GNU/Linux Magazine N°
Numéro
120

PKI OpenSSL en pratique avec EJBCA, Java et JBOSS

Temporalité
Octobre 2009
Article mis en avant

Résumé
Au premier abord, on pourrait bien s’interroger sur l'intérêt de mettre en place une solution de PKI [1] (Public Key Infrastructure), mais, croyez-moi, dans ce monde où toute personne qui touche à un clavier voudrait se voir attribué le statut de « geek », ce genre de technologie peut être bien utile et est largement utilisée dans le monde des entreprises. Il suffit d'un peu d'imagination et de patience pour réaliser toute sorte de projet sécurisé. Je ne vais pas en faire des tonnes et tourner autour du pot, car je vois bien vos yeux de vrais geeks s'illuminer et votre niveau d'impatience augmenter. Alors, commençons par une légère présentation et passons aux choses sérieuses !

Dans ce numéro...


GNU/Linux Magazine est votre ami. Avez-vous remarqué comme notre environnement et notre « communauté » changent au fil du temps ou, plus exactement, comme ils grossissent et font apparaître un certain nombre de courants en leur sein ?
Compte-rendu de l'édition 2009 du Symposium sur la Sécurité des Technologies de l'Information et de la Communication.
Pour cette dixième édition, c'est Nantes qui accueillait les Rencontres Mondiales du Logiciel Libre. L'équipe d'organisation en cette année socialement et économiquement agitée a dû travailler dur. Finalement, du mardi 7 au vendredi 10 juillet, ce sont les locaux de l'école Polytech de Nantes qui nous ont reçus et l'île de Nantes permit le déroulement de la journée grand public le samedi 11. Quelques chiffres : plus de 2000 inscrits (inscription non obligatoire et entrée gratuite), 5500 visiteurs et 300 conférences ou ateliers sur 5 jours.
Vous le savez, nous ne ratons pas une nouvelle version du noyau Linux, et le 2.6.31, sorti quand vous lirez ces lignes, n’échappe pas à la règle. Plus de 1000 développeurs se sont activés pour y ajouter presque un million de lignes de code et en retirer un peu moins de 500000... Nous décortiquerons une première partie de ses nouveautés les plus marquantes, dans le réseau, le stockage, l’affichage graphique et la gestion des périphériques, vous donnant rendez-vous pour la suite dans le prochain numéro. Mais avant de commencer, méditons sur cette information surprenante du site Linux Weekly News : la moitié des patchs inclus ont été validés par un mainteneur travaillant pour Red Hat ou Novell, ce qui dénote une forte concentration du pouvoir de décision.
Qui n'a jamais pesté parce qu'il n'avait pas sous la main la bonne version du RPM recherché ou encore parce qu'il se trouvait face à un problème de dépendances. Pour répondre à tous ces problèmes, cet article propose de créer un dépôt local privé. Un dépôt centralisant les RPMS « maison », les RPMS de Dags ainsi qu'un miroir du dépôt officiel RedHat regroupant les isos et les updates. Un dépôt accessible par les différents clients du réseau local via l'outil Yum.
Vous souhaitez naviguer anonymement sur internet, mais vous ne savez pas encore comment faire ? Le réseau Tor peut vous aider à surfer sans révéler votre adresse IP...
Un flux réseau en clair est, par définition, quelque chose de non sûr. Au-delà de la capture d'informations à la volée, ce type de connexions via des accès publics permet toutes sortes de manipulations. L'une d'elles consiste à vous faire croire que vous vous connectez au serveur Web désiré, alors qu'il n'en rien. Vous fournissez directement vos données à l'attaquant sur un plateau doré. La mise au point de ce type d'attaque est d'une facilité terrifiante. Démonstration.
Dans cet article, nous allons voir comment tirer parti des techniques utilisées dans les live CD pour effectuer une installation de plus de 4 Go sur le SSD de 3.8 Go d´un Eee PC.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
L'histoire de NetBSD n'a plus aucun secret pour vous. Ce mois-ci, amis lecteurs, nous allons nous pencher sur l'installation, la configuration initiale et le tuning de ce système. Dans les pages qui vont suivre, vous allez naviguer dans les méandres de sysinst, découvrir rc.conf, et quelques fichiers de base du système NetBSD.
Dans un article précédant [GLMF], nous avons vu comment créer la partie graphique d'un éditeur de configuration en précisant la structure et les contraintes des données du fichier /etc/ssh/sshd_config. Config::Model va utiliser cette structure (le modèle de la configuration de sshd_config) pour générer l'interface graphique. Mais il reste à pouvoir charger les données du fichier et les ré-écrire. Nous allons voir dans cette deuxième partie comment utiliser l'API de Config::Model pour lire et écrire les données de sshd_config.
Depuis le 30 juin dernier, la dernière version stable de PHP est la version 5.3. Cette version est destinée à faire le lien entre l'ancienne version PHP 5.2 et la future version PHP 6. Quelles sont les nouvelles fonctionnalités qui ont été introduites dans PHP 5.3 ? Avez-vous besoin de migrer vers cette version ? C'est ce que nous verrons dans cet article...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Raspberry Pi Pico : PIO, DMA et mémoire flash

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Le microcontrôleur RP2040 équipant la Pico est une petite merveille et malgré l'absence de connectivité wifi ou Bluetooth, l'étendue des fonctionnalités intégrées reste très impressionnante. Nous avons abordé le sujet du sous-système PIO dans un précédent article [1], mais celui-ci n'était qu'une découverte de la fonctionnalité. Il est temps à présent de pousser plus loin nos expérimentations en mêlant plusieurs ressources à notre disposition : PIO, DMA et accès à la flash QSPI.

Body