Auteur : Alain QUEMENEUR

Lancement de “Dienekes Cyber Protect”, une solution de sécurité complète et gratuite

J’ai décidé de passer mon temps libre à travailler sur une suite logicielle gratuite, de qualité professionnelle, mais avec une licence très restrictive (utilisation gratuite mais interdiction de réutiliser le code dans un produit commercial), visant à assurer la cyber

Cryptologie : différence entre hash, hmac, et pbkdf2

Dès lors qu’on s’intéresse à la cryptologie moderne, on tombe très vite sur ces 3 notions. Elles sont différentes, mais complémentaires. Elles sont très utilisées. La protection WPA2 du wifi, par exemple, utilise les 3. Commençons par la notion de

Capturer les handshakes wifi WPA2 en langage C avec les Raw Sockets

Nous allons voir dans cet article comment capturer les handshakes wifi wpa en utilisant les RAW SOCKETS en langage C Beaucoup de programmes de ce type existent en Python, mais il est assez difficile, et pour tout dire quasi impossible

La faille wifi KRACK pour les nuls

La faille KRACK (Key Reinstallation AttaCK) a été présentée au CSS en novembre 2017 à Dallas, par le binôme de chercheurs belges Frank Piessens et Mathy Vanhoef, de l’université de Louvain. Cette faille a fait grand bruit dans le monde

Tagués avec : ,

[Cours système Linux – Episode 4] Visualiser les processus et l’environnement

Le but de ce module est de toucher du doigt ce que sont les processus et les variables d’environnement. 1) La commande de base pour visualiser les processus lancés est la commande ps. Cependant, on peut visualiser tous les processus

Tagués avec : , ,

[Cours système Linux – Episode 3] Les commandes de base

Contrairement aux utilisateurs Windows ou Mac, les unixiens/linuxiens ont l’habitude de taper des commandes au clavier dans un interpréteur de commandes. Sous Ubuntu il suffit de faire Ctrl+Alt+t pour faire apparaitre cet interpréteur (c’est l’équivalent de l’invite de commandes sous

Tagués avec : , ,

[Linux] Programmer un VPN perso pour passer tous les barrages

Le problème avec les VPN classiques (OpenVPN, …) est qu’ils sont souvent bloqués dans les hôtels ou les réseaux wifi publics. En effet, l’anonymat que ces outils procurent ne plaît pas forcément aux tenanciers. Le blocage des outils VPN connus

Tagués avec : , , ,

[Linux] Lecture d’une webcam en langage C (Video4Linux2)

Nous allons voir dans cet article comment accéder à la webcam sous Linux depuis un programme en langage C. Les webcams sont détectées et gérées sous Linux par un sous-système du noyau appelé Video4Linux2 (v4l2). Il s’agit d’une couche d’abstraction

Tagués avec : , , , , , ,

[Cours système Linux – Episode 2] Les rôles du noyau

Dans cette partie nous allons voir les nombreux rôles que je le noyau Linux, ce qui vous montrera la complexité d’un tel programme, et fera comprendre que seuls les meilleurs programmeurs du monde peuvent entreprendre une tâche aussi titanesque et

Tagués avec : , ,

[Cours système Linux – Episode 1] Introduction

Le savoir que nous allons aborder dans ce cours système Linux fonctionne en réalité dans n’importe quel environnement Unix. Unix est un système d’exploitation multi-processus et multi-utilisateurs inventé dans les années 60. Historiquement, il s’est rapidement séparé en deux familles

Tagués avec : , , ,
Top