Mettez en place un système de reconnaissance faciale !
La reconnaissance faciale est l’art d’identifier une ou plusieurs personnes de manière fiable depuis une photo. Nous allons voir comment mettre en pratique cet art.
La reconnaissance faciale est l’art d’identifier une ou plusieurs personnes de manière fiable depuis une photo. Nous allons voir comment mettre en pratique cet art.
Il est temps de penser au grand nettoyage de printemps ! Comment ? Vous n'avez encore rien fait ? Alors il est possible que votre machine s'en charge pour vous ! C'est la mésaventure qui m'est arrivée lors de la réalisation de ce numéro, du hors-série sur la programmation Shell et du hors-série de Hackable sur l'apprentissage de la programmation Python sur Raspberry Pi... lorsque le destin veut se rappeler à votre bon souvenir, il choisit généralement toujours le meilleur moment (une variante de la loi de Murphy sans doute).
Construire un environnement de livraison continu à la fois dynamique, optimisé et capable de tenir la charge (sans faire monter la facture plus que nécessaire) : c’est possible ! Et même facile à l’aide d’OpenShift ! Voyons rapidement comment mettre cela en place...
L’UEFI (Unified Extensible Firmware Interface) est un standard qui définit une interface uniformisée afin que les systèmes d’exploitation puissent démarrer sans se soucier des spécificités du matériel utilisé. Dans la plupart des besoins, le passage de relais entre le BIOS UEFI, le bootloader et le système d’exploitation est invisible et ne nécessite pas d’attention. Cependant, il peut être nécessaire (dans l’industrie) ou intéressant (pour les curieux) d’aller mettre les mains et quelques lignes de code dans cet univers discret...
Les services de sauvegarde dans le « cloud » sont très pratiques, car il suffit de payer et d'installer un logiciel pour les mettre en place. Pourtant, à moins de vérifier régulièrement que les sauvegardes se déroulent correctement, il est possible d'avoir des surprises... pas avec un système « fait main ».
MySQL et MariaDB offrent la possibilité de développer des fonctions compilées, à utiliser comme toute autre fonction native dans vos requêtes SQL. Étudions la puissance et les dangers d'ajouter du code au serveur.
Les techniques d'exploitation de failles applicatives ont énormément évolué avec l'avènement de moyens de protection toujours plus sophistiqués. Le Return Oriented Programming ou ROP ne permet pas d'injecter du code, mais bien d'exploiter l'existant pour détourner le comportement nominal d'un logiciel via une classe de failles bien particulière.