GNU/Linux Magazine Hors-série N°
Numéro
105

Spécial DevOps - La boîte outils indispensable !

Temporalité
Novembre/Décembre 2019
Image v3
Dossier : Spécial DevOps - La boîte outils indispensable !
Article mis en avant

Dans ce numéro...


Tout est toujours une histoire de compromis en informatique : - Vais-je privilégier la vitesse d’exécution ou minimiser l’utilisation de la RAM ? - Utiliser une architecture complexe et fortement maintenable ou développer rapidement un petit script « jetable » ? - Etc.
Mozilla a récemment lancé un projet pour collecter et valider des échantillons de voix permettant d'améliorer les systèmes de reconnaissance et de synthèse vocale (STT - Speech To Text - et TTS - Text To Speech). En effet, pour que la reconnaissance soit la plus fiable et la synthèse la plus réaliste possible, il faut nécessairement disposer d'un grand nombre d'échantillons vocaux. Or, la plupart des données employées par les grandes entreprises ne sont pas libres. Mozilla propose donc via son projet Common Voice de participer à l'élaboration d'une base de données libre, créée de manière communautaire.
Voici une sélection d'ouvrages pour la plupart récemment sortis ou sur le point de sortir et qui ont attiré notre attention.
Cacher des données dans un document, c'est de la stéganographie [1]. Ici ce qui va nous intéresser, ce n'est pas vraiment de dissimuler les données, mais de les lier à un document LibreOffice pour ajouter des métadonnées. Ces données n'étant utiles qu'à notre usage personnel, nous allons les enfouir pour qu'elles ne perturbent pas nos collaborateurs.
Cela fait déjà un moment que vous utilisez PostgreSQL, et vous avez peut-être déjà essayé pas mal de solutions pour le mettre en cluster... Sans grand succès. En voici une, pas piqué des hannetons : Patroni !
Il existe un tas de commandes pour le Shell… et certaines sont très utiles pour les développeurs !
Vous avez souvent réalisé des applications que vous aimeriez tester et partager avec vos collègues, mais vous êtes toujours coincés au niveau de l’organisation des fichiers sources et du déploiement ? Vous tombez pile sur l'article qu’il faut pour résoudre ces problèmes.
Git est un gestionnaire de versions (distribué) très sophistiqué et souple. Il est souvent vu comme un outil pour développeur expérimenté et même s’il a été largement adopté depuis l’apparition de GitHub, tous les développeurs ne l’utilisent pas encore. Cet article propose de faire le tour de différents profils de développeurs, du plus amateur au plus professionnel et d’illustrer que, pour chacun, Git peut se révéler un outil précieux. Démonstration.
L’intégration continue : faire en sorte que les tests soient lancés automatiquement à chaque fois qu’on pousse un commit sur un système de contrôle de versions et donc, réduire la charge mentale et éviter les bourdes qui cassent le master. Partager simplement entre tous les membres de l’équipe le statut des tests et garder un historique. Voilà tout ce à quoi peut servir l’intégration continue. Cet article sera l’occasion de voir en détail comment configurer deux outils d’intégration continue. Histoire que vous ne s-CI-ez plus la branche sur laquelle votre équipe est assise.
Une tâche répétitive, qui peut s'avérer fastidieuse, se rencontre par exemple lorsqu'on doit exploiter le contenu d'un fichier fréquemment mis à jour et téléchargeable via un site web, nécessitant une navigation au travers de menus successifs ou bien lorsque l'on désire tester le comportement d'un site web. Un pilote web permet de contrôler un navigateur internet afin d'automatiser ces tâches ; les outils Selenium [1] fournissent une réponse à ce problème, au moyen d'une librairie disponible pour de nombreux langages (dont Java, Python, etc.) ou d'un IDE, permettant d'enregistrer une séquence d'actions exécutée dans le navigateur et de la rejouer, à la demande.

Magazines précédents

Dossier : Conteneurs - utilisation avancée & microservices
GNU/Linux-Magazine Hors-série N°104
Conteneurs : utilisation avancée & microservices
Dossier : Scripts Shell
GNU/Linux-Magazine Hors-série N°102
Scripts Shell : bonnes pratiques et techniques avancées
Dossier : Big Data et Data Mining : analysez vos données !
GNU/Linux-Magazine Hors-série N°101
Big Data & Data Mining : analysez vos données !
Dossier : Deep Learning
GNU/Linux-Magazine Hors-série N°100
Deep Learning : de la théorie à la pratique
Dossier : Comprendre les attaques sur le WiFi
GNU/Linux-Magazine Hors-série N°99
Comprendre les attaques sur le Wifi

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body