La publication technique des experts de la sécurité offensive & défensive
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Le système de fichiers btrfs a gagné en fonctionnalité et en stabilité au fil des dernières versions du noyau Linux. Appelé à remplacer ext3 et ext4 dans un avenir de plus en plus proche, cumulant les fonctionnalités d'un système de fichiers moderne et la flexibilité d'un gestionnaire de volumes logiques comme LVM, btrfs suscite un intérêt croissant pour ceux qui souffraient du manque de flexibilité des solutions actuelles. Sachant que le stockage a été amené à subir de très importantes évolutions ces dernières années, les nouvelles fonctionnalités de btrfs sont donc très attendues.Nous présenterons dans cet article les fonctionnalités importantes de btrfs que les administrateurs de système GNU/Linux et les utilisateurs avancés utiliseront bientôt au quotidien.
Au secours Obi-Wan Kenobi, vous êtes mon seul espoir... Difficile de ne pas voir en cette sympathique petite caméra IP des airs de princesse Leia ou de princesse Vespa, selon les références cinématographiques de chacun. Quoi qu'il en soit, le profil de ce périphérique est très courant et son contenu tout autant. Vendu aussi bien sur eBay directement depuis la Chine que via des détaillants de matériels informatiques de toutes réputations, il s'agit là de périphériques portant bien des noms différents mais partageant, parmi d'autres choses, un élément commun : le prix, bien en dessous de la moyenne du marché.
Dans cet article, nous décrivons comment se simplifier la configuration des proxies, en combattant le mal par le mal, c’est-à-dire en utilisant un serveur proxy local.
Ce magazine est intégralement disponible sur Linux Magazine Connect