Archive for juin, 2010


CeCILL, un acronyme pour CEA (Commissariat à l’Énergie Atomique), CNRS (Centre National de la Recherche Scientifique), INRIA (Institut National de Recherche en Informatique et Automatique) et Logiciel Libre. Tout texte de loi étant communément complexe, je vais tenter de expliciter de manière relativement simple ce que j’ai pu retirer de ma première lecture attentive.

logo CeCILL licence libre

Lire la suite

Publicités

Dans la série Que sais-je ?, il existe un ouvrage destiné aux développeurs, concepteurs et chefs de projet dans le domaine de l’informatique.

le genie logiciel libre couverture

Lire la suite

Il y a quelques semaines, une faille a été découverte concernant les fichiers PDF. En effet, le fichier pouvait avoir été préalablement corrompu de manière a déclencher un Shell. Celui ci pouvait lancer n’importequel code pour peu que l’utilisateur ne soit pas avertit du procédé.

logo pdf

Lire la suite

Pour commencer DoS signifie « Denial of Service », autrement dis « Dénie de Service » ou « Hors Service ». Cet état concernant les équipements informatique en général cible plus spécifiquement les serveurs. Le DoS n’est donc pas une attaque mais l’état d’un équipement après une attaque. Suite à la montée en puissance du matériel informatique, il est apparu qu’une seule machine n’était plus en mesure de réaliser ce type d’attaque : ainsi est né le DDoS, « Distributed Denial of Service » ou « Dénie de Service Distribué ». Cette attaque consiste à utiliser une multitude de machine pour provoquer un DoS.

schema attaque DDos

Lire la suite

Une geekette notoire est inscrite sur Youtube. J’ai nommé : Nixie Pixel. Elle est connue pour être une gameuse très active sur le réseau Internet anglophone et même mondial. Elle possède un site web (sous forme de blog WordPress, en passant), un compte Twitter, un compte Identi.ca, un compte Facebook, … et j’en passe, la liste est longue.

Nixie Pixel portrait

Lire la suite

Pour continuer dans la série des outils de Pentest, abordons aujourd’hui les outils de test d’injection SQL.

explication sql injection

Lire la suite

Hardware : AWUS036H

La carte wifi USB AWUS036H signé ALFA Network est une carte wifi surpuissante.

carte wifi awus036h alfa network

Lire la suite

Aujourd’hui au programme les Systèmes d’Exploitation (ou Operating Systems) permettant de réaliser des tests de vulnérabilités (ou ‘penetration testing’). Backtrack, que je vous ai présenté dernièrement, est sans conteste l’une des distributions Linux les plus connues dédiées à ce type d’utilisation, mais nous allons voir qu’il existe en réalité un panel d’outils de ce type.

diagramme schema pentest

Lire la suite