Linux Pratique N°
Numéro
97

Ordinateurs, smartphones & tablettes Android... un VPN pour les protéger tous !

Temporalité
Septembre/Octobre 2016
Image v3
Ordinateurs, smartphones & tablettes Android... un VPN pour les protéger tous !
Article mis en avant

Dans ce numéro...


C’est (déjà) la rentrée ! Cette période, tout comme le début de chaque nouvelle année, est souvent l’occasion de prendre de nouvelles résolutions. Si l’inspiration vous manque, ce nouveau numéro regorge de nouvelles pistes à explorer, aussi variées les unes que les autres...
Quel que soit le domaine, médical, aéronautique, automobile, chimique, biologique, l'ingénieur comme le chercheur utilise le calcul numérique pour modéliser, simuler ou optimiser les systèmes qu'il étudie. En mars dernier décollait de Baïkonour la fusée russe Proton transportant à son bord une sonde et un robot en direction de la planète Mars. Avant de parvenir à un tel succès, les ingénieurs ont réalisé de nombreux calculs et simulations. Par exemple, le CNES a développé un module nommé Celestlab permettant de réaliser le calcul de trajectoires et d'orbites pour diverses missions spatiales.
Vous pouvez utiliser Blender pour de l’animation en image de synthèse, des effets spéciaux, créer un jeu vidéo, de la modélisation pour de l’impression 3D, du montage vidéo, pour de la visualisation scientifique… Quel que soit votre usage, il est clair que Blender est un logiciel particulièrement complet clé en main. Mais comme si cela n’était pas suffisant, il est de plus extensible. Certains modules ajoutent des fonctionnalités, d’autres simplifient des tâches rébarbatives, certains sont tellement pratiques qu’ils semblent indispensables. Nous vous présentons ici une sélection d’extensions qui nous semblent intéressantes.
Le but de cet article est de présenter la mise en œuvre complète d’un système de lecture d’échantillons sonores (musique ou voix) pour animer et ponctuer un évènement : soirée, compétition sportive, etc. Afin d’être le plus réactif possible et en phase avec le déroulement de votre fête, on utilisera un clavier Midi en USB pour jouer les sons à l’aide d’une simple touche du piano. Mais avant cela, il s’agira de préparer les échantillons...
Trois ans déjà qu’on a découvert avec enchantement Docker, et avec lui le plaisir de mettre facilement en œuvre des micro-services. On a essayé un premier busybox, puis très vite un Nginx, puis un WordPress, et puis d’autres et encore d’autres... C’est si merveilleusement simple. Mais vite un problème s’est posé : étendre ses conteneurs au-delà d’une seule machine… Pour répondre à cette problématique, Docker est venu avec Swarm, son orchestrateur, Google avec Kubernetes (K8s pour les intimes) et Apache avec Mesos. Alors une grappe Docker oui, mais quid de sa laborieuse mise en œuvre ? J’ai la solution !
Verrouiller sa station de travail lorsqu’on s’éloigne de celle-ci est l’une des règles à mettre en place en matière de sécurité. Quand on prévoit de s’éloigner seulement pour quelques secondes, la contrainte est dure à respecter. De plus, l’obligation de saisir le mot de passe au retour est un frein important. Je propose donc de verrouiller et déverrouiller la station en fonction de la proximité de l’utilisateur et plus exactement de son téléphone.
Qui, à son retour de vacances, n'a jamais été confronté à ne pouvoir lire ses vidéos souvenirs sur sa télévision du salon ? Ou alors l'impossibilité de revoir l’épisode de sa série préférée, enregistrée la veille afin de pouvoir le voir en différé. Cet article est pour vous, il présente différents cas d'utilisation de FFmpeg, logiciel de conversion multimédia libre et disponible pour tout système d'exploitation.
L’une des problématiques des acteurs du logiciel libre est souvent de faire connaître leurs derniers projets et pour se faire connaître, il n’y a pas de secrets ni de formules magiques : il faut travailler sur le SEO ou Search Engine Optimization. Cet article va vous expliquer comment démarrer sur de bonnes bases sans trop vous fatiguer.
Vous venez de développer une belle application en ligne. Il se trouve que les fonctionnalités qu’elle propose à l’utilisateur nécessitent peu de communications réseaux et qu’il devient intéressant pour vous de les proposer, y compris lorsque le Web, et donc votre site, est inaccessible. Vous pourriez reprendre votre développement pour proposer une application pour mobile ou desktop. Le temps vous manque ? Commencez par rendre votre site disponible hors ligne, conservé bien au chaud dans le cache du navigateur grâce à l'AppCache.
Moderne, rapide, simple à installer et à utiliser, avec une telle description, le système de gestion de contenu Grav semble être un projet alléchant. Si nous ajoutons : langage Markdown, flat-file, nominé « Best Free CMS 2015 » sur CMS Critic, open source (licence MIT), plugins et thèmes, mises à jour par gestionnaire de paquets… La curiosité est à vif, prenons le temps de regarder en détail si Grav tient ses promesses.
Le Web sémantique a prouvé son utilité et s'impose peu à peu. Une des conséquences est l'adoption de la syntaxe ARIA par les principaux frameworks CSS. Le nom ARIA n'est en aucun cas relié aux époux Weyland, mais signifie Accessible Rich Internet Application. Nous vous proposons d'en faire la connaissance.
Si vous êtes amené à gérer et travailler avec un parc conséquent de machines, la taille de votre réseau sera proportionnelle : nombreux équipements, baies, adressage IP dense… Cela fait beaucoup de choses à inventorier, ce qui devient vite ingérable avec un tableur. Nous allons voir comment mettre en place un système d’inventaire réseau avec NetBox.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body