Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Readline ou comment créer rapidement un outil interactif

Spécialité(s)
Résumé

Si vous souhaitez développer un programme permettant à l'utilisateur de saisir des commandes et ainsi fournir une interface souple d'utilisation ayant des fonctionnalités avancées d'édition de lignes, plusieurs options s'offrent à vous. Vous pouvez tout faire à la main, choisir une alternative légère comme Linenoise [1] ou opter pour quelque chose de classique et éprouvé : GNU Readline.

Hera, automatisation Bash autour de la gestion de conteneur Podman pour Jenkins à l’aide de SSH

Spécialité(s)
Résumé

Si le Bash est aujourd’hui souvent critiqué pour sa relative complexité, et à tort pour son manque de robustesse, il reste néanmoins un outil d’automatisation fondamental, comme nous allons l’illustrer dans cet article. En effet, grâce à lui et aussi à la puissance de SSH, nous allons résoudre une difficulté d’optimisation d’infrastructure, en l’occurrence sur un serveur d’intégration continue Jenkins, d’une manière fiable et solide, mais également plus performante...

Voyage initiatique vers la bioinformatique : la récompense est au bout du chemin

Spécialité(s)
Résumé

Dans les précédents articles [1, 2], nous avions découvert quelques outils d’analyse bioinformatique et procédé à une première analyse d’une région d’intérêt du virus SARS-CoV-2. Nous allons avec ce dernier opus finir d’explorer la structure de cet organisme et illustrer encore une fois l’incidence du modèle linuxien sur les progrès dans les sciences.

Vers la virtualisation infinie et au-delà

Spécialité(s)
Résumé

Du petit monde de la virtualisation, nous connaissons essentiellement le « cloud », sous des formes de machines virtuelles et de conteneurs. Ces technologies sont le plus souvent utilisées pour servir des applications, mais elles peuvent aussi être utiles en environnement de formation et de jeux par leurs capacités potentiellement infinies.

Enjeux juridiques de l’utilisation du phishing dans le cadre d’une action de cybersécurité

Spécialité(s)
Résumé

Dans le cadre de la sensibilisation des utilisateurs, la simulation de campagnes de phishing soulève parfois des questions d’ordre juridique. Dans quelle mesure s'expose-t-on à des risques pénaux ? Comment encadrer les traitements de données personnelles liés à ces actions ? Des éclaircissements et pistes de réponse sont apportés par cet article.

Introduction au dossier : Survivre à une attaque de ransomware

Résumé

Pendant des années, la perception des menaces pour les directions du numérique était protéiforme et plutôt diffuse. Il y a encore cinq ans, si l’on demandait à des directeurs informatiques le type d’attaque qu’ils redoutaient le plus, il était très probable d’obtenir autant de réponses que de personnes interrogées : déni de service distribué, vol de données personnelles, attaque APT pour le vol de données confidentielles, destruction de ses données de protection… Et la plupart d’entre eux était certainement plus préoccupée par des retards sur un projet, une rupture de production suite à une avarie matérielle, la date technologique ou pour avoir sous-estimé le coût de mise en œuvre d’une application. Bref, les soucis ne manquaient pas, mais les DSI écoutaient souvent d’une oreille un peu distraite les avertissements de leurs RSSI quant à des menaces perçues comme peu probables.