Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Linux Mint prend son destin en main, entre Debian Edition et Cinnamon

Spécialité(s)
Résumé
Linux Mint, originellement dérivée d'Ubuntu, innove et tente de s'affranchir de sa distribution mère ainsi que des environnements graphiques du moment, respectivement au profit de Debian testing, une distribution en permanence mise à jour, et de Cinnamon, un hybride de GNOME 2 et GNOME 3. Un pari audacieux qui pourrait bien payer en cette période de changements forcés.

Chiffrement et authentification SSL/TLS avec Apache

Spécialité(s)
Résumé
Nous le voyons tous les jours sur le Web, la masse d'informations privées ou sensibles s'échangent avec une cadence infernale entre les navigateurs et les serveurs web. Dans bien des cas, ces données circulent en clair et il devient alors possible pour un attaquant de tout simplement écouter les communications pour découvrir les petits secrets de tout le monde : mots de passe, mails, commentaires, coordonnées postales, informations bancaires, contenus de paniers d'achats, etc.

Wireshark : visualiser ce qui transite sur votre réseau

Spécialité(s)
Résumé
Pourquoi réaliser une capture réseau ? Une capture, c'est une photographie de ce qui se passe sur votre réseau à un instant t. Elle permet ainsi d'identifier les flux les plus gourmands, d'évaluer le trafic généré par une nouvelle application testée, ou éventuellement d'identifier les causes d'un ralentissement ou tout autre problème sur votre réseau. Wireshark a été conçu pour vous aider à repérer la moindre anomalie...

Jour 2 : Saisir des données

Spécialité(s)
Résumé
Le personnage doit pouvoir être déplacé dans le labyrinthe. Pour cela, le joueur appuiera sur des touches qui permettront de commander les déplacements... Mais comment récupérer l'information transmise par l'utilisateur ?

QoS et gestion du trafic avec Traffic Control

Résumé
On peut aujourd'hui largement envisager d'héberger un ou plusieurs services sur son serveur à domicile, et des mouvements comme auto-hebergement.fr l'ont bien illustré. Reste le problème de la bande passante en upload, qui bien que largement suffisante pour héberger des serveurs web, e-mail, jabber ou autre reste à utiliser intelligemment.Linux fournit cette intelligence sous forme d'un scheduler de paquets nommé Traffic Control (TC pour les intimes) et l'objectif de cet article est de présenter cette technologie et sa mise en place dans un cas d'étude d'hébergement web, DNS et même BitTorrent.Notons au passage que bon nombre de scripts et programmes existent pour simplifier la mise en place de la QoS (Quality of Service). Citons Wondershaper, Shorewall, ADSL-Optimizer, par exemple. Cet article n'en parlera pas, car l'objectif est ici de faire mais aussi de comprendre comment ça marche sous le capot, et pour ça, il faut démonter le moteur et mettre les mains dans le cambouis.

Comprendre et utiliser les décorateurs

Spécialité(s)
Résumé
Utiliser un décorateur ou plutôt la syntaxe des décorateurs n'est pas très compliqué. En programmation orientée objet, pour définir des méthodes de classe, c'est un passage obligé. En revanche, comprendre et créer un décorateur est loin d'être aussi simple... Pour réellement comprendre ce que sont les décorateurs et à quoi ils servent, nous allons devoir repartir de la définition même d'une fonction. Je pense que bon nombre de lecteurs ne ressentiront pas forcément l'utilité du début de l'article, ils le trouveront peut-être trop long et seront enclin à passer rapidement à la suite mais, encore une fois, la notion de décorateur, définie dans le PEP 318 [1], est loin d'être triviale. Je préfère donc commencer par les définitions de base pour être certain que nous nous basons tous sur les mêmes concepts. Comme nous allons effectuer beaucoup de tests, j'utiliserai un interpréteur interactif et vous verrez donc apparaître dans le code d'exemple le symbole du prompt >>>. À moins de le préciser explicitement, j'utiliserai Python 2.7.

Lightbeam : gros plan sur ceux qui vous pistent

Spécialité(s)
Résumé
Alors que vous surfez tranquillement sur la Toile, vous communiquez en même temps des informations à des sites tiers. Des données qui feront notamment la joie de régies publicitaires, leur permettant de toujours mieux cibler votre comportement d'internaute. Évidemment, ces agissements se font à votre insu. Et c'est là qu'intervient Lightbeam, une extension développée par Mozilla avec le soutien de la Ford Foundation, qui s'intègre parfaitement à votre navigateur web et vous fournit un compte-rendu détaillé de ce qui se passe pendant vos explorations ! Gros plan sur cet outil qui devrait vous faire voir le web avec un tout nouvel œil.

Présentation et contournement des mitigations du noyau Windows 8.1

Spécialité(s)
Résumé

De nos jours, de nombreuses attaques informatiques se font via l’exploitation de failles applicatives. Des logiciels couramment utilisés tels que les navigateurs web [37] [38] ou les lecteurs de PDF [39] constituent des cibles importantes et permettent la compromission à distance d'une cible. Cependant, d’autres produits sont aussi très intéressants, notamment les systèmes d’exploitation. Les exploits noyau peuvent permettre une élévation de privilèges [41] ou une exécution de code à distance [42]. Ils peuvent également permettre de s’échapper d’une sandbox [44] [13]. En l'occurrence, nous nous intéressons à l’exploitation de vulnérabilités affectant le noyau ou les pilotes des systèmes Windows récents [53]. Plus particulièrement, ce sont les mécanismes de mitigation de l’exploitation qui nous intéressent. Nous nous plaçons donc dans la peau de l’attaquant pour voir quelles sont ces protections et comment les contourner. Le but est de permettre au lecteur d’avoir une vue d’ensemble des protections du noyau pour ensuite être capable d’approfondir ce sujet de manière sérieuse grâce aux nombreuxliens fournis. Il est donc fortement conseillé d’explorer cette section « références ».