Linux Pratique 48

Utilisez vos applications Windows XP sous Linux

En savoir plus

5,83 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,70 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,70 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,70 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,70 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,70 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,70 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,70 €
Linux Pratique 145

Linux Pratique 145

Septembre / Octobre 2024
9,70 €
Sommaire
  • Contenu du CD
    • 04 OpenSolarisTM 2008.05
  • Découverte
    • 06 Fedora 9 : la nouvelle vague
    • 07 Des besoins... avec quels moyens ?
    • 08 Reprenez vos petites briques de couleur !
    • 11 Une nouvelle utilisation de votre bureau avec Metisse !
    • 12 Supprimez les fichiers obsolètes à l’aide de Scleaner
    • 14 Faites fonctionner vos applications Windows sous Linux !
    • 15 GCstar : nouvelle version !
  • Audio/vidéo
    • 18 EKD, postproduction image et vidéo en un clic de souris !
    • 20 Mixxx, devenez DJ !
  • Outils Internet
    • 24 Extensions de Firefox : notre sélection
    • 28 wget : un outil de téléchargement non interactif
  • Bureautique
    • 31 La PAO sous GNU/Linux : où en est Scribus ?
    • 34 Vos cartes de visite en un tour de main !
  • Graphisme/3D/photo
    • 36 Blender 2.46 : la maturité ?
    • 38 Fontmatrix : un gestionnaire intelligent de vos polices de caractères
    • 40 Se familiariser avec les outils de GIMP
  • Configuration
    • 42 VirtualBox, la virtualisation grand public
    • 48 Installation guidée de trois distributions GNU/Linux (2/4)
    • 54 Installation guidée de trois alternatives GNU/Linux (3/4) : aide à l’installation d’une distribution GNU/Linux
  • En savoir plus...
    • 60 SVG – Dessin vectoriel dynamique (2/2)
  • Le cahier du webmaster
    • 68 Découvrez OpenID, un système d’authentification décentralisé
    • 72 Réalisation d’un Tangram en CSS
    • 75 Traitement d’images avec PHP
    • 78 Les en-têtes de fichier avec PHP
    • 80 Visualisez la carte de température des clics sur votre site avec ClickHeat
    • 81 Piwik, PhpMyVisites version Web 2.0

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

C sans frontières : une extension de C avec vérification de bornes
MISC n°143

D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.

Reprenez le contrôle des utilisateurs racines dans votre organisation AWS
MISC n°143

La sécurisation des utilisateurs racines (root user account) des comptes AWS est cruciale, mais peut rapidement devenir un vrai casse-tête. Dans cet article, découvrez comment renforcer la sécurité de ces utilisateurs à l’échelle d’une organisation en tirant parti de la fonctionnalité nommée « centralized root access ».

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND