Syndicate content
Mis à jour : il y a 18 heures 58 min

Agenda du Libre pour la semaine 23 de l’année 2020

30 mai, 2020 - 22:50

N. D. M. : vu le contexte de pandémie de Covid‑19 et les restrictions locales ou nationales (Belgique, France, Québec et Suisse) sur les rassemblements, certains d’événements peuvent être annulés.

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces trente événements (France : 25, Belgique : 2, Québec : 2, Suisse : 1) est en seconde partie de dépêche.

Sommaire [FR Montrouge] OpenstreetMap réunion mensuelle - Le lundi 1 juin 2020 de 17h00 à 18h00.

La rencontre mensuelle des contributeurs habitants Montrouge et alentours aura lieu le 1 juin 2020 au  Schmilblick à partir de 19h.

Ce bar solidaire est situé au 94 avenue Henri Ginoux (station Vélib juste en face, bus 128, bus 68 et métro Mairie de Montrouge à 4 min…).

Cette rencontre permettra de parler des projets en cours et d’envisager des projets locaux dont la coordination se déroule depuis plus d’un an sur la page [Montrouge][21186d’] et sur la page de discussion associée.

Comme toujours, les débutants et simples curieux sont les bienvenus.

https://wiki.openstreetmap.org/wiki/Montrouge/Evenements/Reunion-05.12.2019

[FR Saint Étienne] Permanences GNU/Linux et Logiciels Libres - Le lundi 1 juin 2020 de 19h00 à 23h00.

Permanences Alolise

Tous les lundis soir à partir de 19h00.

Rencontrer les bénévoles, passer sous Linux, poser des questions sur le libre, les logiciels, l’hébergement…

Pour passer votre ordinateur sous Linux, nous vous invitons à nous prévenir avant votre passage.

[FR Paris] Émission « Libre à vous ! » - Le mardi 2 juin 2020 de 15h30 à 17h00.

L’émission Libre à vous ! de l’April est diffusée chaque mardi de 15 h 30 à 17 h sur radio Cause Commune sur la bande FM en région parisienne (93.1) et sur le site web de la radio.

Le podcast de l’émission, les podcasts par sujets traités et les références citées sont disponibles dès que possible sur le site consacré à l’émission, quelques jours après l’émission en général.

Les ambitions de l’émission Libre à vous !

La radio Cause commune a commencé à émettre fin 2017 sur la bande FM en région parisienne (93.1) et sur Internet.

Depuis mai 2018, l’April anime une émission d’explications et d’échanges sur la radio Cause Commune sur les thèmes des libertés informatiques.

Libre à vous ! se veut avant tout une émission d’explications et d’échanges sur les dossiers politiques et juridiques que traite l’April, et sur les actions qu’elle mène.

Pour les libertés informatiques en général, et pour le logiciel libre en particulier.

Libre à vous ! c’est aussi un point sur les actualités du Libre, des personnes invitées aux profils variés, de la musique sous licence libre, des actions de sensibilisation.

Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d’action, tel est l’objectif de cette émission hebdomadaire, qui est diffusée en direct chaque mardi du mois de 15 h 30 à 17 h.

L’émission dispose d’un flux RSS compatible avec la baladodiffusion ainsi qu’un salon dédié sur le webchat de la radio (salon #libreavous).

[CA-QC Montréal] Montréal-Python 77 - Le lundi 1 juin 2020 de 17h30 à 19h30.

Pythoneuses, Pythoneux, on s’est glissé furtivement hors de nos terriers pour ramper vers la rencontre Montréal-Python 76. On aurait aimé se voir en personne, mais la conférence virtuelle a quand même renouvelé notre passion pour le Python.

On s’est bien amusé et on a donc décidé de continuer l’expérience virtuelle Montréal-Python 77, Serinette Harmonieuse, aura lieu le 1ᵉʳ juin 2020 à 17:30, heure de Montréal. On garde la formule de conférence virtuelle avec diffusion en direct sur notre chaîne Youtube. On compte rendre l’expérience plus divertissante qu’un simple visionnement à domicile en incluant un maximum de démonstrations en direct et d’interactions sur Slack. Préparez vos questions

On est à la recherche de présentatrice.teur.s. pour nous parler de leurs projets réalisés avec Python, pour nous apprendre comment tirer avantage des librairies les plus puissantes, et pour nous montrer leurs astuces de productivité préférées. Vous avez une idée de présentation Écrivez-nous un courriel. Les présentations peuvent durer de 5 à 45 minutes. On accepte toutes les propositions raisonnables, et ce, jusqu’à ce la programmation soit complète.

[FR Bordeaux] Aquilenet: permanence à la mezzanine - Le mardi 2 juin 2020 de 18h30 à 23h59.

Rendez-vous du collectif Aquilenet, fournisseur d’accès Internet associatif.

1ᵉʳ mardi du mois: ouvert à tous

2ᵉ et 4ᵉ mardis du mois: Atelier

3ᵉ mardi du mois: réunion collégiale de l’association.

[FR Tours] Permanence ADeTI - Le mardi 2 juin 2020 de 18h30 à 20h30.

La permanence d’ADeTI est un moment d’accueil avec des bénévoles pour apprendre à utiliser un ordinateur sous GNU/Linux (Ubuntu, Linux Mint, Debian…)  mais aussi :

  • réparer les problèmes de logiciels sur son ordinateur
  • prendre des conseils pour choisir des logiciels alternatifs
  • différencier les logiciels libres utilisables pour répondre aux besoins
  • préserver et réfléchir sur ses usages (vie privée, éthique…)

Mais c’est aussi un moment consacré pour :

  • partager des connaissances et échanger des savoirs
  • maîtriser les formats ouverts et la pérennité de ses documents
  • Confidentialité, intégrité et disponibilité des systèmes d’information
  • Diversité des alternatives
  • Indépendance

Nous accueillons également des membres de l’association Touraine Data Network et A-Hébergement qui peuvent répondre aux questions concernant Internet, les réseaux et l’hébergement : connexion à Internet, alternatives aux « Box » et aux opérateurs/FAI commerciaux, Neutralité du Net, Vie Privée, Blog, Site Internet/Web…

[FR Grenoble] Session Hack - Le mardi 2 juin 2020 de 19h00 à 23h00.

Séance du mardi soir au LOGal.

C’est ouvert à tout le monde, vous êtes les bienvenu.e.s

 N’hésitez pas à passer nous voir pour rencontrer nos membres, découvrir leurs projets ou participer!

[FR Lyon] Atelier Libre D’Informatique du 4ᵉ - Le mardi 2 juin 2020 de 19h00 à 22h00.

Après préinscription

Installation de logiciels libres.

Promotion du logiciel de généalogie « Ancestris ».

Assistance à la migration vers une distribution Gnu/Linux.

[FR Nantes] Visioconférence Monnaie libre - Le mardi 2 juin 2020 de 19h30 à 21h00.

Dans le cadre de la transition écologique, la monnaie joue un rôle majeur.
La monnaie libre permet d’éviter l’accumulation, de garantir la valeur et
de privilégier l’humain.
Elle appartient à ses utilisateurs et non pas à une banque.
Elle est créée par les utilisateurs et non par la dette.
Elle participe pleinement à la phase de résilience qui va suivre les
bouleversements économiques majeurs qui s’annoncent.
Elle existe depuis 3 ans et ne nécessite aucun frais d’entrée ou de gestion.
Ce n’est pas une monnaie locale bien qu’elle puisse être utilisée localement.
Elle intègre un dividende universel attribué automatiquement chaque jour.

C’est une autre façon de voir le revenu universel et c’est opérationnel dès aujourd’hui.

À l’issue de la réunion vous aurez toutes les informations pour vous
lancer.

Pour rejoindre la réunion il faut suivre ce lien:Jitsi MonnaieLibreNantes
Pour toutes questions préalable voir forum.monnaie-libre.fr visio-conference-tout-les-mardi-soir

La réunion commence à 19h30, mais on teste les connexions à partir de 19h20. (privilégier le câble)

Il n’y a pas vraiment de présentation, ces visioconférences sont faites pour faire connaissance (activez vos caméras), et répondre aux questions, en préparation de rencontre réelles pour utiliser cette monnaie.

Quelques vidéos de présentation sur youtube

[FR Issoire] Permanence Logiciels Libres iLinux - Le mardi 2 juin 2020 de 19h30 à 22h30.

iLinux (Association Issoire Linux) organise chaque mardi soir, de 19H30 à 22H30, une permanence Logiciels Libres / Linux ouverte à toutes et tous, membre de l’association ou non.

Durant cette permanence, vous pourrez trouver des réponses aux questions que vous vous posez au sujet des Logiciels Libres et de (GNU/) Linux, ainsi que de l’aide pour résoudre vos problèmes d’installation, de configuration et d’utilisation de Logiciels Libres et de Linux.

N’hésitez pas à apporter votre ordinateur, afin que les autres participants puissent vous aider.

Une connexion Internet (Fibre optique) est disponible sur place, ainsi que les mises à jour pour les distributions GNU/Linux les plus courantes.

L’association iLinux dispose de ses propres serveurs d’hébergement (cloud, mail, stockage etc), si vous le souhaitez vous pourrez vous inscrire pour commencer à utiliser nos services et être guidé pour votre première utilisation.

Cette permanence a lieu à la Maison des associations (Salle Volga), 20 rue du palais, 63500 Issoire.

Librement, iLinux.

[CA-QC Montréal] Linux-Meetup Montréal - Le mardi 2 juin 2020 de 19h00 à 22h00.

Local de la rencontre à confirmer

Programmation de la rencontre

ATTENTION Le conférencier invité n’a pas encore été choisi. Si vous connaissez des compagnies œuvrant dans le logiciel libre, n’hésitez pas à m’envoyer un message.

Ce mois-ci, nous aurons plusieurs petites présentations éclairs (« lightning talks ») reliées à Linux et aux logiciels libres.

Avis aux intéressés, envoyez-moi un courriel si vous voulez présenter quelques choses. Sinon, ce sera des présentations éclairs improvisées avec les gens présents.

Par la suite, si le temps le permet, on fera une discussion de groupe sur un thème déterminé par les gens présents… discussions libres et ouvertes

Lieu
Le Linux-Meetup aura lieu à l’École de Technologie Supérieure de 19:00 à 22:00.

Extras

Pour ceux voulant réseauter avec les autres avant, il y aura un souper de 17:30 à 18:45 (Resto-pub Le 100 génies de l’ÉTS au pavillon B).

Nous invitons tous les amateurs de logiciels libres (peu importe la plate-forme) à venir discuter. C’est vraiment une excellente occasion de socialiser et de faire connaissance avec d’autres qui partagent les mêmes intérêts.

La rencontre est gratuite et ouverte à tous (de débutants à experts) et rassemble des gens de diverses professions gestionnaires, professeurs, administrateurs de systèmes, ingénieurs, programmeurs, retraités, étudiants, etc.

Les Linux-Meetup se déroulent simultanément à travers le monde tous les premiers mardis du mois ainsi que dans plusieurs régions du Québec.

Vous pouvez confirmer votre présence sur un ou plusieurs réseaux sociaux afin de promouvoir l’événement Google+, Linkedin, Facebook, Twitteret Meetup

Au plaisir de vous rencontrer

Martial

P.S.: Pour le transport en commun Station de métro Bonaventure

[BE Saint-Gilles] Info Linux - Atelier du Web - Le mercredi 3 juin 2020 de 10h00 à 12h00.

Longue vie aux Logiciels Libres !

Article de Reporterre : « Microsoft envoie 500 millions d’ordinateurs à la poubelle »
À lire sur : http://www.reporterre.net/spip.php?article5681

C’est l’occasion de venir tester et essayer une distribution GNU/Linux, qui pourra remplacer facilement ce système d’exploitation Windows XP (c), avec tous les avantages liés au monde du « logiciel libre »…

GNU/Linux et les logiciels libres : plus que des mots, venez découvrir et/ou faire installer de manière vivante ce qui va changer votre vision de l’informatique.

Les mercredis de l’atelier du web, TOUS LES MERCREDI chaque mois (sauf les jours fériés, périodes de vacances scolaires)…

Par prudence il faut vérifier dans l’agenda du Bxlug.be
 de 10h00 à 12h00
 où : 37 rue du Fort - 1060 Saint-Gilles

C’est l’occasion pour vous de venir découvrir l’informatique libre et gratuite.
Principales questions, avec les logiciels libres :
Peut-on ouvrir des fichiers Word (c), Excel(c) ou Powerpoint(c) ? Oui
Y a-t-il un support linguistique ? Oui, il y a beaucoup de langues supportées (français, néerlandais, allemand, anglais, espagnol, italien, etc.)

Pour information : les équivalences de logiciels tournant sur Windows(c) et GNU/Linux

La permanence du MERCREDI est UNE ACTIVITÉ CONSACRÉE UNIQUEMENT À DE NOUVELLE INSTALLATION (sur PC portable)…
Il est impératif avant l’installation d’une distribution Gnu/Linux d’effectuer une sauvegarde de TOUS le(s) disque(s) dur, « et QUE l’installation ait débuté avant 10h30 au plus tard ! »

DÉSOLÉ, mais CETTE permanence de deux heures m’oblige à REFUSER TOUTES résolution de certains problèmes ou conseils techniques…
En aucun cas une maintenance ne pourra être assurée ; le SAI (Service Après Installation), pour des conseils pratiques, mise à jour sur les distributions déjà installées, SEULES les LCP peuvent répondre à ces demandes spécifiques…

« De nombreux participants à l’association de l’Asbl seront en mesure de 10h30 à 17h30, les 2ᵉ et 4ᵉ dimanche (sauf périodes de vacances scolaires) de vous aider à résoudre certains de vos problèmes ou répondre à vos questions éventuelles »… http://www.bxlug.be/spip.php?page=c…

Éventuellement le JEUDI MATIN à l’atelier du web ou chez Oxfam-informatique pourrait être consacré et réservé à ceux qui auront pris rendez-vous

Contact : Jean-Paul Biérent (jpbxlug[arobase]gmail.com ou 0475/918.033 si absent sur le privé : 02/347.55.94 de 9h00 à 12h00 et 15h00 à 18h00.

Une autre LCP est organisée par le Bxlug avec Oxfam-informatique. Le dernier jeudi de chaque mois de 17h30 à 20h00 « Oxfam Ixelles ») 252, Chaussée d’Ixelles 1050 Ixelles (02/647.48.51) http://www.bxlug.be/agenda

[FR Beauvais] Sensibilisation et partage autour du Libre - Le mercredi 3 juin 2020 de 18h00 à 20h00.

Le premier vendredi du mois, l’association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l’utilisation des logiciels libres, que ce soit à propos du système d’exploitation Linux, des applications libres ou des services en ligne libres.

C’est l’occasion aussi de mettre en avant l’action des associations fédératrices telles que l’April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

[FR Grenoble] Mapathon Missing Maps - Le mercredi 3 juin 2020 de 18h30 à 21h30.

Découvrez la cartographie participative et humanitaire en nous aidant à contribuer à OpenStreetMap, la carte du monde collaborative et libre!

CartONG et La Turbine.coop vous invitent à un mapathon Missing Maps le mercredi 3 juin 2020.

Nous cartographierons les parties du monde qui ne sont pas encore sur la carte et qui sont vulnérables aux catastrophes naturelles, crises sanitaires, environnementales, aux conflits et à la pauvreté.

Le mapathon est ouvert à tous les publics et tous les niveaux!

Préparez votre ordinateur et votre souris et pensez à vous inscrire en cliquant sur le lien ci-dessous:

https://www.eventbrite.ca/e/billets-mapathon-missing-maps-a-grenoble-la-turbinecoop-85472758321

À très vite

[FR Grenoble] Session Hack du Mercredi - Le mercredi 3 juin 2020 de 19h00 à 23h00.

Séance du mercredi soir au LOGal

C’est ouvert à tout le monde, vous êtes les bienvenu.e.s

N’hésitez pas à passer nous voir pour rencontrer nos membres, découvrir leurs projets ou participer!

[FR Lyon] Permanence du FAI Associatif de Lyon et Saint-Étienne - Le mercredi 3 juin 2020 de 19h30 à 21h30.

L’association Illyse est un fournisseur d’accès à internet associatif. Elle a pour but de promouvoir un internet libre et neutre.

L’association propose une permanence mensuelle à la MJC « La Maison Pour Tous - Salles des Rancy ». La permanence du 03 juin aura lieu dans la salle « EPN » au 1ᵉʳ étage. Ces permanences régulières sont ouvertes à tou·te·s.

C’est l’occasion de rencontrer les membres de l’association, d’adhérer, de discuter (de technique ou d’autre chose), d’en savoir un peu plus sur ce qu’est un FAI associatif, un internet neutre et plein d’autres choses.

[FR Paris] RML15 Développeurs - Du jeudi 4 juin 2020 à 10h00 au dimanche 7 juin 2020 à 18h00.

 La quinzième édition des Rencontres de la Monnaie Libre aura lieu à Paris du 4 au 7 juin 2020.

L’évènement concernant les développeurs sera situé à la fondation Leopold Mayer dans le 11ᵉ.

Vous aimez coder ? Vous avez un goût pour les maths ou l’informatique ? Venez découvrir l’environnement technique de Duniter et des outils de la Monnaie Libre avec leurs développeurs !

[FR Paris] RML15 Utilisateurs - Du jeudi 4 juin 2020 à 10h00 au dimanche 7 juin 2020 à 18h00.

Venez découvrir la Monnaie Libre lors de la 15ᵉ édition des Rencontres de la Monnaie Libre, qui aura lieu à Paris du 4 au 7 juin 2020.

Stands, ateliers, conférences, jeux, création de comptes, gmarché, enchères, concert, débats, le tout sans euros, bien entendu.

De nombreux partenaires du logiciel libre seront également présents pour participer à une table ronde le samedi 6 entre acteurs de la monnaie libre ET du logiciel libre.

Juniste impénitent ou simple curieux, tout le monde est bienvenu.

Entrée libre, évidemment.

[FR Orléans] Open Atelier - Le jeudi 4 juin 2020 de 16h00 à 20h00.

Tous les jeudis après-midi, les portes des ateliers de la Labomedia vous sont ouvertes pour accueillir la curiosité, l’envie d’apprendre et de partager, de pratiquer dans un cadre coopératif ce « numérique ».

On peut ainsi y pratiquer le code informatique, le développement de jeux vidéos, la programmation d’automates, le traitement de texte, la fabrication d’objets, la création web, l’interaction audiovisuelle, le réseau et l’administration de serveurs, la manipulation du son et de l’image, la couture, la gravure, les radio fréquences, la réparation d’appareils, le recyclage du plastique…

#hacklab #hackerspace #medialab #fablab #biolab #arduino #circuit-bending #processing #hacking #python #blender #fiducial #neutralité-du-net #midi #puredata #p2p2p #art-numérique #lulz #php #vlc #électronique #gnu-linux #multimedia #vjing #kinect #open-source #video-game #bit #internet #creative-commons #gif-annimés #wiimote #captation-de-mouvement #nodejs #design-génératif #inkscape #logiciel-libre #chatons #osc #solenoïde #rfid #qr-code #blockchain #pirate-box #respect-de-la-vie-privée #stop-motion #biofeedback #1337 #irc #data-moshing #point-cloud #javascript #freefriispray #dessin-algorithmique #objet-connecté #low-tech #ascii-art #scrath #lolcat #glsl #dmx #minitel #piano-à-roulette #django #deaddrops #cyberpunk #hexadecimal #light-painting #3d #singularité-téchnologique #ogg #libreoffice #bluetooth #format-C: #géolocalisation #C++ #gimp #infra-rouge #reprap #raspberry-pi #streaming #capteurs-sensoriels #petit-poney #chip #rtl-sdr #bot #scratch #EGG #réalité-augmentée #innovation-digitale #sauver-le-monde

Et toujours le « bit de dieu » à 18h69

Sans complexe ni formalisme, chacun est invité à présenter un projet en cours ou réalisé, une idée à collectiviser, une curiosité à assouvir, une lecture ou un visionnage à partager.

Ouvert

Ressources

Pratique

[FR Poitiers] Jeudi du Libre - Le jeudi 4 juin 2020 de 17h30 à 20h30.

Chaque premier jeudi du mois, les membres de l’APP3L vous invitent à les rejoindre, de 17h30 à 20h30, afin d’échanger et d’en apprendre plus à propos des logiciels libres.

Si vous le désirez, vous pouvez venir avec votre ordinateur portable.

Cette permanence est l’occasion pour chacun de:

  • rencontrer d’autres utilisateurs;
  • de discuter ou de s’informer;
  • de trouver de l’aide (vous pouvez amener votre machine);
  • ou tout simplement de découvrir des alternatives aux logiciels et services privateurs.

Vous pourrez aussi échanger et vous faire aider dans votre contribution aux communs numériques (Wikipédia, OpenStreetMap), la protection de votre vie privée et les services en ligne respectueux de votre intimité.

Entrée Libre. Tout Public.

Accès: Cobalt, 5 rue Victor Hugo à Poitiers

[CH Bern] Monatstreffen Linux User Group Bern - Le jeudi 4 juin 2020 de 18h30 à 23h00.

Der monatliche Treffpunkt der Penguins @ Bern.

Diskussionen, TechTalk, Kontakte knüpfen, Computer installieren, Support, Speis & Trank…

Wo: Ristorante Casa d'Italia
Bühlstrasse 57, 3012 Bern

Das Treffen findet im 1. Stock des Restaurants statt!

https://www.casaitalia.ch

Für Linux-Installationen bitte vorher per Mail an info @ lugbe. ch anmelden!

Unsere Treffs sind öffentlich, d.h. auch Nicht-Mitglieder sind herzlich willkommen.

[FR Béziers] Permanence GNU/Linux et Logiciels Libres - Le jeudi 4 juin 2020 de 18h30 à 21h00.

Afin de lancer une dynamique l’utilisation de GNU/Linux et les Logiciels Libres, nous vous proposons les créneaux suivants pour l’animation d’ateliers de prises en mains et d’accompagnements à GNU/Linux et aux Logiciels Libres :

  • À l’IUT de Béziers, le 1ᵉʳ jeudi de chaque mois de 18h30 à 21h00 à l’OpenLab c’est salle D215 - Place du 14 juillet 34500 Béziers. Venez donc nous raconter des histoires de pingouins… sur la banquise ou sur la plage, échanges, informations, conseils, entre-aides ! GNU/Linux, Gnome, KDE… nous ne sommes pas sectaires à partir du moment que l’outil est libre. Il peut même s’agir de BSD, c’est vous dire !

Entrée libre et gratuite sur inscription. Une simple adhésion à l’association est possible.

Cet événement vous est proposé dans le cadre du partenariat qui lie l’IUT de Béziers et Montpel’libre.

Bus ligne 3, arrêt Trinité

[FR Grenoble] Session Hack du Jeudi - Le jeudi 4 juin 2020 de 18h30 à 23h00.

Séance du jeudi soir au LOGal

C’est ouvert à tout le monde, vous êtes les bienvenu.e.s

N’hésitez pas à passer nous voir pour rencontrer nos membres, découvrir leurs projets ou participer.

[FR Lyon] Protégez votre navigation sur le web - Le jeudi 4 juin 2020 de 19h00 à 21h30.

GRATUIT – inscription obligatoire à epn@salledesrancy.com

 

Pour apprendre à protéger notre vie privée, mise à mal par les nouveaux médias, des groupuscules d’irréductibles sont là, non pas pour nous sauver, mais pour nous expliquer comment la protéger.

Cette semaine, apprenez à vous protéger sur le web.

Votre navigation internet intéresse bien plus que vous l’imaginer… vos goûts, vos amis, vos orientations politiques ou sexuelles sont autant d’informations récupérées et revendues.

Nous étudierons ensemble l’ampleur de la surveillance de votre navigation en ligne et découvrirons comment vous protéger au mieux.

[BE Liège] Linux Meeting Party - Le jeudi 4 juin 2020 de 19h30 à 22h30.

