Linux Pratique 54

Protégez vos disques des regards indiscrets !

En savoir plus

5,95 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,90 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €
sommaire
  • Contenu du CD
    • 5 Fedora 11 « Leonidas » (préversion).
  • Découverte
    • 8 Réalisez vos screencasts avec RecordMyDesktop
    • 11 Une solution pour réaliser et programmer aisément vos sauvegardes
    • 14 Personnalisez le démarrage de votre système
    • 15 Guake, un terminal à portée de main
    • 16 Créez des applications ludo-éducatives avec JClic Author
    • 22 Envie de réaménager votre intérieur ? Rencontre avec le développeur de Sweet Home 3D
    • 24 L’artiste tortue – 1/2
  • Matériel
    • 28 Bien démarrer avec Linux Linpus Lite sur Acer Aspire One
    • 31 Installer une tablette Aiptek avec Ubuntu 9.04
  • Audio/vidéo
    • 32 2ManDVD, le DVD Maker nouvelle génération !
  • Outils Internet
    • 36 Extensions de Firefox : notre sélection
    • 41 Ubiquity – La nouvelle façon d’interagir avec le web
  • Bureautique
    • 44 Créez des étiquettes en un tour de main !
    • 46 Définir une autocorrection dans OpenOffice.org
  • Graphisme/3D/photo
    • 48 Deux ou trois originalités de XaraLX
  • Configuration
    • 54 en couverture : Vos photos, films, mails et documents sont-ils en sécurité ? PROTÉGEZ VOS DISQUES DES REGARDS INDISCRETS ! Comprenez et utilisez le chiffrement grâce à Truecrypt
    • 59 Quoi de neuf Dock !?... Des tiroirs pour Window Maker !
    • 62 Installer Ubuntu avec LVM
  • Solutions professionnelles
    • 67 Dolibarr : une plateforme collaborative pour gérer une petite entreprise ou une association
  • Cahier du webmaster
    • 70 Ajax simplifié avec Prototype
    • 74 Programmez en PHP avec le ZendFramework : les bases
    • 78 Des pop-up 100% CSS
    • 80 Piwigo 2.0 : exposez vos photos sur le Web !

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run
MISC n°137

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?

Une solution à la transition vers la cryptographie post-quantique
MISC n°137

Ne rêvons pas, les ordinateurs quantiques n’ont pas pour vocation à remplacer tous nos ordinateurs actuels ; seuls certains États ou multinationales posséderont cette technologie. Les ordinateurs classiques doivent donc être capables de communiquer de manière sécurisée même si un attaquant dispose d’un ordinateur quantique. C’est le modèle post-quantique.

Opération Triangulation : 2 ans après, analyse et détection de l'implant
MISC n°137

La révélation de l'Opération Triangulation par Kaspersky, une attaque dont ils ont été la cible en 2023, a mis en lumière une campagne d'espionnage particulièrement sophistiquée ciblant les appareils iOS. Fait exceptionnel pour ce type de menaces, les échantillons du logiciel espion ont été publiés, ouvrant la voie à une analyse détaillée des techniques de surveillance employées. Cet article se propose d’examiner les traces laissées par ces techniques, notamment l’enregistrement du microphone et la prise d’information de la configuration du téléphone, et les méthodes permettant de les détecter.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND