GNU/Linux Magazine 136

Besoin d'un annuaire pour enfin tout centraliser ?
OPENLDAP - Installation - Sécurisation - Réplication

En savoir plus

6,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 279

GNU/Linux Magazine 279

Janvier / Février 2026
9,90 €
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,90 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,90 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,90 €
GNU/Linux Magazine 275
9,90 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,90 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,90 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
  • Kernel
    • 4 Conntrack et accounting
  • Sysadmin
    • 12 NetBSD en production : de l intérêt de la diversité
    • 18 Récupération du « caller id » avec un modem
    • 20 Le système de paquets de Slackware
  • Netadmin
    • 30 Mise en place d OpenLDAP
  • Unixgarden
    • 44 Créer un paquet NetBSD pour Fabric
  • Embarqué
    • 53 Les opérations booléennes en VHDL
  • Repère
    • 62 Oracle... Ô désespoir ???
    • 68 Apprenons IPv6 sans peine par la pratique : introduction
  • Android
    • 76 Android + Arduino = Amarino
  • Culture Unix
    • 78 Gopher - À la recherche du protocole perdu
  • Code(s)
    • 84 Scala par la pratique
    • 92 Node.js : du Javascript sur votre serveur

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run
MISC n°137

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?

Une solution à la transition vers la cryptographie post-quantique
MISC n°137

Ne rêvons pas, les ordinateurs quantiques n’ont pas pour vocation à remplacer tous nos ordinateurs actuels ; seuls certains États ou multinationales posséderont cette technologie. Les ordinateurs classiques doivent donc être capables de communiquer de manière sécurisée même si un attaquant dispose d’un ordinateur quantique. C’est le modèle post-quantique.

Opération Triangulation : 2 ans après, analyse et détection de l'implant
MISC n°137

La révélation de l'Opération Triangulation par Kaspersky, une attaque dont ils ont été la cible en 2023, a mis en lumière une campagne d'espionnage particulièrement sophistiquée ciblant les appareils iOS. Fait exceptionnel pour ce type de menaces, les échantillons du logiciel espion ont été publiés, ouvrant la voie à une analyse détaillée des techniques de surveillance employées. Cet article se propose d’examiner les traces laissées par ces techniques, notamment l’enregistrement du microphone et la prise d’information de la configuration du téléphone, et les méthodes permettant de les détecter.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND