Février 2014

GNU/Linux Magazine 168

Prism, StellarWind, XKeyscore, Turmoil...
Maintenant, vous n'avez plus le choix...

CHIFFREZ ! ...avec GnuPG

  1. Fonctionnement et principes de base
  2. Création avancée de votre trousseau
  3. Sécurisation par utilisation de sous-clés
  4. Signature, vérification, chiffrement, déchiffrement
En savoir plus

7,74 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,70 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,70 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,70 €
GNU/Linux Magazine 275
9,70 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,70 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,70 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,70 €
GNU/Linux Magazine 271

GNU/Linux Magazine 271

Septembre / Octobre 2024
9,70 €
Sommaire :

Sysadmin

p.04    Création d'un modèle LaTeX pour un livre
p.20    La magie des filesystems : 1- Tour d'horizon

En couverture

p.30  GNU PRIVACY GUARD ou « maintenant on n'a plus le choix, il faut chiffrer ! »

Repères

p.43  Utilisation de la carte GnuPG V2

Netadmin

p.47  GitLab : Gérez vos projets open source à grande échelle !

Code(s)

p.51  Créer une application Perl autour de MySQL : Mise en place (1/3)
p.55  Créer une application Perl autour de MySQL : DBIx::Class (2/3)
p.62  Créez votre propre gestionnaire de flux sous PHP
p.66  C++ Standard Library / STL repartons sur de bonnes bases (suite)
p.76  La magie des filesystems : 2- Codez le vôtre !

édito :

Connaissez-vous Litmus ?

Non, ce n’est pas une typo, je n’ai pas dit Linus (désolé par ailleurs pour la monstrueuse et néanmoins classique ambiguïté de clavier Linux/linus dans le dernier numéro). Litmus est une solution propriétaire (berk) de test, d’analyse et de tracking de mail (re-berk) permettant de profiler au mieux vos messages commerciaux HTML (re-re-berk). Mais ce n’est pas là l’important. Ce qui l’est, c’est la statistique de répartition des clients mail que diffuse régulièrement cette société (en CC BY-NC-SA, ça c’est sympa : emailclientmarketshare.com).

En janvier dernier, Litmus annonçait ainsi que 51% des mails ouverts l’étaient sur une plateforme mobile (iOS et Android), contre 29% sur un client desktop et 20% sur un webmail. Ne cherchez pas un client GNU/Linux ou *BSD dans le top 10, c’est illusoire.

51% ! C’est tout simplement énorme et surtout le signe annonciateur de ce que beaucoup avaient prophétisé ces derniers temps. L’informatique personnelle bascule vers le tout-mobile ou, en d’autres termes, l’informatique personnelle disparaît et avec elle, la maîtrise des outils à la disposition des utilisateurs. Cette même maîtrise qui est au cœur du logiciel libre, pour ainsi dire son moteur et son but, car maîtriser c’est avoir la liberté d’utiliser, modifier et partager. Sans connaissances, point de libertés et sans nécessité, envie ou possibilité de connaître, point de connaissances...

Le monde de l’informatique utilisateur glisse, sinon dérive, doucement vers l’abstraction absolue. Il bascule inéluctablement de la technologie à la magie (cf. Arthur C. Clarke) et le mouvement s’accélère.

Le 11 février prochain sera officiellement « The Day We Fight Back » (thedaywefightback.org) en opposition au régime d’espionnage de masse et à la surveillance globale d’Internet. Nous savons ce que cela signifie, nous savons ce qu’il se passe actuellement, mais on ne peut que s’inquiéter, non pas de la portée de ce genre d’action, mais de la compréhension limitée de la part de la vaste majorité des utilisateurs. À l’instar de l’absence de mots pour définir une idée, l’absence de connaissances sur le fonctionnement d’une technologie annihile l’évaluation du risque (et donc, dans l’esprit des gens, le risque lui-même). Dans un monde magique où les mails ne sont guère plus que des parchemins enchantés qui se téléportent de tablette en tablette, difficile d’expliquer les dangers des connexions non chiffrées...

Est-on réellement dépossédé de notre espace de créative liberté qu’est Internet par des entités souhaitant à tout prix réguler et contrôler, ou ne sont-elles que les symptômes d’une maladie plus grave, un cancer appelé paresse intellectuelle chronique ? « L’ignorance, c’est la force », n’est-ce pas ?

Tant pis, soyons faibles ! Apprenons, expérimentons, jouons, découvrons... et chiffrons !


Denis Bodor

 

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

Reprenez le contrôle des utilisateurs racines dans votre organisation AWS
MISC n°143

La sécurisation des utilisateurs racines (root user account) des comptes AWS est cruciale, mais peut rapidement devenir un vrai casse-tête. Dans cet article, découvrez comment renforcer la sécurité de ces utilisateurs à l’échelle d’une organisation en tirant parti de la fonctionnalité nommée « centralized root access ».

Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
MISC n°143

Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND