GNU/Linux Magazine N°
Numéro
177

Comprenez la cryptographie !

Temporalité
Décembre 2014
Image v3
Comprenez la cryptographie !
Article mis en avant

Résumé

De la Scytale à Enigma, la Cryptologie est restée pendant longtemps un art secret, réservé aux militaires et diplomates. Elle devient une science dans les années soixante, et cette ouverture permet la naissance de nombreuses idées nouvelles. Mais beaucoup reste à faire pour la mise en pratique et la démocratisation de la cryptographie moderne.

Dans ce numéro...


Edward Snowden. Ce nom vous dit quelque chose ? Forcément ! Depuis ses révélations sur les programmes d'écoute massive des gouvernements américains et britanniques, tout le monde connaît Edward Snowden. Et d'ailleurs, depuis le 6 juin 2013, date à laquelle les premières révélations sont parues dans la presse, les gens s'interrogent sur la manière de protéger leurs données... et en général ils en restent là.
La dernière fois, nous avons discuté des nouveautés concernant la réplication et les fonctionnalités utilisateurs. Cette fois, nous ciblerons l'administration du serveur et sa supervision. Nous discuterons aussi des performances, pour finir sur les perspectives d'avenir.
On a beaucoup parlé sur la Toile ces derniers temps de Hack et de PHP NG, devenu futur PHP 7, qui promettent de renouveler PHP en profondeur. Mais cet enthousiasme ne doit pas faire oublier l'évolution « normale » de PHP, et la version 5.6, devenue la version recommandée à la toute fin du mois d'août, apporte son lot de nouveautés. Voyons de quoi il retourne.
Si dans l’hémicycle, la majorité des discussions durant le mois d’octobre ont concerné le projet de loi de financement de la sécurité sociale, le numérique n’a pas pour autant été oublié, comme en attestent certaines questions écrites au Gouvernement. Petit florilège.
À l'orée de la Seconde Guerre mondiale, la pression s'accentue dans le monde industriel pour détenir des moyens d'automatiser les calculs. La Seconde Guerre mondiale va rendre ceux-ci vitaux et forcer les militaires à prendre le taureau par les cornes. L'informatique moderne est sur le point de naître.
Dans ce numéro où nous parlons de cryptographie, nous ne pouvions pas ne pas revenir sur les deux plus grandes failles de l'année 2014.
Nous ne parlerons pas mathématiques, mais de l'outil de monitoring Riemann baptisé ainsi en hommage au mathématicien du même nom. Il s'agit d'un outil aux concepts différents de Sensu, que nous avons abordé dans un article précédent [1].
La gestion de parcs de machines hétérogènes est devenue monnaie courante de nos jours avec l'émergence des clouds et des différents services du type Amazon EC3, ce qui rend l'administration système et les phases de déploiement de plateformes de plus en plus complexes.
Après les explications données précédemment sur le fond et la forme de HTTaP [1][2], nous pouvons commencer à coder notre petit serveur embarqué. Nous nous concentrons sur les fonctions de bas niveau essentielles au support du protocole HTTP/1.1. En effet, nous devons d'abord régler de nombreux détails en langage C, comme la configuration et les droits d'accès, en utilisant des techniques de codage communes aux autres types de serveurs TCP/IP.
Vous avez aimé les machines de Mealy [1] et de Turing [2] ? Vous voulez passer à la pratique ? Vous aimerez le langage Brainfuck.
Depuis 7 ans, Google développe le langage Go. Devenu libre en 2009, ce langage est utilisé en interne pour de nombreux projets... or Android est bien un projet de chez Google, donc pourquoi ne pas développer d'applications pour Android en Go ?
On ne cesse de le répéter, de le constater, de s'en plaindre : PHP est lourd, lent, à se demander si l'éléphant choisi pour être son logo ne l'a pas été pour cela. Diverses initiatives ont été prises pour y remédier, voici l'une des plus prometteuses : Zephir.
... ou presque ! En méthode Agile, le BDD (Behaviour Driven Development), ou en français le développement piloté par le comportement, est une approche intéressante sur la manière de créer et de gérer les tests, notamment pour des personnes avec des profils non techniques. Je ne ferai pas ici l'apologie de la méthode agile ou des méthodes BDD, TDD ou autres acronymes. Je trouve en revanche que la manière de créer et surtout de gérer les tests avec cette méthode qui exploite le langage naturel mérite d'être connue et utilisée.
L’ubiquité est la faculté divine d'être présent partout en même temps ou présenté différemment, la faculté d'être présent physiquement en plusieurs lieux à la fois. Nous allons vous proposer d'appliquer cette utopie au sein d'une grappe de plusieurs machines sous Linux sur le principe suivant : tapez une fois dans une console, appliquez N fois sur un mur d'images. Merci de nous accompagner quelques instants dans la matrice (en prenant au passage la pilule rouge).

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body