GNU/Linux Magazine N°
Numéro
209

Maîtrisez la gestion avancée de SMS sans vous ruiner !

Temporalité
Novembre 2017
Image v3
Maîtrisez la gestion avancée de SMS sans vous ruiner !
Article mis en avant

Résumé

Lorsque l'on prend régulièrement des rendez-vous, il arrive que parfois les gens vous oublient... et quand on a peu de temps, c'est assez pénible ! Pourquoi donc ne pas mettre en place une solution envoyant automatiquement un SMS pour être sûr que votre rendez-vous sera honoré ? Nous profiterons de l'utilisation des SMS pour voir également comment mettre en place un système d'authentification deux facteurs.

Dans ce numéro...


Python, on aime ou on n'aime pas, mais le langage ne laisse pas indifférent. Il y a les fans, ceux qui ne jurent que par ce langage et qui vont jusqu'à l'extrémisme en oubliant tous les autres langages qui ne sont pas pour autant à jeter à la poubelle et il y a les opposants farouches, eux aussi sombrant souvent dans l'extrémisme et dénigrant un « pseudo-langage » qui n'est même pas compilé et qui envahit de plus en plus les magazines et les articles sur le net.
Le social engineering, ou l'ingénierie sociale en Français, est un ensemble de techniques qui permettent d’obtenir d’une personne ce que l’on souhaite. Cela peut s’apparenter à de la manipulation dont le but le plus fréquent est de soutirer des informations confidentielles à son interlocuteur ou de lui faire faire des actions à son insu.
La compression est cet art fascinant de représenter les informations avec le moins de bits possible. Une des premières façons de compresser des données est d'éviter de gaspiller de la place à cause de représentations redondantes ou inutiles. Les codes binaires classiques sous-utilisent souvent l'espace de codage occupé, alors que les techniques de codage efficaces augmentent considérablement la complexité du code. Nous allons étudier un compromis, appelé Code Binaire Tronqué, et plus particulièrement une version peu connue : les codes phase-out.
GlusterFS est un système de fichiers réseau client/serveur permettant d’agréger différents nœuds de stockage afin de fournir un environnement NAS hautement disponible.
Dans la course à la haute disponibilité, le basculement automatique en cas de défaillance est un mécanisme incontournable pour assurer la continuité de service. Par exemple, vous pouvez avoir déployé le meilleur des répartiteurs de charge, si vous n’en déployez qu’un, vous créerez par la même occasion un point unique de défaillance. La mise en place d’une IP virtuelle va vous permettre d’éviter cela, suivez le guide...
Dans l’article qui va suivre, je vais vous guider, si vous l’acceptez, dans la mise en place d’un système de monitoring peu conventionnel. En nous basant sur des programmes très spécifiques, mais complémentaires, nous allons créer un outil capable de surveiller vos serveurs tout en affichant vos données dans une interface digne du XXIème siècle.
Avec un doublement des ventes entre 2015 et 2016 [1], l'impression 3D continue sa progression fulgurante. Il n’est pas rare de trouver une imprimante 3D chez un technophile. La baisse du prix des imprimantes entrée de gamme à monter soi-même n’y est pas étrangère. Au cœur de ces imprimantes, une carte de contrôle assure le pilotage des différents organes de l’imprimante. Le but de cet article est de vous guider dans la mise en œuvre de la carte de contrôle open-hardware STEVAL-3DP001, de la société STMicroelectronics.
Choisir une architecture REST pour développer son API constitue rarement une décision difficile. Sélectionner une technologie se révèle plus cornélien devant l’immense catalogue de bibliothèques et langages disponibles. Ne vous trompez plus et choisissez Go.
Le reverse engineering est une discipline qui souffre d'un manque réel d'outils open source faisant référence, et fédérant une communauté suffisante pour lui assurer un avenir pérenne. Dans cet article, nous allons parler de trois projets initiés durant les cinq dernières années, et qui ont l'avantage d'avoir réussi à créer une réelle dynamique au sein du microcosme de l'analyse de binaire.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Raspberry Pi Pico : PIO, DMA et mémoire flash

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Le microcontrôleur RP2040 équipant la Pico est une petite merveille et malgré l'absence de connectivité wifi ou Bluetooth, l'étendue des fonctionnalités intégrées reste très impressionnante. Nous avons abordé le sujet du sous-système PIO dans un précédent article [1], mais celui-ci n'était qu'une découverte de la fonctionnalité. Il est temps à présent de pousser plus loin nos expérimentations en mêlant plusieurs ressources à notre disposition : PIO, DMA et accès à la flash QSPI.

Body