Syndiquer le contenu
Mis à jour : il y a 10 heures 16 min

Bitrig, un récent fork d'OpenBSD

11 mars, 2015 - 20:53

Bitrig a annoncé sa première version. Bitrig est un fork d'OpenBSD initié par quelques anciens développeurs OpenBSD trouvant la base de code excellente, mais manquant un peu de modernité. Le but principal du projet est donc d'expérimenter de nouvelles fonctionnalités qui ne trouveraient pas forcément leur place dans OpenBSD.

Principales différences avec OpenBSD

Le but principal avoué de Bitrig est de proposer un système d'exploitation libre sur lequel on puisse s'amuser. Parmi les points notables, nous pouvons citer :

  • Bitrig se veut un bac à sable pour les étudiants souhaitant expérimenter des idées dans un système d'exploitation dans le cadre de projets ou de stages ;
  • Le projet Bitrig se concentre principalement sur les architectures qui sont activement développées, notamment AMD64 et ARMv7. Les autres architectures ne sont pas retirées pour autant ;
  • Clang 3.4 est le compilateur inclus dans base au lieu de GCC 4.2 ;
  • Bitrig utilise son propre arbre de ports, dérivé de celui d'OpenBSD. En clair, les changements dans les ports OpenBSD sont intégrés ponctuellement et adaptés si nécessaire. À noter que les ports qui concernent uniquement des architectures non prise en charge par Bitrig ne sont pas importés.
Changements présents dans la version 1.0

Il aura fallu pas loin de 30 mois de développement pour voir apparaître la première version stable de Bitrig. Voici en résumé ce qu'elle apporte :

  • Clang 3.4 remplace GCC 4.2 et de même, libc++ et libc++abi remplacent libstdc++ ;
  • Le système de fichiers par défaut est FFS2. Il prend en charge la journalisation, ainsi que la possibilité d'être utilisé pour le démarrage ;
  • tmpfs remplace mfs, en tant que système de fichier temporaire permettant d'être chargé en mémoire ;
  • Prise en charge de TLS (Thread-Local Storage et non pas Transport Layer Security) ;
  • Possibilité d'utiliser des espaces de stockage utilisant GPT avec un outil similaire à fdisk ;
  • fdisk reçoit d'ailleurs plusieurs améliorations ;
  • Apparition d'une image flashable sur USB pour l'architecture AMD64 ;
  • Améliorations de la prise en charge de ARMv7, notamment ARM EABI et hard float ;
  • Mutex noyau "équitables" (fair kernel mutexes) implémenté via les opérations atomiques de C11. Pour rappel, un mutex est dit "équitable" s'il traite les threads dans l'ordre de leur demande d'accès à une ressource. Cela permet d'éviter des situations de famine, mais peut aussi se révéler moins efficace que des mutex "inéquitables" ;
  • ps(1) a vu une amélioration de sa compatibilité POSIX ainsi qu'un affichage hiérarchique ;
  • Le seul outil GNU encore présent dans base est texinfo.
Changements plus récents

Depuis la version 1.0, clang est passé en version 3.6.0 dans base et la prise en charge de vnd(4) est tombée en désuétude.

Controverse

Ce fork ne s'est pas fait sans créer une certaine controverse. Theo de Raadt a ainsi réagi avec assez de virulence à l'annonce du fork. Selon lui, un des développeurs (Marco Peereboom) aurait engagé quatre autres développeurs OpenBSD dans sa startup (Conformal Systems) et tenté d'en engager une dizaine d'autres de façon sournoise et détournée.
Ariane van der Steldt s'est expliquée quant à sa décision de quitter le projet OpenBSD pour rejoindre Bitrig. Elle mentionne notamment le fait que des discussions sans haine entre elle et Theo sont devenues impossibles.

Et ensuite ?

L'équipe de développement a publié une feuille de route donnant plus de détails sur le futur proche de Bitrig.
Dans ce document apparaissent des améliorations comme :

Il reste désormais à voir de quelle manière le fork va évoluer, et surtout, s'il saura éveiller de l'intérêt et attirer des utilisateurs.

Télécharger ce contenu au format Epub

Lire les commentaires

Tristan Nitot, fondateur de Mozilla Europe, remet le couvert en rejoignant Cozy Cloud

11 mars, 2015 - 18:59

Tristan Nitot, fondateur de Mozilla Europe et figure du Logiciel Libre en France, avait suscité l'étonnement en annonçant son départ de Mozilla. C'était il y a un mois de cela. Il avait annoncé qu'il se lançait dans l'écriture d'un livre sur la surveillance de masse, mais ce qui s'ensuivrait n'était pas clairement annoncé.


Aujourd'hui, sur le Standblog, il a dévoilé qu'il rejoignait le projet Cozy. Après avoir longtemps alerté l'opinion sur les problèmes liés aux données personnelles, il décide donc d'aller encore plus loin dans son action. Participer au projet Cozy sera pour lui l'occasion de mettre en œuvre ses préconisations pour obtenir un web plus respectueux.

Enfin, nous profitons de cette annonce pour vous inviter à essayer Cozy et nous en dire ce que vous en pensez sur notre forum. Nous sommes toujours émus de l'arrivée de Tristan, mais nous serons réactifs quand même !

Mais maintenant, laissons place au principal intéressé. Voici ce qu'il déclare dans le communiqué de presse :

Mon attachement au projet Mozilla était lié au fait que le marché des navigateurs Web était en situation de monopole : développer Firefox était indispensable pour sortir le Web de cette impasse et donner un second élan à l'Internet.
Aujourd'hui, les données des utilisateurs finissent quasiment toutes dans des silos numériques qui limitent la maitrise qu'ont les utilisateurs sur leurs données. Il est temps de passer du Cloud au personal Cloud. C'est la raison pour laquelle j'ai choisi Cozy Cloud, avec l'énergie et les compétences de son équipe.

Pour être précis, Tristan officiera chez Cozy en tant que Cozy Cloud Chief Product Officer (C3PO). Son rôle sera de faire vivre le produit et la communauté. D’une part, il fera connaitre Cozy et évangélisera son usage. D’autre part, il récoltera les avis et remarques des gens qui utilisent ou s’intéressent à la plateforme. Plus le projet répond aux attentes, plus il est facile de le faire connaître. Plus il est connu, plus les retours seront nombreux et permettront à l’équipe de développement d’améliorer le produit. C’est un cercle vertueux.

Si vous voulez plus d'information sur le sujet, nous vous invitons à lire l'annonce officielle sur son blog ou celle publiée sur le site de Cozy.

Télécharger ce contenu au format Epub

Lire les commentaires

Medialab Session à Lyon les 14 et 15 mars 2015

11 mars, 2015 - 14:19

J'organise avec des collègues de l'Atelier des Médias la première Medialab Session lyonnaise du 13 mars 2015 à 18h au 15 mars à 22h, à l'Atelier (9 quai André Lassagne, Lyon).

Il s'agit d'une sorte de hackathon mais dédié à la création des médias de demain en faisant travailler ensemble par équipe de quatre :

  • un journaliste
  • un développeur
  • un entrepreneur
  • un designer/communiquant

Nous avons créé un projet sur KissKissBankBank pour s'inscrire à l'évènement et/ou aider à son financement.

J'espère que ça intéressera la communauté du libre lyonnaise, car face à un Internet de plus en plus contaminé par Facebook et Google, nous avons les outils pour montrer qu'un autre monde est possible :-)

NdM : il n'est pas précisé si les « médias de demain » seront sous licence libre ou non.

Télécharger ce contenu au format Epub

Lire les commentaires

SonarQube : une autre vision de votre logiciel - 19 mars 2015 à Mons (Belgique)

11 mars, 2015 - 11:29

Ce jeudi 19 mars 2015 à 19h se déroulera la 37e séance montoise des Jeudis du Libre de Belgique, avec Dimitri Durieux (CETIC), sur la thématique : Qualité / Développement / Outils / Visualisation, avec SonarQube. Séance tout public.

SonarQube (anciennement Sonar) est un projet qui permet de suivre la qualité des développements logiciels. La qualité d’un logiciel est un sujet qui divise : certains pensent qu’il s’agit d’un surcoût et la voient comme une contrainte, d’autres au contraire pensent qu’il s’agit d’une opportunité et voient la qualité comme un guide de travail.
La qualité en général c’est le fait de mettre en place les conditions (organisation, outils, règles, équipe) qui permettront de répondre aux besoins exprimés. Dans le cas d’un développement logiciel, il s’agit de développer les besoins fonctionnels et non-fonctionnels du client. Nous distinguons donc la qualité fonctionnelle (répondre aux besoins fonctionnels) et la qualité non-fonctionnelle (répondre aux besoins non-fonctionnels). On préfère donc opposer au surcoût induit par la qualité, le coût induit par le manque de qualité d’un logiciel. On appelle ce manque de qualité logicielle « la dette technique ».

La deuxième partie présente SonarQube et les détails de la séance.

