7,74 € TTC
p. 06 Le langage Perl 6, poursuite du tour d'horizon
p. 14 PostgreSQL 9.5 : les nouvelles fonctionnalités SQL
p. 18 Je suis pas analyste !
p. 22 Peut-on vraiment calculer avec un ordinateur : les opérations
p. 32 Décoder un code QR
p. 42 Chiffrer une partition avec LVM et LUKS
p. 46 Gestion de paquets sûre et flexible avec GNU Guix
p. 52 Déconnexion PDO : du comptage de références en PHP
p. 58 Programmer avec GTK+
p. 66 Un vrai langage
p. 74 (Re)Découvrons jQuery
Faut-il faire table rase du passé ?
Ne vous inquiétez pas, je ne vous invite pas à la rédaction d’un devoir de philosophie, mais à une réflexion beaucoup plus prosaïque sur l’importance à donner à des technologies dites « dépassées ». L’informatique est un domaine où tout évolue très vite, du matériel aux langages. Faut-il pour autant considérer comme inutile tout ce qui a permis d’arriver au point où nous en sommes, de construire les langages que nous utilisons actuellement ? Dernièrement je me suis trouvé confronté à un étudiant qui dénigrait tout ce qui était « ancien » arguant qu’il y avait une « vieille méthode », et une « méthode performante ». Pourtant, dans un contexte d’apprentissage, la « vieille méthode », celle qu’il faudrait mettre au rebut et dont on a honte, permet de comprendre la « nouvelle méthode », celle qui est sous les feux des projecteurs. Parce que pour construire la nouvelle méthode, il a fallu comprendre l’ancienne !
Il n’est pas possible de comprendre le monde dans lequel nous vivons sans connaître un minimum l’Histoire. Il en est de même pour l’informatique. Avant d’utiliser le dernier framework à la mode, il est bon de connaître les bases du langage sur lequel il s’appuie. De nos jours on se retrouve confronté à des problèmes de mode qui sont très proches de ce que l’on peut constater dans le domaine vestimentaire. Une année, il « faudra » porter du noir et puis l’année d’après ce sera du fluo, puis des dégradés de bleus, etc. On retrouve le même problème avec les smartphones : pourquoi changer de smartphone tous les 6 mois pour avoir le dernier « I-Sung 4K THX Dolby TrueHD octaconta-core » avec 2Tio de mémoire extensible à 128Pio par ajout d’une carte SuperMicroSD High++, équipé d’une caméra Dual Pixel 120MP ? En dehors de pouvoir frimer pendant deux mois jusqu’à la sortie de l’ « I-Sung v2++ », à quoi cela sert-il ? Les commerciaux et publicistes font bien leur travail et du moment qu’il y a des consommateurs, les constructeurs sont heureux. Ce consumérisme se retrouve jusque dans les frameworks que nous employons : il faudra absolument utiliser le framework F1 puis, six mois plus tard F1 sera totalement has been, F2 sera ce qui se fait de mieux, etc. ! Les arguments seront simples à trouver : « sur Internet, tout le monde utilise F2 » et si « tout le monde » le fait, alors ils ont forcément raison. On changera donc de framework tous les six mois et il faudra réapprendre une logique différente. Pourtant une chose n’aura pas changé : le langage sur lequel s’appuie le framework. Si le développeur connaît bien celui-ci, quels que soient les changements il pourra s’adapter rapidement.
Ainsi, il y a deux écoles : soit on accepte d’apprendre les bases de manière à pouvoir évoluer et être capable de s’adapter, soit on se forme à une technologie éphémère de manière à être rentable rapidement et sur une durée très limitée. Tiens, ça rappelle le schéma des « modes » : on prend un développeur pour un an ou deux et après on s’en débarrasse, comme les smartphones. Il existe quand même une différence : pour les smartphones, on commence à les recycler...
Je n’ai pas pu convaincre mon étudiant, certaines personnes sont trop bornées et je ne pense pas qu’il ouvre jamais un GNU/Linux Magazine, pourtant c’est dans ces pages que l’on peut trouver à la fois des notions essentielles et les actualités des derniers frameworks. Je vous souhaite donc une lecture enrichissante !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.
Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.