Notre « Linux Meeting Party » (table de conversation informelle) a lieu tous les premiers jeudi du mois.

Nos prochaines rencontres se tiendront dans un local du « Service de proximité » de Grivegnée, Av. Albert 1ᵉʳ, 5, à Grivegnée-bas. C’est à deux pas de la rue Belvaux (pour l’accès en bus) et un vaste parking est disponible : carte interactive d’accès

Venez quand vous voulez entre 19h30 et 22h30 papoter Linux et Logiciels Libres dans la bonne humeur :-)

[FR Milly-sur-Thérain] Sensibilisation et partage autour du Libre. - Le vendredi 5 juin 2020 de 17h00 à 19h00.

Le premier vendredi du mois, l’association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l’utilisation des logiciels libres, que ce soit à propos du système d’exploitation Linux, des applications libres ou des services en ligne libres.

C’est l’occasion aussi de mettre en avant l’action des associations fédératrices telles que l’April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

L’atelier aura lieu dans les locaux de la mairie.

[FR Mérignac] Permanences du libre - Le vendredi 5 juin 2020 de 18h30 à 20h30.

Unbee est une association qui relie entre eux les utilisateurs du monde libre sur Mérignac.

Tous les 1ᵉʳ vendredis de chaque mois, l’association Unbee organise un moment d’échange et de discussion autour des logiciels libres: Ubuntu, Libre office, Gimp, Inskscape entre autres…

Sur place, vous pourrez consulter magazines et livres sur la même thématique.

Nous nous réunissons pour partager nos connaissances techniques et philosophiques du numérique libre, il n’y a pas d’expert, tout le monde participe et enrichit le débat!

Avant de venir nous voir, il vaut mieux vérifier les dates dans le calendrier sur notre site internet.

http://www.unbee.fr/

[FR Toulouse] Visioconférence Monnaie Libre - Le vendredi 5 juin 2020 de 19h00 à 21h30.

On vous propose une série d’apéro présentation en visioconférence:
La Monnaie Libre & les projets d’Econolibre:

Chaque samedi depuis le 29 mai de 19h à 21h30
(programme renouvelé pour juin et juillet 2020)

Formule Apéro Monnaie Libre
Publication d’un thème sur les réseaux sociaux,
dans la semaine qui précède, si nécessaire.

Rien de spécial à installer, ça se passera via le site web JitSi:
https://meet.jit.si/econolibre

Cela nous permettra de nous réunir,
de voir comment nous supportons ce « déconfinement »
et la réduction de nos libertés…

De poser des questions sur la monnaie libre et
de présenter les nouveaux projets de l’association ECONOLIBRE,
de réfléchir aux projets que nous pouvons faire ensemble,
et de mieux nous connaître.

On décidera d’autres dates de réunions-visio en format différent et sur d’autres thèmes, selon les besoins.

Détails de l’association sur notre site:
https://econolibre.org

On peut manger pendant les réunions (c’est un apéro).

Un petit TUTO pour expliquer comment utiliser Jitsi:
https://forum.monnaie-libre.fr/t/visioconference-avec-jistsi/10363

La réunion commence à 19h, mais on teste les connexions à partir de 18h50. (privilégier le câble)
(si besoin) Une présentation pour les non monnaie libristes est faite, qui dure moins de 30mn
et sera suivie de questions réponses.

Quelques vidéos de présentation sur notre chaine Youtube: (Econolibre)
https://www.youtube.com/channel/UC9e9jWjY8foLfJp\_6KTIHRQ

[FR Aix-en-Provence] Samedi Libre Virtuel - Le samedi 6 juin 2020 de 10h00 à 18h00.

Ce Samedi Libre sera remplacé par une réunion virtuelle

PROGRAMME PROVISOIRE DE LA RÉUNION VIRTUELLE :

La discussion commencera avec des échanges par méls sur la liste [Axul-debats] pour ne pas encombrer la liste [Axul-linux]. Des outils plus puissants seront mis en place si nécessaire (outils possibles).

INFORMATIONS GÉNÉRALES :

Ces Samedis Libres sont organisés par l’Axul en collaboration avec plusieurs associations de logiciels libres des Bouches-du-Rhône.

Ils proposent des présentations générales et une aide technique pour le dépannage et la mise à jour d’ordinateurs avec des logiciels libres. Ils présentent aussi des démonstrations de matériels libres.

Des informations sont disponibles sur la Culture Libre (OpenStreetMap, Wikipedia…).

PRÉSENTATIONS POSSIBLES :

Présentation d’un Fairphone, un téléphone libre et éthique

Présentation de livres et de sites Internet consacrés au Libre

Présentation du micro-ordinateur micro:bit conçu pour rendre l’enseignement et l’apprentissage facile et amusant.

Présentation du micro-ordinateur PyBoard co-développé avec le langage MicroPython

Présentations liées aux nouveaux programmes scolaires sur le codage

  • Présentations de Pygame, Python, Scratch et Snap!.
  • Présentations de modèles éducatifs libres écrits en HTML5 pour PC ou tablettes quel que soit le système d’exploitation : exemple du site PhET.
  • Présentation du projet 1, 2, 3… codez !: Enseigner l’informatique à l’école et au collège (Fondation La main à la pâte).
  • Présentations d’autres logiciels éducatifs et/ou scientifiques…

Autres présentations

  • Distribution Emmabuntüs pour la rénovation d’ordinateurs anciens.
  • Distribution PrimTux 4 pour les élèves de l’école primaire.
  • Distribution Pure OS associée au projet Librem pour des ordinateurs avec des matériels et des logiciels libres.
  • Distribution Ubuntu 19.10.
  • Distribution Ubuntu Touch sur un téléphone mobile.
  • Distributions Linux installées sur des clefs USB insérées dans des ordinateurs Linux, Windows 7 ou Windows 10.
  • Cohabitation Linux - Windows 10 : le cas de Debian et d’Ubuntu 64 bits.
  • Évolution du projet pédagogique OLPC (One Laptop per Child) : ordinateur XO-4, tablette OLPC partiellement libérée avec F-Droid et différentes machines avec la plate-forme pédagogique Sugarizer.
  • Présentation d’Inkscape, logiciel de dessin vectoriel professionnel pour Windows, Mac OS X et GNU/Linux
  • Présentation de logiciels scientifiques libres (SageMath…)

NB : Certaines démonstrations pédagogiques sont en libre service. Les autres démonstrations seront normalement possibles toute la journée : elles seront lancées en fonction des souhaits des visiteurs et des disponibilités des spécialistes.

Adresse : Centre Social et Culturel des Amandiers, 8 allée des Amandiers, Jas-de-Bouffan (cliquer sur ce dernier lien pour avoir un plan détaillé).

Ces samedis libres et gratuits sont ouverts à toutes et à tous, débutant(e)s ou expert(e)s GNU/Linux, membres ou non d’associations du Libre. Les locaux sont au rez-de chaussée et accessibles par tous.

Entrée Libre. Tout Public.

Prochaines réunions :

[FR Wintzenheim] Réunion du Club Linux - Le samedi 6 juin 2020 de 13h00 à 19h00.

Comme tous les 3 samedis, le Club Linux de la MJC du Cheval Blanc se réunit et accueille toutes les personnes qui souhaitent découvrir ou approfondir Linux et les Logiciels Libres. Aucune compétence n’est demandée.

Pendant ces rencontres, informelles,

  • nous accueillons celles et ceux qui cherchent une réponse ou souhaitent découvrir Linux et les Logiciels Libres,
  • nous installons Linux sur des ordinateurs, la plupart des fois en "dual boot"(*), ce qui permet de conserver l’ancien système (par exemple Windows) et d’utiliser quand même Linux, en choisissant au démarrage,
  • nous partageons nos recherches et nos découvertes, les nouveautés.

Le Club Linux est également impliqué dans une démarche de libération des GAFAM (Google Apple Facebook Amazon Microsoft) et de promotion de solutions libres comme, entre autres, Wikipedia, OpenStreetMap, les Framatrucs (*), les C.H.A.T.O.N.S (*) et beaucoup d’autres.

(*) : mais on vous expliquera

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Séminaire en ligne : Logiciel libre en Afrique, levier de croissance et souveraineté digitale

30 mai, 2020 - 17:07

Les derniers événements relatifs à la crise du Covid‑19 nous montrent la prise de conscience nécessaire : l’Afrique, comme les autres continents, doit compter sur ses propres ressources afin de se libérer de la soumission aux GAFAM.
Plusieurs organisations africaines actives dans le domaine du logiciel libre organisent un webinar online (séminaire en ligne) sur le thème « Logiciel libre en Afrique, levier de croissance et souveraineté digitale », le samedi 6 juin de 17 h 30 à 19 h 30 TU.

Avec la présence de :

  • Florent Youzan, cofondateur d’Ovillage (Côte d’Ivoire), qui officiera en tant que modérateur ;
  • Abdrahman Elkafil, membre fondateur de l’Association marocaine pour la promotion du logiciel libre — AMP2L (Maroc) ;
  • Wilfried N’Guessan, auteur du livre 54 raisons pour que l’Afrique adopte le logiciel libre (Côte d’Ivoire) ;
  • Dr Ousmane Ly, membre fondateur de l’Association malienne des utilisateurs de Linux et des logiciels libres du Mali (AMULL) et consultant en santé numérique, avec un focus sur les solutions open source en santé (Mali) ;
  • Benalia Behchich, président de la Free Software & GNU/Linux Association — FSGL (Algérie) ;
  • Nizar Kerkeni, président et fondateur de CLibre et d’Ubuntu‑tn (Tunisie) ;
  • Mme Rasmata Compaoré‐Tiendrebeogo, membre fondatrice de l’Association pour Linux et les logiciels libres au Burkina Faso (A3LBF) (Burkina Faso) ;
  • Serge‑Parfait Goma, cofondateur de l’Open Source Community Congo (OSC242) (Congo‑Brazzaville).
Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Le Parlement européen adopte la préférence pour le logiciel libre pour les institutions de l’UE

25 mai, 2020 - 17:13

Le 15 mai 2020, en séance plénière, le Parlement européen a approuvé plusieurs rapports de décharge budgétaire qui comprennent des amendements invitant les institutions de l’UE à utiliser principalement des solutions open source. En pratique, à partir de maintenant, toutes les solutions informatiques développées par et pour les institutions de l’UE devront d’abord être évaluées par rapport à la possibilité d’utiliser des solutions open source. Les évaluations devront ensuite être rapportées à la commission du contrôle budgétaire du Parlement sur une base annuelle, lors de la procédure de décharge.

Le texte exact et officiel de la résolution concernant la préférence pour le logiciel libre :

« [Le parlement] reconnaît la valeur ajoutée que les logiciels libres et ouverts peuvent apporter au Parlement ; souligne en particulier leur rôle dans l’amélioration de la transparence et dans la prévention des effets de blocage des fournisseurs ; reconnaît également leur potentiel en matière d’amélioration de la sécurité étant donné qu’ils permettent de relever et de corriger les faiblesses ; recommande vivement que tout logiciel développé pour l’institution soit rendu public sous licence de logiciel libre et ouvert »

Une autre résolution concernant les formats ouverts :

[Le parlement] reconnaît que la production de données publiques sous un format ouvert, lisible par machine, facilement accessible et réutilisable offre de grandes possibilités tant pour la transparence envers le public que pour l’innovation ; salue les initiatives en cours visant à créer et à convertir une partie de ses données qui revêtent un intérêt pour le public sous ce format ; souligne la nécessité d’adopter une approche plus conviviale, systématique et coordonnée pour de telles initiatives, dans le cadre d’une politique bien définie des données ouvertes du Parlement »

Merci au Parti pirate européen, et en particulier à l’eurodéputé tchèque et vice‑président du Parlement européen, Marcel Kolaja, qui sont à l’origine des amendements en question.

Précisons que ces résolutions ne concernent que les institutions de l’UE, et pas celles des États membres. Elles donnent néanmoins un signal fort dont on espère qu’il sera aussi suivi par les gouvernements nationaux, et en particulier le nôtre, qui s’est avéré très timide sur la promotion du logiciel libre depuis trois ans.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Utilisation d’un TPM pour l’authentification SSH

25 mai, 2020 - 16:52

Après son « Bien démarrer avec GnuPG », gouttegd nous livre un nouveau journal sur l’utilisation du Trusted Platform Module (TPM) pour s’authentifier auprès d’un serveur SSH. Ce journal a été converti en dépêche et enrichi des premiers commentaires.

Sommaire

J’ai récemment fait l’acquisition d’un nouveau PC portable équipé entre autres choses d’un Trusted Platform Module (TPM) — comme la plupart des PC portables de nos jours, puisqu’à ce qu’il me semble la présence d’un TPM est un prérequis pour vendre un PC avec une version récente de Windows). Je n’ai pas encore étudié tout ce qu’il serait possible de faire avec ce TPM, mais dans ce journal je vais décrire comment l’utiliser pour s’authentifier auprès d’un serveur SSH.

Prise en charge par le noyau

Vérifions d’abord à quel matériel j’ai affaire et s’il est bien reconnu par le noyau :

# dmesg | grep tpm [ 16.880645] tpm_tis IFX0783:00: 2.0 TPM (device-id 0x1B, rev-id 22)

C’est donc une puce Infineon (IFX), gérée par le module tpm_tis (et les modules associés tpm_tis_core, tpm_crb et tpm).

Si vous êtes de celles et ceux qui compilent leur propre noyau, assurez‑vous que toutes les options CONFIG_TCG_*, dans Devices Drivers > Characters devices > TPM Hardware Support, sont activées.

La pile logicielle

Ensuite, il nous faut un ensemble de bibliothèques et d’outils en espace utilisateur, ce que le Trusted Computing Group appelle la pile logicielle TPM (TPM Software Stack ou TSS). On aura pris soin de noter plus haut, dans la sortie de dmesg, que la puce TPM de ce portable est un TPM 2.0 ; cela signifie notamment qu’il est inutile d’essayer TrouSerS, qui est une pile logicielle TPM pour GNU/Linux ne gérant que les TPM ≤ 1.2 — c’est dommage, car la plupart des documents disponibles sur le Net concernant l’utilisation d’un TPM sous GNU/Linux ne parlent que de TrouSerS.

À la place de TrouSerS, il y a deux piles logicielles TPM 2.0 disponibles : une provenant d’IBM (IBM TPM 2.0 TSS), et une provenant de la « communauté logicielle tpm2 » (principalement poussée par Intel). J’ai choisi cette dernière, qui semble fournir davantage d’outils pour l’intégration dans un système GNU/Linux — par exemple un moteur OpenSSL et surtout une interface PKCS#11, dont on reparlera plus bas.1

La pile de base

Installons donc le cœur de la pile Intel, la bibliothèque tpm2-tss et les outils associés. La bibliothèque est peut‑être déjà disponible dans les dépôts de votre distribution (c’est le cas sous Debian), sinon, use the source, Luke :

$ wget https://github.com/tpm2-software/tpm2-tss/releases/download/2.4.1/tpm2-tss-2.4.1.tar.gz $ tar xf tpm2-tss-2.4.1.tar.gz $ cd tpm2-tss-2.4.1 $ ./configure --with-udevrulesdir=/lib/udev/rules.d \ --with-udevrulesprefix=50- \ --localstatedir=/var \ --sysconfdir=/etc \ --disable-weakcrypto $ make # make install-strip

Dans le reste de ce journal, nous installerons systématiquement tout à partir des sources. Il vous appartiendra de vérifier préalablement si des paquets sont disponibles pour votre distribution de prédilection et de privilégier cette voie le cas échéant. À l’heure où ces lignes sont écrites, Debian Buster par exemple fournit tpm2-tss, tpm2-tools, et tpm2-abrmd, mais tpm2-pkcs11 n’est disponible que dans Sid et tpm2-tss-engine n’est disponible dans aucune version.

Pour les utilisateurs de Slackware, je fournis des SlackBuilds pour tous les projets mentionnés ici : tpm2-tss, tpm2-tools, tpm2-abrmd, tpm2-pkcs11, et tpm2-tss-engine.

Installons ensuite les outils permettant de manipuler le TPM. Pour ce qu’on veut faire, on ne les utilisera pas directement, mais l’interface PKCS#11 que nous installerons plus en aura besoin.

$ wget https://github.com/tpm2-software/tpm2-tools/releases/download/4.2/tpm2-tools-4.2.tar.gz $ tar xf tpm2-tools-4.2.tar.gz $ cd tpm2-tools-4.2 $ ./configure $ make # make install-strip

Il faut ensuite décider de la méthode d’accès au TPM pour les utilisateurs de la machine, sachant qu’il y a trois options :

  • laisser les utilisateurs accéder au périphérique /dev/tpm0 directement ; ce n’est pas recommandé par les développeurs, et je confirme en effet que sur ma machine ça ne marche pas quand on veut utiliser l’interface PKCS#11, comme on le fera plus loin ;
  • laisser les utilisateurs accéder au périphérique /dev/tpmrm0 directement, il s’agit du gestionnaire de ressources (resources manager) du TPM fourni par le noyau ;
  • utiliser un gestionnaire de ressources en espace utilisateur, le TPM Access Broker and Resource Manager daemon (TABRMD) ; seul le démon utilisera le TPM directement, les autres programmes interagiront avec le démon, c’est l’approche recommandée.

Nous utiliserons le démon, donc installons le projet tpm2-abrmd :

$ wget https://github.com/tpm2-software/tpm2-abrmd/releases/download/2.3.2/tpm2-abrmd-2.3.2.tar.gz $ tar xf tpm2-abrmd-2.3.2.tar.gz $ cd tpm2-abrmd-2.3.2 $ ./configure --with-systemdsystemunitdir=/usr/lib/systemd/system \ --with-systemdpresetdir=/usr/lib/systemd/system-preset \ --sysconfdir=/etc \ --localstatedir=/var $ make # make install-strip

Le démon a besoin d’un compte utilisateur dédié avec un accès en lecture‑écriture au périphérique /dev/tpm0. Si vous l’avez installé depuis les dépôts de votre distribution, l’auteur du paquet a probablement déjà fait le nécessaire et vous pouvez sauter le reste de cette section ; sinon, lisez ce qui suit.

Le projet tpm2-tss est fourni avec une règle udev donnant accès au TPM à un compte utilisateur appelé tss ; assurez‑vous qu’un tel compte existe, donnez‑lui les droits sur les dossiers dont aura besoin le démon (ces dossiers sont normalement créés lors du make install de tpm2-tss) puis rechargez et appliquez les règles udev :

# groupadd --system tss # useradd --system --comment "TPM2 Software Stack" --home-dir /var/lib/tpm2-tss --gid tss tss # chown -R tss:tss /var/lib/tpm2-tss /var/run/tpm2-tss # chmod 755 /var/lib/tpm2-tss /var/run/tpm2-tss # udevadm control --reload-rules # udevadm trigger

Le projet tpm2-abrmd est fourni avec une « unité » systemd ; si votre distribution utilise systemd, vous ne devriez pas avoir besoin de faire quoi que ce soit (à part peut‑être un systemctl daemon-reload pour être sûr que la nouvelle unité est prise en compte). Dans le cas contraire, il vous appartient d’élaborer un script de démarrage qui convienne au système d’initialisation de votre distribution, quel qu’il soit. Prenez garde que tabrmd fait partie de cette nouvelle génération de démons qui ne connaissent rien d’autre que systemd : le démon considère comme acquis qu’il est géré par systemd et, du coup, ne prend pas la peine d’écrire son PID quelque part ou même de se détacher du terminal, votre script de démarrage devra se charger de ça.

L’interface PKCS#11

L’interface PKCS#11, fournie par le projet tpm2-pkcs11, est une couche qui permet d’utiliser le TPM comme si c’était un jeton cryptographique compatible avec la spécification PKCS#11. Elle rend le TPM utilisable par n’importe quel programme capable d’interagir avec un tel jeton, comme OpenSSH par exemple.

$ wget https://github.com/tpm2-software/tpm2-pkcs11/releases/download/1.2.0/tpm2-pkcs11-1.2.0.tar.gz $ tar xf tpm2-pkcs11-1.2.0.tar.xf $ cd tpm2-pkcs11-1.2.0 $ ./configure $ make # make install-strip L’interface OpenSSL

Dernier composant de la pile Intel que nous installerons, le projet tpm2-tss-engine fournit un « moteur » OpenSSL, exposant les fonctions cryptographiques du TPM à travers OpenSSL. Elle n’est pas nécessaire pour SSH, mais je l’installe quand même puisqu’au‑delà de SSH, le but de tout ceci est d’explorer ce que je peux faire de mon TPM.

$ wget https://github.com/tpm2-software/tpm2-tss-engine/releases/download/v1.0.1/tpm2-tss-engine-1.0.1.tar.gz $ tar xf tpm2-tss-engine-1.0.1.tar.gz $ cd tpm2-tss-engine-1.0.1 $ ./configure --sysconfdir=/etc $ make # make install-strip Configurer l’accès au TPM pour les différents composants

Comme nous avons décidé plus haut d’accéder au TPM par l’intermédiaire du gestionnaire de ressources en espace utilisateur (TABRMD), nous devons définir les variables d’environnement suivantes :

export TPM2TOOLS_TCTI=tabrmd: export TPM2_PKCS11_TCTI=tabrmd: export TPM2TSSENGINE_TCTI=tabrmd:

Cela indiquera respectivement à tpm2-tools, tpm2-pkcs11, et tpm2-tss-engine de ne pas chercher à accéder au TPM directement mais de passer par le gestionnaire de ressources (TCTI signifie TPM Control Transmission Interface) ; sans cela, les différents outils ne contacteraient le gestionnaire de ressources qu’après avoir bruyamment échoué à ouvrir le périphérique /dev/tpm0 eux‑mêmes. Ces variables ne sont pas strictement nécessaires, mais les définir permet d’éviter de polluer la console avec des messages d’erreur inutiles.

Pour information, la syntaxe de la valeur attendue par toutes ces variables est méthode:paramètres, où méthode peut être :

  • device, pour accéder au TPM directement ; dans ce cas paramètres indique le chemin d’accès au périphérique (p. ex. : device:/dev/tpm0) ;
  • tabrmd, pour accéder au TPM via le gestionnaire de ressources ; paramètres peut alors contenir l’adresse IP et le numéro de port où ledit gestionnaire attend ses clients (exemple : tabrmd:host=127.0.0.1,port=555), ou bien rester vide pour utiliser les valeurs par défaut ;
  • mssim, pour accéder à un émulateur logiciel de TPM comme ibmswtpm2 (pratique pour apprendre à utiliser un TPM ou développer et tester des logiciels faisant usage d’un TPM) ; paramètres peut alors contenir l’adresse IP et le numéro de port de l’émulateur, comme pour la méthode tabrmd.
Utilisation avec SSH Créer un jeton PKCS#11

OpenSSH est nativement capable d’utiliser un jeton PKCS#11, nous utiliserons donc l’interface tpm2-pkcs11 installée plus haut. Il nous faut pour ça commencer par créer le dossier où tpm2-pkcs11 stockera la clef et les autres données dont il a besoin :

$ mkdir ~/.tpm2_pkcs11 $ tpm2_ptool init action: Created id: 1

(NdM: il est possible que pour utiliser le script python tpm2_ptool init présent dans le répertoire décompressé tools de tpm2-pkcs11-1.2.0, vous ayez besoin d'avoir python > 3.7 ; « sous Ubuntu 18.04, j'ai installé python3.8 ainsi que les package python3-pyasn1-modules python3-cffi puis simplement la commande: python3.8 tpm2_ptool init » (merci à ce commentaire de Ben pour les corrections)).

En effet, et de manière quelque peu contre‑intuitive, la clef privée que nous allons créer ne sera pas stockée dans le TPM. À la place, la clef sera stockée dans un fichier SQLite dans le dossier .tpm2_pkcs11, chiffrée de telle sorte qu’elle ne peut être déchiffrée que par le TPM. Chaque fois que la clef privée sera requise (par exemple, pour s’authentifier auprès d’un serveur SSH), la bibliothèque tpm2-pkcs11 enverra la clef chiffrée au TPM en même temps que les données à signer ; le TPM déchiffrera la clef et l’utilisera immédiatement pour signer les données, puis renverra à tpm2-pkcs11 le résultat de l’opération de signature.

