Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Reprenez en main votre webmail avec Roundcube et Mailvelope

Spécialité(s)
Résumé

L'accès à votre courrier électronique se fait souvent via un webmail au travers de votre navigateur préféré. Ce webmail vous est le plus souvent proposé par votre fournisseur de courrier électronique. Il présente très fréquemment des limitations et une ergonomie non adaptée à vos usages. D'autre part, tout accès via webmail à votre boîte aux lettres vous empêche de communiquer de manière chiffrée (ou signée) avec vos correspondants. Nous allons remédier ensemble à ces inconvénients en utilisant deux logiciels libres. Et ce sans se priver de la sécurité et de la fiabilité que procure l’hébergement de sa messagerie par un fournisseur de services professionnel.

Utilisation de certificats OpenSSH

Résumé
Depuis la version 5.4 d'OpenSSH, on peut signer les clés publiques des utilisateurs ou des serveurs pour éviter la fameuse attaque du « Man-In-The-Middle ». Cette opération de signature permet d'obtenir ce que l'on appelle communément un certificat. Nous allons donc voir dans cet article comment générer et utiliser ces certificats dans OpenSSH. Attention, il ne s'agit pas là de certificats X.509 (cela fera l'objet d'un autre article) mais plutôt d'un format spécifique plus simple...

Introduction au « Device Tree » sur ARM

Spécialité(s)
Résumé
Depuis plusieurs années, le support de l'architecture ARM dans le noyau Linux est passé progressivement au « Device Tree » pour la description du matériel. Cet article se propose de décrire les motivations derrière ce changement, ainsi que l'utilisation et le fonctionnement du « Device Tree ».

Prévenez toute faille de sécurité avec une politique de maintenance efficace

Spécialité(s)
Résumé

Seul un système parfaitement à jour peut être qualifié de sûr. En effet, le moindre logiciel obsolète ou manquant une mise à jour de sécurité offre un vecteur d’attaque. Afin de s’assurer que son ordinateur soit le plus sûr possible, il est donc nécessaire de bien gérer les logiciels qui y sont installés. Ceci implique de les installer correctement, mais aussi de s’assurer qu’ils sont mis à jour proprement. Pour faciliter la prise en main de sujets relativement complexes, cet article présente le fonctionnement d’un outil de mise à jour logiciel, en l’occurrence DNF, sur un système Linux (dans notre cas, Fedora).

Applications connectées en 3G : pourquoi la ressource radio impacte tant votre batterie

Spécialité(s)
Résumé

Quand on développe une application connectée, il faut garder à l'esprit que sur nos smartphones, la radio est le deuxième élément le plus consommateur de batterie juste derrière l'écran. Perché au sommet d'une pile d'APIs et de couches protocolaires, le développeur n'a pas toujours conscience de ce qu'il se passe sur l'interface radio de son mobile...

ISO/IEC 27001 : implémentation d’un SMSI

Spécialité(s)
Résumé

Les systèmes d’information sont au cœur de nos entreprises et sont souvent une ressource indispensable à nos activités. Les protéger et prévenir toute menace devient donc une priorité.Pour beaucoup, la sécurité est avant tout une affaire de techniciens. Mais, beaucoup oublient que la sécurité des systèmes d’information concerne également la Direction Générale de l’organisme. Comment serait-il possible de répondre aux besoins sécurité d’une entreprise sans une implication forte du management.L’objectif de cet article est donc de vous présenter la démarche à suivre lors de la mise en place d’un système de management de la sécurité de l’information, en vous présentant les étapes majeures devant être réalisées pour mener à bien un tel projet.