Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

mrepo

Résumé
mrepo est une suite de logiciels permettant la création de dépôts de paquets (repositories) pour diverses distributions et leurs dérivées : Red Hat, Debian, etc. Il se base sur des images ISO, des mises à jour téléchargées automatiquement et des paquets tiers.

Kolab 2.4 - Évolution, migration et usage global dans un monde mobile

Spécialité(s)
Résumé

Kolab a fait l'objet en septembre 2010 d'une présentation relativement complète dans GNU/Linux Magazine France. Cependant, à l'époque, l'installation était loin d'être parfaite et plusieurs greffons utiles (Z-Push, mailman) étaient compliqués à mettre en œuvre si l'on décidait de travailler avec les paquets de sa distribution et pas le système de distribution en cage (openpkg) fourni par les auteurs. Depuis, de l'eau est passée sous les ponts et le développement de Kolab, à défaut de s'être accéléré, a corrigé les problèmes de packaging les plus criants et on obtient maintenant un outil simple, complet, robuste et puissant dans une installation en quelques minutes sur un système vierge.

EKD, un logiciel de post-traitement pour vidéos et images à la portée de tous !

Spécialité(s)
Résumé

Alors qu'à l'origine EKD (EnKoDeur-Mixeur) vous permettait d'encoder vos vidéos dans plusieurs formats, il s'avère désormais être un logiciel de post-traitement pour vos fichiers vidéo et vos images. Il intègre à cet effet un grand nombre d'outils vous permettant de réaliser des opérations élaborées tout en restant simple à prendre en main. Cette application multiplateforme est capable de traiter de nombreux formats image et vidéo et inclut notamment une visionneuse d'images ainsi qu'un lecteur vidéo. Il ne faut pas oublier ses fonctionnalités d'encodage dans le domaine audio.

Annexe : Petit bestiaire du recycleur en herbe

Spécialité(s)
Résumé

Récupérer du matériel et lui donner une seconde vie ne se résume pas toujours à utiliser un PC complet entièrement fonctionnel. Tantôt, il vous faudra compléter le matériel recyclé, voire l'assembler de toutes pièces à partir de « restes ». Le plus souvent, la remise à neuf d'un ancien ordinateur passe obligatoirement par l'ouverture du boîtier et son nettoyage. La poussière est la bête noire de tout recycleur. Elle est aspirée par les différents ventilateurs qui assurent le refroidissement et s'accumule dans la machine, sur les composants importants et sur les pales des ventilateurs. Non seulement le refroidissement n'est plus optimal, mais cette accumulation sur les parties mécaniques provoque des vibrations nuisibles à vos oreilles mais également au matériel lui-même.

Testez votre infrastructure comme vous testez votre code avec Test Kitchen

Spécialité(s)
Résumé

Les nouvelles infrastructures sont désormais dans le Cloud, composées de conteneurs, machines virtuelles et autres images. Le nouveau mantra est « Infrastructure as Code » : votre infrastructure est « codée » dans des fichiers de configuration. « Code », car vous pouvez le développer, distribuer et versionner comme tout autre projet de développement. Il est donc logique que des systèmes de tests spécialisés pour ce type de développement particulier, comme Test Kitchen, aient vu le jour.

Ulogd2, journalisation avancée avec Netfilter

Spécialité(s)
Résumé

Si « un homme sans passé est plus pauvre qu'un homme sans avenir » (Elie Wiesel), c'est pire encore pour un réseau. Sans journalisation, un réseau est aveugle : les attaques restent sans preuve, les problèmes de configuration restent incompréhensibles. Si Netfilter a toujours offert des outils intéressants pour la journalisation, ulogd2 étend encore ses capacités.

Peut-on faire confiance aux antivirus ?

Spécialité(s)
Résumé

Un produit antivirus est un logiciel comme un autre, conçu et réalisé par des êtres humains, et donc susceptible de contenir des bogues. Plus ou moins graves, ces derniers peuvent donner lieu à l’absence de détection des menaces voire, dans le pire des cas, à la compromission du système par un attaquant. Cet article vous propose de découvrir dans plusieurs failles des antivirus et leurs conséquences pour l’utilisateur final. Finalement, nous donnerons quelques recommandations pour renforcer la sécurité d’un système Windows.

Analyse de malware sans reverse engineering

Spécialité(s)
Résumé

Lundi matin, au siège d'une grande multinationale. La cellule de réponse à incidents est sur le pied de guerre : les membres du comité de direction ont reçu un malware par courriel. À première vue, rien de bien nouveau ni de méchant : recevoir un virus par mail est d'une banalité à pleurer et les logiciels antivirus installés sur les postes des destinataires ont bien fait leur boulot en interdisant l'infection. Seulement voilà, Aurora [1], GhostNet [2] et autres opérations Night Dragon [3] sont passées par là et ont mis les nerfs du RSSI à rude épreuve. Qui sait si derrière cet IRC-Bot/W32.BL-G38 ne se cache pas une version modifiée d'un password stealer destinée à voler les mots de passe des dirigeants de l'entreprise ? Le banker ZeuS n'a t-il pas servi à de tels agissements [4] ? Pour en avoir le cœur net, une analyse du malware est nécessaire.