Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

« Day One Operations » avec Ansible : maintenance et évolution

Spécialité(s)
Résumé

Dans un précédent article [1], nous avons commencé à aborder la thématique des « Day One Operations » avec Ansible. Nous continuons dans ce nouvel opus sur notre lancée, en évoquant d’autres cas d’utilisation de l’outil d’automatisation dans le contexte de la maintenance et l’évolution d’une infrastructure logicielle existante et complexe.

Brèves - SysOps Pratique n°15 - novembre/décembre 2025

Spécialité(s)
Résumé

Bien choisir sa solution open source sans compromettre la sécurité de son SI / Un week-end dédié aux solutions libres avec le Capitole du Libre / OSXP : le rendez-vous des professionnels de l’open source / L’EDRIX, un indice pour mesurer le niveau de dépendance numérique des pays de l’UE vers les fournisseurs de services extérieurs

Édito

Résumé

Courir après le temps, être toujours plus productif, faire sans réellement comprendre finalement… et si l’engrenage dans lequel nous embarquait l’IA nous poussait toujours plus vers ce constat ? L’autre jour, je tombais par hasard sur un échange retranscrit sur LinkedIn (au passage j’en profite pour vous informer que SysOps Pratique ainsi que tous les titres des Éditions Diamond y ont leur page, ce qui vous permettra d’y suivre nos dernières actualités)...

Sécurité des API : de la stratégie à l’implémentation

Spécialité(s)
Résumé

Une API met en jeu la sécurité du système numérique qui l’intègre. Cependant, à moins que vos applications ne tournent avec des données locales ou n'aient besoin de données, elles interagissent avec des API web pour récupérer les informations nécessaires. Au-delà des informations qu'elles peuvent récupérer, les applications peuvent se connecter à des systèmes tiers pour authentifier l'utilisateur utilisant l'application. Pour garantir la sécurité de tout un système numérique qui intègre une application mobile, il faut alors garantir également la sécurité de l'API. Et c'est ce que nous allons voir dans cet article.

Sécurité mobile augmentée : comment l’IA transforme l’analyse des APK Android

Spécialité(s)
Résumé

Les modèles de langage à grande échelle (LLM) permettent désormais d’interagir de façon naturelle avec du code, de générer des analyses contextuelles, et d’automatiser certaines tâches auparavant réservées aux humains. C’est dans ce contexte que les Model-Controlled Prompting (MCP) prennent tout leur sens. L’objectif de cet article est d’explorer concrètement la manière dont les MCP transforment l’analyse des APK Android, tant sur le plan statique que dynamique, et d’envisager les perspectives qu’ils ouvrent dans les workflows d’audit mobile.

MITM sur Android : from 0 to Hero

Spécialité(s)
Résumé

Depuis la nuit des temps, les applications mobiles fonctionnent quasiment toutes de la même manière. Elles affichent des informations à l’utilisateur sur son smartphone via une interface graphique (ou frontend) et ce dernier peut interagir avec tous les éléments proposés : boutons, liens, menus, etc. L’utilisateur a ainsi l’impression de contrôler tout ce qu’il se passe… mais que nenni ! Il ne contrôle que ce que le frontend lui propose. C’est en quelque sorte comme la matrice. Elle est le monde qu’on superpose à notre regard.