SonarQube (anciennement Sonar) est un projet open-source qui permet de suivre la qualité des développements logiciels. SonarQube est donc un projet open-source pour l’open-source. En effet, des écosystèmes open-source tels qu’OW2 et Polarsys (Eclipse) l’utilisent pour évaluer la maturité de leurs projets. Contrairement à des analyseurs classiques (par exemple : PMD ou Checkstyle), SonarQube se positionne comme un tableau de bord intégrant d’autres analyseurs et aidant à l’interprétation de leurs résultats.

SonarQube propose un ensemble de vues sur un portefeuille d’applications afin de gérer l’évolution de la dette technique de celles-ci. Pour alimenter ces vues, il s’appuie sur une architecture orientée plugins qui lui permet de supporter plus d’une vingtaine de langages, du COBOL au Java en passant par le C# ou encore le PHP. L’API pour le développement de plugin est open-source. Il est donc possible d’ajouter des plugins particuliers pour supporter des nouveaux langages, avoir de nouvelles vues ou encore s’interfacer avec des outils existants

Lieu de cette séance : Campus technique (ISIMs) de la Haute Ecole en Hainaut, Avenue V. Maistriau, 8a, Salle Académique, 2e bâtiment (cf. ce plan sur le site de l’ISIMs, et la carte Openstreetmap).

La participation sera gratuite et ne nécessitera que votre inscription nominative, de préférence préalable, ou à l’entrée de la séance. Merci d’indiquer votre intention en vous inscrivant via la page d'inscription. La séance sera suivie d’un verre de l’amitié.

Les Jeudis du Libre à Mons bénéficient aussi du soutien de nos partenaires : CETIC, Normation, OpenSides, MeaWeb, NextLab, Phonoid et Creative Monkeys.

Si vous êtes intéressé(e) par ce cycle mensuel, n’hésitez pas à consulter l’agenda et à vous inscrire sur la liste de diffusion afin de recevoir systématiquement les annonces.

Pour rappel, les Jeudis du Libre se veulent des espaces d’échanges autour de thématiques des Logiciels Libres. Les rencontres montoises se déroulent chaque troisième jeudi du mois, et sont organisées dans des locaux et en collaboration avec des Hautes Écoles et Facultés Universitaires montoises impliquées dans les formations d’informaticiens (UMONS, HEH et Condorcet), et avec le concours de l’A.S.B.L. LoLiGrUB, active dans la promotion des logiciels libres.

Télécharger ce contenu au format Epub

Lire les commentaires

Avis positif de la CADA, reste la question des licences d'utilisation... Licences libres ?

10 mars, 2015 - 20:58

Monsieur X, citoyen français, dans le cadre de ses travaux de recherche universitaire, souhaiterait avoir accès au code source du logiciel simulant le calcul de l'impôt sur les revenus des personnes physiques. Il adresse donc une demande à la DGFiP (Direction générale des Finances publiques), demande refusée par son directeur.

Monsieur X saisit alors la CADA (commission d'accès aux documents administratifs) au mois de novembre 2014.

En janvier 2015, la CADA rend sa décision et émet un avis favorable : les fichiers informatiques constituant le code source sollicité, sont bien des documents administratifs ; une copie de ce code source peut être communiquée soit sur un support aux frais du demandeur, soit par courrier électronique, sans frais. L'objection d'ordre technique formulée par le directeur général des finances publiques, arguant que les nombreux fichiers qui constituent ce code source nécessitent un lourd traitement pour être rendus exploitables et produire une version compréhensible, est irrecevable. Il est demandé à l'administration de fournir ce qui lui est réclamé dans l'état où elle le détient.

Mais sous quelle licence ? (voir la suite de la dépêche)

Le directeur général des finances publiques ne mentionnant en aucune façon la présence de droits de propriété intellectuelle détenus par des tiers à l’administration, Monsieur X pourra réutiliser ce code source selon les besoins de ses travaux universitaires.

Cette réponse positive de la CADA pourrait entraîner des demandes identiques et il reste à connaître les licences d'utilisation sous lesquelles les fichiers seraient mis à disposition des demandeurs.

Pour l'April, les licences choisies doivent être des licences libres, dans le prolongement de la circulaire Ayrault de 2012, dans le respect de l'engagement du gouvernement concernant le partage des données publiques (open data – open government), avec l'exemple de la diffusion d'Openfisca, un logiciel libre pour simuler des réformes fiscales et sociales

Télécharger ce contenu au format Epub

Lire les commentaires

15 mars 2015 : Apéro Parisien du Libre

10 mars, 2015 - 12:30

Comme chaque 15 de chaque mois, Parinux vous convie à l'Apéro Parisien du Libre (aka APL), événement informel pour permettre la rencontre de toutes les communautés de libristes, hackers, makers, de Paris et d'ailleurs. L'APL est ouvert à tou¦te¦s, libristes ou non, de Paris, d'Île-de-France ou d'ailleurs, geeks ou néophytes.

Informations pratique du prochain APL :

  • Dimanche 15 mars 2015 de 13h à 15h ou +
  • Lieu : Le bon plan, 88 rue Albert, 75013 Paris
  • Transports : Métro 14 stations Olympiades ou Bibliothèque, Vélib 13045, Amibus, bus 26, 189, 215, 286, 289, 351, 390… Tramway T3a station Maryse Bastié.

Le principe de ces rendez-vous mensuels est de choisir un lieu différent à chaque fois. La date reste fixe pour s'en souvenir aisément, et le fait que le jour de la semaine change permet à tout le monde de venir un mois ou l'autre selon ses disponibilités. Nous privilégions le principe d'un buffet collaboratif dans un lieu associatif : invitez-nous en avril :-)

Télécharger ce contenu au format Epub

Lire les commentaires

Revue de presse de l'April pour la semaine 10 de l'année 2015

9 mars, 2015 - 18:36

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

[Next INpact] Un ebook n'est pas toujours un vrai livre, rappelle l'April

Par Marc Rees, le vendredi 6 mars 2015. Extrait:

La Cour de justice de l’Union européenne a estimé hier que la France ne pouvait pas appliquer aux ebooks le même taux de TVA que les livres papier (5,5 %). Le premier est juridiquement considéré comme une prestation de service, le second, un bien physique. La décision a provoqué un concert de réprobations, tous estimant qu'il s'agit d'une atteinte à la neutralité technologique. Tous… sauf d'irréductibles libristes qui tiennent à rappeler quelques fondamentaux.

Lien vers l'article original: http://www.nextinpact.com/news/93365-un-ebook-nest-pas-toujours-vrai-livre-rappelle-april.htm

Et aussi:

Voir aussi:

[Developpez.com] VMware poursuivi pour violation de la licence GPLv2 sur Linux

Par Michael Guilloux, le jeudi 6 mars 2015. Extrait:

Christoph Hellwig, développeur clé et l'un des meilleurs contributeurs du noyau Linux a porté plainte contre VMware à la cour de district de Hambourg en Allemagne. Le développeur connu comme le responsable du sous-système de stockage SCSI du noyau Linux accuse la société informatique US de violations de la GNU General Public License (GPL). La société spécialisée dans les produits liés à la virtualisation aurait en effet omis de se conformer aux conditions de droit d'auteur pour l'utilisation de logiciels open source.

Lien vers l'article original: http://www.developpez.com/actu/82199/VMware-poursuivi-pour-violation-de-la-licence-GPLv2-sur-Linux-ses-produits-utilisent-des-codes-soumis-au-droit-d-auteur-sans-autorisation

Et aussi:

[Next INpact] CADA: le code source d'un logiciel développé par l'État est communicable!

Par Marc Rees, le vendredi 6 mars 2015. Extrait:

La commission d’accès aux documents administratifs est une autorité bien pratique pour les citoyens, et notamment les journalistes. Elle permet d’avoir connaissance des documents qui tapissent les tiroirs des administrations, mais qui intéressent pourtant bon nombre d’administrés. L’un d’eux a tenté l’expérience avec une cible bien originale: le code source des logiciels utilisés par les autorités publiques.

Lien vers l'article original: http://www.nextinpact.com/news/93369-cada-code-source-d-un-logiciel-developpe-par-l-etat-est-communicable.htm

Voir aussi:

[Slate.fr] Comment sauver l'open-source?

Par David Auerbach, le jeudi 5 mars 2015. Extrait:

Une des principales infrastructures d'Internet vit presque sans financement. On pourrait facilement vous pardonner de penser que le monde des nouvelles technologies n’est qu’un abominable repaire de capitalistes voraces, d’opportunistes dénués de scrupules et de m’as-tu-vus. C’est en effet l’image qui ressort de la presse du milieu qui, une après une, met en avant tous les Montgomery Burns des nouvelles technologies au lieu de parler des idéalistes.

Lien vers l'article original: http://www.slate.fr/story/98575/open-source

[Le Monde.fr] Laura Poitras: «Les gouvernements veulent militariser Internet»

Par la rédaction, le mercredi 4 mars 2015. Extrait:

La réalisatrice de Citizenfour, le documentaire consacré à Edward Snowden et à la surveillance de masse qui sort en salles ce mercredi, participait ce mardi à un débat organisé par Le Monde et Haut et Court. En voici les principaux moments.

Lien vers l'article original: http://www.lemonde.fr/pixels/article/2015/03/04/laura-poitras-les-gouvernements-veulent-militariser-internet_4586981_4408996.html

Et aussi:

[Mediapart] Richard Matthew Stallman ou l'informatique de l'humain

Par Véronique Bonnet, le lundi 2 mars 2015. Extrait:

L’Humanité.fr, dans un article du 13 septembre 2014, proposait des morceaux choisis du discours sur les droits de l’homme et l’informatique que Richard Matthew Stallman avait tenu la veille à la Fête de l’Humanité.

Lien vers l'article original: http://blogs.mediapart.fr/edition/la-revue-du-projet/article/020315/richard-matthew-stallman-ou-linformatique-de-lhumain

[Alternatives-economiques] L'âge du faire. Hacking, travail, anarchie

Par Denis Clerc, le lundi 2 mars 2015. Extrait:

C'est un travail passionnant que nous livre l'auteur, professeur de sociologie au Cnam, après un séjour d'un an dans la baie de San Francisco, entre la ville elle-même et la célèbre Silicon Valley. Pour y observer non pas les réussites célèbres de start-up ou de personnes aux noms connus de tous. Mais plutôt le chaudron qui, souvent, leur a donné naissance et qui en est, d'une certaine manière, à la fois la condition et l'antithèse.

Lien vers l'article original: http://www.alternatives-economiques.fr/l-age-du-faire--hacking--travail--a_fr_art_1351_71937.html

Et aussi:

Télécharger ce contenu au format Epub

Lire les commentaires

Libre en fête à Chemillé-Melay (49) , les 20 et 21 mars 2015

9 mars, 2015 - 17:59

Le Lycée de l'Hyrôme et le Cybercentre du Centre Social du Chemillois ont le plaisir de vous annoncer la seconde édition de Libre en fête à Chemillé-Melay (Maine et Loire, 49) les 20 et 21 mars prochains.

Pour accompagner l’arrivée du printemps, des événements de découverte des logiciels libres et du Libre en général sont proposés partout en France dans une dynamique conviviale et festive portée par l’association April. Le lycée de l’Hyrôme et le Centre Social du Chemillois vous proposent de venir découvrir et partager les avantages de la culture libre, ses valeurs d’entraide, de coopération, de bien commun accessible à tous. Alors, sentez-vous Libres d’entrer sans frapper.

Le Vendredi 20 mars 20h30 à l'Usine au Centre Social : "Les biens communs numériques".

Intervenants :

  • Cyrille Giquello, agitateur socio-numérique chez Artefacts.coop (Région de Tours)
  • Emmanuel Gilloz, créateur de l’imprimante 3D portable Foldarap- artisan numérique et défenseur de la cause « Do It Yourself » (fais-le toi-même).

Le samedi 21 mars au Lycée de l'Hyrôme, de 10h à 18h: le libre pour tous !

L’atelier des manchots : atelier couture pour les petits et les grands pour fabriquer sa peluche TUX, mascotte de Linux.

Marché libre : le SEL Camomille organise un marché entièrement gratuit. Apportez ce que vous voulez et repartez avec ce qu'il vous plaît !
Repas libre : Apportez un plat sucré ou salé à partager pour le déjeuner, Tout le monde est bienvenu !
Grainothèque : partagez vos semences
Machine à livres : partagez vos lectures
Incroyables comestibles : transformons l’espace public et privé en un lieu de consommation collaborative. Venez partager plants et graines pour cultiver fruits et légumes et les rendre accessibles à tous en libre service. À 15 h lancement officiel de l’opération « incroyables comestibles » en chemillois
La quincaillerie collaborative : mutualisons la quincaillerie de chacun pour diminuer le coût du bricolage pour tous, créer du lien, de l’échange de techniques, et de la collaboration d’idées. Rien ne se perd, rien ne se jette, tout s’échange !

Repair café numérique : un souci informatique ? le repair Café peut vous aider…

Jeux en réseau libres : venez découvrir et partager des jeux en réseau libres et gratuits.

Install-Party
Venez découvrir les logiciels libres accompagné par des experts et des élèves passionnés. Venez avec votre ordinateur pour installer des logiciels libres, et si vous le souhaitez, passez à GNU/Linux (ordinausore accepté)

Démo-party

  • Démonstration de logiciels libres accessibles à tous pour un usage quotidien (traitement de texte, tableur, photo, vidéo, généalogie…)
  • Démonstration d'imprimantes 3D, de projets Arduino, Raspberry, Processing menés par les élèves du lycée
  • Présentation d'OpenStreetMap (cartographie libre, alternative au géant Google Maps)
  • Initiation à la programmation à partir de 8 ans

Et aussi :

  • Exposition libre, Vidéos, Musiques, Création d'imprimantes 3D…
  • Goûter libre (amenez ce que vous souhaitez, on partage !)

Plus d'infos :

02 41 30 50 55 (demandez Yvan)
cybercentre CHEZ centresocial-chemille.asso.fr
Accès :

Lycée de l'Hyrôme
71 rue Nationale
49120 Chemillé

Centre Social du Chemillois
5 rue de la Gabardière
49120 Chemillé
Librement.

Télécharger ce contenu au format Epub

Lire les commentaires

Meilleures contributions LinuxFr.org : les primées de février 2015

9 mars, 2015 - 02:20

On continue sur notre lancée de récompenser ceux qui chaque mois contribuent au site LinuxFr.org (dépêches, commentaires, logo, journaux, patchs, etc.). Vous n'êtes pas sans risquer de gagner un abonnement à GNU/Linux Magazine France ou encore un livre des éditions Eyrolles ou ENI. Voici les gagnants du mois de février 2015 :

Abonnement d'un an à Linux Magazine France

Livres des éditions Eyrolles et ENI

Les livres qu'ils ont sélectionnés sont en seconde partie de la dépêche. N'oubliez pas de contribuer, LinuxFr.org vit pour vous et par vous !

Certains gagnants n'ont pas pu être joints ou n'ont pas répondu. Les lots ont été ré-attribués automatiquement. N'oubliez pas de mettre une adresse de courriel valable dans votre compte ou lors de la proposition d'une dépêche. En effet, c'est notre seul moyen de vous contacter, que ce soit pour les lots ou des questions sur votre dépêche lors de sa modération. Tous nos remerciements aux contributeurs du site ainsi qu'à GNU/Linux Magazine France, aux éditions Eyrolles et ENI.

Les livres sélectionnés par les gagnants :

                        Télécharger ce contenu au format Epub

Lire les commentaires

Atelier CLI les 10 et 11 mars 2015 à Bègles

9 mars, 2015 - 00:56

Les ateliers CLI (Command Line Interface) permettent de progresser en ligne de commande au sein d'un groupe, autour d'un outil ou d'un thème.

Au cours de l'atelier du 11 mars 2015, les débutants découvriront comment visualiser des images avec ImageMagick : visualiser une seule image, plusieurs images, puis une mosaïque d'images.

Au cours de l'atelier du 10 mars 2015, les utilisateurs plus avancés feront un point à propos des outils des ateliers CLI.

Les ateliers CLI ont lieu :

  • chaque mardi de 20h00 à 22h00 pour les utilisateurs avancés,
  • un mercredi sur deux de 19h00 à 21h00 pour les utilisateurs débutants,

dans les locaux du Labx, à la Fabrique Pola, rue Marc Sangnier 33130 Bègles.

Télécharger ce contenu au format Epub

Lire les commentaires

Pourquoi ne faut-il absolument pas brancher ses appareils USB sur des bornes publiques ?

8 mars, 2015 - 20:33


Vous avez peut-être entendu parler des nouvelles bornes installées dans les abris-bus à Paris permettant de recharger un téléphone ou tout autre appareil se rechargeant par l'USB. Bon, ça n'a rien d'ingénieux et ça se fait depuis plus d'une décennie.

Et si ça posait un risque pour vos données ? Et de manière générale si se brancher sur l'USB n'était pas anodin ?

NdM: l'article original de matlink a été enrichi en modération.

Un risque pour vos données ?

Pour certains, cela paraît être une bonne idée. En réalité, cela pose un gros problème de sécurité : et si ces bornes copiaient les données présentes sur les appareils que l'on y connecte ? Car il est facile d'écrire un script qui détecte la connexion sur un port USB et qui copie l'intégralité des données qui s'y trouvent. Ces données VOUS appartiennent et vous êtes seuls juges de ce qu'elles doivent devenir. Soyez donc conscients que cela est possible, et que si vous branchez votre téléphone sur ces bornes, alors vous prenez le risque de vous les faire copier !
On peut aussi spéculer en disant que ces données totalement personnelles pourraient être revendues etc.

C'est moins cool, d'un coup !

Un moyen prophylactique ?

Pour parer cela il est possible d'acheter des câbles de chargement qui ne font que cela, ou encore de les faire soi-même en coupant les fils adéquats (deux fils pour les données, deux pour l'alimentation). On peut ainsi bénéficier des bornes "publiques" de rechargement, service offert par des aéroports mais aussi des bus, etc., sans pour autant craindre une quelconque copie de données.

Évidemment ça ne résout pas les cas où vous voulez vraiment échanger des données, par exemple avec des clés USB fixées dans les murs par des inconnus.

Généralisation

Le risque est aussi vrai dans l'autre sens : attention à ce que vous branchez sur vos propres ports USB (exemples un et deux). C'est aussi valable pour l'abribus qui fournit de l'USB à des périphériques inconnus — mais aussi parfois du NFC et du wifi (donc il y a probablement un ordinateur derrière tout ça) — et dont on peut espérer que sur son port USB les deux fils de données sont coupés.

Dis autrement, soit les périphériques à la prise USB mâle et à la prise USB femelle se font confiance (*), soit chacun de son côté prend ses précautions pour ne laisser passer que l'alimentation (ou que des opérations autorisées sur les données).

(*) on notera qu'un peu de confiance est toujours nécessaire, par exemple si quelqu'un avait alimenté un port USB en 230V 50Hz, cela grillerait le périphérique connecté et/ou électrocuterait son propriétaire.

Télécharger ce contenu au format Epub

Lire les commentaires

LFS 7.7 est là

8 mars, 2015 - 20:08

L'équipe de LFS-fr, traductrice francophone de Linux From Scratch, est heureuse de vous annoncer la publication de LFS version 7.7, accompagnée de sa traduction disponible le jour même. Cette version contient de nombreux changements par rapport à celle 7.6, notamment s'agissant des versions de logiciels aussi importants que Binutils, le noyau Linux, GCC et Glibc. Vous y trouverez aussi des corrections de sécurité. La traduction, quant à elle, capitalise les relectures faites depuis la dernière version.

Un travail rédactionnel a également été accompli sur les explications contenues dans l'ouvrage, qui a cherché à la fois à les clarifier et à les améliorer.

N'hésitez pas à lire et télécharger le livre sur le site www.fr.linuxfromscratch.org aux formats HTML ou PDF, puis à nous adresser vos retours sur la liste de diffusion, le forum ou le canal IRC.

Cette version est la première depuis que le projet a migré ses contenus francophones sur les serveurs du projet d'origine. Cette migration avait pour but de rapprocher les équipes et de faire converger les développements.

LFS est également disponible sur papier, auprès d'accelibreinfo ou de Hypra qui vendent cet ouvrage au titre d'un support de formation.

Télécharger ce contenu au format Epub

Lire les commentaires

Sortie de Xen Orchestra 3.7, interface web pour Xen

8 mars, 2015 - 01:38

Une introduction à l'interface web pour Xen a déjà été réalisée ici-même.

Après plusieurs mois de gestation, voici donc la version 3.7 de Xen Orchestra, qui est -entre autres- une interface web pour gérer ses serveurs Xen (XenServer ou Xen avec la toolstack XAPI).

Celle-ci apporte de nombreuses nouveautés, aussi bien sur les fonctionnalités classiques que l'on peut attendre d'un outil d'administration, mais aussi d'autres qui commencent à ouvrir des possibilités de délégation de ressources (machines virtuelles).

Pour rappel, XenServer est une distrubution « clef en main » basée sur une CentOS, avec Xen et sa XAPI configurée. Cette API est très complète et souvent méconnue en terme de fonctionnalités, car originalement exposée via XenCenter, un outil de gestion en .NET qui ne fonctionne que sous Windows.

Plus d'infos en seconde partie de cette depeche.

Nouveautés Délégation de ressources

Première étape dans la délégation de ressource, et sous la forte pression de la communauté, car de loin la plus attendue et demandée. L'objectif est simple, il existe deux types d'utilisateurs :

  • les administrateurs, qui peuvent tout voir et tout faire
  • les utilisateurs, qui ne voient rien par défaut et auxquels il faut attribuer des objets (machines virtuelles, stockages etc.)

Très utile pour déléguer à votre équipe de développeurs la possibilité d'accéder à la console, redémarrer, faire des instantanés et revenir en arrière etc.

Le processus est simplifié au maximum, comme le montre cette vidéo, avec l'utilisateur "john" qui ne peut voir que sa machine attribuée :

Bien entendu, l'étape suivante est une connexion à un annuaire (OpenLDAP, AD ou autre LDAP) et la gestion d'ensemble de personnes (groupes) et de permissions (rôles).

Migration à chaud de machines virtuelles sans stockage partagé

La migration à chaud classique est connue : deux hôtes ayant un disque partagé (NFS ou iSCSI) peuvent s'échanger des machines virtuelles, il n'y a que la mémoire vive à déplacer entre eux.

Mais la XAPI permet de faire mieux : déplacer à chaud les disques sous-jacents de la machine virtuelle, puis la RAM, le tout sans interruption ! Le fameux Xen Storage Motion qui permet de littéralement promener votre machine où bon vous semble, sans être limité par des ressources partagées.

Dans Xen Orchestra, la manipulation est triviale : migrer la machine virtuelle sur l'hôte de votre choix. Si jamais le système détecte qu'il n'y a pas de stockage partagé, il vous propose de migrer le disque avec. C'est tout !

de disques

Cette fonctionnalité est aujourd'hui exposée et très simple à utiliser : sur la vue de votre la machine virtuelle, éditez les disques, et changez sur quel Storage ils se trouvent.

Exemple concret : votre machine virtuelle possède un disque qui est attaché à un SAN iSCSI. Vous souhaitez migrer vers un nouveau SAN plus rapide (à base de SSD par exemple), mais sans arrêter celle-ci. Eh bien, sélectionnez le nouveau SAN dans le menu déroulant des stockages disponibles pour cette machine, et le tour est joué !

Exemple en vidéo d'une migration d'un disque sur un stockage distant en iSCSI vers le stockage local de la machine (un SSD) :

Ajouter des stockages

Cette fonctionnalité n'était pas présente dans les versions précédentes de Xen Orchestra. Dorénavant, vous pouvez ajouter des Storage Repositories depuis l'interface web. Le système détecte si ces stockages ont servi par le passé pour stocker des machines virtuelles au format de XenServer : le cas échéant, vous n'avez plus qu'à le rattacher sans le formater. Vidéo de démonstration

Gestion des consoles virtuelles en HTTPS

Un gros travail a été réalisé pour remédier à certaines limitations inhérentes aux consoles virtuelles dans XenServer. Pour cela, a été implémenté un système de proxy, qui non seulement est plus sécurisé, mais permet aussi de résoudre des limitations à cause d'un NAT ou de certains pare-feu.

Affichage des tâches actives

Cet ajout permet de savoir exactement quelles sont les tâches en cours sur votre infrastructure : migration, copie de disques, importations etc. avec leur progression respective. Un grand pas en avant en terme de confort d'utilisation. Ces tâches sont visibles dans la barre de navigation, elles sont donc accessibles à tout moment sur toutes les vues.

Divers

D'autres fonctionnalités mineures sont aussi de la partie, comme :

  • l'ajout de Suspend/Resume pour les machines virtuelles (comme une hibernation)
  • divers changements d'interface pour une meilleure convialité
  • plus d'informations importantes remontées
  • et d'autres encore.

L'article original (en anglais) est plus détaillé.

Téléchargement

Comme d'habitude, deux solutions :

  • utiliser XOA, une machine virtuelle avec Xen Orchestra installé dedans, au format XVA (que l'on peut importer directement dans la XAPI, soit via XenCenter, la ligne de commande XE ou encore une version précédente de Xen Orchestra), disponible sur le site du projet Xen Orchestra
  • ou l'installer manuellement via les dépôts Git du projet : l'un pour la partie serveur du logiciel, xo-server, et l'autre xo-web pour la partie… web !
Télécharger ce contenu au format Epub

Lire les commentaires

Textsecure : les SMS et MMS chiffrés, c'est fini

7 mars, 2015 - 19:40

C'est une mauvaise nouvelle qui vient à nous ce soir concernant TextSecure, l'application Android permettant d'échanger des SMS et MMS de façon chiffrée. Il faut savoir que TextSecure permet trois choses : envoyer des SMS/MMS non chiffrés comme le ferait une autre application classique, envoyer des SMS/MMS chiffrés en passant par le réseau mobile et envoyer des messages chiffrés en passant par le réseau Internet.

Aujourd'hui, les développeurs annoncent qu'ils arrêtent le support de la partie SMS/MMS chiffrés à partir de la prochaine version (2.7.0) .

    Pourquoi ?

    Les raisons évoquées sont les suivantes (traduction quasi-directe) :

    • l'envoi des SMS/MMS chiffrés ne peut se faire de façon transparente : les utilisateurs doivent manuellement créer un premier échange de clés. Le problème est que les gens ne savent pas tous ce que représente réellement "une clé", ce qui rend moins efficace ce genre de solution.
    • l'arrivée de la compatibilité iOS : avec Signal, iOS se voit disposer d'une solution compatible avec TextSecure. Cependant, iOS ne possède pas d'API qui permet à Signal d'envoyer/recevoir des SMS programmés rendant impossible la lecture des SMS chiffrés. Cela peut donc perturber les utilisateurs.
    • SMS et MMS sont un désastre concernant la sécurité : aucune métadonnée ne peut passer autrement qu'en clair sur le réseau mobile. Ainsi, tous les réseaux télécoms sont capables d'intercepter les SMS et d'en examiner les métadonnées, révélant beaucoup trop d'informations même si le contenu est indéchiffrable. Les développeurs ne veulent pas avoir mauvaise conscience en sachant que des gouvernements peuvent oppresser des dissidents qui utilisent ce genre de solution.
    • paranoïa sécuritaire : en voulant se focaliser sur la sécurité des SMS et MMS, les développeurs n'ont plus de temps à accorder au développement de TextSecure afin de la rendre meilleure.

    C'est l'ensemble de ces sus-citées raisons qui poussent Open WhisperSystems à abandonner le support des SMS/MMS chiffrés (via le réseau mobile).
    Il est vrai que la façon dont sont conçus les SMS/MMS ne permet pas de conserver un minimum de vie privée et de sécurité : les métadonnées des SMS/MMS peuvent très souvent suffire à en savoir beaucoup sur le contenu du message qui transite, ce qui reste gênant.

    Du coup, que puis-je faire ? Je trouvais ça cool, TextSecure !

    Oui, moi aussi. Mais il est vrai que vouloir sécuriser (et conserver sa vie privée avec) les SMS/MMS est peine perdue.
    Cependant, TextSecure permet l'envoi de messages via le transport TextSecure, qui lui protège les métadonnées. Bon, c'est pas aussi pratique que les SMS/MMS car il faut avoir une connexion internet active (Wifi ou bien Data), mais ce n'est pas ce qui manque de nos jours (enfin dans certains pays c'est plus compliqué).

    En espérant que TextSecure continuera de fournir les SMS/MMS chiffrés sans accorder de support, ou qu'un fork naisse. En tous cas, merci aux devs d'avoir donné de leur temps, en cette ère post-Snowden !

    source

    Télécharger ce contenu au format Epub

    Lire les commentaires

    Le mkframework, découvrez un framework php très différent

    7 mars, 2015 - 19:39

    Il existe aujourd'hui beaucoup de frameworks php, mais un seul d'entre eux se différencie par sa rétrocompatibilité. Contrairement aux autres frameworks qui n'hésitent pas à changer de version en obligeant leurs utilisateurs à repasser sur l'ensemble des applications pour les "migrer" vers la nouvelle version, le mkframework, lui, est rétro compatible depuis sa publication en 2009

    Il continue d'évoluer en restant compatible avec l'ensemble des applications l'utilisant depuis son lancement.

    Ce framework est opensource, hebergé par le site developpez.com et proposé sous licence LGPLv3. Il est également disponible sur github et via composer

    Une prise en main facilitée Un générateur web

    La courbe d'apprentissage des frameworks est souvent un frein à leur utilisation. Ici, grâce à un générateur web, vous pouvez en seulement quelques clics avoir une base utilisable pour votre application.

    En effet le générateur web vous permet par exemple de

    • générérer la couche modèle
    • générer un module CRUD[1]
    • générer une gestion d'authentification
    • ajouter une gestion de droits à votre application
    Des vidéos d'explication

    Pour faciliter la prise en main, une vingtaine de vidéos montrent comment utiliser le framework.
    Les utilisateurs peuvent également proposer des idées de vidéos.

    De nombreux articles et tutoriaux

    Vous pouvez retrouver des tutoriaux sur developpez.com, openclassrooms.com mais également dans le magazine papier PROGRAMMEZ.

    Des tutoriaux plus ou moins complexes permettant aussi bien de découvrir le framework que de developper un réseau social, un twitter-like par exemple, et ceci très facilement.

    Une gestion modulaire à sa création

    Ce framework utilise des modules depuis 2009 quand d'autres les ont seulement implémenté depuis 1 ou 2 ans, en effet on peut imbriquer/moduler ses développements très facilement et ainsi capitaliser sur son travail. Quelques modules sont téléchargeables sur le site, permettant simplement d'utiliser Google Maps ou de générer des tableaux avec la librairie Guriddo, …

    La sécurité au coeur du framework

    Travaillant régulièrement avec des cabinets d'audits de sécurité, j'ai intégré les mesures conseillées par ces cabinets au framework au fil des années.
    Il y a même une page consacrée sur le sujet: http://mkframework.com/security.html

    Conclusion

    L'essayer c'est l'adopter: même si la formule est un peu facile, la plupart des utilisateurs actuels reconnaissent que ce framework les a conquis dès le départ contrairement à d'autres qui leur paraissaient plus difficiles à prendre en main.

    [1] tableau de listage + formulaires d'ajout/modification/suppression d'enregistrements

    Télécharger ce contenu au format Epub

    Lire les commentaires

    [L'informatique de demain] 1. Introduction : les types d'ordinateurs

    7 mars, 2015 - 17:41

    Julien.D se lance dans une série « L'informatique de demain ». Cet article est le premier de la série, il sert d'introduction et présente les différents types d'ordinateurs actuels et futurs avec leurs caractéristiques, leurs avantages, leurs inconvénients et leurs tendances dans les années à venir. Au fil de l'épisode on ira de l'informatique personnelle du passé (les ordinateurs fixes et les portables), à celle du présent (les ordinateurs tout en un, mini ou nano, les tablettes et les ordiphones) et jusqu'à celle du futur (ordinateurs autour de nous et en nous).

    La série L'informatique de demain a objectif de faire le point sur l'informatique, principalement personnelle, ses avancées ces dernières années et faire des hypothèses pour l'avenir. Le sujet sera axé sur le matériel, même si le coté logiciel sera nécessairement mentionné.
    Elle traitera probablement de certains "nano-ordinateurs" avec une séance de métrologie et de sur-cadençage avec une analyse plus pointue sur les possibilités réelles, l'évolutivité, les limites, les avantages et inconvénients de chacun.

    Sommaire

     

     

     

    Introduction

    L'informatique est un domaine où les choses évoluent très rapidement. Les ordinateurs deviennent de plus en plus puissants, de plus en plus présents, avec des capacités de stockage sans cesse croissantes et sont reliés par des connexions toujours plus rapides.

    • Quelles sont les différentes formes d'ordinateurs ?
    • Quel est l'avenir pour les formes existantes ?
    • Et quelles sont celles qui peuvent émerger dans les années à venir ?
    Il y a quelques années Les ordinateurs « fixes »

    Ils peuvent posséder une grande puissance de calcul pour un particulier, mais nécessitent de la place à cause du boitier, se font généralement entendre à cause des ventilateurs de l'alimentation et du processeur. Cependant ils offrent une évolutivité très grande et un panel de fonctionnalités et de possibilités que ne possèdent pas les autres formes d'ordinateurs en facilitant l'ajout et le changement de pièces. La consommation électrique est élevée (refroidissement, rendement électrique) et n'est pas toujours justifiée pour l'usage qui en est fait. Leur présence ou non dans les années à venir est une question d'usage. L'utilisation navigation web / bureautique / films ne nécessite plus ce genre d'équipement. Il existe cependant des domaines qui prennent parti de cette puissance de calcul : traitement d'images, modélisation 3D et développement (séances de compilation) notamment. Quant au jeu, il semble incertain de faire des hypothèses, mais il est très probable qu'il restera une raison supplémentaire pour laquelle les ordinateurs fixe seront encore présents dans les années à venir (sauf si le cloud gaming venait à massivement se développer).

    Les ordinateurs « portables »

    Ils sont capables de fonctionner plusieurs heures sans alimentation grâce à une consommation réduite et permettent une utilisation nomade sans offrir l'évolutivité des ordinateurs fixes (bien que la modification de la mémoire et du support de stockage reste possible). Mais ils répondent aux besoins de l'informatique actuelle pour une large majorité. Dans un monde qui sans cesse accélère, la mobilité est un défi qui se pose à l'informatique depuis plusieurs années et les ordinateurs portables sont devenus la référence en matière d'ordinateur en représentant 68% des parts de marché1. Il est évident qu'ils seront présents à l'avenir avec des espoirs de performances et d'autonomie en hausse.

    Aujourd'hui

    Depuis quelques années, le marché informatique accueille de nouveaux types d'ordinateurs qui contrastent avec l'existant en montrant que les usages évoluent et se développent.

    Les ordiphones

    Couramment appelés smartphones et démocratisés en 2007 par l'iPhone, ils n'ont eu de cesse de voir leurs ventes augmenter jusqu'à envahir presque chaque poche. Malgré leur taille, ils peuvent très bien être considéré comme de véritables ordinateurs, par exemple en 2011 Motorola présente l'Atrix, un téléphone qui possède un dock pour une utilisation comme ordinateur portable. Ces ordinateurs de poches peuvent être très utile : navigation web, baladeur audio, gps, jeux et également téléphone, et ils offrent ces fonctionnalités de la façon la plus proche possible de l'utilisateur : dans sa poche. Cependant ce sont des ordinateurs qui n'ont aucune évolutivité, bien que certains s'essayent à changer cela, notamment Google avec son projet Ara.

    Les ordinateurs « tout en un »

    (Bien que l'idée ne soit pas nouvelle, par exemple - merci à Sidonie Tardieu - Imlac a commercialisé le PDS-1 en 1970, et Apple le Macintosh 128K en 1984 et l'iMac G3 en 1998, qui correspondent à cette description, on assiste depuis seulement quelques années à l'arrivée massive de cette gamme de produit sur le marché des ordinateurs).

