Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Anonymiser tout son trafic avec Tor

Spécialité(s)
Résumé
Tor est de plus en plus connu. Ce réseau permet d'anonymiser le trafic qu'on lui confie : les paquets traversent un certain nombre de relais et sortent du réseau à un endroit non prédictible, n'importe où dans le monde. Grâce à cela, il permet de réduire les risques d'être « pisté » : pourquoi ne pas l'utiliser en continu ?

Utilisation de la carte OpenPGP

Résumé
Le chiffrement et la signature électronique sont deux éléments qui ne peuvent être ignorés de nos jours. Ceci vaut pour la protection des données et des identités en général, mais surtout pour les communications par mail. L'une des solutions permettant de garantir, entre autres, une certaine sécurité dans vos communications par mail s'appelle GNU Privacy Guard (GnuPG). L'utilisation conjointe de GnuPG et d'une carte à puce vous permet d'atteindre un niveau de sécurité inégalé.

Déployer ses systèmes avec Kadeploy

Spécialité(s)
Résumé
Kadeploy est un logiciel libre développé à l'INRIA (Institut National de Recherche en Informatique et en Automatisme). Ce logiciel a été implémenté pour déployer des images de systèmes d'exploitation sur la plateforme d’expérimentation Grid'5000 [1]. L'approche proposée par Kadeploy repose sur les briques standards du système (PXE, SSH, IPMI etc.) ainsi que sur l'infrastructure de communication TakTuk.

Implémenter une Google Map

Spécialité(s)
Résumé
Nous allons voir dans cet article comment implémenter une Google Map dans votre application, ce qui vous permettra par la suite de faire de la géolocalisation. Et pourquoi pas, faire une application pour espionner vos voisins depuis le ciel...

Stockage et PCA/PRA

Spécialité(s)
Résumé

Les données d'une entreprise sont une ressource critique qui doit être préservée pour assurer la continuité de l'entreprise. À ce titre, tout projet de Plan de Continuité d'Activité doit prendre en compte les données. Cet article présente les différentes manières d'assurer la survie des données de manière à pouvoir reprendre ses activités suite à un sinistre.