7,90 € TTC
p. 06 À la découverte de Glances 2.4
p. 12 De la lutte contre le terrorisme au projet de loi renseignement : avec quels moyens ?
p. 16 GNU/Linux : Dessine moi un Manchot
p. 24 L'art du camouflage informatique
p.32 API-Hour : le changement de paradigme Web
p. 36 IPv6 - Aspects théoriques
p. 46 Un pas vers la découverte de ...SquashFS
p. 54 Gestion des droits numériques sous Android
p. 58 Introduction à Postscript – Éléments graphiques
p. 68 La programmation fonctionnelle en Javascript avec underscore.js
p. 78 Créez des dashboards sexy dans vos terminaux
Garder des informations secrètes dans des fichiers n’est pas une nouveauté, on a pu voir cette méthode utilisée pour coordonner les attentats du 11 septembre. Les terroristes ont ainsi dissimulé dans des images des messages pour synchroniser leurs actions. Ne pensez pas qu’il s’agisse de la seule technique : un fichier son, un fichier zip et du temps de la xylographie d’autres contenants étaient employés. Mais ce mois-ci c’est bien de stéganographie
appliquée à des images dont il sera question. Un gros travail est nécessaire lorsque l’on doit agir sur du papier alors qu’avec un ordinateur, zioup c’est quasi-instantané !
Imaginez la création d’un acrostiche... et surtout ne pensez pas que vous ignorez de quoi il s’agit : en commençant les phrases d’un texte par des lettres ou des mots du message à dissimuler, vous créez simplement un acrostiche. La tâche n’est pas très aisée mais pas insurmontable non plus. En tout cas je ne m’y
serais certainement jamais laissé entraîné, aussi amusant cela soit-il, et surtout dans le cadre d’un édito. Vraiment, quelle folie ! En plus certaines lettres peuvent être vraiment très compliquées à placer. Et puis un tel édito comporterait un peu moins de lignes sans doute et sa structure ne serait pas mise en forme simplement. D’un autre côté, se serait une sorte de rappel des chiffres cachés de mon premier édito que j’écrivis en tant que rédacteur en chef voilà un peu plus d’un an maintenant. Oserais-je me lancer, l’ai-je fait ? À vous de scruter le texte pour le déterminer.
Toujours est-il que nous ne pouvons décemment ignorer que nous n’avons plus l’âge de nous lancer à chercher des messages cachés, un texte qui serait
haché dans un autre... mais c’est tellement amusant. Et pour finir, je vous souhaite une bonne lecture !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...
De tous temps les hommes ont eu besoin de dissimuler des informations, de communiquer en s'assurant qu'il n'y ait pas d'interception. Les systèmes étaient forts ingénieux et avec l'informatique ils sont devenus plus ou moins simples à mettre en place.