sécurisation du code source de l’antivirus ClamAV

Résumé
Dans un article précédent [1] l’analyse technique détaillée de ClamAV a montré que cet antivirus - à ce jour, c’est le seul logiciel antivirus à la fois gratuit, ouvert et multiplate-forme - supportait largement la comparaison avec les produits commerciaux, voire dans certains cas, faisait même mieux, notamment dans le domaine de l’analyse de forme (recherche de signatures). L’objectif premier d’un logiciel antivirus est de détecter, d’identifier des techniques virales connues et de prendre les mesures adéquates pour protéger le système contre leurs actions, avec un niveau de protection et d’efficacité compatible avec la politique de sécurité souhaitée. Mais il est nécessaire également que l’antivirus ne représente pas lui-même une menace pour le système et une porte éventuelle pour les attaques, à la faveur d’une ou plusieurs vulnérabilités. En 2008 [2], près de 800 vulnérabilités critiques ont été détectées dans les antivirus.

Créez un contrôleur de volume pour votre ordinateur

Spécialité(s)
Résumé

Nous venons de voir que simuler un clavier ou une souris à l'aide d'un Arduino micro, ou Leonardo, n'est pas quelque chose de bien difficile. Mais dès lors qu'on sort des sentiers battus, les choses peuvent rapidement se corser. Notre objectif ici sera d'émuler l'utilisation des touches d'un clavier multimédia pour contrôler le volume audio. Autrement dit, créer un « bouton » de volume qui fonctionne avec n'importe quel ordinateur et n'importe quel système !

Restez connecté à Windows Messenger sous GNU/Linux !

Spécialité(s)
Résumé

Vous avez franchi le pas et installé un GNU/Linux sur votre ordinateur personnel. Mais pas vos amis, qui restent sous le système propriétaire de la firme de Redmond et vous excluent de fait de leurs discussions en ligne via le réseau Windows Live Messenger (WLM). Qu'à cela ne tienne, le logiciel Emesene va vous permettre de les rejoindre en ligne en vous offrant toutes les fonctionnalités qui vous permettront de ne pas regretter votre vieux et envahissant client sous Windows.

Remplacer tous vos outils pour dépanner votre système par l'unique Sysdig

Spécialité(s)
Résumé
Strace, wireshark, tshark, tcpdump, vmstat, iostat, sar, systemtap, top et ses dérivés htop, iotop ou encore iftop, les outils sous Linux pour auditer et dépanner votre système sont nombreux, il faut du temps pour connaître leurs options, paramètres et interfaces. Temps dont on ne dispose pas forcément dans les instants critiques durant lesquels on en a besoin.