Ubuntu : installation sur clef USB

Magazine
Marque
GNU/Linux Magazine
Numéro
118
Mois de parution
juillet 2009


Résumé

Le prix des clefs USB évolue en proportion inverse de leur taille. Il est ainsi possible de trouver de nos jours des clefs de grande capacité (16, 32 et même 128 Go) pour des sommes abordables. Nous allons voir dans cet article comment exploiter cette capacité pour créer une clef nous permettant, non seulement, de faire « tourner » deux systèmes complets, mais, en plus, d'effectuer une installation sur une machine.


Disposer d'une telle clef présente plusieurs intérêts :

  • Disposer d'un ou plusieurs systèmes pleinement fonctionnels permet d'emmener son environnement de travail dans sa poche, avec tous ses outils, configurations et documents.
  • Ces mêmes systèmes complets peuvent être enrichis de tous les outils nécessaires à la récupération des données sur une machine défectueuse, du serveur HTTP ou Samba au reconstructeur de fichier bas niveau Mondo ou Scalpel.
  • Installer une machine à partir d'une clef USB est en général plus rapide et plus souple qu'à partir d'un CD-ROM.

Naturellement, il existe un revers à cette médaille apparemment séduisante. D'abord, toutes les machines ne sont pas capables de booter à partir d'un port USB – même si cette capacité est de plus en plus répandue. Par ailleurs, les clefs USB ne sont pas d'une extrême fiabilité : elles ne supportent qu'un nombre relativement limité de lectures et écritures, avant que leurs composants...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

C++20 : Concepts en pratique

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
122
Mois de parution
décembre 2022
Spécialité(s)
Résumé

Techniques bien concrètes plutôt que notions philosophiques pour améliorer considérablement l’expressivité de la programmation générique en C++, les concepts introduits par le standard C++20 ouvrent la voie à des codes plus clairs, plus facilement corrigibles en cas d’erreur. Cerise sur le gâteau, les nouvelles syntaxes ne sont pas aussi obscures qu’on aurait pu le craindre.

Qt on the Web

Magazine
Marque
GNU/Linux Magazine
Numéro
219
Mois de parution
octobre 2018
Spécialité(s)
Résumé

Le cadriciel C++ Qt est considéré depuis longtemps comme l’un des meilleurs pour le développement d’applications, qu’elles soient dotées ou non d’une interface graphique, qu’elles soient destinées aux PC classiques, aux appareils mobiles ou aux systèmes embarqués. Qt est ainsi disponible pour pratiquement toutes les plateformes majeures existantes. Il en restait une dernière à conquérir : celle des applications web. Ce qui était un vieux rêve pour beaucoup est en passe de devenir une réalité.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous