GNU/Linux Magazine N°
Numéro
113

Single Sign-On/SSO et authentification web centralisée avec CAS-Toolbox

Temporalité
Février 2009
Article mis en avant

Résumé
L'authentification SSO (Single Sign-On) ou authentification unique, simplifie les accès aux systèmes proposant divers services sécurisés (ENT – Environnements Numériques de Travail, WEBmail, Groupwares, etc.). Cet article propose d'utiliser la boite à outils CAS-Toolbox pour personnaliser une authentification WEB SSO de type CAS (Central Authentification Service).

Dans ce numéro...


«Delivering successful solutions requires giving people what they need, not what they want.» – Kurt Bittner
Continuant son petit bonhomme de chemin, la Journée Méditerranéenne des Logiciels Libres commence à s'établir comme un rendez-vous régulier de la Côte d'Azur, avec cette troisième édition qui eut lieu le 15 novembre 2008, toujours à l'école Polytech'Nice de Sophia Antipolis.
De retour pour une nouvelle année florissante, nous vous proposons la suite du tour d'horizon des nouveautés du noyau Linux 2.6.28. Notre itinéraire débute sur un sentier gelé avec la visite de l'antre du container freezer, pour ensuite nous attarder au creux d'une vallée emplie d'un parfum qui embrume l'esprit et améliore ainsi la gestion de notre mémoire virtuelle. Il s'ensuit alors une confusion d'images dans le royaume des rêves où l'ordre règne depuis l'apparition opportune d'une gemme au doux nom de GEM (un gestionnaire de mémoire pour GPU). Elle constitue la pièce maîtresse de la rénovation de ce royaume de chimères (l'infrastructure graphique du noyau), victime de tant de maladresses de par son grand âge. Nous établissons finalement notre bivouac dans cette contrée sauvage remplie d'êtres non moins obscurs que ces seigneurs noirs de l'empire Sith qui laissèrent pour seules marques de leur passage, le désastre et le chaos (visible depuis des tracepoints). Tout cela n'est peut être que duperies, alors que nous errons dans cet havre de paix où notre imaginaire (la virtualisation) se confond à la réalité.
...si vous avez un coffre-fort. Sur quel support faites-vous vos sauvegardes ? Clefs USB ? NAS ? Disque USB ? CD-Rom ? Peu importe. La vraie question n'est pas le support lui-même, mais la durée de rétention de l'information. Dans le cas des supports numériques, cette durée est très courte. Sur une pyramide ou un obélisque, elle se compte en milliers d'années. Mais dans ce cas, la portabilité et la sécurité ne sont pas optimales. La solution mitoyenne ? Le papier.
Cet article présente différentes méthodes pour compiler un paquet Debian, soit depuis les sources du paquet, soit à partir d'un dépôt SVN distant.
Expect est un outil qui permet de faire de l'automatisation de script shell. Nous allons voir ici comment l'utiliser pour réaliser une connexion via ssh.
Si le RAID matériel offre des avantages souvent vantés en termes de performance parce que toute la logique est câblée et que le processeur est délesté du poids des différents calculs afférents à la redondance, aux parités, et autres optimisations actuelles ou futures, la solution purement logicielle peut s'avérer dans certains cas une alternative très avantageuse.
Dans un monde où la sécurité des réseaux est tout particulièrement relative, sécuriser ses communications n'est plus une lubie de barbus paranoïaques, mais une véritable nécessité. Parmi toutes les solutions pouvant assurer le secret de vos communications comme IPSec ou TLS, il en est une qui se distingue par sa simplicité et son efficacité : SSH. Développé en 1995 par Tatu Ylönen, le protocole évolue en 1997 sous l'impulsion de l'IETF dans une seconde version que nous utilisons tous les jours. De toutes les fonctionnalités qu'il propose, l'une des plus pratiques est sans conteste l'authentification par clé publique. Nous allons nous intéresser aux solutions permettant de gérer simplement ce mécanisme.
Cet article a pour but d'expliquer l'installation d'un serveur de courrier filtrant les virus et les spams. Puis, nous allons voir comment permettre l'accès au courrier grâce à IMAP/IMAPS et l'envoi de courrier depuis un réseau extérieur via une authentification sécurisée.Il a été fait sur Debian Etch, mais, à quelques détails près, il peut être utilisé pour d'autres distributions GNU/Linux sans problème.
Pinguino est un projet pédagogique visant à simplifier l'apprentissage de la programmation en C sur microcontrôleurs. Il s'agit d'un ensemble d'outils open hardware et open software inspirés du concept « Arduino » (www.arduino.cc). Pinguino ne reprend pas seulement la philosophie de programmation Arduino et son interface, mais l'enrichit de nombreuses fonctionnalités dont la programmation du module USB du microcontrôleur et l'accès à toutes les ressources logicielles des contrôleurs Microchip (I2C, SPI). Développé en Python sous Linux, Pinguino peut être utilisé sous Windows et MAC OS X. Il n'est basé que sur des logiciels open source (compilateur SDCC, assembleur et linker Gputils, bootloader VASCO project).
N'avez-vous jamais constater d'aberration dans vos calculs sur les réels ? Ne vous êtes-vous jamais surpris à réaliser correctement des opérations qui étaient pourtant fausses dans vos programmes, à rechercher des heures durant pourquoi vous aviez une erreur d'arrondi ? Je vous propose dans cet article de partir à l'aventure, au cœur de votre ordinateur, pour comprendre comment sont traités les réels en machine.
Vendredi 30 janvier 2009, dix-septième journée du championnat de volley. 22h30 : votre équipe des TuxDevil vient de battre à plate couture les BillouForEver. Vous saluez vos adversaires et l'arbitre. 22h31 : sur votre site internet, le résultat du match est en première page, accompagné du nouveau classement. Plusieurs hypothèses pour expliquer ce phénomène : 1. Votre femme/copine attendait bien sagement à la maison votre appel pour mettre le site à jour. 2. Vous avez pu vous engouffrer dans une faille temporelle et en une minute vous êtes rentré chez vous, avez mis le site à jour et êtes retourné au gymnase. 3. Vous vous êtes connecté en WAP sur la partie d'administration de votre site et, exceptionnellement, les transferts ont été extrêmement rapides. 4. Vous avez développé une petite application qui permet à votre téléphone portable de communiquer avec votre site en PHP.Dans cet article, nous essaierons de développer la quatrième hypothèse (la seule qui ne relève pas de la plus pure science-fiction...). Nous aborderons la programmation des téléphones portables en J2ME et la communication des applications développées avec des scripts PHP.
Cet article vous introduit à la mise en observation d'un système de fichiers sous Linux ; par mise en observation, on sous-entend être informé des évènements relatifs aux accès, altérations ou mouvements sur certains fichiers ou répertoires. Si les mots dnotify et inotify ne vous disent rien, si FAM et GAMIN vous inspirent un grand vide (ou vous font penser à votre femme et à votre fils), alors cet article tombe à pic pour satisfaire votre curiosité et combler ce manque.
Combien d’administrateurs système n'ont jamais vu leurs logs de serveur web polués par des requêtes HTTP moisies qui visent à exploiter des failles web sur des pages inexistantes ? Très peu, je pense. Cet article explique l'écriture d'un outil, appelé « web honeypot », qui va permettre de capturer toutes les requêtes invalides afin de les analyser et de répondre en conséquence. Ceci permettra de comprendre les intentions des pirates et, qui sait, peut-être de trouver des failles web encore méconnues du grand public (c'est beau de rêver).
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
La WiiMote est une manette développée par NINTENDO pour sa console de jeux Wii. L'originalité de cette manette est d'être dotée d'un processeur Bluetooth ce qui offre des possibilités jusqu'ici inexploitées pour les jeux vidéo. Mais il ne s'agit pas là de la seule prouesse technique de cet outil. Nous vous proposons dans les pages qui suivent de découvrir comment utiliser la WiiMote dans un environnement Linux au travers de scripts Python.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body