14,90 € TTC
p. 06 Entretien avec les créateurs de The Retro Web
p. 18 Créer une application GraphQL avec Kotlin
p. 43 Introduction au dossier
p. 44 Les 3 piliers de l'observabilité
p. 52 Les logs, encore et toujours pertinents
p. 64 La magie des métriques
p. 76 Application Performance Monitoring
p. 90 Le temps et son transfert par satellite géostationnaire : réception avec une parabole de télévision et une radio logicielle
Ah, l’innovation technologique, quel formidable bienfait pour l’humanité !
« Laquelle ? », me demanderez-vous. Je pourrai vous parler de la sécurité des données, de la baisse de consommation des processeurs (le fameux TDP) ou encore de la résilience de différents protocoles. Mais non, voyons ! Une innovation technologique ne se mesure pas avec des choses bassement matérialistes, logiques ou mathématiques, elle se mesure à sa popularité parmi la majorité des « consommateurs ».
Et la dernière en date dans cette catégorie, au moment où je rédige ces quelques mots, est la grosse, énorme, capitale et incontournable nouveauté d’iOS 16 : la personnalisation de l’écran verrouillé. Rendez-vous compte ! L’heure s’affiche même en arrière-plan, légèrement masquée par le sujet au premier plan, et tout ça automatiquement ! Et naturellement, Twitter et les autres réseaux sociaux sont en feu, forcément, c’est un peu comme découvrir une nouvelle source d’énergie, une cure universelle contre le cancer ou une solution à P=?NP.
Ah oui, iOS16 intègre également une amélioration anecdotique. Un petit détail de rien du tout, totalement secondaire. Une implémentation de Passkeys, une version légèrement édulcorée du standard FIDO2 pouvant améliorer de façon significative la sécurité de l’authentification, et ce de façon interopérable. Une broutille, visant à s’éloigner enfin de l’utilisation des mots de passe, et ce malgré la réticence de beaucoup à la mise en œuvre de tokens U2F FIDO et FIDO2.
Moralité : ne jamais cliquer sur un hashtag « Tendances pour vous » sur Twitter, sauf pour entretenir son cynisme et ses sarcasmes (et se conforter dans l’idée qu’on n’est effectivement pas la cible d’un smartphone à ~1000 € qui n’est même pas capable de lire nativement un enregistrement NDEF vCard ou texte sur un tag NFC)...
Denis Bodor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Que de chemin parcouru depuis le « fardier à vapeur » de Nicolas-Joseph Cugnot en 1769, le premier moteur à combustion conçu en 1807 par François Isaac de Rivaz, ou encore l'essor industriel du 19ᵉ siècle porté par des pionniers comme les frères Renault, Louis et Armand Peugeot en France ! Ces véhicules, autrefois principalement mécaniques, sont aujourd'hui dotés de systèmes électroniques complexes qui, s'ils offrent confort et fonctionnalités avancées, attirent également l'attention des experts en cybersécurité – mais aussi, malheureusement, celle de véritables attaquants capables de porter préjudice tant à l'image d'une marque qu'à la sécurité personnelle des conducteurs.
Quand on parle de Car Hacking, le thème généralement abordé est le bus CAN, permettant l’échange de données entre différents calculateurs embarqués, les ECU. Or, l’analyse des données transitant sur ces bus ne représente qu’une infime partie du temps passé lors d’un audit, la recherche de vulnérabilités se passant essentiellement devant votre désassembleur préféré. Dans cet article, découvrons comment débuter la rétro-ingénierie de calculateurs et explorons quelques techniques permettant l’identification de fonctions spécifiques au domaine automobile.
La sécurité des véhicules est essentielle au vu de leur longévité, ainsi que des potentiels impacts sur l’intégrité physique de leurs utilisateurs. Le boîtier multimédia est une cible intéressante pour un attaquant afin de gagner un premier accès depuis des interfaces accessibles à distance comme le Bluetooth ou le Wi-Fi.