Ce mode de fonctionnement a été conçu ainsi pour permettre d’utiliser un nombre illimité de clefs différentes avec un TPM dont la capacité de stockage est très réduite.

Nous pouvons maintenant créer un (pseudo) jeton PKCS#11 :

$ tpm2_ptool addtoken --pid=1 --label=mylabel --sopin=XXXX --userpin=YYYY

La valeur de --pid doit correspondre à l’identifiant de l’objet primaire renvoyé par la commande init un peu plus haut (id: 1). Le label peut être choisi librement, mais doit être unique parmi tous les jetons que vous créez (si jamais vous en créez plusieurs). Enfin, sopin et userpin sont respectivement le PIN administrateur du jeton (Security Officer PIN) et le PIN utilisateur.

Maintenant que nous avons un jeton, on peut y créer une clef, par exemple une clef ECC basée sur la courbe NIST P‑256 :

$ tpm2_ptool addkey --label=mylabel --userpin=YYYY --algorithm=ecc256 Utiliser le jeton avec SSH

Il nous faut obtenir la partie publique de la clef que nous venons de créer, afin d’autoriser cette clef sur le serveur SSH auquel on veut se connecter. On utilise pour ça la commande ssh-keygen standard d’OpenSSH, en lui indiquant d’obtenir la clef depuis notre jeton PKCS#11 :

$ ssh-keygen -D /usr/local/lib/pkcs11/libtpm2_pkscs11.so > key.pub

Ajustez le chemin d’accès au module libtpm2_pkcs11.so en fonction de votre système et de la manière dont vous avez installé le projet tpm2-pkcs11.

Ajoutez le contenu du fichier key.pub au fichier ~/.ssh/authorized_key de votre compte utilisateur sur le serveur SSH. Vous pouvez maintenant tenter de vous connecter à ce serveur en utilisant le jeton :

$ ssh -I /usr/local/lib/pkcs11/libtpm2-pkcs11.so myserver.example.org Enter PIN for 'myabel': YYYY

Pour éviter d’avoir à spécifier le chemin vers le module libtpm2-pkcs11.so à chaque appel, vous pouvez utiliser l’option PKCS11Provider dans le fichier de configuration de SSH (globalement ou pour un hôte donné). Si vous utilisez en parallèle d’autres clefs SSH que vous chargez normalement dans un agent SSH, vous devez aussi désactiver l’utilisation de l’agent pour les hôtes pour lesquels vous comptez utiliser le jeton TPM (sinon SSH contactera systématiquement l’agent sans jamais essayer le jeton) :

Host myserver.example.org PKCS11Provider /usr/local/lib/pkcs11/libtpm2-pkcs11.so IdentityAgent none Utilisation avec OpenSSL

Maintenant qu’on peut utiliser le TPM pour SSH, ce qui était l’objectif premier, voyons rapidement comment on peut aussi l’utiliser avec OpenSSL.

Confirmons d’abord que l’interface OpenSSL (tpm2-tss-engine) a été installée correctement et profitons‑en pour voir les fonctions du TPM que cette interface rend disponibles, en demandant à OpenSSL les capacités du moteur tpm2tss :

$ openssl engine -c tpm2tss (tpm2tss) TPM2-TSS engine for OpenSSL [RSA, RAND]

Le moteur est donc effectivement bien installé, et donne accès aux fonctions relatives à RSA ainsi qu’au générateur de nombres aléatoires.

J’ignore pourquoi les fonctions ECDSA ne sont pas disponibles, alors que mon TPM les prend en charge (et que tpm2-pkcs11 les utilise sans problèmes). Il s’agit sans doute d’une limitation, voire d’un bogue, de tpm2-tss-engine.

On pourra donc obtenir du TPM, par exemple, vingt octets aléatoires (encodés en base64) via la commande suivante :

$ openssl rand -engine tpm2tss -base64 20 engine "tpm2tss" set. cO1eoOMocHPlvUxFB9tTDzOwZyE=

Générons une clef RSA à présent :

$ tpm2tss-genkey -a rsa -s 2048 -p XXXXXXXX tpmkey.pem

La commande produit un fichier tpmkey.pem contenant la clef générée. Elle est sous forme chiffrée et ne peut être déchiffrée et utilisée que par le TPM ; XXXXXXXX est le mot de passe à présenter au TPM pour le déchiffrement.

L’utilisation de la clef passe par les commandes OpenSSL classiques, auxquelles on précise d’utiliser le moteur tpm2tss. Par exemple, pour chiffrer puis déchiffrer un fichier, on commence par extraire la partie publique de la clef :

$ openssl rsa -engine tpm2tss -inform engine -in tpmkey.pem -pubout -outform pem -out publickey.pem engine "tpm2tss" set. Enter password for user key: XXXXXXXX writing RSA key

Le moteur tpm2tss envoie la clef chiffrée contenue dans le fichier tpmkey.pem vers le TPM, celui‑ci la déchiffre (si l’utilisateur fournit le bon mot de passe) et renvoie à OpenSSL la partie publique. Utilisons cette dernière pour chiffrer un fichier (le TPM n’est pas impliqué ici, le chiffrement ne faisant appel qu’à la clef publique) :

$ openssl pkeyutl -pubin -inkey publickey.pem -in cleartext.txt -encrypt -out ciphertext.dat

Pour déchiffrer, on utilise à nouveau le moteur tpm2tss :

$ openssl pkeyutl -engine tpm2tss -keyform engine -inkey tpmkey.pem -decrypt -in ciphertext.dat -out deciphered.txt engine "tpm2tss" set. Enter password for user key: XXXXXXXX

Le moteur envoie au TPM à la fois la clef chiffrée tpmkey.pem et le fichier à déchiffrer ciphertext.dat. Le TPM commence par déchiffrer la clef elle‑même (encore une fois sous réserve que l’utilisateur saisisse le bon mot de passe), puis l’utilise pour déchiffrer le fichier et renvoie le texte clair correspondant à OpenSSL.

TPM et génération pseudo‑aléatoire

(ajouté tiré d’un fil de discussion dans le journal)

Le TPM est une des sources d’entropie possibles pour alimenter le périphérique /dev/hwrng, comme on peut le voir dans /sys/class/misc/hw_random :

# cat /sys/class/misc/hw_random/rng_available tpm-rng-0 via

Et voici une machine sur laquelle c’est la source actuellement utilisée :

# cat /sys/class/misc/hw_random/rng_current tpm-rng-0

Donc, lire depuis /dev/hwrng va directement taper dans le TPM, sans avoir besoin de passer par OpenSSL. Si l’on veut utiliser cette source pour alimenter le réserve d’entropie du noyau (celui qui est derrière les périphériques /dev/(u)random ou l’appel getrandom(2)), on peut utiliser des outils comme rngd(8).

  1. Une autre raison pour ne pas s’attarder sur le code d’IBM est que le fait que ledit code est fourni sous la forme d’une tar bomb… C’est con, mais je n’ai aucune envie d’utiliser un code écrit par quelqu’un qui ne sait pas utiliser tar correctement. 

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

« Shpactris » sort en v1 et apporte la coopération en ligne

25 mai, 2020 - 09:15

« Shpactris » sort en v1 (version bêta). Shooting Pactris est un petit jeu libre (AGPL v3), un peu fou, mélangeant les univers de Pacman, Tetris et ceux de type shoot’em up (shmup). Il se joue initialement à deux en coopération locale, ou en solo si vous aimez vraiment le défi ! Mais il se dote maintenant, pour cette v1, d’un mode en ligne, qui permet de jouer en coopération en réseau avec ses ami·e·s.

Le jeu a également connu quelques évolutions de gameplay, que vous pouvez découvrir dans une nouvelle vidéo de découverte ou directement en jouant. Tous les commentaires et idées continuent d’être bons à prendre ! Développé par une seule personne à l’aide du superbe moteur Godot, il ira à son propre rythme, accéléré si d’autres rejoignent l’aventure. :)

Bon jeu !

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Agenda du Libre pour la semaine 22 de l’année 2020

24 mai, 2020 - 21:02

N. D. M. : vu le contexte de pandémie de Covid‑19 et les restrictions locales ou nationales (Belgique, France, Québec et Suisse) sur les rassemblements, certains d’événements peuvent être annulés.

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces trente événements (France : 26, Belgique : 2, Québec : 1, Suisse : 1) est en seconde partie de dépêche.

Sommaire

[FR Montpellier] Contribution OpenStreetMap (HérOSM) - Du lundi 27 avril 2020 à 00h00 au dimanche 31 mai 2020 à 23h59.
OpenStreetMapeetMap est un projet collaboratif, ce qui signifie que vous aussi, vous pouvez y participer. Pour rejoindre notre communauté, rendez-vous sur le site officiel openstreetmap.org pour créer votre compte. Puis, il suffit de cliquer sur « Modifier » pour commencer à enrichir la carte !

HérOSM, Montpel’libre et API : Action of Public Interest vous accompagnent dans cette contribution, en vous expliquant comment créer un compte et comment contribuer avec des moments d’échanges en ligne.

Comment contribuer ?

Pour vos premières contributions vous pouvez aussi installer un outil un peu plus abouti comme JOSM, qui est un logiciel libre permettant de consulter et de modifier les données cartographiques de la base de données libre OpenStreetMap.

En cette période de confinement, nous vous proposons de participer à des activités utiles. Après les départements de l’Hérault, du Gard, de l’Ardèche, la Haute-Savoie, le Groupe HérOSM vous propose de cartographier l’ensemble des EHPAD de l’Aude et des Bouches-du-Rhône. Si vous voulez aider pour terminer la Drôme, l’Isère, la Haute-Garonne et le Jura en cours.
La liste CrisisMappers se réactive face à la crise du coronavirus.

Les listes des EHPAD 22203_1 et 22203_2.

Annuaire des EHPAD en Languedoc-Roussillon.

Le but de l’action : s’assurer que les lieux très sensibles face au COVID-19 que sont les maisons de retraites et les EHPAD sont bien, et exhaustivement, cartographiés dans OSM. Ces données peuvent en parallèle servir de base à des cartes dynamiques, par exemple sur le risque d’exposition ou les mesures de protection.

Pour vous aider à contribuer, voici quelques exemples de tags que vous pouvez utiliser :
assisted_living : lieu avec des appartements (donc une cuisine en +) séparés avec des services communs (sale de loisir mais parfois aussi
un « resto »)
group_home : lieu avec des chambres (avec des services communs pour le
reste)
nursing_home : group_home avec service médical lourd
FR:Key:social_facility

Pour aller plus loin : la page pour comprendre les attributs utilisés pour cartographier les nœuds, chemins et relations.

Pour aller plus loin et suivre les projets du groupe HérOSM :
Le wiki, la page des réunions du groupe ;
La liste de discussions : liste de diffusions ;
La page des événement et rencontres.

Lundi 27 avril 2020 à 0h00 au dimanche 31 mai 2020 à 24h00 toute la journée.
Départements de Aude et des Bouches-du-Rhône

[FR Cognac] Cryptographie et vous - Du dimanche 24 mai 2020 à 09h00 au vendredi 29 mai 2020 à 16h00.

À partir de 15ans jusqu’à 77 ans.

Pourquoi je dois chiffrer mes échanges?

Qu’est-ce que ça veut dire chiffrer un contenu ? Comment les chiffrer simplement?

Pourquoi utiliser le HTTPS ?

Est-il efficace quand j’utilise le Wifi Libre?

Pour les plus curieux en fin de journée, apprendre à programmer quelques algorithmes de chiffrement simple.

Sur inscription à geeklibrepi@gaiac.eu

[FR Saint Etienne] Permanences GNU/Linux et Logiciels Libres - Le lundi 25 mai 2020 de 19h00 à 23h00.

Permanences Alolise

Tous les lundis soir à partir de 19h00.

