mar 24 2011

Ethical Hacking – Virus indétectables – Podcast #2

Voici mon second podcast pour Ingésup Bordeaux, il fait partie de la série de podcast que je réalise pour le laboratoire sécurité sur le thème des virus indétectables.

Ce podcast traite de la modification de la signature d’un virus, c’est une technique qui fut beaucoup utilisée, il y a quelques années, lorsque les éditeurs d’antivirus ne se basaient que sur la base virale pour détecter un virus.

La majeure partie de ce podcast est une démonstration, où un anti-virus qui au départ, comportait des signatures virales, n’en possède plus à la fin et marche toujours aussi bien.

Bon visionnage !

Je vous invite à lire le podcast si dessous en plein écran et en résolution 720p, dans une qualité inférieure, les textes peuvent ne pas être visibles.


mar 16 2011

Ethical Hacking – Virus indétectables – Podcast #1

Depuis cette année, je me suis immergé dans le monde de la sécurité informatique, avec comme objectif premier, le passage de la certification CEH proposée par Ec-Council.

Le programme de cette certification se concentre essentiellement sur l’attaque et très peu sur la défense. Il est en effet pratique de savoir comment attaquer afin d’être efficace lorsqu’il s’agit de défendre. Un des projets sur lesquels je travaille est le mécanisme de défense des anti-virus et comment le contourner.

La finalité de ce projet est la création d’un virus totalement indétectable par les anti-virus. Ce podcast, que j’ai réalisé pour mon école Ingésup, est en quelque sorte une préface à toute une série d’articles sur ce projet.


jan 21 2011

Google Storage

Il y a quelques semaine, j’ai fait une demande d’un accès google Storage, j’ai reçu ce matin le lien d’invitation de ce service. Je vais vous en faire une petite présentation aujourd’hui.

Google Storage for Developpers fournit un espace de stockage illimité et hautement disponible, ainsi qu’une interface RESTFull, ce n’est pas la peine de le comparer avec Dropbox, mais avec le service d’amazon : Amazon S3 (que dropbox utilise).

Continue reading


sept 29 2010

Javascript et les trois manières de faire un IF

La syntaxe du javascript n’est régie par aucune norme prédéfinie, ainsi n’importe qui peut programmer de la manière qu’il veut.

Pour ma part ces derniers temps je  me suis penché sur l’optimisation de mon code javascript en me basant sur trois points :

  • gagner du temps en programmant => code simple à écrire, facilement lisible pour y revenir plus tard
  • optimisation de la vitesse d’exécution du code
  • diminution de la taille de notre javascript => les compresseurs automatiques existent, mais leurs algorithmes ne permettent pas de tout réduire, un code faisant 150ko pourra être réduit à 40ko, mais ce même code programmé d’une autre façon pourra très bien être réduit à 30ko. Bien entendu, nous ne sommes plus aussi attentif qu’avant sur la taille de nos fichiers grâce à l’ADSL, mais n’oublions pas nos clients mobile, et surtout la charge en moins que la bande passante de notre serveur évitera.

Continue reading


sept 23 2010

Google Doc Spreadsheets – Requêter une table

Aujourd’hui nous allons parler un petit peu de Google Doc Spreadsheets et des possibilités qu’il donne.

Il est possible de faire une base de donnée en google doc spreadsheet… « Hein que quoi ?! on m’aurait caché des choses ? »

Yep yep, et c’est super simple. Bien entendu nous parlons d’une base de donnée locale utilisable uniquement dans notre document, nous ne pourrons pas la requêter facilement de l’extérieur.

Cette fonction est super utile pour gérer des plannings et connaitre approximativement le coût final sachant que chaque tâche peut être un type de travail différent.

Continue reading


sept 21 2010

IE9 béta a dopé son moteur Javascript

Bonjour à tout les passants, rares soient-il qui liront cet article !

Il y a quelques jour, le navigateur haït par tout développeur Web quel qu’il soit est sortie dans une nouvelle mouture dont le slogan est : « Bienvenue dans un monde plus beau ».

En passant leur banière est absolument horrible :

Bannière IE9 "Bienvenue dans un monde plus beau"

Bannière IE9 "Bienvenue dans un monde plus beau"

MEEEEEESSSS YEUUUXXXXXX !!! C’est quoi ce noir qui sort de nul part contrastant bien entendu avec le blanc, mais pas du tout avec l’arrière plan ! Cela ferait hérisser les cheveux de n’importe quel ergonome Web, en passant  en Noir et Blanc, le noir ne se différencie que très peu du bleu…

Continue reading


déc 21 2009

Véritable VPN au travers d’un tunnel SSH

Bonjour ami informaticien !

Posons le décor : tu viens d’arriver dans un hôtel, tu t’installes confortablement afin de profiter de la connexion internet offerte gratuitement et de pouvoir téléphoner à ta tante Gertrude gratuitement grâce à ton compte SIP, et là ! Misère de misère, les ports SIP sont  bloqués, logique, l’hôtelier préfère faire payer les communications avec une légère surtaxe ! [IRONIE ON] Oui oui, cet exemple est sorti de mon imagination, non non, ça ne m’est jamais arrivé… [IRONIE OFF]

Le problème est le même si tu désires jouer à un jeu dont les ports sont bloqués.

Ce qu’on va donc réaliser, c’est un VPN entre son ordinateur, appelons le A, et son serveur personnel S situé chez soi ou encore chez un hébergeur, S doit bien entendu être affranchi de toute limitation au niveau des ports. S doit également posséder un serveur SSH accessible depuis un port débloqué à l’hôtel. Généralement le port 22 par défaut est débloqué, cela ne devrait donc pas poser de problème.

Pour rappel un VPN (Virtual Private Network) permet de se connecter à un réseau distant et d’envoyer tout le trafic réseau par cette nouvelle connexion.

Continue reading