GNU/Linux Magazine N°
Numéro
203

Mettez en place un système de reconnaissance faciale !

Temporalité
Avril 2017
Image v3
Mettez en place un système de reconnaissance faciale !
Article mis en avant

Résumé

La reconnaissance faciale est l’art d’identifier une ou plusieurs personnes de manière fiable depuis une photo. Nous allons voir comment mettre en pratique cet art.

Dans ce numéro...


Il est temps de penser au grand nettoyage de printemps ! Comment ? Vous n'avez encore rien fait ? Alors il est possible que votre machine s'en charge pour vous ! C'est la mésaventure qui m'est arrivée lors de la réalisation de ce numéro, du hors-série sur la programmation Shell et du hors-série de Hackable sur l'apprentissage de la programmation Python sur Raspberry Pi... lorsque le destin veut se rappeler à votre bon souvenir, il choisit généralement toujours le meilleur moment (une variante de la loi de Murphy sans doute).
Dans le numéro 157 de GNU/Linux Magazine, j’ai présenté « pyo », un module offrant une multitude d’outils permettant de créer des chaînes de traitements audios de façon native avec le langage de programmation Python. Cet article présente les derniers développements de la librairie ainsi que différentes stratégies permettant d’écrire des programmes audios utilisant à pleine capacité la puissance des ordinateurs multicœurs, qui sont devenus la norme de nos jours.
Nix est un gestionnaire de paquets purement fonctionnel pour GNU/Linux et OS X. NixOS est une distribution GNU/Linux basée sur Nix et entièrement configurable dans un fichier texte. Nous verrons comment les fonctionnalités de mise à jour atomique, d'annulation, ou encore d'installation en parallèle d'un même paquet font de l'écosystème Nix un superbe environnement de travail.
Construire un environnement de livraison continu à la fois dynamique, optimisé et capable de tenir la charge (sans faire monter la facture plus que nécessaire) : c’est possible ! Et même facile à l’aide d’OpenShift ! Voyons rapidement comment mettre cela en place...
Le standard JTAG, au succès indéniable, est aujourd’hui ancré dans la majorité des processeurs et proposé comme moyen privilégié de programmation embarquée et de debug. Toutefois, l’utilisation d’une sonde JTAG n’est en rien triviale. L'utilisation du débuggeur GNU s’impose alors, car il est possible de l’employer en bare-metal, c’est-à-dire sans aucun système d’exploitation embarqué pour gérer le processeur et sa carte.À titre d’illustration, nous nous intéressons dans cet article à la programmation bare-metal d’une Raspberry Pi à l’aide de GDB uniquement.
L’UEFI (Unified Extensible Firmware Interface) est un standard qui définit une interface uniformisée afin que les systèmes d’exploitation puissent démarrer sans se soucier des spécificités du matériel utilisé. Dans la plupart des besoins, le passage de relais entre le BIOS UEFI, le bootloader et le système d’exploitation est invisible et ne nécessite pas d’attention. Cependant, il peut être nécessaire (dans l’industrie) ou intéressant (pour les curieux) d’aller mettre les mains et quelques lignes de code dans cet univers discret...
Les services de sauvegarde dans le « cloud » sont très pratiques, car il suffit de payer et d'installer un logiciel pour les mettre en place. Pourtant, à moins de vérifier régulièrement que les sauvegardes se déroulent correctement, il est possible d'avoir des surprises... pas avec un système « fait main ».
MySQL et MariaDB offrent la possibilité de développer des fonctions compilées, à utiliser comme toute autre fonction native dans vos requêtes SQL. Étudions la puissance et les dangers d'ajouter du code au serveur.
Vos utilisateurs sont inquiets : qui a accès à leurs données ? Sont-ils espionnés ? Permettez-leur de garder le contrôle ! Autorisez un stockage distant !
Les techniques d'exploitation de failles applicatives ont énormément évolué avec l'avènement de moyens de protection toujours plus sophistiqués. Le Return Oriented Programming ou ROP ne permet pas d'injecter du code, mais bien d'exploiter l'existant pour détourner le comportement nominal d'un logiciel via une classe de failles bien particulière.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body