GNU/Linux Magazine N°
Numéro
184

Décompilez une application Android !

Temporalité
Juillet/Août 2015
Image v3
Décompilez une application Android !
Article mis en avant

Résumé

Si le système d'exploitation Android (AOSP pour les intimes), tel que proposé par Google, se veut libre et Open Source, ce n'est pas forcément le cas pour  l'écosystème applicatif le constituant. Pour autant, voyons comment il est possible de jouer les curieux ;-)

Dans ce numéro...


Dans une société de plus en plus « numérisée », les politiques proposent un apprentissage de l’informatique de plus en plus précoce. Aujourd’hui, c’est le plan numérique pour l’école qui est soutenu par le Gouvernement à la rentrée 2016, « tous les enfants seront éveillés au codage » et l’apprentissage du code commencera au CE1. On parle aussi d’une initiation à l’algorithmique.
Les différentes versions de Django sortent souvent en retard, tout le monde le sait. Et pourtant, Django 1.8 est sorti quasiment à l'heure, le premier avril dernier. Qu'apporte cette nouvelle version du framework web le plus magique du web ? C'est ce que nous allons découvrir ensemble.
Alors que la réforme du collège unique, portant surtout sur les programmes, agite le corps professoral et parlementaire, une autre réforme, beaucoup moins mise en lumière risque de faire à peu près autant de dégâts au collège : celle du numérique.
Les années 1960 verront s'imposer la micro-électronique qui suit alors inexorablement la loi de Moore. Tandis que le prix des ordinateurs chutent, ceux-ci se perfectionnent et se démocratisent toujours plus. C'est dans ce contexte que de nombreux concepteurs vont pouvoir accéder à la machine et y exercer leurs talents. L'informatique moderne pose ses bases dans un foisonnement toujours plus riche, et au milieu de celui-ci, naît UNIX.
Les articles du mois dernier faisant du teasing pour révéler les secrets des algorithmes à haute fréquence, les voici enfin ! Nous illustrons nos propos à l'aide d'extrait de code de la JVM. Vous trouverez les liens vers les sources originaux pour creuser un peu plus les algorithmes si le cœur vous en dit.
« Un seul serveur vous manque et tout est dépeuplé... » écrivait le poète-sysadmin Lamartine au début du 19ème siècle.
Bien que pleinement fonctionnelle, IPv6 n'est pas encore répandue partout. En clair de nombreux services, et non des moindres, sont toujours en IPv4 uniquement. A cause de cet état de fait il n'est pas encore envisageable de supprimer l'IPv4 et de basculer à 100 % en IPv6. Nous allons donc passer nos machines en « dual stack » c'est à dire faire cohabiter IPv4 et IPv6.
Avez-vous déjà essayé de vous lancer dans la représentation graphique de figures simples dans un repère cartésien orthonormé ? Si oui, vous avez sans doute testé tout comme moi bon nombre de logiciels depuis Sage, jusqu'à R en passant par Geogebra. Finalement, il m'a semblé que LaTeX restait la solution la plus simple et la plus élégante... à condition de savoir comment faire !
C'est une réalité dont on ne parle jamais : chaque année, des millions de blogs sont abandonnés par leurs maîtres sur le bord des autoroutes de l'information.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body