Novembre / Décembre 2021

Gnu/Linux Magazine HS 117

Les bases de l'IA

Bien débuter en Intelligence Artificielle

En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,90 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,90 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,90 €
GNU/Linux Magazine 275
9,90 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,90 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,90 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
GNU/Linux Magazine 271

GNU/Linux Magazine 271

Septembre / Octobre 2024
9,90 €
SOMMAIRE :

Actus

p.06 té livres...
p.08 Concevoir un outil Java en ligne de commande avec Quarkus

Dossier : Les bases de l'IA

p.25 Introduction au dossier
p.26 L’IA est partout !
p.38 Au début était le neurone
p.52 Un bon framework IA, ça fait tout, c’est d’ailleurs à ça qu’on les reconnaît !
p.62 Exploiter des modèles préentraînés
p.80 Deepfake audio : comment est-ce que ça marche ?

Développement

p.94 Les bases de la visualisation de données avec Matplotlib

ÉDITO :

Les petits bugs d’affichage, ces petites erreurs qui n’entravent en rien le fonctionnement d’un programme et peuvent paraître complètement anodines, ruinent l’image d’un produit ou d’une marque en quelques secondes. Il paraît invraisemblable qu’il n’y ait pas au moins une personne pour vérifier ces « détails » : inutile d’embaucher un développeur hyper-qualifié, un simple individu sachant lire peut remonter ces erreurs.

Lorsque l’on reçoit un mail dont le titre est « {{contact.PRENOM | default : ‘’}} venez découvrir notre nouvelle gamme », a-t-on réellement envie d’aller lire le contenu ? Sachant qu’il s’agit d’un site marchand, va-t-on vraiment confier des données sensibles à des gens qui n’ont pas su gérer un bête template ? Le colis ne risque-t-il pas d’être expédié à « {{contact.PRENOM}} {{contact.NOM}} {{contact.ADRESSE}} » (sans oublier {{contact.TELEPHONE}} pour être prévenu du passage du livreur...) ?

Et lorsque l’on participe au bêta test d’un jeu édité par une entreprise connue dans le monde de l’informatique (elle vend aussi des OS...), que penser de « Consultez vos e-mails (…) rnrn » ? Qu’une personne dont la tâche consiste à relire les messages puisse passer à côté d’une faute d’orthographe, c’est regrettable, mais ça peut arriver, l’erreur est humaine. Que cette personne ajoute une faute pensant en corriger une, c’est plus embêtant, mais là aussi, on peut l’excuser. Mais ne pas voir des retours chariot et des retours à la ligne, comment est-ce possible ?

Sur ces exemples, on ne peut pas incriminer le manque de technicité d’un développeur tellement l’erreur est simple à corriger. Donc, soit il s’agit d’un excès de confiance : je développe, je livre et ça marche, pas besoin de tests, car je suis infaillible ! Soit les tâches sont hiérarchisées et les personnes en charge des tests font une confiance aveugle aux développeurs (et ne le devraient pas !).

Dans « la vie digitale », un magasin qui souhaite vendre des produits va tout faire pour mettre en confiance son client, que tout soit propre et bien rangé. Pourquoi devrait-il en être autrement dans « la vie numérique » ?

Sur ce, je vous laisse profiter de la lecture de votre {{magazine.TITRE}} dont le dossier porte ce numéro-ci sur {{magazine.DOSSIER_HS}}. Bonne lecture ! :-)


Tristan Colombo

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

C sans frontières : une extension de C avec vérification de bornes
MISC n°143

D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.

Bluetooth Low Energy : dissection d'un protocole entre innovation énergétique et défis de sécurité
MISC n°143

Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND