GNU/Linux Magazine 115

Créez et personnalisez votre système DEBIAN 5.0 LIVE sur CD/DVD ou clef USB

En savoir plus

6,37 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,70 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,70 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,70 €
GNU/Linux Magazine 275
9,70 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,70 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,70 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,70 €
GNU/Linux Magazine 271

GNU/Linux Magazine 271

Septembre / Octobre 2024
9,70 €
Sommaire
  • News
    • p. 04 Compte-rendu du FOSDEM 2009
    • p. 14 Contribuer à Debian, une double récompense
  • Kernel
    • p. 16 Kernel Corner : noyau 2.6.29
  • SysAdmin
    • p. 28 Créez votre live CD Debian 5.0 Lenny
    • p. 33 Analyse de données : participation au Challenge 2008
    • p. 40 Espionnez vos applications avec strace et ltrace
    • p. 44 Garder l’historique des changements de /etc grâce aux outils de suivi de version (svn, svk)
  • NetAdmin
    • p. 52 Multiplexage des connexions SSH
    • p. 56 « CASification » de SquirrelMail : authentification SSO sur un WEBmail IMAP
  • Repères
    • p. 69 Parce qu’y’en a marre
    • p. 72 Le test logiciel
  • Hacks
    • p. 78 Datamatrix : codes-barres en 2 dimensions
    • p. 82 Perles de Mongueurs
  • Code(s)
    • p. 84 Des tests en shell avec ShUnit
    • p. 94 SQLite, une autre idée de la base de données

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

Étude des risques applicatifs liés au déploiement d’une IA générative côté client
MISC n°143

Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.

Reprenez le contrôle des utilisateurs racines dans votre organisation AWS
MISC n°143

La sécurisation des utilisateurs racines (root user account) des comptes AWS est cruciale, mais peut rapidement devenir un vrai casse-tête. Dans cet article, découvrez comment renforcer la sécurité de ces utilisateurs à l’échelle d’une organisation en tirant parti de la fonctionnalité nommée « centralized root access ».

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND