GNU/Linux Magazine N°
Numéro
177

Comprenez la cryptographie !

Temporalité
Décembre 2014
Image v3
Comprenez la cryptographie !
Article mis en avant

Résumé

De la Scytale à Enigma, la Cryptologie est restée pendant longtemps un art secret, réservé aux militaires et diplomates. Elle devient une science dans les années soixante, et cette ouverture permet la naissance de nombreuses idées nouvelles. Mais beaucoup reste à faire pour la mise en pratique et la démocratisation de la cryptographie moderne.

Dans ce numéro...


Edward Snowden. Ce nom vous dit quelque chose ? Forcément ! Depuis ses révélations sur les programmes d'écoute massive des gouvernements américains et britanniques, tout le monde connaît Edward Snowden. Et d'ailleurs, depuis le 6 juin 2013, date à laquelle les premières révélations sont parues dans la presse, les gens s'interrogent sur la manière de protéger leurs données... et en général ils en restent là.
La dernière fois, nous avons discuté des nouveautés concernant la réplication et les fonctionnalités utilisateurs. Cette fois, nous ciblerons l'administration du serveur et sa supervision. Nous discuterons aussi des performances, pour finir sur les perspectives d'avenir.
On a beaucoup parlé sur la Toile ces derniers temps de Hack et de PHP NG, devenu futur PHP 7, qui promettent de renouveler PHP en profondeur. Mais cet enthousiasme ne doit pas faire oublier l'évolution « normale » de PHP, et la version 5.6, devenue la version recommandée à la toute fin du mois d'août, apporte son lot de nouveautés. Voyons de quoi il retourne.
Si dans l’hémicycle, la majorité des discussions durant le mois d’octobre ont concerné le projet de loi de financement de la sécurité sociale, le numérique n’a pas pour autant été oublié, comme en attestent certaines questions écrites au Gouvernement. Petit florilège.
À l'orée de la Seconde Guerre mondiale, la pression s'accentue dans le monde industriel pour détenir des moyens d'automatiser les calculs. La Seconde Guerre mondiale va rendre ceux-ci vitaux et forcer les militaires à prendre le taureau par les cornes. L'informatique moderne est sur le point de naître.
Dans ce numéro où nous parlons de cryptographie, nous ne pouvions pas ne pas revenir sur les deux plus grandes failles de l'année 2014.
Nous ne parlerons pas mathématiques, mais de l'outil de monitoring Riemann baptisé ainsi en hommage au mathématicien du même nom. Il s'agit d'un outil aux concepts différents de Sensu, que nous avons abordé dans un article précédent [1].
La gestion de parcs de machines hétérogènes est devenue monnaie courante de nos jours avec l'émergence des clouds et des différents services du type Amazon EC3, ce qui rend l'administration système et les phases de déploiement de plateformes de plus en plus complexes.
Après les explications données précédemment sur le fond et la forme de HTTaP [1][2], nous pouvons commencer à coder notre petit serveur embarqué. Nous nous concentrons sur les fonctions de bas niveau essentielles au support du protocole HTTP/1.1. En effet, nous devons d'abord régler de nombreux détails en langage C, comme la configuration et les droits d'accès, en utilisant des techniques de codage communes aux autres types de serveurs TCP/IP.
Vous avez aimé les machines de Mealy [1] et de Turing [2] ? Vous voulez passer à la pratique ? Vous aimerez le langage Brainfuck.
Depuis 7 ans, Google développe le langage Go. Devenu libre en 2009, ce langage est utilisé en interne pour de nombreux projets... or Android est bien un projet de chez Google, donc pourquoi ne pas développer d'applications pour Android en Go ?
On ne cesse de le répéter, de le constater, de s'en plaindre : PHP est lourd, lent, à se demander si l'éléphant choisi pour être son logo ne l'a pas été pour cela. Diverses initiatives ont été prises pour y remédier, voici l'une des plus prometteuses : Zephir.
... ou presque ! En méthode Agile, le BDD (Behaviour Driven Development), ou en français le développement piloté par le comportement, est une approche intéressante sur la manière de créer et de gérer les tests, notamment pour des personnes avec des profils non techniques. Je ne ferai pas ici l'apologie de la méthode agile ou des méthodes BDD, TDD ou autres acronymes. Je trouve en revanche que la manière de créer et surtout de gérer les tests avec cette méthode qui exploite le langage naturel mérite d'être connue et utilisée.
L’ubiquité est la faculté divine d'être présent partout en même temps ou présenté différemment, la faculté d'être présent physiquement en plusieurs lieux à la fois. Nous allons vous proposer d'appliquer cette utopie au sein d'une grappe de plusieurs machines sous Linux sur le principe suivant : tapez une fois dans une console, appliquez N fois sur un mur d'images. Merci de nous accompagner quelques instants dans la matrice (en prenant au passage la pilule rouge).

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body