Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Correction géométrique d’images prises en vue oblique – projection sur modèle numérique d’élévation pour exploitation quantitative de ph...

Spécialité(s)
Résumé

La gestion d’informations spatialisées devient accessible au grand public avec la prolifération des récepteurs GPS dans les téléphones portables et les appareils photographiques numériques. Dans cette présentation, nous nous proposons d’exploiter quantitativement les photographies numériques prises en vue oblique en les projetant en vue azimutale par déformation géométrique s’appuyant sur des points de contrôle géo-référencés et de draper un modèle numérique d’élévation pour ajouter une troisième dimension aux analyses. Bien que recourant à des outils au travers d’une interface graphique, nous nous efforçons de conserver la possibilité d’appliquer les opérations en ligne de commande afin de pouvoir scripter les traitements sur un grand nombre d’images et ainsi traiter des séries temporelles telles que fournies par une webcam observant un glacier alpin pour en évaluer la couverture neigeuse.

Analyse d'un keylogger

Spécialité(s)
Résumé

Les keyloggers sont très intéressants pour des attaquants, ou des conjoints peu confiants. Ils permettaient à l'origine de sauvegarder tout ce que l'utilisateur saisissait sur son clavier ; de nos jours, ils sont beaucoup plus complets et permettent par exemple de faire des captures d'écran. Ces informations peuvent aller du mot de passe à l'écriture de documents complets. Les keyloggers utilisent des techniques particulières pour rester le plus discret possible et ne pas être repérés. Dans cet article, nous allons analyser le fonctionnement de Powered Keylogger développé par la société Eltima Software.

Analyse du phénomène ransomware

Spécialité(s)
Résumé

Le mot « ransomware » est construit par l'agrégation des mots « ransom » et « malware ». Ce mot et le phénomène qui y est associé sont apparus il y a environ 3 ans, dans le courant de l'année 2005, mettant en lumière une classe particulière de malwares qui demandent le paiement d'une rançon en échange de la restitution d'une fonctionnalité volée. La plupart des ransomwares utilisent le chiffrement de fichier comme un moyen d'extorsion. Nous abordons ici la notion de « chantage » appliquée au monde informatique ; ce dernier repose sur un moyen de pression ou moyen d'extorsion.

La grande évasion

Spécialité(s)
Résumé

Attaquer un serveur web est simple, en principe. Il est toutefois rare de nos jours de tomber sur une application qui ne dispose d'aucune protection. Qu'il s'agisse d'équipements de sécurité tels que des Web Application Firewall ou de filtres directement codés dans l'application, la plupart des attaques par injection resteront inefficaces. Sauf si...

Marave, un éditeur de texte élégant et ergonomique

Spécialité(s)
Résumé

Si vous êtes à la recherche d'un éditeur de texte doté d'une interface épurée, qui vous permette de vous concentrer pleinement sur ce que vous rédigez, alors Marave répondra sans doute à vos attentes. Ses secrets ? Une interface s'affichant en plein écran, dans des tons plutôt élégants, un lot d'options certes basiques, mais incontournables, le tout conçu afin d'offrir le maximum d'ergonomie à l'utilisateur.

Crayonizer : un peu de couleurs dans votre console !

Spécialité(s)
Résumé
Il s'agit d'un programme créé par Colum Paget (l'auteur - entre autres - de movgrab, que nous vous avons déjà présenté dans ces pages), qui permet de coloriser les sorties des différentes commandes exécutées dans votre terminal. Visualiser plus rapidement l'essentiel, c'est la finalité de ce type de programme.

Raspberry Pi : la nouvelle donne dans le petit monde de l'embarqué

Spécialité(s)
Résumé

La nouvelle carte à la framboise Made In UK fait des remous dans les mondes de l'informatique, de l'électronique, des arts et même de l'industrie. Elle polarise l'opinion : il y a les convertis et il y a les détracteurs, mais dès qu'on se penche dessus, on ne peut pas rester indifférent. Pour l'instant, on peut constater son succès, qui signifie qu'il va falloir s'y faire durant les prochaines années. Qu'on apprécie ou non ses mérites, un profond changement des mentalités a déjà commencé.

Retrogaming : Wah!Cade, un frontal graphique pour transformer votre PC en borne d'arcade

Spécialité(s)
Résumé

Le très bon hors-série de Linux Essentiel sur le retrogaming vous a fait découvrir le fabuleux MAME (Multiple Arcade Machine Emulator). Vous avez alors découvert comment jouer aux jeux de bornes d'arcade sur votre PC. Mais allons plus loin, pourquoi ne pas configurer un PC sous Linux pour le transformer en véritable console de jeux ou encore l'intégrer dans une véritable borne d'arcade ?