GNU/Linux Magazine N°
Numéro
177

Comprenez la cryptographie !

Temporalité
Décembre 2014
Image v3
Comprenez la cryptographie !
Article mis en avant

Résumé

De la Scytale à Enigma, la Cryptologie est restée pendant longtemps un art secret, réservé aux militaires et diplomates. Elle devient une science dans les années soixante, et cette ouverture permet la naissance de nombreuses idées nouvelles. Mais beaucoup reste à faire pour la mise en pratique et la démocratisation de la cryptographie moderne.

Dans ce numéro...


Edward Snowden. Ce nom vous dit quelque chose ? Forcément ! Depuis ses révélations sur les programmes d'écoute massive des gouvernements américains et britanniques, tout le monde connaît Edward Snowden. Et d'ailleurs, depuis le 6 juin 2013, date à laquelle les premières révélations sont parues dans la presse, les gens s'interrogent sur la manière de protéger leurs données... et en général ils en restent là.
La dernière fois, nous avons discuté des nouveautés concernant la réplication et les fonctionnalités utilisateurs. Cette fois, nous ciblerons l'administration du serveur et sa supervision. Nous discuterons aussi des performances, pour finir sur les perspectives d'avenir.
On a beaucoup parlé sur la Toile ces derniers temps de Hack et de PHP NG, devenu futur PHP 7, qui promettent de renouveler PHP en profondeur. Mais cet enthousiasme ne doit pas faire oublier l'évolution « normale » de PHP, et la version 5.6, devenue la version recommandée à la toute fin du mois d'août, apporte son lot de nouveautés. Voyons de quoi il retourne.
Si dans l’hémicycle, la majorité des discussions durant le mois d’octobre ont concerné le projet de loi de financement de la sécurité sociale, le numérique n’a pas pour autant été oublié, comme en attestent certaines questions écrites au Gouvernement. Petit florilège.
À l'orée de la Seconde Guerre mondiale, la pression s'accentue dans le monde industriel pour détenir des moyens d'automatiser les calculs. La Seconde Guerre mondiale va rendre ceux-ci vitaux et forcer les militaires à prendre le taureau par les cornes. L'informatique moderne est sur le point de naître.
Dans ce numéro où nous parlons de cryptographie, nous ne pouvions pas ne pas revenir sur les deux plus grandes failles de l'année 2014.
Nous ne parlerons pas mathématiques, mais de l'outil de monitoring Riemann baptisé ainsi en hommage au mathématicien du même nom. Il s'agit d'un outil aux concepts différents de Sensu, que nous avons abordé dans un article précédent [1].
La gestion de parcs de machines hétérogènes est devenue monnaie courante de nos jours avec l'émergence des clouds et des différents services du type Amazon EC3, ce qui rend l'administration système et les phases de déploiement de plateformes de plus en plus complexes.
Après les explications données précédemment sur le fond et la forme de HTTaP [1][2], nous pouvons commencer à coder notre petit serveur embarqué. Nous nous concentrons sur les fonctions de bas niveau essentielles au support du protocole HTTP/1.1. En effet, nous devons d'abord régler de nombreux détails en langage C, comme la configuration et les droits d'accès, en utilisant des techniques de codage communes aux autres types de serveurs TCP/IP.
Vous avez aimé les machines de Mealy [1] et de Turing [2] ? Vous voulez passer à la pratique ? Vous aimerez le langage Brainfuck.
Depuis 7 ans, Google développe le langage Go. Devenu libre en 2009, ce langage est utilisé en interne pour de nombreux projets... or Android est bien un projet de chez Google, donc pourquoi ne pas développer d'applications pour Android en Go ?
On ne cesse de le répéter, de le constater, de s'en plaindre : PHP est lourd, lent, à se demander si l'éléphant choisi pour être son logo ne l'a pas été pour cela. Diverses initiatives ont été prises pour y remédier, voici l'une des plus prometteuses : Zephir.
... ou presque ! En méthode Agile, le BDD (Behaviour Driven Development), ou en français le développement piloté par le comportement, est une approche intéressante sur la manière de créer et de gérer les tests, notamment pour des personnes avec des profils non techniques. Je ne ferai pas ici l'apologie de la méthode agile ou des méthodes BDD, TDD ou autres acronymes. Je trouve en revanche que la manière de créer et surtout de gérer les tests avec cette méthode qui exploite le langage naturel mérite d'être connue et utilisée.
L’ubiquité est la faculté divine d'être présent partout en même temps ou présenté différemment, la faculté d'être présent physiquement en plusieurs lieux à la fois. Nous allons vous proposer d'appliquer cette utopie au sein d'une grappe de plusieurs machines sous Linux sur le principe suivant : tapez une fois dans une console, appliquez N fois sur un mur d'images. Merci de nous accompagner quelques instants dans la matrice (en prenant au passage la pilule rouge).

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Body