Sommaire
Plop
J'ai vu le journal du camarade vmagnin< indiquant sa difficulté à trouver les articles sous licences libres sur le site des Éditions Diamond et sa solution pour contourner le problème.
Comme je m'ennuyai en ce dimanche nuageux, j'ai commis un script pour récupérer la liste de tous les articles et l'exporter en CSV (best database eva…).
Le script est tout con, il se contente de parser le site pour récupérer les infos.
Au total, j'ai pu trouver 6192 articles dans 527 magazines, dont 825 en accès libres (~13%) que vous pourrez trouver ci-après (sauf si les modes estiment que c'est un peu abusé ').
Pour le code, c'est du python, et il n'y a que 2 dépendences : requests et (beautifulsoup)[https://pypi.org/project/beautifulsoup4/]
#!/usr/bin/env python
import csv
import hashlib
import json
import os
from typing import Iterable
from bs4 import BeautifulSoup
from requests import Session
BASE_URL = "https://connect.ed-diamond.com"
URL_MAPPING = {
"glmf": "gnu-linux-magazine",
"misc": "misc",
"hackable": "hackable",
"lp": "linux-pratique",
}
USE_CACHE = True
CACHE_DIR = "cache"
def get_soup(url: str, session: Session) -> BeautifulSoup:
print(url)
"""Get a soup from an URL"""
html = None
if USE_CACHE:
# Get the file from the cache
# SHA1 is good enough for us
url_hash = hashlib.sha1(url.encode()).hexdigest()
cache_entry = CACHE_DIR + "/" + url_hash + ".html"
try:
with open(cache_entry) as f:
html = f.read()
except FileNotFoundError:
pass
# Cache miss, download the file
if html is None:
html = session.get(url).text
if USE_CACHE:
# Register the file in the cache
os.makedirs(CACHE_DIR, exist_ok=True)
with open(cache_entry, "w") as f:
f.write(html)
return BeautifulSoup(html, features="html.parser")
def get_issues(magazine: str, session: Session) -> Iterable:
# Get the soup of the magazine page
magazine_soup = get_soup(BASE_URL + "/" + URL_MAPPING[magazine], session)
# Get the links the the issues
for node in magazine_soup.select(
".region-sidebar-second .context-depending-bgcolor-link a"
# ".view-display-id-block_3 > div:nth-child(1) > div a"
):
yield node.attrs["href"]
def get_articles(issue_url: str, session: Session) -> Iterable:
issue_soup = get_soup(BASE_URL + issue_url, session)
# Some issues have the articles in the HTML and
# others in JS. Maybe an anti-crawler protection?
# Parse the HTML embedded in the JS if we found any
#
# Search for the issue content in the script tags
for node in issue_soup.select(
'script[type="application/vnd.drupal-ajax"]'
):
if "views_block__view_articles_list_block_7" in node.attrs.get(
"data-big-pipe-replacement-for-placeholder-with-id", ""
):
# Tag found, get a soup from the embedded content
issue_soup = BeautifulSoup(
json.loads(node.text)[0]["data"], features="html.parser"
)
break
# Search the articles
for node in issue_soup.select(".view-display-id-block_7 .view_inner"):
# Extract infos from articles
url_node = node.select(".views-field-title a")[0]
url = url_node.attrs["href"]
title_node = url_node.select(".views-field-title a span")[0]
title = title_node.text
paywall = "is_locked_icon" in title_node.attrs["class"]
author = node.select(".views-field-field-ct-article-authors a")[0].text
yield title, author, paywall, url
def main() -> None:
# Create an HTTP sessions
# Make things fasta!
session = Session()
# Open the output CSV file
with open("eddiamond.csv", "w") as f:
# Create the csv writer
csv_writer = csv.DictWriter(
f,
(
"magazine",
"issue",
"issue_url",
"title",
"author",
"paywall",
"url",
),
)
csv_writer.writeheader()
# Get all articles of each issues of each magazines
for magazine in URL_MAPPING:
print(magazine)
for issue_url in get_issues(magazine, session):
for (
article_title,
article_author,
article_paywall,
article_url,
) in get_articles(issue_url, session):
issue_name = issue_url.rsplit("/", 1)[-1]
csv_writer.writerow(
{
"magazine": magazine,
"issue": issue_name,
"issue_url": BASE_URL + issue_url,
"title": article_title,
"author": article_author,
"paywall": article_paywall,
"url": BASE_URL + article_url,
}
)
if __name__ == "__main__":
main()
GNU/Linux Magazine France
- Faire de la clean architecture avec Symfony, par Bertocchi Michaël
- Voyage initiatique vers la bioinformatique : la récompense est au bout du chemin, par Mancheron Alban
- Les namespaces network et PID, par Koucha Rachid
- Acquisition sur le terrain, dissémination d’informations et photographies géoréférencées par le Web : qgis2web et QField, par Friedt Jean-Michel
- Entre algorithmique et programmation, par Mancheron Alban
- Voyage initiatique vers la bioinformatique : en route pour l’aventure, par Mancheron Alban
- Une API de coroutines pour le langage C, par Koucha Rachid
- Techniques avancées avec AlaSQL , par Jarrige Grégory
- European GNU Radio Days 2021, par Friedt Jean-Michel
- Créer un assistant vocal avec l’API Web Speech, par Jarrige Grégory
- Gérer vos API avec Gravitee.io !, par Leleu Éric
- Voyage initiatique vers la bioinformatique : les premiers pas, par Mancheron Alban
- Les bizarreries de l’isolation des IPC, par Koucha Rachid
- « Je veux ma maquette de satellite » : analyse du format G3DB d’objets 3D en vue de leur impression, par Friedt Jean-Michel
- AlaSQL, un puissant moteur SQL pour développeurs JavaScript, par Jarrige Grégory
- Intégration des alertes de Nagios dans Grafana, par Delamarche Jérôme
- Application réseau avec Erlang : utilisation du protocole UDP, par Kerjouan Mathieu
- Les barrages se tordent (de rire) : comparaison d'images (mal) géoréférencées avec l'interférométrie par RADAR spatioporté, par Friedt Jean-Michel
- C’est l’histoire d’un make…, par Mancheron Alban
- À la découverte des namespaces mount et uts, par Koucha Rachid
- Identité multiple avec le namespace user, par Koucha Rachid
- Parler à un RADAR spatioporté : traitement et analyse des données de Sentinel-1, par Friedt Jean-Michel
- Le fonctionnement des namespaces dans le noyau, par Koucha Rachid
- Gestion de projets avec Erlang/OTP, par Kerjouan Mathieu
- Les structures de données des namespaces dans le noyau, par Koucha Rachid
- Créer un Custom Resource Controller pour Kubernetes, par Delamarche Jérôme
- Déboguez vos codes PHP, par Zerbib Gabriel
- Résolution azimutale d’un RADAR à bruit : analyse et réalisation d’un RADAR à synthèse d’ouverture (SAR) par radio logicielle, par Friedt Jean-Michel
- Système extensible et hautement disponible avec Erlang/OTP, par Kerjouan Mathieu
- De Smalltalk à Pharo : 40 ans d'innovations en génie logiciel, par Bouraqadi Noury
- Analyse et réalisation d’un RADAR à bruit par radio logicielle, par Friedt Jean-Michel
- Utilisez Terraform pour vos projets Docker, par Morot Julien
- Les utilitaires relatifs aux namespaces, par Koucha Rachid
- Les namespaces ou l’art de se démultiplier, par Koucha Rachid
- Automatiser les tâches de conception de circuits imprimés : greffons pour KiCAD et FreeCAD, par Friedt Jean-Michel
- Reprenez le contrôle ! Faites tourner Linux nativement sur vos téléphones et tablettes, par Meauzoone Arnaud
- Erlang, programmation distribuée et modèle acteur , par Kerjouan Mathieu
- AlphaFold, la réponse au problème le plus complexe de l'univers ?, par Teletchéa Stéphane
- Un oscilloscope pour le traitement de signaux radiofréquences : gr-oscilloscope pour GNU Radio 3.7 et 3.8, par Friedt Jean-Michel
- Toute votre infrastructure Debian en YAML avec DebOps, par Nicolas Quiniou-Briand
- European GNU Radio Days 2019, par Friedt Jean-Michel
- Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 3/3), par Friedt Jean-Michel
- L'amplification de tests pour DevOps, par Landry Caroline
- Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 2/3), par Friedt Jean-Michel
- Prise en main de TLS 1.3 avec OpenSSL 1.1.1, par Levillain Olivier
- Décodage d’images numériques issues de satellites météorologiques en orbite basse : le protocole LRPT de Meteor-M2 (partie 1/3), par Friedt Jean-Michel
- Interfaçage de code C++ pour Ruby et Python avec SWIG, par Daniau William
- Adosser des services Kerbérisés Linux à Active Directory, par Greneche Nicolas
- Matériel pour la radio logicielle, par Friedt Jean-Michel
- Mesh Arena : Istio par l’exemple, par Takvorian Joël
- Plongée dans l'OPcache, par Zerbib Gabriel
- Yocto/OE et Qt MQTT : le duo gagnant, par Texier Pierre-Jean
- Empaquetez (facilement) votre projet avec upt, par Roelandt Cyril
- Après le code source, le code moral !, par Troll Jean-Pierre
- Quelques éléments de traitement de signaux échantillonnés en temps discret avec GNU Radio, par Friedt Jean-Michel
- U-Boot : à la découverte du « démarrage vérifié », par Texier Pierre-Jean
- Big data avec awk, par Busser Alain
- Utilisation avancée de l’interface USB-RS232 FT232, par Goavec-Merou Gwenhaël
- Coreboot et me_cleaner : libérez votre BIOS, par Casset Robin
- Le cerveau de Peter, par Dublé Etienne
- Mise à jour d’un système Linux embarqué « Over The Air » : comment intégrer et utiliser « Mender » pour vos déploiements, par Texier Pierre-Jean
