Dans cet article, je vous propose de découvrir l’utilisation de awk (en ligne de commande, et non en script) pour lire ou analyser des fichiers, texte ou CSV, contenant plusieurs délimiteurs ou séparateurs. Prenons comme exemple ce fichier texte (Prénom, département, mois, jour de naissance, nombre de frères, nombre de sœurs) : $ cat fichier.txt Sarah:69:03;08;2013;0;0 Emilie:63:06;18;1981;0;1 Mehdi:69:09;16;1974;1;0 Edouard:69:03;27;1989;3;0 1. Pour imprimer la 3ème colonne contenant la date de naissance : $ awk -F':' '{print $3}' fichier.txt 03;08;2013 06;18;1981 09;16;1974 03;27;1989 En précisant -F’:’ nous précisons à awk que le délimiteur est le caractère ‘:‘ . La troisième colonne correspond donc à $3 2. Pour imprimer le mois de naissance, la 3ème colonne tout séparateur confondu : $ awk -F '[:;]' '{print $3}' fichier.txt 03 06 09 03 En précisant -F'[:;]’ nous précisons à awk que les délimiteurs sont les caractère ‘:‘ et ‘;‘ . 3. Ajouter des variables, savoir combien de frères et sœurs ont les personnes : …
Lire la suite »Quand tout s’aligne, rien ne force
Février 2026, déjà. Une nouvelle rotation complète, et avec elle, cette fameuse période où tout le m…
Les lois à connaître pour changer de mindset
Tu t’es déjà retrouvé à râler parce que tout allait de travers au pire moment ? Ou à tourner en rond…
Nos enfants et l’informatique : quand le savoir ne se transmet plus
J’ai toujours aimé transmettre à ma fille ce qui me passionne. Je lui ai appris à faire du vélo, par…
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de c…
IA et cybersécurité : la menace chinoise ?
Il y a encore quelques années, l’IA était une curiosité de laboratoire. Aujourd’hui, elle est partou…
Si la chance ne frappe pas, construisez une porte
Bienvenue en 2025, chers lecteurs ! Que vous soyez tombé ici par hasard, par un clic malheureux, ou …
Pourquoi des lampes à lave protègent 10 % du web ?
La cybersécurité est un domaine complexe où ingénierie et créativité s’unissent pour protéger nos do…
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveille…
IA, télétravail et fossé des générations : quel avenir ?
L’intelligence artificielle transforme nos métiers, le télétravail redéfinit nos interactions, et le…
Data et IA : piloter, innover et optimiser les métiers
Être au service des métiers, c’est avant tout leur donner les moyens d’aller vite et bien, avec des …
Articles récents
Avengers 2, #AgeOfUltron
Ca y est, Marvel dévoile la bande annonce officielle de Avengers #AgeOfUltron… Initialement, cette bande annonce devait être diffusée à l’occasion d’un nouvel épisode de MARVEL’s Agent of Shield semaine prochaine. C’était sans compter sur un petit blagueur qui a diffusé une version leakée de cette bande annonce avant que Marvel, de dépit, diffuse à son tout un aperçu HD accompagné d’un poster. Cette fois-ci, les Avengers auront la tache difficile pour venir à bout de la menace Ultron, une intelligence artificielle créée par Tony Stark, et qui s’émancipe peu à peu. Autant vous dire que les liens entre Tony Stark et le reste des Avengers vont en pâtir, d’autant plus que 2 nouvelles recrues vont faire leur apparition : Pietro (vif argent) et Wanda (la sorcière rouge), les enfants de Magneto dans la BD, mais apparemment, pas au cinéma. [KGVID poster= »http://192.168.8.126/wp-content/uploads/2014/10/Marvels-Avengers-Age-of-Ultron_thumb68.jpg » width= »640″ height= »267″]http://192.168.8.126/wp-content/uploads/2014/10/Marvels-Avengers-Age-of-Ultron.mp4[/KGVID]
Lire la suite »Pour tout le reste, il y a Zwipe
C’est ce lundi 20 Octobre 2014 que le système de paiement mobile Apple Pay fera ses débuts aux États-Unis. C’est un fait, le paiement sans contact via la technologie NFC sera l’avenir, et les fabricants l’ont bien compris car ils multiplient les terminaux compatibles, tout comme Apple qui entre enfin dans la danse avec Apple Pay. Mais les cartes de paiement aussi intègrent de plus en plus cette technologie. Et ce n’était pourtant pas gagné d’avance, lorsqu’en 2012, Renaud Lifchitz, ingénieur sécurité chez BT, a refroidit tout le monde en dévoilant le manque de sécurité de la technologie. Il est en effet facile d’intercepter des données personnelles stockées sur un support NFC car il n’existe pas réellement de vraies mesures de protection. Avec une clé usb (mais aussi une raspberry ou avec un smartphone Android), il avait montré qu’il était possible de capter les communications émises depuis une carte située à proximité, et d’accéder à une multitude de données (nom, …
Lire la suite »Tails 1.2 is out !!!
La dernier version de Tails est sortie. Pour ceux qui l’ignore encore, Tails, The Amnesiac Incognito Live System, est une distribution Linux Live, basée sur la DEBIAN et axée sur la sécurité, qui peut être facilement lancée sur n’importe quelle machine via une clef USB. Elle a été spécialement conçue pour préserver l’anonymat et la vie privée des utilisateurs sur Internet. La distribution Tails passe donc en version 1.2 et adopte Tor Browser 4.0. Ce système d’exploitation a fait fureur après les révélations de Edward Snowden qui a déclaré l’utiliser afin de rester anonyme et garder ses communications privées pour les autorités. En effet, cette distribution intègre de nombreux outils dédiés à la sécurité, à l’anonymat, et sa mise à jour en version 1.2 apporte quelques changements importants notamment le remplacement du navigateur. Ce choix permet de contourner la faille Poodle de SSLv3 qui permet de décrypter les données sur une connexion. A noter aussi que TrueCrypt sera définitivement retiré. …
Lire la suite »Reprise de Papaoutai par les PTX
J’ai trouvé une reprise de Papaoutai faite par les Pentatonix & Lindsey Stirling. Stromae, j’adore, et je l’ai déjà dit par ici, et son tube Papaoutai à une signification particulière pour moi, papa tout neuf. Quant à la violoniste américaine Lindsey Stirling, j’aime beaucoup son style et ses reprises, au violon, de thèmes connus. Du coup, on a une reprise très originale (les Pentatonix avec leur accent français ca m’amuse pas mal, j’avoue) et une mise en scène qui reprend les gimmicks de Stromae. [KGVID poster= »http://192.168.8.126/wp-content/uploads/2014/10/Papaoutai_Ptx_ft_L_Stirling_thumb76.jpg » width= »640″ height= »360″]http://192.168.8.126/wp-content/uploads/2014/10/Papaoutai_Ptx_ft_L_Stirling.mp4[/KGVID]
Lire la suite »Anonabox pour pays censuré!
Anonabox est un projet (disponible sur la plateforme kickstarter) de boitier open source à petit prix et qui permet de naviguer librement et de manière anonyme sur le web. Et cela tombe plutôt bien. Dropbox vient encore de se faire (plus ou moins) hacké, Mailbox est disponible sur Mac, et le décret de la fameuse plateforme nationale des interceptions judiciaires (PNIJ) a été publié ce week-end… alors si l’anonymat et la protection de votre vie privée en ligne a encore une signification pour vous, vous devriez jeter un œil à ce projet fort intéressant. C’est un minuscule boitier que l’on branche à sa box internet, et sur lequel on pourra se connecter en WiFi. Une fois connecté à votre anonabox grace à OpenWrt, le surf se fera d’une manière complètement anonyme, grâce au logiciel Tor. Ainsi, plus personne ne pourra savoir quels sites vous visitez, ni d’où vous venez. Pratique surtout lorsque vous voyagez dans certains pays où le trafic …
Lire la suite »-
Simplifiez votre SI : le principe KISS en action
Ah, le principe KISS! Conçu par Kelly Johnson et son équipe des Skunk Works de Lockheed dans les années 1960, il visait à garantir la fiabilité des avions militaires avec une idée simple : si un mécanicien ne peut pas réparer ou comprendre une pièce, elle est trop complexe. Ce concept s’est rapidement étendu à d’autres domaines, notamment les Systèmes d’Information. En essence, KISS défend l’idée que les solutions simples fonctionnent mieux car elles sont plus faciles à comprendre et à maintenir. Ce principe, proche du rasoir d’Ockham (allez lire la première partie des biais cognitifs), affirme que la solution …
Lire la suite » -
Les faux experts IT : entre influence et réalité
-
Libérez-vous des serveurs grâce à AWS Lambda
-
Docker, K3s, K8s, pourquoi et quand choisir l’un ou l’autre?
-
AWS tour du Cloud 2024 Lyon – Groupama Stadium
-
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de cyberattaques en France. Derrière ces attaques, des groupes criminels sophistiqués exploitent des failles pour voler des informations sensibles. Pourtant, face à eux, une armée de spécialistes veille à la défense des systèmes. Red team, blue team, purple team et bien d’autres jouent un rôle clé pour détecter, anticiper et contrer ces menaces. Mais qui sont ces experts ? Quels outils utilisent-ils ? Et surtout, comment l’intelligence artificielle et les réglementations comme le RGPD influencent-elles leur travail ? Plongeons dans l’univers de ceux qui protègent nos données. (Hey ça ne …
Lire la suite » -
IA et cybersécurité : la menace chinoise ?
-
Pourquoi des lampes à lave protègent 10 % du web ?
-
IA, télétravail et fossé des générations : quel avenir ?
-
Data et IA : piloter, innover et optimiser les métiers
-
Quand tout s’aligne, rien ne force
Février 2026, déjà. Une nouvelle rotation complète, et avec elle, cette fameuse période où tout le monde parle de bonnes résolutions, de changements radicaux, de transformation totale. Vous savez, ces promesses qu’on se fait avec enthousiasme le 1er janvier et qu’on abandonne avant la mi-février!!!Alors cette année, on va faire autrement. Nous sommes déjà mi-février, et pas de grandes résolutions spectaculaires. Pas de promesses impossibles. Juste une idée simple mais puissante : arrêter de forcer.Oui, vous avez bien lu. Et non, ce n’est pas un appel à la paresse ou à l’inaction. C’est exactement l’inverse Vincent (sic)! C’est une question …
Lire la suite » -
Les lois à connaître pour changer de mindset
-
Nos enfants et l’informatique : quand le savoir ne se transmet plus
-
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveillent en nous. Dune, à l’instar du Seigneur des Anneaux, est de celles-là. Ce n’est pas un fil rouge de ma vie, mais une pièce maîtresse de mon imaginaire, un rappel d’une époque où je découvrais des univers extraordinaires. Hier, avec les adaptations de Denis Villeneuve, et aujourd’hui, avec la série Dune: Prophecy, l’aventure continue, et je replonge dans ce monde fascinant où tout a commencé avec un livre conseillé par ma bibliothécaire.
Lire la suite » -
DJI Mini 4 Pro : Tout savoir sur la réglementation française en 2024
-
DJI Mini 4 Pro : compact, performant et à la pointe de la réglementation
-
Installer une VM Windows 11 sur Nutanix : guide pratique pour surmonter les obstacles
L’installation d’une VM Windows 11 sur Nutanix peut réserver quelques surprises, notamment des problèmes inattendus qui peuvent freiner le processus. Heureusement, avec la bonne procédure et un peu de préparation, tout devient beaucoup plus fluide. Dans cet article, nous allons vous guider étape par étape pour que vous puissiez créer votre VM Windows 11 sur Nutanix sans encombre.Pour commencer, vous allez d’abord créer une VM en ligne de commande avec acli afin d’activer le vTPM, un pré-requis pour l’installation de Windows 11. Ensuite, il faudra mettre à jour les Nutanix Guest Tools (NGT) qui, dans mon cas, étaient trop anciens. …
Lire la suite » -
Optimisez votre environnement de travail : guide complet pour DevSecOps et DataScientists
-
Calculer des dates en BASH et PERL
-
La commande ps dans la pratique
-
Un history utile
-
GREP – Globally search for Regular Expression and Print it
-
Les joies de la commande telnet
HAMIDA.info Papa, geek, mais pas que…











