Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Création d’un serveur web avec Erlang/OTP et inets httpd

Spécialité(s)
Résumé

Inventé en 1989 par Tim Berners-Lee dans les bureaux du CERN et grandement inspiré par les idées du projet Xanadu conçu par Ted Nelson en 1965, le protocole HTTP, ou HyperText Transfer Protocol est probablement l’une des solutions de communication les plus utilisées sur Internet. Même si certains de ses concurrents reviennent au goût du jour, comme Gopher avec le minimaliste Gemini, HTTP reste de facto le protocole utilisé par tous les navigateurs sur le marché. En plus d’être simple, extensible et sans états, il est évolutif, ayant à son actif pas moins de 5 versions spécifiées. Bref, il était impensable de pouvoir l’ignorer plus longtemps, et encore moins acceptable de faire fi de son utilisation au sein de l’écosystème Erlang...

FrankenPHP : vers une nouvelle génération de serveurs PHP ?

Spécialité(s)
Résumé

C'est bien connu, PHP est lent. Si au fil des versions, il a fait énormément de progrès, son principe de fonctionnement originel, celui d'un langage interprété nécessitant la relecture de tous les fichiers impliqués à chaque requête, pose une limite indépassable. Vraiment ? Et si le serveur conservait toute l'application en mémoire à tout moment ? Voilà ce que vous propose FrankenPHP.

Alpine.js : un framework JavaScript minimaliste

Spécialité(s)
Résumé

Ces dernières années, les frameworks JavaScript se sont multipliés à foison, apportant toujours plus de fonctionnalités et de réactivité. Mais cette effervescence a pour conséquence une plus grande difficulté à comprendre l'offre et un accroissement de technicité. Alors, pourquoi ajouter un autre framework ? Pour retrouver la simplicité, découvrez Alpine.js, ou comment utiliser JavaScript sans écrire de JavaScript.

Gestion des releases avec JFrog Artifactory et Nexus

Spécialité(s)
Résumé

La gestion des artefacts est importante pour garantir la cohérence et la traçabilité des composants logiciels au sein d'un projet. Dans cet article, nous vous présenterons deux plateformes populaires de gestion d’artefacts : JFrog Artifactory et Nexus. Nous aborderons leurs concepts clés, l'installation et la mise en œuvre, ainsi que l'intégration avec les pipelines de CI/CD. Enfin, nous discuterons des avantages de l'utilisation de ces plateformes dans un environnement DevOps.

Gestion des périphériques USB sous [Free|Net|Open]BSD

Spécialité(s)
Résumé

Lorsqu'on fait connaissance avec l'un des systèmes héritiers du BSD d'origine, à savoir FreeBSD, NetBSD ou encore OpenBSD, tout en ayant une certaine expérience de GNU/Linux, il est relativement facile de retrouver ses petits. Certes, depuis quelques années, le système d'init et la gestion des services de GNU/Linux se sont drastiquement écartés des principes propres à la philosophie Unix, jusqu'alors respectés par GNU/Linux. Dans l'ensemble, la transition est relativement aisée, mais il y a cependant un point sur lequel les différences sont telles que quelques explications s'avèrent nécessaires : la gestion des périphériques « hotplug » (USB) et de leurs permissions.

Édito : Quelque chose m'inquiète (peut-être)...

Résumé

Une publication sœur (MISC 131) a dernièrement publié un article fort intéressant concernant NYSM et mettant en lumière le danger que présentent des outils de post-exploitation basés sur eBPF, permettant relativement facilement à l'attaquant de dissimuler sa présence ainsi que celle des outils qu'il aura laissés derrière lui.

Sécurité des mécanismes de cache HTTP : mise en lumière des tactiques d'exploitation qui menacent les serveurs de cache et mettent en péril la sécurité des clients

Spécialité(s)
Résumé

À une époque où Internet ne cesse d'évoluer, l'utilisation des mécanismes de cache HTTP est devenue incontournable pour optimiser les performances des sites web. Cependant, ils peuvent aussi être la source de nouvelles vulnérabilités. Cet article explore donc leur sécurité en présentant comment ces derniers peuvent être à l'origine de failles critiques représentant une menace pour l'intégrité des applications web et la confidentialité des données des utilisateurs.