9,90 € TTC
p. 06 Pourquoi utilise-t-on GNU/Linux ? Vraiment ?
p. 14 Créer un Escape Game VR avec Godot
p. 26 DaC ou pas DaC : comment vont vos diagrammes ?
p. 40 Tests unitaires avec Jest
p. 56 Découverte et prise en main de Kivy
p. 66 Le namespace cgroup ne sera pas le dernier de la lignée
Cache-caméra ou cache-misère ?
Les « goodies » sont généralement l’une des bonnes raisons de se rendre à des salons et autres événements. Au FIC 2022 à Lille le mois dernier, le cache-caméra était partout, comme c’est le cas depuis plusieurs années. L’objectif de ce petit dispositif est de simplement obstruer l’objectif de la webcam intégrée à votre laptop, si d’aventure un vilain pirate (ou un agent d’un pays tout aussi vilain) venait à en prendre le contrôle.
L’idée n’est pas mauvaise, l’intention est louable, mais reposer sur une « sécurité » sans en connaître les limites est généralement un traitement pire que le mal. Il n’y a pas plus fragile que la personne qui se croit à l’abri de tout alors qu’elle ne l’est pas. Or, quiconque aura pris le temps un jour de retirer le cadre en plastique autour de son écran de portable saura que se trouvent là une webcam USB et... un ou plusieurs micros. Et sachant cela, la question pertinente est alors : quel média a le plus de chance de transporter des informations potentiellement sensibles, une image de vous en sous-vêtement ou ce que vous êtes susceptible de dire ou d’entendre à proximité du laptop ?
Donc, oui les cache-caméras peuvent être utiles et peut-être rassurants, mais si vous cherchez la sécurité, la bonne solution consiste à transporter une webcam USB et à faire un brin de bricolage, pour tout simplement débrancher le périphérique intégré :

Problème réglé !
Denis Bodor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Bienvenue dans ce numéro spécial dédié à la mise en place d’un intranet à l’aide de Red Hat Enterprise Linux (RHEL) ! Comme vous allez vite le voir, l’utilisation de la distribution au chapeau rouge ne change que peu de choses et tout ce que nous allons aborder dans ce dossier (ou presque) pourra être utilisé ou reproduit sur des distributions similaires, telles que CentOS ou encore simplement Fedora.
Dans ce premier chapitre, nous allons aborder de nombreux sujets, allant du respect des conditions d’utilisation de « Red Hat Enterprise Linux » (RHEL), de l’installation du système, de sa connexion au réseau « Red Hat » jusqu’à la description de notre cas d’étude. Une fois ces prérequis évoqués et ces étapes préliminaires étudiées, nous passerons au vif du sujet en installant Ansible, que nous utiliserons dans le prochain chapitre afin de commencer à mettre en place notre serveur.
Ce premier semestre 2020 se caractérise par une pérennisation de certaines attaques voire d’une consolidation. À côté des risques informatiques spécifiquement liés à l’épidémie de COVID-19, on observe que les mauvaises pratiques continuent de perdurer.