Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Challenge Honeynet 5 : analyse de logs

Résumé
Fin 2010, le projet Honeynet a proposé son 5ème challenge de l'année : une analyse de logs. Cette épreuve a été annoncée comme nécessitant un niveau intermédiaire de connaissance. En pratique, aucun participant n'a donné de résultats satisfaisants ! Analyser correctement des logs est plus difficile que l'on ne le croit et c'est pour cela que je vous propose de découvrir en détail ce challenge.

Compiler son noyau Linux

Spécialité(s)
Résumé
Compiler son noyau n'est pas une technique réservée à quelques barbus manipulant gcc et vi en ligne de commandes. Cet article vous explique les raisons et la manière pour compiler son noyau de manière didactique.

CoffeeScript : votre JavaScript a meilleur goût !

Spécialité(s)
Résumé
JavaScript est un langage qui a mauvaise presse. Souvent à tort, auprès de développeurs ne le maîtrisant pas. Mais on peut déplorer certaines particularités et incohérences de ce langage créé en moins de deux semaines, et regretter des fonctionnalités présentes dans d'autres langages plus récents, qui permettraient de développer du code plus maintenable, plus rapidement. CoffeeScript est une tentative de solution à ce besoin.

LTE : architecture et éléments de sécurité

Spécialité(s)
Résumé

LTE (de l'anglais Long Term Evolution) est la norme de téléphonie mobile la plus récente et performante utilisée en pratique. En France, le déploiement a commencé en 2012 et devrait pour certains opérateurs couvrir de nombreuses grandes villes, Paris inclus, vers la fin 2013. Au niveau de la sécurité, LTE apporte des grands chamboulements que nous présentons dans cet article : nouvelle architecture de sécurité, dérivations de clés en cascade pour permettre des handovers (i.e. le passage d'une antenne à un autre) rapides et sécurisés, utilisation d'algorithmes de chiffrement dernière génération comme AES, etc.

Maîtrise des expressions régulières avec Sed

Spécialité(s)
Résumé

Comme le précédent article l’a rappelé, on peut facilement obtenir de nombreuses informations à l’aide de nombreux utilitaires disponibles sur un système « Unix ». Ces informations sont généralement fournies dans un format texte, souvent complet, mais quelque peu « brut ». Cet article va donc introduire l’une des commandes les plus puissantes du Shell : l’éditeur de flux de données à la volée sed.

(Re-)Découvrir Fortran

Spécialité(s)
Résumé
Soixante ans plus tard, Fortran est toujours là. Pensé à l’origine pour les scientifiques et les ingénieurs, il a conservé son cap. Mais avec la récente interopérabilité avec le langage C, il est devenu un langage généraliste. On verra ici le codage d'un simulateur d'affichage Télex pour la console et sa mise en module, utilisable depuis les langages Fortran et C.

Reverse C++ et RTTI

Spécialité(s)
Résumé

Dans le cadre d'un reverse, le langage utilisé par le développeur peut être une précieuse source d'informations. En particulier, le C++ offre la possibilité de déterminer le type d'une variable pendant l'exécution. Cela implique la présence de renseignements sur les classes dans le binaire. Nous allons voir quelles informations doivent être présentes, comment elles sont stockées par le compilateur de Microsoft (cl.exe) puis comment les retrouver pour reconstruire automatiquement le graphe d'héritage.