Sujets
Documents disponibles dans cette catégorie (13)

![]()
Article : texte imprimé
Guillaume Fournier, Auteur | 2025"Cela fait bientôt plus de 10 ans qu’Android (un système d’exploitation fondé sur Linux) domine le marché du téléphone portable. En plus de cela, Linux fait fonctionner environ 85 % des sites internet répertoriés par W3Techs (un service indépendant de recensement des technologies du Web). Il est donc nat...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2025"N’importe qui peut, sur un réseau, générer des paquets et les envoyer sur une interface réseau. Cela pose deux problèmes, enfin un problème majeur, qui engendre un second problème. Problème 1 : il est nécessaire de pouvoir filtrer les paquets réseau non pertinents pour permettre au système de fonctionner correctement. Pr...![]()
Article : texte imprimé
Jules Denardou, Auteur ; Guillaume Fournier, Auteur | 2024"Les fournisseurs de cloud comme Amazon Web Services (AWS) proposent une très bonne visibilité sur les appels d'API effectués par les différents utilisateurs d'un compte grâce à des services comme CloudTrail. Malheureusement, cette introspection s'arrête généralement à l'adresse IP de la machine qui a effectué l'appel, ne permett...![]()
Article : texte imprimé
Thomas Granier, Auteur ; Sylvain Peyrefitte, Auteur | 2024"L'objectif de NYSM est d'offrir des solutions de contournement générique pour n'importe quel outil de post-exploitation sous Linux, en utilisant une combinaison de Namespaces et d'eBPF." (Extrait de MISC n°131)![]()
Article : texte imprimé
Mahé Tardy, Auteur | 2023"L'observabilité et la sécurité présentent de nouveaux défis pour les administrateurs et les développeurs dans les environnements conteneurisés comme Kubernetes. Tetragon est un projet open source basé sur eBPF offrant des solutions à ces problématiques, présentant de nombreux avantages comme la transparence pour les applications, une visibilité approfo...![]()
Article : texte imprimé
Stéphane Beuret, Auteur | 2023"L'arrivée de Docker, de Kubernetes et plus généralement de ce l'on nomme le cloud natif a bousculé nos habitudes : de la manière dont nous écrivons notre code, dont nous le déployons, mais aussi la manière dont nous l'observons !" (Extrait de GNU/Linux Magazine n°264)![]()
Article : texte imprimé
Thomas Granier, Auteur ; Sylvain Peyrefitte, Auteur | 2023"Dans cet article, nous allons découvrir comment tirer parti d'eBPF dans le but d'innover les modèles d'attaques sous Linux en se focalisant sur trois étapes essentielles : Persistance, Latéralisation et Anti forensics !" (Extrait de MISC n°125)![]()
Article : texte imprimé
Sylvain Peyrefitte, Auteur | 2022"Il est parfois indispensable de modifier l'exécution d'un programme, sans en modifier le code source, pour l'adapter à des besoins spécifiques. Quels sont les moyens que nous offre Linux ?" (Extrait de GNU/Linux magazine n°260)![]()
Article : texte imprimé
Guillaume Fournier, Auteur | 2022"En quelques années, eBPF (Extended Berkeley Packet Filter) est devenu un des sous-systèmes les plus actifs du noyau Linux. Grâce à ses nombreuses promesses de sûreté de fonctionnement et d'observabilité, eBPF a beaucoup gagné en popularité aurpès des outils de surveillance réseau et système. Malheureusement, cette nouvelle technologie a invol...![]()
Article : texte imprimé
Maugan De Murcia, Auteur ; Hervé Boeglen, Auteur ; Anne Julien-Vergonjanne, Auteur | 2022"Bien que trop souvent négligées devant la puissance toujours grandissante des ordinateurs, les performances d'une application peuvent toutefois révéler des comportements d'exécution insoupçonnés. Etudier les performances de son code, c'est mieux comprendre son exécution." (Extrait de GNU/Linux magazine n°257)