12,90 € TTC
p. 08 Généralités sur le noyau Linux
p. 12 Adaptez le noyau à votre ordinateur
p. 22 Cas n°1 : Intéractions entre espace utilisateur, noyau et matériel
p. 40 Cas n°2 : Cloisonnement des processus au sein du noyau Linux
p. 48 Cas n°3 : Comment déboguer le noyau
p. 54 Cas n°4 : Modification des appels systèmes du noyau Linux
p. 78 Cas n°5 : Un cas concret : correction du pilote Hitachi StarBoard en 64 bits
p. 88 KVM : focus sur l'implémentation d'un hyperviseur dans Linux
p. 104 La sécurité du noyau avec SELinux
p. 122 Index
Le noyau est au cœur des systèmes d’exploitation. De tous les systèmes d’exploitation ? Oui, de tous, même de ce système qui résiste encore et toujours aux envahisseurs propriétaires, ce système que nous utilisons tous : GNU/Linux. Bien entendu, nous parlerons dans ce hors-série de ce noyau (ou kernel pour ceux qui préfèrent conserver la version non traduite) et délaisserons les noyaux des autres systèmes d’exploitation. Signalons par la même occasion la sortie prochaine du noyau 4.9 annoncée par Linus Torvalds le 15 octobre [1].
Le noyau est un élément du système tout à la fois fascinant et terrifiant. Il nous attire irrésistiblement, car c’est lui qui va gérer les accès au matériel, permettre une communication entre les différents composants et donc au final permettre à l’ordinateur de fonctionner correctement. On voudrait donc instinctivement en savoir plus, comprendre ses mécanismes internes et pouvoir manipuler ce magnifique « jouet ». En même temps, il nous terrifie par la complexité qui en émane et par le fait que commettre une erreur en manipulant le noyau signifie bien souvent la « mort » du système d’exploitation et donc l’impossibilité d’utiliser l’ordinateur...
Le but de ce hors-série est de vous donner les connaissances et les outils nécessaires pour interagir avec le noyau et, en quelque sorte, de faire tomber les barrières qui vous paralysent, qui vous laissent dans la peur. Vous pourrez ainsi :
Ce que l’on ne connaît pas fait toujours peur. Mais vaincre nos peurs nous libère : après la lecture de ce hors-série vous pourrez manipuler le noyau... à vos risques et périls tout de même ;-)
La rédaction
[1] TORVALDS L., Linux 4.9-rc1 : http://lkml.iu.edu/hypermail/linux/kernel/1610.1/03881.html
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Le secteur de l’aéronautique a intégré depuis longtemps une démarche poussée dans les domaines de la maîtrise des risques liés aux opérations à travers les initiatives visant à renforcer la sécurité aérienne ou la sûreté. Ainsi, la plus-value de la création d’un centre dédié à la prise en compte du risque cyber a été très rapidement comprise par les décideurs de la filière, regroupés au sein du Conseil pour la Cybersécurité du Transport Aérien qui est coprésidé par le Directeur Général de l’Aviation Civile et le Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information. Le défi réside en la mise en place d’un organisme financièrement viable et dont les apports répondent aux attentes du secteur. Cet article aborde la stratégie de développement technique adoptée.
Si beaucoup a déjà été fait ces dernières années pour former les « spécialistes cyber » de demain, la cybersécurité demeurait trop peu présente au collège et au lycée. C’est le point de départ de CyberEnjeux et DemainSpécialisteCyber, deux initiatives imaginées par l’Agence nationale de la sécurité des systèmes d’information et le ministère de l’Éducation nationale (MEN).
L’usage de modèles d’apprentissage de type réseau de neurones devient courant dans les outils de détection. Malgré la complexité calculatoire sous-jacente, des techniques d’attaques abordables existent pour les perturber. Nous appliquerons une de celles-ci, la génération d’exemple contraire par calcul de gradient, sur un modèle adapté à la détection de mail de phishing.