Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

PostgreSQL et systemd

Spécialité(s)
Résumé

Le code de PostgreSQL fournit des scripts de démarrage standards ainsi qu'un outil, appelé pg_ctl, pour le contrôle de l'instance. Cependant, depuis quelques versions déjà, les paquets précompilés pour Debian comme pour Red Hat proposent un ou plusieurs fichiers de configuration pour systemd.

Déployer sa solution de Single Sign On avec Keycloak et Ansible

Spécialité(s)
Résumé

Que ce soit dans la vie privée, ou au sein de l’entreprise, ou dans une autre forme d'organisation, la multiplication des applications en ligne nécessitant une authentification a naturellement amené au besoin de mettre en place des solutions de type Single Sign On. L’une des plus connues est certainement la solution Java Keycloak dont nous allons illustrer ici la mise en place, de manière entièrement automatisée, à l’aide d’Ansible.

Découvrez le DNS as code avec OctoDNS

Spécialité(s)
Résumé

Chercher à mettre en place des systèmes robustes implique obligatoirement d’anticiper des pannes. N’avez-vous jamais rêvé d’avoir la possibilité de créer des enregistrements DNS dans un environnement multitenant, sans problèmes et sans créer d’incidents de production ? Le faire d’une manière unique et commune, peu importe le fournisseur souhaité, de pouvoir migrer une zone complète en une commande, d’un fournisseur à un autre. OctoDNS répondra parfaitement à ces besoins et nous verrons dans cet article comment.

Gum : vos scripts avec sucre syntaxique ajouté

Spécialité(s)
Résumé

Exécuter un script dans votre terminal n’est souvent pas synonyme d’interface utilisateur ergonomique et sexy. Vous allez me dire que ce n’est pas forcément un problème, car ce n’est pas le but. On veut un script qui fasse une chose, qui le fasse bien, et qui retourne sur la sortie standard pour pouvoir être tubé vers une autre commande. Parfois, on a quand même besoin de développer des scripts qui demandent plusieurs entrées utilisateur sur la ligne de commandes. Alors si on peut le faire facilement de manière interactive et ergonomique (avec des listes à choix multiples, champs texte, mot de passe, etc.) et qu’en plus on peut mettre tout ça en forme de jolie manière, ce serait quand même fort sympathique.

Brèves - Linux Pratique n°136 - Mars/Avril 2023

Spécialité(s)
Résumé

Gros plan sur les enjeux économiques et géopolitiques des logiciels open source / Tester l’impact environnemental d’un site avec la nouvelle mouture du service en ligne EcoIndex / Une nouvelle version du guide de l’autodéfense numérique / Un référentiel général d’écoconception pour les administrations

Édito

Résumé

On le sait, bien sécuriser son SI est fondamental, et ce n’est pas le dernier panorama des cybermenaces* publié par l’Agence nationale de la sécurité des systèmes d'information (ANSSI) qui devrait nous faire changer nos habitudes sur le sujet, bien au contraire. On y apprend entre autres que si 2022 a été marqué par une certaine continuité avec 2021 du point de vue des menaces sur fond de conflit russo-ukrainien, les attaquants ont pu peaufiner leurs méthodes et leurs outils. L’espionnage informatique a, quant à lui, continué à avoir de beaux jours devant lui et donné du pain sur la planche à l’ANSSI.

Édito

Résumé

Tout le monde s’était habitué à ce que les machines reconnaissent des images, la voix et des instructions passées à l’oral ou à l’écrit avec plus ou moins de succès, mais les exemples d’IA génératives accessibles au public étaient jusqu’à fin 2022 peu enthousiasmants. ChatGPT a marqué l'apparition auprès du public d’avancées développées depuis quelques années en matière d’IA, mais qui étaient restées dans les laboratoires.

Cryptojacking

Spécialité(s)
Résumé

Le cryptojacking est une forme de cybercriminalité qui consiste à s'accaparer les ressources d’un système d'une autre personne afin de miner de la cryptomonnaie. Cette technique permet de miner de la cryptomonnaie sans avoir à payer pour l'électricité, le matériel et les autres ressources nécessaires. Le cryptojacking est souvent difficile à détecter et peut endommager les appareils des victimes, entraîner des coûts supplémentaires et ralentir les performances des appareils. Il est donc important de se protéger contre ce type d’attaque. Dans cet article, nous allons voir comment les pirates se servent de cette technique pour miner des cryptomonnaies à l’insu des utilisateurs, les risques pour les victimes, et comment se protéger contre ces menaces.