Linux Pratique 54

Protégez vos disques des regards indiscrets !

En savoir plus

5,95 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €
Linux Pratique 145

Linux Pratique 145

Septembre / Octobre 2024
9,90 €
sommaire
  • Contenu du CD
    • 5 Fedora 11 « Leonidas » (préversion).
  • Découverte
    • 8 Réalisez vos screencasts avec RecordMyDesktop
    • 11 Une solution pour réaliser et programmer aisément vos sauvegardes
    • 14 Personnalisez le démarrage de votre système
    • 15 Guake, un terminal à portée de main
    • 16 Créez des applications ludo-éducatives avec JClic Author
    • 22 Envie de réaménager votre intérieur ? Rencontre avec le développeur de Sweet Home 3D
    • 24 L’artiste tortue – 1/2
  • Matériel
    • 28 Bien démarrer avec Linux Linpus Lite sur Acer Aspire One
    • 31 Installer une tablette Aiptek avec Ubuntu 9.04
  • Audio/vidéo
    • 32 2ManDVD, le DVD Maker nouvelle génération !
  • Outils Internet
    • 36 Extensions de Firefox : notre sélection
    • 41 Ubiquity – La nouvelle façon d’interagir avec le web
  • Bureautique
    • 44 Créez des étiquettes en un tour de main !
    • 46 Définir une autocorrection dans OpenOffice.org
  • Graphisme/3D/photo
    • 48 Deux ou trois originalités de XaraLX
  • Configuration
    • 54 en couverture : Vos photos, films, mails et documents sont-ils en sécurité ? PROTÉGEZ VOS DISQUES DES REGARDS INDISCRETS ! Comprenez et utilisez le chiffrement grâce à Truecrypt
    • 59 Quoi de neuf Dock !?... Des tiroirs pour Window Maker !
    • 62 Installer Ubuntu avec LVM
  • Solutions professionnelles
    • 67 Dolibarr : une plateforme collaborative pour gérer une petite entreprise ou une association
  • Cahier du webmaster
    • 70 Ajax simplifié avec Prototype
    • 74 Programmez en PHP avec le ZendFramework : les bases
    • 78 Des pop-up 100% CSS
    • 80 Piwigo 2.0 : exposez vos photos sur le Web !

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Déploiement opérationnel d’un starter kit du CERT : retour d’expérience et outils open source pour la surveillance proactive
MISC n°142

Le secteur de l’aéronautique a intégré depuis longtemps une démarche poussée dans les domaines de la maîtrise des risques liés aux opérations à travers les initiatives visant à renforcer la sécurité aérienne ou la sûreté. Ainsi, la plus-value de la création d’un centre dédié à la prise en compte du risque cyber a été très rapidement comprise par les décideurs de la filière, regroupés au sein du Conseil pour la Cybersécurité du Transport Aérien qui est coprésidé par le Directeur Général de l’Aviation Civile et le Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information. Le défi réside en la mise en place d’un organisme financièrement viable et dont les apports répondent aux attentes du secteur. Cet article aborde la stratégie de développement technique adoptée.

Attaque de modèles d’apprentissage : cas d’usage pour le contournement de la détection d’hameçonnage
MISC n°142

L’usage de modèles d’apprentissage de type réseau de neurones devient courant dans les outils de détection. Malgré la complexité calculatoire sous-jacente, des techniques d’attaques abordables existent pour les perturber. Nous appliquerons une de celles-ci, la génération d’exemple contraire par calcul de gradient, sur un modèle adapté à la détection de mail de phishing.

DOIP : sécuriser les diagnostics automobiles utilisant Internet Protocol (IP)
MISC n°142

Le monde de l’automobile est en ébullition actuellement avec l’avènement d’Internet « everywhere », l’ultra-connexion des utilisateurs et l’électrification des véhicules. Dans ce contexte, il est nécessaire de faire évoluer les protocoles pour garantir la performance et l’évolutivité dans le temps. DoIP peut-il répondre à cela ? DoIP possède-t-il les atouts nécessaires concernant la sécurité ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND