Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Transformez un vieux matériel de 30 ans en clavier USB

Spécialité(s)
Résumé

Rien se perd, tout se transforme... en particulier quand on prend l'habitude de ne rien jeter qui pourrait, un jour, servir à quelque chose. C'est précisément le cas de ce clavier IBM XT de 1985 qui attendait patiemment dans mon grenier que je daigne lui donner une seconde vie. L'article qui va suivre est tout autant une description technique de l'adaptation d'un clavier, qu'un retour d'expérience pouvant, je l'espère, vous aider dans vos propres expérimentations.

Le dessin par contraintes pour Linux : pSketcher

Spécialité(s)
Résumé

Tous ceux qui ont utilisé Catia, Soliworks, Pro/Engineer ou autre modeleur paramétrique similaire ont sûrement été frappés par la façon de construire une esquisse, tant celle-ci diffère du dessin technique classique en 2D. A vrai dire, on s'y habitue rapidement et il devient difficile de s'en passer. Linux ne proposait rien dans ce domaine jusqu'à ce qu'apparaisse pSketcher que voici...

WPS : fonctionnement et faiblesses

Spécialité(s)
Résumé

Les réseaux sans fil Wi-Fi, de par leur accessibilité, sont naturellement exposés aux attaques. De nombreuses améliorations ont été apportées via le groupe de normalisation IEEE 802.11i depuis les failles historiques sur le protocole Wired Equivalent Privacy (WEP) publiées dans les années 2000. Cependant, certaines couches tierces, comme Wi-Fi Protected Setup, introduisent de nouvelles portes d’entrée au niveau de la fonctionnalité d’attachement d’équipement. Nous présenterons les modes de fonctionnement de WPS, ses faiblesses actuelles, les moyens de protection et les prochaines évolutions.

De retour du 27C3 : We come in peace

Spécialité(s)
Résumé

Du 27 au 30 décembre 2010 eut lieu à Berlin la 27ème édition du Chaos Communication Congress, ou 27C3. Cet événement est traditionnellement organisé chaque année par le Chaos Computer Club et réunit une partie de la scène hacker allemande et internationale autour de nombreuses conférences sur le thème de la sécurité.

Des échanges SOAP propres et sans bavure : signature et chiffrement

Spécialité(s)
Résumé

Cet article constitue une suite au dossier sur les web services du numéro précédent. Nous l'avons vu, de plus en plus d'entreprises se tournent vers la mise en œuvre de web services, aussi bien pour la fourniture de services internes que pour offrir une API publique à leurs partenaires et clients. Il devient donc indispensable de se pencher sur la sécurisation de ce qui devient chaque jour un outil un peu plus central et critique.

DigiKam, un outil de gestion complet pour votre photothèque

Spécialité(s)
Résumé

Conçu pour l'environnement de bureau KDE, le gestionnaire de photos digiKam se présente comme l'utilitaire qui vous permettra de « gérer vos photos comme un professionnel ». Le moins que l'on puisse dire, c'est que cette application est très complète. Elle propose en effet toute une panoplie d'outils vous permettant de gérer au mieux votre photothèque. On pourra ainsi modifier, améliorer ses clichés, mais aussi tirer parti de ces derniers à l'aide des fonctions disponibles. Nous vous proposons un petit tour du propriétaire des principales fonctionnalités de ce programme.

Visualisation scientifique avec Matplotlib

Spécialité(s)
Résumé

Matplotlib est une librairie graphique 2D (avec un support partiel de la 3D), qui est la librairie standard pour la visualisation scientifique. Elle permet notamment d'exporter vers tous les formats standards de publication (vectoriel ou bitmap) et peut être aussi utilisée pour simplement faire du graphisme.