9,90 € TTC
p. 06 Jouons avec les Linux Pluggable Authentication Modules
p. 20 Kubernetes : comment éviter une catastrophe involontaire ?
p. 36 Développez un plug-in pour sudo pour mieux contrôler son utilisation et implémenter (simplement) vos idées originales !
p. 50 L'interminable quête du parfait petit checksum : analyse comparée
p. 66 Retour d'expérience sur la gestion d’options non standard de programmes en C
Go, Rust, Carbon...
Avez-vous remarqué cette excitation autour de langages « système » (même vaguement) qui jurent pouvoir challenger la suprématie de C et C++ ? Parce que, voyez-vous, ces langages, inventés respectivement par Dennis Ritchie en 1972 et Bjarne Stroustrup en 1985 sont absolument horribles et maléfiques ! Tels de mauvais esprits sortants d’une quelconque dimension démoniaque, ils vous incitent à mal utiliser la mémoire, oublier de la libérer ou encore à ne jamais vérifier la taille des données que vous copiez. Exactement le même genre d’entités sataniques qui vous incitera à finir cet énorme paquet de chips, remettre la tonte du jardin au weekend suivant ou à regarder « encore un ou deux petits épisodes » alors que savez pertinemment que vous avez une visio hyper importante le lendemain.
D’ailleurs, si on y réfléchit un peu, il est même tout à fait probable que tout ceci soit également de la faute du C et du C++. Puisqu’on en est à retirer la responsabilité humaine de l’équation et à trouver les parfaits boucs-émissaires, autant généraliser, non ? Après tout, ce n’est pas au développeur d’être prudent, mais au langage d’être « sécurisé », « sûr » et... heu... « programmeur proof » ? Non ?
Ou alors...
On est simplement arrivé à un stade où la complexité des codes à implémenter, couplée au manque de minutie de certains développeurs (*tousse* polkit *tousse*) font qu’il est malheureusement de plus en plus nécessaire de faire du langage la nounou du programmeur...
Dans un cas comme dans l’autre, c’est assez triste.
Denis Bodor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...
Kubernetes, vous trouvez ça génial, mais rien ne vous empêche d’exécuter des commandes qui vont casser votre beau jouet. Alors, comment réduire ces risques ? En implémentant un « Admission Controller » !
Au cœur de la gestion des utilisateurs et de leurs permissions, le système GNU/Linux recèle un mécanisme modulaire et extensible pour faire face à tous les usages actuels et futurs, liés à la preuve d'identité. Intéressons-nous, à travers un cas pratique, à ces modules interchangeables d'authentification, utiles tant aux applicatifs qu'au système lui-même.
Pour déléguer des actions à des « power users », vous utilisez probablement la commande sudo. Mais votre confiance est limitée et vous souhaiteriez avoir une trace des actions effectuées : nous allons voir dans cet article différentes solutions pour y parvenir. En particulier, nous allons découvrir le mécanisme de plug-ins (que l’on peut écrire en Python) qui permet d’enrichir sudo sans restriction !