Linux Pratique N°
Numéro
117

Docker n'est pas la seule solution : LXC, l'autre star des conteneurs !

Temporalité
Janvier/Février 2020
Image v3
Docker n'est pas la seule solutions ! LXC, l'autre star des conteneurs !
Article mis en avant

Résumé

Depuis quelques années, la « star » des conteneurs s’appelle Docker. Tout le monde l'utilise pour presque tout et n'importe quoi. Cependant, il ne faut pas oublier que Docker n'est pas la seule solution de conteneurs disponible pour Linux et qu'il est même arrivé bien tard dans le paysage. Nous allons ici étudier celui qui fut à l'origine, j'ai nommé LXC.

Dans ce numéro...


L’ARCEP a publié fin 2019 les résultats de son baromètre du numérique, étude annuelle menée conjointement avec le CGE et l’Agence du Numérique et réalisée par le CREDOC [1]. Outre le fait que ce rapport permet d’avoir un bon aperçu de nos nouvelles habitudes d’utilisation – on retiendra par exemple les 20 points d’écart entre la connexion à Internet depuis un smartphone (51%) et celle depuis un ordinateur (31%) –, ce dernier démontre également les préoccupations des usagers du numérique face à l’environnement.
7 janvier 2020 : Permanence Aquilenet / 25 janvier 2020 : Install-Party / 28-29-30 janvier 2020 : Forum International de la Cybersécurité / 6 février 2020 : Session Hack / 20 février 2020 : Jeudis Vie Privée / 22-23 février 2020 : Primtux Days
Après une séance photo, il faut travailler et développer un nombre important d’images avec des outils dédiés à la photo. Dans ce domaine, un outil comme GIMP est inadapté. Je vous propose de voir comment darktable peut résoudre tous vos besoins pour gérer un vrai workflow dans le développement des photos numériques.
L’add-on Print Edit WE va vous fournir un panel d’outils pour pouvoir modifier très facilement la page web que vous consultez afin de pouvoir l’imprimer ou la conserver (HTML ou PDF).
Au rang des extensions apportant une meilleure expérience de lecture se trouve Turn Off The Lights.
Tranquility Reader est une petite extension destinée à améliorer la lisibilité des articles que vous lisez en ligne.
Vous souhaitez créer votre nouveau personnage, objet, ou décor pour votre futur jeu vidéo en deux dimensions et au style rétro, faire un artwork ou un GIF animé ? Piskel est le logiciel idéal pour vous.
NixOS est une distribution basée sur le gestionnaire de paquets Nix et dont toute la configuration se fait à partir d’un fichier. Nous verrons que NiXOS permet de gérer son système de manière reproductible, avec des mises à jour atomiques et des rollbacks, des espaces utilisateurs, l’installation simultanée de plusieurs versions d’un paquet, la configuration fine de chaque composant ainsi qu’un cache binaire, testé et contenant plus de 47 000 paquets. Nous testerons ensuite NixOS dans une machine virtuelle.
Nous stockons de nombreuses informations, pour beaucoup sensibles, et dans des formats différents. Cela fait autant de mots de passe à créer, à retenir et à utiliser. À utiliser pour souvent quotidiennement, il faut donc que leur utilisation soit la plus transparente possible et s’adapte aux différents services clients : données sur une partition chiffrée, site internet, client d’une application bancaire, application en ligne de commandes. Vous utilisez peut-être déjà une extension web pour les sites web : c’est bien, mais cela ne gère pas tous vos besoins en mots de passe, mots de passe qui sont peut-être gérés par une société tierce sur leurs serveurs lorsque vous les rentrez dans l’extension. Dans cet article, nous allons découvrir KeePassXC, un gestionnaire de mots de passe libre qui vous permettra de répondre à tous types de besoins et de ne pas partager vos mots de passe avec une société tierce.
Nous allons voir dans cet article comment installer le système GNU/Linux embarqué de type OpenWRT. OpenWRT est un système GNU/Linux pour les matériels embarqués et pour les matériels de types routeurs et box. Il constitue donc la part essentielle pour se libérer des GAFA. C’est un système léger, rapide et performant pour administrer et contrôler son accès Internet. Ce système est optimisé pour la gestion des ressources et supporte de nombreux routeurs.
Documenter du code est souvent une partie d'un projet qui peut paraître longue, fastidieuse, voire ennuyeuse pour certains. Néanmoins, cette étape est cruciale pour la compréhension et la maintenabilité du code. Depuis longtemps, des outils permettant de faciliter cette tâche existent. Cet article a pour but de présenter Doxygen, l'un de ces outils de génération de documentation, et les atouts qu'il peut apporter à ses utilisateurs.
Lorsque vous faites l'acquisition d'un appareil, smartphone ou tablette, fonctionnant sous Android, ce dernier est généralement livré avec de nombreuses applications par défaut dont vous n'avez pas nécessairement l'utilité. Bien souvent il vous est impossible de les désinstaller de façon traditionnelle. Afin d'y parvenir, nombre de sites Internet vous préconisent de « rooter » votre appareil. En réalité, il n'en est rien et vous allez découvrir dans cet article comment faire avec des outils officiels.
Si faire en sorte que vos enfants et/ou vous-même passiez moins de temps devant votre mobile compte au nombre de vos bonnes résolutions pour cette nouvelle année, Screen Time devrait vous séduire.
Si vous êtes soucieux de votre vie privée, Exodus Privacy pourra sans doute vous plaire. Cette application va en effet vous lister les permissions accordées aux applications installées sur votre appareil, mais aussi vous indiquer si celles-ci utilisent des pisteurs qui collecteront des données vous concernant.
L’investigation en sources ouvertes, plus communément désignée par l’acronyme OSINT est une technique héritée de la sécurité informatique qui se retrouve de plus en plus dans d’autres secteurs. Petit tour d’horizon des techniques et des outils.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body