14,59 € TTC
p. 06 Entretien avec les créateurs de The Retro Web
p. 18 Créer une application GraphQL avec Kotlin
p. 43 Introduction au dossier
p. 44 Les 3 piliers de l'observabilité
p. 52 Les logs, encore et toujours pertinents
p. 64 La magie des métriques
p. 76 Application Performance Monitoring
p. 90 Le temps et son transfert par satellite géostationnaire : réception avec une parabole de télévision et une radio logicielle
Ah, l’innovation technologique, quel formidable bienfait pour l’humanité !
« Laquelle ? », me demanderez-vous. Je pourrai vous parler de la sécurité des données, de la baisse de consommation des processeurs (le fameux TDP) ou encore de la résilience de différents protocoles. Mais non, voyons ! Une innovation technologique ne se mesure pas avec des choses bassement matérialistes, logiques ou mathématiques, elle se mesure à sa popularité parmi la majorité des « consommateurs ».
Et la dernière en date dans cette catégorie, au moment où je rédige ces quelques mots, est la grosse, énorme, capitale et incontournable nouveauté d’iOS 16 : la personnalisation de l’écran verrouillé. Rendez-vous compte ! L’heure s’affiche même en arrière-plan, légèrement masquée par le sujet au premier plan, et tout ça automatiquement ! Et naturellement, Twitter et les autres réseaux sociaux sont en feu, forcément, c’est un peu comme découvrir une nouvelle source d’énergie, une cure universelle contre le cancer ou une solution à P=?NP.
Ah oui, iOS16 intègre également une amélioration anecdotique. Un petit détail de rien du tout, totalement secondaire. Une implémentation de Passkeys, une version légèrement édulcorée du standard FIDO2 pouvant améliorer de façon significative la sécurité de l’authentification, et ce de façon interopérable. Une broutille, visant à s’éloigner enfin de l’utilisation des mots de passe, et ce malgré la réticence de beaucoup à la mise en œuvre de tokens U2F FIDO et FIDO2.
Moralité : ne jamais cliquer sur un hashtag « Tendances pour vous » sur Twitter, sauf pour entretenir son cynisme et ses sarcasmes (et se conforter dans l’idée qu’on n’est effectivement pas la cible d’un smartphone à ~1000 € qui n’est même pas capable de lire nativement un enregistrement NDEF vCard ou texte sur un tag NFC)...
Denis Bodor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?
Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.