Sujets
Documents disponibles dans cette catégorie (29)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Alexandre Pedel, Auteur | 2023"La sortie récente des iPhone 15 a mis l'accent sur un connecteur désormais universel : l'USB-C. On le retrouve partout, des tablettes aux ordinateurs en passant par les écouteurs sans fil, les batteries mobiles, les écrans, et les smartphones. Mais que peut-on vraiment faire d'une prise USB-C ?" (Extrait de Micro Pratique n°327)Article : texte imprimé
Matthias Wolf, Auteur | 2023Il est utile de disposer d'un bon générateur de nombres réellement aléatoires (TRNG). Sans ce dernier, le cryptage des données de manière sécurisées est presque impossible. Les applications de jeux et de paris nécessitent également des TRNG de top niveau. Elektor a publié un projet d'un TRNG analogique en ...Article : texte imprimé
Quentin Kaufman, Auteur | 2023"Le direct memory access est une fonctionnalité présente sur tous les ordinateurs. Nous verrons en quoi il les rend vulnérables, comment attaquer un ordinateur via ce vecteur d'attaque et finalement comment se prémunir de ce type d'attaque." (Extrait de MISC n°126)Article : texte imprimé
Mengsi Wu, Auteur | 2023"La plupart des appareils contiennent au moins un port USB avec des pilotes associés qui peuvent être très différents et dont la sécurité mérite d'être éprouvée. Nous verrons ici un rappel sur le protocole USB et comment l'attaquer en boîte noire." (Extrait de MISC n°126)Article : texte imprimé
Jordan Samhi, Auteur | 2023"Les attaques de type "USB Drop Attack" sont une forme de cyberattaque qui consiste à utiliser une clé USB pour infecter un système informatique (ordinateur ou réseau). Ces attaques peuvent être utilisées pour diffuser et/ou exécuter du code malveillant, voler des données ou prendre le contrôle du système...Article : texte imprimé
Cédric Chougues, Auteur | 2023"Hey chef, j'ai branché un câble USB trouvé par terre, mais celui-ci ne semble pas connecter mon téléphone au PC du travail. Par contre, j'ai l'écran qui a clignoté et cru voir des invites de commandes s'ouvrir." (Extrait de MISC n°126)Article : texte imprimé
Andrew Levido, Auteur | 2022"Plug-In Power Andrew built a simple power supply so he could get some hands-on experience with the capabilities of the relatively new USB Power Delivery (USB-PD) technology. USB-PD allows for voltages up to 20V at currents up to 5A to be delivered across the interface. He shares the details of ...Article : texte imprimé
Cédric Pellerin, Auteur | 2021"La mode actuelle est à la virtualisation et à la conteneurisation plus ou moins à outrance. Ces techniques offrent de nombreux avantages, mais aussi quelques limitations, principalement lorsqu'il s'agit pour nos VM d'avoir accès le plus rapidement possible au matériel. Ce petit article va montrer comment contourner une de...Article : texte imprimé
Brian Millier, Auteur | 2021"Controller Redesign So-called “pendants” are used by most CNC milling machine operators to make manual adjustments. In this article, Brian discusses his project, building a comprehensive CNC pendant around a new rotary encoder. The pendant supports the Mach3 CNC controller software program. Topics Discussed How to build a comprehensive CNC ...Article : texte imprimé
Mickaël Walter, Auteur | 2021"Lors de la conception d'un système embarqué, il est courant que des ports de débogage soient créés et utilisés pour assister les concepteurs dans le développement et pour permettre le provisionnement de l'appareil avant sa livraison. Les outils tels que le JTAG, l'UART ou encore le SWD sont désormais ...