GNU/Linux Magazine N°
Numéro
223

« Compiler » ses scripts Python

Temporalité
Février 2019
Image v3
«Compiler» ses scripts Python
Article mis en avant

Résumé
On écrit des programmes pour soi, mais également souvent pour les autres. Dans ce cas, il faut pouvoir les distribuer en version exécutable, mais « les autres » n'ont pas forcément la même configuration que celle de votre machine voire n'utilisent pas le même OS que vous ! Comment faire ?

Dans ce numéro...


Quel est l'intérêt des avancées technologiques ? Étrange question pour débuter un magazine dédié à l'informatique, non ?
Qu'est-ce qui vous garanti que vous êtes à l'abri ? Ces dernières années, nous avons vu passer pas mal de failles critiques telles que la CVE-2016-5195 [1] si joliment surnommée dirtycow ou la CVE-2017-5123 [2][3] qui utilise waitid(). Toutes les deux ont deux points communs : 1) de permettre de s'échapper d'un conteneur et devenir root de l'hôte 2) le hack se fait par le biais d'un appel système. Si ces failles sont aujourd'hui corrigées, comment allez-vous vous mettre à l'abri de la prochaine ? Êtes-vous en sécurité ?
On peut livrer une fois 1000 applications, mais on peut aussi livrer 1000 fois une application... Dans les deux cas, mieux vaut être bien outillé.
Déjà évoqué dans diverses publications [1], le protocole Machine-2-Machine MQTT, se veut être le standard de communication pour les objets connectés (comprendre IoT ici !). En effet, de par sa légèreté et son efficacité, il en fait un protocole très prisé pour la gestion de la télémétrie en environnement embarqué.
Vous avez créé un binaire (issu d'un source C) que vous avez livré à un client, et, de temps en temps, le programme se plante suite à une violation mémoire. Vous n'avez pas la possibilité de lancer votre programme avec un debugger, ni d'examiner un fichier core pour connaître l'origine du plantage ... La fonction backtrace(), associée à quelques outils, va vous sortir de cette situation embarrassante.
Qui pense que la comptabilité est une activité de geek qui peut apporter sa dose de plaisir et d’addiction ? Certainement pas moi… jusqu'à il y a quelques mois quand un collègue m'a montré Ledger. Dans cet article, je vais tenter de vous convaincre que je suis sain d'esprit. Vous suivrez les aventures de la famille Organa-Solo lors de ses pérégrinations au travers de leurs dépenses spatiales et de leurs revenus impériaux.
Tout le monde connaît TeX et LaTeX, les processeurs de textes permettant d'obtenir des documents de qualité moyennant un minimum d'effort. Les adeptes du WYSIWYG (What you see is what you get) passeront leur chemin, mais pour les autres il peut être intéressant de voir ce que Lua peut apporter...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body