Juin 2015

GNU/Linux Magazine 183

Apprenez à gérer au mieux les ressources mémoire et processeur :

Nos conseils pour optimiser vos programmes !

En savoir plus

7,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,90 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,90 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
GNU/Linux Magazine 271

GNU/Linux Magazine 271

Septembre / Octobre 2024
9,90 €
GNU/Linux Magazine 270

GNU/Linux Magazine 270

Juillet / Août 2024
9,90 €
GNU/Linux Magazine 269
9,90 €
GNU/Linux Magazine 268

GNU/Linux Magazine 268

Mars / Avril 2024
9,90 €
GNU/Linux Magazine 267

GNU/Linux Magazine 267

Janvier / Février 2024
9,90 €
Sommaire :

Actualités

p. 06  Supervision avec la nouvelle version d'Icinga

Humeur

p. 16  Projet de Loi Renseignement : notre débriefing

Repères

p. 22  L'invention de l'interface graphique

Algo / IA

p. 28  Les codes-barres unidimensionnels

Sysadmin / netadmin

p. 38  Architectures All-in-memory
p. 46  Architecture des processeurs

Python

p. 54  Debug sous Python 

Android

p. 64  Android : gestion des capteurs

Code

p. 72  Dépassez les limitations du code ASCII avec le C99
p. 80  Découverte de services avec VLC

Édito :

438 à 86. Un score de rugby particulièrement déséquilibré ? Un match de tennis où l’arbitre se serait endormi ? Malheureusement rien de tout cela puisqu’il s’agit du résultat du vote à l’Assemblée nationale du projet de loi renseignement qui a eu lieu le 5 mai : 438 pour, 86 contre et 42 abstentions.

Du 7 au 9 janvier 2015, une série d’attentats a lieu en France dont l’un touchant l’hebdomadaire Charlie Hebdo : 12 morts et 11 blessés. On pointe alors du doigt internet qui serait le mode de communication des terroristes. D’ailleurs Bernard Cazeneuve ne déclarait-il pas « 90% des individus qui basculent dans le terrorisme le font par le biais d’internet » ? Internet est un outil fantastique qui nous simplifie la vie de tous les jours, permet un accès à de nombreuses connaissances par un simple clic, mais force est de constater qu’effectivement, dans de mauvaises mains il peut s’avérer dangereux. J’avais déjà évoqué ce problème au mois de mars et la réponse apportée par le gouvernement avec le projet de loi renseignement est bien loin d’une réponse modérée et ciblée. 

Au centre du dispositif se trouvent les fameuses boîtes noires qui seront placées chez les fournisseurs d’accès pour analyser le trafic. Le terme « boîte noire » désigne un enregistreur de données. On a l’habitude d’en entendre parler dans le domaine de l’aéronautique lors de crashes aériens. Dans ce cas, la recherche des données de vol est essentielle pour comprendre les causes de l’accident. Les boîtes noires dont il est question dans le projet de loi renseignement sont censées permettre de détecter les comportements terroristes potentiels :

  • les données collectées seront anonymes : comme tout le monde le sait, c’est à partir de données anonymes que l’on peut retrouver une personne suspecte...
  • des individus suspects seront ciblés : les comportements terroristes sont difficilement identifiables et leur détection engendrera forcément son lot d’erreurs. Si, pour les besoins de mon travail, j’effectue des recherches sur les termes « boîte noire », « crash », « terrorisme », « Charlie Hebdo » sachant qu’auparavant j’ai très bien pu faire des recherches sur « tor », « vpn », « stéganographie », est-ce que je ne vais pas être « détecté » comme terroriste ?
  • les comportements suspects seront analysés : une telle analyse nécessite forcément le stockage massif de données et donc le « fichage » des individus en conservant des informations pendant une période non définie de manière explicite.

Personne ne veut que des actes terroristes puissent être commis, ce qui explique d’ailleurs que dans un sondage CSA du 13 avril 63% des Français se déclarent favorables à une limitation des libertés individuelles sur internet. Mais en légalisant des techniques de surveillance massives, tout comme l’usage d’internet peut être détourné, ces techniques pourraient être elles aussi utilisées à de mauvaises fins : que se passerait-il si ces données étaient dérobées, ou si un gouvernement totalitaire était mis en place (n’oublions pas qu’historiquement nombre d’entre eux ont commencé par être élus démocratiquement) ?

On pourra toujours se consoler en se disant que le gouvernement n’est pas forcément en possession des moyens techniques et financiers pour mettre en place un tel système…

Dernière minute : Pour finir, nous vous annonçons la mise en place d’une nouvelle formule pour le prochain numéro de juillet/août avec de nouvelles rubriques et une nouvelle présentation... Il ne vous reste plus qu’à patienter un mois pour la découvrir !

Tristan Colombo

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Architecture des processeurs
GNU/Linux Magazine n°183
Dans cette série d'articles, nous vous proposons de révéler les quatorze secrets des algorithmes à haute fréquence. Avant cela, nous allons nous focaliser sur les éléments présents dans les processeurs que vont exploiter les différents secrets.
Projet de Loi Renseignement : notre débriefing
GNU/Linux Magazine n°183
Depuis le début de la XIVème législature, certains textes considérés comme emblématiques, ont fait l’objet de toutes les attentions : le mariage pour tous, la loi Macron, le choc de simplification, la réforme de la santé et dernièrement, le projet de loi sur le renseignement.
Les codes-barres unidimensionnels
GNU/Linux Magazine n°183

On les utilise tous les jours en allant au supermarché, en scannant un produit pour obtenir des informations. Ils se déclinent de différentes façons depuis des codes unidimensionnels jusqu'à des codes multidimensionnels. Les utiliser en lecture est simple (quand on utilise un logiciel tout prêt), mais pour les créer, il faut être conscient de certaines contraintes fixées par des normes. « Ils », ce sont les codes-barres...

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND