Attention : derniers exemplaires disponibles !
Date de disponibilité:
p. 06 Supervision avec la nouvelle version d'Icinga
p. 16 Projet de Loi Renseignement : notre débriefing
p. 22 L'invention de l'interface graphique
p. 28 Les codes-barres unidimensionnels
p. 38 Architectures All-in-memory
p. 46 Architecture des processeurs
p. 54 Debug sous Python
p. 64 Android : gestion des capteurs
p. 72 Dépassez les limitations du code ASCII avec le C99
p. 80 Découverte de services avec VLC
438 à 86. Un score de rugby particulièrement déséquilibré ? Un match de tennis où l’arbitre se serait endormi ? Malheureusement rien de tout cela puisqu’il s’agit du résultat du vote à l’Assemblée nationale du projet de loi renseignement qui a eu lieu le 5 mai : 438 pour, 86 contre et 42 abstentions.
Du 7 au 9 janvier 2015, une série d’attentats a lieu en France dont l’un touchant l’hebdomadaire Charlie Hebdo : 12 morts et 11 blessés. On pointe alors du doigt internet qui serait le mode de communication des terroristes. D’ailleurs Bernard Cazeneuve ne déclarait-il pas « 90% des individus qui basculent dans le terrorisme le font par le biais d’internet » ? Internet est un outil fantastique qui nous simplifie la vie de tous les jours, permet un accès à de nombreuses connaissances par un simple clic, mais force est de constater qu’effectivement, dans de mauvaises mains il peut s’avérer dangereux. J’avais déjà évoqué ce problème au mois de mars et la réponse apportée par le gouvernement avec le projet de loi renseignement est bien loin d’une réponse modérée et ciblée.
Au centre du dispositif se trouvent les fameuses boîtes noires qui seront placées chez les fournisseurs d’accès pour analyser le trafic. Le terme « boîte noire » désigne un enregistreur de données. On a l’habitude d’en entendre parler dans le domaine de l’aéronautique lors de crashes aériens. Dans ce cas, la recherche des données de vol est essentielle pour comprendre les causes de l’accident. Les boîtes noires dont il est question dans le projet de loi renseignement sont censées permettre de détecter les comportements terroristes potentiels :
Personne ne veut que des actes terroristes puissent être commis, ce qui explique d’ailleurs que dans un sondage CSA du 13 avril 63% des Français se déclarent favorables à une limitation des libertés individuelles sur internet. Mais en légalisant des techniques de surveillance massives, tout comme l’usage d’internet peut être détourné, ces techniques pourraient être elles aussi utilisées à de mauvaises fins : que se passerait-il si ces données étaient dérobées, ou si un gouvernement totalitaire était mis en place (n’oublions pas qu’historiquement nombre d’entre eux ont commencé par être élus démocratiquement) ?
On pourra toujours se consoler en se disant que le gouvernement n’est pas forcément en possession des moyens techniques et financiers pour mettre en place un tel système…
Dernière minute : Pour finir, nous vous annonçons la mise en place d’une nouvelle formule pour le prochain numéro de juillet/août avec de nouvelles rubriques et une nouvelle présentation... Il ne vous reste plus qu’à patienter un mois pour la découvrir !
Tristan Colombo
Pionnier dans son domaine, GNU/Linux Magazine est depuis 1998 une véritable référence technique pour pour tous les développeurs et administrateurs sur systèmes Unix, open source et embarqués. Le premier magazine français 100 % Linux se démarque grâce à une ligne rédactionnelle résolument technique et pédagogique. Chaque mois de nombreux thèmes sont abordés permettant de toucher à différents domaines de l’informatique, que ce soit de l’intelligence artificielle, de la sécurité, de l’embarqué, du système/réseau ou du hack.
AUTHENTIFICATION / FIDO2 / FIDO U2F : Protégez-vous contre l'usurpation...
Lire plus ➤Programmez votre propre VPN ! Manipulez les interfaces TUN/TAP Renforcez...
Lire plus ➤Administration système : Comprendre et utiliser les nouvelles pratiques...
Lire plus ➤Arduino / RP2040 / STM32 / ESP Programmez vos microcontrôleurs en...
Lire plus ➤