GNU/Linux Magazine 180

Vous avez de plus en plus de données à conserver ?

Utilisez Ceph, le système de fichiers distribué haute performance !

Plus de détails

7,90 € TTC

 
Les avis des lecteurs sur ce numero ( - 0 Avis )

Aucun avis n'a été publié pour le moment.

Merci de vous connecter à votre compte afin de pouvoir publier votre avis.

Se connecter à votre compte

Vous aussi, donnez-nous votre avis

Au sommaire de ce numéro :

Actualités
p. 06  Shinken v2, vers plus de flexibilité

Humeur
p. 12  Internet & élections : tout n’est pas permis

Repères
p. 16  Une histoire de l'informatique #6 -La naissance des nains surpuissants

Algo / IA
p. 24  Les expressions régulières : la théorie et les normes

Sysadmin / Netadmin
p. 30  Mise en oeuvre de Ceph
p. 40  Supervision distribuée avec Monit (et Puppet)

Python
p.52  REST in Peace : Présentation de Django REST Framework

Android
p. 66  Android TV et TV Input Framework

Code
p. 72  JBoss Forge2, Java EE facile, très facile


EDITO :

C’est fou ce que l’on peut faire croire aux gens ! Peu après l’attentat contre Charlie Hebdo, des voisins, à la retraite depuis déjà quelques temps, me dirent : « Quand même, c’est dangereux ces réseaux sociaux et internet ! ». Et après un court silence : « Et d’abord... c’est quoi les réseaux sociaux ?! ». À ma mine déconfite, ils ont vite compris qu’il y avait un problème. Et ce problème est fondamental : on fait peur aux gens, on leur assène des vérités qu’ils prennent pour argent comptant et à aucun moment on ne tente de les amener à réfléchir par eux-mêmes, à se construire une pensée. Mais qui est ce « on » ? Ce « on » ce sont d’abord les politiques de tous bords qui y vont de leurs petites déclarations pour apeurer le bon peuple : « (...) 90 % des individus qui basculent dans des groupes ou des activités terroristes le font par le biais d’internet. » [1]. Le chiffre pourra difficilement être remis en cause puisque « 100% des gagnants au Loto ont tenté leur chance... ». Par contre, le sous-entendu et le raccourci qui s’ensuit sont bien dangereux : internet = le Mal, donc on va surveiller à outrance le réseau. Il suffit ensuite d’ajouter quelques petits reportages bien sentis de confrères journalistes en recherche de « scoop » qui initieront un travail « d’investigation » sur internet et les fameux réseaux sociaux pour créer un sentiment de peur. C’est sur cet état d’esprit que les politiques s’appuient ensuite pour nous faire accepter bien des choses inacceptables quant à la violation de notre vie privée (déjà largement entamée de manière fortuite par des applications sur smartphone, bien souvent des jeux, qui ont évidemment besoin de connaître votre localisation, votre carnet d’adresses, d’avoir accès à vos SMS, etc.). Nous en arrivons ainsi à des collectes automatisées de données dont les volumes deviennent de plus en plus impressionnants et qui échappent totalement à notre contrôle.

D’un point de vue technique, il faut être capable de stocker ces données et c’est le rôle de solutions telles que Ceph qui vous est présenté dans le magazine de ce mois-ci. Bien sûr il ne faut pas voir que le côté obscur de la for^W^W^Wsituation car des domaines tels que la recherche produisent également énormément de données à stocker et à analyser et il ne faut pas rejeter en bloc tout ce qui touche aux « big data » (oui, de nos jours les services de marketing trouvent des termes pour vendre un tas de choses...). Comparer des séquences génétiques est essentiel pour la compréhension de la vie, découvrir des thérapies. Pister les individus, les classer en fonction de leurs recherches sur le net, de leurs centres d’intérêts est un objectif nettement moins louable. D’ailleurs, vous utilisez un système Linux et pour peu que vous ayez installé Tor, vous êtes catalogués en tant qu’extrémiste (potentiel) par la NSA [2] !

Nous nous sommes tous mobilisés pour la liberté de la presse, mais cette liberté c’est aussi la liberté d’expression qui est à la base d’internet, lieu d’échanges par excellence. Nous, professionnels, parents, utilisateurs réguliers de ce fabuleux outil, nous avons tous notre rôle à jouer en prenant le temps d’expliquer, de démystifier les principes qui régissent internet. Tout peut être dangereux suivant l’utilisation qui en est faite. Un couteau de cuisine dans la main d’un Paul Bocuse permettra de concevoir de somptueux plats alors que dans celles d’un terroriste ce pourra être une arme redoutable. Pour autant faut-il surveiller toute personne utilisant un couteau ? Un couteau, ça peut faire des dégâts, mais on apprend alors à l’utiliser et l’on met en garde nos enfants pour qu’ils en aient une utilisation adéquate... il en est de même pour les réseaux sociaux et internet !

Tristan Colombo

A propos du magazine
Logo

Le magazine de référence technique pour les développeurs et les administrateurs sur systèmes UNIX, open source & embarqué !

Pionnier dans son domaine, GNU/Linux Magazine est depuis 1998 une véritable référence technique pour pour tous les développeurs et administrateurs sur systèmes Unix, open source et embarqués. Le premier magazine français 100 % Linux se démarque grâce à une ligne rédactionnelle résolument technique et pédagogique. Chaque mois de nombreux thèmes sont abordés permettant de toucher à différents domaines de l’informatique, que ce soit de l’intelligence artificielle, de la sécurité, de l’embarqué, du système/réseau ou du hack.

Nouveaux produits