GNU/Linux Magazine N°
Numéro
256

Boostez vos codes Django avec Elastic APM

Temporalité
Mars/Avril 2022
Image v3
Boostez vos codes Django avec Elastic APM
Article mis en avant

Dans ce numéro...


Cette entrée CVE restera dans l'histoire comme une réelle aberration. Elle désigne en effet une vulnérabilité découverte dans l'outil pkexec, de la boîte à outils Polkit, permettant à n'importe quel utilisateur local d'élever ses privilèges illégalement.
Créer un langage pouvant être traduit automatiquement dans un autre langage, est-ce vraiment une bonne idée ? Quel peut être l’intérêt de générer du code depuis un autre langage ?
Opter pour un mécanisme extensible de sérialisation et désérialisation de données peut grandement vous simplifier la vie et celle de votre équipe. En particulier lors de la conception, puis de la mise en œuvre d'une nouvelle API. Voyons comment Protobuf va éclairer votre journée de développeur Ruby...
Lorsqu’il s’agit de résoudre des problèmes de Machine Learning sur données tabulées, c’est-à-dire issues de base de données relationnelles ou de fichiers de type CSV, les grandes gagnantes sont les méthodes de Gradient Boosting. Pour preuve, XGBoost, LightGBM, ou encore CatBoost se retrouvent généralement en tête des meilleurs algorithmes dans les concours de type Kaggle. Dans cet article, nous allons entrer dans le détail de leur fonctionnement, à l’aide de code, pour en cerner toutes les subtilités.
Nous allons faire dans cet article les modifications pour brancher le produit Vault sur du matériel PKCS11.
Dans cet avant-dernier article de la série, nous passons en revue les namespaces network et PID pour lesquels la documentation de Linux est plutôt succincte, au regard des fonctionnalités disponibles.
Je me suis longuement demandé ce qu’on pouvait faire d’intelligent avec un téléphone portable, autre que de casser des briques/bulles/billes, d’échanger des messages stériles en moins de 200 caractères ou de faire défiler des images en moins de temps que le cerveau n’en a besoin pour les visualiser. Qu’est-ce qui justifie un calculateur puissant, autonome et fonctionnant sur batterie, idéalement géolocalisé en recevant les signaux de satellites équipés d’horloges atomiques (GPS/Galileo/GLONASS/Beidou), et capable d’accéder à une base de données ? Finalement au cours des missions de terrain, la révélation se trouva dans QField, l’outil embarqué pour téléphone portable et tablette sous Android, permettant de visualiser un projet QGIS afin d’emporter partout sa base de données géoréférencées et de la mettre à jour avec les nouvelles observations.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body