Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Gestion de sources distribuée avec Mercurial

Résumé
Si aujourd'hui SVN a largement conquis le monde du développement en entreprise, comme chez les éditeurs, les projets communautaires (qui, eux, sont réellement à la pointe du progrès :p) sont en avance de phase. Ces derniers migrent de plus en plus vers ces nouvelles solutions de gestion de sources que sont Mercurial [hg], étudié dans le présent article, Bazaar [bzr] ou encore le fameux Git [git], développé par l'auteur de Linux lui-même, Linus Tordvalds.

Les horloges des MSP430

Spécialité(s)
Résumé
Si vous êtes coutumier des microcontrôleurs AVR, vous n'avez sans doute pas l'habitude de disposer d'une myriade d'horloges et de sources d'horloge. Avec un MSP430, vous risquez d'être dépaysé.

Sécurité de votre site web : TLS et au-delà !

Spécialité(s)
Résumé
Dans le numéro 90 de Linux Pratique, Sébastien Maccagnoni-Munch vous a présenté l'intérêt d'utiliser un certificat numérique et le protocole TLS pour sécuriser l'accès à votre site web. Voyons aujourd'hui la mise en œuvre pratique de TLS sur votre site web ainsi que celle de l'ajout des autres protections que sont HSTS et CSP. Nous toucherons aussi un mot au sujet de SRI.

Correction géométrique d’images prises en vue oblique – projection sur modèle numérique d’élévation pour exploitation quantitative de ph...

Spécialité(s)
Résumé

La gestion d’informations spatialisées devient accessible au grand public avec la prolifération des récepteurs GPS dans les téléphones portables et les appareils photographiques numériques. Dans cette présentation, nous nous proposons d’exploiter quantitativement les photographies numériques prises en vue oblique en les projetant en vue azimutale par déformation géométrique s’appuyant sur des points de contrôle géo-référencés et de draper un modèle numérique d’élévation pour ajouter une troisième dimension aux analyses. Bien que recourant à des outils au travers d’une interface graphique, nous nous efforçons de conserver la possibilité d’appliquer les opérations en ligne de commande afin de pouvoir scripter les traitements sur un grand nombre d’images et ainsi traiter des séries temporelles telles que fournies par une webcam observant un glacier alpin pour en évaluer la couverture neigeuse.

Analyse d'un keylogger

Spécialité(s)
Résumé

Les keyloggers sont très intéressants pour des attaquants, ou des conjoints peu confiants. Ils permettaient à l'origine de sauvegarder tout ce que l'utilisateur saisissait sur son clavier ; de nos jours, ils sont beaucoup plus complets et permettent par exemple de faire des captures d'écran. Ces informations peuvent aller du mot de passe à l'écriture de documents complets. Les keyloggers utilisent des techniques particulières pour rester le plus discret possible et ne pas être repérés. Dans cet article, nous allons analyser le fonctionnement de Powered Keylogger développé par la société Eltima Software.

Analyse du phénomène ransomware

Spécialité(s)
Résumé

Le mot « ransomware » est construit par l'agrégation des mots « ransom » et « malware ». Ce mot et le phénomène qui y est associé sont apparus il y a environ 3 ans, dans le courant de l'année 2005, mettant en lumière une classe particulière de malwares qui demandent le paiement d'une rançon en échange de la restitution d'une fonctionnalité volée. La plupart des ransomwares utilisent le chiffrement de fichier comme un moyen d'extorsion. Nous abordons ici la notion de « chantage » appliquée au monde informatique ; ce dernier repose sur un moyen de pression ou moyen d'extorsion.

La grande évasion

Spécialité(s)
Résumé

Attaquer un serveur web est simple, en principe. Il est toutefois rare de nos jours de tomber sur une application qui ne dispose d'aucune protection. Qu'il s'agisse d'équipements de sécurité tels que des Web Application Firewall ou de filtres directement codés dans l'application, la plupart des attaques par injection resteront inefficaces. Sauf si...

Marave, un éditeur de texte élégant et ergonomique

Spécialité(s)
Résumé

Si vous êtes à la recherche d'un éditeur de texte doté d'une interface épurée, qui vous permette de vous concentrer pleinement sur ce que vous rédigez, alors Marave répondra sans doute à vos attentes. Ses secrets ? Une interface s'affichant en plein écran, dans des tons plutôt élégants, un lot d'options certes basiques, mais incontournables, le tout conçu afin d'offrir le maximum d'ergonomie à l'utilisateur.