GNU/Linux Magazine N°
Numéro
264

Découvrez la cryptographie avec Erlang/OTP

Temporalité
Juillet/Août 2023
Image v3
Découvrez la cryptographie avec Erlang/OTP
Article mis en avant

Résumé

Dans le vaste monde de la sécurité, un domaine reste particulièrement difficile d’accès. Même si la cryptographie semble être une évidence pour beaucoup, l’utilisation des techniques de chiffrement reste compliquée et difficile d’accès pour un grand nombre de personnes. Même dans le petit cercle restreint de personnes pouvant créer ces algorithmes, un fossé sépare les théoriciens et les implémenteurs. Si le sujet reste complexe à bien des égards, il est peut-être intéressant d’apprendre les fondements de cette science au travers d’un langage haut niveau comme Erlang/OTP, permettant ainsi de supprimer en grande partie la majorité des contraintes imposées par d’autres langages...

Dans ce numéro...


Ce n'est pas moi qui le dis, c'est Ilya Sutskever, directeur d'OpenIA [1], affirmant clairement que, de son point de vue, lorsque les modèles de langage open source comme Vicuna ou Orca égaleront ce qui existe actuellement en propriétaire (comme GPT 3.5/4, Bart, Claude, etc.), il y aura des modèles plus puissants dans les sociétés (sous-entendu closed source ou « private », comme il dit). Car les ressources nécessaires pour produire ces LLM ne cessent d'augmenter et que « même s'il y a des modèles open source, ils seront de moins en moins produits par de petits groupes de chercheurs et d'ingénieurs passionnés, et seront uniquement la providence d'une entreprise, une grosse entreprise ».
L'arrivée de Docker, de Kubernetes et plus généralement de ce que l'on nomme le cloud natif a bousculé nos habitudes : de la manière dont nous écrivons notre code, dont nous le déployons, mais aussi de la manière dont nous l'observons ! Peu d'entre nous se préoccupaient de l'Application Performance Monitoring (APM) avant 2014, et je suis sûr que beaucoup ignorent encore ce qu'est une trace distribuée. Pourtant, avec nos applications dynamiques découpées en microservices et hébergées dans le cloud, il est de plus en plus difficile de faire l'impasse sur ce genre d'outils. Et le continuous profiler est justement l'un de ces précieux outils.
Clés incrémentales et UUID dominent le monde des identifiants uniques depuis des dizaines d'années et il semblait que rien ne pourrait venir bouleverser ce petit monde. Pourtant, en 2016, Alizain Feerasta faisait une nouvelle proposition qui fait de plus en plus d'adeptes.
Continuons cette série sur les codes fantastiques avec une histoire de cache et de compilateur
Rassembler dans un même livrable NPM du code serveur bigoût (parfums CommonJS require et ESM import), plus une version minifiée pour le browser, et des déclarations de types TypeScript, c'est possible. Objectifs : centraliser le développement et unifier le cycle des releases. Guide pratique...
Caddy est un serveur web efficace, pratique et... atypique. Parmi les fonctionnalités originales qu'il propose, il y a la présentation de contenus statiques à l'aide de templates. Voilà de quoi donner un point de départ à un nouveau projet : CaddyTailor.
Avoir un site web dynamique, c'est bien, mais pour aller plus loin et offrir une expérience complète à vos visiteurs, il faut leur permettre de s'inscrire pour enrichir leurs interactions. À moins que vous ne soyez en train de développer une application métier en ligne. Dans les deux cas, vous aurez à gérer les utilisateurs et leurs droits. Voyons comment Symfony peut vous venir en aide pour y parvenir.
La saga des PRNG (Pseudo-Random Number Generator en anglais) continue ! Le précédent article [1] a étudié la nature des séquences de nombres pseudo-aléatoires et tenté de classifier leurs applications. Il ne s’agissait pas de décrire un algorithme ou un système en particulier, mais d’en définir les propriétés essentielles et distinctives. Dans cette suite, nous allons plus loin en concevant un PRNG abstrait pour en déduire les caractéristiques « par construction », en s’appuyant sur les principes fondamentaux. Cela nous permettra plus tard de comprendre les défauts et qualités d’algorithmes concrets.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Body