GNU/Linux Magazine N°
Numéro
130

Installation et configuration complète d'un Groupware libre avec Kolab

Temporalité
Septembre 2010
Article mis en avant

Résumé
Lorsque l'on parle de messagerie, l'administrateur système pense échange de courriels mais pas son décideur. Ce dernier voit plus, beaucoup plus ! Et le fait est que, depuis le début des années 2000, on dispose dans le monde des logiciels libres ou dans le monde commercial de solutions capables non seulement d'échanger des mails, mais aussi d'archiver et organiser des données en ligne, dont la messagerie parmi d'autres : agendas, tâches, etc. Certaines solutions prennent ainsi en charge les notes, les journaux, les calendriers partagés. On peut même aussi parfois trouver de la réservation de salles ou de moyens techniques (machines, périphériques, etc.) et/ou de la petite gestion de projet.

Dans ce numéro...


« The iPad is meant to be an easy-to-use appliance, not an all-purpose computer » – Charlie Sorrel, Wired News
Ce deuxième challenge du projet Honeynet présente une cible de plus en plus fréquente : le navigateur web. Outil indispensable, pas un ordinateur n'en est dépourvu, il se révèle une victime de choix pour s'introduire dans un réseau et intégrer l'ordinateur dans un botnet, un ensemble de machines sous le contrôle non autorisé d'un tiers pour effectuer des attaques concertées : envoi de spam, déni de service, vol d'informations, ...
Pour un utilisateur Unix « old school », l'interface web n'est sans doute pas le meilleur moyen de manipuler ses données en ligne. L'interface de rêve, rapide, souple, scriptable, c'est le shell ! Depuis peu, il est possible d'interagir avec les services Google via un outil Python très pratique : GoogleCL.
Vous souhaitez garantir une utilisation efficace de la bande passante allouée à vos utilisateurs. Vous souhaitez privilégier certains flux importants par rapport à d'autres, éviter qu'un utilisateur ne consomme à lui tout seul la bande passante disponible. Dans cet article, nous verrons comment mettre en place des mécanismes de régulation à l'aide du proxy SQUID.
Pour lutter contre le spam, dans le domaine du libre, on utilise très souvent SpamAssassin : c'est relativement efficace, simple à mettre en place, libre, mais ce n'est malheureusement pas parfait. Certains (beaucoup de ?) spams passent tout de même au travers des mailles du filet. Peut-être n'est ce pas réaliste dans la pratique, mais l'idéal serait de ne pas divulguer son adresse e-mail partout sur Internet... ou alors juste temporairement...
L'identification des utilisateurs est une chose, mais il faut souvent ajouter un niveau de granularité supérieur pour les besoins de l'application : savoir qui a le droit de faire quoi. Rails dispose d'une batterie de plugins qui permettent de faire ce genre de choses de façon plus ou moins poussée. Il y a même une liste de ceux-ci (plus ou moins complète) disponible sur le blog de Steffen Bartsch [1].
De nombreux développeurs et entreprises utilisent Subversion au quotidien. Leurs dépôts contiennent de précieuses informations telles que l’historique complet du projet. Il est donc nécessaire de mettre en place une solution de sauvegarde. svnsync permet cela en offrant la synchronisation de deux dépôts Subversion.
Le numéro 124 de février vous a donné une présentation générale et assez théorique du System-on-Chip (SoC) libre Milkymist. Maintenant, nous allons nous orienter vers la pratique en détaillant les différentes opérations nécessaires au développement de logiciels fonctionnant sur cette plate-forme : installation des outils de compilation, construction d'un noyau Linux compatible, compilation d'applications et utilisation de l'émulateur QEMU, pour finir avec la configuration d'une carte de développement FPGA permettant de prototyper le SoC et le déploiement du logiciel sur cette dernière.
Mailman est un gestionnaire de listes de diffusion. Mailman est écrit en Python. Mailman fonctionne. Mailman est utile. Mailman est partout. Un bon nombre de listes Perl sont gérées par Mailman. Je suis abonné à plus de cinquante listes gérées par Mailman.
On a simplifié les concepts et les protocoles pour construire Internet et ça a marché ! Mais n’y a-t-il aucune rançon à ce succès ? L'informatique est-elle finalement aussi simple que cela ? Les experts d’organismes comme l’ISO ou l’IUT-T sont-ils de gros mythomanes ?
Au cours des précédents articles, nous nous sommes familiarisés avec les étapes permettant de construire un programme binaire ainsi qu'avec le format ELF dans lequel il est stocké sur le disque. Ce mois-ci, nous allons découvrir comment le système charge ce format en vue de son exécution.
J'aimerais maintenant vous présenter le code au coeur de cette constellation d'articles, ayant pour finalité la conception d'une montre électronique ultra simple.
Nous continuons notre exploration des richesses du langage VHDL en essayant toujours de lui faire faire ce pour quoi il n'a pas été prévu. D'ailleurs, un langage aussi puissant dépourvu de sortie graphique, c'est triste. Et nous aimerions agrémenter nos simulations par de jolis dessins ! Si vous avez suivi l'article précédent, sur la synchronisation en temps réel, vous vous doutez bien que c'est techniquement possible, mais que pour y arriver, la méthode va être... un peu tortueuse. Heureusement qu'il y a plein de choses intéressantes à apprendre en chemin : du POSIX, du Linux, un peu de trigonométrie et même une touche de Pascal...
Les développements web dits « 2.0 » font que l'on insère de plus en plus de code javascript dans les pages HTML. Ce code permet d'obtenir des interfaces plus agréables et une meilleure ergonomie (à condition, bien sûr, de l'utiliser judicieusement...). L'utilisateur est heureux ! Mais qu'en est-il du développeur ? Déboguer du code javascript n'est jamais une partie de plaisir et heureusement qu'il existe des outils tels que Firebug pour nous faciliter la tâche... Mais avez-vous exploré toutes les possibilités de cette extension pour Firefox ?
Pharo est un nouveau Smalltalk open source disponible sur http://www.pharo-project.org. La version 1.0 a été publiée le 15 avril 2010 après de longs mois de travail de la communauté (Le projet a été lancé en mai 2008). Nous vous donnons dans cet article un bref aperçu de cet environnement de programmation, dont Kent Beck lui-même dit « I do enjoy Pharo ».

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body