Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Conception et vie d'un programme : le format ELF

Résumé

Dans le précédent article, nous avions disséqué le processus de compilation d'un programme et étudié les différents états qu'il traverse. Mais le fichier binaire obtenu à la fin de cette chaîne nous semble bien opaque... Pourtant, bien que la distinction soit toujours faite entre fichiers « programmes » exécutables et fichiers « classiques » de données, les premiers ne sont guère différents des seconds en ce qu'ils obéissent à un format bien précis et sont gérés par un programme tiers, le chargeur. Afin de mieux comprendre ce qui fait un programme, nous allons dans le présent article disséquer le format exécutable ELF utilisé par Linux et de nombreux autres systèmes d'exploitation.

Créez votre clone de Siri, Cortana et autres

Spécialité(s)
Résumé
Siri et Cortana sont les assistants de certains smartphones : ils peuvent répondre à différentes requêtes telles que créer des rendez-vous, réaliser des appels, mais aussi répondre à des questions diverses. Nous allons voir comment créer un embryon d'assistant personnel.

Gestion de déploiement centralisée

Résumé
Travaillant dans un environnement de production comprenant près de 100 serveurs et 250 postes de travail basés sur les systèmes d'exploitation RedHat Enterprise Linux 5, CentOS 5.2 et Fedora Core 10, la gestion manuelle de chaque machine est particulièrement fastidieuse. L'installation passe par la configuration manuelle des serveurs DHCP et DNS, et le déploiement de la configuration passe par des copies massives à base de boucles for et de scp. Nous avons donc mis en œuvre une solution de gestion centralisée de la configuration des machines.

4ème challenge honeynet : analyse d'attaque ToIP/VoIP

Résumé
Après trois challenges successivement sur une faille Windows exploitée via le réseau, l'exploitation de failles liées à un navigateur Internet Explorer et enfin des failles dans l'implémentation du javascript d'Acrobat Reader, le projet Honeynet a proposé au début de l'été un challenge assez original : l'analyse d'attaques d'un système de téléphonie sur Internet (ToIP en francais, VoIP en anglais) à partir des logs applicatifs et ensuite à partir d'une capture réseau.