Linux Pratique Hors-série N°
Numéro
45

Conteneurs & Virtualisation

Temporalité
Juin/Juillet 2019
Image v3
Dossier : Conteneurs & Virtualisation
Article mis en avant

Dans ce numéro...


Dans un monde où la surconsommation est reine et où le « toujours plus » est désormais la norme, ne pourrait-on pas se poser un instant pour réfléchir à notre manière de consommer ? Je parle ici, bien évidemment, du domaine qui nous intéresse, à savoir les nouvelles technologies, mais cette remise en question peut s’étendre à bien d’autres secteurs.
Mieux cerner le RGPD grâce à un MOOC de la CNIL / Une solution pour partager ses fichiers / Préserver le patrimoine que représentent les logiciels / Préserver le patrimoine que représentent les logiciels
Ce hors-série étant consacré à la virtualisation et aux conteneurs, voici une petite sélection d’ouvrages – non exhaustive – qui vous permettront d’aller encore plus loin sur le sujet et/ou de vous familiariser avec d’autres aspects liés à ce domaine.
7 juin : Un numérique « Low Tech » est-il possible ? / 13 juin : Dégooglisons Internet / 14-16 juin : State of the Map France / 4 juillet : Éclairs aux Confs
On parle beaucoup de fracture numérique dans la société d’une manière générale, mais on entend peu s’exprimer les personnes les plus concernées par les difficultés à utiliser un ordinateur, à savoir les personnes en situation de handicap. Pour une vraie société inclusive, tout doit être mis en œuvre pour faciliter l’accès et l’usage de l’informatique au plus grand nombre, et cela n’est pas qu’une question d’infrastructure et de zones blanches.
Avez-vous déjà réfléchi à la façon dont vous passez votre temps au travail ? Le nombre d’heures que vous passez sur les réseaux sociaux, à lire vos mails… Si vous vous demandez où va votre temps, Hamster Time Tracker est un excellent outil pour vous aider à garder un œil sur les activités qui occupent vos journées.
Souvenez-vous ! Il y a deux ans, j’avais fait paraître un article consacré à la découverte d’Ardour [1], ce séquenceur multipiste open source aux ressources incroyables et facile de prise en main. Nous y avions vu comment créer une piste, enregistrer une source audio et la traiter de façon sommaire. Aujourd’hui, nous allons aborder un autre aspect important de l’informatique musicale : le MIDI. Nous allons voir en particulier comment il est possible d’utiliser un clavier maître externe pour commander des instruments virtuels sur Ardour.
Aujourd'hui les conteneurs sont sur toutes les lèvres ; pas particulièrement parce qu’ils sont un buzzword, mais parce qu'ils ont soulevé, ces dernières années, un engouement phénoménal, et ont été, dans le même temps, massivement adoptés. Et pourtant la conteneurisation est loin d'être une technologie récente... bien au contraire, elle a déjà une longue, longue histoire derrière elle !
Cet article pratique a pour but d’introduire le sujet des conteneurs et plus particulièrement les conteneurs Docker. Je détaillerai d’abord l’histoire de Docker, puis je vous proposerai des petits exercices pratiques pour comprendre progressivement les forces et les contraintes de ce nouveau format.
Maintenant que vous connaissez « la petite histoire des conteneurs », que diriez-vous si je vous racontais celle de Kubernetes ? Pourquoi tout le monde n'a plus que ce mot à la bouche depuis près de deux ans, d'où vient-il, et à quoi sert-il exactement ?
LXD est une suite d’outils visant à faciliter le management de la couche LXC (LinuX Containers) du noyau Linux. Les containers sont des environnements confinés où les applications peuvent s’exécuter sans attenter à l’intégrité du système hôte ainsi que des autres containers.
VirtualBox est un logiciel libre de virtualisation proposé par Oracle. Son point fort est son accessibilité aussi bien au niveau des systèmes sur lesquels il est disponible que dans sa prise en main.
Windows Subsystem for Linux (WSL) est un effort de Microsoft de fournir un environnement Linux complet et performant aux utilisateurs en faisant un usage intelligent d’une fonctionnalité Windows : les subsystems.
En tant que développeur, on est toujours attiré par des outils qui permettent à la fois de créer des modèles et à partir de ces modèles, de générer du code. Modelio répond à ce critère, et mieux encore il permet de faire aussi l’inverse, et pas seulement. Accrochez-vous et découvrons ensemble l’univers des possibilités de Modelio (version 3.8) sur Ubuntu Mate 18.04.
Parfois les noms sont trompeurs et ne croyez donc pas que Smalltalk est un petit langage de programmation. La clarté des concepts cache un outil d’une grande polyvalence et d’une réelle expressivité. Négligé depuis la fin des années 90, Smalltalk reste pourtant un joyau de l’ingénierie logicielle et constitue la source d’inspiration de nombreux langages contemporains tels que Ruby ou Objective C. Partons à la rencontre de ce précurseur.

Magazines précédents

Dossier : Libérez-vous de l'emprise des GAFA !
Linux-Pratique Hors-série N°44
Libérez-vous de l'emprise des GAFA !
Dossier : Optimisez votre réseau local !
Linux-Pratique Hors-série N°43
Optimisez votre réseau local !
Dossier : Découvrir la programmation
Linux-Pratique Hors-série N°42
Découvrir la programmation
Créez votre réseau local
Linux-Pratique Hors-série N°40
Créez votre réseau local
Mémo ligne de commandes
Linux-Pratique Hors-série N°39
Mémo ligne de commandes

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body