12,63 € TTC
p. 08 Les différents BSD
p. 18 Jouer sous FreeBSD
p. 24 Architecture des pkg_tools d'OpenBSD et outils connexes
p. 40 Comment recycler de vieilles machines pour construire des paquets signés pour OpenBSD ?
p. 60 Le nouveau système de queueing de Packet Filter
p. 64 pfSense, le firewall convivial
p. 78 NetBSD, le système du futur du subjonctif
p. 106 La virtualisation sous BSD avec Bhyve
p. 118 Des services dans des cages sans systemd ni LXC
Huit ans. Huit ans se sont écoulés depuis les deux derniers numéros hors-séries BSD et le mook que vous tenez entre les mains. Il y a huit ans, il est probable qu’une bonne partie d’entre vous n’avait même jamais touché un système UNIX/Linux, et réalisait plutôt son grand oeuvre Lego(c)(tm).
Pendant ces huit années, le monde du Libre a proprement explosé, il est partout, omniprésent sur vos mobiles, vos tablettes, votre télé ou votre point d’accès Wi-Fi ; et si des sociétés telles que Google ne se cachent pas d’utiliser le système GNU/Linux comme socle entre l’espace utilisateur et le matériel, d’autres, sans totalement le masquer, ne font pas étalage des technologies libres constituant la pierre angulaire de leurs systèmes. En tête de liste notons particulièrement la société Apple, dont l’espace utilisateur du système d’exploitation Mac OS X est directement issu de FreeBSD.
Nous le verrons plus loin dans ce mook, les systèmes héritiers de BSD UNIX sont en réalité partout, et sont en outre des composants incontournables de l’Internet tel que vous le connaissez aujourd’hui.
NetBSD ? FreeBSD ? OpenBSD ? Lequel, pour quelle(s) utilisation(s) ? Chacune de ces émanations de 4.4BSD Lite 2 a suivi son propre chemin, mais échangeant allègrement des composants car issus d’une idée commune : le code doit être propre, portable, lisible et facilement adaptable. Aux antipodes du chemin emprunté récemment par le monde GNU/Linux et le tentaculaire systemd, l’univers BSD a gardé intacte la philosophie d’UNIX :
Ce qui est souvent résumé par : « Ne faire qu’une seule chose, et la faire bien. » (texte issu de la page Wikipédia « Philosophie d’Unix »).
Ainsi, huit ans plus tard, nous allons replonger dans les nouveautés mais aussi les bases de ce qui constitue un système BSD. Un peu d’histoire, beaucoup de découvertes, afin de vous donner goût à une alternative professionnelle, stable et fortement soutenue par l’industrie ; nous balayerons entre autres des approches de production, mais également plus ludiques, vous permettant ainsi de déployer le système BSD qui convient à chaque parcelle de votre réseau professionnel ou domestique.
Émile ‘iMil’ Heitor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.
Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.