Sujets
Documents disponibles dans cette catégorie (22)

![]()
Article : texte imprimé
Luc Matic, Auteur | 2021Dans l'article précédent de notre série de projets sur les communications hautement sécurisées, nous avons montré comment construire une boîte à témoin d'effraction (BTE) sécurisée qui préviendra son destinataire, Bob, qu'elle a été ouverte après qu'Alice l'a mise à la poste. Dans cet article nous la rendo...![]()
Article : texte imprimé
Tristan Colombo, Auteur | 2021"Python est un langage de haut niveau, ce qui permet de ne pas avoir à se soucier de l'allocation/désallocation mémoire. Mais cela ne doit pas nous empêcher d'y réfléchir un minimum, de manière à ne pas gaspiller inutilement une ressource qui peut bien vite devenir limitée..." (Extrai...![]()
texte imprimé
Cet ouvrage de référence présente un panorama exhaustif des technologies employées dans la partie matérielle des ordinateurs et des réseaux. Il aborde en détail le fonctionnement des microprocesseurs, des circuits logiques, de l'unité centrale, des périphériques, et de la transmission de données sur les réseaux locaux et publics.![]()
site web ou document numérique
Cet ouvrage de référence présente un panorama exhaustif des technologies employées dans la partie matérielle des ordinateurs et des réseaux. Il aborde en détail le fonctionnement des microprocesseurs, des circuits logiques, de l'unité centrale, des périphériques, et de la transmission de données sur les réseaux locaux et publics.![]()
Article : texte imprimé
Philippe Boulanger, Auteur | 2019"Dans une application de calculs de risque chez un client, de nombreux crashs aléatoires survenaient. Le symptôme visible était la mémoire d’un processus qui augmentait de manière régulière jusqu’à 3Go, et là, le processus crashait. Cette application était multiprocessus répartis sur un cluster de 2 à 7 machines : cha...![]()
Article : texte imprimé
Renaud Pinon, Auteur | 2019"Je vous propose aujourd'hui de plonger dans les tréfonds de la mémoire d'une carte Arduino. J'expliquerai donc quels sont les différents types de mémoires, de quelles façons elles sont architecturées et comment obtenir, via la connexion série USB, une partie du contenu de la SRAM. Nous verrons ensuite d...![]()
Article : texte imprimé
David, Auteur | 2019"Les hooks d'API sous Windows sont utilisés par des programmes légitimes, mais il est intéressant de ne pas les oublier lors d'une analyse mémoire. Ils permettent de détourner un programme légitimement ou non." (Extrait de MISC n°105)![]()
Article : texte imprimé
David, Auteur | 2019"L'analyse de la mémoire n'est pas forcément complexe, mais elle demande des connaissances. Peut-on à partir d'une formation rendre l'analyse de la mémoire rapide et diffuser la connaissance de son équipe ?" (Extrait de MISC n°103)![]()
Article : texte imprimé
Colin O'Flynn, Auteur | 2019"Low-cost microcontrollers integrate many powerful peripherals. You can even perform data capture directly to internal memory. In his article, Colin uses the ChipWhisperer-Nano as a case study in how you might use such features that would otherwise require external programmable logic." (Extrait de Circuit Cellar n°342)![]()
Article : texte imprimé
Philippe Prados, Auteur | 2018"La prochaine révolution du soft viendra du hard !" (Extrait de GNU/Linux n°212)