Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Simple Backup : vos sauvegardes en toute simplicité !

Spécialité(s)
Résumé
Une sauvegarde de vos données importantes, vous y pensez souvent, mais vous le remettez toujours au lendemain n'est-ce pas ? Une interface graphique facile à utiliser, une sauvegarde paramétrée en quelques clics, vous en rêviez ? Alors n'attendez plus pour tester Simple Backup, il répondra très certainement à vos attentes...

Le TPM et ses utilisations

Spécialité(s)
Résumé

Parmi les composants censés participer à la sécurité des systèmes PC, le TPM s'est généralisé en l'espace de seulement quelques années sur une majorité de cartes mères. Pourtant, force est de constater que son usage par les éléments physiques et logiques des plates-formes peine à s'imposer. Le TPM pourrait cependant contribuer à une fonction de sécurité essentielle : la vérification de l'intégrité d'une plate-forme, en particulier lors du démarrage de celle-ci. Son utilisation, certes encore marginale, par des acteurs majeurs tels que Intel/TXT et Microsoft/BitLocker, pourrait favoriser son adoption.

Piwik : un nouveau fruit exotique ? Non, un outil de statistique !

Spécialité(s)
Résumé
Encore un article visant à nous désintoxiquer de Google... De tous les outils développés par Google, celui dont l'utilisateur a le moins conscience, car il est le plus discret, mais aussi l'un des plus répandus - non sans raison - est Google Analytics. Le webmaster militant du logiciel libre et du respect des utilisateurs aura la volonté de s'en passer. Un outil a été créé pour lui, répondant au nom de Piwik. Les fans de Google trouveront que cet outil ne fait pas le poids. Mais examinons comment il s'acquitte de sa tâche...

Du WEP à WPA3 : petit historique de la sécurité du Wi-Fi

Spécialité(s)
Résumé

Le protocole WPA (pour Wi-Fi Protected Access) est apparu dans les années 2000. Succédant au WEP qui présentait des failles de sécurité importantes, son but est de sécuriser les connexions sans fil. Cependant, tous les besoins de sécurité ne sont pas couverts et il reste encore des problèmes (comme l’a montré la krack). Ainsi, le programme de certification WPA3 de la WiFi Alliance va remplacer peu à peu WPA2… Cet article présente un bref tour d’horizon historique de la sécurité du WiFi et de ses perspectives.

Hackers, hacks et hacking : mise au point

Spécialité(s)
Résumé

Vous tenez entre vos mains le quatrième numéro d'Open Silicum, marquant une première année de publication. Après ce premier tour du calendrier, un doute nous a subitement effleuré : serait-il possible que la définition historiquement admise de certains termes que nous utilisons puisse être mal interprétée ? Dans le doute, prenons ici le temps de préciser clairement ces termes et ainsi d'éviter des dérives déjà constatées dans les médias grand public et les productions cinématographiques en tous genres.