GNU/Linux Magazine N°
Numéro
187

Reprenez le contrôle de vos sauvegardes avec Backup Checker !

Temporalité
Novembre 2015
Image v3
Reprenez le contrôle de vos sauvegardes avec Backup Checker !
Article mis en avant

Résumé
Vous êtes-vous déjà demandé si les sauvegardes que vous effectuez pourront être réutilisées ? Peut-être avez-vous effectué une restauration manuelle il y a plusieurs mois. Mais qui vous assure qu'elle se passera bien demain, lorsque vous en aurez réellement besoin ? Et êtes-vous sûr de restaurer précisément les fichiers dont vous avez besoin ? Le projet Backup Checker est un logiciel de contrôle automatisé de vos sauvegardes (archives et arborescences de fichiers plats).

Dans ce numéro...


PUB ! Dans 10 secondes, vous pourrez passer la publicité pour pouvoir lire votre édito...
Vous avez tous vu Minority Report, et vous avez tous rêvé d'une interface avec laquelle vous pourriez interagir par gestes... c'est chose (pratiquement) possible grâce au Leap Motion Controller. Je vous propose de tester ce matériel et de voir ensemble ce qu'il est possible d'en faire.
À un an de la course présidentielle, il ne reste que peu de temps au Gouvernement en place pour lancer de grandes réformes structurelles, ce qui ne l’empêche pas de communiquer sur des projets qui ne se révèlent être que des anecdotes que l’Histoire institutionnelle ne retiendra pas forcément en bien.
Les organisations, que ce soit leur métier ou non, publient beaucoup de code libre. Parfois elles s'interrogent sur la pérennité de ce code ou sur sa valorisation. Est-ce qu'une stratégie libre est intéressante ? Dans quel(s) cas ? Quels sont les risques ?
Le développement de sites ou d'applications Web ainsi que d'applications pour smartphones est une activité en plein essor… à laquelle s'adonnent beaucoup de particuliers. Il y a malheureusement un sujet qui n'est souvent pas ou peu abordé : comment tester de manière fiable votre site ou application en simulant des débits donnés et réalistes ? Nous allons voir ici une manière simple de le faire.
Apache, Nginx et consorts sont des serveurs Web très avancés, avec nombre de fonctionnalités. Mais qui dit fonctionnalités, dit configuration complexe. Nous allons découvrir Caddy, qui va vous permettre de mettre en place un serveur Web simple, mais pas que...
Dans les pages qui suivent nous allons voir comment mettre en place un système de monitoring avancé : surveillance des signes vitaux du serveur et des processus, alerte SMS en cas de danger et/ou de problèmes, etc. De plus, parce que nous aimons faire les choses différemment, nous allons voir comment nous passer des dinosaures qui règnent sur le domaine à savoir : Nagios, Centreon et leurs acolytes.
Parfois il faut réaliser plusieurs fois les mêmes actions sur une application ou sur des pages Web. Cela peut être pour réaliser des tests en cours de développement ou plus simplement pour les utiliser. Un robot permet d'automatiser les tâches. Dans le cas d'un jeu, il pourra même jouer à votre place...
Invoke et Fabric : automatisation en local et à distance. Deux outils indispensables qui vous feront gagner du temps et une raison de plus pour apprendre le Python !
Ceci n'est pas un atelier de nœuds marins pour vos vacances en bord de mer. Souvenez-vous, dans Neo4j, tout est nœuds, relations et propriétés. Nous allons utiliser des données libres pour créer un système de géolocalisation et de reverse-géolocalisation pour le territoire français.
Les WebSockets sont une des plus révolutionnaires nouveautés du standard HTML5. Elles permettent enfin de développer de vraies applications Web réactives grâce à une API JavaScript native, supportée par tous les navigateurs récents.
Un premier article a présenté la programmation avec le langage Haxe d'une application Web compilée en PHP. Cet article propose d'étudier comment Haxe permet de réutiliser une partie du code pour développer et tester un service Web.
À sa dernière keynote en mai 2015, Google a dévoilé faire du design son centre d'intérêt au travers du « material design », qui n'est pas du tout du « flat design » comme certains pourraient le penser. En se basant sur les principes du design mobile, Google a intégré comme moyen d'interaction la voix, le toucher, le clavier et la souris.Nous verrons dans la suite de l'article de quoi il est question exactement ...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body