Linux Pratique N°
Numéro
126

Déployez vos machines virtuelles automatiquement !

Temporalité
Juillet/Août 2021
Image v3
Déployez vos machines virtuelles automatiquement !
Article mis en avant

Résumé

Dans le cadre de l'intégration continue (CI) ou juste par souci de simplicité, il nous est souvent demandé d'automatiser au maximum la création de machines virtuelles ou de conteneurs. De nombreux outils existent, mais comment les mettre en œuvre tous ensemble ? C'est une réponse possible que nous allons détailler ici.

Dans ce numéro...


Smartphone, ordinateur portable, téléviseur, lave-linge ou encore tondeuse à gazon électrique, si vous avez cherché à remplacer l’un de ces appareils en ce début d’année, vous avez peut-être remarqué sur leur fiche produit un nouvel indicateur : l’indice de réparabilité. Il est désormais obligatoire, dans le cadre de la loi « anti-gaspillage »* et apposé sur chacun de ces équipements depuis le 1er janvier dernier et devrait à terme être étendu à d’autres appareils. Cet indicateur, se présentant sous la forme d’une note sur 10 permet de se renseigner sur le caractère réparable d’un produit, l’objectif étant d’encourager la réparation plutôt que le renouvellement de l’appareil.
Utiliser les API du service public pour créer de nouveaux services informatiques / Aider à lutter contre la censure en ligne / Encourager les contributions à Wikipédia grâce à un MOOC / Des recommandations de sécurité à destination des sites web / Apprendre à utiliser Git par le jeu
Quelles sont les dernières prouesses réalisées grâce à des réseaux de neurones ? Cette fois, il s'agit de synchroniser automatiquement les mouvements des lèvres d'une personne avec un discours lambda. Magiquement, presque. Et on peut facilement reproduire l'expérience… Donc voyons comment mettre cela en œuvre !
Depuis quelques années, Intel a développé son propre système d’exploitation GNU/Linux, nommé Clear Linux OS. Optimisé pour sa gamme de processeurs, le site Phoronix a démontré que cette distribution était vraiment fiable, puissante, ultra-réactive et effectivement taillée sur mesure pour les puces du leader mondial des fondeurs, mais pas uniquement. En effet, ces dires ont également été confirmés par la firme AMD au sujet de ses propres processeurs, rien de moins.
Servir plusieurs applications web sur un même hôte ou derrière un même point d’entrée d’un réseau est une pratique aussi classique qu’indispensable dans de nombreuses situations. Sa mise en œuvre fait souvent appel à un laborieux reverse proxy Apache ou NginX. Mais voici Traefik Proxy, le couteau suisse du routage d’applications, léger et aux multiples atouts.
OpenWRT est un système GNU/Linux, libre et ouvert, qui s’installe sur des matériels de type routeur ADSL et point d’accès WIFI. C’est un système optimisé pour utiliser au mieux les ressources des petits matériels. Nous allons approfondir notre usage d'OpenWRT, avec la gestion de l’IPv6, le filtrage DNS par AdGuard Home et l’accès VPN de type WireGuard...
Je suppose que cela vous arrive également, mais lorsque je n’utilise plus une commande pendant quelque temps, cette commande, dont je maîtrisais tous les paramètres et options, m’est redevenue complètement inconnue. Et bien sûr je n’ai rien noté, car sur le coup je ne l’ai pas jugé nécessaire vu que je maîtrisais tout ça. Si j’ai de la chance, je retrouve mon bonheur dans mon historique. Sinon, je dois relire la page de manuel, qui souvent s’avère inutile. Et je finis par retourner sur Internet pour chercher de l’aide. Dans cet article, je vous propose de découvrir Navi pour trouver de l’aide facilement sous forme de cas d’usage pratiques, et en plus d’écrire vos propres pages d’aide (cheatsheets, ou feuilles de triche).
Il y a 3 ans, j’écrivais dans ces colonnes un article de présentation sur les monnaies cryptographiques [1]. Dix ans après son invention, le premier prototype du genre (le Bitcoin) atteignait les 4000 € suscitant un intérêt probablement plus soutenu que ne l’avait espéré son mystérieux créateur. Cette année, la valeur du Bitcoin s’est installée presque un semestre au-dessus des 40 000 € (pour avoisiner les 30 000 € au moment de la rédaction de cet article). De lente montée en pics vertigineux (to the moon!) revenons sur ce qui fait le succès de ce logiciel libre qui devait transformer la société, mais aussi sur ses limites, ses alternatives et leurs usages comme les NFT (Non Fungible Tokens).

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body