GNU/Linux Magazine N°
Numéro
264

Découvrez la cryptographie avec Erlang/OTP

Temporalité
Juillet/Août 2023
Image v3
Découvrez la cryptographie avec Erlang/OTP
Article mis en avant

Résumé

Dans le vaste monde de la sécurité, un domaine reste particulièrement difficile d’accès. Même si la cryptographie semble être une évidence pour beaucoup, l’utilisation des techniques de chiffrement reste compliquée et difficile d’accès pour un grand nombre de personnes. Même dans le petit cercle restreint de personnes pouvant créer ces algorithmes, un fossé sépare les théoriciens et les implémenteurs. Si le sujet reste complexe à bien des égards, il est peut-être intéressant d’apprendre les fondements de cette science au travers d’un langage haut niveau comme Erlang/OTP, permettant ainsi de supprimer en grande partie la majorité des contraintes imposées par d’autres langages...

Dans ce numéro...


Ce n'est pas moi qui le dis, c'est Ilya Sutskever, directeur d'OpenIA [1], affirmant clairement que, de son point de vue, lorsque les modèles de langage open source comme Vicuna ou Orca égaleront ce qui existe actuellement en propriétaire (comme GPT 3.5/4, Bart, Claude, etc.), il y aura des modèles plus puissants dans les sociétés (sous-entendu closed source ou « private », comme il dit). Car les ressources nécessaires pour produire ces LLM ne cessent d'augmenter et que « même s'il y a des modèles open source, ils seront de moins en moins produits par de petits groupes de chercheurs et d'ingénieurs passionnés, et seront uniquement la providence d'une entreprise, une grosse entreprise ».
L'arrivée de Docker, de Kubernetes et plus généralement de ce que l'on nomme le cloud natif a bousculé nos habitudes : de la manière dont nous écrivons notre code, dont nous le déployons, mais aussi de la manière dont nous l'observons ! Peu d'entre nous se préoccupaient de l'Application Performance Monitoring (APM) avant 2014, et je suis sûr que beaucoup ignorent encore ce qu'est une trace distribuée. Pourtant, avec nos applications dynamiques découpées en microservices et hébergées dans le cloud, il est de plus en plus difficile de faire l'impasse sur ce genre d'outils. Et le continuous profiler est justement l'un de ces précieux outils.
Clés incrémentales et UUID dominent le monde des identifiants uniques depuis des dizaines d'années et il semblait que rien ne pourrait venir bouleverser ce petit monde. Pourtant, en 2016, Alizain Feerasta faisait une nouvelle proposition qui fait de plus en plus d'adeptes.
Continuons cette série sur les codes fantastiques avec une histoire de cache et de compilateur
Rassembler dans un même livrable NPM du code serveur bigoût (parfums CommonJS require et ESM import), plus une version minifiée pour le browser, et des déclarations de types TypeScript, c'est possible. Objectifs : centraliser le développement et unifier le cycle des releases. Guide pratique...
Caddy est un serveur web efficace, pratique et... atypique. Parmi les fonctionnalités originales qu'il propose, il y a la présentation de contenus statiques à l'aide de templates. Voilà de quoi donner un point de départ à un nouveau projet : CaddyTailor.
Avoir un site web dynamique, c'est bien, mais pour aller plus loin et offrir une expérience complète à vos visiteurs, il faut leur permettre de s'inscrire pour enrichir leurs interactions. À moins que vous ne soyez en train de développer une application métier en ligne. Dans les deux cas, vous aurez à gérer les utilisateurs et leurs droits. Voyons comment Symfony peut vous venir en aide pour y parvenir.
La saga des PRNG (Pseudo-Random Number Generator en anglais) continue ! Le précédent article [1] a étudié la nature des séquences de nombres pseudo-aléatoires et tenté de classifier leurs applications. Il ne s’agissait pas de décrire un algorithme ou un système en particulier, mais d’en définir les propriétés essentielles et distinctives. Dans cette suite, nous allons plus loin en concevant un PRNG abstrait pour en déduire les caractéristiques « par construction », en s’appuyant sur les principes fondamentaux. Cela nous permettra plus tard de comprendre les défauts et qualités d’algorithmes concrets.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body