7,90 € TTC
p. 06 PostgreSQL 9.6 : Les fonctionnalités moteurs
p. 20 Tests et documentation, les deux piliers de tout projet !
p. 24 Conjuguer performance et souplesse avec LLVM
p. 32 Atop et Grafana au coeur de la supervision de la performance
p. 40 IoT : Objet connecté Raspberry Pi 3 ZigBee
p. 52 Backs to Basics : l'assembleur
p. 60 Bidouillez les fichiers binaires en ligne de commandes !
p. 66 Créez votre premier virus en Python
p. 72 Introduction à Haxe-Nodejs
p. 86 Programmation fonctionnelle avec ReactiveX Android ?
p. 92 À la découverte de Mod_Auth_Kerb
Les virus, ces programmes étranges venus d’une autre machine. Leur destination : votre ordinateur. Leur but : nuire, dérober des données, extorquer des fonds, etc. Il les a vus. Pour lui, tout a commencé par une nuit sombre, alors qu’il corrigeait le devoir d’une étudiante, qu’il cherchait des instructions que jamais il ne trouva. Cela a commencé par un code obscur en fin de fichier et par un homme devenu trop las pour poursuivre la correction. Cela a commencé par l’atterrissage d’un vaisseau venu d’une autre galaxie... Là il s’égare ! Maintenant, il sait que les virus sont là, qu’ils ont pris forme et qu’il lui faut convaincre un monde incrédule que le cauchemar a déjà commencé...
C’était la petite surprise que j’ai reçue au moment du bouclage de ce numéro, où je devais parallèlement corriger des devoirs : un véritable virus reçu dans un TP de « Développement Web ». Un magnifique exemple d’infection d’un fichier texte avec ajout de code en fin de fichier. Cela tombe fort à propos puisque nous vous proposons justement ce mois-ci de comprendre le fonctionnement des virus en réalisant diverses expériences en Python.
Nous réaliserons ainsi un « virus compagnon », un virus qui va copier le programme qu’il "infecte", prendre sa place et qu’il exécutera après avoir exécuté son propre code puis nous écrirons un virus infectant un fichier binaire en prepend (contrairement à l’exemple ci-dessus, le code du virus est collé en début de programme). On remarquera simplement qu’il est difficile de ne pas être alerté par la présence de telles lignes dans un fichier lorsque l’on est développeur... les virus touchant les fichiers binaires sont autrement plus compliqués à déceler manuellement.
En tout cas, en cette période hivernale où la grippe fait rage, il vaut mieux rester au chaud à lire GNU/Linux Magazine, même si on y trouve aussi des virus...
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...
Qui n'a pas été confronté au moins une fois dans sa vie à un virus informatique ? Ces petits programmes nuisibles ciblent prioritairement les possesseurs de machines sous Windows, mais peuvent très bien atteindre également des systèmes GNU/Linux ou OS X. Pour comprendre les mécanismes de base de ces programmes, je vous propose de créer votre propre virus.
Dans un précédent article (voir GNU/Linux Magazine n°198), nous avons pu voir la nouveauté phare de la version 9.6 de PostgreSQL. Mais il ne s’agit pas de la seule amélioration de cette nouvelle version. Les développeurs ont passé aussi beaucoup de temps sur l’API de gestion des tables distantes, sur les possibilités offertes par la réplication physique, et sur plusieurs optimisations du moteur. Ils ont aussi travaillé sur différents aspects de l’administration comme la sauvegarde et la sécurité.