LIVRAISON OFFERTE en France métropolitaine
Novembre / Décembre 2025

GNU/Linux Magazine 278

Créez votre premier rootkit !

  • Créer le module noyau
  • Intercepter les syscalls
  • Élever ses privilèges

En savoir plus

9,70 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,70 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,70 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,70 €
GNU/Linux Magazine 275
9,70 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,70 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,70 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,70 €
GNU/Linux Magazine 271

GNU/Linux Magazine 271

Septembre / Octobre 2024
9,70 €
SOMMAIRE :


Actualité

p. 06   Quarante ans d’IOCCC : enfin les gagnants de l’édition 2024 !

Autour du code

p. 18   Dettes techniques, cas concrets, retours d’expérience
p. 20   Git : merge et rebase

Bas niveau & Reverse 

p. 38   Les codes fantastiques : bas les masques !

Système & Libs

p. 40   Hack : utiliser les sous-titres comme source d'action durant une lecture audio

Sécurité & Crypto

p. 48   Comprendre pour se protéger : écrivez votre premier rootkit

WebDev & Réseau 

p. 58   Concevez une application web de A à Z avec Taipy

Science & Algo

p. 72   Permutations aléatoires : comment battre les cartes avec Galois

ÉDITO

Pourquoi personne ne parle d’eIDAS 2 ?

À l’heure où j’écris ceci, le « Digital ID » anglais défraye la chronique avec presque 3 millions de signatures sur une pétition visant à refuser son adoption [1].

Mais au-delà des considérations politiciennes, ce portefeuille d’identité numérique n’est que la transposition d’une réglementation européenne (2024/1183) déjà adoptée (mai 2024), qui oblige chaque État‑membre à mettre à disposition de chaque citoyen un portefeuille d’identité numérique d’ici fin 2026. Certes, l’Angleterre n’est plus dans l’Union européenne, mais c’est bel et bien d’un système similaire dont il s’agit : l’European Digital Identity Regulation, alias eIDAS 2.

En creusant un peu, on découvre que son implémentation en France prendra la forme d’une application pour smartphone (France Identité) s’appuyant sur la nouvelle CNI à puce (et NFC). Il est d’ailleurs déjà possible d’utiliser l’application et d’y rattacher sa CNI via NFC, même si le déploiement complet se fera courant 2026 avec la signature de documents et probablement le stockage de justificatifs (permis, etc.).

Ce qui est particulièrement perturbant, en dehors des inquiétudes, sur bien des plans, que peut susciter la mise en œuvre de cet EUropean Digital Identity (EUDI) Wallet, c’est le quasi-silence médiatique sur le sujet. Alors même que, outre-Manche, le débat fait rage, même s’il est vrai qu’à la base la notion même de « carte d’identité », comme elle est présente chez nous depuis 70 ans, n’existe pas du tout, ni aux USA d’ailleurs (ce qui m’a également surpris en l’apprenant).

Les enjeux, les problématiques et les risques sont pourtant colossaux sur bien des aspects, tout comme le nombre de personnes impactées. Je ne peux donc que vous recommander de vous renseigner préventivement sur le sujet, car j’ai bien l’impression que dans les 12 mois à venir, ceci semblera sortir de nulle part pour pas mal de monde...


Denis Bodor

[1] https://petition.parliament.uk/petitions/730194

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Comprendre pour se protéger : écrivez votre premier rootkit
GNU/Linux Magazine n°278

L'apprentissage est plus aisé lorsqu'il est ludique. N'importe quel parent ou (bon) enseignant sait ça, et c'est tout autant vrai à l'âge adulte, en particulier dans le domaine qui est le nôtre. Et quoi de plus ludique que de jouer au gendarme et au voleur, pour comprendre comment des « vilains méchants à capuche » font pour se ménager une porte d'entrée une fois un système corrompu. La petite exploration qui va suivre est assez naïve par rapport aux techniques modernes de dissimulation, mais sera parfaite pour se mettre le pied à l'étrier, en particulier si vous n'avez jamais mis votre nez dans les appels système ou les outils de diagnostic et de débogage intégrés au noyau Linux.

Hack : utiliser les sous-titres comme source d'action durant une lecture audio
GNU/Linux Magazine n°278

Il y a des matins comme ça... On se réveille avec une idée saugrenue, qui ne nous lâchera pas avant d'avoir un début de solution, qui, forcément, doit ensuite se transformer en implémentation. L'idée de ce jour était « tiens, ce serait amusant que la lecture d'un fichier audio puisse provoquer des actions en fonction de la présence de marqueurs spécifiques à des positions temporelles fixes » (je vous explique dans un instant ce que cela veut dire). Ceci soulève plein de questions : qu'est-ce qui existe comme solutions « standard » ? Peut-on ajouter des sous-titres à un format audio ? Comment récupérer ces métadonnées ensuite ? Faut-il vraiment écrire un player pour ça ? Explorons donc tout cela...

Les codes fantastiques : bas les masques !
GNU/Linux Magazine n°278

Continuons cette série sur les codes fantastiques avec une méthode astucieuse pour générer un masque de bits à partir d’un tableau de booléens.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND