GNU/Linux Magazine N°
Numéro
113

Single Sign-On/SSO et authentification web centralisée avec CAS-Toolbox

Temporalité
Février 2009
Article mis en avant

Résumé
L'authentification SSO (Single Sign-On) ou authentification unique, simplifie les accès aux systèmes proposant divers services sécurisés (ENT – Environnements Numériques de Travail, WEBmail, Groupwares, etc.). Cet article propose d'utiliser la boite à outils CAS-Toolbox pour personnaliser une authentification WEB SSO de type CAS (Central Authentification Service).

Dans ce numéro...


«Delivering successful solutions requires giving people what they need, not what they want.» – Kurt Bittner
Continuant son petit bonhomme de chemin, la Journée Méditerranéenne des Logiciels Libres commence à s'établir comme un rendez-vous régulier de la Côte d'Azur, avec cette troisième édition qui eut lieu le 15 novembre 2008, toujours à l'école Polytech'Nice de Sophia Antipolis.
De retour pour une nouvelle année florissante, nous vous proposons la suite du tour d'horizon des nouveautés du noyau Linux 2.6.28. Notre itinéraire débute sur un sentier gelé avec la visite de l'antre du container freezer, pour ensuite nous attarder au creux d'une vallée emplie d'un parfum qui embrume l'esprit et améliore ainsi la gestion de notre mémoire virtuelle. Il s'ensuit alors une confusion d'images dans le royaume des rêves où l'ordre règne depuis l'apparition opportune d'une gemme au doux nom de GEM (un gestionnaire de mémoire pour GPU). Elle constitue la pièce maîtresse de la rénovation de ce royaume de chimères (l'infrastructure graphique du noyau), victime de tant de maladresses de par son grand âge. Nous établissons finalement notre bivouac dans cette contrée sauvage remplie d'êtres non moins obscurs que ces seigneurs noirs de l'empire Sith qui laissèrent pour seules marques de leur passage, le désastre et le chaos (visible depuis des tracepoints). Tout cela n'est peut être que duperies, alors que nous errons dans cet havre de paix où notre imaginaire (la virtualisation) se confond à la réalité.
...si vous avez un coffre-fort. Sur quel support faites-vous vos sauvegardes ? Clefs USB ? NAS ? Disque USB ? CD-Rom ? Peu importe. La vraie question n'est pas le support lui-même, mais la durée de rétention de l'information. Dans le cas des supports numériques, cette durée est très courte. Sur une pyramide ou un obélisque, elle se compte en milliers d'années. Mais dans ce cas, la portabilité et la sécurité ne sont pas optimales. La solution mitoyenne ? Le papier.
Cet article présente différentes méthodes pour compiler un paquet Debian, soit depuis les sources du paquet, soit à partir d'un dépôt SVN distant.
Expect est un outil qui permet de faire de l'automatisation de script shell. Nous allons voir ici comment l'utiliser pour réaliser une connexion via ssh.
Si le RAID matériel offre des avantages souvent vantés en termes de performance parce que toute la logique est câblée et que le processeur est délesté du poids des différents calculs afférents à la redondance, aux parités, et autres optimisations actuelles ou futures, la solution purement logicielle peut s'avérer dans certains cas une alternative très avantageuse.
Dans un monde où la sécurité des réseaux est tout particulièrement relative, sécuriser ses communications n'est plus une lubie de barbus paranoïaques, mais une véritable nécessité. Parmi toutes les solutions pouvant assurer le secret de vos communications comme IPSec ou TLS, il en est une qui se distingue par sa simplicité et son efficacité : SSH. Développé en 1995 par Tatu Ylönen, le protocole évolue en 1997 sous l'impulsion de l'IETF dans une seconde version que nous utilisons tous les jours. De toutes les fonctionnalités qu'il propose, l'une des plus pratiques est sans conteste l'authentification par clé publique. Nous allons nous intéresser aux solutions permettant de gérer simplement ce mécanisme.