Rencontrer les bénévoles, passer sous Linux, poser des questions sur le libre, les logiciels, l’hébergement…

Pour passer votre ordinateur sous Linux, nous vous invitons à nous prévenir avant votre passage.

[FR Rennes] Libre Graphics Meeting - Du mardi 26 mai 2020 à 10h00 au vendredi 29 mai 2020 à 18h00.

Le LibreGraphicsMeeting est, depuis 2006, la rencontre annuelle de la communauté des utilisateurs et développeurs de logiciels de graphisme libre.

Au programme des conférences, états des lieux, workshops, réunions de travail, hackatons qui s’étaleront globalement du 26 mai au 29 mai avec un seul objectif : faire avancer les logiciels et leurs usages.

[FR Paris] Émission « Libre à vous ! » - Le mardi 26 mai 2020 de 15h30 à 17h00.

L’émission Libre à vous ! de l’April est diffusée chaque mardi de 15 h 30 à 17 h sur radio Cause Commune sur la bande FM en région parisienne (93.1) et sur le site web de la radio.

Le podcast de l’émission, les podcasts par sujets traités et les références citées sont disponibles dès que possible sur le site consacré à l’émission, quelques jours après l’émission en général.

Les ambitions de l’émission Libre à vous !

La radio Cause commune a commencé à émettre fin 2017 sur la bande FM en région parisienne (93.1) et sur Internet.

Depuis mai 2018, l’April anime une émission d’explications et d’échanges sur la radio Cause Commune sur les thèmes des libertés informatiques.

Libre à vous ! se veut avant tout une émission d’explications et d’échanges sur les dossiers politiques et juridiques que traite l’April, et sur les actions qu’elle mène.

Pour les libertés informatiques en général, et pour le logiciel libre en particulier.

Libre à vous ! c’est aussi un point sur les actualités du Libre, des personnes invitées aux profils variés, de la musique sous licence libre, des actions de sensibilisation.

Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d’action, tel est l’objectif de cette émission hebdomadaire, qui est diffusée en direct chaque mardi du mois de 15 h 30 à 17 h.

L’émission dispose d’un flux RSS compatible avec la baladodiffusion ainsi qu’un salon dédié sur le webchat de la radio (salon #libreavous).

[FR Bordeaux] Aquilenet: permanence à la mezzanine - Le mardi 26 mai 2020 de 18h30 à 23h59.

Rendez-vous du collectif Aquilenet, fournisseur d’accès Internet associatif.

1ᵉʳ mardi du mois: ouvert à tous

2ᵉ et 4ᵉ mardis du mois: Atelier

3ᵉ mardi du mois: réunion collégiale de l’association.

[FR Tours] Permanence ADeTI - Le mardi 26 mai 2020 de 18h30 à 20h30.

La permanence d'ADeTI est un moment d’accueil avec des bénévoles pour apprendre à utiliser un ordinateur sous GNU/Linux (Ubuntu, Linux Mint, Debian…)  mais aussi :

  • réparer les problèmes de logiciels sur son ordinateur
  • prendre des conseils pour choisir des logiciels alternatifs
  • différencier les logiciels libres utilisables pour répondre aux besoins
  • préserver et réfléchir sur ses usages (vie privée, éthique…)

Mais c’est aussi un moment consacré pour :

  • partager des connaissances et échanger des savoirs
  • maîtriser les formats ouverts et la pérennité de ses documents
  • Confidentialité, intégrité et disponibilité des systèmes d’information
  • Diversité des alternatives
  • Indépendance

Nous accueillons également des membres de l’association Touraine Data Network et A-Hébergement qui peuvent répondre aux questions concernant Internet, les réseaux et l’hébergement : connexion à Internet, alternatives aux « Box » et aux opérateurs/FAI commerciaux, Neutralité du Net, Vie Privée, Blog, Site Internet/Web…

[FR Grenoble] Session Hack - Le mardi 26 mai 2020 de 19h00 à 23h00.

Séance du mardi soir au LOGal.

C’est ouvert à tout le monde, vous êtes les bienvenu.e.s

 N’hésitez pas à passer nous voir pour rencontrer nos membres, découvrir leurs projets ou participer!

[FR Lyon] Atelier Libre D’Informatique du 4ᵉ - Le mardi 26 mai 2020 de 19h00 à 22h00.

Après préinscription

Installation de logiciels libres.

Promotion du logiciel de généalogie "Ancestris".

Assistance à la migration vers une distribution Gnu/Linux.

[FR Nantes] Visioconférence Monnaie libre - Le mardi 26 mai 2020 de 19h30 à 21h00.

Dans le cadre de la transition écologique, la monnaie joue un rôle majeur.
La monnaie libre permet d’éviter l’accumulation, de garantir la valeur et
de privilégier l’humain.
Elle appartient à ses utilisateurs et non pas à une banque.
Elle est créée par les utilisateurs et non par la dette.
Elle participe pleinement à la phase de résilience qui va suivre les
bouleversements économiques majeurs qui s’annoncent.
Elle existe depuis 3 ans et ne nécessite aucun frais d’entrée ou de gestion.
Ce n’est pas une monnaie locale bien qu’elle puisse être utilisée localement.
Elle intègre un dividende universel attribué automatiquement chaque jour.

C’est une autre façon de voir le revenu universel et c’est opérationnel dès aujourd’hui.

À l’issue de la réunion vous aurez toutes les informations pour vous
lancer.

Pour rejoindre la réunion il faut suivre ce lien:Jitsi MonnaieLibreNantes
Pour toutes questions préalable voir forum.monnaie-libre.fr visio-conference-tout-les-mardi-soir

La réunion commence à 19h30, mais on teste les connexions à partir de 19h20. (privilégier le câble)
Il n’y a pas vraiment de présentation, ces visioconférences sont faites pour faire connaissance (activez vos caméras), et répondre aux questions.

Quelques vidéos de présentation sur youtube

[FR Issoire] Permanence Logiciels Libres iLinux - Le mardi 26 mai 2020 de 19h30 à 22h30.

iLinux (Association Issoire Linux) organise chaque mardi soir, de 19H30 à 22H30, une permanence Logiciels Libres / Linux ouverte à toutes et tous, membre de l’association ou non.

Durant cette permanence, vous pourrez trouver des réponses aux questions que vous vous posez au sujet des Logiciels Libres et de (GNU/) Linux, ainsi que de l’aide pour résoudre vos problèmes d’installation, de configuration et d’utilisation de Logiciels Libres et de Linux.

N’hésitez pas à apporter votre ordinateur, afin que les autres participants puissent vous aider.

Une connexion Internet (Fibre optique) est disponible sur place, ainsi que les mises à jour pour les distributions GNU/Linux les plus courantes.

L’association iLinux dispose de ses propres serveurs d’hébergement (cloud, mail, stockage etc), si vous le souhaitez vous pourrez vous inscrire pour commencer à utiliser nos services et être guidé pour votre première utilisation.

Cette permanence a lieu à la Maison des associations (Salle Volga), 20 rue du palais, 63500 Issoire.

Librement, iLinux.

[BE Saint-Gilles] Info Linux - Atelier du Web - Le mercredi 27 mai 2020 de 10h00 à 12h00.

Longue vie aux Logiciels Libres !

Article de Reporterre : « Microsoft envoie 500 millions d’ordinateurs à la poubelle »
À lire sur : http://www.reporterre.net/spip.php?article5681

C’est l’occasion de venir tester et essayer une distribution GNU/Linux, qui pourra remplacer facilement ce système d’exploitation Windows XP (c), avec tous les avantages liés au monde du « logiciel libre »…

GNU/Linux et les logiciels libres : plus que des mots, venez découvrir et/ou faire installer de manière vivante ce qui va changer votre vision de l’informatique.

Les mercredis de l’atelier du web, TOUS LES MERCREDI chaque mois (sauf les jours fériés, périodes de vacances scolaires)…

Par prudence il faut vérifier dans l’agenda du Bxlug.be
 de 10h00 à 12h00
 où : 37 rue du Fort - 1060 Saint-Gilles

C’est l’occasion pour vous de venir découvrir l’informatique libre et gratuite.
Principales questions, avec les logiciels libres :
Peut-on ouvrir des fichiers Word (c), Excel(c) ou Powerpoint(c) ? Oui
Y a-t-il un support linguistique ? Oui, il y a beaucoup de langues supportées (français, néerlandais, allemand, anglais, espagnol, italien, etc.)

Pour information : les équivalences de logiciels tournant sur Windows(c) et GNU/Linux

La permanence du MERCREDI est UNE ACTIVITÉ CONSACRÉE UNIQUEMENT À DE NOUVELLE INSTALLATION (sur PC portable)…
Il est impératif avant l’installation d’une distribution Gnu/Linux d’effectuer une sauvegarde de TOUS le(s) disque(s) dur, « et QUE l’installation ait débuté avant 10h30 au plus tard ! »

DÉSOLÉ, mais CETTE permanence de deux heures m’oblige à REFUSER TOUTES résolution de certains problèmes ou conseils techniques…
En aucun cas une maintenance ne pourra être assurée ; le SAI (Service Après Installation), pour des conseils pratiques, mise à jour sur les distributions déjà installées, SEULES les LCP peuvent répondre à ces demandes spécifiques…

« De nombreux participants à l’association de l’ASBL seront en mesure de 10h30 à 17h30, les 2ᵉ et 4ᵉ dimanches (sauf périodes de vacances scolaires) de vous aider à résoudre certains de vos problèmes ou répondre à vos questions éventuelles »… http://www.bxlug.be/spip.php?page=c…

Éventuellement le JEUDI MATIN à l’atelier du web ou chez Oxfam-informatique pourrait être consacré et réservé à ceux qui auront pris rendez-vous

Contact : Jean-Paul Biérent (jpbxlug[arobase]gmail.com ou 0475/918.033 si absent sur le privé : 02/347.55.94 de 9h00 à 12h00 et 15h00 à 18h00.

Une autre LCP est organisée par le Bxlug avec Oxfam-informatique. Le dernier jeudi de chaque mois de 17h30 à 20h00 « Oxfam Ixelles ») 252, Chaussée d’Ixelles 1050 Ixelles (02/647.48.51) http://www.bxlug.be/agenda

[FR Beauvais] Sensibilisation et partage autour du Libre - Le mercredi 27 mai 2020 de 18h00 à 20h00.

Le premier vendredi du mois, l’association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l’utilisation des logiciels libres, que ce soit à propos du système d’exploitation Linux, des applications libres ou des services en ligne libres.

C’est l’occasion aussi de mettre en avant l’action des associations fédératrices telles que l’April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

[FR Grenoble] Session Hack du Mercredi - Le mercredi 27 mai 2020 de 19h00 à 23h00.

Séance du mercredi soir au LOGal

C’est ouvert à tout le monde, vous êtes les bienvenu.e.s

N’hésitez pas à passer nous voir pour rencontrer nos membres, découvrir leurs projets ou participer!

[FR Orléans] Open Atelier - Le jeudi 28 mai 2020 de 16h00 à 20h00.

Tous les jeudis après-midi, les portes des ateliers de la Labomedia vous sont ouvertes pour accueillir la curiosité, l’envie d’apprendre et de partager, de pratiquer dans un cadre coopératif ce « numérique ».

On peut ainsi y pratiquer le code informatique, le développement de jeux vidéos, la programmation d’automates, le traitement de texte, la fabrication d’objets, la création web, l’interaction audiovisuelle, le réseau et l’administration de serveurs, la manipulation du son et de l’image, la couture, la gravure, les radio fréquences, la réparation d’appareils, le recyclage du plastique, …

#hacklab #hackerspace #medialab #fablab #biolab #arduino #circuit-bending #processing #hacking #python #blender #fiducial #neutralité-du-net #midi #puredata #p2p2p #art-numérique #lulz #php #vlc #électronique #gnu-linux #multimedia #vjing #kinect #open-source #video-game #bit #internet #creative-commons #gif-annimés #wiimote #captation-de-mouvement #nodejs #design-génératif #inkscape #logiciel-libre #chatons #osc #solenoïde #rfid #qr-code #blockchain #pirate-box #respect-de-la-vie-privée #stop-motion #biofeedback #1337 #irc #data-moshing #point-cloud #javascript #freefriispray #dessin-algorithmique #objet-connecté #low-tech #ascii-art #scrath #lolcat #glsl #dmx #minitel #piano-à-roulette #django #deaddrops #cyberpunk #hexadecimal #light-painting #3d #singularité-téchnologique #ogg #libreoffice #bluetooth #format-C: #géolocalisation #C++ #gimp #infra-rouge #reprap #raspberry-pi #streaming #capteurs-sensoriels #petit-poney #chip #rtl-sdr #bot #scratch #EGG #réalité-augmentée #innovation-digitale #sauver-le-monde

Et toujours le « bit de dieu » à 18h69

Sans complexe ni formalisme, chacun est invité à présenter un projet en cours ou réalisé, une idée à collectiviser, une curiosité à assouvir, une lecture ou un visionnage à partager.

