Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Édito : « Là, ça va trop loin... »

Résumé

Voilà les exacts mots que j'ai eus en tête en apprenant l'arrivée toute récente du Raspberry Pi 500+. Pas forcément de façon purement négative, mais plutôt dans un contexte où, pour moi, « Raspberry Pi » est surtout initialement synonyme de système embarqué.

Git : merge et rebase

Image
Lire ce numéro Git : merge et rebase
Spécialité(s)
Résumé

Le gestionnaire de versions Git est devenu omniprésent et son utilisation a depuis longtemps dépassé le cadre des projets logiciels. Cet article est le deuxième d'une série qui s'adresse tout autant à ceux qui connaissent tout juste trois ou quatre commandes Git qu'à ceux qui ont une utilisation avancée et souhaitent une compréhension plus profonde. Cet article décrit les commandes merge et rebase, et devrait vous aider à choisir quand utiliser l'une plutôt que l'autre. L'article étudie également comment gérer les conflits qui ne manqueront pas de venir vous titiller. L'article suivant de la série, et le dernier, détaillera les commandes Git permettant de résoudre des problèmes du quotidien.

Concevez une application web de A à Z avec Taipy

Spécialité(s)
Résumé

De plus en plus d’activités nécessitent de visualiser une quantité de données toujours plus importante de manière claire et synthétique, à la manière d’un tableau de bord. Power BI ou Streamlit répondent partiellement à ce besoin. Une solution française nommée Taipy apporte une réponse complète. Outre la réalisation du front-end, Taipy facilite le développement du back-end, permettant ainsi la réalisation d’une application web complète.

Comprendre pour se protéger : écrivez votre premier rootkit

Spécialité(s)
Résumé

L'apprentissage est plus aisé lorsqu'il est ludique. N'importe quel parent ou (bon) enseignant sait ça, et c'est tout autant vrai à l'âge adulte, en particulier dans le domaine qui est le nôtre. Et quoi de plus ludique que de jouer au gendarme et au voleur, pour comprendre comment des « vilains méchants à capuche » font pour se ménager une porte d'entrée une fois un système corrompu. La petite exploration qui va suivre est assez naïve par rapport aux techniques modernes de dissimulation, mais sera parfaite pour se mettre le pied à l'étrier, en particulier si vous n'avez jamais mis votre nez dans les appels système ou les outils de diagnostic et de débogage intégrés au noyau Linux.

Hack : utiliser les sous-titres comme source d'action durant une lecture audio

Spécialité(s)
Résumé

Il y a des matins comme ça... On se réveille avec une idée saugrenue, qui ne nous lâchera pas avant d'avoir un début de solution, qui, forcément, doit ensuite se transformer en implémentation. L'idée de ce jour était « tiens, ce serait amusant que la lecture d'un fichier audio puisse provoquer des actions en fonction de la présence de marqueurs spécifiques à des positions temporelles fixes » (je vous explique dans un instant ce que cela veut dire). Ceci soulève plein de questions : qu'est-ce qui existe comme solutions « standard » ? Peut-on ajouter des sous-titres à un format audio ? Comment récupérer ces métadonnées ensuite ? Faut-il vraiment écrire un player pour ça ? Explorons donc tout cela...

Quarante ans d’IOCCC : enfin les gagnants de l’édition 2024 !

Spécialité(s)
Résumé

Le langage que nous adorons détester a sa propre cérémonie : l’« International Obfuscated C Code Contest » s’est tenu pour la première fois en 1984 [1] afin de prouver que « good code is intuitively obvious upon casual inspection » en montrant les pires contre-exemples possibles dans un cadre restreint. La vingt-huitième édition vient de se conclure et la moisson est toujours aussi stupéfiante.