14,90 € TTC
p.06 Côté livres…
p.10 Auto-encodeur variationnel avec Keras
p.29 Introduction au dossier
p.30 Hadoop : l’écosystème Big Data
p.42 Big Data avec Apache Cassandra
p.56 Analyse de données avec Spark
p.68 Open Data : utilisation de données publiques
p.84 Stockage efficace de données sous PostgreSQL
p.92 Base de données orientée graphe : Neo, puissance 4
p.98 Contrôler un serveur avec des SMS
Big Data ou juste Data ?
Ce terme qu’on entend partout (tout comme le malheureux « la data ») n’est pas uniquement un buzzword, mais le définir clairement est délicat d’un point de vue technique. La masse de données n’a cessé d’augmenter depuis les toutes premières heures de l’informatique. Le PDP-7 sur lequel a été créé UNIX dans les années 70 n’avait que 8192 mots de 18 bits en guise de mémoire, le premier IBM PC en 1981 pouvait supporter 256 Ko de RAM et très récemment, il était encore impensable d’utiliser plus de 2 Go de RAM. Il en va de même pour le stockage, les images, les bases de données, les volumes de transferts, les métadonnées... Tout grossit, tout devient de plus en plus big.
Mais si les capacités des machines suivent une évolution similaire, alors pourquoi parler de Big Data ? Pourquoi pas Big Computing ? Ou Big Reality ?
Le Big Data ne qualifie pas vraiment l’évolution du volume de données, ni même du volume de traitements ou de stockages qui progressent de concert naturellement, organiquement. Non, ce sont les principes, les méthodologies, les critères décisionnels et les fonctionnalités clés des architectures qui doivent évoluer. Le Big Data n’est pas une problématique de volume, mais une simple réalité à laquelle il faut s’adapter par de bons choix techniques.
Les articles qui composent ce numéro vous présenteront précisément quelques-uns de ces choix, aussi importants que captivants, et vous permettront de voir, vous aussi, les choses en grand !
Bonne lecture.
La rédaction
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.
Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.