Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Déployer un environnement de déploiement avec debian-installer, Ansible et Git

Spécialité(s)
Résumé
Dans cet article, nous verrons comment installer et automatiser un petit environnement de tests de déploiement de machines physiques et virtuelles, en exploitant la complémentarité de debian-installer et d'Ansible. Une fois mis en place puis modélisé, cet environnement pourra à son tour être redéployé facilement à partir de ses propres dépôts Git.

Connectez votre Arduino au réseau mobile

Spécialité(s)
Résumé

Faire communiquer un projet n'est pas toujours facile. En fonction des contraintes et de l'environnement, les moyens de communication peuvent drastiquement se réduire. On passe alors du réseau local et du wifi privé, au wifi public, puis aux solutions comme LoRaWAN et Sigfox, pour enfin arriver, souvent par dépit, à la connectivité 4G, 3G ou tout simplement GPRS. Mais, dès lors qu'on écarte la notion de débits importants, connecter son projet via un réseau mobile peut être intéressant financièrement et pratiquement.

PHP 7 !

Spécialité(s)
Résumé
Alors que, depuis l'abandon de PHP 6, on croyait que l'équipe de PHP s'était résignée à ne pas faire de nouvelle version majeure de PHP avant une éternité, l'annonce de Hack a résonné comme un coup de tonnerre. Une réponse s'imposait. PHPNG fut annoncé et devint PHP 7, sortie prévue pour bientôt. En attendant, faisons le tour du propriétaire... Attention, la peinture n'est pas encore sèche !

Système de fichiers sous Linux et déploiement de Btrfs

Spécialité(s)
Résumé
Lorsque vous envisagez d'installer une distribution GNU/Linux, l'installateur commence classiquement par la création de deux ou de plusieurs partitions, ainsi que d'un système de fichiers qui doit obligatoirement être inscrit sur ces partitions. Le choix du système est parfois automatique, mais cela n'empêche pas que l'on puisse en choisir un qui réponde à ses besoins...

XSS : le diable se cache dans les détails - "Ibant obscuri sola sub nocte"

Spécialité(s)
Résumé

Résumé des épisodes précédents : le XSS tend à devenir une composante importante de scénarios d'infection massive exploitant des vecteurs d'attaques combinées visant, entre autres, à constituer des réseaux de machines zombies. La parenté du XSS avec des techniques d’attaques applicatives par débordement de tampon permet de bien comprendre la diversité et la puissance des attaques que le XSS rend possibles. Nous allons maintenant nous interroger sur les raisons susceptibles d’expliquer le relatif échec de la lutte anti-XSS aujourd’hui et illustrerons notre propos en essayant d’évaluer le risque réel de différents scénarios d’attaques, tirant notamment parti des trois erreurs les plus fréquemment commises à propos du XSS.

Virtualisation basée sur les LinuX Containers, aka LXC

Spécialité(s)
Résumé
Cet article a pour objectif de vous présenter la technologie de virtualisation LXC [0.1]. Le terme de virtualisation n'est d'ailleurs pas vraiment adapté, car il n'y a pas de création de machine virtuelle en tant que telle. La page d'accueil du projet dit que LXC est parfois décrit comme « chroot gonflé aux stéroïdes », ce qui colle bien à l'esprit du projet. Au cours des prochaines pages, nous aborderons l'installation des outils LXC, la création d'un conteneur très simple à base de Busybox, puis un conteneur plus riche basé sur CentOS 6 et nous survolerons les aspects sécurité et intégration avec Libvirt.