GNU/Linux Magazine 127

Vous souhaitez optimiser l'accès à vos serveurs ? QOS & Contrôle du trafic

En savoir plus

6,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,90 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,90 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,90 €
GNU/Linux Magazine 275
9,90 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,90 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,90 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
GNU/Linux Magazine 271

GNU/Linux Magazine 271

Septembre / Octobre 2024
9,90 €
  • Kernel
    • p. 4 Noyau 2.6.34
    • p. 15 Quicktip : un module qui gère /proc
  • SysAdmin
    • p. 16 Comprendre le boot d’un système Linux
    • p. 26 Les gestionnaires de projets sous Linux
  • NetAdmin
    • p.32 QoS et gestion du trafic avec Traffic Control
    • p. 49 Le marquage de paquets et la répartition de charge avec la queue netfilter
  • Embarqué
    • p. 54 Prise en main de GHDL, le simulateur VHDL GNU
    • p. 60 Rencontre avec Tristan Gingold, l’auteur de GHDL
    • p. 64 Ben NanoNote, un GNU/Linux dans la poche
  • Hack
    • p. 68 Perles de Mongueurs - Produire un PDF au format booklet
  • Repères
    • p. 70 Parce qu’y’en a marre - XML à toutes les sauces
  • Code(s)
    • p. 78 Introduction à la bibliothèque Wt
    • p. 86 Le langage PIR, quatrième partie

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Déploiement opérationnel d’un starter kit du CERT : retour d’expérience et outils open source pour la surveillance proactive
MISC n°142

Le secteur de l’aéronautique a intégré depuis longtemps une démarche poussée dans les domaines de la maîtrise des risques liés aux opérations à travers les initiatives visant à renforcer la sécurité aérienne ou la sûreté. Ainsi, la plus-value de la création d’un centre dédié à la prise en compte du risque cyber a été très rapidement comprise par les décideurs de la filière, regroupés au sein du Conseil pour la Cybersécurité du Transport Aérien qui est coprésidé par le Directeur Général de l’Aviation Civile et le Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information. Le défi réside en la mise en place d’un organisme financièrement viable et dont les apports répondent aux attentes du secteur. Cet article aborde la stratégie de développement technique adoptée.

Plongée au cœur des interactions inter-applications sur Android
MISC n°142

Une partie des téléphones professionnels sont enrôlés dans une flotte mobile. Cela permet à l’entreprise d’appliquer un durcissement sur le téléphone afin de réduire le risque de contamination par un malware. De plus, les applications destinées à un usage professionnel ont un besoin d’interactions plus important que celles destinées au grand public. Ce contexte métier complexe associé à un environnement durci peut amener l’équipe de développement à une baisse de vigilance lors de la conception de l’application, provoquant une exposition trop permissive d’un composant Android. Or, le durcissement n’est pas toujours sans faille. Paradoxalement, l’intrusion par un malware pourrait avoir un impact plus important pour l’entreprise que si les applications avaient été développées pour le grand public. Cet article détaille une exploitation possible quand un service est exposé à toutes les applications du téléphone.

Les (mauvaises) idées reçues sur la robustesse des mots de passe
MISC n°142

Toujours présent, le mot de passe résiste à l’annonce de sa disparition depuis plus d'une décennie. Pourtant, de nombreuses idées reçues – souvent véhiculées par des tableaux farfelus – continuent d’alimenter une fausse impression de sécurité. Cet article propose un regard critique sur ces affirmations, en confrontant les notions de robustesse théorique à la réalité des attaques modernes.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND