GNU/Linux Magazine N°
Numéro
145

Gérez vos sources & projets proprement !

Temporalité
Janvier 2012
Article mis en avant

Résumé
Dans GLMF 117, Guillaume Mazoyer nous a présenté Redmine pour la gestion de projets avec comme partenaire, pour la gestion de révision, Subversion, et ce, dans le cas d'un code ouvert au public. Ici, nous allons nous intéresser à des projets « privés » produits par une petite équipe de développeurs qui pourront collaborer (modification du code source) de manière sécurisée (utilisation de ssh). Cependant, tout ceci sera transparent pour eux comme pour les gestionnaires de projets. En effet, tout sera réalisé par l'intermédiaire de l'interface web de Redmine une fois tous les outils configurés.

Dans ce numéro...


Que c’est petit... Ce mois-ci, la densité de ce premier numéro de 2012 m’interdit de m’étaler comme j’en ai (malheureusement, diront certains) pris l’habitude. Ce n’est peut-être pas plus mal ici, puisque cela m’évitera de m’énerver outre mesure à propos d’un certain constructeur.
Sortie le 12 septembre, la version 9.1 constitue la version à utiliser en priorité pour les nouvelles installations de PostgreSQL. Elle comporte de nombreuses nouvelles fonctionnalités allant de la réplication à la sécurité, en passant par les fonctionnalités SQL et applicatives. Le tout en gagnant en performances.
Virtualbox est considéré comme la cinquième roue du carrosse de la virtualisation, loin derrière d'autres solutions propriétaires et libres : pas assez « entreprise », un module qui fait la joie des développeurs du noyau Linux [TAINT_CRAP], ...
L'heure du Cloud ayant sonné, il va être temps de revoir nos degrés d'exigence en termes de scripts Bash. En effet, finis les scripts à moitié dysfonctionnels ou cassés, le Cloud ne les permet plus ! Pourquoi ? Parce que le « Cloud » demande de la robustesse, les systèmes qui s'y exécutent doivent survivre aux pannes et autres coupures de réseaux... Oui, mais comment faire ? Comment rendre ses scripts plus robustes et plus propres ? Petite explication de texte dans cet article...
Retour aux fondamentaux : aucun système d'informations n'est plus solide que ne l'est sa sauvegarde. Plusieurs logiciels libres existent pour assurer cette tâche, nous avons retenu Bacula. Adapté aux environnements hétérogènes, robuste et maniable, Bacula se présente comme la solution de sauvegarde pour l'entreprise.
Depuis l'arrivée des réseaux sociaux [1] à la Facebook [1.1] ou professionnels à la LinkedIn [1.2], la notion de messagerie a clairement beaucoup évolué et les attentes des utilisateurs ont évolué de concert. Ces derniers souhaitent désormais un outil de messagerie plus élaboré et plus convivial que le mail traditionnel, et, surtout, de plus en plus de personnes réclament une amélioration de la messagerie dans le cadre de leur travail. Ainsi, l'utilisation de ces nouveaux systèmes de messagerie a même amené certains grands groupes, comme Atos Origin [1.3], à revoir leur propre infrastructure de mails pour adopter une approche dite plus « 2.0 ».
Cet article termine la trilogie commencée dans le numéro précédent. Gandalf avait trop bu d'hydromel et... ah non, ce n'est pas la bonne histoire. Donc nous avons allégé la charge d'un serveur web en concaténant tous les fichiers d'une application, dont la CSS et les scripts ont été dépouillés de leurs commentaires, espaces et retours à la ligne. Une grande partie du gain de place vient du parseur, qui a été écrit en JavaScript, mais sa puissance a été à peine exploitée... Nous allons maintenant remédier à cela et nous en servir pour substituer astucieusement et automatiquement les noms des variables. L'algorithme de base est simple et assez efficace, mais il demande pas mal de préparations.
La branche Python 2.x a fait ses preuves, elle est aujourd’hui stabilisée et dispose d’un nombre hallucinant de bibliothèques et frameworks qui font de Python ce qu’il est aujourd’hui. Cependant, Python 2.x a également montré quelques limites et les améliorations que le langage devait subir nécessitaient forcément de casser la rétro-compatibilité et donc de passer dans une nouvelle branche, tout en offrant bien entendu à tous les utilisateurs des moyens efficaces permettant de convertir une application vers Python 3.x...
Nous allons voir comment utiliser le modèle Comet qu'utilise Meteor, un serveur de Push, pour mettre en œuvre un service de notification en temps quasi-réel de nos alertes Nagios sur notre téléphone Android

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body