GNU/Linux Magazine N°
Numéro
174

Virtualisation et sécurité avec Docker

Temporalité
Septembre 2014
Article mis en avant

Résumé
L'utilisation de machines virtuelles pour les tests ou l'utilisation en production s'est largement répandue. Dans cet article, nous allons découvrir Docker, une alternative aux solutions lourdes de virtualisation.

Dans ce numéro...


Et voilà, c'est le retour des vacances. Finies les balades en bord de mer... Oui, je sais, certains d'entre vous seront allés à la montagne ou n'auront pas bougé de chez eux... Mais pour mon propos, j'ai besoin d'un environnement contenant de l'eau (mer ou océan, n'importe quelle étendue suffisamment importante).
Comme chaque année depuis maintenant trois ans, l'association PostgreSQL.fr a proposé un événement autour de PostgreSQL. Cette édition est particulière : il s'agit des dix ans de l'association. De ce fait, l'événement a été l'occasion de fêter une décennie de promotion de PostgreSQL dans les pays francophones.
Parmi les nombreuses évolutions que nous propose Java 8, l’une d’entre elles attire particulièrement notre attention. Il s’agit de la présence de la classe CompletableFuture.
Quand les politiques parlent d’Internet, ça donne de grands moments comiques. Un peu à la manière des décodeurs du Monde, voici les dernières perles entendues à l’Assemblée Nationale.
Les logiciels libres sont souvent gratuits. Et malgré la gratuité, certaines entreprises vivent de la vente de ces logiciels et des services associés. Troisième volet d'une série consacrée aux questions non-techniques posées par le logiciel libre, cet article discute des modèles d'affaires des entreprises du « libre » et leur implication dans les communautés de développement.
Y a-t-il des problèmes qu'aucun ordinateur ne pourra jamais résoudre et quels sont-ils ? Pour que les théoriciens puissent répondre à ce type de questions fondamentales, ils bénéficient d'un modèle de calcul à la fois suffisamment puissant pour représenter n'importe quel programme, mais aussi extrêmement simple, ce qui permet de raisonner plus facilement sur les propriétés générales des programmes : la machine de Turing. À travers de nombreux exemples, cet article vous familiarisera avec les machines de Turing et vous donnera quelques-unes de leurs propriétés fondamentales.
On va maintenant passer aux choses sérieuses et lancer des conteneurs à partir de notre image Debian Jessie. C'est tout l'intérêt de Docker que de lancer des conteneurs pour exécuter des applications ! Après une présentation du format, nous verrons les différentes fonctionnalités des conteneurs sous Docker.
Dans cette partie, nous allons aborder différents outils pour vous faciliter la gestion de vos images et de vos conteneurs. L'intérêt de Docker est qu'il fournit de base des outils pour faciliter la génération, le partage et le déploiement de vos images, avec les Dockerfiles et le Hub.
Il existe pléthore de protocoles de messagerie instantanée. Le but de cet article est d'étudier comment on peut en utiliser certains avec notre langage favori.
Actuellement, il faut le reconnaître, Google laisse très peu de place à la concurrence en ce qui concerne les OS open source sur smartphone. Il existe bien des projets alternatifs tels que CyanogenMod, mais aucun qui ne soit poussé par un constructeur de grande envergure... si ce n'est Tizen.
Pour remplir le besoin de persister des informations, les bases de données relationnelles sont les outils les plus utilisés. Mais à chaque tâche son outil : découvrez Neo4j, une base de données où la notion de relation prend tout son sens.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body