Bienvenue sur la plateforme de lecture en ligne des Éditions Diamond !

NOUVEAU : CONNECT ÉVOLUE ! Retrouvez dès maintenant tous les articles de nos magazines dès leurs parutions !

Les articles de GNU/Linux Magazine n°207 - Septembre 2017

Les articles de GNU/Linux Magazine Hors-Série n°92 - Septembre/Octobre 2017 - VPN : installation et configuration

Les articles de MISC n°93 - Septembre/Octobre 2017

Les articles de MISC Hors-Série n°15 - Juin/Juillet 2017

Les articles de Linux Pratique n°103 - Septembre/Octobre 2017

Les articles de Linux Pratique Hors-Série n°39 - Juillet/Août 2017

Les articles de Hackable n°20 - Septembre/Octobre 2017

Les articles de Hackable Hors-Série n°2 - Mars/Avril 2017 - DÉBUTEZ EN PROGRAMMATION SUR RASPBERRY PI

Les articles les plus populaires...

Le framework Volatility

MISC n° 056 | juillet 2011 | Samuel Dralet
  • Currently 5 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Pour reprendre les propos de Nicolas Ruff [sstic07], trois méthodologies existent pour réaliser des analyses forensiques: dead forensics, live forensics et « la voie du milieu ». Le dead forensics consiste simplement de manière imagée à débrancher la prise de courant, donc globalement à analyser une copie de disque (appelée aussi image) ou de...

Lire l'extrait

RTEMS sur Mini2440

Open Silicium n° 006 | mars 2013 | Pierre Ficheux
  • Currently 5 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro 151 de GLMF, Julien Delange a décrit l’utilisation de RTEMS dans le cas d’une cible x86. Il a de plus explicité les principales étapes pour la production de la chaîne de compilation croisée, la compilation de RTEMS et l’utilisation du réseau. Le présent article peut être considéré comme une « suite » puisque nous...

Lire l'extrait

Mise au point à distance avec GDB et QEMU

Open Silicium n° 001 | janvier 2011 | Pierre Ficheux
  • Currently 5 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

La mise au point et l’optimisation sont des aspects fondamentaux du développement de logiciels industriels. En effet, les contraintes de qualité de fonctionnement y sont bien plus importantes que dans le cas des logiciels généralistes. Alors qu’un outil classique est utilisé au maximum quelques heures par jour, le logiciel embarqué doit...

Lire l'extrait

Les distributions « embarquées » pour Raspberry Pi

Open Silicium n° 007 | juin 2013 | Pierre Ficheux
  • Currently 5 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

La carte Rasperry Pi (RPi) est devenue très célèbre dans la communauté Linux. Les distributions Linux disponibles pour cette carte n'ont cependant rien à voir avec des versions « embarquées », en l'occurrence Debian (Raspbian) ou ArchLinux. Dans cet article, nous décrirons comment produire une distribution « Linux embarqué » pour RPi en...

Lire l'extrait

Outils de compression « modernes »

Linux Pratique n° 077 | mai 2013 | Olivier Delhomme
  • Currently 5 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Actuellement, les processeurs que l'on trouve dans nos ordinateurs ont, pour la plupart, au moins deux cœurs. Aujourd'hui, il est courant de trouver 32 cœurs dans une machine d'un cluster de calcul. Malgré cela, de nombreux programmes sont encore monolithiques et ne s'exécutent que sur un unique cœur. Ils ne profitent pas de la puissance disponible...

Article gratuit !

Samba 4 : administration avancée

Linux Pratique n° 080 | novembre 2013 | Issam Mejri
  • Currently 5 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un précédent article (voir Linux Pratique n°79), j'ai évoqué la mise en place d'un contrôleur de domaine Samba 4 ou Samba AD (Samba Active Directory) et proposé une introduction à la mise en place d'une stratégie de groupe. Je dévoilerai ici la face cachée de Samba AD pour une maîtrise un peu poussée des services inclus et je...

Lire l'extrait

Task Coach : pour gérer facilement ses tâches

Linux Essentiel n° 036 | janvier 2014 | Emmanuel Pieux
  • Currently 5 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

S'organiser, planifier, gérer, prévoir : dans notre vie de tous les jours, nous faisons tout cela sans même nous en apercevoir. Mais dès que nous devons organiser quelque chose de plus conséquent, comme une réception, un entraînement sportif ou des vacances, le recours à un outil de gestion s'avère être un allié de poids. Task Coach peut être...

