11 Une solution pour réaliser et programmer aisément vos sauvegardes
14 Personnalisez le démarrage de votre système
15 Guake, un terminal à portée de main
16 Créez des applications ludo-éducatives avec JClic Author
22 Envie de réaménager votre intérieur ? Rencontre avec le développeur de Sweet Home 3D
24 L’artiste tortue – 1/2
Matériel
28 Bien démarrer avec Linux Linpus Lite sur Acer Aspire One
31 Installer une tablette Aiptek avec Ubuntu 9.04
Audio/vidéo
32 2ManDVD, le DVD Maker nouvelle génération !
Outils Internet
36 Extensions de Firefox : notre sélection
41 Ubiquity – La nouvelle façon d’interagir avec le web
Bureautique
44 Créez des étiquettes en un tour de main !
46 Définir une autocorrection dans OpenOffice.org
Graphisme/3D/photo
48 Deux ou trois originalités de XaraLX
Configuration
54 en couverture : Vos photos, films, mails et documents sont-ils en sécurité ? PROTÉGEZ VOS DISQUES DES REGARDS INDISCRETS ! Comprenez et utilisez le chiffrement grâce à Truecrypt
59 Quoi de neuf Dock !?... Des tiroirs pour Window Maker !
62 Installer Ubuntu avec LVM
Solutions professionnelles
67 Dolibarr : une plateforme collaborative pour gérer une petite entreprise ou une association
Cahier du webmaster
70 Ajax simplifié avec Prototype
74 Programmez en PHP avec le ZendFramework : les bases
Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
La sécurisation des utilisateurs racines (root user account) des comptes AWS est cruciale, mais peut rapidement devenir un vrai casse-tête. Dans cet article, découvrez comment renforcer la sécurité de ces utilisateurs à l’échelle d’une organisation en tirant parti de la fonctionnalité nommée « centralized root access ».
D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.
Ce magazine est intégralement disponible sur Linux Magazine Connect