Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Petits malwares entre amis

Spécialité(s)
Résumé

Le monde de l'analyse de malware est un monde complexe. Il y a beaucoup de secrets, de non-dits et d'agressivité au sein du même côté : les gentils. Cet article va porter sur le partage d'échantillon de malware et sur la légitime défense numérique suivie d'exemples concrets. Je ne suis pas juriste, cet article a été écrit avec le clavier d'un technicien qui espère ne pas avoir fait trop d'erreurs.

Changer le nom d'hôte de votre machine

Spécialité(s)
Résumé
Le jour où vous avez installé votre système, vous manquiez cruellement d'imagination... Mais aujourd'hui, vous avez trouvé un nom vraiment plus sympa pour votre machine adorée, comment faire pour le modifier ? Il existe la commande hostname, qui permet d'afficher ou modifier rapidement le nom d'hôte de la machine, mais de manière non persistante : au prochain reboot, c'est le nom d'hôte initial qui sera pris en compte.

Ingénierie sociale et influence sur Internet : d’un usage par/contre les entreprises

Spécialité(s)
Résumé

L’ingénierie sociale regroupe une classe d’actions dont le but de l’émetteur est d'obtenir ce qu’il veut du récepteur. Autrement dit, le premier exerce une influence sur le second. Dans un contexte de sécurité informatique, ces actions constituent des attaques, éthiquement répréhensibles, menées soit oralement, soit par mail, soit directement sur l’Internet (les réseaux sociaux en premier lieu mais aussi les forums de discussion voire les messageries instantanées). Dans un contexte économique, ces actions s’inscrivent dans une démarche légale et de surcroît nécessaire aux entreprises dès lors que leur marché s’internationalise. Ces deux contextes d’influence ont un média en commun : l’Internet. Ainsi, l’Internet peut être vu comme un moyen d’influer pour les entreprises aussi bien dans un contexte de sécurité informatique que dans un contexte économique. Mais ce moyen est contournable, manipulable : c’est ce dernier aspect qui nous intéresse dans cet article.

Gestion des droits avec Rails : 1ère classe, 2nde classe, grande classe

Résumé
L'identification des utilisateurs est une chose, mais il faut souvent ajouter un niveau de granularité supérieur pour les besoins de l'application : savoir qui a le droit de faire quoi. Rails dispose d'une batterie de plugins qui permettent de faire ce genre de choses de façon plus ou moins poussée. Il y a même une liste de ceux-ci (plus ou moins complète) disponible sur le blog de Steffen Bartsch [1].

Dealers online

Spécialité(s)
Résumé

Début 2005, trois dealers de drogue ont ouvert leurs services de vente de cannabis en ligne. Ce premier site web britannique a été créé par Sean Jackson, un ancien addict à l’héroïne, les commandes étaient expédiées à travers tout le pays dans des sachets métalliques scellés hermétiquement. L’entreprise connut un tel succès qu’elle récoltait plus de 500 000 livres sterling par an et son concepteur eut l’idée brillante de vendre la base de données de ses clients sous forme de franchise à d’autres dealers [1]. Selon la police, les coordonnées personnelles des consommateurs étaient entièrement cryptées, ce qui nous permet de penser que les informations sensibles sont parfois plus protégées chez les criminels qu’ailleurs…

Task Coach, un véritable assistant personnel pour organiser votre travail au quotidien

Spécialité(s)
Résumé

Task Coach est un gestionnaire de tâches simple et complet. Simple, car son interface ergonomique permet une rapide prise en main de l'application. Complet, dans la mesure où il assure un suivi efface de tâches composites et gère ainsi à la fois tâches et sous-tâches. Découverte de cet outil de planification destiné aussi bien à un usage personnel que professionnel.