Lire l'extrait

Tout ce qu'il faut savoir sur le protocole LDAP - Partie I : La théorie

Linux Pratique n° 092 | novembre 2015 | Issam Mejri
  • Currently 5 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Annuaire LDAP, serveur LDAP, protocole LDAP, arbre LDAP..., vous avez peut-être entendu ce jargon lors de plusieurs occasions au cours de votre vie quotidienne d'administrateur et peut-être même avez-vous déjà eu l'opportunité de manipuler un serveur LDAP à l'instar du fameux OpenLDAP vu sa réputation dans l'univers des annuaires libres, cependant...

Lire l'extrait

Exécuter plusieurs fois une commande sans avoir à la ré-écrire

Linux Pratique HS n° 027 | août 2013 | Tristan Colombo
  • Currently 4.5 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Une boucle permet de répéter une action – une commande ou un bloc de commandes – un certain nombre de fois. Ces commandes pourront être exécutées à l'identique ou paramétrées à l'aide de variables qui évolueront à chaque passage dans la boucle. Si vous voulez afficher les 100 premiers résultats de la table de multiplication par 7, vous...

Lire l'extrait

88 miles à l'heure !

GNU/Linux Magazine n° 102 | février 2008 | Emile (iMil) Heitor
  • Currently 4 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Le 23 janvier 2002, la société Caldera publiait les sources de la vie. Avant que cette dernière ne devienne SCO [insérez des noms d’animaux ici], elle fournit en effet à la communauté l’ensemble des travaux effectués sur UNIX depuis ses premiers pas en 1972, peuplant ainsi de trésors le légendaire site « The Unix Heritage Society »...

Article gratuit !

Testez vos applications web avec JMeter

GNU/Linux Magazine n° 153 | octobre 2012
  • Currently 4 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

À la fin du développement d'un site internet, il est toujours intéressant voire essentiel de tester son application avant sa mise en production en lui faisant subir un test de charge afin d'évaluer ses performances. Pour ce faire, je vous propose de découvrir JMeter, un outil permettant d'effectuer ce type de tests.

Article gratuit !

Donner un côté artistique à ses photographies

Linux Essentiel HS n° 003 | janvier 2013
  • Currently 4 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

GIMP regorge de filtres simples à utiliser qui permettent des effets saisissants, convaincants et loin d'être triviaux. Il est également possible d'obtenir de bons résultats en ne travaillant qu'avec des fonctionnalités plus basiques.Voici quelques pistes à suivre pour se faire plaisir !

Lire l'extrait

Sécurité Mobile et MDM

MISC n° 066 | mars 2013 | Nicolas Devillard
  • Currently 4 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Avec l'arrivée du « BYOD » (Bring Your Own Device), les responsables sécurité des entreprises doivent faire face à une véritable déferlante de nouveaux appareils sur leurs réseaux internes. Ces dernières années, il était encore facile d'ignorer l'éléphant dans la pièce, jusqu'au jour où le Directeur Général est venu poser son iPhone...

Article gratuit !

Les architectures Big Data

GNU/Linux Magazine n° 162 | juillet 2013
  • Currently 4 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Le contenu de cet article est issu de nombreux ateliers de réflexion que nous avons menés chez mon employeur, aboutissement de nos activités de veille, de R&D et de communication sur le sujet.

Article gratuit !

Extraire le code assembleur d'un système embarqué en analysant le courant consommé : possible ?

MISC n° 075 | septembre 2014 | Yann ALLAIN - Julien MOINARD
  • Currently 4 out of 5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la consommation de courant d’un système peut être une source de fuites d’informations critiques. Ce type d’analyse est la plupart du temps employé pour « retrouver » des clefs dans les systèmes de chiffrement/déchiffrement (cryptoprocesseur, carte à puce…). L’objectif de l’étude a été d’extrapoler les méthodes sues...

Lire l'extrait

Rechercher

un article parmi plus de 6738 articles !

À découvrir...

Abonnements à la plateforme de lecture en ligne