Ouvert

Ressources

Pratique

[BE Ixelles] LINUX-Install-Party chez Oxfam solidarité - Le jeudi 28 mai 2020 de 17h00 à 20h00.

Bienvenue à toutes et tous pour le lancement d’une nouvelle tranche de nos collaborations avec Oxfam-Solidarité : une GNU/Linux Install Party le dernier jeudi de chaque mois de 17h à 20h00 (SAUF LES JOURS FÉRIÉS et pendant les périodes de vacances.)

Les magasins Oxfam-Informatique propose un choix de matériel et de pièces détachées de seconde-main, garanti 1 an. Les ordinateurs peuvent être déjà configurés avec un système d’exploitation, privateur et payant, genre Windows. Mais ils seront forcément moins chers avec un système d’exploitation libre et gratuit, genre GNU/Linux. Et ils peuvent être encore moins chers si vous en faites l’acquisition lors des Install Party que le Bxlug anime avec leur équipe de techniciens.

Vous contribuez ainsi à financer les projets nombreux d’Oxfam-Solidarité.
Vous posez un acte éco-responsable en donnant une seconde vie à du matériel qui aurait dû partir à la « casse », par containers entiers.
Vous combattez un des vices de l’industrie actuelle : l’obsolescence programmée.
Vous avez 1000 fois raison.

De sympathiques manchots venant du Bxlug vous accueillent déjà dans la station de métro Flagey.
Les bienfaits des déplacements en transport en commun de la STIB contre les émissions de gaz à effet de serre, la nécessité d’utiliser du matériel informatique de seconde-main fonctionnant de surcroît sous OS et Logiciels Libres.
Renseignements Oxfam computershop 02/647.48.51 ou Jean-Paul BIĚRENT (jpbxlug[arobase]gmail.com ou 0475/918.033 si absent sur le privé : 02/347.55.94 de 9h00 à 12h00 et 15h00 à 18h00.

[FR Sur la Toile] Réunion mensuelle du groupe de travail Sensibilisation de l’April - Le jeudi 28 mai 2020 de 17h30 à 19h30.

Le groupe de travail Sensibilisation

Le groupe de travail Sensibilisation de l’April a pour vocation de proposer des outils de communication permettant de sensibiliser le public aux logiciels libres et aux formats ouverts. Plus d’information sur le site de l’April.

Quand ?

Le groupe de travail Sensibilisation de l’April se réunit chaque 3ᵉ jeudi du mois. D’autres réunions ponctuelles peuvent être organisées au cours de l’année. Dans la période actuelle, les réunions ont lieu à distance.

Le 3ᵉ jeudi de mai tombant un jour férié cette année, nous avons décalé notre réunion mensuelle à jeudi 28 mai 2020. Horaires : de 17 h 30 à 19 h 30 (accueil à partir de 17 h 15). Étant donné la nature de l’action prévue, il sera possible de rejoindre la réunion en cors de route.

Quoi ?

La réunion du 28 mai sera principalement consacrée au projet Jeu du Gnou (voir ci-dessous). Nous allons notamment réfléchir ensemble à de nouveaux quiz QCM et vrai/faux sur 2 des 4 libertés fondamentales garanties par les logiciels libres : la liberté d’étudier et la liberté de modifier.

À noter que si ces quiz sont au cœur de l’expérience de sensibilisation dans le Jeu du Gnou - car ils offrent l’occasion de s’informer, de discuter, de comprendre -, ils constituent aussi une ressource de sensibilisation à part entière et pourront être utilisés dans beaucoup de contextes différents.

Si vous aimez écrire, relire, vous interroger sur comment mieux sensibiliser le grand public au logiciel libre et à en discuter en groupe, n’hésitez pas à participer à la réunion !

Comment ?

Pour tous les détails et vous inscrire à la réunion, rendez-vous sur le pad. Si vous prévoyez de rejoindre la réunion après 17 h 30, merci de préciser votre horaire d’arrivée en plus de votre nom/pseudo.

Le Jeu du Gnou

Le Jeu du Gnou est l’un des projets en cours du groupe de travail Sensibilisation.

Il s’agit d’un jeu de plateau coopératif et pédagogique dont le but est de sensibiliser le grand public aux enjeux informatiques (libertés vs servitudes, protections contre les dangers).

L’équipe doit atteindre la fin du parcours en un nombre de tour pré-défini. Au passage, elle se trouve confrontée à des dangers qui peuvent être éliminés à l’aide de protections. Ces protections peuvent être acquises à certains endroits du parcours ou transmises par un autre joueur. Cette acquisition nécessite de répondre correctement à un quiz.

[FR Troyes] Ubuntu 20.04 LTS. Installation et utilisation en direct - Le jeudi 28 mai 2020 de 18h30 à 20h00.

Par Visio-Présentation, Tricassinux et Le Rucher Créatif, tiers-lieu à Troyes,

s’associent pour une

démonstration en direct

d’une installation et de l’utilisation d’Ubuntu,

la célèbre alternative à Windows, qui vient d’être publiée dans une nouvelle version avec un support étendu.

Rendez-vous (uniquement) en ligne :

Le jeudi 28 mai 2020 de 18h30 à 20h00.

Connectez-vous à l’adresse suivante:
(partenaire du tiers-lieu)

https://frama.link/Tricassinux-video-presentation-Ubuntu\_2020-05-28

Toutes les informations sur la page du Rucher Créatif (Troyes)

http://www.le-rucher-creatif.org/programmation/decouvrir-le-systeme-dexploitation-ubuntu/

Utilisateurs de Windows 7, nous vous recommandons particulièrement cette vidéo-présentation si vous voulez redonner une jeunesse à votre ordinateur.

Questions en direct sur le chat ou à contact@tricassinux.fr.

Important :

  1. La séance sera enregistrée sur la page Facebook du Rucher Créatif (https://www.facebook.com/leruchercreatif/)
  2. Si vous souhaitez faire l’installation pendant la présentation ou en rejouant la vidéo, il est important de noter :
    1. Bien faire les sauvegardes de vos fichiers avant : documents, photos, images…
    2. L’installation d’Ubuntu est sous la responsabilité de là ou des personnes qui conduiront cette installation. Tricassinux et ses intervenants feront en sorte que l’installation se passe dans les meilleures conditions et dans les règles de l’art. Tricassinux et ses intervenants ne pourront être jugés responsables ou liés à tous problèmes présents ou à venir.

À très bientôt donc.

Note :Tricassinux propose, en collaboration avec le Rucher Créatif (Troyes) une présentation de Logiciels Libres et Open Source le deuxième et le quatrième jeudi, 18h30 - 20h00, de chaque mois. Excepté en août et en décembre.

[FR Grenoble] Session Hack du Jeudi - Le jeudi 28 mai 2020 de 18h30 à 23h00.

Séance du jeudi soir au LOGal

C’est ouvert à tout le monde, vous êtes les bienvenu.e.s

N’hésitez pas à passer nous voir pour rencontrer nos membres, découvrir leurs projets ou participer.

[FR Bordeaux] Jeudi Giroll - Le jeudi 28 mai 2020 de 18h30 à 20h30.

Les membres du collectif Giroll, GIROnde Logiciels Libres, se retrouvent une fois par semaine, pour partager leurs savoir-faire et expériences autour des logiciels libres.

Le collectif réalise aussi une webradio mensuelle, tous les seconds jeudis du mois, à retrouver en direct sur le site de Giroll.

Ces rencontres sont ouvertes à tous.

[FR Lyon] Entraide et bidouille - Le jeudi 28 mai 2020 de 19h00 à 22h00.

Les membres de l’ALDIL proposent leur aide pour faciliter votre utilisation des logiciels libres et enrichir leurs connaissances en retour.

Vous pouvez indiquer le but de votre venue par avance en nous rejoignant sur :
- Framateam (chat) : chatter-avec-l-aldil
- la liste Entraide (« forum par courriel ») : entraide-by-aldil

[FR Quimperlé] Point info GNU/Linux - Le vendredi 29 mai 2020 de 13h30 à 17h30.

Mickaël, Johann et Cyril vous accueillent.

Conseils, aide et infos pratiques GNU/Linux et Logiciels Libres.
Pas d’inscription, entrée libre. De 13h30 à 17h30!

Curieux? Déjà utilisateur? Expert?

Pour résoudre vos problèmes, vous êtes le bienvenu!

N’hésitez pas à venir avec votre PC si vous voulez une installation de GNU/Linux ou à venir avec votre périphérique récalcitrant (imprimante, scanner…) si possible.

Médiathèque de Quimperlé
Tél : 02.98.35.17.30

[FR Bury] Sensibilisation et partage autour du Libre. - Le vendredi 29 mai 2020 de 14h00 à 16h00.

Tous les deniers vendredis après-midi du mois, l’association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l’utilisation des logiciels libres, que ce soit à propos du système d’exploitation Linux, des applications libres ou des services en ligne libres.

C’est l’occasion aussi de mettre en avant l’action des associations fédératrices telles que l’April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

L’atelier aura lieu dans la médiathèque de la ville.

[FR Clermont-de-l'Oise] Sensibilisation et partage autour du Libre. - Le vendredi 29 mai 2020 de 17h00 à 19h00.

Tous les deniers vendredis après-midi du mois, l’association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l’utilisation des logiciels libres, que ce soit à propos du système d’exploitation Linux, des applications libres ou des services en ligne libres.

C’est l’occasion aussi de mettre en avant l’action des associations fédératrices telles que l’April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

L’atelier aura lieu dans les locaux de nos amis du CAL (Centre d’Animation et de Loisirs) du Clermontois.

[FR Metz] Téléconférence - Le samedi 30 mai 2020 de 09h00 à 16h00.

Le prochain rendez-vous du Graoulug est prévu le samedi 30 mai 2020 en téléconférence sur l’instance Jitsi du Graoulug (que nous avons fraîchement installée pour l’occasion). L’idée est de terminer la présentation commencée le 29 février. Il s’agissait pour rappel de créer un miroir afin de mettre à disposition des fichiers ISO de distributions GNU/Linux et/ou paquets logiciels.

Voici le planning prévu pour cette séance :

9h30 à 10h : connexion sur l’instance Jitsi du Graoulug pour les réglages. Merci de privilégier l’usage d’un casque ou d’écouteurs en plus du micro afin d’éviter les problèmes d’écho/larsen.

10h à 12h : suite et fin de la présentation sur la création d’un miroir.

Le prochain rendez-vous est prévu le samedi 27 juin, à priori encore en téléconférence.

[FR Lyon] Usages de la cartographie interactive - Le samedi 30 mai 2020 de 09h30 à 12h30.

Animé par l’association Altercarto

L’EPN des rancy vous propose une série d’ateliers proposée par Altercarto visant à découvrir et à mettre en pratique, de manière accessible et accompagnée, les usages de la cartographie interactive.

À l’aide de plusieurs outils libres (SuiteCairo, uMap) et en mobilisant différents types de données (statistiques, expérientielles ou documentaires), les ateliers prendront la forme d’une enquête exploratoire collective autour d’un thème choisi avec les participants, à laquelle ils apporteront leur contribution directe (questionnements, connaissances, expertise).

Une réelle motivation à participer à un travail en commun et à explorer des cartes et des données dans une démarche d’enquête collective est recommandée.