- PaSSHport, bastion SSH, par Berlamont Raphaël
- Première édition des French GNU Radio Days, par Friedt Jean-Michel
- Quelques applications des Arbres Binaires à Commande Équilibrée, par Guidon Yann
- Knockout, un framework JS qui a du répondant, par Jarrige Grégory
- J’ai hacké ma clarinette !, par Jarrige Grégory
- La peinture sur spectre radiofréquence, et l’effet capture de la modulation en fréquence – ou pourquoi les avions communiquent encore en AM, par Friedt Jean-Michel
- Infrastructure As Code sous AWS avec Terraform, par Morot Julien
- À l’assaut du sous-système noyau « Industrial I/O » ! (et du QML … !), par Texier Pierre-Jean
- L'auto-hébergement léger de dépôts git avec Gitolite, par Zerbib Gabriel
- Correction d'erreurs par piégeage dans le système RDS, par Royer Gilles
- Faut s’démener au FOSDEM !, par Revol François
- Programmation dynamique et alignement de séquences, par Besnier Clément
- Effectuez vos sauvegardes avec Bareos, par Greneche Nicolas
- RADAR passif par intercorrélation de signaux acquis par deux récepteurs de télévision numérique terrestre, par Friedt Jean-Michel
- CTE et Window Functions avec MariaDB, par Jarrige Grégory
- i.MX7 : « Communication interprocesseur, donnons vie au Cortex M4 », par Texier Pierre-Jean
- Écrivez du code JavaScript robuste, par Jarrige Grégory
- Un environnement exécutif visant la compatibilité POSIX : NuttX pour contrôler un analyseur de réseau à base de STM32, par Goavec-Merou Gwenhaël
- Utilisez et étendez PhotoRec pour récupérer vos données perdues, par Grenier Christophe
- Le code Phase-Out : l'autre code binaire tronqué, par Guidon Yann
- Un système de fichiers haute disponibilité avec GlusterFS !, par Morot Julien
- InfluxDB, Grafana et Glances, le monitoring qui brille, par Gourmel Denis
- Présentation et utilisation de la carte STEVAL-3DP001 pour le pilotage des imprimantes 3D, par Diraison Bruno
- Mise en œuvre du protocole Modbus (RTU) sur WaRP7 via Qt5, par Texier Pierre-Jean
- Démystifier l’injection de dépendances en PHP, par Zerbib Gabriel
- Le métier d'architecte en SI, par Prados Philippe
- Django par la pratique, par Teletchéa Stéphane
- Le test de Peter, par Dublé Etienne
- Blockchain : modifier un contrat immuable, par Prados Philippe
- Radio Data System (RDS) : analyse du canal numérique transmis par les stations radio FM commerciales, introduction aux codes correcteurs d’erreur, par Friedt Jean-Michel
- « Paie Ton Patch !™ » : Weboob, par Revol François
- Conctructions « with » en langage… bash !, par Dublé Etienne
- Programmation embarquée sur Raspberry Pi sans sonde JTAG, par Guerra Julio
- Étendre un serveur MySQL/MariaDB avec des fonctions compilées, par Zerbib Gabriel
- Compilation, installation et utilisation basique de vim 8, par Delhomme Olivier
- Dissémination de données géoréférencées – qgis-server et OpenLayers, par Friedt Jean-Michel
- Le Relais 2 x 5 V … dans l'IoT ou l'art de piloter en BLE les périphériques de la WaRP7, par Texier Pierre-Jean
- Préparer un code QR, par Patrois Nicolas
- Dessiner un code QR, par Patrois Nicolas
- Moteur de Template Twig : prise en main, par Contensin Magali
- Étendez Pandoc avec Lua, par Roelandt Cyril
- Réparer un code QR, par Patrois Nicolas
- Les réseaux logiques (VLANs), par Greneche Nicolas
- Format MIDI et musique algorithmique, par Magnin Vincent
- Peut-on vraiment calculer avec un ordinateur : mesurer et améliorer la précision, par Langrognet Florent
- Recherche de motifs géométriques dans une image : latransformée de Hough, par Friedt Jean-Michel
- Les secrets de fabrication d'une entrée gagnante de l'IOCCC, par Dublé Etienne
- Fabriquer un corps fini, par Patrois Nicolas
- Format MIDI : composez en C !, par Magnin Vincent
- Expliquer un corps fini, par Patrois Nicolas
- Configurer à chaud votre serveur OpenLDAP, par Le Morvan Antoine
- Filtrez vos courriels avec Python, par Roelandt Cyril
- Python : un environnement vraiment isolé avec GNU Guix, par Roelandt Cyril
- Le langage Perl 6, poursuite du tour d'horizon, par Rosenfeld Laurent
- Peut-on vraiment calculer avec un ordinateur : les opérations, par Langrognet Florent
- Décoder un code QR, par Patrois Nicolas
- Gestion de paquets sûre et flexible avec GNU Guix, par Courtès Ludovic
- Déconnexion PDO : du comptage de références en PHP, par Zerbib Gabriel
- Nouveau langage Perl 6 : une expressivité sans précédent, par Rosenfeld Laurent
- Peut-on vraiment calculer avec un ordinateur ?, par Langrognet Florent
- Expliquer un code QR, par Patrois Nicolas
- Déchiffrer un code QR, par Patrois Nicolas
- Utilisation de Micmac pour la génération de modèle numérique d’élévation par traitement d’images acquises par microdrone, par Friedt Jean-Michel
- Format WAV : créez des ondes sonores en C, par Magnin Vincent
- Format WAV : des sons de plus en plus complexes, par Magnin Vincent
- Parcourir des graphes en largeur, par Patrois Nicolas
- Service de calcul d'itinéraire, par Jakots Daniel
- Installation d’un moteur de recherche pour du géocodage, par Jakots Daniel
- DataTables : interagir avec les tableaux HTML, par Contensin Magali
- Les addons, c'est encore sa Forge, par Baton Jérôme
- Un chat en Pharo : le serveur, par Ducasse Stéphane
- Un chat en Pharo : le client, par Ducasse Stéphane
- Installer son propre serveur de tuiles, par Jakots Daniel
- « Munit », le monitoring sans les dinosaures, par Gourmel Denis
- Gestion d'identité avec FreeIPA, par Dupont Fabien
- Les addons, c'est sa Forge, par Baton Jérôme
- Haxe pour le développement Web, par Endres Frank
- Les secrets des algorithmes à haute fréquence en Java (et autre), par Prados Philippe
- Configurer la réplication d'un serveur PostgreSQL, par Hamerlinck Nils
- Utiliser Pelican comme moteur de blog, par Hamerlinck Nils
- À la découverte de Glances 2.4, par Hennion Nicolas
- Des bits comme s'il en pleuvait : une appliance SAN/NAS sous NetBSD, par Heitor Emile (iMil)
- Supervision distribuée avec Monit (et Puppet), par Pelisse Romain
- JBoss Forge2, Java EE facile, très facile, par Baton Jérôme
- Présentation et installation du système de stockage réparti Ceph, par Delhomme Olivier
- Déployer ses systèmes avec Kadeploy, par Greneche Nicolas
- Une cryptographie nouvelle : le réseau euclidien, par Ducas-Binda Léo
- Une introduction aux sons en Pharo, par Messner Xavier
- Approche détaillée des futex (partie 4/4), par Koucha Rachid
- Brainfuck, une machine de Turing, par Patrois Nicolas
- RealOpInsight : ajouter une vision métier dans la supervision avec Nagios, Zabbix et Zenoss, par Chakode Rodrigue
- Approche détaillée des futex (partie 3/4), par Koucha Rachid
- Introduction au Network Security Monitoring (NSM), par Greneche Nicolas
- Le grand serpent résout les Sudokus, par Patrois Nicolas
- Approche détaillée des futex (partie 2/4), par Koucha Rachid
- Les machines de Turing, par Prcovic Nicolas
- Qu'est-ce qu'un logiciel libre ? 2. Participation et organisation d'un projet libre, par Jullien Nicolas
- Qu'est ce qu'un logiciel libre ? 1. Histoire et définition, par Jullien Nicolas
- Jouons un peu (plus) avec nginx, par Heitor Emile (iMil)
- Autour du langage C, par Balima Damien
- Créer une application Perl autour de MySQL : Intégration avec Mojolicious, HTML::Tiny et HTML::FormHandler (3/3), par Dumont Dominique
- La magie des filesystems : 1- Tour d'horizon, par Dublé Etienne
- Créer une application Perl autour de MySQL : Mise en place (1/3), par Dumont Dominique
- Créer une application Perl autour de MySQL : DBIx::Class (2/3), par Dumont Dominique
- La magie des filesystems : 2- Codez le votre !, par Dublé Etienne
- Tu deviendras web designer, mon fils, par Heitor Emile (iMil)
- Correction géométrique d’images prises en vue oblique – projection sur modèle numérique d’élévation pour exploitation quantitative de ph…, par Friedt Jean-Michel
- Un peu plus d'assaisonnement, par Heitor Emile (iMil)
- Mettez un mainframe dans votre laptop !, par Lasmayous Guillaume
- Création d'un serveur de démarrage PXE sous NetBSD, pour installer… NetBSD !, par Ratusznik Nils
- Introduction à Flask, le micro système maousse costaud, par Heitor Emile (iMil)
- Les nouveautés de Tcl/Tk 8.6, par Sookahet Gérard
- Les capabilities sous Linux, par Greneche Nicolas
- Haute Disponibilité et répartition de charge avec KeepAlived !, par Morot Julien
- Ergonomie des systèmes mobiles, par Prados Philippe
- Les architectures Big Data, par Vial Thomas
- Comment Kanban a changé ma vie, par Deruel Cyrille
- PKI sur Android, par Prados Philippe
- Ergonomie des systèmes mobiles, par Prados Philippe
- AuthorizedKeysCommand : quand OpenSSH devient CloudSSH. Nan j'déconne., par Heitor Emile (iMil)
- Gestion des traps SNMP sous Centreon, par Pinsivy Laurent
- Sauvegardez vos actifs réseaux HP, Cisco ou Juniper de manière automatisée avec RANCID, par Bertholon Sylvain
- Commandes et Démons, par Reed Jeremy C.
- NetBSD + nginx + naxsi + MySQL + PHP == 3NMP, par Heitor Emile (iMil)
- Gérez votre documentation projet comme du code, par Semeteys Raphaël
- Raspberry Pi from scratch – 3, par Blaess Christophe
- FigDice, un Templating System efficace et original, par Zerbib Gabriel
- Augmenter la vitesse d'affichage des pages web : minification, mise en cache et exécution différée du JavaScript, par Loiret Arthur
- rcNG, l'anti systemd, par Heitor Emile (iMil)
- Comment perdre la garantie de son NAS, par Kerma Gérald
- NetBSD 6.0, BSD UNIX 35 ans plus tard, par Heitor Emile (iMil)
- Linux from scratch - Construire une chaîne de compilation, par Blaess Christophe
- Linux from scratch - Construire un système complet, par Blaess Christophe
- Migrer un domaine Samba3 vers Samba4, par Morot Julien
- Tests unitaires avec Check, Gcov et Lcov, par Balima Damien
- La réception radiofréquence définie par logiciel (Software Defined Radio – SDR), par Goavec-Merou Gwenhaël
- À la découverte de Samba 4, par Morot Julien
- Testez vos applications web avec JMeter, par Hage Jérémy
- PHP5 : la magie continue, par Mourey Stéphane
- P… de proxy, le retour, par Dumont Dominique
- Virtualisation et systèmes embarqués : l'exemple ADEOS, par Naour Romain
- Introduction au langage PostScript, par Friedt Jean-Michel
- PHP : découvrez les méthodes magiques et optimisez votre code, par Mourey Stéphane
- Migen, une « boîte à outils » en Python pour concevoir des circuits logiques complexes, par Bourdeauducq Sébastien
- Traitement du signal sur système embarqué : application au RADAR à onde continue, par Friedt Jean-Michel
- Snort & Base, par Balima Damien
- Entretien avec un débutant en bash, par Dublé Etienne
- Nouveautés de PostgreSQL 9.1, partie 2, par Lelarge Guillaume
- Nouveautés de PostgreSQL 9.1, partie 1, par Lelarge Guillaume
- Gcc sur mesure avec MELT, par Vittet Pierre
- Dessine-moi un serveur de miroirs, par Gomes Do Vale Arnaud
- Varnish, un proxy qui vous veut du bien, par Falzon Marc
- Perles de Mongueurs : L'expansion de Perl dans les Makefiles, par Perrad François
- MCollective, l'administration système massive, par Szalay Nicolas (nico)
- Plague : une infrastructure de fabrication de paquets RPM, par Gomes Do Vale Arnaud
- Ne pas devenir dingue avec sa supervision, par Gabès Jean
- Initiation à IPv6 en pratique : IPv6, radvd et DHCPv6, par Mascret Alix
- NetBSD en production : de l'intérêt de la diversité, par Heitor Emile (iMil)
- Créer un paquet NetBSD pour Fabric, par Lasmayous Guillaume
- Apprenons IPv6 sans peine par la pratique : introduction, par Mascret Alix
- Gopher - À la recherche du protocole perdu, par Bernard Denis
- Node.js : du Javascript sur votre serveur, par Bailly Michael
- Cluster Debian avec DRBD et GFS2, par Morot Julien
- Découverte du solveur GLPK, par Balima Damien
- Intégration d'un algorithme cryptographique symétrique dans OpenSSL et NSS, par Bellier Grégory
- PostgreSQL 9.0, les autres nouveautés, par Bodor Denis
- Rangez vos poupées avec Puppet Dashboard et Foreman, par Benedetti Benoit
- Mise en place de la réplication avec PostgreSQL 9.0 – 2/2, par Lelarge Guillaume
- Python et le C, par Bernat Vincent
- AWK : le langage script de référence pour le traitement de fichiers, par Balima Damien
- Gestion des droits avec Rails : 1ère classe, 2nde classe, grande classe, par Riboulet Thomas
- SoC Milkymist: le développement logiciel en pratique, par Bourdeauducq Sébastien
- Perles de Mongueurs : Réparer Mailman avec Perl, par Bruhat Philippe
- Le pixel, le polygone et la matrice - le calcul par processeur graphique, par Devaux Sébastien
- vasc0 : Installation de FreeBSD 8 en ZFSOnRoot mirroré sur un serveur dédié, par Henneton Michaël
- Dist-Zilla - distribution simplifiée pour auteur CPAN, par Quelin Jerome
- Cucumis sativus : Behaviour Driven Development avec Cucumber, par Riboulet Thomas
- Utiliser Java et développer pour l'environnement GNOME, par Mazoyer Guillaume
- Perles de Mongueurs - Produire un PDF au format booklet, par Bruhat Philippe
- Introduction à XMPP avec ejabberd, par Jégou Damien
- Puppet II, le retour de la poupée, par Szalay Nicolas (nico)
- Perles de Mongueurs, par Bruhat Philippe
- Vos papiers rouges s'il vous plaît, par Riboulet Thomas
- Netfilter pour faire la chasse aux spammeurs, par Reveret Julien (shaddai)
- Signer et Vérifier ses e-mails avec DKIM, par Vehent Julien
- Utilisation de smartcards GnuPG V2 au « quotidien », Partie 2, par Havez Michel
- CouchDB : êtes-vous prêt pour le Couch Wide Web ?, par Bailly Michael
- Milkymist, un System-on-Chip libre et orienté vidéo temps réel, par Bourdeauducq Sébastien
- Contrôle d'instruments scientifiques : les protocoles GPIB, VXI11 et USBTMC, par Friedt Jean-Michel
- Utilisation de smartcards, GnuPG V2 au « quotidien », Partie 1, par Havez Michel
- 389 Directory Server as ISC DHCP backend, par Dupont Fabien
- Perles de Mongueurs - Conversion de dates, par Rousse Guillaume
- NetBSD s01e04 : Construire ses paquets pour pkgsrc, par Lasmayous Guillaume
- Le langage PIR, seconde partie, par Aperghis-Tramoni Christian
- Tomtom Go : une plate-forme pour l’acquisition sans fil de mesures géoréférencées, par Friedt Jean-Michel
- NetBSD S01e03 : Gestion des paquets, par Charpentier Claude
- Bien démarrer avec Python, par Delhomme Olivier
- Découverte de la programmation parallèle avec OpenMP, par Vioix Jean-Baptiste
- Perles de Mongueurs, par Aperghis-Tramoni Sebastien
- Un algorithme additif et itératif pour construire les Nombres Premiers, par Guidon Yann
- Créez votre Github-like : le lapin rouge dans le bosquet, par Riboulet Thomas
- SSTIC 2009 – Symposium sur la Sécurité des Technologies de l'Information et de la Communication, par Gautrot Laurent
- À la découverte de NetBSD : saison 1, épisode 2, par Charpentier Claude
- Config::Model - Créer un éditeur graphique de configuration avec Perl (2e partie), par Dumont Dominique
- Les Journées Perl 2009, par Aperghis-Tramoni Sebastien
- PyCON Fr 2009, par Aperghis-Tramoni Sebastien
- Git it !, par Daniau William
- À la découverte de NetBSD : saison 1, épisode 1, par Heitor Emile (iMil)
- La séparation de privilèges en C, par Bernat Vincent
- Nordic Perl Workshop 2009 / Go Open 2009, par Aperghis-Tramoni Sebastien
- The Go Open Expert Café, par Aperghis-Tramoni Sebastien
- Confinement de processus sous FreeBSD (Jail) et Linux (OpenVZ), par Greneche Nicolas
- Gestion de déploiement centralisée, par Dupont Fabien
- NetBSD a enfin son APT : un pkgin sans glace pour la 6, par Heitor Emile (iMil)
- Développement sur processeur à base de cœur ARM7 sous GNU/Linux, par Friedt Jean-Michel
- Config::Model – Créer un éditeur graphique de configuration avec Perl (1ère partie), par Dumont Dominique
- Belgian Perl Workshop 2009, par Colson Erik
- Installation automatisée, par Rousse Guillaume
- Compte-rendu du FOSDEM 2009, par Gautrot Laurent
- Kernel Corner : noyau 2.6.29, par Lacombe Eric
- Multiplexage des connexions SSH, par Gautrot Laurent
- GNU/Linux sur Playstation Portable, par Guinot Simon
- Journée Méditerranéenne des Logiciels Libres 2008, par Aperghis-Tramoni Sebastien
- La souplesse du RAID logiciel de Linux (1), par Gautrot Laurent
- Interview de Luke Kanies, par Szalay Nicolas (nico)
- Encore plus loin avec OpenLDAP, par Rousse Guillaume
- Les dessous d'Android, par Brault Frédéric
- Mieux comprendre les conditions d’utilisation des services, par Mancheron Alban
- Scripting Shell : configurer sa tablette Wacom en quelques heures, par Mancheron Alban
- Open Data : utilisation de données publiques, par Bridon Constant
- Base de données orientée graphe : Neo, puissance 4, par Baton Jérôme
- Et si nous retrouvions l’agilité, la vraie ?, par Jarrige Grégory
- À la découverte des GitHub Actions, par Zerbib Gabriel
- Web scraping avec Node.js, par Jarrige Grégory
- Déploiements reproductibles dans le temps avec GNU Guix, par Courtès Ludovic
- Arithmétique sur divers systèmes embarqués aux ressources contraintes : les nombres à virgule fixe, par Friedt Jean-Michel
- Introduction à l’écriture de tests avec Erlang/OTP , par Kerjouan Mathieu
- Les dangers des systèmes legacy, par Balima Damien
- Réinvention de la roue… des temporisations, par Koucha Rachid
- Comparaison de deux méthodes d’isolation CPU, par Koucha Rachid
- Utiliser simplement un réseau de neurones sur Raspberry Pi grâce à ONNX et Go, par Wulveryck Olivier
- Améliorez votre processus de prise de décision avec Jupyter !, par Bailly Pascale
- Développer sur microcontrôleur sans microcontrôleur : les émulateurs, par Friedt Jean-Michel
- Retour d'expérience sur l'étude de la base MNIST pour la reconnaissance de chiffres manuscrits, par Bornet Martial
- Le Deep Learning, en fait rien de nouveau, par Bridon Constant
- Une introduction à la programmation parallèle avec Open MPI et OpenMP, par Mancheron Alban
- Traçage Wi-Fi : qu’en est-il en pratique ?, par Matte Célestin
- Attaque par déni de service dans le Wi-Fi, par Cunche Mathieu
- Comprendre les attaques KRACK, par Cunche Mathieu
- Le renforcement de la sécurité des applications et sites web avec CSP, par Contensin Magali
- Quels outils pour l'audit d'intrusions d'applications web ?, par Douhine Davy
- Les options pour faire du compilateur C un ami qui vous veut du bien, par Levillain Olivier
- L'Univers, ses galaxies et le machine Learning, par Surace Christian
- Prédiction de structures secondaires de protéines, par Teletchéa Stéphane
- Recherche de molécules innovantes, par Teletchéa Stéphane
- Journalisez les actions de vos utilisateurs avec Auditd, par Perez Christian
