La documentation technique des professionnels de l'IT

À la une

Le marché propose de nos jours des alimentations de laboratoire aux caractéristiques très intéressantes : compactes, puissantes, programmables... Conçues et fabriquées en Chine, évidemment, elles sont économiques et très peu concernées par les standards ou les protocoles, contrairement aux équipements professionnels des grandes marques, chers, mais relativement ouverts. Cet article va examiner un modèle particulier que vous risquez de retrouver sous une forme ou une autre. Ses protocoles ont pu être documentés, grâce aux efforts de la communauté des bricoleurs, ce qui rend cet appareil encore plus utile et très facile à programmer !

Les listes de lecture de la rédaction

x86/AMD64, SoC et microcontrôleurs, toutes ces plateformes offrent des solutions temps réel à la disposition du développeur (parfois sans même que celui-ci ne le sache). Découvrez, par le biais de cette liste, quelques-uns de ces systèmes...
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.
Vous entendez parler de Machine Learning, Deep Learning, Reinforcement Learning, etc., et vous aimeriez vous pencher sur la question de l'apprentissage ? Avant de vous lancer, il faut commencer par la base : les réseaux de neurones.
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.

Top lectures

Body

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Sécurité de l’orchestrateur Kubernetes

Résumé

Ce dossier s’intéresse à un système de plus en plus déployé aujourd’hui, à savoir l’orchestrateur Kubernetes. Au-delà de l’effet de mode évident dans son adoption actuelle, l’intérêt croissant pour ce projet nous amène forcément à nous poser une question essentielle : qu’en est-il de sa sécurité ? Devenu un standard de facto pour l’orchestration de conteneurs, Kubernetes, qui signifie gouvernail en grec, présente une architecture complexe et les possibilités de se tromper avec des conséquences importantes pour la sécurité d’un cluster sont nombreuses.

Magazine N°
Numéro
112
Temporalité
Novembre/Décembre 2020
Hors-Série N°
Numéro
22

Sécurité système & logiciel - Exploitation & contre-mesures

Temporalité
Octobre/Novembre 2020
Image v3
Article mis en avant

Introduction au dossier : Sécurité système & logiciel - Exploitation & contre-mesures

Résumé

La thématique de ce hors-série, comme vous avez d’ores et déjà pu le remarquer, est dédiée à la sécurité système et logiciel. Derrière cette terminologie qui couvre un large spectre de ce que peut être la sécurité, l’idée est de continuer les hors-séries qui traitent des fondamentaux de sous-domaines de la sécurité informatique.

Linux Pratique
Administration système & réseau

Image v3
Article mis en avant

Passez à nftables, le « nouveau » firewall de Linux

Résumé

Le firewall est un élément important pour sécuriser un réseau. Il est prouvé que la sécurité par l’obscurantisme ne fonctionne pas. Ce n’est donc pas une bonne idée d’utiliser une boîte noire en priant pour que tout se passe bien. Un bon firewall est donc installé sur un système d’exploitation libre. Linux fait évoluer le sien d’iptables vers nftables. Nous montrons dans cet article comment débuter avec la nouvelle mouture.

Magazine N°
Numéro
122
Temporalité
Novembre/Décembre 2020

Hackable
Électronique numérique & embarqué

Image promotionnelle
Article mis en avant

Une carte pilote de LED RGB hackée en kit de développement FPGA à bas coût

Résumé

Dans cet article, nous allons vous proposer un Hack au sens noble du terme, qui consiste à détourner un produit de son usage prévu initialement pour en faire autre chose. Le produit en question est une carte de contrôle de panneaux de LED disponible pour 15 $ sur le site chinois de vente en ligne AliExpress. Il s’avère que la Colorlight 5A-75B est constituée d’un FPGA ECP5. Voilà qui peut faire un excellent kit de développement ECP5 à très bas coût.

Magazine N°
Numéro
35
Temporalité
Octobre/Novembre/Décembre 2020