GNU/Linux Magazine N°
Numéro
150

Créez votre VPN avec OpenVPN

Temporalité
Juin 2012
Article mis en avant

Résumé
La création d'un VPN trouve ses raisons d'être dans bien des domaines. Celui-ci peut vous permettre d'augmenter la confidentialité de vos transferts de données, dissimuler votre trafic au regard de votre ISP, faciliter les échanges entre vos machines disséminées aux quatre coins du grand nain Ternete, offrir un point d'accès à une machine derrière un firewall sur un LAN ou encore permettre d'éviter d'exposer des services “fragiles” ou sensibles qui n'ont pas de raisons d'être rendus publics. En y réfléchissant un peu, tout le monde devrait avoir un VPN.

Dans ce numéro...


Brevets, API, copyright, procès... mais où va-t-on ? Je suppose que vous n'êtes pas sans connaître l'existence d'une procédure judiciaire d'Oracle à l'encontre de Google concernant Android:Java.
Lancé à l’été 2011, le premier opus du concours linuxembedded.fr a été un réel succès. Petit rappel : il s’agissait alors de faire booter le plus rapidement possible un système linux embarqué sur une carte FriendlyARM fournie aux pré-qualifiés à l’issue d’une première phase en environnement Qemu. L’objectif avoué des organisateurs du concours est de valoriser les technologies Open Source utilisées dans l’embarqué pour répondre à des problématiques réelles du monde industriel. Mais c’est aussi de permettre aux participants de découvrir - ou de se perfectionner à – ces mêmes technologies.
En décembre prochain se tiendra l'ESHM à Berlin visant à créer un événement international de qualité autour de l'open source et du DIY (Do It Yourself). Trois jours de présentations et de discussions libres et ouvertes autour des sujets qui nous passionnent.
Nos systèmes, qu'ils soient embarqués ou non, disposent aujourd'hui d'une importante connectivité, en particulier à Internet. Même un petit système comme un Arduino peut se voir équipé d'un shield permettant de lui adjoindre une interface Ethernet et donc de le faire communiquer sur le réseau des réseaux. D'autres solutions plus adaptées intègrent Ethernet nativement, comme la myriade de cartes ARM présentes sur le marché et chaque jour plus accessibles financièrement. Mais lorsque le courant vient à manquer, Ethernet n'est plus très utile. Plus que le système manipulé, c'est toute l'infrastructure qu'il faut faire fonctionner sur batteries ou onduleur (switchs, routeurs, box, etc.). En cas de problème majeur, la solution ne se trouve pas là, mais dans un moyen de communication plus adapté, comme l'accès aux réseaux GSM. Jusqu'à présent, ceci signifiait un coût d'abonnement dédié non négligeable. C'est aujourd'hui de l'histoire ancienne.
PostgreSQL est conçu pour utiliser extensivement et au mieux la mémoire vive qui lui est allouée. Lors d'une installation, les paramètres par défaut permettent au serveur de se lancer avec une empreinte mémoire minimale mais aussi, par conséquent, des performances dégradées. L'objectif étant de faire en sorte que les daemons puissent se lancer quelle que soit la plate-forme utilisée.
Avec plus de 850 000 activations de téléphones et autres tablettes par jour, le phénomène Android a su, en quelques années seulement, démocratiser l'utilisation de Linux au-delà de toute espérance. Mais si le système de Google se base bien sur un noyau Linux, il est bien loin d'un OS GNU/Linux tel que nous le connaissons tous. Cet article, premier d'une, je l’espère, longue série à venir, vous propose donc de plonger dans les méandres d'Android et de découvrir ses fondements internes. Pas question ici de vous apprendre comment écrire une énième application. Découvrons plutôt les spécificités propres qui ont fait la particularité de ce système.
Continuons sans plus attendre notre plongée dans les méandres d'Android avec cette fois la découverte du noyau Linux à la sauce Google et la bibliothèque C maison. Retour sur le pourquoi du comment…
Dans un contexte industriel, un programme s'interface bien souvent avec des périphériques spécifiques à un domaine (automatique, robotique, etc.). Si les interfaces de programmation (API) sont le plus souvent semblables à celles que nous utilisons usuellement, d'autres problèmes se posent, notamment la disponibilité et la robustesse du matériel avec lequel on interagit. Le présent article présente une approche pour s'affranchir du matériel et le rendre disponible dans une plate-forme de simulation. Nous appliquons cette idée en implémentant un périphérique dédié au contrôle de moteur utilisé dans le domaine robotique.
Cette série a pour objet de montrer comment installer et configurer une suite de logiciels bien connus afin de leur faire faire uniquement ce pour quoi ils ont été conçus initialement. Aujourd'hui, nous abordons le vaste domaine de la messagerie électronique avec Postfix et Dovecot.
La prolifération des applications web au sein des entreprises ouvre de nouveaux défis. Parmi ceux-ci, celui de la gestion des habilitations (Access Control) n'est pas le moindre. Dans un contexte où la frontière informatique de l'entreprise (Intranet/Internet) tend à s'estomper, la demande pour des solutions permettant de disposer de fonctions robustes de contrôle d'accès aux applications n'est plus à démontrer.
Nous sommes nombreux à avoir découvert l’informatique à travers Ocaml, le langage de programmation fonctionnel mis au point à l’INRIA par Xavier Leroy. Pourtant, peu d’entre nous on eu l’opportunité (la chance ? ) de travailler avec ce langage, resté assez confidentiel dans le monde de l’entreprise. Cette situation est peut-être en passe de changer, avec l’apparition de Opa, un langage de programmation dérivé du Ocaml, qui propose une approche résolument nouvelle du développement d’applications web.
Tous, nous connaissons les langages impératifs et orientés objets car une très grande majorité d'applications sont aujourd'hui écrites avec l'une de ces philosophies. Cependant, il existe bien d'autres paradigmes de programmation. Et la curiosité intellectuelle (saine attitude) ne doit pas être l'unique motivation qui nous pousse à nous intéresser à d'autres us. En effet, certains langages sont bien mieux adaptés pour développer tel type d'application. Vous n'iriez pas programmer un système d'exploitation en PHP, ni une application web en C, n'est-ce pas ?

Magazines précédents

GNU/Linux-Magazine N°148
Émulez une nouvelle machine dans QEMU
GNU/Linux-Magazine N°147
Visite au coeur de l'émulateur QEMU
GNU/Linux-Magazine N°146
Débarassez-vous de votre serveur mail !
GNU/Linux-Magazine N°145
Gérez vos sources & projets proprement !
GNU/Linux-Magazine N°144
Jouons avec le Kernel

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body