Linux Pratique 60

5 Gestionnaires de photos au banc d'essai !

En savoir plus

5,95 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,90 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €

Sommaire

  • Actualités
    • 6 Une version 2.0 pour Qimo
    • 6 Sortie de KOffice 2.2
    • 7 Diaspora, une alternative libre à Facebook ?
    • 7 Découvrez Sintel, un nouveau projet de court-métrage développé par l’Institut Blender
  • Découverte
    • 8 OpenStreetMap : Interview de Michael Douchin & René-Luc d’Hont
    • 12 Accessibilité et logiciels libres
    • 15 Web et réactivité, les maîtres mots de Peppermint 1.0
    • 16 Traitez vos données avec Kst sous Linux
    • 19 Avec OpenSonic, replongez dans les aventures du célèbre hérisson bleu !
    • 20 Wikidpad, un gestionnaire de notes sous la forme d’un wiki
  • Audio/vidéo
    • 22 Boxee, multimédia et Web au coeur d’un media center « social »
    • 24 Créez vos DVD-vidéos facilement avec DVD Styler
  • Outils internet
    • 29 Vous utilisez Twitter, Identi.ca et consorts ? Découvrez Gwibber, votre nouveau client de microblogging !
    • 31 Miro, un lecteur et un agrégateur vidéo polyvalent
    • 32 Créez et gérez des collections de modules complémentaires pour Firefox
  • Graphisme/3D/photo
    • 34 « Géotagger » vos photos
    • 38 Etiquetage des images : quel gestionnaire d’album photos choisir ? Digikam, F-Spot, KPhotoAlbum, Picasa ou XnView ?
  • Configuration
    • 49 Copie facile et différentielle de fichiers avec Grsync
    • 54 Déployez vos imprimantes avec CUPS, SAMBA et PYKOTA
  • Solutions professionnelles
    • 66 Initiation à SugarCRM
  • Cahier du webmaster 
    • 71 Coder dans les nuages avec Bespin
    • 74 Utilisez PHP pour réaliser des effets sur vos images
    • 78 Programmez en PHP avec le ZendFramework : manipulation de fichiers PDF
    • 81 Piwigo 2.1 : encore plus simple à utiliser !

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run
MISC n°137

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?

RETEX d’implémentation d’une architecture N-tier Active Directory
MISC n°137

Ces dernières années, les environnements Active Directory ont subi de nombreuses attaques de plus en plus sophistiquées. Aujourd’hui, ils sont les cibles privilégiées des attaquants en raison des accès et des fonctionnalités qu’ils offrent. En cas de première intrusion réussie, la compromission peut être totale si un seul compte à privilège est compromis, il est donc crucial de limiter l’exposition de ces comptes. Cet article a pour but de présenter la méthodologie de déploiement d’une architecture en tiers en se basant sur un retour d’expérience concret.

Chiffrement homomorphe et Private Information Retrieval en Python
MISC n°137 Free

Dans un premier article [1], nous avons rappelé les problèmes de privacy inhérents à l'exécution de fonctions ou de modèles de Machine Learning (ML) sur des serveurs distants, et avons introduit la nouvelle technologie appelée chiffrement homomorphe (Fully Homomorphic Encryption, FHE, en anglais) permettant de résoudre ces problèmes. Dans ce second article, nous allons une étape plus loin, et expliquons comment chacun d’entre nous, développeur ou data scientist, peut utiliser Python pour concevoir ses propres fonctions ou modèles en FHE et les déployer.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND