Bienvenue sur la plateforme de lecture en ligne des Éditions Diamond !

NOUVEAU : CONNECT ÉVOLUE ! Retrouvez dès maintenant tous les articles de nos magazines dès leurs parutions !

Ce mois-ci :

Les articles de GNU/Linux Magazine n°204 - Mai 2017

Les articles de GNU/Linux Magazine Hors-Série n°89 - Mars/Avril 2017 - Maîtrisez la programmation de Scripts Shell

Les articles de MISC n°91 - Mai/Juin 2017

Les articles de Linux Pratique n°101 - Mai/Juin 2017

Les articles de Linux Pratique Hors-Série n°38 - Avril/Mai 2017

Les articles de Hackable n°18 - Mai/Juin 2017

Les articles de Hackable Hors-Série n°2 - Mars/Avril 2017 - DÉBUTEZ EN PROGRAMMATION SUR RASPBERRY PI

Les articles les plus populaires...

Le bon, la brute et le truand : retour d’expérience dans les audits de code

Cet article est un retour d'expérience d'audit de code qui présente les vulnérabilités les plus fréquemment rencontrées. Cet article n’a pas pour objet de représenter l’exploitation de vulnérabilités complexes, mais plutôt des cas simples.

Lire l'extrait

Le framework Volatility

MISC n° 056 | juillet 2011 | Samuel Dralet
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour reprendre les propos de Nicolas Ruff [sstic07], trois méthodologies existent pour réaliser des analyses forensiques: dead forensics, live forensics et « la voie du milieu ». Le dead forensics consiste simplement de manière imagée à débrancher la prise de courant, donc globalement à analyser une copie de disque (appelée aussi image) ou de...

Lire l'extrait

RTEMS sur Mini2440

Open Silicium n° 006 | mars 2013 | Pierre Ficheux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro 151 de GLMF, Julien Delange a décrit l’utilisation de RTEMS dans le cas d’une cible x86. Il a de plus explicité les principales étapes pour la production de la chaîne de compilation croisée, la compilation de RTEMS et l’utilisation du réseau. Le présent article peut être considéré comme une « suite » puisque nous...

Lire l'extrait

Mise au point à distance avec GDB et QEMU

Open Silicium n° 001 | janvier 2011 | Pierre Ficheux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La mise au point et l’optimisation sont des aspects fondamentaux du développement de logiciels industriels. En effet, les contraintes de qualité de fonctionnement y sont bien plus importantes que dans le cas des logiciels généralistes. Alors qu’un outil classique est utilisé au maximum quelques heures par jour, le logiciel embarqué doit...

Lire l'extrait

Les distributions « embarquées » pour Raspberry Pi

Open Silicium n° 007 | juin 2013 | Pierre Ficheux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La carte Rasperry Pi (RPi) est devenue très célèbre dans la communauté Linux. Les distributions Linux disponibles pour cette carte n'ont cependant rien à voir avec des versions « embarquées », en l'occurrence Debian (Raspbian) ou ArchLinux. Dans cet article, nous décrirons comment produire une distribution « Linux embarqué » pour RPi en...

Lire l'extrait

Outils de compression « modernes »

Linux Pratique n° 077 | mai 2013 | Olivier Delhomme
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Actuellement, les processeurs que l'on trouve dans nos ordinateurs ont, pour la plupart, au moins deux cœurs. Aujourd'hui, il est courant de trouver 32 cœurs dans une machine d'un cluster de calcul. Malgré cela, de nombreux programmes sont encore monolithiques et ne s'exécutent que sur un unique cœur. Ils ne profitent pas de la puissance disponible...

Article gratuit !

Samba 4 : administration avancée

Linux Pratique n° 080 | novembre 2013 | Issam Mejri
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un précédent article (voir Linux Pratique n°79), j'ai évoqué la mise en place d'un contrôleur de domaine Samba 4 ou Samba AD (Samba Active Directory) et proposé une introduction à la mise en place d'une stratégie de groupe. Je dévoilerai ici la face cachée de Samba AD pour une maîtrise un peu poussée des services inclus et je...

Lire l'extrait

Task Coach : pour gérer facilement ses tâches

Linux Essentiel n° 036 | janvier 2014 | Emmanuel Pieux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

S'organiser, planifier, gérer, prévoir : dans notre vie de tous les jours, nous faisons tout cela sans même nous en apercevoir. Mais dès que nous devons organiser quelque chose de plus conséquent, comme une réception, un entraînement sportif ou des vacances, le recours à un outil de gestion s'avère être un allié de poids. Task Coach peut être...

