GNU/Linux Magazine N°
Numéro
184

Décompilez une application Android !

Temporalité
Juillet/Août 2015
Image v3
Décompilez une application Android !
Article mis en avant

Résumé

Si le système d'exploitation Android (AOSP pour les intimes), tel que proposé par Google, se veut libre et Open Source, ce n'est pas forcément le cas pour  l'écosystème applicatif le constituant. Pour autant, voyons comment il est possible de jouer les curieux ;-)

Dans ce numéro...


Dans une société de plus en plus « numérisée », les politiques proposent un apprentissage de l’informatique de plus en plus précoce. Aujourd’hui, c’est le plan numérique pour l’école qui est soutenu par le Gouvernement à la rentrée 2016, « tous les enfants seront éveillés au codage » et l’apprentissage du code commencera au CE1. On parle aussi d’une initiation à l’algorithmique.
Les différentes versions de Django sortent souvent en retard, tout le monde le sait. Et pourtant, Django 1.8 est sorti quasiment à l'heure, le premier avril dernier. Qu'apporte cette nouvelle version du framework web le plus magique du web ? C'est ce que nous allons découvrir ensemble.
Alors que la réforme du collège unique, portant surtout sur les programmes, agite le corps professoral et parlementaire, une autre réforme, beaucoup moins mise en lumière risque de faire à peu près autant de dégâts au collège : celle du numérique.
Les années 1960 verront s'imposer la micro-électronique qui suit alors inexorablement la loi de Moore. Tandis que le prix des ordinateurs chutent, ceux-ci se perfectionnent et se démocratisent toujours plus. C'est dans ce contexte que de nombreux concepteurs vont pouvoir accéder à la machine et y exercer leurs talents. L'informatique moderne pose ses bases dans un foisonnement toujours plus riche, et au milieu de celui-ci, naît UNIX.
Les articles du mois dernier faisant du teasing pour révéler les secrets des algorithmes à haute fréquence, les voici enfin ! Nous illustrons nos propos à l'aide d'extrait de code de la JVM. Vous trouverez les liens vers les sources originaux pour creuser un peu plus les algorithmes si le cœur vous en dit.
« Un seul serveur vous manque et tout est dépeuplé... » écrivait le poète-sysadmin Lamartine au début du 19ème siècle.
Bien que pleinement fonctionnelle, IPv6 n'est pas encore répandue partout. En clair de nombreux services, et non des moindres, sont toujours en IPv4 uniquement. A cause de cet état de fait il n'est pas encore envisageable de supprimer l'IPv4 et de basculer à 100 % en IPv6. Nous allons donc passer nos machines en « dual stack » c'est à dire faire cohabiter IPv4 et IPv6.
Avez-vous déjà essayé de vous lancer dans la représentation graphique de figures simples dans un repère cartésien orthonormé ? Si oui, vous avez sans doute testé tout comme moi bon nombre de logiciels depuis Sage, jusqu'à R en passant par Geogebra. Finalement, il m'a semblé que LaTeX restait la solution la plus simple et la plus élégante... à condition de savoir comment faire !
C'est une réalité dont on ne parle jamais : chaque année, des millions de blogs sont abandonnés par leurs maîtres sur le bord des autoroutes de l'information.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body