Linux Pratique N°
Numéro
97

Ordinateurs, smartphones & tablettes Android... un VPN pour les protéger tous !

Temporalité
Septembre/Octobre 2016
Image v3
Ordinateurs, smartphones & tablettes Android... un VPN pour les protéger tous !
Article mis en avant

Dans ce numéro...


C’est (déjà) la rentrée ! Cette période, tout comme le début de chaque nouvelle année, est souvent l’occasion de prendre de nouvelles résolutions. Si l’inspiration vous manque, ce nouveau numéro regorge de nouvelles pistes à explorer, aussi variées les unes que les autres...
Quel que soit le domaine, médical, aéronautique, automobile, chimique, biologique, l'ingénieur comme le chercheur utilise le calcul numérique pour modéliser, simuler ou optimiser les systèmes qu'il étudie. En mars dernier décollait de Baïkonour la fusée russe Proton transportant à son bord une sonde et un robot en direction de la planète Mars. Avant de parvenir à un tel succès, les ingénieurs ont réalisé de nombreux calculs et simulations. Par exemple, le CNES a développé un module nommé Celestlab permettant de réaliser le calcul de trajectoires et d'orbites pour diverses missions spatiales.
Vous pouvez utiliser Blender pour de l’animation en image de synthèse, des effets spéciaux, créer un jeu vidéo, de la modélisation pour de l’impression 3D, du montage vidéo, pour de la visualisation scientifique… Quel que soit votre usage, il est clair que Blender est un logiciel particulièrement complet clé en main. Mais comme si cela n’était pas suffisant, il est de plus extensible. Certains modules ajoutent des fonctionnalités, d’autres simplifient des tâches rébarbatives, certains sont tellement pratiques qu’ils semblent indispensables. Nous vous présentons ici une sélection d’extensions qui nous semblent intéressantes.
Le but de cet article est de présenter la mise en œuvre complète d’un système de lecture d’échantillons sonores (musique ou voix) pour animer et ponctuer un évènement : soirée, compétition sportive, etc. Afin d’être le plus réactif possible et en phase avec le déroulement de votre fête, on utilisera un clavier Midi en USB pour jouer les sons à l’aide d’une simple touche du piano. Mais avant cela, il s’agira de préparer les échantillons...
Trois ans déjà qu’on a découvert avec enchantement Docker, et avec lui le plaisir de mettre facilement en œuvre des micro-services. On a essayé un premier busybox, puis très vite un Nginx, puis un WordPress, et puis d’autres et encore d’autres... C’est si merveilleusement simple. Mais vite un problème s’est posé : étendre ses conteneurs au-delà d’une seule machine… Pour répondre à cette problématique, Docker est venu avec Swarm, son orchestrateur, Google avec Kubernetes (K8s pour les intimes) et Apache avec Mesos. Alors une grappe Docker oui, mais quid de sa laborieuse mise en œuvre ? J’ai la solution !
Verrouiller sa station de travail lorsqu’on s’éloigne de celle-ci est l’une des règles à mettre en place en matière de sécurité. Quand on prévoit de s’éloigner seulement pour quelques secondes, la contrainte est dure à respecter. De plus, l’obligation de saisir le mot de passe au retour est un frein important. Je propose donc de verrouiller et déverrouiller la station en fonction de la proximité de l’utilisateur et plus exactement de son téléphone.
Qui, à son retour de vacances, n'a jamais été confronté à ne pouvoir lire ses vidéos souvenirs sur sa télévision du salon ? Ou alors l'impossibilité de revoir l’épisode de sa série préférée, enregistrée la veille afin de pouvoir le voir en différé. Cet article est pour vous, il présente différents cas d'utilisation de FFmpeg, logiciel de conversion multimédia libre et disponible pour tout système d'exploitation.
L’une des problématiques des acteurs du logiciel libre est souvent de faire connaître leurs derniers projets et pour se faire connaître, il n’y a pas de secrets ni de formules magiques : il faut travailler sur le SEO ou Search Engine Optimization. Cet article va vous expliquer comment démarrer sur de bonnes bases sans trop vous fatiguer.
Vous venez de développer une belle application en ligne. Il se trouve que les fonctionnalités qu’elle propose à l’utilisateur nécessitent peu de communications réseaux et qu’il devient intéressant pour vous de les proposer, y compris lorsque le Web, et donc votre site, est inaccessible. Vous pourriez reprendre votre développement pour proposer une application pour mobile ou desktop. Le temps vous manque ? Commencez par rendre votre site disponible hors ligne, conservé bien au chaud dans le cache du navigateur grâce à l'AppCache.
Moderne, rapide, simple à installer et à utiliser, avec une telle description, le système de gestion de contenu Grav semble être un projet alléchant. Si nous ajoutons : langage Markdown, flat-file, nominé « Best Free CMS 2015 » sur CMS Critic, open source (licence MIT), plugins et thèmes, mises à jour par gestionnaire de paquets… La curiosité est à vif, prenons le temps de regarder en détail si Grav tient ses promesses.
Le Web sémantique a prouvé son utilité et s'impose peu à peu. Une des conséquences est l'adoption de la syntaxe ARIA par les principaux frameworks CSS. Le nom ARIA n'est en aucun cas relié aux époux Weyland, mais signifie Accessible Rich Internet Application. Nous vous proposons d'en faire la connaissance.
Si vous êtes amené à gérer et travailler avec un parc conséquent de machines, la taille de votre réseau sera proportionnelle : nombreux équipements, baies, adressage IP dense… Cela fait beaucoup de choses à inventorier, ce qui devient vite ingérable avec un tableur. Nous allons voir comment mettre en place un système d’inventaire réseau avec NetBox.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body