7,90 € TTC
p. 08 Première édition des French GNU Radio Days
p. 11 Moira et Alicia, le monde de la robotique a besoin de vous
p. 16 Quelques applications des Arbres Binaires à Commande Équilibrée
p. 28 Déboguer un conteneur « nu »
p. 36 Gestion de conteneurs en Bash
p. 40 Déboguer un conteneur « nu »
p. 53 Knockout, un framework JS qui a du répondant
p. 66 Au cœur des microprocesseurs
p. 82 J’ai hacké ma clarinette !
p. 92 Un VPN moderne, puissant, sûr et simple : à la découverte de WireGuard
Retour de vacances…
Le lundi matin, vous allumez votre ordinateur et les lignes défilent sous vos yeux : 117 mails non lus. Après deux semaines d’absence vous en avez reçu plus d’une centaine, des mails que vous traitez habituellement journalièrement et dont la lecture, le tri et éventuellement la réponse se diluent dans le temps consacré à vos autres tâches. Mais sur 117 mails, combien sont réellement intéressants ? Je me suis livré à une petite expérience et les chiffres suivants sont donc issus d’un cas concret. Je dispose de deux adresses professionnelles et une personnelle ; je ne me base ici que sur mon adresse tristan@gnulinuxmag.com pour laquelle j’ai de nombreux filtres actifs qui me permettent d’éliminer bon nombre d’indésirables, mais qui sont assez peu restrictifs de manière à limiter le risque de perte de messages importants.
Tout d’abord, sur ces 117 mails il y a ceux que j’ai identifiés immédiatement comme inutiles grâce à l’objet. Le temps de lire l'en-tête et de cocher le mail, il faut compter environ 4 secondes au départ puis rapidement on tourne autour de 6 à 8 secondes de peur d’effacer par inadvertance un mail important. Je compterai donc 6 secondes pour traiter un indésirable. Au final, il me reste 38 mails soit 79 indésirables et 474 secondes soit environ 8 minutes de « travail ». En temps normal, je parcours ces mails « au cas où ». Le temps de traitement est alors plutôt d’environ 14 secondes. Pour les 79 mails supprimés, j’aurais donc consacré en temps normal environ 18 minutes à les traiter… pour rien.
En projetant ce résultat sur mes deux autres adresses (qui contiennent à peu près autant de mails à mon retour), on arrive à 54 minutes soit 27 minutes par semaine. Sur 47 semaines de travail par an, cela représente un peu plus de 21h soit 2 jours et demi (pour les gens qui travaillent 35h par semaine). Beaucoup de temps perdu pour rien ! Quand on pense en plus que d’après Mike Berners-Lee dans « How bad are bananas ? The carbon footprint of everything » (2011), l’empreinte carbone d’un mail simple (sans pièce attachée) est de 4 g (l’ADEME a une évaluation plus importante), cela correspond à 7,5 kg de CO2… uniquement pour les mails indésirables que je reçois au cours d’une année !
Nous ne pouvons pas grand-chose pour réduire l’empreinte carbone de ces mails… par contre il faut faire un choix : risquer de perdre quelques mails et utiliser des filtres plus restrictifs ou perdre du temps… beaucoup de temps. Désormais, au vu de ces chiffres, mon choix est fait.
Et en parlant de temps, vous ne perdrez pas le vôtre en lisant ce numéro de GNU/Linux Magazine regorgeant comme à l'accoutumée d'informations diverses ! Bonne lecture !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

La domotique, c'est fantastique ! Surtout quand ça ne coûte pas trop cher, que ça rend service aussi bien pour le contrôle des lumières, le suivi de la consommation électrique, le contrôle de l'environnement ou l'automatisation, et que tout cela fonctionne avec du logiciel libre, sans exfiltrer des tonnes de données privées chez un fournisseur qui se fera tôt ou tard pirater. Mais à trop vouloir jouer la carte de la sécurité, on se prive parfois de certains avantages. Trouvons donc le bon compromis pour rendre notre installation accessible, sans créer d'énormes brèches...
Que faut-il pour reproduire un badge NFC (Near Field Communication) ? Bien qu’il n’y paraisse rien, un badge NFC est en réalité une véritable prouesse d’électronique et d’informatique embarquée. Comment un simple « bout de plastique », sans aucun composant électronique visible ni alimentation, peut-il communiquer et échanger des informations avec un autre système informatique, sans même un contact physique, par le simple fait de sa proximité avec un lecteur ? Dans cet article, nous expliquerons en détail le fonctionnement d’un badge NFC et chercherons à créer un badge « maison ». Après avoir conçu une antenne adaptée, nous analyserons le protocole de communication entre le lecteur et le badge, puis tenterons de reproduire le comportement du badge pour leurrer le lecteur NFC. Tout cela nous amènera à réviser la physique des ondes électromagnétiques et à revoir plusieurs montages électroniques courants. Nous découvrirons également le périphérique RMT (Remote Controller) de l’ESP32, qui permet de générer des signaux temporels rapides et stables, tout en gérant de manière indépendante les interruptions du processeur pour synchroniser l’envoi des réponses.
Le monde des MCU semble aujourd'hui très homogène et surtout totalement dominé par les architectures ARM, ce qui est, d'un certain point de vue, relativement vrai. Mais les alternatives sont nombreuses, qu'il s'agisse de classiques du genre comme Atmel AVR, de « nouveaux » venus comme l'écosystème ESP32 et/ou une architecture (ISA) conquérant chaque jour plus de part de marché, à savoir le RISC-V. Et dans cet univers parallèle à l'ARM, on trouve des choses qui peuvent paraître assez surprenantes, comme un microcontrôleur développé par Intel en 1980 : le 8051. Et celui-ci est toujours au goût du jour, un nouveau modèle est même arrivé l'été dernier, c'est dire !