GNU/Linux Magazine N°
Numéro
186

Diagnostiquez facilement votre système avec Sysdig !

Temporalité
Octobre 2015
Image v3
Diagnostiquez facilement votre système avec Sysdig !
Article mis en avant

Résumé
Strace, wireshark, tshark, tcpdump, vmstat, iostat, sar, systemtap, top et ses dérivés htop, iotop ou encore iftop, les outils sous Linux pour auditer et dépanner votre système sont nombreux, il faut du temps pour connaître leurs options, paramètres et interfaces. Temps dont on ne dispose pas forcément dans les instants critiques durant lesquels on en a besoin.

Dans ce numéro...


Nous utilisons tous quotidiennement des logiciels libres. Pour nous, la philosophie du libre est quelque chose de naturel, d'acquis et il nous semble invraisemblable que des gens puissent encore être totalement ignorants du « fonctionnement » du logiciel libre.
Le langage de programmation Python poursuit sans heurts son cycle d'amélioration dans la continuité de Python 3.4. Voyons voir ce qui nous attend...
D’une fonction créée de toutes pièces par le président Nicolas Sarkozy et qui aurait pu être très atypique est ressorti un secrétariat d’État tellement normal qu’il en est presque anecdotique et il n’y a guère que les geeks pour s’y intéresser. Même les entrepreneurs les plus aguerris ont abandonné tout espoir durant ce quinquennat de voir quelque chose de réellement innovant en ressortir. Bilan à mi-mandat de ce portefeuille normal sinon banal pour ne pas dire sans intérêt.
Depuis quelques années, des logiciels libres grand public existent et à l'origine du logiciel libre, il y a cette idée de fournir la liberté à tous les utilisateurs. De nombreuses entreprises proposent aussi des solutions basées sur du logiciel libre, il existe de nombreux tutoriels, des listes de logiciels libres par grands types d'usage, etc. Alors, tous utilisateurs du logiciel libre ?
Vous cherchez un dépôt Debian facile à déployer et avec de nombreuses fonctionnalités ? Aptly s'impose aujourd'hui comme le nouvel acteur qui vient bousculer le monde tranquille de la gestion des dépôts Debian.
Souvent, chez mes clients, je croise deux solutions pour la gestion des utilisateurs et des machines : Microsoft Active Directory et OpenLDAP. Le second fournit cependant un niveau fonctionnel beaucoup plus faible. Dans cet article, je vous propose de découvrir FreeIPA, une solution de gestion d'identité offrant de nombreux services : DNS, NTP, Kerberos, LDAP, IGC, règles HBAC, sudo, etc.
Le but de cet article est de montrer comment accéder à une base de données de type MySQL en Java. Ce how-to met en exergue le pattern de DAO implémenté en mode Command.
Libnavajo [1] est un framework performant et complet pour le développement d'applications web dynamiques en C++. Dans cet article, nous allons aborder les mécanismes et objets permettant de gérer l’interactivité.
Dans un précédent article, nous avons implémenté le squelette d'un service ReST [1] à l'aide des API – et surtout les annotations [2], fournies au sein de JEE [3], par les standards CDI et JAX-RS [4], dans le but simple de fournir un service de « cache » à IMDB [5]. Pour construire notre service, nous avons aussi opté pour l'utilisation d'Infinispan [6], parfait pour la conception de cache de données, et du serveur d'applications Wildfly.
Combiner la flexibilité nécessaire à beaucoup de cœurs de métiers et la mise en place d'un logiciel néanmoins stable constitue une problématique de l'informatique presque aussi vieille que cette dernière. C'est dans ce contexte que l'apparition des « moteurs de règles » [1] tels que Drools [2] est particulièrement intéressante. Démonstration par la pratique, avec un cas concret issu de notre métier.
Dans cet article, nous allons apprendre comment créer des addons pour Forge, le framework de création rapide d'applications Java EE édité par JBoss/Red Hat, et ainsi, l'étendre.Vous avez aimé la création de projet Java EE du précédent article, alors vous allez aimer créer un addon pour produire des projets Android !
Lorsque l'on veut écrire des maths, en général, on se tourne vers LaTeX. Le problème, c'est que pour afficher une équation dans une page Web, le navigateur ne comprend pas LaTeX. Quelle méthode peut-on alors employer ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body