4 Magazines complémentaires
à découvrir sur
3 Supports de lecture différents
Découvrez ou complétez votre collection !
Abonnez-vous à nos magazines !
Nous explorons les divers outils permettant de sonder l’état de la mémoire de microcontrôleurs au cours de l’exécution d’un programme pour en identifier les dysfonctionnements ou suivre le statut des variables ou registres internes à l’unité arithmétique et logique. Ces explorations se feront soit sur matériel, soit dans le domaine virtuel des émulateurs, avec ou sans la supervision d’un système d’exploitation.
Que de chemin parcouru depuis le « fardier à vapeur » de Nicolas-Joseph Cugnot en 1769, le premier moteur à combustion conçu en 1807 par François Isaac de Rivaz, ou encore l'essor industriel du 19ᵉ siècle porté par des pionniers comme les frères Renault, Louis et Armand Peugeot en France ! Ces véhicules, autrefois principalement mécaniques, sont aujourd'hui dotés de systèmes électroniques complexes qui, s'ils offrent confort et fonctionnalités avancées, attirent également l'attention des experts en cybersécurité – mais aussi, malheureusement, celle de véritables attaquants capables de porter préjudice tant à l'image d'une marque qu'à la sécurité personnelle des conducteurs.
Nous utilisons tous énormément de librairies pour nos frameworks et CMS, ce qui nous rend vulnérables au nombre de failles de sécurité toujours plus nombreuses. Ceci exige de notre part un suivi et une remontée performante des vulnérabilités sur les projets pour que l’on puisse réagir efficacement.
Le gestionnaire de versions Git est devenu omniprésent et son utilisation a depuis longtemps dépassé le cadre des projets logiciels. Cet article est le premier d'une série qui s'adresse tout autant à ceux qui connaissent tout juste trois ou quatre commandes Git qu'à ceux qui ont une utilisation avancée et souhaitent une compréhension plus profonde. Cet article décrit les concepts sous-jacents à Git : le commit (non, ça n'est pas un diff), la branche (non, ça n'est pas une séquence de commits), HEAD… L'article introduit une représentation graphique de ces concepts et liste rapidement quelques représentations alternatives que l'on peut trouver ailleurs. Pour permettre une compréhension profonde de l'outil, cet article détaille enfin comment Git stocke vos informations dans le système de fichiers. Les articles suivants de la série présenteront différentes façons de travailler avec Git, en étudiant par exemple l'impact des commandes merge et rebase. Ils expliqueront de nombreuses commandes Git et leurs options en s'appuyant sur votre nouvelle compréhension des concepts et sur notre représentation graphique.
Pour développer et déployer des applications à grande échelle et à un rythme soutenu, les équipes DevOps s’appuient sur des plateformes dédiées. Dans les grandes organisations, ces environnements peuvent héberger des centaines, voire des milliers d’applications, devenant ainsi des points de défaillance critiques pour l’ensemble du système d’information. Du point de vue d’une équipe Blue Team, cet article explore les moyens de détecter et d’investiguer une compromission au sein d’une instance GitHub Enterprise. Nous détaillerons les services, les journaux d’audit disponibles, ainsi que les bonnes pratiques pour mener une investigation efficace dans ce type d’environnement.
Mot de passe oublié ?