Bienvenue sur la plateforme de lecture en ligne des Éditions Diamond !

NOUVEAU : CONNECT ÉVOLUE ! Retrouvez dès maintenant tous les articles de nos magazines dès leurs parutions !

Les articles de GNU/Linux Magazine n°211 - Janvier 2018

Les articles de GNU/Linux Magazine Hors-Série n°94 - Janvier/Février 2018 - Machine Learning

Les articles de MISC n°95 - Janvier/Février 2018

Les articles de MISC Hors-Série n°16 - Octobre/Novembre 2017

Les articles de Linux Pratique n°105 - Janvier/Février 2018

Les articles de Linux Pratique Hors-Série n°40 - Octobre/Novembre 2017

Les articles de Hackable n°22 - Janvier/Février 2018

Les articles de Hackable Hors-Série n°2 - Mars/Avril 2017 - DÉBUTEZ EN PROGRAMMATION SUR RASPBERRY PI

Les articles les plus populaires...

Le framework Volatility

MISC n° 056 | juillet 2011 | Samuel Dralet
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour reprendre les propos de Nicolas Ruff [sstic07], trois méthodologies existent pour réaliser des analyses forensiques: dead forensics, live forensics et « la voie du milieu ». Le dead forensics consiste simplement de manière imagée à débrancher la prise de courant, donc globalement à analyser une copie de disque (appelée aussi image) ou de...

Lire l'extrait

RTEMS sur Mini2440

Open Silicium n° 006 | mars 2013 | Pierre Ficheux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro 151 de GLMF, Julien Delange a décrit l’utilisation de RTEMS dans le cas d’une cible x86. Il a de plus explicité les principales étapes pour la production de la chaîne de compilation croisée, la compilation de RTEMS et l’utilisation du réseau. Le présent article peut être considéré comme une « suite » puisque nous...

Lire l'extrait

Mise au point à distance avec GDB et QEMU

Open Silicium n° 001 | janvier 2011 | Pierre Ficheux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La mise au point et l’optimisation sont des aspects fondamentaux du développement de logiciels industriels. En effet, les contraintes de qualité de fonctionnement y sont bien plus importantes que dans le cas des logiciels généralistes. Alors qu’un outil classique est utilisé au maximum quelques heures par jour, le logiciel embarqué doit...

Lire l'extrait

Les distributions « embarquées » pour Raspberry Pi

Open Silicium n° 007 | juin 2013 | Pierre Ficheux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La carte Rasperry Pi (RPi) est devenue très célèbre dans la communauté Linux. Les distributions Linux disponibles pour cette carte n'ont cependant rien à voir avec des versions « embarquées », en l'occurrence Debian (Raspbian) ou ArchLinux. Dans cet article, nous décrirons comment produire une distribution « Linux embarqué » pour RPi en...

Lire l'extrait

Outils de compression « modernes »

Linux Pratique n° 077 | mai 2013 | Olivier Delhomme
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Actuellement, les processeurs que l'on trouve dans nos ordinateurs ont, pour la plupart, au moins deux cœurs. Aujourd'hui, il est courant de trouver 32 cœurs dans une machine d'un cluster de calcul. Malgré cela, de nombreux programmes sont encore monolithiques et ne s'exécutent que sur un unique cœur. Ils ne profitent pas de la puissance disponible...

Article gratuit !

Samba 4 : administration avancée

Linux Pratique n° 080 | novembre 2013 | Issam Mejri
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un précédent article (voir Linux Pratique n°79), j'ai évoqué la mise en place d'un contrôleur de domaine Samba 4 ou Samba AD (Samba Active Directory) et proposé une introduction à la mise en place d'une stratégie de groupe. Je dévoilerai ici la face cachée de Samba AD pour une maîtrise un peu poussée des services inclus et je...

Lire l'extrait

Task Coach : pour gérer facilement ses tâches

Linux Essentiel n° 036 | janvier 2014 | Emmanuel Pieux
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

S'organiser, planifier, gérer, prévoir : dans notre vie de tous les jours, nous faisons tout cela sans même nous en apercevoir. Mais dès que nous devons organiser quelque chose de plus conséquent, comme une réception, un entraînement sportif ou des vacances, le recours à un outil de gestion s'avère être un allié de poids. Task Coach peut être...

