Comment créer un unique applicatif pour smartphone, desktop et le Web ?
9,90 € TTC
p. 06 Créer une PWA (Progressive Web App)
p. 31 Les codes fantastiques : consommer local !
p. 32 Crévindiou, c’est pas du bon C d’chez nous ça, cé du C deu’l ville !
p. 36 Copie et concaténation de chaînes de caractères en langage C : 2/2 les fonctions strtnt
p. 42 Échanges de données pour un traitement distribué : communication par réseau ou entre langages
p. 68 Utilisation du protocole SSH avec Erlang/OTP
« Not a Vim expert here, but in VSCode... »
Voilà exactement le genre de chose qui me hérisse le poil, tend à réveiller en moi un Jean-Pierre Troll qui sommeille et m’incite promptement à envisager l’usage peu conventionnel d’une clé à molette garnie de barbelés.
L’utilisateur a présenté son problème, dans un cadre bien délimité, en faisant l’effort de lister les approches qu’il a testées, et demande l’assistance de personnes expertes pouvant éventuellement avoir une solution que lui-même reconnaît humblement incapable de trouver. C’est, on ne peut plus précisément, la meilleure façon de quérir l’expertise d’une communauté d’utilisateurs, et du temps du regretté USENET (oui, je sais, il n’est pas mort), la seule. Il espère une ou des réponses, correspondant à son problème qu’il a dûment détaillé, et pourtant...
Non seulement l’intervenant ponctuel n’a strictement rien à apporter à la conversation, et le reconnaît lui-même d’entrée de jeu, mais il en profite néanmoins pour faire son petit prosélytisme mesquin concernant un outil totalement hors sujet. Ceci, je suppose, dans le seul but de tenter de justifier vainement sa propre existence en étalant son minuscule savoir aussi inutile que hors de propos.
Et ceci tend à se généraliser dernièrement (ou alors, c’est juste moi). Vanter JavaScript en réponse à une question sur C++ ou Python, glisser son grain de sel sur iOS lorsqu’on parle d’Android, mettre en avant les bienfaits de Meson quand le problème concerne CMake, les exemples ne manquent pas. Avec mon petit préféré ces derniers temps, se résumant à « Oui, mais avec Rust... ». Comme si, au milieu d’un projet, ou en pleine session de debug, on allait subitement pouvoir changer de langage...
Et pourquoi ne pas étendre la technique, après tout ? ! « Je ne suis pas expert en climat, mais sur Jupiter... », « Je ne suis pas expert en cuisine, mais en maçonnerie... », ou plus génériquement (on touche au summum de l’universalité du concept) : « Je ne suis pas expert en quoi que ce soit, mais dans ma vie à moi... ». Oups, je viens de décrire Twitter... pardon, « X ».
Donc, en ce qui me concerne, je ne suis pas expert en relations humaines, mais avec un bon coup de pelle bien placé...
Denis Bodor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Que de chemin parcouru depuis le « fardier à vapeur » de Nicolas-Joseph Cugnot en 1769, le premier moteur à combustion conçu en 1807 par François Isaac de Rivaz, ou encore l'essor industriel du 19ᵉ siècle porté par des pionniers comme les frères Renault, Louis et Armand Peugeot en France ! Ces véhicules, autrefois principalement mécaniques, sont aujourd'hui dotés de systèmes électroniques complexes qui, s'ils offrent confort et fonctionnalités avancées, attirent également l'attention des experts en cybersécurité – mais aussi, malheureusement, celle de véritables attaquants capables de porter préjudice tant à l'image d'une marque qu'à la sécurité personnelle des conducteurs.
La législation impose aux constructeurs automobiles certaines exigences de sécurité, ce qui se démontre en partie avec des tests d’intrusions. L’énumération de la surface d’attaque est un préalable à ces tests, c’est pour cette raison que cet article propose de décrire un protocole applicatif spécifique à l’automobile, SOME/IP (pour Scalable service-Oriented MiddlewarE over IP), et l’énumération des services ainsi offerts. Ce scanner maison est basé sur Scapy et sera publié [1], afin de permettre plus facilement, nous l’espérons, l’évaluation de la surface d’attaque liée à ce protocole.
Les CSIRT territoriaux sont plusieurs au sein du pays et ont une mission de cybersécurité de proximité : consolider le niveau de résilience cyber et venir en aide aux victimes d’attaques informatiques en leur fournissant un accompagnement complet. Gros plan sur la détection, la coordination et l’accompagnement d’incidents cyber en Île-de-France avec Achille Lerpiniere, DSI du Pôle Transformation Numérique de la région.