octobre
2006
Du nouveau dans ma rubrique sécurité : un article présentant les techniques d’obfuscation. Cet article présente les techniques et les limites de l’obfuscation du code source à des fins de protection contre le reverse engineering. On parle aussi d’assombrissement destiné à rendre le code impénétrable. Agrémenté de nombreux exemples en C, Java, PHP et VB il permettra aux développeurs s’intérogeant sur la protection de leur code source de tout savoir de cette technique.
octobre
2006
Quel admin système n’a jamais eu besoin de créer des fichiers temporaires dans ses scripts Shell ? Et ce n’est pas toujours facile, surtout quand ils doivent être créés en masse ou par un grand nombre d’instances du même script. Voici quelques méthodes que j’ai eu à utiliser. Nom unique Le nom du script (variable $0) ou son numéro de processus (variable $$) fournissent des données uniques spécifiques au script en cours. Exemple : $FILE=/tmp/`basename […]
octobre
2006
Les images du noyaux Unix apparaissent généralement en double dans le chargeur de démarrage. L’une est suffixée par -smp (Grub) ou -up (Lilo). L’installation de votre distribution Linux détecte les cartes mères compatibles SMP (Symmetric MultiProcessing), c’est-à-dire offrant une architecture haute performances à multiples CPU. En cas de carte mère SMP détectée, deux entrées sont créées dans le fichier de conf du chargeur de démarrage et renvoyent vers des images du noyau aux mêmes fonctionnalités […]
septembre
2006
Critique du livre Sécurité des architectures web de de Guillaume Plouin, Julien Soyer, Marc-Eric Trioullier aux éditions DUNOD. Cet ouvrage sur la sécurité est d’une incroyable densité. En moins de 500 pages quasiment tout ce que compte les architectures web comme dispositifs de sécurité est passé en revue. Les auteurs ont réalisé un énorme travail de compilation de tous les aspects à prendre en compte lors de la création d’une architecture web. Un large éventail […]
août
2006
Cet article présente un ensemble de normes permettant de concevoir une politique de sécurité sûre et de réaliser des audits de sécurité efficaces. · Lire l’article : http://cyberzoide.developpez.com/securite/methodes-analyse-risques/ Il décrit les principales méthodes utilisées provenant des organismes de normalisation internationaux ainsi que celles soutenues par le secteur privé ou associatif : EBIOS, Melisa, Marion, Mehari, Octave, Cramm et fournit quelques critères de sélections permettant de facilité le choix d’une méthode. Un sondage sur le Forum […]
août
2006
Je viens d’inaugurer ma nouvelle rubrique Sécurité avec cet article : La sécurité du navigateur web. Cette nouvelle rubrique me permet de centraliser mes articles relatifs à la sécurité informatique et à la gestion des risques. Seront annoncés prochainement de nouveaux articles…
août
2006
Comme tous les deux ans depuis 1998, mon site Le CyberZoïde Qui Frétille a subit un petit ravalement de facade ! Comme les articles doivent être au gabarit, seule la page d’acceuil a été changée, elle liste de façon dynamique les derniers articles ajoutés à mon site et permet en outre une recherche multicritères… Le systèmes de sous menus des différentes rubriques (Java, UNIX, PHP…) permettant une navigation transversale seront progressivement passés à la nouvelle […]
août
2006
Découvrez avec le Dictionnaire des développeurs comment fonctionne une infrastructure à clé publique (PKI). Une autorité de certification aidée d’une autorité d’enregistrement et d’un opérateur de service de certification délivre des certificats à des serveurs web, ou individus. Ces clés permettent de réaliser des signatures numériques ou de réaliser du chiffrement. Des techniques propres au monde XML permettent de sécuriser les messages SOAP des webservices : XML Digital Signature pour les signer, XML Encryption pour […]
juillet
2006
Le cap de 1900 définiitons a été franchi sur le Dictionnaire des développeurs. C’est un glossaire informatique très pratique puisque les termes ayant des relations sémantiques sont liés entre eux. La navigation est simplifiée à l’extrême : vous cliquez sur un mot, sa définition apparaît ainsi que la liste des mots et des tutoriels de Developpez qui lui sont liés. Pour une recherche optimale, des tris par thèmes, alphabétiques et arborescents vous sont proposés. Ce […]
juillet
2006
De nouvelles fiches métiers ont été intégrées au Dictionnaire des développeurs : risk manager RSSI (Responsable de la Sécurité des Systèmes d’Information) urbaniste des systèmes d’information DSI (Directeur du Système d’Information) technicien de helpdesk technicien support Jeunes diplomés, après les vacances il va faloir songer à envoyer vos CV… Aidez-vous du dico pour en savoir plus sur vos métiers. Et découvrez comme chaque semaine de nouveaux termes : veille technologique, helpdesk, hotline, charte graphique, tablette […]
Articles récents
- Baisse de prix drastique de la caméra LDLC Touch C1 mais chers accessoires
- Test vidéo de la caméra LDLC Touch C1 et son caisson étanche en plongée : ATTENTION A LA CASSE !
- Test du port HDMI de la caméra LDLC Touch C1
- Test de l’application LDLC Touch pour la caméra sportive LDLC Touch C1
- Mise à jour du firmware de la caméra LDLC Touch C1
Commentaires récents
Archives
- juillet 2014
- juin 2014
- janvier 2014
- décembre 2013
- novembre 2013
- octobre 2013
- février 2008
- janvier 2008
- août 2007
- avril 2007
- novembre 2006
- octobre 2006
- septembre 2006
- août 2006
- juillet 2006
- juin 2006
- mai 2006
- avril 2006
- mars 2006
- février 2006
- janvier 2006
- décembre 2005
- octobre 2005
- septembre 2005
- juin 2005
- avril 2005
- février 2005