Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Récupération de vidéos en ligne

Spécialité(s)
Résumé
Outre les diverses plateformes de contenus vidéos qui donnent accès à une mine d'informations (documentaires, tutoriels, etc.), certaines chaînes de télévision proposent leurs programmes en « replay », gratuitement, parfois sur une durée limitée. Vous n'avez malheureusement pas le temps de les visionner ? Les outils présentés ici vous permettront de télécharger les vidéos qui vous intéressent pour les regarder ultérieurement...

Écouter de la musique depuis son terminal

Spécialité(s)
Résumé
Si, comme moi, vous passez beaucoup de temps à travailler au sein de votre terminal, il est souvent peu pratique d’en « ressortir » pour utiliser une autre application (graphique). L’un des exemples les plus courants est le lecteur de musique, et c’est pour cette raison que cette recette porte sur un lecteur très simple, mais efficace, nommé MPlayer et conçu pour fonctionner au sein d’un terminal.

La question de l’identité numérique

Spécialité(s)
Résumé
Si la question de l’identité physique et administrative ne paraît plus faire débat aujourd’hui, la question de l’identité numérique n’est pas totalement tranchée, même si la jurisprudence nous éclaire sur une possible définition. Néanmoins, avec la suggestion de certains intellectuels de rendre possible la vente de données personnelles, il devenait intéressant d’expliquer pourquoi une telle démarche est juridiquement impossible.

Le grand défi du post-quantique

Spécialité(s)
Résumé

En août 2015, la NSA a surpris le monde de la cybersécurité en faisant une annonce très surprenante à l’intention des entreprises et administrations américaines. Elle recommande de préparer le basculement de la cryptographie à clef publique classique fondée sur la théorie des nombres vers des systèmes résistants à l’ordinateur quantique. Depuis, l’organisme de normalisation américain NIST a lancé la course post-quantique avec un appel international pour la création de standards à l’épreuve de l’ordinateur quantique.

Wapiti : chasser les vulnérabilités web

Spécialité(s)
Résumé

Initialement créé en 2006, Wapiti était un outil à l’origine dédié à la recherche de failles XSS. Au fil du temps, ce logiciel libre s’est étoffé de nouveaux modules lui permettant de rechercher les vulnérabilités web les plus connues.La version 3.0.0 sortie en janvier 2018 apporte de nombreuses nouvelles options et marque le passage à Python 3.