GNU/Linux Magazine N°
Numéro
113

Single Sign-On/SSO et authentification web centralisée avec CAS-Toolbox

Temporalité
Février 2009
Article mis en avant

Résumé
L'authentification SSO (Single Sign-On) ou authentification unique, simplifie les accès aux systèmes proposant divers services sécurisés (ENT – Environnements Numériques de Travail, WEBmail, Groupwares, etc.). Cet article propose d'utiliser la boite à outils CAS-Toolbox pour personnaliser une authentification WEB SSO de type CAS (Central Authentification Service).

Dans ce numéro...


«Delivering successful solutions requires giving people what they need, not what they want.» – Kurt Bittner
Continuant son petit bonhomme de chemin, la Journée Méditerranéenne des Logiciels Libres commence à s'établir comme un rendez-vous régulier de la Côte d'Azur, avec cette troisième édition qui eut lieu le 15 novembre 2008, toujours à l'école Polytech'Nice de Sophia Antipolis.
De retour pour une nouvelle année florissante, nous vous proposons la suite du tour d'horizon des nouveautés du noyau Linux 2.6.28. Notre itinéraire débute sur un sentier gelé avec la visite de l'antre du container freezer, pour ensuite nous attarder au creux d'une vallée emplie d'un parfum qui embrume l'esprit et améliore ainsi la gestion de notre mémoire virtuelle. Il s'ensuit alors une confusion d'images dans le royaume des rêves où l'ordre règne depuis l'apparition opportune d'une gemme au doux nom de GEM (un gestionnaire de mémoire pour GPU). Elle constitue la pièce maîtresse de la rénovation de ce royaume de chimères (l'infrastructure graphique du noyau), victime de tant de maladresses de par son grand âge. Nous établissons finalement notre bivouac dans cette contrée sauvage remplie d'êtres non moins obscurs que ces seigneurs noirs de l'empire Sith qui laissèrent pour seules marques de leur passage, le désastre et le chaos (visible depuis des tracepoints). Tout cela n'est peut être que duperies, alors que nous errons dans cet havre de paix où notre imaginaire (la virtualisation) se confond à la réalité.
...si vous avez un coffre-fort. Sur quel support faites-vous vos sauvegardes ? Clefs USB ? NAS ? Disque USB ? CD-Rom ? Peu importe. La vraie question n'est pas le support lui-même, mais la durée de rétention de l'information. Dans le cas des supports numériques, cette durée est très courte. Sur une pyramide ou un obélisque, elle se compte en milliers d'années. Mais dans ce cas, la portabilité et la sécurité ne sont pas optimales. La solution mitoyenne ? Le papier.
Cet article présente différentes méthodes pour compiler un paquet Debian, soit depuis les sources du paquet, soit à partir d'un dépôt SVN distant.
Expect est un outil qui permet de faire de l'automatisation de script shell. Nous allons voir ici comment l'utiliser pour réaliser une connexion via ssh.
Si le RAID matériel offre des avantages souvent vantés en termes de performance parce que toute la logique est câblée et que le processeur est délesté du poids des différents calculs afférents à la redondance, aux parités, et autres optimisations actuelles ou futures, la solution purement logicielle peut s'avérer dans certains cas une alternative très avantageuse.
Dans un monde où la sécurité des réseaux est tout particulièrement relative, sécuriser ses communications n'est plus une lubie de barbus paranoïaques, mais une véritable nécessité. Parmi toutes les solutions pouvant assurer le secret de vos communications comme IPSec ou TLS, il en est une qui se distingue par sa simplicité et son efficacité : SSH. Développé en 1995 par Tatu Ylönen, le protocole évolue en 1997 sous l'impulsion de l'IETF dans une seconde version que nous utilisons tous les jours. De toutes les fonctionnalités qu'il propose, l'une des plus pratiques est sans conteste l'authentification par clé publique. Nous allons nous intéresser aux solutions permettant de gérer simplement ce mécanisme.
