Bienvenue sur la plateforme de lecture en ligne des Éditions Diamond !

NOUVEAU : CONNECT ÉVOLUE ! Retrouvez dès maintenant tous les articles de nos magazines dès leurs parutions !

Les articles de GNU/Linux Magazine n°218 - Septembre 2018

Les articles de GNU/Linux Magazine Hors-Série n°98 - Septembre/Octobre 2018 - Comprenez enfin tout sur... les conteneurs !

Les articles de MISC n°99 - Septembre/Octobre 2018

Les articles de MISC Hors-Série n°17 - Avril 2018

Les articles de Linux Pratique n°109 - Septembre/Octobre 2018

Les articles de Linux Pratique Hors-Série n°42 - Juin/Juillet 2018 - Découvrir la programmation

Les articles de Hackable n°26 - Septembre/Octobre 2018

Les articles de Hackable Hors-Série n°2 - Mars/Avril 2017 - DÉBUTEZ EN PROGRAMMATION SUR RASPBERRY PI

Les articles les plus populaires...

Le framework Volatility

MISC n° 056 | juillet 2011 | Samuel Dralet
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour reprendre les propos de Nicolas Ruff [sstic07], trois méthodologies existent pour réaliser des analyses forensiques: dead forensics, live forensics et « la voie du milieu ». Le dead forensics consiste simplement de manière imagée à débrancher la prise de courant, donc globalement à analyser une copie de disque (appelée aussi image) ou de...

Lire l'extrait

RTEMS sur Mini2440

Open Silicium n° 006 | mars 2013 | Pierre Ficheux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro 151 de GLMF, Julien Delange a décrit l’utilisation de RTEMS dans le cas d’une cible x86. Il a de plus explicité les principales étapes pour la production de la chaîne de compilation croisée, la compilation de RTEMS et l’utilisation du réseau. Le présent article peut être considéré comme une « suite » puisque nous...

Lire l'extrait

Mise au point à distance avec GDB et QEMU

Open Silicium n° 001 | janvier 2011 | Pierre Ficheux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La mise au point et l’optimisation sont des aspects fondamentaux du développement de logiciels industriels. En effet, les contraintes de qualité de fonctionnement y sont bien plus importantes que dans le cas des logiciels généralistes. Alors qu’un outil classique est utilisé au maximum quelques heures par jour, le logiciel embarqué doit...

Lire l'extrait

Les distributions « embarquées » pour Raspberry Pi

Open Silicium n° 007 | juin 2013 | Pierre Ficheux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La carte Rasperry Pi (RPi) est devenue très célèbre dans la communauté Linux. Les distributions Linux disponibles pour cette carte n'ont cependant rien à voir avec des versions « embarquées », en l'occurrence Debian (Raspbian) ou ArchLinux. Dans cet article, nous décrirons comment produire une distribution « Linux embarqué » pour RPi en...

Lire l'extrait

Outils de compression « modernes »

Linux Pratique n° 077 | mai 2013 | Olivier Delhomme
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Actuellement, les processeurs que l'on trouve dans nos ordinateurs ont, pour la plupart, au moins deux cœurs. Aujourd'hui, il est courant de trouver 32 cœurs dans une machine d'un cluster de calcul. Malgré cela, de nombreux programmes sont encore monolithiques et ne s'exécutent que sur un unique cœur. Ils ne profitent pas de la puissance disponible...

Article gratuit !

Samba 4 : administration avancée

Linux Pratique n° 080 | novembre 2013 | Issam Mejri
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un précédent article (voir Linux Pratique n°79), j'ai évoqué la mise en place d'un contrôleur de domaine Samba 4 ou Samba AD (Samba Active Directory) et proposé une introduction à la mise en place d'une stratégie de groupe. Je dévoilerai ici la face cachée de Samba AD pour une maîtrise un peu poussée des services inclus et je...

Lire l'extrait

Task Coach : pour gérer facilement ses tâches

Linux Essentiel n° 036 | janvier 2014 | Emmanuel Pieux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

S'organiser, planifier, gérer, prévoir : dans notre vie de tous les jours, nous faisons tout cela sans même nous en apercevoir. Mais dès que nous devons organiser quelque chose de plus conséquent, comme une réception, un entraînement sportif ou des vacances, le recours à un outil de gestion s'avère être un allié de poids. Task Coach peut être...

