GNU/Linux Magazine N°
Numéro
260

Détournez l’exécution de binaires

Temporalité
Novembre/Décembre 2022
Image v3
Détournez l’exécution de binaires
Article mis en avant

Dans ce numéro...


« Oui, moi je programme en HTML ! » Voici une affirmation généralement corrigée d'un vif « HTML est un langage de description, pas de programmation » par la plupart des personnes ayant un minimum d'expérience et de connaissances en ce domaine. S'en suivent généralement diverses explications plus ou moins animées autour de ce qu'est ou non un langage de programmation, qui a droit au titre ronflant de « programmeur » et qui dénigre honteusement le travail de qui...
Comment centraliser la configuration d’une application, tout en permettant un ajustement au cas par cas avec des variables d’environnement, sans se répéter.
Je suis utilisateur de Vi/Vim depuis des dizaines d'années et changer ses habitudes n'est pas chose facile. Un élément déclencheur est souvent nécessaire et le mien aura été un essai de Visual Studio Code pour du développement sur microcontrôleur avec PlatformIO. J'ai donc décidé de quitter Vim pour passer à... Neovim. Hé oui, ne vous y trompez pas, car même si VSCode s'avère effectivement agréable, voire proche d'une expérience Vi avec les bons plug-ins, et qu'on s'habitue facilement au confort de la complétion « IntelliSense » et de l'affichage des prototypes de fonctions, cet IDE graphique ne sera jamais Vi. Au contraire, il pousse simplement à faire en sorte que son Vi adopte des fonctionnalités qu'il ne possède pas nativement. Et c'est précisément ce dont il est question ici.
La conteneurisation d’une application est aujourd’hui un standard dans le monde du développement, mais orchestrer des applications conteneurisées c’est encore mieux. Automatiser la construction de l’application ainsi que son déploiement est bénéfique pour l’accélération du cycle du développement logiciel. L’automatisation est réalisable par des pipelines de CI/CD et en reposant sur des plateformes de conteneurisation. Dans cet article, on démontrera étape par étape comment automatiser le build et le déploiement d’un exemple d’application Node.js en mettant en œuvre les outils : OpenShift, GitHub et Jenkins.
YAMS, ou « Yet Another Merge Sort », est un algorithme de tri hybride basé sur le bon vieux principe du tri fusion, modifié avec quelques astuces qui, à ma connaissance, n'ont pas encore été incorporées dans un algorithme de tri. C’est plus une évolution qu’une révolution, mais son étude et sa structure méritent de s'y attarder, surtout si vous ne connaissez pas encore la deque.
Pour commencer cette série sur les codes fantastiques, nous allons faire un petit tour dans la page de manuel de dlopen et (re)découvrir une forme d’introspection au niveau bibliothèque partagée.
L'écriture de pilotes et de modules noyau Linux est documentée en long, en large et en travers sous bien des formes, et ce depuis quelque temps déjà. Pourtant, ce n'est pas là que l'énergie et le temps nécessaire pour ajouter une fonctionnalité ou le support d'un matériel seront obligatoirement les mieux investis. La quantité de développeurs soumettant des contributions au noyau Linux est énorme et très souvent, la question consistant à se demander si un matériel est pris en charge ne se pose même plus. Quelqu'un a forcément développé quelque chose avant que vous ne rencontriez un tel problème. Ce n'est pas forcément le cas pour d'autres systèmes, et NetBSD en particulier. Là, apporter sa pierre à l'édifice est sans doute plus intéressant. Mais avant de pouvoir courir, il faut savoir marcher...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body