- Scapy, le couteau suisse Python pour le réseau, par Roelandt Cyril
- Créez un système de migration des rapports de bug de GitHub à GitLab, par Roelandt Cyril
- Créez un driver FUSE pour Google Drive, par Peyrefitte Sylvain
- Modification des appels systèmes du noyau Linux : manipulation de la mémoire du noyau, par Friedt Jean-Michel
- KVM : focus sur l'implémentation d'un hyperviseur dans Linux, par Thierry Philippe
- Modernisez votre code Node.js avec EcmaScript 2015, par Bailly Michael
- Electron: Node.js à la conquête du desktop, par Bailly Michael
- Traçage Wi-Fi : applications et contre-mesures, par Matte Célestin
- PHP et la sécurité, par Contensin Magali
- Les options de sécurité de gcc, par Perrot Julien
- Réponse à incidents et investigation numérique en open source, par Arcas Guillaume
- SPI et Raspberry Pi, par Blaess Christophe
- Dialogue en SPI avec un MSP430, par Blaess Christophe
- Communiquer en i2c avec un capteur de température, par Blaess Christophe
- Raspberry Pi et temps réel, par Blaess Christophe
- Les différents BSD, par Heitor Emile (iMil)
- Jouer sous FreeBSD, par Kerensikova Natacha
- Architecture des pkg_tools d'OpenBSD et outils connexes, par Breuil Landry (gaston)
- Comment recycler de vieilles machines pour construire des paquets signés pour OpenBSD ?, par Breuil Landry (gaston)
- Le nouveau système de queueing de Packet Filter, par Jakots Daniel
- pfSense, le firewall convivial, par Sans Benjamin
- NetBSD, le système du futur du subjonctif, par Heitor Emile (iMil)
- La virtualisation sous BSD avec Bhyve, par Villain Benjamin
- La bioinformatique avec Biopython, par Dameron Olivier
- Introduction au langage C, par Balima Damien
- Communication Mini2440 / Arduino pour le pilotage à distance d’un robot gyropode, par Gachadoit Nicolas
- Sécurité du développement, par Prados Philippe
- Android : privilèges optionnels, par Prados Philippe
- JUnit Android pour les pros, par Prados Philippe
- Gestion de configuration avec Rudder sur Android, par Cerda Matthieu
- La sécurité des sites web mobiles, par Prados Philippe
- Java 64 bits, par Legrandois Laurent
- Les technologies JavaEE, par Prados Philippe
- Injection de dépendances, par Semeteys Raphaël
- Les briques pour développer une place de marché pour Android, par Prados Philippe
- Bibliothèque partagée sous Android, par Prados Philippe
- C2DM Simulateur, par Prados Philippe
- Développement pour iPod Touch sous GNU/Linux : application à la communication par liaison Bluetooth, par Goavec-Merou Gwenhaël
- Développez avec des logiciels libres sur la Freebox !, par Bail Cédric
- Python, le serpent très dynamique, par Gabès Jean
- Shinken : quand un Python rencontre Nagios, par Gabès Jean
- Étude d'un système d'exploitation pour microcontrôleur faible consommation (TI MSP430) : pilote pour le stockage de masse au format FAT sur cart…, par Goavec-Merou Gwenhaël
- Une installation de Debian automatique, par Bulot Stéphane
- 389 Directory Server as Bind 9 backend, par Dupont Fabien
- DRBD, la réplication des blocs disque, par Lelarge Guillaume
- Développement avec Bazaar, SSH et Trac, par Mazoyer Guillaume
- Le projet PostgreSQL, par Lelarge Guillaume
- Installation de PostgreSQL, par Lelarge Guillaume
- Rapide configuration de PostgreSQL, par Lelarge Guillaume
- Créer une base avec PostgreSQL, par Lelarge Guillaume
- Pgpool, le pooler multitâche, par Lelarge Guillaume
- pgBouncer : un pooler simple, mais efficace, par Lelarge Guillaume
- La réplication par les journaux de transactions, par Lelarge Guillaume
- Slony, réplication des données par trigger, par Lelarge Guillaume
- Londiste, la réplication vue par Skype, par Lelarge Guillaume
- pgPool-II, la réplication par duplication des requêtes, par Lelarge Guillaume
- Une synthèse, et en route vers le futur, par Lelarge Guillaume
- Développement embarqué sur GTA01 et GTA02, par Blondon Jérome
- Interfaces matérielles et OS libres pour Nintendo DS : DSLinux et RTEMS, par Friedt Jean-Michel
- RSyslog et Picviz : supervision de logs à grande échelle, par Tricaud Sebastien
- Ganglia : surveillance des performances, par Dejoux Alain
- Ganglia : configuration avancée, par Dejoux Alain
- Convention 2008 des développeurs Netfilter, par Leblond Eric
- Interview de Patrick McHardy, par Leblond Eric
- Pablo Neira et les conntrack-tools, par Leblond Eric
- Interview : David S. Miller, responsable de la pile TCP/IP du noyau Linux, par Leblond Eric
- Ulogd2, journalisation avancée avec Netfilter, par Leblond Eric
- Netfilter et le filtrage du protocole IPv6, par Stinner Victor
- Snort Inline, par Tricaud Sebastien
- Amon, le pare-feu de l'Éducation nationale, par Rémond Gwenaël
- NFqueue, la météo et autres applications, par Chifflier Pierre
- Python comme langage scientifique, par Varoquaux Gaël
- Python et le réseau, par Bernat Vincent
MISC
- Analyse statique des exécutables Windows : la structure PE, par Clévy Laurent
- Les options de compilation : Fun with Flags, par Guelton Serge
- Cheval de Troie : retour aux sources, par Guelton Serge
- Analyse statique des exécutables Windows, un aperçu, par Clévy Laurent
- La compilation statique démythifiée - Une plongée dans les entrailles de mon compilo, par Creusillet Béatrice
- SOC - Stratégie de détection, par Maurugeon Cédric
- Comment construire un processus de renseignement sur les menaces dans votre organisation ?, par Huynen Jean-Louis
- Une introduction à la plateforme libre de renseignements MISP, par Mokaddem Sami
- Voyage en C++ie : un code d’exception, par Guelton Serge
- Techniques de contournement de la supervision des EDR, par Meignan Maxime
- OSINT : de l’importance d’une approche méthodologique décentrée des outils, par Gévaudan Adrien
- CTF : un outil pour la sensibilisation large à distance, par Crequer Frédéric
- Description du format de stockage forensique Encase/EWF, par Clévy Laurent
- MCO et MCS d’un parc de VM de grande entreprise, par Brianceau Alexandre
- Sécurité à l’exécution sous Linux, par Afchain Sylvain
- Detection as code, par Caillault Olivier
- CVE-2020-2805 : utiliser cent fois une vulnérabilité pour casser cent JVM, par Bartel Alexandre
- Analyser une attaque utilisant l’outil d’intrusion commercial Cobalt Strike, par Maynier Étienne
- Présentation des EDR et cas pratiques sur de grands parcs, par Ledoux (Mysterie) Florian
- Tour d’horizon des mécanismes de supervision des EDR, par Meignan Maxime
- Un EDR sous Android ?, par Le Guevel Éric
- UNECE WP.29, une réglementation pour la cybersécurité dans le monde automobile, par Amokrane Ahmed
- La sécurité des communications 5G, par Michau Benoit
- Spectre, 3 ans après, par Phélizot Yvan
- Le Bruit de fond d'Internet, par Humeau Philippe
- Découverte de la puce Titan M a.k.a Citadel, par Rossi Bellom Maxime
- Les protections des Secure Elements contre les attaques physiques, par Heriveaux Olivier
- Où en est-on du Pearl Harbor numérique ?, par Soria David
- Attaques en environnement Docker : compromission et évasion, par Matias Ricardo
- Les difficultés du désassemblage sur ARM, par Calvet Joan
- ARMv8.5 : un support matériel contre les bugs mémoires, par Gourdin Baptiste
- Sûreté mémoire : le temps des cerises, par De Grandmaison Arnaud
- Les taxonomies se cachent pour ne pas mourir, par Gévaudan Adrien
- CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect, par Goichot Antoine
- Les lolbas, des amis qui vous veulent du bien, par Mahtout Hocine
- Investigation numérique de l’image disque d’un environnement Windows, par Menelet Alain
- Cas pratique sur la sécurisation d'un cluster Kubernetes, par Mehrenberger Xavier
- Grandeur et décadence de Kubernetes : attaquer le futur Cloud OS, par Raynal Frederic
- Orchestration d’analyse, par Bédaride Paul
- Encore StopCovid, ou stop ?, par Lesueur François
- CVE-2020-3153 : élever ses privilèges grâce au télétravail, par Goichot Antoine
- Retour d’expérience : investigation numérique dans un environnement Windows, par Menelet Alain
- Désamorcer des bombes logiques, par Samhi Jordan
- Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI, par Sarr Amadou
- Zéro SQLi malgré les développeurs, par Courant Judicaël
- Détection d'anomalies par ACP, par Guichard Jean-Philip
- De l'utilisation d'une bibliothèque à l'exécution d'un code arbitraire , par Bartel Alexandre
- Pré-authentification Kerberos : de la découverte à l’exploitation offensive, par Menochet Timothée
- Introduction à Zero Trust , par Ruff Nicolas
- Zero Trust : anti-SOC, tu perds ton sang froid ?, par Stephen Avocanh Jean-Thierry
- Sécurité de l'implémentation standard de VXLAN, par Fuhrer Arnaud
- Anti-leurrage et anti-brouillage de GPS par réseau d’antennes, par Friedt Jean-Michel
- Contrôles de suivi de la conformité RGPD et d’atteinte d’objectifs définis dans la politique de protection de la vie privée, par Virole Denis
- Faciliter la création d’exploits avec DragonFFI : le cas de CVE-2018-0977, par Guinet Adrien
- Chipsec, un outil pour les tests de conformité des firmwares, par Malard Arnaud
- Relevé de configuration matérielle sur plateforme x86, par Malard Arnaud
- 9P, le protocole parfait pour l’IoT, par Klein Édouard
- Antivirus Avira (CVE-2019-18568) : quand l'authentification d'un PE mène à une LPE , par Delhaye Nicolas
- JsItBad : détecter du JavaScript malveillant sans l’exécuter, par Klein Édouard
- KeeRest : mettez du DevOps dans votre KeePass, par Ladent Étienne
- Un œil technique sur les sanctions de la CNIL, par Amokrane Ahmed
- Investigation numérique sous macOS / HFS+, par Maurugeon Cédric