Cet article a pour but d'expliquer l'installation d'un serveur de courrier filtrant les virus et les spams. Puis, nous allons voir comment permettre l'accès au courrier grâce à IMAP/IMAPS et l'envoi de courrier depuis un réseau extérieur via une authentification sécurisée.Il a été fait sur Debian Etch, mais, à quelques détails près, il peut être utilisé pour d'autres distributions GNU/Linux sans problème.
Pinguino est un projet pédagogique visant à simplifier l'apprentissage de la programmation en C sur microcontrôleurs. Il s'agit d'un ensemble d'outils open hardware et open software inspirés du concept « Arduino » (www.arduino.cc). Pinguino ne reprend pas seulement la philosophie de programmation Arduino et son interface, mais l'enrichit de nombreuses fonctionnalités dont la programmation du module USB du microcontrôleur et l'accès à toutes les ressources logicielles des contrôleurs Microchip (I2C, SPI). Développé en Python sous Linux, Pinguino peut être utilisé sous Windows et MAC OS X. Il n'est basé que sur des logiciels open source (compilateur SDCC, assembleur et linker Gputils, bootloader VASCO project).
N'avez-vous jamais constater d'aberration dans vos calculs sur les réels ? Ne vous êtes-vous jamais surpris à réaliser correctement des opérations qui étaient pourtant fausses dans vos programmes, à rechercher des heures durant pourquoi vous aviez une erreur d'arrondi ? Je vous propose dans cet article de partir à l'aventure, au cœur de votre ordinateur, pour comprendre comment sont traités les réels en machine.
Vendredi 30 janvier 2009, dix-septième journée du championnat de volley. 22h30 : votre équipe des TuxDevil vient de battre à plate couture les BillouForEver. Vous saluez vos adversaires et l'arbitre. 22h31 : sur votre site internet, le résultat du match est en première page, accompagné du nouveau classement. Plusieurs hypothèses pour expliquer ce phénomène : 1. Votre femme/copine attendait bien sagement à la maison votre appel pour mettre le site à jour. 2. Vous avez pu vous engouffrer dans une faille temporelle et en une minute vous êtes rentré chez vous, avez mis le site à jour et êtes retourné au gymnase. 3. Vous vous êtes connecté en WAP sur la partie d'administration de votre site et, exceptionnellement, les transferts ont été extrêmement rapides. 4. Vous avez développé une petite application qui permet à votre téléphone portable de communiquer avec votre site en PHP.Dans cet article, nous essaierons de développer la quatrième hypothèse (la seule qui ne relève pas de la plus pure science-fiction...). Nous aborderons la programmation des téléphones portables en J2ME et la communication des applications développées avec des scripts PHP.
Cet article vous introduit à la mise en observation d'un système de fichiers sous Linux ; par mise en observation, on sous-entend être informé des évènements relatifs aux accès, altérations ou mouvements sur certains fichiers ou répertoires. Si les mots dnotify et inotify ne vous disent rien, si FAM et GAMIN vous inspirent un grand vide (ou vous font penser à votre femme et à votre fils), alors cet article tombe à pic pour satisfaire votre curiosité et combler ce manque.
Combien d’administrateurs système n'ont jamais vu leurs logs de serveur web polués par des requêtes HTTP moisies qui visent à exploiter des failles web sur des pages inexistantes ? Très peu, je pense. Cet article explique l'écriture d'un outil, appelé « web honeypot », qui va permettre de capturer toutes les requêtes invalides afin de les analyser et de répondre en conséquence. Ceci permettra de comprendre les intentions des pirates et, qui sait, peut-être de trouver des failles web encore méconnues du grand public (c'est beau de rêver).
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
La WiiMote est une manette développée par NINTENDO pour sa console de jeux Wii. L'originalité de cette manette est d'être dotée d'un processeur Bluetooth ce qui offre des possibilités jusqu'ici inexploitées pour les jeux vidéo. Mais il ne s'agit pas là de la seule prouesse technique de cet outil. Nous vous proposons dans les pages qui suivent de découvrir comment utiliser la WiiMote dans un environnement Linux au travers de scripts Python.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body