Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Animez vos graphiques dans Scilab

Spécialité(s)
Résumé

Dans un précèdent article, nous avons utilisé Scilab pour afficher des modèles 3D de manière statique. Nous allons voir comment animer ces graphiques, puis, toujours avec Scilab, nous réaliserons une animation qui sera enregistrée au format GIF animé ou APNG, pour être utilisée dans une page web ou une présentation.

Créez et gérez des collections de modules complémentaires pour Firefox

Spécialité(s)
Résumé

Rien de plus agaçant lorsqu'on utilise plusieurs ordinateurs de ne pouvoir y retrouver ses modules complémentaires préférés. Heureusement, il est possible de créer et de partager un répertoire de modules complémentaires, ainsi que d'implémenter et de gérer des collections thématiques dans son navigateur Firefox grâce au module Add-on Collector.

Recherche d'indices de compromission sur iOS

Spécialité(s)
Résumé

Cet article est une introduction à l’investigation numérique de terminaux Apple iOS. L'objectif est d’infirmer ou confirmer la compromission du terminal par un programme malveillant. Dans les différents exemples, nous partons du principe que le terminal à analyser est fourni volontairement par la victime et donc que l'éventuel mot de passe protégeant le terminal est connu. D’autre part, les thèmes relatifs à l’analyse des éléments de la chaîne de démarrage du terminal (BootRom, LLB, iBoot, etc.) ainsi que le code exécuté sur la puce radio (Baseband) ne seront pas abordés, leur complexité d’analyse nécessitant un article à eux seuls.

Les mécanismes de gestion interne d'une plate-forme informatique : SMM et ACPI

Spécialité(s)
Résumé

Les ordinateurs sont devenus des machines très complexes, qui résultent de l'assemblage de nombreux composants issus de fabricants différents. Pour assurer le fonctionnement correct de l'ensemble, le système a notamment besoin de gérer l'alimentation de la plate-forme et de répondre à certains événements bas-niveau. Si ce besoin concernait initialement surtout les ordinateurs portables, il s'est généralisé à l'ensemble des systèmes informatiques.

Protégez vos données : chiffrez vos disques durs !

Spécialité(s)
Résumé

De nombreuses distributions suggèrent aujourd'hui, lors de la procédure d'installation, de chiffrer tout ou partie du disque dur, via LUKS. Ceci est fortement conseillé si vous travaillez sur un ordinateur portable, qui peut être plus facilement dérobé... Concrètement, cela implique qu'il faudra saisir une phrase de passe au démarrage de votre système. En cas de saisie erronée, vos données personnelles resteront inaccessibles.