14,90 € TTC
p.06 Première photo d'un trou noir… merci Python !
p.08 Côté livres...
p.10 Utilisez vos librairies C avec Go
p.26 Scylla (DB), l’autre monstre grec
p. 38 Créez vos extensions Chromium/Google Chrome ou Mozilla Firefox en JavaScript
p. 56 Étendez VLC grâce à Lua
p. 68 La génération de documents LibreOffice : le cauchemar de tout développeur résolu !
p. 92 Interagissez automatiquement avec absolument tout ce qui est visible sur votre écran !
p.110 Développer sur microcontrôleur sans microcontrôleur : les émulateurs
Nous vivons dans une société où les évolutions techniques sont quasi quotidiennes. D’un point de vue marketing, on nous abreuve de messages publicitaires pour consommer « mieux », c’est-à-dire consommer plus et à outrance, même si le besoin n’est pas réel. Pour étayer mon propos, je vais prendre deux exemples.
Il y a quelques semaines, me déplaçant en voiture, j’ai garé cette dernière dans un parking souterrain. La procédure est classique : on arrive à la barrière et on prend un ticket servant d’horodatage et permettant d’ouvrir la porte piétonnière extérieure lorsque l’on veut récupérer son véhicule. Il s’agit d’une simple carte avec un ruban magnétique comme on en utilisait déjà il y a des dizaines d’années. Mais à cette époque, pour une opération aussi simple de lecture d’un code sur la carte pour déverrouiller une porte, on n’utilisait pas un ordinateur, c’était bien trop cher (et surtout ça ne sert à rien). Maintenant si ! Du coup, si l’application buggue, une fenêtre affichant un message d’erreur apparaît sur l’écran et le déverrouillage de la porte est impossible (non, Windows n’y est pour rien, c’est bien l’application qui a planté). Eh oui, pour ouvrir une porte avec une carte à bande magnétique il faut au moins un ordinateur et un écran ! Il est tellement plus simple de vendre un matériel surdimensionné, capable de faire un peu tout plutôt que de s’adapter à des contraintes. Bientôt lorsque vous voudrez acheter un interrupteur on vous vendra un micro-ordinateur…
L’arrivée du réseau 5G s’inscrit dans la même dynamique : a-t-on réellement besoin de ces antennes là où la 4G fonctionne correctement ? Nous non, mais pour que Kimberlay et Brandon puissent regarder avec leurs camarades du collège les vidéos sur YouTube de Yoyo-les-pieds-bleus en 8K et sans aucun lag sur leur dernier smartphone pliable-jetable, cela ne fait aucun doute. Pour qu’ils puissent jouer à tout moment à des jeux de plus en plus gourmands en ressources réseau, il faut la 5G ! Les composants des anciennes antennes 4G feront comme les smartphones antiques de 2018, ceux qui ne peuvent pas exploiter la 5G, et iront rejoindre un continent de plastique dérivant dans l’océan atlantique ou pacifique (il n’y a malheureusement pas un seul continent de plastique). Ils seront rapidement rejoints par les composants des antennes 5G dès l’avènement de la 6G. Commercialement parlant c’est bien joué : on change à la fois les antennes et les smartphones puisque pour les « plus anciens » - comprendre quelques mois - ceux-ci ne sont pas compatibles 5G.
Ce ne sont plus les besoins qui font naître les technologies, mais les services marketing qui créent des besoins qui engendrent une surconsommation. On ne se pose plus la question de l’optimisation :
Quand il y a un problème, il y a deux façons de le traiter : soit on utilise ses neurones, soit on choisit la solution la plus simple, mais aussi la plus polluante, et on sort les billets. À GNU/Linux Magazine, nous avons choisi les neurones… et vous allez pouvoir faire fonctionner les vôtres en lisant la suite. Bonne lecture !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Que de chemin parcouru depuis le « fardier à vapeur » de Nicolas-Joseph Cugnot en 1769, le premier moteur à combustion conçu en 1807 par François Isaac de Rivaz, ou encore l'essor industriel du 19ᵉ siècle porté par des pionniers comme les frères Renault, Louis et Armand Peugeot en France ! Ces véhicules, autrefois principalement mécaniques, sont aujourd'hui dotés de systèmes électroniques complexes qui, s'ils offrent confort et fonctionnalités avancées, attirent également l'attention des experts en cybersécurité – mais aussi, malheureusement, celle de véritables attaquants capables de porter préjudice tant à l'image d'une marque qu'à la sécurité personnelle des conducteurs.
Stars incontestées des différents Car Hacking Villages, les car-in-a-box sont un support pédagogique idéal pour l’expérimentation ou la sensibilisation à la cybersécurité du domaine automobile, permettant de facilement interagir avec différents ECU, sans la contrainte logistique liée à l’utilisation d’un vrai véhicule et les risques en cas d’altération d’un calculateur. Dans cet article, nous vous guiderons pas à pas pour la réalisation de votre propre car-in-a-box.
Une approche unifiée des activités de conception système et conception d’architecture pour intégrer la cybersécurité au tout début des phases de conception.