    Ils ont la particularité d'intégrer dans l'écran les composants normalement mis dans la tour. Cela permet de gagner en place et en esthétique, et comme dit précédemment l'informatique moderne peut se permettre ce choix d'ingénierie sans pour autant renoncer aux performances.
    Malgré ça, ce choix pose un gros problème d'évolutivité, et à plusieurs échelles : les composants internes ne sont que rarement remplaçables et c'est également le cas pour l'écran qui d'un élément dont le changement était jusqu'alors simple devient le synonyme de changement de l'ordinateur.
    Si ce marché se développe, c'est qu'il y a des clients et que leurs demandes trouvent une réponse dans ce genre de produits. C'est en réfléchissant à ces demandes que l'on peut se poser des questions sur l'avenir de l'informatique. Qu'elles sont elles ? La suppression de la tour, lourde et encombrante et peu importe l'évolutivité, pourvu que l'intégration soit belle et légère.

    Les tablettes

    Démocratisées en 2010 par l'iPad, les tablettes sont tout à fait semblables aux ordiphones, la seule différence étant la plus grande taille et toutes les caractéristiques qui en découlent. Elles souffrent également des mêmes problèmes que les ordiphones. En 2013, les ventes de tablettes dépassent celles des ordinateurs. Elles permettent de répondre à des usages nouveaux auxquels les autres types d'ordinateurs ne répondaient pas pleinement, par exemple la possibilité de lire un contenu ou visionner des vidéos de façon nomade et agréable.

    Les « mini » ordinateurs

    De taille similaire à une box internet, ils sont à la rencontre des ordinateurs fixe et des ordinateurs portables : pas d'écran et performances comparable à un pc portable. La consommation est de l'ordre de 75W2. Ils peuvent être connectés à une télévision pour servir de media center, à un écran d'ordinateur classique, ou même à rien pour fournir un NAS à votre réseau local ou un mini serveur. Les possibilités qu'ils offrent sont relativement élevées pour la consommation, le bruit (souvent fanless) et la place occupée. Ils souffrent eux-aussi de la non-évolutivité. Il semblerait que ça soit cette forme d'ordinateur qui va se développer dans les foyers car ils ont beaucoup à offrir et il est difficile de trouver une raison qui empêcherait leurs arrivées sur le marché. Ils risquent cependant de se confronter aux ordinateurs « tout en un » dont la simplicité et l'intégration encore plus poussée peut davantage attirer la clientèle.

    Les « nano » ordinateurs

    Annoncés comme étant des ordinateurs low cost mais capable de pas mal de choses, ils sont les vedettes de l'actualité spécialisée dès qu'un nouveau modèle vient à sortir. Il y a beaucoup de confusion, mais aussi d'intérêt parmi les curieux de ce domaine. Ils sont une porte ouverte aux développeurs et aux bidouilleurs pour s'amuser, découvrir un nouveau monde et réaliser des projets, mais ne visent pas le grand public. Leur prix est certes attractif, mais il ne faut pas oublier que leurs performances sont faibles et que la bidouille est dans leur code génétique, ils ne répondent pas aux besoin du grand public. Ce qui ne les empêchent pas de toucher un public toujours plus grand.

    Demain Ces ordinateurs autour de nous

    La domotique et l'internet des objets sont des domaines en pleine effervescence actuellement qui font la promesse de connecter les objets de la vie de tous les jours pour permettre de gérer au mieux la lumière, le chauffage et suivre la consommation d'eau et d'électricité. Ils ouvrent un nouveau marché qui nécessite des ordinateurs d'un nouveau genre : miniatures et dont la consommation doit être très faible. D'autres usages peuvent émerger comme la gestion de la musique dans la maison, la vidéo-surveillance ou encore la commande vocale. Sans compter les usages non domestiques comme l'éclairage urbain, les affiches publicitaires et d'autres usages à développer.

    Ces ordinateurs en nous

    L'idée semble très futuriste pourtant il existe déjà certains objets expérimentaux qui rentrent dans cette catégorie. On peux déjà mentionner les ordiphones qui sont très souvent à proximité directe de leur propriétaire. Mais cela n'a rien de sensationnel, ce qui n'est pas le cas de certains projets :

    Conclusion

    L'informatique montre encore une fois qu'elle n'arrête pas d'évoluer dans de nouvelles directions sous différentes formes pour atteindre des objectifs sans cesse renouvelés. Elle promet pour les années à venir de grandes avancées si des réponses sont trouvées aux défis qui se posent à nous comme l'autonomie et l'intégration de la technologie dans les objets de la vie quotidienne. Mais certains usages posent des questions, notamment sur l'acceptation de l'intégration de puces dans le corps ou tout simplement sur le verrouillage des ordinateurs d'un point de vue logiciel et matériel.

     

    Écrit de façon à être le plus neutre possible, cet article ne reflète pas nécessairement l'avis personnel de son auteur.
    L'article qui devrait suivre prochainement sera plus technique et répondra aux exigences des technophiles.

    1. évolution des volumes de ventes de PC en 2012 

    2. donnée moyenne obtenue en comparant plusieurs puissance de chargeurs fournis par les constructeurs de ce type d'ordinateur. La puissance réellement consommée est donc inférieur la plupart du temps pendant le fonctionnement. Cette valeur n'est donnée qu'à titre indicatif. 

    Télécharger ce contenu au format Epub

    Lire les commentaires

    Livre papier, livre numérique, TVA et DRM

    7 mars, 2015 - 12:58

    La France avait adopté un taux de TVA à 5,5% sur le livre numérique. La Cour de Justice de l’Union européenne (CJUE) vient de statuer qu'un taux réduit ne peut s'appliquer. Alors qu'une campagne de lobbying sur le thème « un livre numérique est comme un livre papier » a été lancée par le Syndicat National de l'Édition (SNE), l'association April soutient qu'un livre verrouillé par un DRM ne peut être comparé à un livre imprimé. Quelle position adoptera la Commission européenne sur la fiscalité à appliquer à chacun des trois formats de livres qui se côtoient ?

    Plus de détails dans la suite de la dépêche.

    En France, l'abaissement du taux de TVA à 5,5 % sur le livre numérique avait été adopté dans le cadre du projet de loi de finances pour 2011 avec entrée en vigueur le 1er janvier 2012. Cependant, avec cette décision, le pays contrevenait à la directive européenne « TVA » de 2006 : sur les livres papier s’applique un taux de TVA réduit, sur les services électroniques que sont les livres numériques, s'applique le taux normal de TVA.

    Comme on pouvait s'y attendre, puisque récemment l'Espagne a été contrainte de relever à 21 % le taux de TVA sur les livres numériques, le 5 mars 2015 la Cour de Justice de l’Union européenne (CJUE) a rendu son arrêt : le taux réduit de TVA ne peut pas s'appliquer à la fourniture de livres électroniques, la France est bien en situation d'infraction.

    Immédiatement, le Syndicat National de l'Édition (SNE) s'est engagé dans un énorme travail de lobbying. Pour ce syndicat, un livre est une œuvre qui ne change pas, quel que soit le support.

    Mais ce raisonnement présente une faille due à une omission de taille, celle des DRM ou verrous numériques, qui trompent les clients. Ceux-ci pensent avoir acquis un livre qui leur offrira toutes les possibilités que leur donne un livre papier, alors qu'en fait, ils ont acquis un service très étriqué : possibilité de lire l'ouvrage uniquement sur des supports portant des noms exotiques, restrictions concernant la durée de ce service, impossibilité d'imprimer, interdiction de prêter le fichier, impossibilité de lire sur un autre système…

    Pour qu'un livre numérique soit réellement comparable à un livre papier, il doit être fourni sans DRM, dans un format ouvert, interopérable, offrant ainsi à son lecteur tout ce qu'il est en droit d'attendre du produit acquis.

    La Commission européenne devra élaborer une position commune (28 pays) sur la fiscalité à appliquer à chacun des trois formats de livres qui se côtoient. Mais laquelle ? Une proposition de bons sens a été proposée par la députée française Isabelle Attard : les livres indemnes de verrous numériques sont soumis au taux réduit de TVA, comme les livres papier et participent alors à la plus large diffusion de la culture. Les autres sont soumis au taux de TVA normal, comme des services qu'ils sont.

    Cette solution serait un excellent compromis entre les agissements des acteurs américains qui pratiquent les DRM, les éditeurs français qui ont opté pour des solutions ouvertes, et le respect des utilisateurs dans un de leurs droits les plus élémentaires, l'accès à la culture.

    Télécharger ce contenu au format Epub

    Lire les commentaires

    Drupal Developer Days 2015 à Montpellier du 13 au 19 avril

    6 mars, 2015 - 16:08

    L’association Drupal France & Francophonie organise son plus gros événement en France en 2015, du 13 au 19 avril prochain à Montpellier.

    Les Drupal Developer Days, c’est un format unique : une semaine pour organiser des ateliers de travail collaboratif, ainsi que des conférences. Cet événement est spécialement organisé pour la communauté internationale des développeurs Drupal, environ 350 personnes sont attendues cette année.

