11 Une solution pour réaliser et programmer aisément vos sauvegardes
14 Personnalisez le démarrage de votre système
15 Guake, un terminal à portée de main
16 Créez des applications ludo-éducatives avec JClic Author
22 Envie de réaménager votre intérieur ? Rencontre avec le développeur de Sweet Home 3D
24 L’artiste tortue – 1/2
Matériel
28 Bien démarrer avec Linux Linpus Lite sur Acer Aspire One
31 Installer une tablette Aiptek avec Ubuntu 9.04
Audio/vidéo
32 2ManDVD, le DVD Maker nouvelle génération !
Outils Internet
36 Extensions de Firefox : notre sélection
41 Ubiquity – La nouvelle façon d’interagir avec le web
Bureautique
44 Créez des étiquettes en un tour de main !
46 Définir une autocorrection dans OpenOffice.org
Graphisme/3D/photo
48 Deux ou trois originalités de XaraLX
Configuration
54 en couverture : Vos photos, films, mails et documents sont-ils en sécurité ? PROTÉGEZ VOS DISQUES DES REGARDS INDISCRETS ! Comprenez et utilisez le chiffrement grâce à Truecrypt
59 Quoi de neuf Dock !?... Des tiroirs pour Window Maker !
62 Installer Ubuntu avec LVM
Solutions professionnelles
67 Dolibarr : une plateforme collaborative pour gérer une petite entreprise ou une association
Cahier du webmaster
70 Ajax simplifié avec Prototype
74 Programmez en PHP avec le ZendFramework : les bases
Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
La sécurisation des utilisateurs racines (root user account) des comptes AWS est cruciale, mais peut rapidement devenir un vrai casse-tête. Dans cet article, découvrez comment renforcer la sécurité de ces utilisateurs à l’échelle d’une organisation en tirant parti de la fonctionnalité nommée « centralized root access ».
Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.
Ce magazine est intégralement disponible sur Linux Magazine Connect