Les articles de GNU/Linux Magazine N°120

Article mis en avant

PKI personnelle grâce à EJBCA

Au premier abord, on pourrait bien s’interroger sur l'intérêt de mettre en place une solution de PKI [1] (Public Key Infrastructure), mais, croyez-moi, dans ce monde où toute personne qui touche à un clavier voudrait se voir attribué le statut de « geek », ce genre de technologie peut être bien utile et est largement utilisée dans le monde des entreprises. Il suffit d'un peu d'imagination et de patience pour réaliser toute sorte de projet sécurisé. Je ne vais pas en faire des tonnes et tourner autour du pot, car je vois bien vos yeux de vrais geeks s'illuminer et votre niveau d'impatience augmenter. Alors, commençons par une légère présentation et passons aux choses sérieuses !
GNU/Linux Magazine est votre ami. Avez-vous remarqué comme notre environnement et notre « communauté » changent au fil du temps ou, plus exactement, comme ils grossissent et font apparaître un certain nombre de courants en leur sein ?
Pour cette dixième édition, c'est Nantes qui accueillait les Rencontres Mondiales du Logiciel Libre. L'équipe d'organisation en cette année socialement et économiquement agitée a dû travailler dur. Finalement, du mardi 7 au vendredi 10 juillet, ce sont les locaux de l'école Polytech de Nantes qui nous ont reçus et l'île de Nantes permit le déroulement de la journée grand public le samedi 11. Quelques chiffres : plus de 2000 inscrits (inscription non obligatoire et entrée gratuite), 5500 visiteurs et 300 conférences ou ateliers sur 5 jours.
Qui n'a jamais pesté parce qu'il n'avait pas sous la main la bonne version du RPM recherché ou encore parce qu'il se trouvait face à un problème de dépendances. Pour répondre à tous ces problèmes, cet article propose de créer un dépôt local privé. Un dépôt centralisant les RPMS « maison », les RPMS de Dags ainsi qu'un miroir du dépôt officiel RedHat regroupant les isos et les updates. Un dépôt accessible par les différents clients du réseau local via l'outil Yum.
Vous souhaitez naviguer anonymement sur internet, mais vous ne savez pas encore comment faire ? Le réseau Tor peut vous aider à surfer sans révéler votre adresse IP...
Un flux réseau en clair est, par définition, quelque chose de non sûr. Au-delà de la capture d'informations à la volée, ce type de connexions via des accès publics permet toutes sortes de manipulations. L'une d'elles consiste à vous faire croire que vous vous connectez au serveur Web désiré, alors qu'il n'en rien. Vous fournissez directement vos données à l'attaquant sur un plateau doré. La mise au point de ce type d'attaque est d'une facilité terrifiante. Démonstration.
Dans cet article, nous allons voir comment tirer parti des techniques utilisées dans les live CD pour effectuer une installation de plus de 4 Go sur le SSD de 3.8 Go d´un Eee PC.
Dans un article précédant [GLMF], nous avons vu comment créer la partie graphique d'un éditeur de configuration en précisant la structure et les contraintes des données du fichier /etc/ssh/sshd_config. Config::Model va utiliser cette structure (le modèle de la configuration de sshd_config) pour générer l'interface graphique. Mais il reste à pouvoir charger les données du fichier et les ré-écrire. Nous allons voir dans cette deuxième partie comment utiliser l'API de Config::Model pour lire et écrire les données de sshd_config.
Depuis le 30 juin dernier, la dernière version stable de PHP est la version 5.3. Cette version est destinée à faire le lien entre l'ancienne version PHP 5.2 et la future version PHP 6. Quelles sont les nouvelles fonctionnalités qui ont été introduites dans PHP 5.3 ? Avez-vous besoin de migrer vers cette version ? C'est ce que nous verrons dans cet article...