Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Faites vos jeux !

Résumé

Papi regarde comment qu’on arrive à tuer le méchant 3ème niveau dans « Total violence annihilate the world of the death ». T’as vu comment il est vraiment bien ce « quake like », les mesh cell shadés sont superbes, et on a jamais fait mieux.Oh là les enfants, avant de vous ébahir sur ce truc, laissez-moi vous parler de l’époque des super héros du « code ». Cette époque où les hackers arrivaient à faire prendre souche à leurs rêves avec des machines dites « MicroLoisir ». C’était la bonne vieille époque des space invaders et des « Pacman ». Bref, papi pourrait vous parler du bonheur du clavier du TO7/70 ou encore de l’assembleur de l’Atari 520 ST, mais, surtout, les enfants, n’oubliez pas que le monde du jeu vidéo a débuté il y a bien bien longtemps.

ALCASAR, le portail captif qui a fait ses preuves

Spécialité(s)
Résumé

Les portails captifs sont généralement utilisés sur des réseaux ouverts où les ordinateurs personnels viennent se connecter en mode Wi-Fi ou filaire. Le projet Alcasar a pour ambition de mettre en œuvre un dispositif de sécurité répondant aux besoins des utilisateurs, de l’administrateur et des obligations légales de journalisation des activités sur un réseau connecté à lnternet. Cet article explique comment Alcasar améliore la sécurité des portails captifs classiques et aborde la notion de preuve numérique.

Simuler simplement des réseaux touffus avec Netkit

Résumé
Cet article a pour but de présenter le projet Netkit, un projet venu du pays des pizzas pour venir en aide aux pauvres administrateurs qui se cassent la tête à mettre en place des maquettes réseau complexes afin de réaliser diverses expérimentations.

Python dans Debian

Résumé
Le projet Debian finalise actuellement sa future version stable 6.0 nommée Squeeze [1] qui devrait sortir début 2011. C'est l'occasion de nous intéresser à l'utilisation de Python dans Debian. Le langage créé par le Néerlandais Guido Van Rossum est plus que jamais présent au cœur de la distribution à la spirale.Comment les équipes Python de Debian gèrent-elles les nombreux interpréteurs à disposition des programmeurs, en particulier du fait de l'existence des deux branches 2.x et 3.x, et quelles ont été les évolutions récentes - mais aussi celles à venir - de Python dans Debian ? Nous présenterons également les applications importantes du projet codées en Python.

Sauvegarde et clonage à chaud de vos machines avec MondoRescue

Spécialité(s)
Résumé
Vous connaissez sûrement déjà des outils de clonage tels Clonezilla, ou de sauvegarde basés sur rsync. Dans le premier cas, l'outil s'exécute à froid, machine éteinte, en démarrant sur un live CD, pour faire une image des disques au niveau bloc. Dans le second cas, la machine dont on désire sauvegarder les fichiers est forcément allumée, et la sauvegarde se fait au niveau système de fichiers. Mondo Rescue offre l'intérêt de se placer entre ces deux méthodes.

Emeutes au Xinjiang et guerre de l’information chinoise

Spécialité(s)
Résumé

D’un point de vue théorique et pratique, où en est aujourd’hui la Chine en matière de guerre de l’information et de cyberguerre ? Nous pourrions voir dans la recrudescence des attaques imputées à la Chine (intrusions dans des systèmes d’information d’agences gouvernementales et de grandes entreprises, vol de données, espionnage, etc.), la démonstration de son implication de plus en plus marquée dans le champ de la guerre de l’information, le recours systématisé à des opérations agressives dans le cyberespace, dans le prolongement somme toute logique des théories et doctrines de GI affichées depuis près de 20 ans (§I). Toutefois les agressions recensées dans le monde ne sauraient résumer ni même refléter l’approche chinoise de la GI1 et de la cyberguerre : d’une part, les opérations ne peuvent lui être imputées assurément - pour des raisons techniques - et d’autre part, la doctrine chinoise ne saurait se limiter à ces intrusions. Pour tenter de répondre à la question, il nous a alors semblé intéressant de choisir un nouvel objet d’analyse. Nous avons ainsi analysé les émeutes du Xinjiang, qui au cours de l’été 2009 ont marqué l’histoire de la Chine et avons tenté d’identifier dans les épisodes de cette crise intérieure majeure et les modalités de sa gestion par les autorités (§II), des indices caractérisant l’approche chinoise de la GI (§III).

Requests : beau, simple, pythonique

Spécialité(s)
Résumé
Requests est une bibliothèque Python dont l'objectif est de rendre HTTP accessible aux humains. C'est la bibliothèque du Web d'aujourd'hui. En effet, la plupart de ce qui existe demande de fournir une quantité faramineuse de travail pour effectuer des tâches pourtant relativement simples. C'est l'arsenal idéal pour utiliser des services web ou faire du Web crawling.