Journalisez les actions de vos utilisateurs avec Auditd

Au-delà de la tendance à la journalisation et l’audit à tous crins, de nombreuses règlementations imposent de tracer les actions réalisées par les utilisateurs d’un système. Le framework Auditd, disponible nativement sur la majeure partie des distributions GNU/Linux, permet de répondre à ces exigences en surveillant les activités d’un système. Il permet de générer des journaux d’événements afin d’enregistrer des informations sur les différentes activités qui rythment la vie d’un système, des accès aux fichiers en passant par les processus exécutés par des administrateurs. Lire la suite

Un environnement exécutif visant la compatibilité POSIX : NuttX pour contrôler un analyseur de réseau à base de STM32

Un environnement exécutif visant la compatibilité POSIX et exploitant des pilotes fortement inspirés de l’architecture de Linux est proposé pour microcontrôleur STM32 au travers de NuttX. Nous démontrons son portage à une nouvelle plateforme en implémentant un analyseur de réseau radiofréquence, tirant le meilleur parti des fonctionnalités fournies pour un déploiement rapide en utilisant les divers pilotes mis à disposition : ADC, SPI, PWM et GPIO. L’applicatif se résume dans ce contexte à une séquence d’appels systèmes à ces pilotes. Lire la suite

Découvrez la préface du hors-série spécial développement sécurisé !

Des virus et ransomware circulent de par le monde, ce n’est un secret pour personne. En 2017, deux cyberattaques ont été mises en avant : WannaCry en mai et NotPetya en juin. Adylkuzz qui opérait durant la même période n’a par exemple pas ou peu été cité. Nous sommes ici en présence de trois cyberattaques majeures parmi des dizaines d’autres, mais ce qu’il est intéressant de rappeler, c’est que ces attaques utilisent toutes une faille et que cette faille est le plus souvent le résultat de négligences de développeurs. On se souvient par exemple de la faille goto fail chez Apple en 2014. Si ça ce n’est pas une erreur de développeur… Lire la suite

L’édito de GNU/Linux Magazine n°217 !

En tant que magazine de développement informatique, nous ne pouvions pas ne pas nous poser la question : quid de l’ « apprentissage du code », pour utiliser la formule consacrée ? Que ce soient les médias ou les politiques, on ne cesse de nous rappeler les enjeux majeurs du développement informatique et de l’intelligence artificielle. Mais pour être compétitifs, il faut que nos enfants, les futurs informaticiens et chercheurs de demain soient correctement formés. Qu’en est-il donc ? Lire la suite

Découvrez les bonnes pratiques du développement sécurisé !

Ce numéro spécial est non seulement l’occasion de prendre connaissance des bonnes pratiques à suivre pour allier programmation et sécurité, mais aussi de découvrir la nouvelle formule de nos hors-séries ! Vous découvrirez donc ici un dossier pleinement consacré au développement sécurisé, mais aussi des retours d’expériences et divers sujets liés aux dernières actualités technologiques. Retrouvez d’ores et déjà ce numéro chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect.
Lire la suite

Cet été, oubliez Bash !

À l’occasion de ce numéro daté juillet-août, GNU/Linux Magazine vous propose de troquer Bash contre Zsh. Vous découvrirez pourquoi passer à Zsh, comment configurer vos plugins Oh My Zsh! et paramétrer votre compte PowerLevel9k. Ce numéro estival sera aussi l’occasion de découvrir comment écrire une application event-driven et serverless, créer un interpréteur en notation polonaise en Go, coder un script en Python pour Minecraft ou encore faire le point sur les divers modes de chiffrement que l’on peut trouver en passant d’ECB à XTS. GNU/Linux Magazine vous attend en kiosque, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect. Lire la suite

Le code Phase-Out : l’autre code binaire tronqué

La compression est cet art fascinant de représenter les informations avec le moins de bits possible. Une des premières façons de compresser des données est d’éviter de gaspiller de la place à cause de représentations redondantes ou inutiles. Les codes binaires classiques sous-utilisent souvent l’espace de codage occupé, alors que les techniques de codage efficaces augmentent considérablement la complexité du code. Nous allons étudier un compromis, appelé Code Binaire Tronqué, et plus particulièrement une version peu connue : les codes phase-out. Lire la suite

Présentation et utilisation de la carte STEVAL-3DP001 pour le pilotage des imprimantes 3D

Avec un doublement des ventes entre 2015 et 2016 [1], l’impression 3D continue sa progression fulgurante. Il n’est pas rare de trouver une imprimante 3D chez un technophile. La baisse du prix des imprimantes entrée de gamme à monter soi-même n’y est pas étrangère. Au cœur de ces imprimantes, une carte de contrôle assure le pilotage des différents organes de l’imprimante. Le but de cet article est de vous guider dans la mise en œuvre de la carte de contrôle open-hardware STEVAL-3DP001, de la société STMicroelectronics. Lire la suite