GNU/Linux Magazine N°
Numéro
223

« Compiler » ses scripts Python

Temporalité
Février 2019
Image v3
«Compiler» ses scripts Python
Article mis en avant

Résumé
On écrit des programmes pour soi, mais également souvent pour les autres. Dans ce cas, il faut pouvoir les distribuer en version exécutable, mais « les autres » n'ont pas forcément la même configuration que celle de votre machine voire n'utilisent pas le même OS que vous ! Comment faire ?

Dans ce numéro...


Quel est l'intérêt des avancées technologiques ? Étrange question pour débuter un magazine dédié à l'informatique, non ?
Qu'est-ce qui vous garanti que vous êtes à l'abri ? Ces dernières années, nous avons vu passer pas mal de failles critiques telles que la CVE-2016-5195 [1] si joliment surnommée dirtycow ou la CVE-2017-5123 [2][3] qui utilise waitid(). Toutes les deux ont deux points communs : 1) de permettre de s'échapper d'un conteneur et devenir root de l'hôte 2) le hack se fait par le biais d'un appel système. Si ces failles sont aujourd'hui corrigées, comment allez-vous vous mettre à l'abri de la prochaine ? Êtes-vous en sécurité ?
On peut livrer une fois 1000 applications, mais on peut aussi livrer 1000 fois une application... Dans les deux cas, mieux vaut être bien outillé.
Déjà évoqué dans diverses publications [1], le protocole Machine-2-Machine MQTT, se veut être le standard de communication pour les objets connectés (comprendre IoT ici !). En effet, de par sa légèreté et son efficacité, il en fait un protocole très prisé pour la gestion de la télémétrie en environnement embarqué.
Vous avez créé un binaire (issu d'un source C) que vous avez livré à un client, et, de temps en temps, le programme se plante suite à une violation mémoire. Vous n'avez pas la possibilité de lancer votre programme avec un debugger, ni d'examiner un fichier core pour connaître l'origine du plantage ... La fonction backtrace(), associée à quelques outils, va vous sortir de cette situation embarrassante.
Qui pense que la comptabilité est une activité de geek qui peut apporter sa dose de plaisir et d’addiction ? Certainement pas moi… jusqu'à il y a quelques mois quand un collègue m'a montré Ledger. Dans cet article, je vais tenter de vous convaincre que je suis sain d'esprit. Vous suivrez les aventures de la famille Organa-Solo lors de ses pérégrinations au travers de leurs dépenses spatiales et de leurs revenus impériaux.
Tout le monde connaît TeX et LaTeX, les processeurs de textes permettant d'obtenir des documents de qualité moyennant un minimum d'effort. Les adeptes du WYSIWYG (What you see is what you get) passeront leur chemin, mais pour les autres il peut être intéressant de voir ce que Lua peut apporter...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body