Juillet / Août 2022

GNU/Linux Magazine 258


Créez votre première application de 

Réalité Virtuelle et entrez dans le Metaverse 

En savoir plus

9,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 279

GNU/Linux Magazine 279

Janvier / Février 2026
9,90 €
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,90 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,90 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,90 €
GNU/Linux Magazine 275
9,90 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,90 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,90 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
SOMMAIRE :

Actus & People

p. 06 Pourquoi utilise-t-on GNU/Linux ? Vraiment ?

IA & Data Science

p. 14 Créer un Escape Game VR avec Godot 

Autour du Code

p. 26 DaC ou pas DaC : comment vont vos diagrammes ?

WebDev

p. 40 Tests unitaires avec Jest 

Système & Bas Niveau

p. 56 Découverte et prise en main de Kivy
p. 6
6 Le namespace cgroup ne sera pas le dernier de la lignée 

ÉDITO

Cache-caméra ou cache-misère ?

Les « goodies » sont généralement l’une des bonnes raisons de se rendre à des salons et autres événements. Au FIC 2022 à Lille le mois dernier, le cache-caméra était partout, comme c’est le cas depuis plusieurs années. L’objectif de ce petit dispositif est de simplement obstruer l’objectif de la webcam intégrée à votre laptop, si d’aventure un vilain pirate (ou un agent d’un pays tout aussi vilain) venait à en prendre le contrôle.

L’idée n’est pas mauvaise, l’intention est louable, mais reposer sur une « sécurité » sans en connaître les limites est généralement un traitement pire que le mal. Il n’y a pas plus fragile que la personne qui se croit à l’abri de tout alors qu’elle ne l’est pas. Or, quiconque aura pris le temps un jour de retirer le cadre en plastique autour de son écran de portable saura que se trouvent là une webcam USB et... un ou plusieurs micros. Et sachant cela, la question pertinente est alors : quel média a le plus de chance de transporter des informations potentiellement sensibles, une image de vous en sous-vêtement ou ce que vous êtes susceptible de dire ou d’entendre à proximité du laptop ?

Donc, oui les cache-caméras peuvent être utiles et peut-être rassurants, mais si vous cherchez la sécurité, la bonne solution consiste à transporter une webcam USB et à faire un brin de bricolage, pour tout simplement débrancher le périphérique intégré :

camecran_ok

Problème réglé !

Denis Bodor

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Introduction au dossier : Sécurisez vos serveurs et votre réseau local
SysOps Pratique n°49

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.

Définissez l'architecture de vos serveurs et installez-les
SysOps Pratique n°49

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.

Surveiller son système avec Monit
SysOps Pratique n°49

La supervision d’un système en production demeure un enjeu aussi complexe qu’essentiel. Il existe de nombreuses solutions, très complètes, de supervision, mais la plupart adoptent une approche centralisée, qui demande l’utilisation de ressources dédiées. Aujourd’hui, nous étudierons une approche alternative, une solution de supervision décentralisée, nommée Monit.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND