8,90 € TTC
p. 06 Les bases de LaTeX sous GNU/Linux et Windows
p. 20 Résolution azimutale d’un RADAR à bruit : analyse et réalisation d’un RADAR à synthèse d’ouverture (SAR) par radio logicielle
p. 38 Récit d’une réinstallation réussie (mais pas de tout repos)
p. 48 Principes de l’orienté objet en C++ : l’encapsulation
p. 56 Jouons avec l’obfuscation de code
p. 78 Créez un lecteur RSS avec PHP
Les services informatiques proposés par différentes sociétés constituent une véritable mine inépuisable de sujets pour mes éditos. Je ne saurais trop remercier les informaticiens qui ont œuvré pour élaborer ces services tout en espérant secrètement ne jamais avoir été impliqués dans leur formation soit à l’université soit dans le cadre d’une formation professionnelle. Ces remerciements ayant été effectués en préambule, sans vous faire languir plus longtemps, passons maintenant au cas de ce mois-ci.
Il a récemment fallu que je commande en catastrophe du matériel électroménager (en général on est toujours très pressé quand une machine de lavage quelconque tombe en panne : ce n'est pas très amusant de faire la vaisselle ou de laver le linge à la main). Or donc, après avoir consciencieusement étudié les différentes offres, je fais mon choix, valide ma commande et paye. J'obtiens la page suivante :
Bon, on peut se dire que ce n'est pas très professionnel, mais que personne n'est à l'abri d'une erreur. Certes ! Mais le site sur lequel j'ai commandé n'est pas un obscur site marchand, ignoré de tous et développé comme il le pouvait par un petit commerçant indépendant : afficher les messages d'erreur sur un site en production constitue une erreur de sécurité de base. En effet, un pirate recherche un maximum d'informations lui permettant de limiter son champ d'investigation. Ici, simplement en tapant une recherche sur com.ibm.commerce.exception.ECApplicationException, on sait que le site exploite IBM WebSphere Commerce. Supposons qu'une faille ait été trouvée sur cette plateforme, le pirate n'a plus qu'à l'exploiter... bravo !
Afficher un message d'erreur n'engendrera pas nécessairement le piratage d'un site ou d'un système, mais pourquoi simplifier la vie des pirates alors qu'il suffit de générer des fichiers de log ? C'est à se demander si certains « informaticiens » ont réellement suivi un cursus informatique ! Le concept de crime d’écocide (destruction irrémédiable d’un écosystème intentionnellement ou non) est régulièrement débattu sans avoir été à ce jour adopté. Je propose un nouveau concept : le crime d’informaticide !
Pour vous remonter le moral, je vous laisse lire votre GNU/Linux Magazine de ce mois-ci... et je vous donne rendez-vous pour le prochain numéro !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...
Rendre son code illisible lorsque l'on prêche pour l'open source, c'est le mal incarné. Toutefois, il est possible de concevoir que dans certains cas, on souhaite obscurcir des parties d'un code et, surtout d'un point de vue purement technique, cela peut se révéler intéressant.
Nous allons découvrir avec cet article le format de données RSS. Pour une mise en pratique, nous développerons une petite application en PHP permettant de lire un flux RSS.
La programmation orientée objet obéit à des principes. Les 4 principaux principes sont l’encapsulation, l’héritage, le polymorphisme et la généricité. Que de noms barbares, que nous allons démystifier de manière logique ! Des exemples déclinés dans le langage C++ illustreront ces principes. Ce premier article traite de l’encapsulation.