GNU/Linux Magazine N°
Numéro
182

Dissimulez vos informations !

Temporalité
Mai 2015
Image v3
Dissimulez vos informations !
Article mis en avant

Résumé

De tous temps les hommes ont eu besoin de dissimuler des informations, de communiquer en s'assurant qu'il n'y ait pas d'interception. Les systèmes étaient forts ingénieux et avec l'informatique ils sont devenus plus ou moins simples à mettre en place.

Dans ce numéro...


Garder des informations secrètes dans des fichiers n'est pas une nouveauté, on a pu voir cette méthode utilisée pour coordonner les attentats du 11 septembre.
Glances est un logiciel de supervision système dont l'objectif est d'offrir aux utilisateurs une vue synthétique mais néanmoins complète de l'état de leurs machines. Nous allons dans cet article présenter les fonctions de base de Glances ainsi que les nouveautés de la version 2.4.
En fin d’année 2014, un certain nombre de personnes s’étaient opposées à l’adoption du projet de loi « lutte contre le terrorisme » notamment parce qu’il présentait de grandes faiblesses techniques et n’offrait aucune garantie sur le plan des libertés fondamentales. Son autre très grande faiblesse que personne n’avait souligné était son financement. Qu’à cela ne tienne : la question resurgit et à travers la question du financement de la lutte contre le terrorisme, celle du projet de loi sur le renseignement. Mais avant d’entrer dans le vif du sujet, posons les bases.
L'affichage graphique et le support vidéo est aujourd'hui une commodité sous GNU/Linux. Cela n'a cependant pas toujours été le cas et, même aujourd'hui, il est loin d'être évident de comprendre la logique technologique derrière tout cela. Framebuffer, KMS, DRI, DRM, X11, Wayland, Mir, OpenGL, Mesa … Tout cela vous dit quelque chose ? Essayons d'y voir plus clair.
Les concepteurs de API-HOUR partent du constat que le paradigme Web tel que nous le connaissons et qui  consiste à envoyer une requête et recevoir une réponse a fait son temps. L'avenir est aux interfaces utilisateurs programmées coté client et à l'utilisation d'API via Ajax, en utilisant les standards JSON et RESTful.
Depuis quelques années, la raréfaction des adresses publiques IPv4  incite les organismes officiels comme le RIPE[1] à tirer la sonnette d'alarme et à avertir tout le monde que la migration vers IPv6 va devoir s'effectuer rapidement. Cette nouvelle norme introduit tout un tas d'éléments nouveaux dont nous allons passer les principaux en revue ici même.
Le verbe anglais "to squash" est défini par le traducteur de Google comme suit: "Écraser ou presser (quelque chose) avec une force de sorte qu'il devient plat, mou, ou hors de forme" [1]. squashFS joue ce rôle avec les informations qui seront ajoutées à un système de fichiers existant ou qui seront les sources d'un nouveau système de fichiers. Mis à part la force de compression qui le caractérise, squashFS nous offre plus de liberté pour créer des systèmes de fichiers adaptés à nos besoins.Ne tardons pas à découvrir et à profiter de la puissance du fameux squashFS.
Soyons francs, la gestion des droits numériques ou DRM (« Digital Rights Management ») représente l'incarnation même du mal absolu. Mais pour bien des éditeurs de contenu numérique, il s'agit d'un moyen de protéger leurs œuvres et, en tant qu'auteur, je ne peux les en blâmer. Android propose naturellement cette fonctionnalité, voyons donc ce qu'il y a derrière.
Dans l'article précédent [1], je vous ai présenté la structure du langage Postscript. Nous allons maintenant continuer la balade et découvrir la partie du langage spécialisée dans la description de pages.
Javascript est un langage qui va sur ses 20 ans et qui surtout dispose d'une multitude d'implémentations, bien que normé par l'ECMAScript. Ceci lui donne une certaine inertie et l'empêche d'évoluer rapidement. Or, il s'agit d'un langage important puisqu'il règne seul sur le côté client des applications Web et il s'agit précisément d'un des domaines qui évolue très rapidement. La bibliothèque underscore.js a pour objectif d'apporter des évolutions au langage JavaScript lui-même. Certaines d'entre elles font d'ailleurs partie de la nouvelle norme ECMAScript v5. On va s'attacher, dans cet article, à regarder plus particulièrement les fonctionnalités liées à la programmation fonctionnelle et à les comparer avec celles du langage Python avec lequel elle recherche de la convergence.
(jingle publicitaire) Les dashboards (ou tableaux de bord) c'est tendance, mais votre côté barbu vous a toujours fait préférer le monde de la ligne de commandes ? Avec blessed-contrib séduisez votre manager et réalisez des dashboards sexy avec de vrais courbes faites de caractères en braille dans votre terminal ! (fin du jingle)

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body