Linux Pratique 42

FEDORA 7 - Enfin un bureau 3D à la hauteur de vos attentes !

En savoir plus

5,83 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,70 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,70 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,70 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,70 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,70 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,70 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,70 €
Linux Pratique 145

Linux Pratique 145

Septembre / Octobre 2024
9,70 €
Sommaire
  • Découvrir
    • Fedora 7 : prenez de l'altitude !
    • Kitsune : le compte est bon
    • Agave, un simple compositeur de couleurs
    • Métamorphose : pour renommer vos fichiers en nombre
    • Le Tzolkin
    • Gérez vos collections avec GCstar
    • GREYCstoration, votre compagnon pour le nettoyage et la restauration de vos photographies
    • Le poker en 3D
  • Écouter/Voir
    • Convertir une vidéo avec VLC
    • ManSlide
    • Conversion de formats vidéo : Manencode
  • Communiquer
    • Extensions de Firefox : notre sélection
  • Travailler
    • Les automatismes d'OpenOffice Writer
  • Créer
    • Wings 3D pour le plaisir
  • Comprendre
    • Voyage au coeur d'un système de fichiers
  • Configurer
    • Passerelle et réseau privé Linux facile
  • Cahier Web
    • @lex guestbook : un livre d'or pour vos sites
    • Des plugins pour vos blogs !
    • CSS : Pleins feux sur l'arrière-plan
    • Les greffons de The Gimp pour le Web
    • Menu à onglets - technique des portes coulissantes

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

Étude des risques applicatifs liés au déploiement d’une IA générative côté client
MISC n°143

Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.

Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
MISC n°143

Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND