Dans ce numéro...


Si vous faites un peu de veille technologique, vous aurez peut-être remarqué que les solutions permettant de chiffrer ses données se multiplient, enfin ce n'est pas tant qu'elles se multiplient, c'est surtout qu'elles deviennent plus accessibles à tout un chacun.
Il n’est plus vraiment nécessaire de présenter le logiciel libre de modélisation 3D et d’animation Blender. Si vous ne l’utilisez peut-être pas directement, vous le connaissez par le biais de certains courts-métrages réalisés par la Blender Foundation tels que Big Buck Bunny, Sintel ou Tears of Steel. Blender est aussi connu parce qu’il permet également de créer des jeux, on pense alors à Yo Frankie! développé par la même fondation ou l’excellent Péril en Daiza. Il y a également un autre domaine où Blender excelle, toutefois il reste assez peu connu pour cette possibilité et est par conséquent sous-exploité par les vidéastes : les effets spéciaux.
Pourquoi construire mon clavier ? Pour le fun, pour la qualité, pour l’ergonomie, pour apprendre, parce que j’en ai la possibilité, parce qu’il est esthétique, parce qu’il est libre !Vous pensez que c’est trop complexe ? Pourtant… Mais avant de vous expliquer comment, tentons de vous expliquer pourquoi !
QEMU est un émulateur conçu pour rester léger, efficace, puissant, malléable... Du coup, il est un élément essentiel pour des applications diverses comme la simulation de réseaux ou les tests d'exécutables produits par compilation croisée...
Oui je sais, le titre fait très « Autobot »… Optimus est une technologie mise au point par la société nVidia permettant d'activer ou non la carte graphique d'un PC portable en fonction des exigences graphiques de l'activité de l'utilisateur [1]. Ceci permet d'optimiser de concert l’énergie consommée et les performances graphiques. Voyons cela plus en détail...
On sait tous que l'on peut utiliser différents logiciels de messagerie instantanée afin de communiquer avec ses amis. Mais, quel que soit le logiciel utilisé, on se base toujours sur un service tiers : Google Talk, Skype, Yahoo!, ou même un serveur XMPP communautaire. Mais pour assurer la confidentialité de vos communications, une seule solution : installer votre propre serveur de messagerie instantanée.
À l'heure où échanger en toute confidentialité peut relever du parcours du combattant, certains se sont mis en tête de développer une application qui vous permette de communiquer par le biais de messages chiffrés qui, une fois lus se supprimeront automatiquement. L'application en question s'appelle Confide et le moins que l'on puisse dire c'est qu'elle fournit effectivement des fonctionnalités plutôt originales pour garantir une communication ultra-confidentielle.
Nous n'avons pas tous forcément chez nous ou sous la main de quoi scanner des documents, pourtant cela nous serait bien utile dans certains cas (gain de place, copies de sauvegarde, envois de documents par mails, etc.).
La sécurité informatique, c'est une question complexe. Sans l'aide d'un expert dans le domaine, on est un peu désemparé face aux attaques possibles et aux différentes possibilités de se défendre. Essayons alors de mettre en place un minimum vital permettant de se sentir en sécurité, sans trop en faire…
On est tous habitués à disposer de tout type d'informations et à les visualiser aisément à l'aide d'outils graphiques. Or lorsque l'on doit visualiser les mêmes informations sur un serveur distant, on ne dispose que du terminal pour seul outil. Mais c'est une excellente chose, puisque bien qu'il ait une image très austère, le terminal n'est clairement pas réservé aux experts, il suffit de quelques alias pour optimiser son utilisation.
Les logiciels de dessin en 3D sont souvent difficiles à prendre en main. Et si finalement il était plus simple de décrire une scène en tapant du code et en utilisant la ligne de commandes ? Nous allons voir à quel point il est simple de créer ses premières images de synthèse avec POV-Ray !
Le terminal est un outil indispensable, qu'il soit utilisé sur une machine locale ou distante, en super utilisateur, utilisateur régulier ou utilisateur d'applications. Lorsque l'on a plusieurs terminaux ouverts, se tromper est vite arrivé. La solution : utiliser les couleurs pour identifier visuellement l'utilisateur et la plateforme du terminal.
Les chatons et les forums, je me demande souvent si l'Internet tel qu'on le connaît aujourd'hui serait le même sans eux, et même carrément s'il n'a jamais été créé que pour eux : des images toutes mimi des premiers [1] servant à nous apaiser des débats enflammés auxquels on a participé sur les seconds : Vim ou Emacs, BSD ou Linux, Systemd ou Upstart, barbe au-dessus ou en dessous de la couverture pour dormir, et plein d'autres discussions super intéressantes et positives, qui ont tôt fait d'atteindre le point Godwin et de donner des insomnies à plus d'un [2], le capitaine Haddock compris [3]. Alors même si ces différents débats et la mentalité de certains de leurs protagonistes n'ont pas changé durant des décennies (j'exagère à peine), notre façon de naviguer sur un site web en général, et sur un forum en ligne en particulier commence à se démarquer fortement de l'expérience utilisateur offerte par le très historique (dans tous les sens du terme) phpBB, qui nous fait tant regretter Usenet.
Si vous êtes un(e) assidu(e) des débats parlementaires et autres allocutions ministérielles, vous avez vraisemblablement déjà entendu cette expression de « souveraineté numérique ». Personnellement, à chaque fois que j’entends ce terme, je lève les yeux au ciel d’exaspération et je vais vous expliquer pourquoi la notion de souveraineté, originellement issue du droit et des relations internationales, n’a aucune réalité en matière de numérique.
Les gestionnaires de tâches (« task queue » en anglais) sont un mécanisme permettant de distribuer une charge de travail à plusieurs threads ou machines. La charge de travail est divisée en une multitude d'unités de travail qui sont disposées dans ce gestionnaire de tâches. Des « processus tâcherons » (workers en anglais) dédiés vont aller en permanence vérifier s'il reste des unités de travail à traiter et dans l'affirmative, prendre une des unités et l'exécuter. Les « courtiers » (brokers en anglais) servent d'agents de liaison et transmettent les messages permettant de faire circuler l'information.Celery permet de mettre en place aisément une architecture permettant de faire travailler de multiples processus tâcherons et des courtiers en bonne harmonie.
Leaflet.js est une bibliothèque JavaScript open source permettant de réaliser simplement des cartes géographiques interactives, optimisée pour l'utilisation sur des appareils mobiles.
Pydio est l'acronyme de « Put your data in orbit ». Il s'agit d'un GED écrit en PHP et JavaScript, successeur de AjaXplorer. Original, simple à prendre à main et assez complet, il se distingue de la concurrence par un design moderne et se présente comme une alternative crédible à des solutions telles que Dropbox. C'est également une solution mature qui pourrait séduire de nombreuses entreprises ou des particuliers et elle est portée par une entreprise française.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body