La documentation technique des professionnels de l'IT

À la une

Alors que nos machines utilisent plusieurs processeurs et que fleurissent de plus en plus de centres de calculs distribués, la plupart des algorithmes que nous concevons sont pensés pour une exécution séquentielle. Explorons les possibilités ouvertes par l’implémentation des standards OpenMP (Open Multi-Processing) et MPI (Message Passing Interface) pour le langage C/C++.

Les listes de lecture de la rédaction

À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.
Vous entendez parler de Machine Learning, Deep Learning, Reinforcement Learning, etc., et vous aimeriez vous pencher sur la question de l'apprentissage ? Avant de vous lancer, il faut commencer par la base : les réseaux de neurones.
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
Les technologies RFID et NFC sont désormais omniprésentes. Vous trouverez ici un ensemble d'articles détaillant les concepts, les périphériques et logiciels qui vous permettront d'explorer ces technologies sous bien des formes.
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Top lectures

Body

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Télétravail : comment ne pas sacrifier la sécurité ?

Résumé

Le dossier du précédent numéro traitait du concept de « Zero Trust ». Le numéro actuel est en quelque sorte une suite logique : nous passons d’un idéal où l’accès distant est possible « par design », à une réalité où il a fallu faire des choix fonctionnels et être conciliant avec la sécurité.

Magazine N°
Numéro
111
Temporalité
Septembre/Octobre 2020
Hors-Série N°
Numéro
22

Sécurité système & logiciel - Exploitation & contre-mesures

Temporalité
Octobre/Novembre 2020
Image v3
Article mis en avant

Introduction au dossier : Sécurité système & logiciel - Exploitation & contre-mesures

Résumé

La thématique de ce hors-série, comme vous avez d’ores et déjà pu le remarquer, est dédiée à la sécurité système et logiciel. Derrière cette terminologie qui couvre un large spectre de ce que peut être la sécurité, l’idée est de continuer les hors-séries qui traitent des fondamentaux de sous-domaines de la sécurité informatique.

Linux Pratique
Administration système & réseau

Image v3
Article mis en avant

Supervision des architectures à microservices avec Prometheus

Résumé

Lorsqu’on supervise des services statiques, tel qu’un serveur apache ou un serveur de base de données, on se concentre sur le bon fonctionnement de ces derniers (réponse aux requêtes, état : démarré ou non...) et donc un outil de supervision est nécessaire pour évaluer le statut du service en question. Un outil comme Nagios est destiné à ce type de supervision. Mais si nos services sont susceptibles de disparaître à tout moment et sont remplacés par de nouvelles instances, comment pourra-t-on les superviser ? S’ils ne sont pas déployés sur leurs hôtes d’origine, comment peut-on les localiser dans ce cas ? Et si ces services sont sous forme de conteneurs, comment alors superviser les processus à l’intérieur de ces conteneurs ? Et enfin, si ces services sont déployés dans un orchestrateur à l’instar de Kubernetes, et donc sous forme de pod, comment superviser l’ensemble de ces pods repartis sur différents nœuds ? Dans cet article, nous répondons à toutes ces questions avec des cas pratiques. Mais voici déjà un indice concernant la réponse : Prometheus.

Magazine N°
Numéro
121
Temporalité
Septembre/Octobre 2020
Hors-Série N°
Numéro
48

Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux

Temporalité
Septembre/Octobre 2020
Image v3
Article mis en avant

Introduction au dossier : Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux

Résumé

Bienvenue dans ce numéro spécial dédié à la mise en place d’un intranet à l’aide de Red Hat Enterprise Linux (RHEL) ! Comme vous allez vite le voir, l’utilisation de la distribution au chapeau rouge ne change que peu de choses et tout ce que nous allons aborder dans ce dossier (ou presque) pourra être utilisé ou reproduit sur des distributions similaires, telles que CentOS ou encore simplement Fedora.

Hackable
Électronique numérique & embarqué

Image promotionnelle
Article mis en avant

Une carte pilote de LED RGB hackée en kit de développement FPGA à bas coût

Résumé

Dans cet article, nous allons vous proposer un Hack au sens noble du terme, qui consiste à détourner un produit de son usage prévu initialement pour en faire autre chose. Le produit en question est une carte de contrôle de panneaux de LED disponible pour 15 $ sur le site chinois de vente en ligne AliExpress. Il s’avère que la Colorlight 5A-75B est constituée d’un FPGA ECP5. Voilà qui peut faire un excellent kit de développement ECP5 à très bas coût.

Magazine N°
Numéro
35
Temporalité
Octobre/Novembre/Décembre 2020