GNU/Linux Magazine N°
Numéro
225

Découvrez Prometheus : le monitoring simple, efficace et scalable !

Temporalité
Avril 2019
Image v3
Découvrez Prometheus : le monitoring simple, efficace et scalable !
Article mis en avant

Résumé

« Internet est lent ! ». Je ne sais pas si vous entendez souvent cette agaçante rengaine, moi oui. Et c'est doublement agaçant parce que :1) Il ne faut pas dire « Internet et lent », mais « j'ai un très mauvais débit » ;2) Parce que vous n'avez aucun outil de mesure pour pouvoir confirmer ou infirmer cette opinion... Allons-nous laisser l'obscurantisme avoir raison de nous ? Internet est-il vraiment lent ?

Dans ce numéro...


Ce mois-ci je vous propose de nous attarder quelque peu sur un monde féerique, un monde magique : le Cloud ! En effet, qu’y a-t-il de plus beau qu’un service disponible dans le Cloud ? Rien ! Vous n’avez plus à passer des heures en installation et configurations diverses, plus à vous soucier de la sécurité de votre infrastructure, tout fonctionne immédiatement et sans accroc !
… et autres données critiques ! La transmission de mots de passe à un tiers est très/trop souvent mal réalisée de nos jours. Ceci est malheureusement aussi vrai dans la population des informaticiens de métier (un comble!). Faisons un petit bilan des erreurs à éviter et comment procéder.
Effectuer un test sur le résultat d'une affectation en une seule ligne, ça c'est sûr, ce n'est pas du Python ! Et si, finalement, dans un futur relativement proche, Python permettait aussi de réaliser ce genre d'opération bien pratique dont on abuse, par exemple, en C ?
Dans cet article, nous vous proposons un tour d’horizon des principaux concepts des communications numériques, que nous illustrerons grâce à des outils de radio logicielle. Nous utiliserons GNU Radio, un Raspberry Pi, une carte ADALM-PLUTO et une clé TNT RTL2832. À la fin de cet article, vous serez en mesure de réaliser un système de communication numérique complet et fonctionnel.
Pour se débarrasser de fichiers sous Linux il y a bien sûr la commande rm, mais elle est irréversible. Il peut arriver que l'on souhaite éliminer des fichiers, tout en gardant tout de même la possibilité de les consulter/récupérer pendant quelque temps et pour cela, il y a Trash-Cli.
L'ergonomie d'une interface est essentielle pour ne pas perdre l'utilisateur. Cette ergonomie doit être réfléchie, y compris en CLI. Pourtant du côté du développeur, cela est bien souvent considéré comme une perte de temps... mais ça, c'était avant PyInquirer !
On pourrait croire que tout a déjà été inventé depuis 40 ans dans les solutions de communication machine to machine de haut niveau, via des Remote Procedure Call (RPC). Vous découvrirez, peut-être avec surprise, comment gRPC traite ce sujet simplement, efficacement et complètement...
Développer une seule fois une application mobile pour la distribuer sur plusieurs plateformes, c'est bien. Mais encore faut-il que tout fonctionne réellement ! Penchons-nous sur le cas d'Apache Cordova.
Le service DNS (Domain Name System) est depuis les années 1980 un des composants essentiels du fonctionnement d’Internet, car il permet notamment la conversion d’un nom de domaine en adresse IP (et l’inverse également). Il a été la cible de plusieurs attaques comme l’usurpation d’identité DNS (DNS ID Spoofing [1]) et la pollution de cache (DNS cache poisoning [1] [2]). Avec la mise en place d’une zone racine « signée » en janvier 2010 ([3]), il est désormais possible de vérifier les données reçues par le système DNS en activant DNSSEC (Domain Name System Security Extensions [4]). Je vous propose donc de voir comment mettre en œuvre tout cela.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body