Sécurité, fiabilité et concurrence en un seul langage ?
9,70 € TTC
p. 06 Le Continuous Profiler
p. 18 ULID : du nouveau du côté des identifiants
p. 21 Les codes fantastiques : jouons à casse-cache
p. 22 Création d'une bibliothèque NPM TypeScript hybride
p. 34 Introduction à la cryptographie avec Erlang/OTP
p. 50 CaddyTailor : utilisation extensive de templates Caddy
p. 60 Gestion des droits sous Symfony
p. 74 Petits secrets et paradoxes des nombres pseudo-aléatoires
L’écart entre open source et propriétaire grandit.
Ce n’est pas moi qui le dis, c’est Ilya Sutskever, directeur d’OpenIA [1], affirmant clairement que, de son point de vue, lorsque les modèles de langage open source comme Vicuna ou Orca égaleront ce qui existe actuellement en propriétaire (comme GPT 3.5/4, Bart, Claude, etc.), il y aura des modèles plus puissants dans les sociétés (sous-entendu closed source ou « private », comme il dit). Car les ressources nécessaires pour produire ces LLM ne cessent d’augmenter et que « même s’il y a des modèles open source, ils seront de moins en moins produits par de petits groupes de chercheurs et d’ingénieurs passionnés, et seront uniquement la providence d’une entreprise, une grosse entreprise ».
Ces propos me rendent triste, et quelque part, me terrifient. Et pas seulement pour l’utilisation du terme « providence » qui, à lui seul, peut inquiéter dans un tel contexte, mais parce que ceci est peut-être vrai, et que cela présage d’un avenir digne des pires dystopies de roman cyberpunk.
Après des années, des dizaines d’années même, ayant prouvé que le développement open source est factuellement plus efficace et a permis de construire la majeure partie de ce qui existe aujourd’hui dans le monde de l’IT, il est très perturbant de se demander si, finalement, tout ceci n’aura pas précisément permis ce qui est sur le point de se passer. Des millions de lignes de code, de recherches, d’implémentations, de patchs, de CVE... qui auront préparé le terrain, produit le riche terreau fertile pour qu’un groupe de gens, incroyablement présomptueux, finissent par se dire, en un sens, « pas besoin d’open source, on peut payer le matériel et les talents, donc on creusera toujours l’écart ».
Mais comme l’a dit Mo Gawdat dans une récente interview [2], on a déjà placé le bloc de Tetris au mauvais endroit et l’on sait comment la suite de la partie va se dérouler. Je suppose que le fait de tourner le dos à l’open source n’est qu’une conséquence parmi tant d’autres...
Denis Bodor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...
Dans le vaste monde de la sécurité, un domaine reste particulièrement difficile d’accès. Même si la cryptographie semble être une évidence pour beaucoup, l’utilisation des techniques de chiffrement reste compliquée et difficile d’accès pour un grand nombre de personnes. Même dans le petit cercle restreint de personnes pouvant créer ces algorithmes, un fossé sépare les théoriciens et les implémenteurs. Si le sujet reste complexe à bien des égards, il est peut-être intéressant d’apprendre les fondements de cette science au travers d’un langage haut niveau comme Erlang/OTP, permettant ainsi de supprimer en grande partie la majorité des contraintes imposées par d’autres langages...
Clés incrémentales et UUID dominent le monde des identifiants uniques depuis des dizaines d'années et il semblait que rien ne pourrait venir bouleverser ce petit monde. Pourtant, en 2016, Alizain Feerasta faisait une nouvelle proposition qui fait de plus en plus d'adeptes.
La saga des PRNG (Pseudo-Random Number Generator en anglais) continue ! Le précédent article [1] a étudié la nature des séquences de nombres pseudo-aléatoires et tenté de classifier leurs applications. Il ne s’agissait pas de décrire un algorithme ou un système en particulier, mais d’en définir les propriétés essentielles et distinctives. Dans cette suite, nous allons plus loin en concevant un PRNG abstrait pour en déduire les caractéristiques « par construction », en s’appuyant sur les principes fondamentaux. Cela nous permettra plus tard de comprendre les défauts et qualités d’algorithmes concrets.