8,90 € TTC
p. 06 Bien préparer le développement de son application !
p. 13 AlphaFold, la réponse au problème le plus complexe de l’univers ?
p. 20 Réalisez vos deepfakes avec les réseaux génératifs antagonistes
p. 40 Un oscilloscope pour le traitement de signaux radiofréquences : gr-oscilloscope pour GNU Radio 3.7 et 3.8
p. 59 C++ Moderne : C++20 et au-delà
p. 65 Mise en œuvre d’autotools
p. 71 Générez des documents LibreOffice depuis des templates grâce à Python
Vous êtes sans doute abonnés à une multitude de sites proposant des informations sous diverses formes. Avez-vous déjà constaté à quel point ces sites ne vous permettent pas de faire des découvertes ? Les algorithmes utilisés pour vous proposer des articles ont la fâcheuse tendance à se focaliser sur une information. Dernièrement, j’ai par exemple consulté un article scientifique intitulé « Dinosaurs of France ». Cet article était mis à disposition sur un site de partage d’articles scientifiques, site sur lequel j’avais jusqu’alors consulté essentiellement des articles de bio-informatique, d’astrophysique et de logique (CSP). À partir du jour où j’ai lu cet article sur les dinosaures, j’ai reçu régulièrement des mails m’invitant à lire « A new Titanosaur genus (Dinosauria, Sauropoda) from the Late Cretaceous of southern France », « Preliminary Magnetostratigraphic Study of the Late Cretaceous Dinosaur Site from Villeveyrac Mèze Basin, Southern France », etc. Pourtant mes centres d’intérêt n’ont pas changé et je ne reçois plus que ce type de propositions de lecture.
Autre site, autre exemple. Cette fois-ci il s’agit d’un site spécialisé sur les technologies informatiques. Je me suis intéressé à Flutter dans la perspective d’écrire un article. Vous vous doutez bien que la plupart de mes consultations portent sur Python… Or donc, je lis un article sur Flutter (oui un seul !). À partir de là, 80% des propositions de lecture que je reçois concernent Flutter. Mais pourquoi ? On ne peut même pas se dire qu'il s'agit d'un biais du système de promotion par like, puisqu'ici il n'y en a pas (pour rappel le système de likes est pernicieux, car plus un article est liké, plus il apparaît en tête de classement et donc il est nécessairement plus visible et sera plus liké : le serpent se mord la queue...).
Il est impossible de savoir quels sont les algorithmes de recommandation qui sont employés, mais force est de constater qu’ils ne sont pas particulièrement performants ! C’est un peu comme avec les sites marchands (lorsque l’on ne désactive pas les traceurs) : il suffit de consulter un produit pour être poursuivi par celui-ci sur l’ensemble des sites que l’on consulte. Sauf que dans ce cas, on peut comprendre la démarche : j’avais potentiellement envie d’acheter un produit, je ne l’ai pas fait et on me harcèle donc jusqu’à ce que je passe à l’acte. Mais dans le cadre d’articles scientifiques quel est le but ? Faire en sorte que je ne développe plus qu’avec Flutter des applications de classification de dinosaures du sud de la France ?
Dans GNU/Linux Magazine, nous essayons de faire en sorte que vous puissiez trouver des articles sur les technologies qui vous intéressent, mais pas seulement ! Il faut également que vous puissiez faire des découvertes et nous ne vous proposons donc pas seulement des articles ciblés sur des technologies précises : c'est dans la diversité que l'on peut puiser l'inspiration et les idées novatrices. Alors, bonne lecture !
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Le secteur de l’aéronautique a intégré depuis longtemps une démarche poussée dans les domaines de la maîtrise des risques liés aux opérations à travers les initiatives visant à renforcer la sécurité aérienne ou la sûreté. Ainsi, la plus-value de la création d’un centre dédié à la prise en compte du risque cyber a été très rapidement comprise par les décideurs de la filière, regroupés au sein du Conseil pour la Cybersécurité du Transport Aérien qui est coprésidé par le Directeur Général de l’Aviation Civile et le Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information. Le défi réside en la mise en place d’un organisme financièrement viable et dont les apports répondent aux attentes du secteur. Cet article aborde la stratégie de développement technique adoptée.
Une partie des téléphones professionnels sont enrôlés dans une flotte mobile. Cela permet à l’entreprise d’appliquer un durcissement sur le téléphone afin de réduire le risque de contamination par un malware. De plus, les applications destinées à un usage professionnel ont un besoin d’interactions plus important que celles destinées au grand public. Ce contexte métier complexe associé à un environnement durci peut amener l’équipe de développement à une baisse de vigilance lors de la conception de l’application, provoquant une exposition trop permissive d’un composant Android. Or, le durcissement n’est pas toujours sans faille. Paradoxalement, l’intrusion par un malware pourrait avoir un impact plus important pour l’entreprise que si les applications avaient été développées pour le grand public. Cet article détaille une exploitation possible quand un service est exposé à toutes les applications du téléphone.
L’usage de modèles d’apprentissage de type réseau de neurones devient courant dans les outils de détection. Malgré la complexité calculatoire sous-jacente, des techniques d’attaques abordables existent pour les perturber. Nous appliquerons une de celles-ci, la génération d’exemple contraire par calcul de gradient, sur un modèle adapté à la détection de mail de phishing.