GNU/Linux Magazine N°
Numéro
120

PKI OpenSSL en pratique avec EJBCA, Java et JBOSS

Temporalité
Octobre 2009
Article mis en avant

Résumé
Au premier abord, on pourrait bien s’interroger sur l'intérêt de mettre en place une solution de PKI [1] (Public Key Infrastructure), mais, croyez-moi, dans ce monde où toute personne qui touche à un clavier voudrait se voir attribué le statut de « geek », ce genre de technologie peut être bien utile et est largement utilisée dans le monde des entreprises. Il suffit d'un peu d'imagination et de patience pour réaliser toute sorte de projet sécurisé. Je ne vais pas en faire des tonnes et tourner autour du pot, car je vois bien vos yeux de vrais geeks s'illuminer et votre niveau d'impatience augmenter. Alors, commençons par une légère présentation et passons aux choses sérieuses !

Dans ce numéro...


GNU/Linux Magazine est votre ami. Avez-vous remarqué comme notre environnement et notre « communauté » changent au fil du temps ou, plus exactement, comme ils grossissent et font apparaître un certain nombre de courants en leur sein ?
Compte-rendu de l'édition 2009 du Symposium sur la Sécurité des Technologies de l'Information et de la Communication.
Pour cette dixième édition, c'est Nantes qui accueillait les Rencontres Mondiales du Logiciel Libre. L'équipe d'organisation en cette année socialement et économiquement agitée a dû travailler dur. Finalement, du mardi 7 au vendredi 10 juillet, ce sont les locaux de l'école Polytech de Nantes qui nous ont reçus et l'île de Nantes permit le déroulement de la journée grand public le samedi 11. Quelques chiffres : plus de 2000 inscrits (inscription non obligatoire et entrée gratuite), 5500 visiteurs et 300 conférences ou ateliers sur 5 jours.
Vous le savez, nous ne ratons pas une nouvelle version du noyau Linux, et le 2.6.31, sorti quand vous lirez ces lignes, n’échappe pas à la règle. Plus de 1000 développeurs se sont activés pour y ajouter presque un million de lignes de code et en retirer un peu moins de 500000... Nous décortiquerons une première partie de ses nouveautés les plus marquantes, dans le réseau, le stockage, l’affichage graphique et la gestion des périphériques, vous donnant rendez-vous pour la suite dans le prochain numéro. Mais avant de commencer, méditons sur cette information surprenante du site Linux Weekly News : la moitié des patchs inclus ont été validés par un mainteneur travaillant pour Red Hat ou Novell, ce qui dénote une forte concentration du pouvoir de décision.
Qui n'a jamais pesté parce qu'il n'avait pas sous la main la bonne version du RPM recherché ou encore parce qu'il se trouvait face à un problème de dépendances. Pour répondre à tous ces problèmes, cet article propose de créer un dépôt local privé. Un dépôt centralisant les RPMS « maison », les RPMS de Dags ainsi qu'un miroir du dépôt officiel RedHat regroupant les isos et les updates. Un dépôt accessible par les différents clients du réseau local via l'outil Yum.
Vous souhaitez naviguer anonymement sur internet, mais vous ne savez pas encore comment faire ? Le réseau Tor peut vous aider à surfer sans révéler votre adresse IP...
Un flux réseau en clair est, par définition, quelque chose de non sûr. Au-delà de la capture d'informations à la volée, ce type de connexions via des accès publics permet toutes sortes de manipulations. L'une d'elles consiste à vous faire croire que vous vous connectez au serveur Web désiré, alors qu'il n'en rien. Vous fournissez directement vos données à l'attaquant sur un plateau doré. La mise au point de ce type d'attaque est d'une facilité terrifiante. Démonstration.
Dans cet article, nous allons voir comment tirer parti des techniques utilisées dans les live CD pour effectuer une installation de plus de 4 Go sur le SSD de 3.8 Go d´un Eee PC.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
L'histoire de NetBSD n'a plus aucun secret pour vous. Ce mois-ci, amis lecteurs, nous allons nous pencher sur l'installation, la configuration initiale et le tuning de ce système. Dans les pages qui vont suivre, vous allez naviguer dans les méandres de sysinst, découvrir rc.conf, et quelques fichiers de base du système NetBSD.
Dans un article précédant [GLMF], nous avons vu comment créer la partie graphique d'un éditeur de configuration en précisant la structure et les contraintes des données du fichier /etc/ssh/sshd_config. Config::Model va utiliser cette structure (le modèle de la configuration de sshd_config) pour générer l'interface graphique. Mais il reste à pouvoir charger les données du fichier et les ré-écrire. Nous allons voir dans cette deuxième partie comment utiliser l'API de Config::Model pour lire et écrire les données de sshd_config.
Depuis le 30 juin dernier, la dernière version stable de PHP est la version 5.3. Cette version est destinée à faire le lien entre l'ancienne version PHP 5.2 et la future version PHP 6. Quelles sont les nouvelles fonctionnalités qui ont été introduites dans PHP 5.3 ? Avez-vous besoin de migrer vers cette version ? C'est ce que nous verrons dans cet article...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body