Octobre / Novembre 2022

Gnu/Linux Magazine HS 121

Introduction à la télémétrie avec OpenTelemetry

En savoir plus

14,59 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 279

GNU/Linux Magazine 279

Janvier / Février 2026
9,70 €
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,70 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,70 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,70 €
GNU/Linux Magazine 275
9,70 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,70 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,70 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,70 €
SOMMAIRE :

Actus

p. 06  Entretien avec les créateurs de The Retro Web

Web & Mobile

p. 18  Créer une application GraphQL avec Kotlin

Dossier : Introduction à la Télémétrie

p. 43  Introduction au dossier
p. 44  Les 3 piliers de l'observabilité
p. 52  Les logs, encore et toujours pertinents
p. 64  La magie des métriques
p. 76  Application Performance Monitoring

Code

p. 90  Le temps et son transfert par satellite géostationnaire : réception avec une parabole de télévision et une radio logicielle

ÉDITO :

Ah, l’innovation technologique, quel formidable bienfait pour l’humanité !

« Laquelle ? », me demanderez-vous. Je pourrai vous parler de la sécurité des données, de la baisse de consommation des processeurs (le fameux TDP) ou encore de la résilience de différents protocoles. Mais non, voyons ! Une innovation technologique ne se mesure pas avec des choses bassement matérialistes, logiques ou mathématiques, elle se mesure à sa popularité parmi la majorité des « consommateurs ».

Et la dernière en date dans cette catégorie, au moment où je rédige ces quelques mots, est la grosse, énorme, capitale et incontournable nouveauté d’iOS 16 : la personnalisation de l’écran verrouillé. Rendez-vous compte ! L’heure s’affiche même en arrière-plan, légèrement masquée par le sujet au premier plan, et tout ça automatiquement ! Et naturellement, Twitter et les autres réseaux sociaux sont en feu, forcément, c’est un peu comme découvrir une nouvelle source d’énergie, une cure universelle contre le cancer ou une solution à P=?NP.

Ah oui, iOS16 intègre également une amélioration anecdotique. Un petit détail de rien du tout, totalement secondaire. Une implémentation de Passkeys, une version légèrement édulcorée du standard FIDO2 pouvant améliorer de façon significative la sécurité de l’authentification, et ce de façon interopérable. Une broutille, visant à s’éloigner enfin de l’utilisation des mots de passe, et ce malgré la réticence de beaucoup à la mise en œuvre de tokens U2F FIDO et FIDO2.

Moralité : ne jamais cliquer sur un hashtag « Tendances pour vous » sur Twitter, sauf pour entretenir son cynisme et ses sarcasmes (et se conforter dans l’idée qu’on n’est effectivement pas la cible d’un smartphone à ~1000 € qui n’est même pas capable de lire nativement un enregistrement NDEF vCard ou texte sur un tag NFC)...

Denis Bodor

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
MISC n°143

Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?

Hackers et cinéma : entre mythe et réalité
MISC n°143

Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND