Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Format WAV : des sons de plus en plus complexes

Spécialité(s)
Résumé

Dans le précédent article, nous avons autopsié le format WAV et écrit un programme en C permettant de créer un son sinusoïdal pur. Comme promis, partons maintenant sur les pas des pionniers de la synthèse sonore et de la musique électronique !

Construisez votre annuaire d'entreprise à l'aide d'OpenLDAP

Spécialité(s)
Résumé

Dans une entreprise en croissance le nombre de clients, de fournisseurs, de salariés et d'équipements ne cesse d'augmenter. La manière de récupérer toutes les informations les concernant diffère d'une entreprise à l'autre. L'utilisation d'une base de données relationnelle en est une parmi plusieurs, cependant celle-ci nécessite parfois des compétences techniques et un développement complexe qui oblige certaines entreprises à procéder à l'acquisition de solutions privatives (terme apprécié par Richard Stallman) et coûteuses, ne répondant pas nécessairement aux besoins et ne reflétant pas l'architecture logique et physique de l'entreprise. Les annuaires ont été conçus pour tenter de résoudre ces problèmes.

ISO/IEC 27005 : La gestion des risques de sécurité

Spécialité(s)
Résumé

Comme nous l’avions vu dans l’article consacré la norme ISO 27001, l’identification et l’analyse des risques en sécurité de l’information sont deux étapes incontournables dans la mise en œuvre d’un système de management ISO 27001. Basée sur un processus itératif et non linéaire, la norme ISO 27005, publiée le 4 juin 2008, vient en appui aux concepts généraux énoncés dans la norme ISO 27001. Inspirée de méthodes existantes et plus particulièrement de la méthode EBIOS V2, la norme ISO 27005 contient les lignes directrices relatives au processus de gestion des risques en sécurité de l’information.

Votre inventaire informatique avec OCS Inventory

Spécialité(s)
Résumé
Dans un article précédent [1], nous avons fait un tour des fonctionnalités de GLPI. Dans cet article, nous allons voir comment remonter les informations des ordinateurs et des matériels de votre parc dans GLPI avec OCS Inventory NG, projet historique utilisé conjointement avec GLPI.

Les nouvelles menaces des réseaux industriels

Spécialité(s)
Résumé

Cet article est la suite du premier article sur les réseaux industriels parus dans MISC n°51. On continue ici d'étudier ces réseaux et on va un peu plus loin quant aux protocoles utilisés et les risques associés. Stuxnet, « la première cyber arme du 21ème siècle », est utilisée tout au long de l'article pour illustrer les menaces qui pèsent sur ces réseaux. On commencera par rappeler Stuxnet, la première cyber arme attaquant un PLC. Plus d'informations sur les PLC vont êtres données ainsi que comment Stuxnet les attaque. Ensuite, on analysera deux protocoles plus en profondeur : Modbus et OPC. Enfin, on terminera sur les implications du Stuxnet sur les réseaux industriels.

Isolez vos processus grâce à AppArmor

Spécialité(s)
Résumé

AppArmor est un projet qui permet d’augmenter la sécurité d’un système GNU/Linux grâce à des mécanismes de restriction de droits que l’on applique directement aux programmes. Qu’il s’agisse de protéger un service réseau ou un simple client de messagerie, AppArmor est une solution simple et accessible. Cet article est une introduction à la mise en œuvre de cet outil.