9,90 € TTC
p. 06 Advent of code, jour 7
p. 12 Quelques réalisations basées sur l'algorithme PEAC
p. 30 Rocket : construisez une API REST en Rust
p. 38 GitHub équipé d’un Sonar
p. 54 Modularité de l'authentification sous OpenBSD
p. 64 Visualisez les données grâce à l’alphabet Braille !
p. 66 Les codes fantastiques : fusion en chaîne
p. 68 aStrA : vers de vraies chaînes de caractères en C !
John Connor n’avait pas pensé à ça...
Un récent billet [1] de Niccolò Venerandi, développeur KDE Plasma, met l’accent sur un problème impactant certains sites web : les bots/scrapers/crawlers IA/LLM les surchargent au point d’en pénaliser le fonctionnement, ainsi que celui des projets associés.
Sans trop de surprise, l’origine de la perturbation semble clairement et principalement venir d’entités chinoises, choisissant d’ignorer totalement les directives du robots.txt et allant parfois même jusqu’à délibérément ajuster leur user agent pour contourner les mesures de protection. Les effets sont si conséquents que le projet GNOME a décidé d’utiliser Anubis [2] fin 2024, présentant un challenge au navigateur, lui demandant une « preuve de travail » pour lui autoriser l’accès, et ce, de façon transparente pour un vrai humain.
Le billet détaille clairement les choses, chiffres à l’appui et on en arrive à ce demander si la « théorie de l’Internet Mort », à défaut d’être déjà juste, n’est pas sur le point de se vérifier définitivement. Cela me fait tristement penser à Usenet, longtemps source de connaissances et d’interactions (souvenez-vous des recettes de FMBL) qui n’est aujourd’hui plus que l’ombre de lui-même, après n’être devenu un temps rien d’autre qu’un média d’échange de volumineuses données binaires (NZB, Yenc, uuencode, etc.).
Aujourd’hui, la plupart des ISP n’offrent même plus d’accès à Usenet/NNTP et la perspective que le Web puisse avoir une destinée similaire, ses utilisateurs ne le percevant plus qu’au travers d’assistants personnels, me paraît aussi déprimant que plausible. Peut-être faudra-t-il, à ce moment, revenir à quelque chose de proche des BBS d’antan, chiffrés, protégés et exclusifs, sur fond de « si vous accédez à ce serveur, vous êtes la résistance »...
Denis Bodor
[1] https://thelibre.news/foss-infrastructure-is-under-attack-by-ai-companies/
[2] https://github.com/TecharoHQ/anubis
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Le gestionnaire de versions Git est devenu omniprésent et son utilisation a depuis longtemps dépassé le cadre des projets logiciels. Cet article est le premier d'une série qui s'adresse tout autant à ceux qui connaissent tout juste trois ou quatre commandes Git qu'à ceux qui ont une utilisation avancée et souhaitent une compréhension plus profonde. Cet article décrit les concepts sous-jacents à Git : le commit (non, ça n'est pas un diff), la branche (non, ça n'est pas une séquence de commits), HEAD… L'article introduit une représentation graphique de ces concepts et liste rapidement quelques représentations alternatives que l'on peut trouver ailleurs. Pour permettre une compréhension profonde de l'outil, cet article détaille enfin comment Git stocke vos informations dans le système de fichiers. Les articles suivants de la série présenteront différentes façons de travailler avec Git, en étudiant par exemple l'impact des commandes merge et rebase. Ils expliqueront de nombreuses commandes Git et leurs options en s'appuyant sur votre nouvelle compréhension des concepts et sur notre représentation graphique.
Rappelez-vous, je vous avais laissé dans un état de tension insupportable à l’issue de mon précédent article sur la première partie de l’énigme du 17e jour de l’Advent of Code (ce fameux mini calendrier de l’avent du code). Voici le moment de vous révéler ce qui nous attendait dans la seconde partie…
Continuons cette série sur les codes fantastiques en compagnie de noms de variables écrits en Unicode.