Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Techniques sysadmin d'investigation sur des problèmes applicatifs

Spécialité(s)
Résumé
Quel administrateur système n'a jamais eu à investiguer les causes de dysfonctionnement d'une application qu'il ne connaissait pas ? Comment faire quand on n'a pas accès au code source ou qu'on ne le maîtrise pas ? Cet article vous propose quelques pistes pour vous en sortir...

Confrontation de plans cadastraux et de photos satellites avec OpenCV

Spécialité(s)
Résumé

Nous allons nous prêter à un exercice amusant avec OpenCV qui somme toute n'est pas si facile qu'il y paraît. Il s'agit de superposer un plan cadastral sur une photo satellite de manière totalement automatique. À partir de là, nous pouvons envisager une multitude d'applications. Par exemple, rechercher les piscines ou bâtiments présents sur la photo satellite qui ne sont pas sur le plan cadastral. Voyons comment faire…

Utilisez Mecabricks et Blender pour vos rendus photoréalistes de modèles LEGO

Spécialité(s)
Résumé

Dans Linux Pratique n°63 et 64, je vous avais présenté des outils pour créer des modèles 3D LEGO : LEGO Digital Designer, Ldraw, etc. Ensuite, nous avions converti ces modèles vers Blender pour réaliser des rendus. Cet article suivra le même plan : utilisation de Mecabricks pour réaliser et exporter vos modèles 3D LEGO et utilisation de Blender pour réaliser des rendus photoréalistes. Mais les outils ayant évolué, les manipulations seront moins complexes pour réaliser de belles images.

L'art du camouflage informatique

Spécialité(s)
Résumé

De tous temps les hommes ont eu besoin de dissimuler des informations, de communiquer en s'assurant qu'il n'y ait pas d'interception. Les systèmes étaient forts ingénieux et avec l'informatique ils sont devenus plus ou moins simples à mettre en place.

Introduction au dossier : Comprendre les vulnérabilités de l'IoT

Spécialité(s)
Résumé

La sécurité des objets connectés est une vaste thématique tant ce qui est couvert par cette dénomination représente un peu près tout ce qui est désormais connecté et ne l’était pas : montre, voiture, brosse à dents, etc. Ce qui a réellement changé, c’est la possibilité de pouvoir s’interfacer facilement au travers de protocoles connus et d’équipements accessibles financièrement (merci la radio logicielle).