Juillet / Août 2019

Gnu/Linux Magazine HS 103

Développez des Extensions & Plugins pour améliorer vos applications

En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 279

GNU/Linux Magazine 279

Janvier / Février 2026
9,90 €
GNU/Linux Magazine 278

GNU/Linux Magazine 278

Novembre / Décembre 2025
9,90 €
GNU/Linux Magazine 277

GNU/Linux Magazine 277

Septembre / Octobre 2025
9,90 €
GNU/Linux Magazine 276

GNU/Linux Magazine 276

Juillet / Août 2025
9,90 €
GNU/Linux Magazine 275
9,90 €
GNU/Linux Magazine 274

GNU/Linux Magazine 274

Mars / Avril 2025
9,90 €
GNU/Linux Magazine 273

GNU/Linux Magazine 273

Janvier / Février 2025
9,90 €
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
SOMMAIRE :

Actus

p.06 Première photo d'un trou noir… merci Python !
p.08 Côté livres...

Développement

p.10 Utilisez vos librairies C avec Go

Repères

p.26 Scylla (DB), l’autre monstre grec

Dossier : Extensions & Plugins

p. 38 Créez vos extensions Chromium/Google Chrome ou Mozilla Firefox en JavaScript
p. 56 Étendez VLC grâce à Lua
p. 68 La génération de documents LibreOffice : le cauchemar de tout développeur résolu !
p. 92 Interagissez automatiquement avec absolument tout ce qui est visible sur votre écran !

Décryptage

p.110 Développer sur microcontrôleur sans microcontrôleur : les émulateurs

Préface :

Nous vivons dans une société où les évolutions techniques sont quasi quotidiennes. D’un point de vue marketing, on nous abreuve de messages publicitaires pour consommer « mieux », c’est-à-dire consommer plus et à outrance, même si le besoin n’est pas réel. Pour étayer mon propos, je vais prendre deux exemples.

Il y a quelques semaines, me déplaçant en voiture, j’ai garé cette dernière dans un parking souterrain. La procédure est classique : on arrive à la barrière et on prend un ticket servant d’horodatage et permettant d’ouvrir la porte piétonnière extérieure lorsque l’on veut récupérer son véhicule. Il s’agit d’une simple carte avec un ruban magnétique comme on en utilisait déjà il y a des dizaines d’années. Mais à cette époque, pour une opération aussi simple de lecture d’un code sur la carte pour déverrouiller une porte, on n’utilisait pas un ordinateur, c’était bien trop cher (et surtout ça ne sert à rien). Maintenant si ! Du coup, si l’application buggue, une fenêtre affichant un message d’erreur apparaît sur l’écran et le déverrouillage de la porte est impossible (non, Windows n’y est pour rien, c’est bien l’application qui a planté). Eh oui, pour ouvrir une porte avec une carte à bande magnétique il faut au moins un ordinateur et un écran ! Il est tellement plus simple de vendre un matériel surdimensionné, capable de faire un peu tout plutôt que de s’adapter à des contraintes. Bientôt lorsque vous voudrez acheter un interrupteur on vous vendra un micro-ordinateur…

L’arrivée du réseau 5G s’inscrit dans la même dynamique : a-t-on réellement besoin de ces antennes là où la 4G fonctionne correctement ? Nous non, mais pour que Kimberlay et Brandon puissent regarder avec leurs camarades du collège les vidéos sur YouTube de Yoyo-les-pieds-bleus en 8K et sans aucun lag sur leur dernier smartphone pliable-jetable, cela ne fait aucun doute. Pour qu’ils puissent jouer à tout moment à des jeux de plus en plus gourmands en ressources réseau, il faut la 5G ! Les composants des anciennes antennes 4G feront comme les smartphones antiques de 2018, ceux qui ne peuvent pas exploiter la 5G, et iront rejoindre un continent de plastique dérivant dans l’océan atlantique ou pacifique (il n’y a malheureusement pas un seul continent de plastique). Ils seront rapidement rejoints par les composants des antennes 5G dès l’avènement de la 6G. Commercialement parlant c’est bien joué : on change à la fois les antennes et les smartphones puisque pour les « plus anciens » - comprendre quelques mois - ceux-ci ne sont pas compatibles 5G.

Ce ne sont plus les besoins qui font naître les technologies, mais les services marketing qui créent des besoins qui engendrent une surconsommation. On ne se pose plus la question de l’optimisation :

  • Un programme est trop lent ? On change de machine !
  • Une application stocke trop de données (inutiles) ? On ajoute des disques durs, c’est ça le big data !
  • Un programme n’a pas assez de bande passante ? C’est nécessairement du côté matériel qu’il faut résoudre le problème ! Les images doivent forcément avoir une résolution de 7680 x 4320 (8K) pour un jeu de démineur !

Quand il y a un problème, il y a deux façons de le traiter : soit on utilise ses neurones, soit on choisit la solution la plus simple, mais aussi la plus polluante, et on sort les billets. À GNU/Linux Magazine, nous avons choisi les neurones… et vous allez pouvoir faire fonctionner les vôtres en lisant la suite. Bonne lecture !

Tristan Colombo

Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Introduction au dossier : Sécurité automobile - Reverse, attaques & protections
MISC n°32

Que de chemin parcouru depuis le « fardier à vapeur » de Nicolas-Joseph Cugnot en 1769, le premier moteur à combustion conçu en 1807 par François Isaac de Rivaz, ou encore l'essor industriel du 19ᵉ siècle porté par des pionniers comme les frères Renault, Louis et Armand Peugeot en France ! Ces véhicules, autrefois principalement mécaniques, sont aujourd'hui dotés de systèmes électroniques complexes qui, s'ils offrent confort et fonctionnalités avancées, attirent également l'attention des experts en cybersécurité – mais aussi, malheureusement, celle de véritables attaquants capables de porter préjudice tant à l'image d'une marque qu'à la sécurité personnelle des conducteurs.

Comment construire sa car-in-a-box
MISC n°32

Stars incontestées des différents Car Hacking Villages, les car-in-a-box sont un support pédagogique idéal pour l’expérimentation ou la sensibilisation à la cybersécurité du domaine automobile, permettant de facilement interagir avec différents ECU, sans la contrainte logistique liée à l’utilisation d’un vrai véhicule et les risques en cas d’altération d’un calculateur. Dans cet article, nous vous guiderons pas à pas pour la réalisation de votre propre car-in-a-box.

Vers une intégration harmonisée des activités cybersécurité dans l’Ingénierie Système
MISC n°32

Une approche unifiée des activités de conception système et conception d’architecture pour intégrer la cybersécurité au tout début des phases de conception.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND