GNU/Linux Magazine N°
Numéro
235

Explorez Enigma !

Temporalité
Mars 2020
Image v3
Explorez Enigma !
Article mis en avant

Résumé

La machine Enigma fut utilisée par les Allemands, pendant la Seconde Guerre mondiale, pour chiffrer des messages secrets. Alan Turing est connu pour avoir fortement contribué à la compréhension du fonctionnement du chiffrement de cette machine. Dans cet article, je vais présenter le modèle M3 de la machine Enigma et proposer une simulation de cette machine utilisant le langage Python.

Dans ce numéro...


L'autre jour, au restaurant, j'étais attablé derrière une table de développeurs. J'étais donc incognito, et c'est alors que d'une oreille distraite je pus les entendre fustiger les choix patronaux d'employer des développeurs indiens. Et là je me dis : tiens, voilà un bon sujet d'édito ! En effet, cela fait déjà quelque temps que le développeur indien sévit sur nos terres... mais que lui reproche-t-on au juste ?
Le terminal est un élément du système qui n'évolue pas. À quand remonte la dernière mise à jour de votre terminal apportant de nouvelles fonctionnalités ? On peut bien entendu légitimement se poser la question de l'intérêt de nouvelles fonctionnalités, mais quoi de mieux que de tester un terminal « nouvelle génération » pour être certain que notre bon vieux terminal a encore de belles années devant lui ?
Après avoir vu comment implémenter un simulateur de machine Enigma en programmation impérative [1], je vous propose d'étudier des pistes pour parvenir à une version orientée objet.
Nous allons dans cet article revenir sur une structure de données très importante en informatique : les arbres binaires. Après quelques rappels sur l’ordre des algorithmes, les algorithmes de tri, les algorithmes de recherche d’éléments et le rééquilibrage des arbres, nous examinerons le code d’une implémentation en C d’une gestion d’arbres binaires équilibrés.
Pour interagir avec Google Calendar, il y a bien entendu l'API fournie par Google. Mais tout le monde ne maîtrise pas nécessairement les langages supportés ou n'a simplement pas le temps de se lancer dans un développement un peu long. Dans cet article, je vous propose de réaliser rapidement un petit script Bash interrogeant un agenda Google.
Au fil de trois articles, je vous propose d'apprendre à développer sous Android en nous attelant à la création d'un jeu. Pour cela, nous utiliserons l’environnement fourni par Google, l'Android Studio.
Si le code est la matière première de tout développeur, il utilise aussi de nombreux outils pour travailler celle-ci. Comme tout artisan ou technicien, c’est souvent la bonne connaissance ainsi que la bonne maîtrise de ces outils qui vont lui permettre de non seulement effectuer son travail avec efficacité et de manière confortable, mais aussi parfois d’accomplir de véritables exploits, qui auraient été humainement impossibles sans l’outillage approprié. Faisons donc ici l’inventaire de ces outils, et du rôle que chacun joue dans le quotidien d’un développeur.
Par un contrôle fin des accès aux fichiers, les logiciels de type Mandatory Access Control (MAC) permettent de lutter efficacement contre le piratage et le vol de données. Tomoyo-linux propose une alternative simple d’utilisation à SELinux.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body