8,72 € TTC
p. 06 European GNU Radio Days 2019
p. 14 Pourquoi Docker est obsolète
p. 20 Du bon usage du sémaphore
p. 24 Personnalisez Git à l’aide d’un git hook
p. 40 Créez une commande de sonorisation pour vos scripts Shell
p. 44 (Re-)Découvrir Fortran
p. 58 Service ReST ultrarapide avec Quarkus
p. 74 Automatisation de l’extraction d’information d’une page web nécessitant une authentification
Lorsqu’un élément matériel se met brusquement à dysfonctionner, c’est agaçant (qui plus est en rentrant de congés). Lorsque ce matériel est utilisé de manière continue pour travailler, c’est énervant. Et si en plus, ledit matériel ne peut pas être réparé, ça devient rageant !
Après 5 ou 6 ans de bons et loyaux services, mon clavier m’a « lâché ». Attention, il est toujours utilisable… mais la touche <Backspace> ne tient en place plus que d’un côté et à chaque appui elle se relève, ce qui est particulièrement horripilant :

Quel est le problème ? Deux minuscules ergots au dos de la touche ont cassé. Quelle est la solution ? Changer la touche ? Cela me paraissait évident !
Mon clavier n’est pas un clavier chinois, c’est le fer de lance d’une grande marque suisse de périphériques informatiques. Plus de 80€ pour un clavier de bureau c’est un peu cher, mais il faut reconnaître que c’est un très bon produit. J’ai donc contacté le SAV pour pouvoir réparer mon clavier :
« J'ai acheté mon clavier il y a 5 ou 6 ans et l'une des touches (backspace) vient de se casser. L'ensemble du clavier fonctionnant correctement, j'aurais souhaité acheter une touche de remplacement, mais je ne trouve pas sur quelle page effectuer mon achat. »
À quoi il m’a été répondu qu’il n’y avait plus de pièces en stock, car mon modèle de clavier était obsolète. Je pouvais donc aller voir sur Amazon ou Ebay pour acheter une touche de rechange, mais que l’entreprise ne pouvait garantir la provenance des pièces…
Ce fameux clavier est toujours en vente sur le site du constructeur (normal, c’est leur meilleur clavier). Donc c’est un peu comme si l’acheteur d’une Bugatti Chiron crevait et qu’on lui répondait que son modèle est obsolète et qu’il n’y a plus de pneus disponibles…
Le constructeur ne veut pas que l’on répare ses claviers donc essayons leur suggestion et passons par le Web. On y trouve soit des touches génériques chinoises (avec l’incertitude d’acheter un bout de plastique inutile), soit un vendeur sur Ebay qui propose des touches d’occasion à… 10€ la touche ! Le calcul est vite fait, mon clavier de 105 touches coûte plus de 1050€ ! Et si une de mes touches s’est cassée, les autres risquent de suivre et rien ne me dit qu’il n’en sera pas de même sur les touches d’occasion…
J’ai donc acheté un nouveau clavier et je possède dorénavant un véritable trésor : un jeu de 104 touches de rechange issues de mon précédent clavier. Vive la société de consommation !
Que vous achetiez votre Linux Magazine en version papier ou numérique, même en cas de défaillance de votre clavier vous pourrez continuer à le lire ! C'est quand même une bonne nouvelle… tant que nous avons des claviers pour l'écrire :-)
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
La sécurisation des utilisateurs racines (root user account) des comptes AWS est cruciale, mais peut rapidement devenir un vrai casse-tête. Dans cet article, découvrez comment renforcer la sécurité de ces utilisateurs à l’échelle d’une organisation en tirant parti de la fonctionnalité nommée « centralized root access ».
Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.