Dans ce numéro...


Si vous faites un peu de veille technologique, vous aurez peut-être remarqué que les solutions permettant de chiffrer ses données se multiplient, enfin ce n'est pas tant qu'elles se multiplient, c'est surtout qu'elles deviennent plus accessibles à tout un chacun.
Il n’est plus vraiment nécessaire de présenter le logiciel libre de modélisation 3D et d’animation Blender. Si vous ne l’utilisez peut-être pas directement, vous le connaissez par le biais de certains courts-métrages réalisés par la Blender Foundation tels que Big Buck Bunny, Sintel ou Tears of Steel. Blender est aussi connu parce qu’il permet également de créer des jeux, on pense alors à Yo Frankie! développé par la même fondation ou l’excellent Péril en Daiza. Il y a également un autre domaine où Blender excelle, toutefois il reste assez peu connu pour cette possibilité et est par conséquent sous-exploité par les vidéastes : les effets spéciaux.
Pourquoi construire mon clavier ? Pour le fun, pour la qualité, pour l’ergonomie, pour apprendre, parce que j’en ai la possibilité, parce qu’il est esthétique, parce qu’il est libre !Vous pensez que c’est trop complexe ? Pourtant… Mais avant de vous expliquer comment, tentons de vous expliquer pourquoi !
QEMU est un émulateur conçu pour rester léger, efficace, puissant, malléable... Du coup, il est un élément essentiel pour des applications diverses comme la simulation de réseaux ou les tests d'exécutables produits par compilation croisée...
Oui je sais, le titre fait très « Autobot »… Optimus est une technologie mise au point par la société nVidia permettant d'activer ou non la carte graphique d'un PC portable en fonction des exigences graphiques de l'activité de l'utilisateur [1]. Ceci permet d'optimiser de concert l’énergie consommée et les performances graphiques. Voyons cela plus en détail...
On sait tous que l'on peut utiliser différents logiciels de messagerie instantanée afin de communiquer avec ses amis. Mais, quel que soit le logiciel utilisé, on se base toujours sur un service tiers : Google Talk, Skype, Yahoo!, ou même un serveur XMPP communautaire. Mais pour assurer la confidentialité de vos communications, une seule solution : installer votre propre serveur de messagerie instantanée.
À l'heure où échanger en toute confidentialité peut relever du parcours du combattant, certains se sont mis en tête de développer une application qui vous permette de communiquer par le biais de messages chiffrés qui, une fois lus se supprimeront automatiquement. L'application en question s'appelle Confide et le moins que l'on puisse dire c'est qu'elle fournit effectivement des fonctionnalités plutôt originales pour garantir une communication ultra-confidentielle.
Nous n'avons pas tous forcément chez nous ou sous la main de quoi scanner des documents, pourtant cela nous serait bien utile dans certains cas (gain de place, copies de sauvegarde, envois de documents par mails, etc.).
La sécurité informatique, c'est une question complexe. Sans l'aide d'un expert dans le domaine, on est un peu désemparé face aux attaques possibles et aux différentes possibilités de se défendre. Essayons alors de mettre en place un minimum vital permettant de se sentir en sécurité, sans trop en faire…
On est tous habitués à disposer de tout type d'informations et à les visualiser aisément à l'aide d'outils graphiques. Or lorsque l'on doit visualiser les mêmes informations sur un serveur distant, on ne dispose que du terminal pour seul outil. Mais c'est une excellente chose, puisque bien qu'il ait une image très austère, le terminal n'est clairement pas réservé aux experts, il suffit de quelques alias pour optimiser son utilisation.
Les logiciels de dessin en 3D sont souvent difficiles à prendre en main. Et si finalement il était plus simple de décrire une scène en tapant du code et en utilisant la ligne de commandes ? Nous allons voir à quel point il est simple de créer ses premières images de synthèse avec POV-Ray !
Le terminal est un outil indispensable, qu'il soit utilisé sur une machine locale ou distante, en super utilisateur, utilisateur régulier ou utilisateur d'applications. Lorsque l'on a plusieurs terminaux ouverts, se tromper est vite arrivé. La solution : utiliser les couleurs pour identifier visuellement l'utilisateur et la plateforme du terminal.
Les chatons et les forums, je me demande souvent si l'Internet tel qu'on le connaît aujourd'hui serait le même sans eux, et même carrément s'il n'a jamais été créé que pour eux : des images toutes mimi des premiers [1] servant à nous apaiser des débats enflammés auxquels on a participé sur les seconds : Vim ou Emacs, BSD ou Linux, Systemd ou Upstart, barbe au-dessus ou en dessous de la couverture pour dormir, et plein d'autres discussions super intéressantes et positives, qui ont tôt fait d'atteindre le point Godwin et de donner des insomnies à plus d'un [2], le capitaine Haddock compris [3]. Alors même si ces différents débats et la mentalité de certains de leurs protagonistes n'ont pas changé durant des décennies (j'exagère à peine), notre façon de naviguer sur un site web en général, et sur un forum en ligne en particulier commence à se démarquer fortement de l'expérience utilisateur offerte par le très historique (dans tous les sens du terme) phpBB, qui nous fait tant regretter Usenet.
Si vous êtes un(e) assidu(e) des débats parlementaires et autres allocutions ministérielles, vous avez vraisemblablement déjà entendu cette expression de « souveraineté numérique ». Personnellement, à chaque fois que j’entends ce terme, je lève les yeux au ciel d’exaspération et je vais vous expliquer pourquoi la notion de souveraineté, originellement issue du droit et des relations internationales, n’a aucune réalité en matière de numérique.
Les gestionnaires de tâches (« task queue » en anglais) sont un mécanisme permettant de distribuer une charge de travail à plusieurs threads ou machines. La charge de travail est divisée en une multitude d'unités de travail qui sont disposées dans ce gestionnaire de tâches. Des « processus tâcherons » (workers en anglais) dédiés vont aller en permanence vérifier s'il reste des unités de travail à traiter et dans l'affirmative, prendre une des unités et l'exécuter. Les « courtiers » (brokers en anglais) servent d'agents de liaison et transmettent les messages permettant de faire circuler l'information.Celery permet de mettre en place aisément une architecture permettant de faire travailler de multiples processus tâcherons et des courtiers en bonne harmonie.
Leaflet.js est une bibliothèque JavaScript open source permettant de réaliser simplement des cartes géographiques interactives, optimisée pour l'utilisation sur des appareils mobiles.
Pydio est l'acronyme de « Put your data in orbit ». Il s'agit d'un GED écrit en PHP et JavaScript, successeur de AjaXplorer. Original, simple à prendre à main et assez complet, il se distingue de la concurrence par un design moderne et se présente comme une alternative crédible à des solutions telles que Dropbox. C'est également une solution mature qui pourrait séduire de nombreuses entreprises ou des particuliers et elle est portée par une entreprise française.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body