Cet article a pour but d'expliquer l'installation d'un serveur de courrier filtrant les virus et les spams. Puis, nous allons voir comment permettre l'accès au courrier grâce à IMAP/IMAPS et l'envoi de courrier depuis un réseau extérieur via une authentification sécurisée.Il a été fait sur Debian Etch, mais, à quelques détails près, il peut être utilisé pour d'autres distributions GNU/Linux sans problème.
Pinguino est un projet pédagogique visant à simplifier l'apprentissage de la programmation en C sur microcontrôleurs. Il s'agit d'un ensemble d'outils open hardware et open software inspirés du concept « Arduino » (www.arduino.cc). Pinguino ne reprend pas seulement la philosophie de programmation Arduino et son interface, mais l'enrichit de nombreuses fonctionnalités dont la programmation du module USB du microcontrôleur et l'accès à toutes les ressources logicielles des contrôleurs Microchip (I2C, SPI). Développé en Python sous Linux, Pinguino peut être utilisé sous Windows et MAC OS X. Il n'est basé que sur des logiciels open source (compilateur SDCC, assembleur et linker Gputils, bootloader VASCO project).
N'avez-vous jamais constater d'aberration dans vos calculs sur les réels ? Ne vous êtes-vous jamais surpris à réaliser correctement des opérations qui étaient pourtant fausses dans vos programmes, à rechercher des heures durant pourquoi vous aviez une erreur d'arrondi ? Je vous propose dans cet article de partir à l'aventure, au cœur de votre ordinateur, pour comprendre comment sont traités les réels en machine.
Vendredi 30 janvier 2009, dix-septième journée du championnat de volley. 22h30 : votre équipe des TuxDevil vient de battre à plate couture les BillouForEver. Vous saluez vos adversaires et l'arbitre. 22h31 : sur votre site internet, le résultat du match est en première page, accompagné du nouveau classement. Plusieurs hypothèses pour expliquer ce phénomène : 1. Votre femme/copine attendait bien sagement à la maison votre appel pour mettre le site à jour. 2. Vous avez pu vous engouffrer dans une faille temporelle et en une minute vous êtes rentré chez vous, avez mis le site à jour et êtes retourné au gymnase. 3. Vous vous êtes connecté en WAP sur la partie d'administration de votre site et, exceptionnellement, les transferts ont été extrêmement rapides. 4. Vous avez développé une petite application qui permet à votre téléphone portable de communiquer avec votre site en PHP.Dans cet article, nous essaierons de développer la quatrième hypothèse (la seule qui ne relève pas de la plus pure science-fiction...). Nous aborderons la programmation des téléphones portables en J2ME et la communication des applications développées avec des scripts PHP.
Cet article vous introduit à la mise en observation d'un système de fichiers sous Linux ; par mise en observation, on sous-entend être informé des évènements relatifs aux accès, altérations ou mouvements sur certains fichiers ou répertoires. Si les mots dnotify et inotify ne vous disent rien, si FAM et GAMIN vous inspirent un grand vide (ou vous font penser à votre femme et à votre fils), alors cet article tombe à pic pour satisfaire votre curiosité et combler ce manque.
Combien d’administrateurs système n'ont jamais vu leurs logs de serveur web polués par des requêtes HTTP moisies qui visent à exploiter des failles web sur des pages inexistantes ? Très peu, je pense. Cet article explique l'écriture d'un outil, appelé « web honeypot », qui va permettre de capturer toutes les requêtes invalides afin de les analyser et de répondre en conséquence. Ceci permettra de comprendre les intentions des pirates et, qui sait, peut-être de trouver des failles web encore méconnues du grand public (c'est beau de rêver).
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
La WiiMote est une manette développée par NINTENDO pour sa console de jeux Wii. L'originalité de cette manette est d'être dotée d'un processeur Bluetooth ce qui offre des possibilités jusqu'ici inexploitées pour les jeux vidéo. Mais il ne s'agit pas là de la seule prouesse technique de cet outil. Nous vous proposons dans les pages qui suivent de découvrir comment utiliser la WiiMote dans un environnement Linux au travers de scripts Python.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body