- Détection des rançongiciels, ou comment lutter contre nos propres outils de sécurité ?, par Le Bouder Hélène
- ISO 27701 : le Système de Management des Informations Privées (SMIP), par Virole Denis
- Contournement de l'API Google Play Billing, par Lopes Guillaume
- Sondes de détection : performances, évaluations et biais, par Maury Florian
- L’intégration du « Privacy by Design » et de la SSI dans la gestion de projets en mode V ou Agile, par Virole Denis
- Introduction à la sécurité des environnements AWS, par Bouteiller Adrien
- RFC 8446 - TLS 1.3 : que faut-il attendre de cette nouvelle version ?, par Levillain Olivier
- Évolution de la sécurité de PowerShell et techniques de contournement, par Bueno Lény
- Méthodologie d’OSINT orientée réseaux sociaux, par Nicolas-Nelson Brian
- Compromission des postes de travail grâce à LAPS et PXE, par Escourrou Rémi
- KeePass multiplateforme en authentification forte avec une YubiKey, par Ladent Étienne
- Comment concevoir son référentiel « protection de la vie privée » en cohérence avec le référentiel SSI ?, par Virole Denis
- Analyse du contournement de KTRR, par Anastas Marwan
- Introspection et analyse de malware via LibVMI, par Zougar Youness
- Désérialisation Java : une brève introduction au ROP de haut niveau, par Bartel Alexandre
- Les fondamentaux pour sécuriser une (application) MEAN ?, par Bernaudeau Didier
- Contrôle d’identité avec Passport, par Bernaudeau Didier
- Vos entêtes HTTPS avec HELMET, par Phélizot Yvan
- Intégrer la sécurité dans votre usine de développement JS, par Phélizot Yvan
- Analyse d’un problème posé par Intel SGX : la communication sécurisée entre une enclave et un périphérique, par Lugou Florian
- MISC n°100, le changement, c’est tout le temps, par Raynal Frederic
- Analyse du malware bancaire Gootkit et de ses mécanismes de protection, par Rieunier Christophe
- 10 ans de Suricata, par Leblond Eric
- Quelques enjeux pour votre SIEM, par Oudot Laurent
- Collecte de logs d’installations industrielles isolées, par Guichard Jean-Philip
- Interfacer Suricata avec son écosystème sécurité, par Leblond Eric
- Désérialisation Java : une brève introduction, par Bartel Alexandre
- Android & TEE, par Gourdin Baptiste
- EDR : Endpoint Detection & Response, par Oudot Laurent
- Émulation du bootloader de NotPetya avec Miasm, par Guinet Adrien
- Tour d’horizon de l’authentification forte (MFA), par Cam Yann
- Web authentification / Password reset : REX de Bug Bounty, par Cam Yann
- OpenID Connect : présentation du protocole et étude de l’attaque Broken End-User Authentication, par Cassam Chenaï Rémi
- Fini le bac à sable. Avec le CVE-2017-3272, devenez un grand !, par Bartel Alexandre
- Vérifier un code PIN, par Lashermes Ronan
- Des attaques en boîte grise pour casser des implémentations cryptographiques en boîte blanche, par Teuwen Philippe
- Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure, par Maurice Clémentine
- SMTP : la « killer app » de DNSSEC, par Maury Florian
- Voyage en C++ie : les objets, par Guelton Serge
- Attaques par faute, par Lashermes Ronan
- MAC Address Randomization : tour d’horizon, par Matte Célestin
- Analyses des configurations SSL/TLS de serveurs SMTP, par Levillain Olivier
- Exploitation du CVE-2015-4843, par Bartel Alexandre
- pfSense : obtention d’un reverse-shell root à partir d’une XSS, par Cam Yann
- ELK, un SIEM à prendre au sérieux, par Lenoir Erik
- Psychologie comportementale, que faire du mot de passe ?, par Favier Gilles
- Soupe à l’.onion, par Okhin
- Voyage en C++ie : les symboles, par Guelton Serge
- Les standards de cryptographie : de la théorie à la pratique, par Bost Jean-Marc
- iBeacon, ça balise un max !, par Kovacs Nicolas
- Usage de la cryptographie par les formats d'archives ZIP, RAR et 7z, par Clévy Laurent
- Détecter la persistance WMI, par Guichard Jean-Philip
- Auditer la sécurité d'une application iOS avec Needle, par Douhine Davy
- Introduction au concept de smart city, par Juvigny Julia
- Le point sur la cybersécurité des systèmes de vidéosurveillance, par Aubergier Cyrille
- Les systèmes de vidéosurveillance et l'IoT : protocoles et vulnérabilités, par Nguyen Nha-Khanh
- SDN ou comment le réseau s’automatise à grande échelle, par Litkowski Stephane
- Sécurité des terminaux mobiles, par Regnery Matthieu
- Faites vos jeux !, par Raufast Pierre
- Authentification interprotocolaire sous Windows et élévation de privilèges, par Garrigues Christophe
- Injection de DLL dans le service IKEEXT : un moyen (encore) efficace pour élever ses privilèges sous Windows, par Labro Clément
- Chiffrement de messagerie quasi instantanée : à quel protocole se vouer ?, par Maury Florian
- Présentation de l’attaque Man In The Contacts pour piéger les utilisateurs de WhatsApp, Signal et Telegram, par Matos Jérémy
- L’évolution de la fonction CIL vers la fonction DPO, par Virole Denis
- Architecture 64 bits/ASLR?: quelles conséquences pour les exploits 32 bits ? Étude de cas avec Java et le CVE-2010-0842, par Bartel Alexandre
- IP Squatting appliqué au SPAM, par Nicolle Jérôme
- UnSHc : déchiffrer des scripts shell compilés et chiffrés par SHc, par Cam Yann
- Web Application Firewall 101, par Clauzade Jérôme
- Automatisation d'une obfuscation de code VBA avec VBad, par Montel Florent
- Arrêtez de grogner avec GRR Rapid Response !, par Ladent Étienne
- Techniques de manipulation, par Bennacef Tahar
- Pourquoi inclure la sécurité dans votre pipeline DevOps ?, par Matos Jérémy
- Sécurité des véhicules connectés et/ou autonomes, par Apvrille Ludovic
- Attaque d'un bracelet sportif, par Apvrille Axelle
- Pleased to meet you, my name is Petya !, par Schaeffer Damien
- Une approche de l’Internet des objets en entreprise et de la dépérimétrisation, par Dorsemaine Bruno
- Tout, tout, tout vous saurez tout sur le ZigBee, par Kovacs Nicolas
- Analyse radiofréquence d’une clé de voiture, par Poulain Florent
- L'impact réel de la cryptographie obsolète sur la sécurité, par Levillain Olivier
- Ouvrir des portes avec des cadenas, par Soria David
- Les réseaux : toujours sujets à des attaques, par Douhine Davy
- Les pentests matériels dans les environnements IoT, par Amokrane Ahmed
- Extension de LAN, par Fenioux Arnaud
- Retour d'expérience sur Cassandra, par Plessis Guillaume
- Les Plans de Continuité : les difficultés organisationnelles et méthodologiques à surmonter, par Virole Denis
- Fiabiliser son infrastructure web avec HAProxy, par Tarreau Willy
- Surveillance généralisée : Dual_EC_DRBG, 10 ans après, par Gaspar Émilien (gapz)
- Chasse aux malwares sous GNU/Linux, par Chipaux Rémi
- Retour d'expérience du déploiement d'IPv6 sur un réseau de campus, par Benoit Jean
- Implémentations cryptographiques sécurisées, par Romand-Latapie Tiphaine
- Code malveillant sur iOS, mythe ou réalité ?, par Bachmann Julien
- Supervision de sécurité : analyse exhaustive d’événements avec les outils ELK, par Prat Lionel
- Protégez vos applications Angular des attaques CSRF avec ASP.NET Web API, par Lorieul Philippe
- Utilisation du framework Triton pour l'analyse de code obfusqué, par Thomas Romain
- Ne vous o(b)fusquez pas pour si peu, par Guelton Serge
- La sécurité du protocole Z-Wave, par Bontems Kevin
- Exécution, injection, infection, identification et… téléphone maison !, par Schaeffer Damien
- Contournement antiviral avec Metasploit : encrypter, par Fahrner Guillaume
- Détecter et analyser les cookies et autres traceurs, par Labarthe Stéphane
- Cookies et autres traceurs : quelles règles ? Quelle protection pour la vie privée ?, par Scottez Clemence
- Mettre son site web en conformité avec la recommandation « cookies », par Toubiana Vincent
- Le fingerprinting : une nouvelle technique de traçage, par Baudry Benoît
- Fingerprinting de smartphones : votre téléphone est-il traçable ?, par Matte Célestin
- Recherche de fichiers connus, par Bonnetain-Nesterenko Pierre-Yves
- XaaS et stratégie d’entreprise, par Gini Yoann
- Mots de passe, le mieux est l’ennemi du bien, par Soria David
- Ramonage de vulns avec mona.py, par Douhine Davy
- Macros - Le Retour de la Revanche, par Lagadec Philippe
- Threat intelligence et APT, par Bizeul David
- Quelques épreuves du challenge sécurité « Trust the Future », par Apvrille Ludovic
- DNS et vie privée : le travail de l'IETF, par Bortzmeyer Stéphane
- PhotoRec : récupération de données, par Grenier Christophe
- La Sandbox Firefox sous Linux, par Destuynder Guillaume
- Cloisonnement JavaScript, HTML5 à la rescousse, par Gourdin Baptiste
- Extraction de clef publique : le cas des vouchers de m0n0wall, par Gaspar Émilien (gapz)
- Exploitation de la CVE-2014-7228 : exécution distante de code dans Joomla! / Akeeba Kickstart, par Herbulot Vincent
- Utilisation de l'analyseur de performances en live forensic Windows, par Guichard Jean-Philip
- Organisation d'un groupe cybercriminel de chasseurs de cartes, par Barrot Louis-Herve
- Surveillance généralisée : quid de la confidentialité persistante ?, par Gaspar Émilien (gapz)
- Quel plan d’action pour la diffusion, l’explication et la mise en application de la nouvelle PSSI de l’État ?, par Virole Denis
- Utilisation d’une sonde de détection (suricata) comme contre-mesure à l’usurpation d’e-mails, par Courbier François
- Contribuer à Metasploit : guide du débutant, par Douhine Davy
- Volatilisons Linux : partie 2, par Baguelin Frédéric
- Génération automatique de règles Snort pour la détection des réseaux Fast-Flux, par Monteuuis Jean-Philippe
- Une étude des bruteforce SSH, par Leblond Eric
- Télévisions connectées : des objets branchés sécurité ?, par Basse Frédéric
- Surveillance généralisée : aux limites de PGP, par Gaspar Émilien (gapz)
- Tester la sécurité d'une base de données Oracle (ODAT), par Hardy Quentin
- Cryptographie : vol de clefs via stunnel, par Adamantiadis Aris
- Naviguez mieux protégé (ou pas), par bat bast
- Attaques ciblées : la visualisation analytique comme outil forensics et d'investigation, par Thonnard Olivier
- Le challenge du logo ANSSI, par Bienaimé Pierre
- Retour d’expérience sur quelques épreuves de Hack.lu 2013, par Apvrille Axelle
- Pentest en environnement SAP, par Mocquet Emmanuel
- Protections de couche 2 contre les attaques visant les réseaux IPv6, par Chanaa Anas
- La détection d'intrusion : une approche globale, par Bernard Alain
- ZeuS x64 : à Tor et à cri, par Brulez Nicolas
- HPC, « Big Data » : de la théorie à la pratique (2/2), par Guelton Serge
- Mise en place du SIEM Prelude en entreprise – Retour d'expérience, par Lopes Guillaume
- Protection des mots de passe par Firefox et Thunderbird : analyse par la pratique, par Clévy Laurent
- Et vous, vous avez quoi dans vos logs ?, par Larinier Sébastien
- SIEM/IDS : l'union fait-elle la force ?, par Deloup Alexandre
- Faiblesses des mécanismes d'authentification de Windows : quelles solutions ?, par Lebrun Marc
- CVE-2012-5611, Exploitation mémoire du SGBD MySQL, par Megueddem Samir
- Intrusion sur JBoss AS en 2013, par Dubourguais Renaud
- Got Powershell, par Collas Benjamin
- Détection de failles avec Address Sanitizer, par Gacogne Rémi
- Adobe Reader et XSLT, par Grégoire Nicolas
- Utilisation avancée de Mimikatz, par Lopes Guillaume
- La récupération de données sur SSD : un défi ?, par Souvignet Thomas
- BYOD, l'épine dans le pied de la DSI, mais pas que…, par Galindo Virginie
- Sécurité Mobile et MDM, par Devillard Nicolas
- NAC, Firewall 3.0 ?, par Bouthors Matthieu
- Le BYOD et le droit : le couple mal assorti, par Acatrinei-Aldea Tris
- Présentation de l'IDS/IPS Suricata, par Leblond Eric
- Fuite d’informations sous Mac OS X, par Malard Arnaud
- L'écosystème des botnets : une nouvelle forme de criminalité organisée, par Freyssinet Eric
- Le test d’intrusion d’applications iPhone et iPad : premiers pas, par Andrivet Sebastien
- Discussion autour de Netfilter, par Leblond Eric
- BSD Packet Filter, par Bouthors Matthieu
- Vers des véhicules (enfin) plus sécurisés, par Apvrille Ludovic
- OS X/Flashback - Le premier logiciel malveillant à infecter des centaines de milliers d’ordinateurs Mac, par Léveillé Marc-Etienne
- Utilisation avancée de sqlmap, par Lopes Guillaume
- La sécurité applicative sous Linux, par Dudek Sébastien
- Introduction au Cloud Computing : risques et enjeux pour la vie privée, par Pailhès Bertrand
- Calculs sur GPU : gain ou menace pour la sécurité informatique ?, par Sevestre Guillaume
- Analyser la géolocalisation sur iPhone grâce à un proxy de déchiffrement SSL, par Pannetrat Alain
- Le cloud computing : un nuage d'enjeux juridiques, par Mathias Garance
- Les mécanismes de gestion interne d'une plate-forme informatique : SMM et ACPI, par Levillain Olivier
- Chiffrement des données utilisateurs sous Android, par Lebrun Marc
- Rainbow Tables à espace probabiliste, par Schneider Alain
- Banques en ligne : à la découverte d'EMV-CAP, par Szikora Jean-Pierre
- Attaque sur le protocole Kerberos, par Lopes Guillaume
- Challenge SSTIC et analyse de la mémoire physique des systèmes Linux, par Girault Emilien
- Cryptanalyse du protocole WEP, par Vuagnoux Martin
- Failles et iOS, par Cattiaux Cyril
- Cassage de WEP hors des sentiers battus, par Blancher Cedric
- Le framework metasploit, par Bachmann Julien
- Protéger son infrastructure du spam, par Greneche Nicolas
- Peut-on faire confiance aux antivirus ?, par Le Berre Stéfan
- Sockstress, l'épuisement de TCP, par Salaun Mickaël
- La sécurité de MIDP, par Vétillard Eric
- La sécurité des clés USB, par Le Brech Yann
- Émanations électromagnétiques compromettantes des claviers filaires et sans fil, par Vuagnoux Martin
- Revue de livre : « Practical Reverse Engineering », par Gazet Alexandre
- La compilation : du code au binaire… et retour !, par Creusillet Béatrice
- Introduction au reverse hardware, par Cauquil Damien
- Analyser des malwares en 2021 : pipelining, par Huynen Jean-Louis
- Analyse de documents malveillants en 2021, par Lagadec Philippe
- GNU Guix, vers une gestion de paquets plus sécurisée, par Klein Édouard
- Antivirus, PowerShell et ORC pour le Live-Forensics, par Ladent Étienne
- Traitement de courriels d’hameçonnage avec TheHive & Cortex, par Léonard Jérôme
- Identification automatique de signaux grâce à la fonction d’autocorrélation, par Kuchly Denis
- Return oriented programming 101, par Guevel Brendan
- En sécurité sous les drapeaux, par Guelton Serge
- L’empoisonnement de cache DNS : toujours d’actualité ?, par Maury Florian
- Biais cognitifs et organisationnels : comment réussir sa sécurité (enfin, essayer), par Rossenbach Inti
- Des traceurs GPS bien trop indiscrets, par Kim Barre Pierre
- Leurrage du GPS par radio logicielle, par Goavec-Merou Gwenhaël
- Revue de livres, par Dehak Reda
- Vers une détection d’intrusion dynamique et continue en utilisant les réseaux de neurones, par Mure Charles
- YaDiff : de l’Intelligence Artificielle pour comparer les codes binaires, par Renault Eric
- Voyage en C++ie : un diamant d'innocence, par Guelton Serge
- Introduction au développement de plugins pour Radare2, par Khamouma Ayman
- Testons votre crypto !, par Romailler Yolan
- Proxmark 3, le couteau suisse RFID, par Bourdin Pierre
- Interception passive et décodage de flux GSM avec gr-gsm, par Fontaine Lemmy
- Étude de chiffrement dans un réseau IoT : le cas LoRaWan, par Roy Sébastien
- La CCTV : un système de surveillance en circuits ouverts ?, par Laurent Laëtitia
- Des preuves mathématiques pour la sécurité des objets connectés ?, par Vétillard Eric
- Cinq façons de devenir administrateur de domaine avec Metasploit, par Lopes Guillaume
- OTR, le chat chiffré garanti sans traîtrise, par Voisin Julien
- bettercrypto.org : guide de cryptographie appliquée, par Durvaux David
- Standardisation des courbes elliptiques : à qui faire confiance ?, par Gaspar Émilien (gapz)
- Le grand défi du post-quantique, par Perret Ludovic
- Attaques sur mt_rand – « All your tokens are belong to us » : le cas d'eZ Publish, par Herbulot Vincent
- Méthodologie d'analyse de vulnérabilités et production de signatures de détection, par Roliers Jean-Paul
- Recherche d'indices de compromission sur iOS, par Malard Arnaud
- Quelle méthodologie pour une réponse à incident sur Android ?, par Lexfo
- Fuzzing, de la génération au crash, par Grégoire Nicolas
- Smartphone, Wi-Fi et vie privée : comment votre smartphone peut se révéler être votre pire ennemi, par Cunche Mathieu
- Guesswork, par Lauradoux Cédric
- Introduction au reverse engineering, par Ruff Nicolas
- Obfuscation de langage interprété : « Cachez ce code que je ne saurais voir », par Arcas Guillaume
- Rencontre avec le malware Karagany, par Doudiet Marc
- Vivisection de protocoles avec Netzob, par Bossert Georges
- Le logarithme discret contre les tunnels sécurisés, par Morain François
- Revue d'attaques du protocole TLS et de l'implémentation OpenSSL, par Ferreira Loïc
- Séquestre de clés : mise en pratique du « Shamir's Secret-Sharing Scheme », par Teuwen Philippe
- Mécanisme de contrôle d'authenticité des photographies numériques dans les réflexes Canon, par Clévy Laurent
- De l’espérance de vie d’un algorithme symétrique (ou l’AES dix ans après), par Canteaut Anne
- Cryptographie en boîte blanche : cacher des clés dans du logiciel, par Wyseur Brecht
Hackable
- RADAR passif bistatique au moyen d’une Raspberry Pi 4, d’une radio logicielle et du satellite Sentinel-1, par Friedt Jean-Michel
- Le premier FPGA avec sa chaîne de développement open source, par Goavec-Merou Gwenhaël
- Analyse des données brutes des RADAR spatioportés Sentinel-1 : traitement des signaux radiofréquences, par Friedt Jean-Michel
- Programmation avec le 6502 : les capacités sonores de la NES , par Odin David
- « On ne compile jamais sur la cible embarquée » : Buildroot propose GNU Radio sur Raspberry Pi (et autres), par Goavec-Merou Gwenhaël
- Programmation avec le 6502 : vers des jeux plus évolués, par Odin David
- Introduction à l’analyseur de réseau : le NanoVNA pour la caractérisation spectrale de dispositifs radiofréquences, par Friedt Jean-Michel
- Une brève histoire des ASIC libres, par Guidon Yann
- Programmation avec le 6502 : les sprites de la NES, ou comment coder le jeu Pac-Man, par Odin David
- Décodage par radio logicielle du VOR pour le positionnement sans GPS, par Friedt Jean-Michel
- Fonctionnement d’un téléphone mobile sous l’eau, par Carry Emile
- Simulation d’un ordinateur mécanique en scriptant sous FreeCAD, par Friedt Jean-Michel
- Émulation d’un circuit comportant un processeur Atmel avec simavr, par Friedt Jean-Michel
- Programmation avec le 6502 : découverte de la NES, par Odin David
- Contrôler vos modèles LEGO Powered Up au Nunchuk à l'aide de votre Arduino, par Colas Sébastien
- Analyse d’un brouilleur GPS, par Friedt Jean-Michel
- Programmation avec le 6502 : trigonométrons !, par Odin David
- Reverse-engineering d’une alimentation numérique et contrôle avec bash, par Guidon Yann
- Programmation avec le 6502 : adressage et mathématiques, par Odin David
- Petites antennes réalisées par impression additive : de la conception à la visualisation des diagrammes de rayonnement (en vrai et en virtuel), par Friedt Jean-Michel
- Programmation avec le 6502, par Odin David
- Contrôler vos modèles Lego PoweredUp au Joypad à l'aide de votre Raspberry Pi, par Colas Sébastien
- Contrôler vos modèles Lego au joypad à l'aide de BrickPi, par Colas Sébastien
- Recyclez votre vieille souris en capteur, par Guidon Yann
- Interfaçage d’une radiocommande de modélisme à un simulateur de vol, par Friedt Jean-Michel
- Automatisez vos mesures en utilisant l’USB, par Vioix Jean-Baptiste
- Déchiffrez une datasheet, par Guidon Yann
- Nos amis les MOSFET, par Guidon Yann
- Testeur de piles rechargeables, par Monin Thierry
- Mise en place d'un réseau IoT avec RIOT, par Abadie Alexandre
- Icestorm, une chaîne de développement libre pour FPGA, par Marteau Fabien
- Utilisation du SDK mbed sur un tout petit microcontrôleur LPC810, par Laplace Cyprien
- Xenomai 3 : hybride et caméléon, par Gerum Philippe
- Quand la Raspberry Pi se met à l'avionique, par Potop-Butucaru Dumitru
- Utilisation de Lepton sur at91samd20, par Pitrolle Jean-Jacques
- Décodage des signaux de satellites GPS reçus par récepteur de télévision numérique terrestre DVB-T, par Friedt Jean-Michel
- Électronique et domotique libre - Partie 4 : Un module « en vrai » : fabrication maison, FabLabs et production, par Pajani Nathael
- Applications connectées en 3G : pourquoi la ressource radio impacte tant votre batterie, par Crépieux Pierre
- Le télescope à particules cosmiques : principe de la mesure par coïncidence, par Friedt Jean-Michel
- Lepton système d'exploitation temps-réel pour l'embarqué enfouis : une approche détaillée, par Le Boulanger Philippe
- Quelques considérations sur les particules ionisantes présentes en haute altitude, par Friedt Jean-Michel
- Spin model checker, par Balima Damien
- Bus série, effet de mode ?, par Saint-Genest Gwenael
- Lepton, un système d'exploitation temps réel pour les systèmes enfouis, par Pitrolle Jean-Jacques
- 20000 lieues sous le binaire…, par Dublé Etienne
- Réduire la consommation d'un AVR, par Labidurie Jérôme
- Contrôleur de servomoteurs FPGA sur plate-forme Armadeus : partie logicielle, par Roch Yvan
- Armadeus Project : Linux Embarqué professionnel accessible à tous !, par Boibessot Julien
Linux Pratique
- Libre-service de machines virtuelles avec OpenNebula, par Greneche Nicolas
- Contrôle automatisé de machines virtuelles par QEMU Monitor, par Zerbib Gabriel
- Numérique et sobriété, une alliance antinomique ? Quelques pistes de réflexions et de concrétisation, par Delhomme Olivier
- Gérez votre stockage avec Stratis, par Morot Julien
- Plus sûr et plus simple que Docker, connaissez-vous Singularity ?, par Delamarche Jérôme
- Comment tester un rôle Ansible avec Molecule ?, par Delamarche Jérôme
- Déployer des environnements de développement avec Vagrant, par Morot Julien
- Routage de services avec Traefik, par Zerbib Gabriel
- Usages et évolutions des cryptomonnaies : où en sommes-nous aujourd'hui ?, par Descarpentries Simon
- Optimiser sa configuration de Bash, par Matte Célestin
- Netcat, l’histoire d’un couteau suisse pour le réseau, par Kerjouan Mathieu
- Mettez en place votre système d’orchestration de conteneurs avec Kubernetes et CRI-O, par Greneche Nicolas
- Fabric, le couteau suisse de l’automatisation, par Morot Julien
- Tirez le meilleur parti de votre gestionnaire de configuration Puppet, par Morot Julien
- Développez vos photos numériques avec darktable, par Morot Julien
- NixOS, quand la programmation fonctionnelle rencontre Linux, par Lucas Joseph
- Installation et configuration d’un annuaire OpenLDAP, par Greneche Nicolas
- Introduction aux déploiements et configurations automatisés avec Puppet, par Morot Julien
- Coloration syntaxique de votre code avec Pygments, par Blondon Stéphane
- Réaliser une sauvegarde et la restaurer avec Btrfs, par Toret Pierre-Alain
- Retoucher vos photographies avec GIMP avant leur publication sur Internet, par Colas Sébastien
- Créer son environnement de développement LAMP grâce à Docker Compose, par Colas Sébastien
- Créez facilement vos animations HTML avec jCanvas, par Colas Sébastien
- Insérez vos scripts Python dans la calculatrice NumWorks, par Patrois Nicolas
- Créer des documents HTML et PDF stylés avec md2htmlpdf, par Bruniaux Valéry
- Créer sa station météo à l’aide du Raspberry Pi et de son écran 3.5’’, par Colas Sébastien
- Utilisation du serveur OpenSSH en pratique, par Greneche Nicolas
- Gérez votre bibliographie avec Zotero, par Magnin Vincent
- Passez à Firefox Nightly, par Zara Florent
- Tectonique de la pâte thermique, par Descarpentries Simon
- Entrez dans la troisième dimension de Processing, par Bertrand Guillaume
- Installer un portefeuille Bitcoin et effectuer un paiement, par Descarpentries Simon
- Mettre à jour sereinement son système grâce à LVM, par Toret Pierre-Alain
- Optimiser ses images et ses commandes shell, par Descarpentries Simon
- Organiser un brainstorming géant : l’innovation participative en pratique avec Nova-Ideo, par Launay Michaël
- Gérer vos secrets avec Vault, par Mortreux Denis
- Ne procrastinez plus vos sauvegardes grâce à Borg, par Delalande Jocelyn
- Enrichir sa diffusion de contenus multimédias avec OBS, par Greneche Nicolas
- La meilleure distribution universelle n'existe pas, par Blondon Stéphane
- DuckDuckGo, le moteur qui ne vous profile pas, par Magnin Vincent
- Colorisez vos textes avec la commande hl, par Bornet Martial
- Jupyter, le couteau suisse des interprétateurs interactifs, par Arsen Adalbert
- RMLL 2015 : joyeux bazar devant la cathédrale, par Revol François
- Créer un forum avec le mkframework, par Bertocchi Michaël
- Rencontre avec Ziklibrenbib, par Hof Aline
- Créez vos images de synthèse avec POV-Ray, par Magnin Vincent
- Isolation d'environnements (chroot), par Diakodimitris Dimitri
- Faites vos présentations avec Beamer, par Magnin Vincent
- Lorsque l'open source s'invite… dans un centre de documentation, par Hof Aline
- Lorsque l'open source s'invite dans… une université, par Hof Aline
- Introduction au web scraping, par Gest Sébastien
- Lancez-vous dans la « dance music » avec Linux MultiMedia Studio !, par Magnin Vincent
- Libérez le potentiel Cygwin, par Zerbib Gabriel
- Jouer aux jeux vidéos sous GNU/Linux (ou presque), par Gourmel Denis
- Outils de compression « modernes », par Delhomme Olivier
- Wyrd, l'agenda en console, par Haas Jacques
- Sage : le couteau suisse des maths pour Linux, par Haas Jacques
- I3, le « tiling window manager » pour tous, par Haas Jacques
- Le dessin assisté par ordinateur sous Linux avec LibreCAD et FreeCAD, par Haas Jacques
- Quod Libet, la gestion musicale à votre image, par Haas Jacques
- Vos animations interactives avec Tao Presentations, par Donze Francois
- Taskwarrior, rien que pour vos tâches !, par Haas Jacques
- Les faux problèmes qui vous empêchent de contribuer aux logiciels libres, par Kasper Emmanuel
- Réalisation de cartogrammes avec ScapeToad, par Blondon Stéphane
- Smartphone / Netbook / Lecteur DVD même combat ?, par Kasper Emmanuel
- Réveillez votre PC à distance avec WakeOnLan !, par Kasper Emmanuel
- Gérer vos salles de cours avec iTALC, par Benedetti Benoit
- EagleMode, un gestionnaire de fichiers ZUIste, par Bouy Michel
- Mais où l'ai-je donc mis ? - Une analyse comparée de trois outils de recherche de fichiers, par Bouy Michel
- Dynacase Platform, une autre solution de gestion de documents et bien plus…, par Charpentier Claude
- Le dessin par contraintes pour Linux : pSketcher, par Pascual Andre
- Transformez une photo en la reconstituant avec une myriade d'images, par Bouy Michel
- Le stockage de séries chronologiques avec InfluxDB, par Delamarche Jérôme
- Découvrez la puissance des nouvelles fonctions du surligneur automatique hl, par Bornet Martial
- Optimiser la taille de vos images Docker pour gagner en efficacité, par Morini Guillaume
- Le réseau dans Docker, par Morini Guillaume
- Équilibrage de charge dans les environnements traditionnels et Cloud, par Greneche Nicolas
- Garder ses secrets avec Tomb, par Zerbib Gabriel
- Basez votre supervision sur des logs de qualité avec Rsyslog, par Greneche Nicolas
- Auto-héberger son agenda avec Baïkal, par Colas Sébastien
- Surveillez votre système pour prévenir et détecter toute action malveillante, par Greneche Nicolas
- Tirez parti de la colorisation pour faciliter la lecture de vos données, par Bornet Martial
- La mise en conteneur d’une application ou d’un service avec LXD, par Greneche Nicolas
- Découvrez la virtualisation avec VirtualBox, par Greneche Nicolas
- Votre système Linux au cœur de Windows avec Windows Subsystem for Linux, par Greneche Nicolas
- Créer vos feuilles de tournoi avec jQuery Bracket, par Colas Sébastien
- Découvrez RetroPie, la distribution dédiée au rétrogaming sur Raspberry Pi, par Gourmel Denis
- Le son numérique, par Brosseau Fleur
- Avec MIDI, lancez-vous dans la musique assistée par ordinateur !, par Magnin Vincent
- Composez librement avec le séquenceur Rosegarden, par Magnin Vincent
- S'y retrouver dans la jungle des lecteurs audio sous Linux, par Brosseau Fleur
- Créer et exploiter des archives avec Python, par Delhomme Olivier
- Une galerie photo avec Piwigo, par Le Gall Pierrick
# me suis trompé de bouton >_<
Posté par jtremesay (site web personnel) . Évalué à 2.
un modo peut corriger l'intégration du code ? merci :)
[^] # Re: me suis trompé de bouton >_<
Posté par jtremesay (site web personnel) . Évalué à 2.
en fait, j'ai aussi foiré les liens… est-ce que vous pouvez simplement supprimer le journal ? j'en posterai une version correcte plus tard.
