Système
PÉRIPHÉRIQUE
HACK
CODE
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Dans certains environnements, et notamment ceux multicloud, il peut être intéressant de disposer d’une solution d’interconnexion de vos serveurs, notamment dans un but d’administration. Dans cet article, nous traiterons d’une solution technique qui permet la mise en place d’un tel mécanisme : Nebula.
Un jour de novembre 2021, la tempête Log4Shell ou Log4J, s’abat sur le monde (java), les plus grands médias d’informations en continu vont sur le terrain pour interroger développeurs, serveurs… Comment pouvons-nous faciliter la recherche d’une telle vulnérabilité sur toutes nos applications, en cours de développement ou en production ? Trivy va être là, pour nous épauler dans cette fabuleuse enquête des recherches de vulnérabilités via une CI/CD.
Du signal au service : comment les protocoles informatiques orchestrent-ils la communication numérique ? Que ce soit pour surfer sur Internet, pour développer un microservice, pour envoyer ou recevoir un mail, ou pour s’authentifier à une application d’entreprise, les protocoles informatiques sont omniprésents en arrière-plan, et sont essentiels à tout système informatique. Tout informaticien devrait connaître leurs principes de base, et même plus quand il s’agit de travailler avec des protocoles (développement, administration des réseaux…). Dans cet article, nous parcourons les protocoles de base, leur importance et leur fonctionnement.