7,90 € TTC
p. 06 Brèves
p. 10 Le lip sync ou comment animer les lèvres d'une personne pour lui faire dire ce que l'on veut
p. 20 À la découverte de Clear Linux, l'OS made by Intel
p. 30 Automatiser totalement l’installation d’une machine virtuelle
p. 40 Routage de services avec Traefik
p. 50 Protéger son accès IPv6 avec OpenWRT
p. 64 Une aide pratique et personnalisée en ligne de commandes avec Navi
p. 72 Usages et évolutions des cryptomonnaies : où en sommes-nous aujourd'hui ?
Smartphone, ordinateur portable, téléviseur, lave-linge ou encore tondeuse à gazon électrique, si vous avez cherché à remplacer l’un de ces appareils en ce début d’année, vous avez peut-être remarqué sur leur fiche produit un nouvel indicateur : l’indice de réparabilité. Il est désormais obligatoire, dans le cadre de la loi « anti-gaspillage »* et apposé sur chacun de ces équipements depuis le 1er janvier dernier et devrait à terme être étendu à d’autres appareils. Cet indicateur, se présentant sous la forme d’une note sur 10 permet de se renseigner sur le caractère réparable d’un produit, l’objectif étant d’encourager la réparation plutôt que le renouvellement de l’appareil.
Moyen de lutte contre l’obsolescence, l’indice de réparabilité, calculé par le fabricant lui-même en fonction de plusieurs critères (durée de disponibilité des pièces détachées et de la documentation technique, prix des pièces, facilité de démontage...) se transformera en indice de durabilité d’ici trois ans en incluant de nouvelles caractéristiques telles que la fiabilité ou encore la robustesse de l’appareil. Reste à voir comment ces nouveaux éléments se traduiront dans la pratique et plus précisément quels seront les modes de « calcul » utilisés (indice déterminé entièrement par le fabricant ou recours à un prestataire extérieur pour certains critères par souci de « neutralité » ?).
Espérons que cela permettra de responsabiliser les fabricants en les encourageant à mieux tirer parti des ressources pour créer des produits plus pérennes dans le temps et dans le même temps sensibiliser les consommateurs en les incitant à faire de meilleurs choix et à se libérer du réflexe « ça ne marche plus, je jette et je remplace » sans se poser davantage de questions.
Seulement voilà, même si le Web regorge de tutoriels de réparation, tout le monde n’a pas forcément l’envie ni les compétences de se lancer dans une telle entreprise au risque d’endommager encore davantage son appareil « cassé ». L’ADEME, en partenariat avec la Chambre des Métiers et de l’Artisanat a mis en place un annuaire des réparateurs : https://www.annuaire-reparation.fr/ qui permet d’effectuer une recherche par type d’appareil et localisation. Reste à comparer le coût de la réparation avec celui du rachat d’un nouveau matériel, on sait que c’est souvent ce qui fait pencher la balance en faveur du remplacement… Rien n’empêchera cependant d’opter pour un produit reconditionné dans ce cas ;-)
Je vous souhaite un bel été et vous donne rendez-vous à la rentrée dès le 3 septembre prochain !
Aline Hof
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?
Ces dernières années, les environnements Active Directory ont subi de nombreuses attaques de plus en plus sophistiquées. Aujourd’hui, ils sont les cibles privilégiées des attaquants en raison des accès et des fonctionnalités qu’ils offrent. En cas de première intrusion réussie, la compromission peut être totale si un seul compte à privilège est compromis, il est donc crucial de limiter l’exposition de ces comptes. Cet article a pour but de présenter la méthodologie de déploiement d’une architecture en tiers en se basant sur un retour d’expérience concret.
Ne rêvons pas, les ordinateurs quantiques n’ont pas pour vocation à remplacer tous nos ordinateurs actuels ; seuls certains États ou multinationales posséderont cette technologie. Les ordinateurs classiques doivent donc être capables de communiquer de manière sécurisée même si un attaquant dispose d’un ordinateur quantique. C’est le modèle post-quantique.