[^] # Re: me suis trompé de bouton >_<
Posté par vmagnin (site web personnel) . Évalué à 3.
Effectivement les liens n’amènent pas sur l'article lui-même mais sur le sommaire du n°. Mais c'est déjà pas mal !
[^] # Re: me suis trompé de bouton >_<
Posté par jtremesay (site web personnel) . Évalué à 3.
Et voila, corrigé !
[^] # Re: me suis trompé de bouton >_<
Posté par flavien75 . Évalué à 3.
Il reste le lien vers beautifulsoup, les crochets et parenthèses ont été permutés.
Et tant qu'à être maniaque, la parenthèse fermante au paragraphe précédent s'est retrouvée en exposant.
Et autant faire le grammar nazi, il manque un 's' à « ennuyais » :
Les vrais naviguent en -42
[^] # Re: me suis trompé de bouton >_<
Posté par Stéphane Ascoët (site web personnel) . Évalué à 1. Dernière modification le 13 février 2023 à 19:28.
Oui, et un signe inférieur en trop après "vmagnin", et une faute à dépendance
Je ne comprends pas(en même temps, mon expérience en Python est proche de zéro) à quel moment le script détecte si l'article est en accès gratuit ou pas
[^] # Re: me suis trompé de bouton >_<
Posté par Gil Cot ✔ (site web personnel, Mastodon) . Évalué à 2.
La ligne
paywall = "is_locked_icon" in title_node.attrs["class"]
dans ce blocIl faut se référer à l'analyse des pages faite dans l'autre journal.
“It is seldom that liberty of any kind is lost all at once.” ― David Hume
[^] # Re: me suis trompé de bouton >_<
Posté par Stéphane Ascoët (site web personnel) . Évalué à 1.
Merci, je ne comprends donc rien au code car pour moi ce bloc était exécuté pour récupérer le contenu d'un article qu'on conserve… je ne comprends pas comment cette ligne peut être interprétée comme une condition…
[^] # Re: me suis trompé de bouton >_<
Posté par Gil Cot ✔ (site web personnel, Mastodon) . Évalué à 3.
Arf, ma réponse était trop courte du coup.
Alors, on ne récupère pas les articles mais la liste des pages ; liste qui a ensuite été publiée dans le journal.
La ligne en question fonctionne comme celle de la boucle
Dans la page tu as une série de bloc de type (je simplifie)
que tu récupères. Et dedans des liens dont on chope le premier
Sur ce premier, toujours en simplifiant/caricaturant (ce n'est pas le source des pages mais ça donne l'idée), tu prends l'adresse (
url
vaudra FOO) et le premierspan
(dont le contenu sera assigné àtitle
) et le contenu de l'attributclass
sous forme de liste…Et là, le test consiste à voir si on a
"is_locked_icon"
dans cette liste… Tu peux consulter https://www.geeksforgeeks.org/check-if-element-exists-in-list-in-python/ ou https://www.w3schools.com/python/gloss_python_check_if_list_item_exists.asp par exemple. Le résultat de ce test est stocké dans la variablepaywall
“It is seldom that liberty of any kind is lost all at once.” ― David Hume
[^] # Re: me suis trompé de bouton >_<
Posté par Stéphane Ascoët (site web personnel) . Évalué à 1.
Merci pour tout tes efforts mais je ne sais pas si j'aurais le temps de me plonger là-dedans un jour.
[^] # Commentaire supprimé
Posté par jtremesay (site web personnel) . Évalué à 6. Dernière modification le 09 janvier 2023 à 09:34.
Ce commentaire a été supprimé par l’équipe de modération.
# Merci
Posté par vmagnin (site web personnel) . Évalué à 7.
Super boulot !
L'idée venait de me traverser l'esprit qu'on pourrait créer ensemble une telle liste, mais l'idée d'un script n'avait pas encore atteint le néocortex…
[^] # Re: Merci
Posté par jtremesay (site web personnel) . Évalué à 6.
de rien :)
[^] # Re: Merci
Posté par gUI (Mastodon) . Évalué à 5. Dernière modification le 09 janvier 2023 à 08:03.
Modération : au final, on fait quoi de ce journal ? Tu veux que je remplace tous les liens par la liste que tu as posté un peu plus loin en commentaires ?
Ou tu veux faire un nouveau journal ?
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Merci
Posté par jtremesay (site web personnel) . Évalué à 6.
Je veux bien que vous éditiez le journal avec le contenu du commmentaire :
Merci d’avance et encore désolé d’être en boulet
[^] # Re: Merci
Posté par gUI (Mastodon) . Évalué à 4.
Dis-moi si c'est bon comme ça
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Merci
Posté par jtremesay (site web personnel) . Évalué à 4.
parfait !
[^] # Re: Merci
Posté par Gil Cot ✔ (site web personnel, Mastodon) . Évalué à 2.
Il reste « et (beautifulsoup)[https://pypi.org/project/beautifulsoup4/] » :)
“It is seldom that liberty of any kind is lost all at once.” ― David Hume
# licence libre != accès libre
Posté par pamputt . Évalué à 6.
Je vais chipoter un peu mais comme tous les articles listés sont publiés sous licence CC by-nc-nd, ils sont en accès libre mais ils ne sont aucune des « articles sous licence libre ».
[^] # Re: licence libre != accès libre
Posté par vmagnin (site web personnel) . Évalué à 5.
C'est juste, le ND est contraire à la définition des licences libres :
On notera qu'on reste quand même libre de modifier l’œuvre, mais pas de la diffuser. Bon évidemment, ça n'a pas beaucoup d'intérêt dans le cas d'un article…
[^] # Re: licence libre != accès libre
Posté par Pol' uX (site web personnel) . Évalué à 6.
Sauf s'il s'agit d'annoter ?
Adhérer à l'April, ça vous tente ?
[^] # Re: licence libre != accès libre
Posté par Psychofox (Mastodon) . Évalué à 7.
T'as toujours le droit de faire ça quand c'est pour ton usage personnel. Rien ne t'interdis de remixer une chanson de The Doors avec des vocaux de Aya Nakamura récitant la CLUF de Microsoft Windows et d'intégrer ça dans une vidéoclip mélangeant Fernandel et Kung Fu Panda tant que ça reste chez toi.
[^] # Re: licence libre != accès libre
Posté par vmagnin (site web personnel) . Évalué à 4.
Est-ce que c'est vrai dans le cas d'un programme propriétaire ? Par exemple, est-ce que la licence de Windows autoriserait que l'on modifie le code pour un usage personnel ? Je ne suis pas sûr, mais il faudrait vérifier.
[^] # Re: licence libre != accès libre
Posté par ǝpɐןƃu∀ nǝıɥʇʇɐW-ǝɹɹǝıԀ (site web personnel) . Évalué à 2.
Bonne question, qui fais écho à la production de pilotes fermés pour certains périphériques (wifi par exemple) avec pour justification le risque que les gens feraient (plus facilement) des bêtises si le code n'était pas un blob.
« IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace
[^] # Re: licence libre != accès libre
Posté par jtremesay (site web personnel) . Évalué à 5.
Et tu as bien raison de chipoter. Mais je ne touche plus à ce journal, il est maudit.
[^] # Re: licence libre != accès libre
Posté par Zenitram (site web personnel) . Évalué à 3. Dernière modification le 09 janvier 2023 à 16:59.
J'avais voulu avant toi faire le râleur de service (mon petit plaisir sur ceux qui pensent que ND ou NC a quelque chose à voir avec le libre), mais j'avais que vu le titre qui faisait clairement la différence, le salaud il m'a trompé en faisant un titre correct mais un petit texte dans le contenu!
Je me vengerai.
Je chipoterai sur un autre commentaire ensuite :
Bizarre d'avoir noté sur ND mais pas sur NC, tout autant contraire à la définition de libre (et plus souvent "accepté" voir militant par certains comme libre).
[^] # Re: licence libre != accès libre
Posté par vmagnin (site web personnel) . Évalué à 3.
Un logiciel libre ne pourrait pas être commercialisé ?
Je lis dans Wikipedia sur la GNU GPL :
[^] # Re: licence libre != accès libre
Posté par Zenitram (site web personnel) . Évalué à 7. Dernière modification le 09 janvier 2023 à 17:28.
Pas compris.
Ce que je dis est justement l'inverse : contrairement à ce que pas mal de gens se revendiquant libriste aimeraient avoir dans le libre, le NC est incompatible avec le libre, au même niveau que ND (=0% libre pour chacun des 2), justement.
L'auteur du commentaire que j'ai cité a noté que la licence CC-NC-ND n'est pas libre parce que il y a ND, mais en fait en enlèverai ND que ça ne serait toujours pas libre, car la CC-NC n'étant pas libre non plus.
Je relève juste qu'1 seul des 2 éléments bloquants a été relevé, et l'autre zappé, alors qu'ils sont à égalité (ils empêchent tous les 2 de dire que la licence est libre).
[^] # Re: licence libre != accès libre
Posté par vmagnin (site web personnel) . Évalué à 6.
autant pour moi, oui c'est vrai.
C'est vrai que j'accorde plus d'importance au fait de pouvoir modifier et redistribuer qu'au fait de pouvoir commercialiser. Mais c'est personnel.
[^] # Re: licence libre != accès libre
Posté par Zenitram (site web personnel) . Évalué à -10. Dernière modification le 09 janvier 2023 à 17:55.
Pour titiller : on est donc bien d'accord que tu accordes plus d'importance à du non libre que du libre, dit autrement le fait que ce soit libre t'importe que peu, dit autrement le libre n'a pour toi pas beaucoup d'importance à tes yeux?
Aucun jugement (chacun est libre de ses priorités, le tout est d'avoir le même vocabulaire pour ne pas tromper les autres sur ce qu'on aime, ça va aussi très bien de filtrer suivant si c'est libre diffusion hors ND ou pas, comme tu dis c'est personnel), c'est juste par curiosité de connaître ton positionnement sur le libre.
[^] # Re: licence libre != accès libre
Posté par vmagnin (site web personnel) . Évalué à 9.
Non, je veux simplement dire que je ne pense pas, et j'ai tort, à la liberté de commercialiser parce que je n'ai jamais commercialisé de logiciel libre.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.