Dans ce numéro...


Si vous faites un peu de veille technologique, vous aurez peut-être remarqué que les solutions permettant de chiffrer ses données se multiplient, enfin ce n'est pas tant qu'elles se multiplient, c'est surtout qu'elles deviennent plus accessibles à tout un chacun.
Il n’est plus vraiment nécessaire de présenter le logiciel libre de modélisation 3D et d’animation Blender. Si vous ne l’utilisez peut-être pas directement, vous le connaissez par le biais de certains courts-métrages réalisés par la Blender Foundation tels que Big Buck Bunny, Sintel ou Tears of Steel. Blender est aussi connu parce qu’il permet également de créer des jeux, on pense alors à Yo Frankie! développé par la même fondation ou l’excellent Péril en Daiza. Il y a également un autre domaine où Blender excelle, toutefois il reste assez peu connu pour cette possibilité et est par conséquent sous-exploité par les vidéastes : les effets spéciaux.
Pourquoi construire mon clavier ? Pour le fun, pour la qualité, pour l’ergonomie, pour apprendre, parce que j’en ai la possibilité, parce qu’il est esthétique, parce qu’il est libre !Vous pensez que c’est trop complexe ? Pourtant… Mais avant de vous expliquer comment, tentons de vous expliquer pourquoi !
QEMU est un émulateur conçu pour rester léger, efficace, puissant, malléable... Du coup, il est un élément essentiel pour des applications diverses comme la simulation de réseaux ou les tests d'exécutables produits par compilation croisée...
Oui je sais, le titre fait très « Autobot »… Optimus est une technologie mise au point par la société nVidia permettant d'activer ou non la carte graphique d'un PC portable en fonction des exigences graphiques de l'activité de l'utilisateur [1]. Ceci permet d'optimiser de concert l’énergie consommée et les performances graphiques. Voyons cela plus en détail...
On sait tous que l'on peut utiliser différents logiciels de messagerie instantanée afin de communiquer avec ses amis. Mais, quel que soit le logiciel utilisé, on se base toujours sur un service tiers : Google Talk, Skype, Yahoo!, ou même un serveur XMPP communautaire. Mais pour assurer la confidentialité de vos communications, une seule solution : installer votre propre serveur de messagerie instantanée.
À l'heure où échanger en toute confidentialité peut relever du parcours du combattant, certains se sont mis en tête de développer une application qui vous permette de communiquer par le biais de messages chiffrés qui, une fois lus se supprimeront automatiquement. L'application en question s'appelle Confide et le moins que l'on puisse dire c'est qu'elle fournit effectivement des fonctionnalités plutôt originales pour garantir une communication ultra-confidentielle.
Nous n'avons pas tous forcément chez nous ou sous la main de quoi scanner des documents, pourtant cela nous serait bien utile dans certains cas (gain de place, copies de sauvegarde, envois de documents par mails, etc.).
La sécurité informatique, c'est une question complexe. Sans l'aide d'un expert dans le domaine, on est un peu désemparé face aux attaques possibles et aux différentes possibilités de se défendre. Essayons alors de mettre en place un minimum vital permettant de se sentir en sécurité, sans trop en faire…
On est tous habitués à disposer de tout type d'informations et à les visualiser aisément à l'aide d'outils graphiques. Or lorsque l'on doit visualiser les mêmes informations sur un serveur distant, on ne dispose que du terminal pour seul outil. Mais c'est une excellente chose, puisque bien qu'il ait une image très austère, le terminal n'est clairement pas réservé aux experts, il suffit de quelques alias pour optimiser son utilisation.
Les logiciels de dessin en 3D sont souvent difficiles à prendre en main. Et si finalement il était plus simple de décrire une scène en tapant du code et en utilisant la ligne de commandes ? Nous allons voir à quel point il est simple de créer ses premières images de synthèse avec POV-Ray !
Le terminal est un outil indispensable, qu'il soit utilisé sur une machine locale ou distante, en super utilisateur, utilisateur régulier ou utilisateur d'applications. Lorsque l'on a plusieurs terminaux ouverts, se tromper est vite arrivé. La solution : utiliser les couleurs pour identifier visuellement l'utilisateur et la plateforme du terminal.
Les chatons et les forums, je me demande souvent si l'Internet tel qu'on le connaît aujourd'hui serait le même sans eux, et même carrément s'il n'a jamais été créé que pour eux : des images toutes mimi des premiers [1] servant à nous apaiser des débats enflammés auxquels on a participé sur les seconds : Vim ou Emacs, BSD ou Linux, Systemd ou Upstart, barbe au-dessus ou en dessous de la couverture pour dormir, et plein d'autres discussions super intéressantes et positives, qui ont tôt fait d'atteindre le point Godwin et de donner des insomnies à plus d'un [2], le capitaine Haddock compris [3]. Alors même si ces différents débats et la mentalité de certains de leurs protagonistes n'ont pas changé durant des décennies (j'exagère à peine), notre façon de naviguer sur un site web en général, et sur un forum en ligne en particulier commence à se démarquer fortement de l'expérience utilisateur offerte par le très historique (dans tous les sens du terme) phpBB, qui nous fait tant regretter Usenet.
Si vous êtes un(e) assidu(e) des débats parlementaires et autres allocutions ministérielles, vous avez vraisemblablement déjà entendu cette expression de « souveraineté numérique ». Personnellement, à chaque fois que j’entends ce terme, je lève les yeux au ciel d’exaspération et je vais vous expliquer pourquoi la notion de souveraineté, originellement issue du droit et des relations internationales, n’a aucune réalité en matière de numérique.
Les gestionnaires de tâches (« task queue » en anglais) sont un mécanisme permettant de distribuer une charge de travail à plusieurs threads ou machines. La charge de travail est divisée en une multitude d'unités de travail qui sont disposées dans ce gestionnaire de tâches. Des « processus tâcherons » (workers en anglais) dédiés vont aller en permanence vérifier s'il reste des unités de travail à traiter et dans l'affirmative, prendre une des unités et l'exécuter. Les « courtiers » (brokers en anglais) servent d'agents de liaison et transmettent les messages permettant de faire circuler l'information.Celery permet de mettre en place aisément une architecture permettant de faire travailler de multiples processus tâcherons et des courtiers en bonne harmonie.
Leaflet.js est une bibliothèque JavaScript open source permettant de réaliser simplement des cartes géographiques interactives, optimisée pour l'utilisation sur des appareils mobiles.
Pydio est l'acronyme de « Put your data in orbit ». Il s'agit d'un GED écrit en PHP et JavaScript, successeur de AjaXplorer. Original, simple à prendre à main et assez complet, il se distingue de la concurrence par un design moderne et se présente comme une alternative crédible à des solutions telles que Dropbox. C'est également une solution mature qui pourrait séduire de nombreuses entreprises ou des particuliers et elle est portée par une entreprise française.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body