Lire l'extrait

Tout ce qu'il faut savoir sur le protocole LDAP - Partie I : La théorie

Linux Pratique n° 092 | novembre 2015 | Issam Mejri
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Annuaire LDAP, serveur LDAP, protocole LDAP, arbre LDAP..., vous avez peut-être entendu ce jargon lors de plusieurs occasions au cours de votre vie quotidienne d'administrateur et peut-être même avez-vous déjà eu l'opportunité de manipuler un serveur LDAP à l'instar du fameux OpenLDAP vu sa réputation dans l'univers des annuaires libres, cependant...

Lire l'extrait

Introduction au « Device Tree » sur ARM

Open Silicium n° 017 | janvier 2016 | Thomas Petazzoni
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis plusieurs années, le support de l'architecture ARM dans le noyau Linux est passé progressivement au « Device Tree » pour la description du matériel. Cet article se propose de décrire les motivations derrière ce changement, ainsi que l'utilisation et le fonctionnement du « Device Tree ».

Lire l'extrait

88 miles à l'heure !

GNU/Linux Magazine n° 102 | février 2008 | Emile (iMil) Heitor
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 23 janvier 2002, la société Caldera publiait les sources de la vie. Avant que cette dernière ne devienne SCO [insérez des noms d’animaux ici], elle fournit en effet à la communauté l’ensemble des travaux effectués sur UNIX depuis ses premiers pas en 1972, peuplant ainsi de trésors le légendaire site « The Unix Heritage Society »...

Article gratuit !

Smalltalk from the trenches : l'interface graphique

Nous avons précédemment illustré l'utilisation des outils de développement de Pharo en créant les classes à la base d'un gestionnaire d'articles : notre « modèle ». Nous verrons ici comment créer l'interface graphique qui va reposer sur ce modèle.

Lire l'extrait

Testez vos applications web avec JMeter

GNU/Linux Magazine n° 153 | octobre 2012
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À la fin du développement d'un site internet, il est toujours intéressant voire essentiel de tester son application avant sa mise en production en lui faisant subir un test de charge afin d'évaluer ses performances. Pour ce faire, je vous propose de découvrir JMeter, un outil permettant d'effectuer ce type de tests.

Article gratuit !

Donner un côté artistique à ses photographies

Linux Essentiel HS n° 003 | janvier 2013
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

GIMP regorge de filtres simples à utiliser qui permettent des effets saisissants, convaincants et loin d'être triviaux. Il est également possible d'obtenir de bons résultats en ne travaillant qu'avec des fonctionnalités plus basiques.Voici quelques pistes à suivre pour se faire plaisir !

Lire l'extrait

Exécuter plusieurs fois une commande sans avoir à la ré-écrire

Linux Pratique HS n° 027 | août 2013 | Tristan Colombo
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une boucle permet de répéter une action – une commande ou un bloc de commandes – un certain nombre de fois. Ces commandes pourront être exécutées à l'identique ou paramétrées à l'aide de variables qui évolueront à chaque passage dans la boucle. Si vous voulez afficher les 100 premiers résultats de la table de multiplication par 7, vous...

Lire l'extrait

Sécurité Mobile et MDM

MISC n° 066 | mars 2013
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avec l'arrivée du « BYOD » (Bring Your Own Device), les responsables sécurité des entreprises doivent faire face à une véritable déferlante de nouveaux appareils sur leurs réseaux internes. Ces dernières années, il était encore facile d'ignorer l'éléphant dans la pièce, jusqu'au jour où le Directeur Général est venu poser son iPhone...

Article gratuit !

Extraire le code assembleur d'un système embarqué en analysant le courant consommé : possible ?

MISC n° 075 | septembre 2014 | Yann ALLAIN - Julien MOINARD
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la consommation de courant d’un système peut être une source de fuites d’informations critiques. Ce type d’analyse est la plupart du temps employé pour « retrouver » des clefs dans les systèmes de chiffrement/déchiffrement (cryptoprocesseur, carte à puce…). L’objectif de l’étude a été d’extrapoler les méthodes sues...

Lire l'extrait

Abonnements à la plateforme de lecture en ligne