Octobre / Novembre 2022

Gnu/Linux Magazine HS 121

Introduction à la télémétrie avec OpenTelemetry

En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 279

GNU/Linux Magazine 279

Janvier / Février 2026
9,90 €
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,90 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,90 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,90 €
GNU/Linux Magazine 275
9,90 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,90 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,90 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
SOMMAIRE :

Actus

p. 06  Entretien avec les créateurs de The Retro Web

Web & Mobile

p. 18  Créer une application GraphQL avec Kotlin

Dossier : Introduction à la Télémétrie

p. 43  Introduction au dossier
p. 44  Les 3 piliers de l'observabilité
p. 52  Les logs, encore et toujours pertinents
p. 64  La magie des métriques
p. 76  Application Performance Monitoring

Code

p. 90  Le temps et son transfert par satellite géostationnaire : réception avec une parabole de télévision et une radio logicielle

ÉDITO :

Ah, l’innovation technologique, quel formidable bienfait pour l’humanité !

« Laquelle ? », me demanderez-vous. Je pourrai vous parler de la sécurité des données, de la baisse de consommation des processeurs (le fameux TDP) ou encore de la résilience de différents protocoles. Mais non, voyons ! Une innovation technologique ne se mesure pas avec des choses bassement matérialistes, logiques ou mathématiques, elle se mesure à sa popularité parmi la majorité des « consommateurs ».

Et la dernière en date dans cette catégorie, au moment où je rédige ces quelques mots, est la grosse, énorme, capitale et incontournable nouveauté d’iOS 16 : la personnalisation de l’écran verrouillé. Rendez-vous compte ! L’heure s’affiche même en arrière-plan, légèrement masquée par le sujet au premier plan, et tout ça automatiquement ! Et naturellement, Twitter et les autres réseaux sociaux sont en feu, forcément, c’est un peu comme découvrir une nouvelle source d’énergie, une cure universelle contre le cancer ou une solution à P=?NP.

Ah oui, iOS16 intègre également une amélioration anecdotique. Un petit détail de rien du tout, totalement secondaire. Une implémentation de Passkeys, une version légèrement édulcorée du standard FIDO2 pouvant améliorer de façon significative la sécurité de l’authentification, et ce de façon interopérable. Une broutille, visant à s’éloigner enfin de l’utilisation des mots de passe, et ce malgré la réticence de beaucoup à la mise en œuvre de tokens U2F FIDO et FIDO2.

Moralité : ne jamais cliquer sur un hashtag « Tendances pour vous » sur Twitter, sauf pour entretenir son cynisme et ses sarcasmes (et se conforter dans l’idée qu’on n’est effectivement pas la cible d’un smartphone à ~1000 € qui n’est même pas capable de lire nativement un enregistrement NDEF vCard ou texte sur un tag NFC)...

Denis Bodor

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

Reprenez le contrôle des utilisateurs racines dans votre organisation AWS
MISC n°143

La sécurisation des utilisateurs racines (root user account) des comptes AWS est cruciale, mais peut rapidement devenir un vrai casse-tête. Dans cet article, découvrez comment renforcer la sécurité de ces utilisateurs à l’échelle d’une organisation en tirant parti de la fonctionnalité nommée « centralized root access ».

Étude des risques applicatifs liés au déploiement d’une IA générative côté client
MISC n°143

Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND