Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Modifiez un tableau html avec Greasemonkey

Spécialité(s)
Résumé
S'ils sont bien conçus, les tableaux permettent d'obtenir des données de manière ordonnée. Dans le cas contraire, il faut trouver un moyen de faire ressortir les informations. C'est ce que nous allons faire grâce à Greasemonkey.

Le BYOD et le droit : le couple mal assorti

Spécialité(s)
Résumé

Le BYOD est une sorte de gadget marketing qui semble faire fureur dans les entreprises et les administrations depuis environ deux ans. Pourtant, ce n’est pas une nouveauté, tant sur le plan sociologique que technique et juridique, on en connaissait certaines facettes avec le télétravail. Néanmoins, avec la multiplication des communiqués relatifs aux failles de sécurité, aux leaks et aux vulnérabilités, la question du BYOD refait surface. Bienvenue dans un cauchemar juridique.

Quelle méthodologie pour une réponse à incident sur Android ?

Spécialité(s)
Résumé

Les terminaux mobiles sous Android sont aujourd'hui autant ciblés par les attaquants que les postes de travail ou serveurs pour tenter de s'introduire sur les systèmes d'information des entreprises. Ces dernières doivent donc s'organiser pour prendre en compte dans leur processus de réponse à incident ces nouveaux vecteurs d'attaque. Quelle est la complexité d'un tel sujet ? Les outils existants suffisent-ils ? Comment agir sur une flotte d'entreprise ? Ce sont autant de questions auxquelles nous allons essayer de répondre.

Première application de A à Z

Spécialité(s)
Résumé
Dans ce hors-série, nous avons décidé de bâtir une application qui servira d'exemple au fil des différents articles. Comment mettre en place le squelette de cette application et une des parties fondamentales : le modèle ?

Prise en main de l'adaptateur SENA Parani-SD1000U

Spécialité(s)
Résumé

Nous l'avons vu dans l'article d'introduction, la mise en œuvre d'une pile de protocoles Bluetooth peut s'avérer très lourde et gourmande en ressources pour un système embarqué de faible capacité. D'autre part, des modules à base de puce BlueCore4 comme celui de Wide.hk permettent d'ajouter rapidement une connectivité Bluetooth à un système, mais restent de simples modules. Et s'il était possible de réunir les deux avec un équipement intégrant toute la gestion du Bluetooth, mais se présentant comme une simple clé USB/série ? Voilà exactement ce que propose le module SD1000U de SENA.

Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure

Spécialité(s)
Résumé

Les attaques par canal auxiliaire sur la micro-architecture des processeurs font l'objet de recherches depuis une quinzaine d'années. Auparavant peu connues du grand public, et concernant essentiellement les implémentations d'algorithmes cryptographiques, ces attaques ont pris le devant de la scène en ce début d'année 2018 avec les attaques Meltdown et Spectre.

Infrastructures SSL

Spécialité(s)
Résumé

Le chiffrement permet, dans une certaine mesure, de garantir la confidentialité des échanges aussi bien que celle des attaques. Entre capacités d’interception et d’écoute, détection des tentatives d’intrusion et gestion des performances, voyage aux limites du SSL dans les infrastructures.

Linux et Debian : des histoires de noyaux

Spécialité(s)
Résumé
Le titre précise « Linux » et non « GNU/Linux » car c'est bien du noyau dont nous allons parler et non du système dans son ensemble. Le noyau n'est pas un élément logiciel comme les autres. Il s'agit du fondement de tout le système. Pour autant, sa gestion, son installation et sa mise à jour doivent être aussi simples que pour n'importe quel autre élément, qu'il s'agisse d'un environnement complet ou d'un simple outil en ligne de commandes. Voyons comment Debian règle ce délicat dilemme.