Linux Pratique 39

Les nouvelles fonctionnalités de Firefox 2.0 - Le meilleur navigateur web ?

En savoir plus

5,83 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,70 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,70 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,70 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,70 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,70 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,70 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,70 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,70 €
Sommaire
  • Réfléchir
    • Informatique : Vive la liberté !
  • Découvrir
    • KFTPgrabber, un client FTP pour KDE
    • Jalmus, pour l'apprentissage de la lecture musicale
    • PDF Split and Merge : manipulez vos PDF en toute simplicité !
    • Childsplay, une suite éducative pour les tout petits
    • Gérez vos collections les plus diverses avec Tellico 1.2
    • Ubuntu Edgy : nouveautés, réflexion et migration
    • BKchem, pour l'écriture de formules chimiques
    • Détendez-vous avec Workrave...
    • GeneWeb, la généalogie en ligne
    • Ri-li 2.0
    • La gravure sous Gnome avec Brasero
    • Katapult, le lanceur d'applications KDE
  • Tester
    • Nouvelle gamme C1 de Sony : solide et beau
    • 10 jours avec... NETGEAR Range Max Next
  • Écouter/Voir
    • Kino : exporter ses vidéos au format VCD
    • K9copy : sauvegardez facilement vos DVD vidéo
  • Communiquer
    • Firefox 2.0, le meilleur navigateur Web ?
    • Extensions de Firefox : notre sélection
  • Travailler
    • OpenOffice.org - Les modèles, conserver ses styles
  • Créer
    • Art of Illusion - l'art de la courbe
  • Comprendre
    • L'architecture d un PC
  • Déployer
    • Le travail collaboratif avec Toutateam
  • Approfondir
    • Gravez un CD audio en commandes en ligne
    • Le système de fichiers UDF
  • Cahier Web
    • Créez votre blog avec Simple PHP Blog
    • Des plugins pour vos blogs !
    • HTML/CSS : Créez des cadres aux coins arrondis
    • JavaScript : Une loupe pour vos images
    • PHP : Générer des « boîtes » HTML
    • Les mentions de couleur en CSS

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

Hackers et cinéma : entre mythe et réalité
MISC n°143

Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.

Bluetooth Low Energy : dissection d'un protocole entre innovation énergétique et défis de sécurité
MISC n°143

Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND