Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Reprenez le contrôle de vos données avec ownCloud !

Spécialité(s)
Résumé
Bien des raisons peuvent motiver l'utilisation d'ownCloud plutôt que les services en ligne propriétaires équivalents : confidentialité, indépendance... Avec ownCloud vous disposerez de votre propre nuage, vous permettant de synchroniser et de partager vos fichiers, vos agendas, vos contacts et plus encore.

Installez un système de cache sur votre site

Spécialité(s)
Résumé

Vous pouvez avoir le site le plus joli et le plus fonctionnel au monde, mais si celui-ci est particulièrement lent, vos visiteurs risquent de ne pas l’apprécier à sa juste valeur, les moteurs de recherche également. Il peut donc être intéressant de penser à optimiser celui-ci. Recourir à un système de cache est l’une des pistes que vous pourrez suivre à cet effet.

Établissons un réseau privé virtuel

Spécialité(s)
Résumé

Le travail d’une entreprise est très dépendant du système d’information. Pour les employés nomades, il est important de rester connecté au réseau d’entreprise. Ce réseau n’a cependant pas vocation à être en accès public. Pour le protéger en autorisant un accès contrôlé, nous allons mettre en place une solution de réseau privé virtuel.

Malcom – the MALware COMmunication analyzer

Spécialité(s)
Résumé

L’analyse de trafic réseau est une des techniques les plus populaires d’analyse dynamique de malwares. Dans le cadre de la réponse à incident, elle permet rapidement d’identifier les points de commande et contrôle (C2) et de produire des marqueurs ou indicateurs de compromission (« Indicators of Compromise », ou IOC) pertinents pour identifier des hôtes infectés. Les marqueurs réseau sont aussi un très bon point de pivot pour étendre sa connaissance sur l’adversaire : infrastructure, autres malwares, etc. Cependant, les outils classiques d’analyse réseau ne permettent pas de partager ses trouvailles avec d’autres chercheurs, obligeant la communauté « blue team » à partir de zéro lors de l’analyse. Nous allons voir comment Malcom essaye de répondre à ces besoins de partage et en quoi il diffère des outils d'analyse réseau classiques.

Émulez le légendaire Commodore 64 sur votre ancien ordinateur

Spécialité(s)
Résumé
Avis aux curieux ou aux nostalgiques des années 80 dont nous faisons partie ! Vous remémorez-vous la fabuleuse époque du Commodore 64 ? Avez-vous encore en tête les mélodies incomparables de son fameux synthétiseur ? ... Ça y est, vous y êtes ? Eh bien ce temps-là est de retour, et avec lui la possibilité d'une émulation efficace avec VICE. Alors prêts ? ... Jouez !

La virtualisation sous BSD avec Bhyve

Spécialité(s)
Résumé

Bhyve est l'hyperviseur de FreeBSD disponible à partir de sa version 10.0. C'est un hyperviseur de niveau 2, c'est-à-dire qu'il s'agit d'un logiciel, s'exécutant sur un système d'exploitation hôte, qui simule une machine physique. On peut ainsi exécuter un ou plusieurs système(s) d'exploitation invité(s) sur une même machine.

Mettez en place votre architecture de sauvegarde

Spécialité(s)
Résumé

Notre société se dirige de plus en plus vers le tout numérique. Nous avons de plus en plus d’informations disponibles uniquement sur un ou plusieurs ordinateurs. Nous souhaitons, bien sûr, conserver longtemps les photos de notre premier né. Nous pouvons tenter d’offrir ces données en pâture aux géants du net en espérant, en retour, pouvoir les retrouver quand ils nous quitteront pour l’université. L’histoire récente a prouvé que laisser nos données dans les nuages ne garantissait pas leur pérennité et que l’usage que le nuage fait de données peut (devait) nous scandaliser. Nous allons donc voir comment nous pouvons facilement reprendre le contrôle de nos données et leur assurer une résistance, y compris à nos propres erreurs.