Parallélisez et accélérez vos transferts de fichiers !
En savoir plus7,50 € TTC
Sysadmin
p. 04 Les capabilities sous Linux
En couverture
p. 14 Parallélisez vos transferts de fichiers
Cet article est un retour d'expérience. Il a pour but de vous présenter comment, dans un institut de recherche en biologie, nous avons entamé la migration de plusieurs centaines de téraoctets de données vers un seul et même serveur de fichiers. Cette migration a lieu dans le cadre d'un achat de nouveau matériel, destiné à remplacer plusieurs serveurs de stockage hétérogènes.
Repères
p. 26 Pourquoi PHP est-il un meilleur langage que Python ?
Netadmin
p. 30 MIMEDefang
Unixgarden
p. 44 Monter son propre NAS sous FreeBSD 9
Code(s)
p. 54 Base de données embarquée dans un navigateur
p. 62 Interception de signal avec dump de la pile d'appel
p. 66 Anatomie d'une des particularités de la libc
p. 70 PHPExcel : la solution ultime pour échanger des données entre PHP et votre tableur
p. 76 Google App Engine accueille les applications PHP
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?
Ces dernières années, les environnements Active Directory ont subi de nombreuses attaques de plus en plus sophistiquées. Aujourd’hui, ils sont les cibles privilégiées des attaquants en raison des accès et des fonctionnalités qu’ils offrent. En cas de première intrusion réussie, la compromission peut être totale si un seul compte à privilège est compromis, il est donc crucial de limiter l’exposition de ces comptes. Cet article a pour but de présenter la méthodologie de déploiement d’une architecture en tiers en se basant sur un retour d’expérience concret.
Dans un premier article [1], nous avons rappelé les problèmes de privacy inhérents à l'exécution de fonctions ou de modèles de Machine Learning (ML) sur des serveurs distants, et avons introduit la nouvelle technologie appelée chiffrement homomorphe (Fully Homomorphic Encryption, FHE, en anglais) permettant de résoudre ces problèmes. Dans ce second article, nous allons une étape plus loin, et expliquons comment chacun d’entre nous, développeur ou data scientist, peut utiliser Python pour concevoir ses propres fonctions ou modèles en FHE et les déployer.