7,90 € TTC
p. 06 Comment bien transmettre ses mots de passe...
p. 10 Découvrez en avant-première l’opérateur « morse » du futur Python 3.8
p. 14 Les bases des communications numériques avec GNU Radio
p. 24 Soyez en feu grâce à Prometheus
p. 34 Utilisation d’une « corbeille » avec vidage automatique en CLI
p. 38 Pensez à l’ergonomie de vos scripts CLI en Python -épisode 1/2 : PyInquirer
p. 44 À la découverte de gRPC
p. 58 Les limites du développement d’applications mobiles multi-plateformes avec Cordova
p. 68 Sécurisez vos noms de domaine avec DNSSEC
Ce mois-ci je vous propose de nous attarder quelque peu sur un monde féerique, un monde magique : le Cloud ! En effet, qu’y a-t-il de plus beau qu’un service disponible dans le Cloud ? Rien ! Vous n’avez plus à passer des heures en installation et configurations diverses, plus à vous soucier de la sécurité de votre infrastructure, tout fonctionne immédiatement et sans accroc ! Les utilisateurs ne s’y sont pas trompés et ils usent et abusent de services variés : gestion de mails / photos, traitement de texte / tableur en ligne, etc. Il suffit de se connecter au service où que l’on soit pour avoir accès à toutes les données qui sont conservées avec amour par les différentes entreprises proposant ces services, parfois même gratuitement ! Comment avons-nous pu vivre sans Cloud ?
Bien entendu, il se trouvera toujours des esprits chagrins qui viendront dénigrer cette magnifique avancée sociétale et qui poseront des questions qui n’ont pas lieu d’être :
Le fait de pouvoir profiter très simplement de certains services qu'il fallait précédemment installer, sécuriser et maintenir est très certainement une grande avancée... mais il ne faudrait pas perdre de vue que si ces services sont le plus souvent gratuits, c'est que nos données ont une valeur financière. Notons au passage que certains fabricants de disques durs vont encore plus loin en proposant des disques durs NAS intégrant une gestion des données via leur service dans le Cloud... service qui est donc payé lors de l'achat du disque dur !
Et si nous imaginions qu'après des années d'utilisation d'un service « gratuit » comme un gestionnaire de mails, les utilisateurs se rendent compte que, finalement, l'espace disque qui leur était fourni et donné pour « quasiment infini » ne l'était pas tant que ça... quelle serait leur réaction si on leur proposait de pouvoir continuer à profiter de leur service « gratuit », celui sur lequel se trouvent toutes leurs données, avec lequel ils ont leurs habitudes, contre paiement ? Ne seraient-ils pas tentés de payer pour conserver tous leurs avantages et cela ne s'apparenterait-il pas à une sorte de vente forcée ?
Nous utilisons tous au moins l'un de ces services. Si, si, ne le niez pas, vous aussi ! Même si nous savons mettre en place ces solutions de gestion de mails et autres, il est tellement tentant de se décharger d'une activité ingrate pour pouvoir se consacrer à d'autres tâches plus « nobles ». Donc nous aussi, nous les employons, mais le tout est de les utiliser avec parcimonie, en étant bien conscient des conséquences et puis d'aller lire de temps à autre quelques contrats d'utilisation : ça remet toujours les idées en place rapidement... Sur ce, nos conditions d'utilisations étant extrêmement concises : tournez les pages pour poursuivre votre lecture de GNU/Linux Magazine !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Que de chemin parcouru depuis le « fardier à vapeur » de Nicolas-Joseph Cugnot en 1769, le premier moteur à combustion conçu en 1807 par François Isaac de Rivaz, ou encore l'essor industriel du 19ᵉ siècle porté par des pionniers comme les frères Renault, Louis et Armand Peugeot en France ! Ces véhicules, autrefois principalement mécaniques, sont aujourd'hui dotés de systèmes électroniques complexes qui, s'ils offrent confort et fonctionnalités avancées, attirent également l'attention des experts en cybersécurité – mais aussi, malheureusement, celle de véritables attaquants capables de porter préjudice tant à l'image d'une marque qu'à la sécurité personnelle des conducteurs.
Quand on parle de Car Hacking, le thème généralement abordé est le bus CAN, permettant l’échange de données entre différents calculateurs embarqués, les ECU. Or, l’analyse des données transitant sur ces bus ne représente qu’une infime partie du temps passé lors d’un audit, la recherche de vulnérabilités se passant essentiellement devant votre désassembleur préféré. Dans cet article, découvrons comment débuter la rétro-ingénierie de calculateurs et explorons quelques techniques permettant l’identification de fonctions spécifiques au domaine automobile.
Les CSIRT territoriaux sont plusieurs au sein du pays et ont une mission de cybersécurité de proximité : consolider le niveau de résilience cyber et venir en aide aux victimes d’attaques informatiques en leur fournissant un accompagnement complet. Gros plan sur la détection, la coordination et l’accompagnement d’incidents cyber en Île-de-France avec Achille Lerpiniere, DSI du Pôle Transformation Numérique de la région.