Lire l'extrait

Supervision distribuée avec Monit (et Puppet)

GNU/Linux Magazine n° 180 | mars 2015 | Romain Pelisse
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis le début de l'ère internet, le nombre de systèmes et d'applicatifs déployés par les entreprises ne cesse de croître de manière exponentielle, et l'arrivée du cloud et du Big Data n'a fait qu'accélérer la tendance. En outre, là où il y a vingt ans un administrateur système gérait une douzaine de machines, le même administrateur en...

Article gratuit !

Tout ce qu'il faut savoir sur le protocole LDAP - Partie I : La théorie

Linux Pratique n° 092 | novembre 2015 | Issam Mejri
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Annuaire LDAP, serveur LDAP, protocole LDAP, arbre LDAP..., vous avez peut-être entendu ce jargon lors de plusieurs occasions au cours de votre vie quotidienne d'administrateur et peut-être même avez-vous déjà eu l'opportunité de manipuler un serveur LDAP à l'instar du fameux OpenLDAP vu sa réputation dans l'univers des annuaires libres, cependant...

Lire l'extrait

No one expect command execution

MISC n° 083 | janvier 2016 | Kevin Denis
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les termes « exécution arbitraire de code » font généralement rêver tout chercheur en sécurité. Parvenir à détourner le flot d'exécution d'un programme pour en démarrer un autre est rarement une tâche aisée. Toutefois, il arrive que des programmeurs implémentent des options tout à fait légitimes dans leurs programmes qui peuvent être...

Lire l'extrait

Les attaques sur RSA : de la théorie à la pratique

MISC n° 087 | septembre 2016 | Julien Le Floch
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

RSA est l'un des systèmes cryptographiques les plus utilisés à travers le monde. On le retrouve aussi bien dans les échanges sur Internet qu'au sein d'applications propriétaires afin de fournir un niveau de confidentialité élevé. Cependant, pour garantir ce niveau de protection, l'algorithme de chiffrement doit respecter certaines règles...

Lire l'extrait

Utilisez des scanners de réseau et de vulnérabilités

GNU/Linux Magazine HS n° 093 | novembre 2017 | Guillaume Arcas
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans la gamme des outils pour les tests de sécurité (pentesting), les scanners de ports et de vulnérabilités tiennent une place primordiale. En effet, ils permettent de détecter à distance des services disponibles via le réseau et d’obtenir des informations pour les identifier. Un auditeur (ou un hacker) pourra alors essayer de découvrir des...

Lire l'extrait

Paniquez pas, on grep !

MISC n° 095 | janvier 2018 | Paul Jung
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une réponse à incidents est un exercice qui n'est pas forcément complexe en soi. Malheureusement, étant peu communément pratiqué, la difficulté est d'y être entraîné, préparé et d'obtenir ce qu'il faut comme artefacts.

Lire l'extrait

Exécuter plusieurs fois une commande sans avoir à la ré-écrire

Linux Pratique HS n° 027 | août 2013 | Tristan Colombo
  • Actuellement 4.5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une boucle permet de répéter une action – une commande ou un bloc de commandes – un certain nombre de fois. Ces commandes pourront être exécutées à l'identique ou paramétrées à l'aide de variables qui évolueront à chaque passage dans la boucle. Si vous voulez afficher les 100 premiers résultats de la table de multiplication par 7, vous...

Lire l'extrait

88 miles à l'heure !

GNU/Linux Magazine n° 102 | février 2008 | Emile (iMil) Heitor
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le 23 janvier 2002, la société Caldera publiait les sources de la vie. Avant que cette dernière ne devienne SCO [insérez des noms d’animaux ici], elle fournit en effet à la communauté l’ensemble des travaux effectués sur UNIX depuis ses premiers pas en 1972, peuplant ainsi de trésors le légendaire site « The Unix Heritage Society »...

Article gratuit !

Testez vos applications web avec JMeter

GNU/Linux Magazine n° 153 | octobre 2012 | Jérémy HAGE
  • Actuellement 4 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À la fin du développement d'un site internet, il est toujours intéressant voire essentiel de tester son application avant sa mise en production en lui faisant subir un test de charge afin d'évaluer ses performances. Pour ce faire, je vous propose de découvrir JMeter, un outil permettant d'effectuer ce type de tests.

Article gratuit !

Abonnements à la plateforme de lecture en ligne