GNU/Linux Magazine N°
Numéro
177

Comprenez la cryptographie !

Temporalité
Décembre 2014
Image v3
Comprenez la cryptographie !
Article mis en avant

Résumé

De la Scytale à Enigma, la Cryptologie est restée pendant longtemps un art secret, réservé aux militaires et diplomates. Elle devient une science dans les années soixante, et cette ouverture permet la naissance de nombreuses idées nouvelles. Mais beaucoup reste à faire pour la mise en pratique et la démocratisation de la cryptographie moderne.

Dans ce numéro...


Edward Snowden. Ce nom vous dit quelque chose ? Forcément ! Depuis ses révélations sur les programmes d'écoute massive des gouvernements américains et britanniques, tout le monde connaît Edward Snowden. Et d'ailleurs, depuis le 6 juin 2013, date à laquelle les premières révélations sont parues dans la presse, les gens s'interrogent sur la manière de protéger leurs données... et en général ils en restent là.
La dernière fois, nous avons discuté des nouveautés concernant la réplication et les fonctionnalités utilisateurs. Cette fois, nous ciblerons l'administration du serveur et sa supervision. Nous discuterons aussi des performances, pour finir sur les perspectives d'avenir.
On a beaucoup parlé sur la Toile ces derniers temps de Hack et de PHP NG, devenu futur PHP 7, qui promettent de renouveler PHP en profondeur. Mais cet enthousiasme ne doit pas faire oublier l'évolution « normale » de PHP, et la version 5.6, devenue la version recommandée à la toute fin du mois d'août, apporte son lot de nouveautés. Voyons de quoi il retourne.
Si dans l’hémicycle, la majorité des discussions durant le mois d’octobre ont concerné le projet de loi de financement de la sécurité sociale, le numérique n’a pas pour autant été oublié, comme en attestent certaines questions écrites au Gouvernement. Petit florilège.
À l'orée de la Seconde Guerre mondiale, la pression s'accentue dans le monde industriel pour détenir des moyens d'automatiser les calculs. La Seconde Guerre mondiale va rendre ceux-ci vitaux et forcer les militaires à prendre le taureau par les cornes. L'informatique moderne est sur le point de naître.
Dans ce numéro où nous parlons de cryptographie, nous ne pouvions pas ne pas revenir sur les deux plus grandes failles de l'année 2014.
Nous ne parlerons pas mathématiques, mais de l'outil de monitoring Riemann baptisé ainsi en hommage au mathématicien du même nom. Il s'agit d'un outil aux concepts différents de Sensu, que nous avons abordé dans un article précédent [1].
La gestion de parcs de machines hétérogènes est devenue monnaie courante de nos jours avec l'émergence des clouds et des différents services du type Amazon EC3, ce qui rend l'administration système et les phases de déploiement de plateformes de plus en plus complexes.
Après les explications données précédemment sur le fond et la forme de HTTaP [1][2], nous pouvons commencer à coder notre petit serveur embarqué. Nous nous concentrons sur les fonctions de bas niveau essentielles au support du protocole HTTP/1.1. En effet, nous devons d'abord régler de nombreux détails en langage C, comme la configuration et les droits d'accès, en utilisant des techniques de codage communes aux autres types de serveurs TCP/IP.
Vous avez aimé les machines de Mealy [1] et de Turing [2] ? Vous voulez passer à la pratique ? Vous aimerez le langage Brainfuck.
Depuis 7 ans, Google développe le langage Go. Devenu libre en 2009, ce langage est utilisé en interne pour de nombreux projets... or Android est bien un projet de chez Google, donc pourquoi ne pas développer d'applications pour Android en Go ?
On ne cesse de le répéter, de le constater, de s'en plaindre : PHP est lourd, lent, à se demander si l'éléphant choisi pour être son logo ne l'a pas été pour cela. Diverses initiatives ont été prises pour y remédier, voici l'une des plus prometteuses : Zephir.
... ou presque ! En méthode Agile, le BDD (Behaviour Driven Development), ou en français le développement piloté par le comportement, est une approche intéressante sur la manière de créer et de gérer les tests, notamment pour des personnes avec des profils non techniques. Je ne ferai pas ici l'apologie de la méthode agile ou des méthodes BDD, TDD ou autres acronymes. Je trouve en revanche que la manière de créer et surtout de gérer les tests avec cette méthode qui exploite le langage naturel mérite d'être connue et utilisée.
L’ubiquité est la faculté divine d'être présent partout en même temps ou présenté différemment, la faculté d'être présent physiquement en plusieurs lieux à la fois. Nous allons vous proposer d'appliquer cette utopie au sein d'une grappe de plusieurs machines sous Linux sur le principe suivant : tapez une fois dans une console, appliquez N fois sur un mur d'images. Merci de nous accompagner quelques instants dans la matrice (en prenant au passage la pilule rouge).

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body