Les articles de GNU/Linux Magazine Hors-Série N°99

Comment faire cohabiter les principes élémentaires de sécurité avec la volonté marketing de fournir aux utilisateurs un matériel toujours plus simple d'utilisation ?
Julia est un langage de programmation dynamique de haut niveau à destination de la communauté scientifique. Il combine les meilleures fonctionnalités de Python, MatLab, Ruby, C, etc.
Voici une sélection d'ouvrages pour la plupart récemment sortis ou sur le point de sortir et qui ont attiré notre attention.
Depuis la version 9.0, les développeurs de PostgreSQL améliorent sans cesse la réplication interne. Cette version ne fait pas exception, et continue à proposer de nouvelles options sur la réplication physique. Elle ajoute aussi un type de réplication attendu depuis longtemps, la réplication logique.
Alors que nos machines utilisent plusieurs processeurs et que fleurissent de plus en plus de centres de calculs distribués, la plupart des algorithmes que nous concevons sont pensés pour une exécution séquentielle. Explorons les possibilités ouvertes par l’implémentation des standards OpenMP (Open Multi-Processing) et MPI (Message Passing Interface) pour le langage C/C++.
Le protocole WPA (pour Wi-Fi Protected Access) est apparu dans les années 2000. Succédant au WEP qui présentait des failles de sécurité importantes, son but est de sécuriser les connexions sans fil. Cependant, tous les besoins de sécurité ne sont pas couverts et il reste encore des problèmes (comme l’a montré la krack). Ainsi, le programme de certification WPA3 de la WiFi Alliance va remplacer peu à peu WPA2… Cet article présente un bref tour d’horizon historique de la sécurité du WiFi et de ses perspectives.
Les réseaux sans fil Wi-Fi, de par leur accessibilité, sont naturellement exposés aux attaques. De nombreuses améliorations ont été apportées via le groupe de normalisation IEEE 802.11i depuis les failles historiques sur le protocole Wired Equivalent Privacy (WEP) publiées dans les années 2000. Cependant, certaines couches tierces, comme Wi-Fi Protected Setup, introduisent de nouvelles portes d’entrée au niveau de la fonctionnalité d’attachement d’équipement. Nous présenterons les modes de fonctionnement de WPS, ses faiblesses actuelles, les moyens de protection et les prochaines évolutions.
Les smartphones sont parfois désignés comme des « mouchards de poche », leurs risques pour la vie privée étant dénoncés. Les problèmes de vie privée qu’ils apportent sont en effet nombreux. Dans cet article, nous allons nous attarder sur un problème particulier : le traçage, et son utilisation dans le monde réel.
Nous avons tous déjà fait l'expérience d'une connexion Wi-Fi instable ou tout simplement impossible à établir. Les causes les plus communes : point d'accès trop éloigné, interférences, réseau surchargé... Mais ces dysfonctionnements pourraient être l’œuvre d'un acteur malveillant effectuant une attaque par déni de service sur le réseau. Allons voir quelles sont les méthodes d'attaque et comment on peut s'en protéger.
On le pensait invulnérable grâce à ses techniques de chiffrement et d'échange de clef à l'état de l'art, mais il n'en est rien. Une nouvelle classe d'attaques a fait son apparition, mettant à mal la sécurité de WPA et WPA2.
Nous sommes de plus en plus connectés et, pour la plupart d'entre nous, nous laissons le Wi-Fi activé sur nos smartphones 24h/24. En effet, pourquoi ne pas utiliser les bornes Wi-Fi proposées dans de nombreux lieux publics, pourquoi couper le Wi-Fi en sortant de chez soi ? Nous allons voir que quelques précautions ne sont pas inutiles.
Olivier Levillain est un expert en sécurité informatique, avec notamment une expérience importante sur TLS et la sécurité des langages de programmation. Il a accepté de répondre à nos questions afin de nous faire découvrir ses travaux ainsi que le monde de la sécurité.
Vous utilisez Python tous les jours pour développer vos programmes, écrire des cours/tutoriels avec Jupyter Notebook, etc. Et si vous réalisiez aussi vos présentations en Python ?
Docker a connu ces dernières années un développement intense, et quelques mesures de sécurité notables ont été intégrées par défaut dans ce dernier. Cependant, en comprendre la sécurité n’est pas chose aisée, car il y a de nombreux aspects, tant dans les mécanismes de défense au niveau noyau que dans la sécurisation de la distribution des images. Cet article est une première approche pratique de ces différents éléments.