Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Retrouvez vos « bons » vieux jeux DOS avec DOSBox

Spécialité(s)
Résumé

Dès les débuts du PC au commencement des années 80 (du siècle dernier !), des jeux sont apparus pour ce qui était alors le système roi, l’horrible DOS – alimentant une guéguerre assez puérile avec les partisans d’Apple, d’Amiga ou des consoles dédiées. Certains jeux connurent un énorme succès, mais beaucoup disparurent avec le DOS il y a presque vingt ans. Heureusement, ces anciennes gloires peuvent ressusciter grâce à l’émulateur DOSBox.

Cluster Debian avec DRBD et GFS2

Résumé
DRBD (Distributed Replicated Block Device) est une solution de réplication de périphériques blocs via le réseau. Un périphérique bloc peut être une partition, un périphérique LVM, RAID logiciel, etc. La réplication se fait en continu et peut être synchrone ou asynchrone. Le module noyau est intégré désormais en standard au noyau depuis la version 2.6.33. Jusqu'à la version 0.7, DRBD fonctionnait en mode actif/passif. Depuis la version 0.8, il est possible de mettre en place un système multi-maître à condition que le système de fichiers le prenne en charge et c'est là que GFS2 entre en jeu.

Le framework Volatility

Spécialité(s)
Résumé

Pour reprendre les propos de Nicolas Ruff [sstic07], trois méthodologies existent pour réaliser des analyses forensiques: dead forensics, live forensics et « la voie du milieu ». Le dead forensics consiste simplement de manière imagée à débrancher la prise de courant, donc globalement à analyser une copie de disque (appelée aussi image) ou de tous supports numériques. C'est le plus souvent la méthode « officielle ». Le live forensics a pour objectif de réaliser l'analyse sur la cible en cours d'exécution, cette méthode est essentiellement utilisée pour détecter toute éventuelle compromission sur un système. Enfin, « la voie du milieu », comme son nom l'indique, se positionne entre ces deux méthodologies et consiste à analyser une image mémoire d'un système en cours d'exécution. Cette méthodologie a un avantage sur le dead forensics, à savoir qu'il est possible de récupérer et analyser les informations dynamiques en collectant la mémoire physique, et a aussi un avantage sur le live forensics, puisque toute contre-expertise sera possible à partir de l'image analysée.

Comprendre l'en-tête d'une page web

Spécialité(s)
Résumé
Les en-têtes, ou « headers », suivent certaines règles et comportent des informations essentielles, de manière à ce que la page concernée soit conforme aux standards définis par le W3C et correctement interprétée par n'importe quel navigateur web [1].

Texas Instruments LaunchPad : introduction aux microcontrôleurs pour une poignée d'euros

Spécialité(s)
Résumé
Allez savoir si c'est le mouvement engagé par l'Arduino qui a déclenché une avalanche de kits de développement/découverte chez tous les constructeurs ou non, le fait est que Texas Instruments, ou TI pour les intimes, est dans la course. Son fer de lance dans ce créneau bien particulier est le MSP430, ou plus exactement, la série MSP430G2xx Value Line avec un kit à un prix défiant toute concurrence : moins de 5€ !

Jour 2 : authentifiez-vous pour accéder à l'administration

Spécialité(s)
Résumé
Comme nous allons utiliser PHP pour créer un site statique, seule la partie Administration du site fait appel à PHP. La première chose à faire est alors de garantir que seules les personnes autorisées peuvent y avoir accès en s'identifiant avec un nom d'utilisateur et un mot de passe. Mais avant, découvrons les bases de PHP.

Surveillez vos équipements réseau avec le protocole TR-069

Spécialité(s)
Résumé
Vous êtes fatigué d'utiliser plusieurs protocoles et logiciels pour gérer à distance les diagnostics, monitoring et mise à jour des firmwares sur vos équipements connectés au réseau ? Le protocole TR-069 est une solution assez respectable dans ce cas. Basé sur une architecture client-serveur, plusieurs solutions open source permettent de l'implémenter. Nous allons vous proposer une solution basée sur le client freecwmp.

Protégez votre vie privée avec KeePass et VeraCrypt

Spécialité(s)
Résumé
Vous possédez des mots de passe et des fichiers personnels. Et, tant dans votre vie réelle que dans votre vie en ligne, des menaces pèsent dessus comme le cassage du mot de passe ou le vol des documents. Voyons comment lutter contre ces menaces avec deux logiciels libres : KeePass et VeraCrypt.