GNU/Linux Magazine N°
Numéro
165

Installez votre serveur LDAP

Temporalité
Novembre 2013
Article mis en avant

Résumé
L'accès centralisé aux informations est un graal que de nombreuses générations d'administrateurs système ont rêvé d'atteindre. Diverses solutions sont apparues sur le marché mais la plus répandue actuellement s'intitule Lightweight Directory Access Protocol ou encore LDAP pour les intimes. Nous allons essayer de lever un coin du voile sur ce mystérieux et ô combien effrayant service.

Dans ce numéro...


Oh mon dieu ! Usenet est mort ! Oui… non, pas vraiment, mais en fait si… Tout dépend de quel point de vue on se place et de la manière dont on défini « mort ». Un simple coup d'œil aux statistiques affichées par la page anglaise de Wikipédia montre une progression du trafic quotidien entre 1996 et nos jours. En termes de volumes on est passé de 4 Go en à quelque chose comme 11 To en 2013… par jour ! Le nombre de posts journaliés à suivi la même progression…
La version 8.6 de Tcl/Tk est sortie fin décembre 2012. Même après deux décennies d'existence, ce langage continue d'évoluer ... à son rythme. Si'l y a deux expressions à retenir parmi les nouveautés les plus visibles, ce sont: programmation orientée objet et stackless. Mais ce n'est pas tout !
Pour ceux qui n'auraient pas suivi l'actualité récente, Tizen est la plate-forme mobile GNU/Linux HTML5 à venir. Laissez vous guider par ce tutoriel qui s'adresse à tout niveau de développeur et dont le but est de vous faire acquérir les connaissances nécessaires à la création d'une application Tizen.
Ou comment « ldapifier » certaines de nos applications favorites.Le problème que l'on rencontre lorsque l'on veut connecter une application cliente à OpenLDAP est que toutes les options peuvent ne pas être supportées. Un exemple récent est le logiciel Keystone qui est le système d'authentification centralisé d'OpenStack. Il est parfaitement connectable à un annuaire tant que la connexion n'est pas chiffrée par TLS.
Le programme du jour permet de s'apercevoir que ce qui paraît simple au premier abord peut en fait regorger d'astuces aussi tordues les unes que les autres. Quoi de plus simple qu'une calculatrice ? Celle que Hou Qiming a proposé à l'IOCCC en 2011 semble bien innocente et pourtant...
Une bonne pratique de développement logiciel est d'utiliser des design patterns ou patrons de conception. Beaucoup de gens se plaignent que cette pratique ne soit pas plus suivie... mais tout le monde utilise les design patterns et je vais le montrer dans cet article !
« Migrons vers le Cloud ! » Qui aujourd'hui n'a jamais entendu un directeur IT, commercial ou autre architecte logiciel, vanter les mérites du Cloud, solution magique à tous nos problèmes (y compris ceux dont vous n'aviez pas encore conscience) ? Aussi diverses que soient les raisons d'adoption ou de refus (techniques, économiques, politiques …) de la transition vers ce « nouveau » modèle informatique (et de travail), force est de constater que le Cloud-computing constitue la nouvelle tendance des marchés. Différents acteurs s'y sont (ou sont en train) donc naturellement lancés et les technologies associées évoluent à vitesse grand V. Les solutions Open Source constituent le fer de lance de ce mouvement que nous allons essayer de comprendre plus profondément.
Après cette découverte du monde du Cloud-Computing, intéressons-nous désormais à une solution Open Source majeure du domaine avec OpenStack. Ce projet offre une solution « clé en mains » de plateforme et d'infrastructure de services Cloud et se positionne comme une alternative à la référence propriétaire du marché : Amazon et ses fameux Web Services (AWS).
Est-il possible d'ajouter des extensions à une application Android, et particulièrement des extensions à un layout ? C'est ce que nous allons voir.
Tous les compilateurs C++ sont normalement livrés avec la librairie standard C++ telle que définie dans la norme. Cependant elle souffre d'une certaine désaffection de la part des développeurs, remise en avant avec la norme C++ 11 cette série d'articles a pour but de vous aider à repartir sur de bonnes bases avec cette librairie aussi bien en C++ 98 qu'en C++ 11.
Lors de l'inspection d'un objet ELF (binaire, librairies dynamiques, … ), il peut être intéressant de connaître les éléments qui sont entrés dans la phase de génération (version du noyau, version du compilateur, version des binutils, tag SVN ou GIT, … ). Ces éléments peuvent servir à remonter à l'origine d'un bug et donc aider aux investigations.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body