GNU/Linux Magazine N°
Numéro
115

Créez et personnalisez votre système Debian 5.0 Live sur CD/DVD ou clef USB

Temporalité
Avril 2009
Article mis en avant

Résumé
Avec l'arrivée de la version 5.0 de Debian sont apparues un grand nombre de nouveautés. Debian est mature : le projet, sa politique d'intégration de logiciels, sa gestion interne… On le sait, Debian est une valeur sûre. Mais, c'est avec plaisir qu'on est à chaque fois étonné de voir apparaître de nouvelles fonctionnalités. Ce qui nous intéresse ici, c'est le mécanisme de construction de versions live du système, aussi bien pour CD que pour clefs USB.

Dans ce numéro...


« Chéri(e), c’est fantastique ! J’ai un super cadeau ! Non, ce sont pas des roses. Pourquoi ? »
Pour cette édition 2009 du FOSDEM, 5 000 visiteurs étaient attendus.Ce compte-rendu ne rapporte qu'une infime partie de tout ce qui a pu se dire. En effet, au plus fort des rencontres, pas moins de 8 conférences étaient données en parallèle, sur des thèmes toujours aussi variés, allant du système aux environnements graphiques, en passant par la sécurité ou les discussions spécifiques à des distributions ou aux bases de données.
À l'occasion de la publication de la quatrième édition du célèbre Cahier de l'Admin Debian, mis à jour pour Debian 5.0 « Lenny », ses auteurs et GLMF se sont associés pour une campagne visant à recruter de nouveaux contributeurs pour Debian.
Il arrive à grands pas, chevauche une allée bordée de tourments : le noyau 2.6.29 apporte de grands changements, bien que, pour la plupart, ils ne soient que difficilement observables. Quel étrange artifice peut bien cacher d'aussi grands changements ? Aucun, si ce n'est l'importance (sic) de nos économies. En effet, il faudra disposer d'une machine de plus d'un millier de CPU pour ressentir les effets positifs de la phytothérapie des Tree RCU. En outre, il faudra plonger dans l'abîme pour saisir les modifications substantielles dans l'organisation et la gestion des Credentials. Mais, rassurez-vous, ce qui reste le plus visible n'est pas aussi turbulent et se digère agréablement.
Lors de la dernière DFRWS (Digital Forensics Research Conference) en août 2008 à Baltimore était organisé un concours axé sur les techniques d'analyse et le regroupement de preuves depuis diverses sources (mémoire, disques, enregistrement réseau). Retour sur le challenge, les données disponibles et les techniques utilisées pour l'analyse.
strace est ce que l'on appelle un « system call tracer » (moniteur d'appels système), un programme qui intercepte et enregistre les appels système effectués par un programme ou les signaux réceptionnés. ltrace permet, pour sa part, de suivre pas à pas l'exécution d'un programme, mais placé du point de vue des bibliothèques partagées.
Cet article s'adresse aux administrateurs système, qui ont l'habitude de modifier les nombreux fichiers de configuration du répertoire /etc. Un outil de suivi de versions (versioning) peut énormément leur simplifier la tâche, surtout s'il s'agit de mémoriser les versions successives, en se réservant la possibilité de revenir en arrière. Malheureusement, ce type d'outils bien connu des développeurs ne fait souvent pas partie de la culture de base des administrateurs système. Mais, nous allons essayer de corriger cette lacune !
SSH est un protocole incontournable, à la fois parce que c'est une manière fiable et sécurisée pour accéder à des machines quand on n'a qu'une confiance limitée dans le réseau qui va acheminer nos messages, et aussi parce qu'il peut servir de transport pour d'autres protocoles non sécurisés.
Cet article propose une solution d'utilisation de l'authentification SSO CAS (Central Authentication Service) sur un service Web de consultation et d'envoi de mails.
Y’en a marre des discours marketing qui incitent les développeurs à faire n’importe quoi ! Et ils s’y précipitent sans recul, avec la certitude d’avoir fait les bons choix, alors qu’ils ne font que suivre des discours lénifiants. Où sont les petits artisans qui façonnent un code avec de bons produits et qui réfléchissent avant d’agir ? Coup de gueule de Jean-Pierre Troll...
Pour beaucoup de développeurs, tester est une punition. Cet article a été écrit pour présenter différentes méthodes et leur mise en œuvre. J'espère ainsi « réconcilier » les développeurs avec le test et montrer tout son intérêt.
L'histoire de cet article commence comme beaucoup d'autres : on s'amuse avec son nouveau téléphone, on y découvre une application intéressante et on creuse, on creuse, on creuse. Le téléphone en question est un Nokia 5220 XpressMusic et l'application Flashcode. Mais, ce n'est pas de cela dont il sera question. Nous allons découvrir ensemble le monde du Datamatrix, un des deux formats de codes-barres en deux dimensions qui commencent à percer en Europe.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
ShUnit est un framework de test pour les langages shell. Cet article présente son utilisation en bash au travers d'exemples de développements pilotés par les tests (TDD)
« Base de données »... Voilà un terme qui en appelle peut-être d'autres dans votre mémoire : serveur, configuration, maintenance... Autant de préjugés qui ne sont pas tout à fait exacts. Cette nouvelle série d'articles abordera l'utilisation de SQLite, une solution de base de données embarquée légère et performante (elle peut tenir en un fichier C et 250 Ko de mémoire) qui changera peut-être l'idée que vous vous faisiez d'une base de données.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body