GNU/Linux Magazine N°
Numéro
272

Créez une authentification sans mot de passe avec OpenPGP !

Temporalité
Novembre/Décembre 2024
Image v3
Créez une authentification sans mot de passe avec OpenPGP !
Article mis en avant

Dans ce numéro...


Certes, je suis un peu en avance, mais j'ai deux bonnes raisons. La première, c'est qu'en étant bimestriel, un édito d'un numéro novembre/décembre a forcément une certaine latitude temporelle. La seconde concerne ce dont je veux vous parler, qui, bien que lié à la célébration de la lente agonie de pauvres conifères, débute le 1er décembre : un calendrier de l'avent.
Tout le monde connaît et/ou utilise Google Drive pour y créer des documents texte, tableur, etc. Vous avez peut-être déjà remarqué que l’on peut également créer des documents d’autres types via des applications tierces, nous allons donc découvrir ici comment développer votre propre application tierce.
Si pour vous aussi votre paranoïa et votre hantise de passer pour un clown vous poussent à tester, retester, et re-retester ce que vous faites avant d'envisager éventuellement soumettre le résultat de votre travail entre les mains de gens bien plus compétents que vous, sachez que c'est normal et que vous n'êtes pas seul. Le syndrome est même parfaitement décrit et recommandé dans la documentation d'OpenBSD [1]. Pour assurer mes arrières, j'ai donc décidé de systématiquement tenter de construire mes ports sur une version vierge et fraîchement installée du système, dans une VM fonctionnant sur la machine de développement. L'occasion parfaite pour découvrir l'hyperviseur OpenBSD...
Le C est sur la sellette ces derniers temps, car, voyez-vous, c'est un langage peu sûr, qui laisse faire tout et n'importe quoi au programmeur. Et comme on ne peut pas faire confiance aux programmeurs pour s'occuper proprement de la mémoire qui leur est gracieusement confiée, il est important de promptement leur confisquer ce langage dangereux, permissif, et disons-le franchement, totalement maléfique. Si, si ! J'adhère totalement à cette vision et, moi aussi, je vais changer de langage préféré pour assurer ma sécurité, protéger les chatons et sauver les petits enfants. Au revoir le méchant C, bonjour le gentil assembleur !
Nous avons enfin défini une pile de contrôle protégée, rapide et sûre ! Il aura fallu trois articles pour y arriver mais il reste un goût d’inachevé, même d’inefficacité. Dans la grande tradition de Douglas Adams, voici donc le quatrième volet de la trilogie, où notre pile sera vraiment poussée à bout, capable de faire le café et plier votre linge. Enfin presque.
Continuons cette série sur les codes fantastiques avec deux drapeaux qui interagissent avec l’interposition de symboles.
Contribuer à des projets open source signifie implicitement rejoindre une communauté de développeurs et communiquer de façon efficace via l'infrastructure prédatant votre subite envie d'apporter votre pierre à l'édifice. Certains projets optent ou migrent vers des choses comme GitHub, Slack, Discord, et d'autres préfèrent raisonnablement rester sur Git, CVS, phpBB, Trac et surtout des listes de diffusion. Et qui dit « listes de diffusion » dit forcément « utiliser un MUA » (Mail User Agent) digne de ce nom, comme Mutt (ou NeoMutt) ». Seulement voilà, quand votre fournisseur de services de messagerie électronique impose des restrictions, c'est le drame !

Magazines précédents

Programmez votre propre VPN !
GNU/Linux-Magazine N°271
Programmez votre propre VPN !
Créez votre processeur !
GNU/Linux-Magazine N°270
Créez votre processeur !
Embarquez Lua dans vos programmes !
GNU/Linux-Magazine N°269
Embarquez Lua dans vos programmes !
Maîtrisez les macros Rust !
GNU/Linux-Magazine N°268
Maîtrisez les macros Rust !
Alliez tests et DevSecOps !
GNU/Linux-Magazine N°266
Alliez tests et DevSecOps !

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body