Lire l'extrait

Supervision distribuée avec Monit (et Puppet)

GNU/Linux Magazine n° 180 | mars 2015 | Romain Pelisse
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis le début de l'ère internet, le nombre de systèmes et d'applicatifs déployés par les entreprises ne cesse de croître de manière exponentielle, et l'arrivée du cloud et du Big Data n'a fait qu'accélérer la tendance. En outre, là où il y a vingt ans un administrateur système gérait une douzaine de machines, le même administrateur en...

Article gratuit !

Tout ce qu'il faut savoir sur le protocole LDAP - Partie I : La théorie

Linux Pratique n° 092 | novembre 2015 | Issam Mejri
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Annuaire LDAP, serveur LDAP, protocole LDAP, arbre LDAP..., vous avez peut-être entendu ce jargon lors de plusieurs occasions au cours de votre vie quotidienne d'administrateur et peut-être même avez-vous déjà eu l'opportunité de manipuler un serveur LDAP à l'instar du fameux OpenLDAP vu sa réputation dans l'univers des annuaires libres, cependant...

Lire l'extrait

No one expect command execution

MISC n° 083 | janvier 2016 | Kevin Denis
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les termes « exécution arbitraire de code » font généralement rêver tout chercheur en sécurité. Parvenir à détourner le flot d'exécution d'un programme pour en démarrer un autre est rarement une tâche aisée. Toutefois, il arrive que des programmeurs implémentent des options tout à fait légitimes dans leurs programmes qui peuvent être...

Lire l'extrait

Les attaques sur RSA : de la théorie à la pratique

MISC n° 087 | septembre 2016 | Julien Le Floch
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

RSA est l'un des systèmes cryptographiques les plus utilisés à travers le monde. On le retrouve aussi bien dans les échanges sur Internet qu'au sein d'applications propriétaires afin de fournir un niveau de confidentialité élevé. Cependant, pour garantir ce niveau de protection, l'algorithme de chiffrement doit respecter certaines règles...

Lire l'extrait

Facilitez-vous la vie avec la ligne de commandes

GNU/Linux Magazine n° 202 | mars 2017 | Kevin Denis
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si vous utilisez GNU/Linux, alors vous utilisez forcément le shell. Que vous soyez développeur chevronné, administrateur gourou ou utilisateur éclairé, vous passez un temps incroyable devant des lignes de commandes. Cet article donne quelques trucs et astuces pour exploiter encore plus efficacement ce shell.

Lire l'extrait

Introduction

MISC HS n° 016 | octobre 2017 | gapz
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une grande majorité des communications électroniques se font désormais par l'usage incontournable de technologies sans-fil. Qu'il s'agisse de téléphoner, payer, se localiser, aller sur Internet, les transmissions sans-fil occupent une place centrale dans notre quotidien. C'est donc en toute logique que la sécurité de ces dernières est devenue un...

Lire l'extrait

Utilisez des scanners de réseau et de vulnérabilités

GNU/Linux Magazine HS n° 093 | novembre 2017 | Guillaume Arcas
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans la gamme des outils pour les tests de sécurité (pentesting), les scanners de ports et de vulnérabilités tiennent une place primordiale. En effet, ils permettent de détecter à distance des services disponibles via le réseau et d’obtenir des informations pour les identifier. Un auditeur (ou un hacker) pourra alors essayer de découvrir des...

Lire l'extrait

Paniquez pas, on grep !

MISC n° 095 | janvier 2018 | Paul Jung
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une réponse à incidents est un exercice qui n'est pas forcément complexe en soi. Malheureusement, étant peu communément pratiqué, la difficulté est d'y être entraîné, préparé et d'obtenir ce qu'il faut comme artefacts.

Lire l'extrait

FreeOTP : authentification VPN à 2 facteurs open source

MISC n° 095 | janvier 2018 | Romain Leonard
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article relate un retour d'expérience sur le développement d'une solution « sexy » pour allier sécurité et réduction des coûts. Cette dernière consiste à associer une authentification Active Directory et un token utilisant l'application Google Authenticator afin de former une authentification à 2 facteurs pour un VPN d'entreprise.

Lire l'extrait

Abonnements à la plateforme de lecture en ligne