    C’est la conférence technique annuelle des développeurs et qui, cette année est portée par la France, soutenue par l’association Drupal France et francophonie et organisée par une équipe de bénévoles.

    Les Drupal Developer Days se dérouleront sur le site de la faculté de Sciences de Monpellier (infos pour s'y rendre). La billetterie est ouverte : de 70€ à 105€ le ticket pour la semaine.

    Une semaine en deux temps :

    • en fil rouge de cette semaine, seront organisés des ateliers de travail, autrement appelés “Sprints” et des ateliers de discussions informelles, ou “BoF” (pour Birds of a Feather).
    • les jeudi, vendredi et samedi seront les trois jours de temps forts de cette édition, pendant lesquels des conférences seront présentées.

    Les objectifs de cette manifestation sont multiples : offrir un lieu de rencontre à la communauté Drupal grandissante et internationale, apporter support et nouveauté aux développeurs spécialisés, faire progresser le logiciel alors que sa nouvelle version (la version 8) est très prochainement attendue et en voie de finition.

    Les Drupal Dev Days s’ouvrent à tous les niveaux et à tous les univers.
    La communauté s’organise autour de cet événement et tous les développeurs et personnes souhaitant participer à l’amélioration de ce logiciel libre sont les bienvenus, pas seulement les plus téméraires. En suivant le principe du mentorat, les nouveaux venus seront accompagnés dans cette semaine initiatique.
    De même, lors des conférences, tous les publics trouveront des sujets d’intérêt à leur niveau.

    Vous êtes curieux(se) de découvrir Drupal 8 ? plutôt intéressé(e) par la mise en forme ? les retours d’expérience ? les configurations avancées ? ou les techniques de développement ? Découvrez notre programme

    Participer à cette conférence est une occasion unique de prendre goût à la contribution et une opportunité à saisir pour mettre le pied à l’étrier de Drupal 8. Vous y ferez des rencontres car c’est la richesse de ces événements.

    L’organisation des Drupal Developer Days n’aurait pas été possible sans la participation de la Faculté de Sciences de Montpellier qui accueille l’événement, de nos sponsors bienveillants et du support de l’association Drupal France et francophonie.

    Télécharger ce contenu au format Epub

    Lire les commentaires

    Cartopartie participative et saisie-partie OpenStreetMap à Montpellier les 7 et 10 mars 2015

    6 mars, 2015 - 02:07

    Une cartopartie participative OpenStreetMap Montpellier des quartiers Clémenceau, Gambetta et Rondelet aura lieu le samedi 7 mars 2015 de 14h30 à 17h00 à La Fabrique, située au 10, rue Chaptal à Montpellier (tramway lignes 3 et 4, arrêt Saint-Denis).

    En attendant le printemps, nous comptons une nouvelle fois sur vous pour être nombreux lors de cette journée citoyenne et solidaire, pendant laquelle nous relèverons les données essentielles aux déplacements des personnes à mobilité réduite.

    Cette journée sera suivie d’une saisie-partie OpenStreetMap qui nous permettra l’alimenter les bases de données de la ville de Montpellier via l’open data de Montpellier Territoire Numérique. Elle se déroulera le mardi 10 mars 2015 de 18h à 22h, au Cowork’in Montpellier, situé au 19, rue de l’école de droit à Montpellier, tramway ligne 3, arrêt Plan Cabane. Une initiation sera possible pour les débutants, ce qui permettra à toute personne de pouvoir contribuer ultérieurement

    Télécharger ce contenu au format Epub

    Lire les commentaires

    Un peu plus de sécurité sous Linux

    5 mars, 2015 - 22:37

    Un problème qui revient souvent lorsqu'on débute sous (GNU/)Linux concerne la sécurité de sa machine, que ce soit un serveur ou un ordinateur de bureau. Faut il installer un antivirus ? un firewall ? et les malwares ? les mises à jour ? Des sauvegardes ? Mais mon ordi va bien non ?

    Certain-e-s d'entre vous ont sans aucun doute des configurations intéressantes et/ou exotiques, n'hésitez pas à les partager, tous le monde en sortira gagnant.

    Et donc, au programme de cet article (testé sur Debian Wheezy) :

    • Mises à jour : cron-apt et checkrestart
    • Sécurité
      • virus : clamav,
      • malwares maldet,
      • rootkits rkhunter, chkrootkit, lynis
      • vérification de l'intégrité des paquets : debsums
    • nettoyage : deborphan, …
    • backups
    Sommaire

    IMPORTANT :

    • la plupart des commandes ci-dessous nécessitent d'être root ou d'utiliser la commande sudo
    • tous ces logiciels ont normalement des logs dans /var/log, et c'est très utile pour trouver pourquoi ça ne marche pas
    • il faut avoir un logiciel de courriel configuré (comme postfix) pour pouvoir envoyer des courriels
    • n'oubliez pas de relancer le programme après une modification pour la prise en compte
    mises à jour : cron-apt

    cron-apt permet d'alerter quand une ou plusieurs mises à jour sont disponibles pour le serveur mais aussi de les faire automatiquement en envoyant ou non un courriel pour prévenir (à noter que apticron permet aussi d'alerter en cas de mises à jour disponibles).

    Pour commencer, le plus important : avoir des sources de mises à jour propres. Pour bien comprendre comment fonctionnent les sources.list, vous pouvez vous référer à la documentation de Debian, vous pouvez aussi vous aider du "Debian Sources List Generator" pour générer votre fichier.

    En cas de mises à jour automatiques, il est VITAL d'avoir des sources "propres", il faut éviter au maximum des conflits éventuels entre des paquets ou une configuration trop exotique. Mieux vaut réfléchir avant de mettre en place un système de mise à jour auto sur un système en production, en particulier si il y a une supervision avec une astreinte (et encore plus si c'est vous d'astreinte).

    • installer cron-apt :
    aptitude install cron-apt
    • éditer le fichier de configuration /etc/cron-apt/conf :
      • APTCOMMAND définit le gestionnaire de paquets que vous voulez utilisez (apt-get ou aptitude)
      • MAILTO l'adresse à laquelle le système va envoyer les courriels de notifications.
    APTCOMMAND=/usr/bin/aptitude MAILTO="mail@exemple.org"

    Par défaut, cron-apt est lancé chaque jour à 4 heure du matin. Libre à vous de modifier ce comportement dans le fichier /etc/cron.d/cron-apt.

    mises à jour automatiques

    Pour installer automatiquement les mises à jour disponibles, il est nécessaire de créer un fichier nommé 5-install dans le répertoire /etc/cron-apt/action.d/ puis d'y ajouter la ligne suivante :

    dist-upgrade -y -o APT::Get::Show-Upgraded=true

    Pour limiter le process aux mises à jour de sécurité, il faut créer un fichier nommé /etc/apt/security.list pour y mettre ceci :

    deb http://security.debian.org/ wheezy/updates main contrib non-free deb-src http://security.debian.org/ wheezy/updates main contrib non-free

    Il suffit alors de décommenter dans le fichier /etc/cron-apt/config la ligne suivante :

    OPTIONS="-o quiet=1 -o Dir::Etc::SourceList=/etc/apt/security.list"

    Dorénavant cron-apt utilisera uniquement le fichier security.list pour vérifier la présence de mises à jour, et ignorera donc les mises à jour autres que celles de sécurité.

    checkrestart (debian-goodies)

    Le paquet debian-goodies installe sur votre machine quelques scripts dont checkrestart, qui permet de trouver des processus utilisant de vieilles versions de bibliothèques logicielles. Ce genre de vérification est particulièrement critique après un patch sécurité important, comme pour libc6 en janvier 2015 (CVE-2015-0235).

    Pour installer le paquet debian-goodies (la commande checkrestart suffit pour le lancer par la suite) :

    aptitude install debian-goodies

    Le script est donc particulièrement utile, mais comme on peut souvent le voir, il ne sait pas reconnaitre et/ou relancer certains processus, on peut donc ajouter des fonctionnalités supplémentaires, c'est ce qu'a fait Octopuce via un script qui utilise checkrestart en y ajoutant des fonctionnalités.

    Ce script est disponible sur github et l'on peut trouver un article introductif sur le site d'Octopuce.

    Pour le mettre en place :

    cd /usr/local/bin/ wget https://www.octopuce.fr/octopuce-goodies/checkrestart/checkrestart.octopuce chmod +x checkrestart.octopuce

    On peut alors lancer le script de n'importe où sur le système (n'hésitez pas à remonter des bugs ou à modifier le code) :

    checkrestart.octopuce clamav (antivirus) et maldet (antimalwares)

    L'antivirus libre clamav est connu dans le monde du logiciel libre, et au delà, et son efficacité peut être améliorée en y ajoutant la base de signatures du Linux Malware Detector.

    clamav

    Pour l'installer :

    aptitude install clamav clamav-freshclam
    • mettre à jour clamav :

    éditer le fichier de configuration /etc/clamav/freshclam.conf selon votre choix (vous pouvez d'ailleurs voir une description rapide des options sur ce site) :

    DatabaseOwner clamav UpdateLogFile /var/log/clamav/freshclam.log LogVerbose false LogSyslog false LogFacility LOG_LOCAL6 LogFileMaxSize 0 LogTime true Foreground false Debug false MaxAttempts 5 DatabaseDirectory /var/lib/clamav DNSDatabaseInfo current.cvd.clamav.net AllowSupplementaryGroups false PidFile /var/run/clamav/freshclam.pid ConnectTimeout 30 ReceiveTimeout 30 TestDatabases yes ScriptedUpdates yes CompressLocalDatabase no Bytecode true # Check for new database 12 times a day Checks 12 DatabaseMirror database.clamav.net

    Vous pouvez ensuite lancer la mise à jour avec la commande freshclam.

