Juin 2015

GNU/Linux Magazine 183

Apprenez à gérer au mieux les ressources mémoire et processeur :

Nos conseils pour optimiser vos programmes !

En savoir plus

7,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,90 €
GNU/Linux Magazine 275
9,90 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,90 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,90 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
GNU/Linux Magazine 271

GNU/Linux Magazine 271

Septembre / Octobre 2024
9,90 €
GNU/Linux Magazine 270

GNU/Linux Magazine 270

Juillet / Août 2024
9,90 €
GNU/Linux Magazine 269
9,90 €
Sommaire :

Actualités

p. 06  Supervision avec la nouvelle version d'Icinga

Humeur

p. 16  Projet de Loi Renseignement : notre débriefing

Repères

p. 22  L'invention de l'interface graphique

Algo / IA

p. 28  Les codes-barres unidimensionnels

Sysadmin / netadmin

p. 38  Architectures All-in-memory
p. 46  Architecture des processeurs

Python

p. 54  Debug sous Python 

Android

p. 64  Android : gestion des capteurs

Code

p. 72  Dépassez les limitations du code ASCII avec le C99
p. 80  Découverte de services avec VLC

Édito :

438 à 86. Un score de rugby particulièrement déséquilibré ? Un match de tennis où l’arbitre se serait endormi ? Malheureusement rien de tout cela puisqu’il s’agit du résultat du vote à l’Assemblée nationale du projet de loi renseignement qui a eu lieu le 5 mai : 438 pour, 86 contre et 42 abstentions.

Du 7 au 9 janvier 2015, une série d’attentats a lieu en France dont l’un touchant l’hebdomadaire Charlie Hebdo : 12 morts et 11 blessés. On pointe alors du doigt internet qui serait le mode de communication des terroristes. D’ailleurs Bernard Cazeneuve ne déclarait-il pas « 90% des individus qui basculent dans le terrorisme le font par le biais d’internet » ? Internet est un outil fantastique qui nous simplifie la vie de tous les jours, permet un accès à de nombreuses connaissances par un simple clic, mais force est de constater qu’effectivement, dans de mauvaises mains il peut s’avérer dangereux. J’avais déjà évoqué ce problème au mois de mars et la réponse apportée par le gouvernement avec le projet de loi renseignement est bien loin d’une réponse modérée et ciblée. 

Au centre du dispositif se trouvent les fameuses boîtes noires qui seront placées chez les fournisseurs d’accès pour analyser le trafic. Le terme « boîte noire » désigne un enregistreur de données. On a l’habitude d’en entendre parler dans le domaine de l’aéronautique lors de crashes aériens. Dans ce cas, la recherche des données de vol est essentielle pour comprendre les causes de l’accident. Les boîtes noires dont il est question dans le projet de loi renseignement sont censées permettre de détecter les comportements terroristes potentiels :

  • les données collectées seront anonymes : comme tout le monde le sait, c’est à partir de données anonymes que l’on peut retrouver une personne suspecte...
  • des individus suspects seront ciblés : les comportements terroristes sont difficilement identifiables et leur détection engendrera forcément son lot d’erreurs. Si, pour les besoins de mon travail, j’effectue des recherches sur les termes « boîte noire », « crash », « terrorisme », « Charlie Hebdo » sachant qu’auparavant j’ai très bien pu faire des recherches sur « tor », « vpn », « stéganographie », est-ce que je ne vais pas être « détecté » comme terroriste ?
  • les comportements suspects seront analysés : une telle analyse nécessite forcément le stockage massif de données et donc le « fichage » des individus en conservant des informations pendant une période non définie de manière explicite.

Personne ne veut que des actes terroristes puissent être commis, ce qui explique d’ailleurs que dans un sondage CSA du 13 avril 63% des Français se déclarent favorables à une limitation des libertés individuelles sur internet. Mais en légalisant des techniques de surveillance massives, tout comme l’usage d’internet peut être détourné, ces techniques pourraient être elles aussi utilisées à de mauvaises fins : que se passerait-il si ces données étaient dérobées, ou si un gouvernement totalitaire était mis en place (n’oublions pas qu’historiquement nombre d’entre eux ont commencé par être élus démocratiquement) ?

On pourra toujours se consoler en se disant que le gouvernement n’est pas forcément en possession des moyens techniques et financiers pour mettre en place un tel système…

Dernière minute : Pour finir, nous vous annonçons la mise en place d’une nouvelle formule pour le prochain numéro de juillet/août avec de nouvelles rubriques et une nouvelle présentation... Il ne vous reste plus qu’à patienter un mois pour la découvrir !

Tristan Colombo

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Architecture des processeurs
GNU/Linux Magazine n°183
Dans cette série d'articles, nous vous proposons de révéler les quatorze secrets des algorithmes à haute fréquence. Avant cela, nous allons nous focaliser sur les éléments présents dans les processeurs que vont exploiter les différents secrets.
Découverte de services avec VLC
GNU/Linux Magazine n°183
Couteau suisse de la vidéo, VLC sait tout lire, même les vidéos YouTube grâce à des scripts Lua. Il sait même trouver comme un grand des flux à proposer. Mais pas encore au Sénat. Alors, faisons le Lua pour voir ceux qui font la loi !
Supervision avec la nouvelle version d'Icinga
GNU/Linux Magazine n°183
La nouvelle mouture d'Icinga est sortie le 9 mars. Nous présentons dans cet article les avancées du successeur de Nagios et comment installer Icinga pour migrer d'un réseau supervisé par un Nagios vieillissant vers un réseau supervisé par Icinga 2.
Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND