9,90 € TTC
p. 06 Jouons avec les Linux Pluggable Authentication Modules
p. 20 Kubernetes : comment éviter une catastrophe involontaire ?
p. 36 Développez un plug-in pour sudo pour mieux contrôler son utilisation et implémenter (simplement) vos idées originales !
p. 50 L'interminable quête du parfait petit checksum : analyse comparée
p. 66 Retour d'expérience sur la gestion d’options non standard de programmes en C
Go, Rust, Carbon...
Avez-vous remarqué cette excitation autour de langages « système » (même vaguement) qui jurent pouvoir challenger la suprématie de C et C++ ? Parce que, voyez-vous, ces langages, inventés respectivement par Dennis Ritchie en 1972 et Bjarne Stroustrup en 1985 sont absolument horribles et maléfiques ! Tels de mauvais esprits sortants d’une quelconque dimension démoniaque, ils vous incitent à mal utiliser la mémoire, oublier de la libérer ou encore à ne jamais vérifier la taille des données que vous copiez. Exactement le même genre d’entités sataniques qui vous incitera à finir cet énorme paquet de chips, remettre la tonte du jardin au weekend suivant ou à regarder « encore un ou deux petits épisodes » alors que savez pertinemment que vous avez une visio hyper importante le lendemain.
D’ailleurs, si on y réfléchit un peu, il est même tout à fait probable que tout ceci soit également de la faute du C et du C++. Puisqu’on en est à retirer la responsabilité humaine de l’équation et à trouver les parfaits boucs-émissaires, autant généraliser, non ? Après tout, ce n’est pas au développeur d’être prudent, mais au langage d’être « sécurisé », « sûr » et... heu... « programmeur proof » ? Non ?
Ou alors...
On est simplement arrivé à un stade où la complexité des codes à implémenter, couplée au manque de minutie de certains développeurs (*tousse* polkit *tousse*) font qu’il est malheureusement de plus en plus nécessaire de faire du langage la nounou du programmeur...
Dans un cas comme dans l’autre, c’est assez triste.
Denis Bodor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.
Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.
Dans la vie de tous les jours, lorsque l'on perd un objet, on se retrouve la plupart du temps seul face à sa mémoire, sans personne pour vous indiquer où vous avez bien pu poser ces #$*!@& de clés ! Sous Linux, il existe des outils bien pratiques qui vous permettront de gagner un temps appréciable...