    • lancer une analyse

    Vous pouvez créer un second fichier de configuration pour clamav sous le nom de /etc/clamav/clamd.conf. Ce fichier sert à donner une configuration par défaut pour les analyses. Vous trouverez ci-dessous un EXEMPLE de configuration, vous pouvez le modifier selon vos désirs :

    LogVerbose false PidFile /var/run/clamav/clamd.pid DatabaseDirectory /var/lib/clamav #OfficialDatabaseOnly true SelfCheck 3600 Foreground false Debug false ScanPE true MaxEmbeddedPE 10M ScanOLE2 true ScanPDF true ScanHTML true MaxHTMLNormalize 10M MaxHTMLNoTags 2M MaxScriptNormalize 5M MaxZipTypeRcg 1M ScanSWF true DetectBrokenExecutables false ExitOnOOM false LeaveTemporaryFiles false AlgorithmicDetection true ScanELF true IdleTimeout 30 CrossFilesystems true PhishingSignatures true PhishingScanURLs true PhishingAlwaysBlockSSLMismatch false PhishingAlwaysBlockCloak false PartitionIntersection false DetectPUA false ScanPartialMessages false HeuristicScanPrecedence false StructuredDataDetection false CommandReadTimeout 5 SendBufTimeout 200 MaxQueue 100 ExtendedDetectionInfo true OLE2BlockMacros false ScanOnAccess false AllowAllMatchScan true ForceToDisk false DisableCertCheck false DisableCache false MaxScanSize 100M MaxFileSize 25M MaxRecursion 10 MaxFiles 10000 MaxPartitions 50 MaxIconsPE 100 StatsEnabled false StatsPEDisabled true StatsHostID auto StatsTimeout 10 StreamMaxLength 25M LogFile /var/log/clamav/clamav.log LogTime true LogFileUnlock false LogFileMaxSize 0 Bytecode true BytecodeSecurity TrustSigned BytecodeTimeout 60000 Linux Malware detector (maldet)

    Installer maldet :

    wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar xfz maldetect-current.tar.gz cd maldetect-* ./install.sh

    Pour mettre la base de signatures à jour :

    maldet -u

    Pour affiner vos réglages, avoir des informations par courriel, configurer la mise en quarantaine, le fichier de configuration se trouve dans /usr/local/maldetect/conf.maldet

    ajouter la base de signatures de MalDet à Clamav :

    Il est possible de rajouter la base de signatures de maldet à clamav, ce qui permet de scanner une seule fois avec les deux bases de signatures. Après avoir installé maldet, vous pouvez faire la manipulation suivante :

    cd /var/lib/clamav ln -s /usr/local/maldetect/sigs/rfxn.hdb rfxn.hdb ln -s /usr/local/maldetect/sigs/rfxn.ndb rfxn.ndb /etc/init.d/clamd restart

    Vous pouvez utiliser la commande suivante pour lancer une analyse, --recursive permet de descendre dans l'arborescence, --infected permet de n'afficher que les résultats positifs lors de l'analyse pour éviter une sortie particulièrement verbeuse, et --log permet de définir un fichier ou le résultat de l'analyse sera écrit :

    clamscan --recursive --infected --log="/var/log/clamscan" rkhunter

    Pour l'installer puis le mettre à jour :

    aptitude install rkhunter rkhunter --update

    Pour dire à rkhunter de regarder l'état de certains fichiers de configurations et de les stocker pour détecter des altérations par la suite (à faire idéalement sur un système neuf) :

    rkhunter --propupd

    Pour lancer un test (n'oubliez pas que le résultat sera aussi dans /var/log/rkhunter.log) :

    rkhunter --check --skip-keypress --report-warnings-only

    Le fichier de configuration se trouve dans /etc/rkhunter.conf, vous pouvez y configurer, entre autre, votre adresse mail pour recevoir les alertes. rkhunter peut générer des faux positifs, vous pouvez trouver dans la documentation d'Ubuntu comment l'éviter.

    Plus de détails dans cet article très complet sur sublimigeek.com.

    chkrootkit

    chkrootkit est un anti-rootkit connu sous Linux, mais il faut noter que la version disponible dans wheezy est la 0.49 qui date de 2008, la 0.50, sorti en 2014 est disponible dans Jessie.

    aptitude install chkrootkit

    Le fichier de configuration /etc/chkrootkit/chkrootkit.conf :

    RUN_DAILY="true" RUN_DAILY_OPTS="-q" # -q=quiet mode DIFF_MODE="true" # garde un /var/cache/chkrootkit/log.old pour comparer la prochaine fois REPORT_MAIL=mail@example.net

    Pour le lancer :

    chkrootkit -q lynis

    Développé par le créateur de rkhunter, Lynis est un outil d'audit pour Unix. Il parcourt la configuration du système et crée un résumé des informations système et des problèmes de sécurité, utilisable par des auditeurs professionnels. Il peut aider à des audits automatisés.

    aptitude install lynis

    Pour lancer une vérification du système avec seulement l'affichage des warnings :

    lynis --check-all --quick

    Vous trouverez le rapport dans /var/log/lynis-report.dat et sa documentation pour aller plus loin sur le site officiel.

    debsums

    Debsums permet de vérifier l'intégrité des fichiers des paquets installés avec les sommes de contrôle MD5 installées par le paquet ou générées à partir d'une archive ".deb".

    Pour l'installer :

    aptitude install debsums

    Pour le lancer (vérifie les fichiers de configurations --all et n'affiche que les erreurs : --silent) :

    debsums --all --silent

    Vous avez bien entendu différentes options que vous pouvez voir dans les pages man (man debsums). Pour génèrer les sommes de contrôle MD5 à partir des fichiers .deb pour les paquets qui n'en fournissent pas : debsums --generate=missing (équivalent de -g). Cette commande est bien entendu à utiliser sur un système neuf.

    Nettoyer

    Quand vous désinstallez un paquet de votre machine, il arrive qu'il soit enlevé mais que les fichiers de configurations restent, il est alors marqué "rc" dans dpkg, pour supprimer définitivement ces paquets, vous pouvez lancer les commandes suivantes :

    • Afficher les paquets étant dans un état "rc" :
    dpkg -l |grep ^rc | awk '{print $2}'
    • Supprimer ces paquets :
    dpkg -l | grep ^rc | awk '{print $2}' | xargs dpkg -P

    À noter que cette commande peut éteindre MySQL pour effacer d'anciens fichiers de configuration, n'oubliez pas de de le relancer par la suite.

    deborphan

    Deborphan recherche les paquets orphelins sur votre système en déterminant quels paquets n'ont aucune dépendance sur eux et vous affiche la liste de ces paquets.

    aptitude install deborphan

    Je vous conseille grandement de vérifier ce qu'il propose d'enlever avant de supprimer les paquets :

    deborphan

    Et si ça vous semble correct, vous pouvez supprimer les paquets avec la commande dpkg :

    deborphan| xargs dpkg -P

    Il peut être nécessaire de le relancer plusieurs fois (en vérifiant ou non ce qu'il veut effacer à chaque fois).

    Des sauvegardes !

    C'est sans aucun doute la partie la plus importante de cet article :

    FAITES DES SAUVEGARDES !

    Octopuce a mis en ligne un petit script qui vous aidera à faire rapidement et simplement des backups sur un disque dur externe (ou une clé USB avec assez de place) : faire des backups facilement.

    Plus d'excuses, au boulot !

    Pour aller un peu plus loin

    faire écouter vos programmes en local s'ils n'ont pas besoin d'être atteint de l'extérieur. C'est normalement la configuration par défaut dans Debian, mais si vous installez des paquets externes, vous pouvez le vérifier facilement avec la commande netstat -lptn.

    Pour continuer cet article, n'oubliez surtout pas de vérifier et d'améliorer vos configurations régulièrement.

    N'oubliez pas non plus de vous tenir au courant :

    La configuration de ces différents utilitaires dépends évidemmment de vos besoins et de votre modèle de menaces. Envoyer des informations par courriel ou télécharger des paquets sur un canal non sécurisé peut donner des informations sur l'état de votre système. N'hésitez jamais à utiliser un outil comme Tor.

    Idéalement, les différents processus devraient être lancé automatiquement, régulièrement et envoyer un courriel immédiatement en cas de problème pour vous alerter.

    Cet article vise à donner des idées de pistes à suivre pour la maintenance d'un poste personnel ou d'un serveur, rien de plus.

    Télécharger ce contenu au format Epub

    Lire les commentaires