GNU/Linux Magazine N°
Numéro
227

Sécurisez votre code Java avec des conteneurs grâce à Quarkus

Temporalité
Juin 2019
Image v3
Sécurisez votre code Java avec des conteneurs grâce à Quarkus
Article mis en avant

Résumé

Lancé il y a quelques semaines à peine, le projet Quarkus propose un fonctionnement révolutionnaire de Java, où son exécution ultra optimisée en fait non seulement un parfait candidat pour la conception de service de type « Serverless », mais aussi pour le déploiement sur Docker. Le projet va même encore plus loin, en proposant de transformer l’application Java en un exécutable natif ! Rapide tour d’horizon, en quelques pages et par la pratique, pour illustrer la prise en main de la technologie…

Dans ce numéro...


C'est le matin. Comme tous les matins, j'allume mon ordinateur et je commence par consulter mes mails. Mais ce matin-là, une surprise m'attend : Your account is hacked ! Modify your pswd right now !
La distribution GNU/Linux Debian a acquis une réputation de rigueur et de stabilité qui en fait le système le plus utilisé dans le monde. Au moins pour le Monde Libre. Les statistiques sont assez difficiles à réaliser. Surtout que certains comptent parfois des sous-Debian abâtardies, comme pour Microsoft qui renomme sa version de Debian en Ubuntu [1]. Après tout, si j’ai pourri ma Debian et que je continue de la comptabiliser comme une Debian, on peut compter aussi les Ubuntu et autres. La Vraie Version Unique de Debian est Debian Stable avec uniquement le dépôt free. Un dicton affirme que « On ne réinstalle pas une Debian, on la répare ». Certes, mais à condition de ne pas la pourrir. L’élément le plus fragile de la Debian reste l’équipement situé entre le clavier et la chaise.
L’amplification de tests analyse et transforme automatiquement les tests produits par les équipes de développement, pour augmenter la confiance à chaque commit.
J'aurais pu écrire l'article le plus court de l'Histoire, tellement k3s est simple et intuitif ! Mais je ne l'ai pas fait, parce que je n'aime pas me contenter d'un simple quickstart. Alors, découvrons ensemble la dernière innovation de Rancher Labs : k3s, une distribution de Kubernetes pour l'edge computing et l'IoT.
Nous avons vu dans l'épisode précédent comment décoder le code convolutif par algorithme de Viterbi, pour passer des symboles radiofréquences de la modulation QPSK aux bits. Nous sommes restés sur un échec de décodage, que nous allons corriger ici pour aboutir à la restitution des images issues du décodage JPEG, en passant par les diverses couches protocolaires de la liaison numérique.
Nous sommes tous passés par là : une mise à jour du système pour passer en version supérieure, tout devient instable et on réinstalle… Mais que de temps perdu ! Autant passer du temps pour que tout se fasse automatiquement la prochaine fois.
Pour pouvoir travailler correctement en déplacement, il faut toujours penser à prendre, sur ordinateur portable, les dernières versions des fichiers sur lesquels on est en train de travailler puis, de retour, à transférer les fichiers modifiés vers l'ordinateur fixe. Et bien entendu, on oublie toujours un fichier dans un sens ou dans l'autre... Il est temps d'automatiser cela !
À partir de 2011, avec l’augmentation des attaques sur les autorités de certification X.509 [1], le système de vérification hiérarchique des certificats (PKIX – Public Key Infrastructure using X.509) utilisé dans TLS (Transport Layer Security) montre quelques signes de faiblesse. Un second système de vérification utilisant DNS se met alors en place, avec le protocole DANE (DNS-Based Authentication of Named Entities) [2]. Je vous propose donc de voir comment mettre en œuvre tout cela.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Raspberry Pi Pico : PIO, DMA et mémoire flash

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Le microcontrôleur RP2040 équipant la Pico est une petite merveille et malgré l'absence de connectivité wifi ou Bluetooth, l'étendue des fonctionnalités intégrées reste très impressionnante. Nous avons abordé le sujet du sous-système PIO dans un précédent article [1], mais celui-ci n'était qu'une découverte de la fonctionnalité. Il est temps à présent de pousser plus loin nos expérimentations en mêlant plusieurs ressources à notre disposition : PIO, DMA et accès à la flash QSPI.

Body