GNU/Linux Magazine N°
Numéro
130

Installation et configuration complète d'un Groupware libre avec Kolab

Temporalité
Septembre 2010
Article mis en avant

Résumé
Lorsque l'on parle de messagerie, l'administrateur système pense échange de courriels mais pas son décideur. Ce dernier voit plus, beaucoup plus ! Et le fait est que, depuis le début des années 2000, on dispose dans le monde des logiciels libres ou dans le monde commercial de solutions capables non seulement d'échanger des mails, mais aussi d'archiver et organiser des données en ligne, dont la messagerie parmi d'autres : agendas, tâches, etc. Certaines solutions prennent ainsi en charge les notes, les journaux, les calendriers partagés. On peut même aussi parfois trouver de la réservation de salles ou de moyens techniques (machines, périphériques, etc.) et/ou de la petite gestion de projet.

Dans ce numéro...


« The iPad is meant to be an easy-to-use appliance, not an all-purpose computer » – Charlie Sorrel, Wired News
Ce deuxième challenge du projet Honeynet présente une cible de plus en plus fréquente : le navigateur web. Outil indispensable, pas un ordinateur n'en est dépourvu, il se révèle une victime de choix pour s'introduire dans un réseau et intégrer l'ordinateur dans un botnet, un ensemble de machines sous le contrôle non autorisé d'un tiers pour effectuer des attaques concertées : envoi de spam, déni de service, vol d'informations, ...
Pour un utilisateur Unix « old school », l'interface web n'est sans doute pas le meilleur moyen de manipuler ses données en ligne. L'interface de rêve, rapide, souple, scriptable, c'est le shell ! Depuis peu, il est possible d'interagir avec les services Google via un outil Python très pratique : GoogleCL.
Vous souhaitez garantir une utilisation efficace de la bande passante allouée à vos utilisateurs. Vous souhaitez privilégier certains flux importants par rapport à d'autres, éviter qu'un utilisateur ne consomme à lui tout seul la bande passante disponible. Dans cet article, nous verrons comment mettre en place des mécanismes de régulation à l'aide du proxy SQUID.
Pour lutter contre le spam, dans le domaine du libre, on utilise très souvent SpamAssassin : c'est relativement efficace, simple à mettre en place, libre, mais ce n'est malheureusement pas parfait. Certains (beaucoup de ?) spams passent tout de même au travers des mailles du filet. Peut-être n'est ce pas réaliste dans la pratique, mais l'idéal serait de ne pas divulguer son adresse e-mail partout sur Internet... ou alors juste temporairement...
L'identification des utilisateurs est une chose, mais il faut souvent ajouter un niveau de granularité supérieur pour les besoins de l'application : savoir qui a le droit de faire quoi. Rails dispose d'une batterie de plugins qui permettent de faire ce genre de choses de façon plus ou moins poussée. Il y a même une liste de ceux-ci (plus ou moins complète) disponible sur le blog de Steffen Bartsch [1].
De nombreux développeurs et entreprises utilisent Subversion au quotidien. Leurs dépôts contiennent de précieuses informations telles que l’historique complet du projet. Il est donc nécessaire de mettre en place une solution de sauvegarde. svnsync permet cela en offrant la synchronisation de deux dépôts Subversion.
Le numéro 124 de février vous a donné une présentation générale et assez théorique du System-on-Chip (SoC) libre Milkymist. Maintenant, nous allons nous orienter vers la pratique en détaillant les différentes opérations nécessaires au développement de logiciels fonctionnant sur cette plate-forme : installation des outils de compilation, construction d'un noyau Linux compatible, compilation d'applications et utilisation de l'émulateur QEMU, pour finir avec la configuration d'une carte de développement FPGA permettant de prototyper le SoC et le déploiement du logiciel sur cette dernière.
Mailman est un gestionnaire de listes de diffusion. Mailman est écrit en Python. Mailman fonctionne. Mailman est utile. Mailman est partout. Un bon nombre de listes Perl sont gérées par Mailman. Je suis abonné à plus de cinquante listes gérées par Mailman.
On a simplifié les concepts et les protocoles pour construire Internet et ça a marché ! Mais n’y a-t-il aucune rançon à ce succès ? L'informatique est-elle finalement aussi simple que cela ? Les experts d’organismes comme l’ISO ou l’IUT-T sont-ils de gros mythomanes ?
Au cours des précédents articles, nous nous sommes familiarisés avec les étapes permettant de construire un programme binaire ainsi qu'avec le format ELF dans lequel il est stocké sur le disque. Ce mois-ci, nous allons découvrir comment le système charge ce format en vue de son exécution.
J'aimerais maintenant vous présenter le code au coeur de cette constellation d'articles, ayant pour finalité la conception d'une montre électronique ultra simple.
Nous continuons notre exploration des richesses du langage VHDL en essayant toujours de lui faire faire ce pour quoi il n'a pas été prévu. D'ailleurs, un langage aussi puissant dépourvu de sortie graphique, c'est triste. Et nous aimerions agrémenter nos simulations par de jolis dessins ! Si vous avez suivi l'article précédent, sur la synchronisation en temps réel, vous vous doutez bien que c'est techniquement possible, mais que pour y arriver, la méthode va être... un peu tortueuse. Heureusement qu'il y a plein de choses intéressantes à apprendre en chemin : du POSIX, du Linux, un peu de trigonométrie et même une touche de Pascal...
Les développements web dits « 2.0 » font que l'on insère de plus en plus de code javascript dans les pages HTML. Ce code permet d'obtenir des interfaces plus agréables et une meilleure ergonomie (à condition, bien sûr, de l'utiliser judicieusement...). L'utilisateur est heureux ! Mais qu'en est-il du développeur ? Déboguer du code javascript n'est jamais une partie de plaisir et heureusement qu'il existe des outils tels que Firebug pour nous faciliter la tâche... Mais avez-vous exploré toutes les possibilités de cette extension pour Firefox ?
Pharo est un nouveau Smalltalk open source disponible sur http://www.pharo-project.org. La version 1.0 a été publiée le 15 avril 2010 après de longs mois de travail de la communauté (Le projet a été lancé en mai 2008). Nous vous donnons dans cet article un bref aperçu de cet environnement de programmation, dont Kent Beck lui-même dit « I do enjoy Pharo ».

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body