Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

RPN : interpréteur de notation polonaise inversée en langage C

Spécialité(s)
Résumé

Cet article présente la réalisation en langage C d'un interpréteur d'expressions arithmétiques en notation polonaise inversée. Initialement limité à la manipulation d'entiers et de chaînes de caractères, il évoluera ultérieurement, grâce à la surcharge des opérateurs, vers un outil très puissant de manipulation d'objets complexes tels que des vecteurs, des matrices, des textes, des fichiers, des arborescences, des serveurs, etc.

Shadow Brokers : courtier ou agent d’influence ?

Spécialité(s)
Résumé

Depuis maintenant plusieurs mois tout le monde reste suspendu à la question des mystérieux Shadow Brokers qui font fuiter les outils de l’APT Equation Group, aujourd’hui attribués à la puissante National Security Agency (NSA). Qui sont-ils et que cherchent-ils réellement à accomplir ? Essayons d’adopter une lecture critique et avertie des faits.

Pilotez VLC à distance avec VLC Commander

Résumé
Voilà le scénario : votre ordinateur vous sert aussi de chaîne hi-fi et utilise pour cela le bien connu lecteur multimédia VLC. Vous surfez confortablement depuis votre sofa sur votre smartphone/tablette et soudain la musique est finie ! Que faire ? Se lever pour charger un autre album (c'est bon pour la forme) ou installer VLC Commander et prendre le contrôle du lecteur à distance (c'est bon pour l'esprit) ?

Certification sécuritaire selon les Critères Communs

Spécialité(s)
Résumé

En une dizaine d'années, les cartes à puce se sont confortablement installées dans notre quotidien. Que nous achetions notre magazine MISC avec une carte MONEO, que nous justifiions de nos droits à l'assurance maladie au travers de la carte VITALE 2 ou que nous nous authentifiions à l'aéroport avec un passeport électronique, nous confions la manipulation de données personnelles ou sensibles à une micro-puce. Mais, quelle confiance pouvons-nous accorder à la sécurité de ces produits ? Un élément de réponse réside dans la norme ISO/IEC 15408, plus connue sous le nom des « Critères Communs », puisque toutes les applications citées plus haut ont été certifiées selon cette norme. A quoi correspond-elle ? Quel est le processus d'évaluation et quelles en sont les limitations ? Voici ce que nous proposons de présenter dans cet article.

Porte dérobée dans les serveurs d'applications JavaEE

Spécialité(s)
Résumé

Soixante-dix pour cent des attaques viennent de l'intérieur de l'entreprise. L'affaire Kerviel en a fait une démonstration flagrante. Les projets JavaEE sont très présents dans les entreprises. Ils sont généralement développés par des sociétés de services ou des prestataires. Cela représente beaucoup de monde pouvant potentiellement avoir un comportement indélicat. Aucun audit n'est effectué pour vérifier qu'un développeur malveillant ou qui subit des pressions n'a pas laissé une porte dérobée invisible dans le code. Nous nous plaçons dans la peau d'un développeur Java pour étudier les différentes techniques d'ajout d’une porte dérobée à une application JavaEE, sans que cela ne soit visible par les autres développeurs du projet.

Méthodologie d'évaluation des antivirus

Spécialité(s)
Résumé

Cet article décrit une méthodologie d'évaluation des logiciels antivirus. Elle reprend les grandes lignes de la méthodologie d'évaluation CSPN (Certification de Sécurité Premier Niveau), et tente de prendre en compte les spécificités de ces logiciels. Notre méthodologie se veut un compromis entre les aspects formels et opérationnels. Certains points sont ouverts : il s'agit plus d'un guide que d'une méthode rigide. Une certaine liberté est donc laissée aux évaluateurs.