Juin / Juin 2019

GNU/Linux Magazine 227

Sécurisez votre code Java avec des conteneurs grâce à Quarkus

En savoir plus

8,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
GNU/Linux Magazine 271

GNU/Linux Magazine 271

Septembre / Octobre 2024
9,90 €
GNU/Linux Magazine 270

GNU/Linux Magazine 270

Juillet / Août 2024
9,90 €
GNU/Linux Magazine 269
9,90 €
GNU/Linux Magazine 268

GNU/Linux Magazine 268

Mars / Avril 2024
9,90 €
GNU/Linux Magazine 267

GNU/Linux Magazine 267

Janvier / Février 2024
9,90 €
GNU/Linux Magazine 266

GNU/Linux Magazine 266

Novembre / Décembre 2023
9,90 €
GNU/Linux Magazine 265

GNU/Linux Magazine 265

Septembre / Octobre 2023
9,90 €
SOMMAIRE :

Actus & Humeur

p. 06  Comment pourrir sa Debian
p. 10  L’amplification de tests pour DevOps
p. 22  K3s : mini, mini, mini, tout est petit dans notre vie

IA, Robotique & Science

p. 35  Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 2/3)

Système & Réseau 

p. 52  Ansible en local ou comment ne plus perdre de temps lors des réinstallations

Hack & Bidouille 

p. 60  Synchronisez votre ordinateur fixe et votre portable pour vos déplacements

Libs & Modules 

p. 66  Quarkus : sécurisez votre code Java avec des conteneurs

Sécurité & Vulnérabilité

p. 76  Validez vos certificats avec DANE

éDITO :

C'est le matin. Comme tous les matins, j'allume mon ordinateur et je commence par consulter mes mails. Mais ce matin-là, une surprise m'attend :

Your account is hacked ! Modify your pswd right now !

Ouhla, ça à l'air sérieux ! Continuons :

I'm ahacker who openedyour email boxand digital devicesa few months ago.

Donc si je comprends bien, un « hacker » handicapé ayant sans doute subi une amputation du pouce de la main droite et ne pouvant pas utiliser correctement la touche <Espace>, a piraté ma boîte mail. Bien entendu tout cela s'est déroulé il y a quelques mois, mais il a préféré attendre un peu avant de m'alerter. Pourquoi ? Lisons la suite pour comprendre :

I have installed special program to the adult vids (porno) site and suppose that you visited this site to have a good time (you realize what I really mean).

During you were taking a look at content, your internet browser started functioning as a RDP (Remote Control) that have a keylogger that granted me access to your display and camera.

You have put passwords on the websites you visited, I already caught all of them.

Mais c'est vraiment sérieux ! Le gars s'y connaît, c'est sûr, on peut voir des termes hyper techniques ! En plus avec son keylogger, il a récupéré tous mes mots de passe ! Et s'il a attendu quelques mois sans les utiliser, c'est par bonté d'âme, pour ne pas vider tous mes comptes en banque et commander sur des dizaines de sites. En plus il est tellement fort qu'on peut cliquer sur le texte de son mail et qu'on ne peut pas sélectionner le texte… c'est une image ! Ça c'est vraiment de la maîtrise technique !

En poursuivant le mail, le « hacker » demande 1000 $ en bitcoins sous deux jours sans quoi il transmettra des fichiers vidéos compromettants à tout mon entourage. Ça fait peur !

Mais qui, en 2019, peut encore tomber dans le panneau ? Même si on ne comprend rien à l'informatique, comment imaginer qu'un type disposant de tous vos mots de passe attende patiemment quelques mois pour vous extorquer seulement 1000 $ alors qu'il pourrait sans doute obtenir bien plus par ailleurs ? Pourtant, ces pratiques doivent fonctionner puisque ce genre de spam continue à proliférer et que de nouvelles versions en français, allemand, espagnol, etc. ont été détectées. Ce type de spam, qualifié de « sextorsion », est toujours aussi mal fait que les spams indiquant un remboursement des impôts ou d'un service quelconque pour peu que l'on fournisse bien entendu quelques menus renseignements confidentiels. Si le nombre d'envois de ces spams de sextorsion augmente, c'est qu'ils doivent être plus efficaces que leurs prédécesseurs et que le pourcentage de consommateurs de sites pornographiques doit être suffisamment conséquent pour pouvoir atteindre aléatoirement les gens qui se sentiront visés, qui prendront peur à l'idée que leurs connaissances puissent apprendre qu'ils consultent en secret ces sites... et qui paieront. Le thème étant sensible, les gens auront d'autant plus tendance à se laisser duper. Et pendant ce temps nous recevons des mails inutiles...

55% à 95%, ce serait, d'après les éditeurs de solutions anti-spam, le pourcentage de spam par rapport à l'ensemble des mails envoyés (les données détaillées de signal-spam.fr sont intéressantes à ce sujet) : la dépense énergétique est vraiment considérable pour du déchet ! Alors plutôt que de perdre du temps à effacer les spams qui passent à travers les mailles des filets anti-spams, lisez votre GNU/Linux Magazine !

Bonne lecture !

Tristan Colombo

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Quarkus : sécurisez votre code Java avec des conteneurs
GNU/Linux Magazine n°227

Lancé il y a quelques semaines à peine, le projet Quarkus propose un fonctionnement révolutionnaire de Java, où son exécution ultra optimisée en fait non seulement un parfait candidat pour la conception de service de type « Serverless », mais aussi pour le déploiement sur Docker. Le projet va même encore plus loin, en proposant de transformer l’application Java en un exécutable natif ! Rapide tour d’horizon, en quelques pages et par la pratique, pour illustrer la prise en main de la technologie…

Validez vos certificats avec DANE
GNU/Linux Magazine n°227

À partir de 2011, avec l’augmentation des attaques sur les autorités de certification X.509 [1], le système de vérification hiérarchique des certificats (PKIX – Public Key Infrastructure using X.509) utilisé dans TLS (Transport Layer Security) montre quelques signes de faiblesse. Un second système de vérification utilisant DNS se met alors en place, avec le protocole DANE (DNS-Based Authentication of Named Entities) [2]. Je vous propose donc de voir comment mettre en œuvre tout cela.

Comment pourrir sa Debian
GNU/Linux Magazine n°227
La distribution GNU/Linux Debian a acquis une réputation de rigueur et de stabilité qui en fait le système le plus utilisé dans le monde. Au moins pour le Monde Libre. Les statistiques sont assez difficiles à réaliser. Surtout que certains comptent parfois des sous-Debian abâtardies, comme pour Microsoft qui renomme sa version de Debian en Ubuntu [1]. Après tout, si j’ai pourri ma Debian et que je continue de la comptabiliser comme une Debian, on peut compter aussi les Ubuntu et autres. La Vraie Version Unique de Debian est Debian Stable avec uniquement le dépôt free. Un dicton affirme que « On ne réinstalle pas une Debian, on la répare ». Certes, mais à condition de ne pas la pourrir. L’élément le plus fragile de la Debian reste l’équipement situé entre le clavier et la chaise.
Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND