7,90 € TTC
p. 06 Supervision avec la nouvelle version d'Icinga
p. 16 Projet de Loi Renseignement : notre débriefing
p. 22 L'invention de l'interface graphique
p. 28 Les codes-barres unidimensionnels
p. 38 Architectures All-in-memory
p. 46 Architecture des processeurs
p. 54 Debug sous Python
p. 64 Android : gestion des capteurs
p. 72 Dépassez les limitations du code ASCII avec le C99
p. 80 Découverte de services avec VLC
438 à 86. Un score de rugby particulièrement déséquilibré ? Un match de tennis où l’arbitre se serait endormi ? Malheureusement rien de tout cela puisqu’il s’agit du résultat du vote à l’Assemblée nationale du projet de loi renseignement qui a eu lieu le 5 mai : 438 pour, 86 contre et 42 abstentions.
Du 7 au 9 janvier 2015, une série d’attentats a lieu en France dont l’un touchant l’hebdomadaire Charlie Hebdo : 12 morts et 11 blessés. On pointe alors du doigt internet qui serait le mode de communication des terroristes. D’ailleurs Bernard Cazeneuve ne déclarait-il pas « 90% des individus qui basculent dans le terrorisme le font par le biais d’internet » ? Internet est un outil fantastique qui nous simplifie la vie de tous les jours, permet un accès à de nombreuses connaissances par un simple clic, mais force est de constater qu’effectivement, dans de mauvaises mains il peut s’avérer dangereux. J’avais déjà évoqué ce problème au mois de mars et la réponse apportée par le gouvernement avec le projet de loi renseignement est bien loin d’une réponse modérée et ciblée.
Au centre du dispositif se trouvent les fameuses boîtes noires qui seront placées chez les fournisseurs d’accès pour analyser le trafic. Le terme « boîte noire » désigne un enregistreur de données. On a l’habitude d’en entendre parler dans le domaine de l’aéronautique lors de crashes aériens. Dans ce cas, la recherche des données de vol est essentielle pour comprendre les causes de l’accident. Les boîtes noires dont il est question dans le projet de loi renseignement sont censées permettre de détecter les comportements terroristes potentiels :
Personne ne veut que des actes terroristes puissent être commis, ce qui explique d’ailleurs que dans un sondage CSA du 13 avril 63% des Français se déclarent favorables à une limitation des libertés individuelles sur internet. Mais en légalisant des techniques de surveillance massives, tout comme l’usage d’internet peut être détourné, ces techniques pourraient être elles aussi utilisées à de mauvaises fins : que se passerait-il si ces données étaient dérobées, ou si un gouvernement totalitaire était mis en place (n’oublions pas qu’historiquement nombre d’entre eux ont commencé par être élus démocratiquement) ?
On pourra toujours se consoler en se disant que le gouvernement n’est pas forcément en possession des moyens techniques et financiers pour mettre en place un tel système…
Dernière minute : Pour finir, nous vous annonçons la mise en place d’une nouvelle formule pour le prochain numéro de juillet/août avec de nouvelles rubriques et une nouvelle présentation... Il ne vous reste plus qu’à patienter un mois pour la découvrir !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.
Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.