GNU/Linux Magazine N°
Numéro
209

Maîtrisez la gestion avancée de SMS sans vous ruiner !

Temporalité
Novembre 2017
Image v3
Maîtrisez la gestion avancée de SMS sans vous ruiner !
Article mis en avant

Résumé

Lorsque l'on prend régulièrement des rendez-vous, il arrive que parfois les gens vous oublient... et quand on a peu de temps, c'est assez pénible ! Pourquoi donc ne pas mettre en place une solution envoyant automatiquement un SMS pour être sûr que votre rendez-vous sera honoré ? Nous profiterons de l'utilisation des SMS pour voir également comment mettre en place un système d'authentification deux facteurs.

Dans ce numéro...


Python, on aime ou on n'aime pas, mais le langage ne laisse pas indifférent. Il y a les fans, ceux qui ne jurent que par ce langage et qui vont jusqu'à l'extrémisme en oubliant tous les autres langages qui ne sont pas pour autant à jeter à la poubelle et il y a les opposants farouches, eux aussi sombrant souvent dans l'extrémisme et dénigrant un « pseudo-langage » qui n'est même pas compilé et qui envahit de plus en plus les magazines et les articles sur le net.
Le social engineering, ou l'ingénierie sociale en Français, est un ensemble de techniques qui permettent d’obtenir d’une personne ce que l’on souhaite. Cela peut s’apparenter à de la manipulation dont le but le plus fréquent est de soutirer des informations confidentielles à son interlocuteur ou de lui faire faire des actions à son insu.
La compression est cet art fascinant de représenter les informations avec le moins de bits possible. Une des premières façons de compresser des données est d'éviter de gaspiller de la place à cause de représentations redondantes ou inutiles. Les codes binaires classiques sous-utilisent souvent l'espace de codage occupé, alors que les techniques de codage efficaces augmentent considérablement la complexité du code. Nous allons étudier un compromis, appelé Code Binaire Tronqué, et plus particulièrement une version peu connue : les codes phase-out.
GlusterFS est un système de fichiers réseau client/serveur permettant d’agréger différents nœuds de stockage afin de fournir un environnement NAS hautement disponible.
Dans la course à la haute disponibilité, le basculement automatique en cas de défaillance est un mécanisme incontournable pour assurer la continuité de service. Par exemple, vous pouvez avoir déployé le meilleur des répartiteurs de charge, si vous n’en déployez qu’un, vous créerez par la même occasion un point unique de défaillance. La mise en place d’une IP virtuelle va vous permettre d’éviter cela, suivez le guide...
Dans l’article qui va suivre, je vais vous guider, si vous l’acceptez, dans la mise en place d’un système de monitoring peu conventionnel. En nous basant sur des programmes très spécifiques, mais complémentaires, nous allons créer un outil capable de surveiller vos serveurs tout en affichant vos données dans une interface digne du XXIème siècle.
Avec un doublement des ventes entre 2015 et 2016 [1], l'impression 3D continue sa progression fulgurante. Il n’est pas rare de trouver une imprimante 3D chez un technophile. La baisse du prix des imprimantes entrée de gamme à monter soi-même n’y est pas étrangère. Au cœur de ces imprimantes, une carte de contrôle assure le pilotage des différents organes de l’imprimante. Le but de cet article est de vous guider dans la mise en œuvre de la carte de contrôle open-hardware STEVAL-3DP001, de la société STMicroelectronics.
Choisir une architecture REST pour développer son API constitue rarement une décision difficile. Sélectionner une technologie se révèle plus cornélien devant l’immense catalogue de bibliothèques et langages disponibles. Ne vous trompez plus et choisissez Go.
Le reverse engineering est une discipline qui souffre d'un manque réel d'outils open source faisant référence, et fédérant une communauté suffisante pour lui assurer un avenir pérenne. Dans cet article, nous allons parler de trois projets initiés durant les cinq dernières années, et qui ont l'avantage d'avoir réussi à créer une réelle dynamique au sein du microcosme de l'analyse de binaire.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body