[CH Lausanne] Intergen Ours - Entraide numérique - Le samedi 30 mai 2020 de 11h00 à 17h00.

Chaque mois: venez quand vous pouvez, repartez quand vous voulez !De 7 à 107 ans, journée libre d’entraide numérique intergénérationnelle:

Apporter un peu à boire, à manger et surtout vos équipements numériques. Venez partager vos envies informatiques (site/page web, blog, emailing…), comme vos difficultés…

Intergen est une initiative citoyenne, réalisée par des professionnels de l’informatique, pour apporter des réponses aux questions que nous nous posons tous.

Sur le numérique, le monde des nouvelles technologies, etc. Organisé de manière ouverte et conviviale, un samedi par mois, en toute simplicité.

https://intergen.ch/event/intergen-ours-2020-05-30/

[FR Paris] Introduction au développement web. - Le samedi 30 mai 2020 de 14h00 à 18h00.

J’anime un webinaire vingtomadaire : Introduction au développement web.

La prochaine séance aura lieu samedi 30 mai, de 14 heures à 18 heures.

Les thèmes disponibles sont les suivants :

  • Mon premier site web, première partie : le moteur;
  • mon premier site web, seconde partie : la personnalisation;
  • introduction au langage Php : l’exemple de la création du site web;
  • le langage JavaScript : quelques applications;
  • un élément ubiquitaire : le formulaire (Php, Html, Css, JavaScript);
  • un objet ubiquitaire : le requêteur;
  • introduction aux Cascading Style Sheets, le langage de style du web;
  • le site à navigation différenciée, ou single-page website.

Si tu prévois de participer samedi 30 mai, vote pour le thème que tu souhaiterais travailler, sur https://labo.doobee.fr

Cordialement,

sacapuss,
Dominique Braschi-Blondeau
https://labo.doobee.fr
http://www.atelier-hypermedia.fr

[FR Strasbourg] Libérons-nous du pistage - Le samedi 30 mai 2020 de 14h00 à 17h00.

Lors de cet atelier, des bénévoles d’Alsace Réseau Neutre, vous proposent différents parcours pour reprendre le contrôle sur vos données numériques en vous accompagnant dans l’adoption de solutions alternatives à vos usages numériques courants.

Les parcours au choix:

  • configurer votre navigateur et découvrir des services numériques éthiques
  • découvrir et installer Linux (Install Party)
  • prendre en main la solution d’auto-hébergement YunoHost (inscription obligatoire)
  • installer et configurer LineageOS sur votre smartphone (inscription obligatoire)

Si possible, amenez votre ordinateur (et/ou autre équipement que vous utilisez le plus).

Les parcours « configurer votre navigateur » et « Install Party » s’inscrivent dans le cadre du Certificat d’Émancipation Numérique.

Les 2 autres parcours sont liés au Certificat de Contribution Numérique, un cycle de formation complémentaire.

— Public: adultes et adolescents de plus de 16 ans
— Tarif: Gratuit
— Inscription: https://arn-fai.net/inscription

[CA-QC Montréal] Assemblée générale annuelle 2020 de FACiL - Le samedi 30 mai 2020 de 10h00 à 12h00.

Vous êtes invité(e)s à assister à l’assemblée générale annuelle de FACiL qui aura lieu le samedi 30 mai prochain, à 10h, en ligne, sur notre nouveau service de Conférence FACiLe.

Veuillez SVP vous référer à l’annonce faite sur notre site pour de plus amples informations concernant l’AGA des membres

https://facil.qc.ca/aga2020

Signaler votre intention de participer à l’AGA

Au plaisir de vous y entendre et peut-être vous voir en grand nombre

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Avec GvoT, organisez vos votes en ligne !

24 mai, 2020 - 19:06

GvoT est une application Web visant à permettre le vote en ligne à large échelle dans les organisations.

Habituellement, les rencontres physiques sont des moments privilégiés de la vie associative et peu d’organisations ont recours au vote en ligne. Seules éventuellement des organisations d’envergure nationale y recourent pour augmenter leur participation et atteindre un quorum.

Néanmoins, la crise du Covid‑19 fait émerger le besoin de valider en urgence et à distance des décisions d’assemblées, pour faire face par exemple à des obligations statutaires ou des contraintes budgétaires.

Pour répondre à ce besoin, Cliss XXI a choisi de développer et de mettre à disposition un outil dédié : GvoT. Cet outil est destiné principalement aux moyennes et grosses associations. Il est libre et peut donc être déployé partout où le besoin s’en ferait sentir.

Note de l’auteur : le point médian est utilisé sans aucune discrimination et uniquement dans le but d’alléger l’écriture.

Fonctionnalités

Le logiciel est aujourd’hui fonctionnel et a été utilisé à quelques reprises pour des votes d’envergure régionale. L’outil permet déjà l’essentiel :

  • créer un scrutin, c’est‑à‑dire un formulaire accessible seulement aux personnes autorisées sur une plage horaire bien définie ; le formulaire peut comprendre plusieurs formats de questions et de réponses (texte libre, questions à choix multiples, listes déroulantes, etc.), éventuellement sur plusieurs pages ;
  • importer massivement les données des participant·e·s au scrutin, les éventuelles erreurs et doublons peuvent être facilement corrigés, le logiciel prend en charge la pondération des votes en fonction du nombre de mandats que possède chaque votant ;
  • expédier par courriel les accès au scrutin, Gvot permet l’envoi en masse de courriels à destination des participant·e·s ;
  • voter, la participation à un vote est extrêmement simple, il suffit de suivre le lien transmis dans le courriel, de remplir le formulaire et de le soumettre ;
  • relancer par courriel les personnes n’ayant pas encore voté ;
  • corriger son propre vote ou transmettre son pouvoir à autrui.
La feuille de route de Cliss XXI pour GvoT

GvoT n’est cependant pas complètement terminé ; aujourd’hui, seul·e l’administrat·eur·rice du logiciel peut agir sur la plate‑forme. Nos prochaines étapes de développement visent à mieux permettre à des utilisat·eur·rice·s de faire certaines actions sur la plate‑forme (créer le scrutin et les textes qui l’accompagnent, téléverser les documents utiles au vote, gérer les importations de contacts et les publipostages, etc.). La feuille de route est donc la suivante :

  • personnalisation des courriels directement depuis l’interface Web (travail en cours) ;
  • séparations strictes et testées des permissions des utilisat·eur·rice·s et administrat·eur·rice·s (nécessaire pour pouvoir l’ouvrir comme un service hébergé) ;
  • faciliter l’interception des erreurs d’expédition de courriel et les présenter dans l’interface (utile également pour pouvoir l’ouvrir comme un service hébergé) ;
  • intégrer l’existence possible de collèges de votes (pour les SCIC par exemple) ;
  • faciliter l’extraction du résultat du vote (affichage dans la plate‑forme des graphiques utiles à l’analyse du résultat).
Sous le capot

GvoT est une application Python / Django. Elle est basée sur le CMS Wagtail et son extension Wagtailforms, le frontal est un Bootstrap à peine modifié et le tout est sous licence AGPL v3+.

Du côté de la concurrence

Nous connaissons trois exemples de logiciels qui permettent d’atteindre les mêmes buts : Poll‑O, Lime Survey et Benelios :

  • Poll-O est malheureusement à l’abandon, c’est le logiciel qui a été notamment utilisé par l’April ces dernières années pour ses AG ;
  • Lime Survey permet des questionnaires très riches avec de nombreuses options, c’est le logiciel qui a été notamment utilisé par Debian France pour ses AG ; malheureusement, son interface est très complexe à prendre en main et nous le jugeons relativement complexe et anxiogène pour opérer un scrutin d’AG en ligne ;
  • Benelios, logiciel dédié pour le vote en ligne, testé par un des partis pirates français, dont le fonctionnement semble assez complexe.

Par ailleurs, certains CMS comme Drupal ou WordPress possèdent probablement des greffons qui permettent d’atteindre un résultat similaire (coucou Framaforms). Mais ces solutions ne sont pas livrées prêtes à l’emploi. Il semble également que Pollen est en voie de permettre ce genre de service.

GvoT se situe plutôt dans la droite ligne d’un Poll‑O :

  • l’accent est mis sur la simplicité de participation ;
  • il est pensé pour gérer des milliers de participant·e·s ;
  • l’outil possède une interface de gestion qui est le plus directement possible dédiée à la gestion des scrutins.
Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Bien démarrer avec GnuPG

23 mai, 2020 - 20:49

NdM : la dépêche est tirée du journal personnel de l’auteur, complétée des premiers commentaires suscités.

Suite à une diatribe de ma part à l’encontre de la mauvaise qualité de beaucoup de tutoriels consacrés à GnuPG, on m’a suggéré de créer le mien. Alors, without further ado, le voici.

Sommaire Installation de GnuPG

Si vous utilisez GNU/Linux, GnuPG est dans les dépôts de toutes les distributions, et il est très souvent installé par défaut.

Il peut être utile néanmoins de vérifier que la version installée est bien issue de la dernière branche stable (2.2.x), et non de la branche 1.4.x (qui n’est maintenue que pour la compatibilité avec les versions de PGP datant des années 1990) ou des branches 2.0.x/2.1.x (qui sont obsolètes).

Il est possible de faire cohabiter GnuPG 1.4 et GnuPG 2.2 sur le même système ; dans ce cas, assurez-vous que la version que vous utilisez en temps normal est bien la 2.2.

En 2020, il semble que sur la plupart des distributions GNU/Linux, demander l’installation d’un paquet gnupg installe bien GnuPG 2.2, le binaire correspondant étant disponible sous le nom gpg. Il y a quelques exceptions, comme Fedora, où gnupg installe GnuPG 1.4 — il faut demander l’installation de gnupg2 pour avoir GnuPG 2.2, le binaire correspondant étant appelé gpg2.

Dans le reste de cet article, je supposerai que gpg est le binaire de GnuPG 2.2 ; remplacez gpg par gpg2 si besoin en fonction de votre distribution.

Sous Windows, Gpg4Win est la distribution GnuPG de référence. La version 3.1.11, à l’heure où ces lignes sont écrites, fournit GnuPG 2.2.17.

Sous Mac OS X, GPG Suite est une distribution fournissant GnuPG 2.2.17. GnuPG est aussi disponible via MacPorts, sous le nom gnupg2.

Générer sa clef

Étape incontournable, la génération de la clef est malheureusement l’objet d’un volume considérable de désinformation. C’est l’étape où la plupart des « tutos » consacrés à GnuPG se fourvoient, et noient l’aspirant utilisateur sous une foule de « conseils » mal avisés, inutiles voire dangereux.

Alors, une bonne fois pour toutes : générer une clef, ça se fait en une seule étape, une seule commande :

$ gpg --gen-key GnuPG doit construire une identité pour identifier la clef. Nom réel : Alice Adresse électronique : alice@example.org Vous avez sélectionné cette identité : "Alice <alice@example.org>" Changer le (N)om, l’(A)dresse électronique ou (O)ui/(Q)uitter ? o De nombreux octets aléatoires doivent être générés. Vous devriez faire autre chose (taper au clavier, déplacer la souris, utiliser les disques) pendant la génération de nombres premiers ; cela donne au générateur de nombres aléatoires une meilleure chance d’obtenir suffisamment d’entropie. gpg: clef 54B4CC7749CAE7C3 marquée de confiance ultime gpg: revocation certificate stored as '/home/alice/.gnupg/openpgp-revocs.d/7685DC4214D727BB011BD6B754B4CC7749CAE7C3.rev' les clefs publique et secrète ont été créées et signées. pub rsa2048 2020-05-13 [SC] [expires: 2022-05-13] 7685DC4214D727BB011BD6B754B4CC7749CAE7C3 uid Alice <alice@example.org> sub rsa2048 2020-05-13 [E]

Oui, c’est tout. Ça n’a pas besoin d’être plus compliqué que ça. Non, il n’est pas nécessaire d’ajouter préalablement trente-cinq lignes dans le fichier de configuration de GnuPG pour changer les réglages par défaut. La configuration par défaut de GnuPG est saine ! Les réglages par défaut ont été choisis comme tels pour de bonnes raisons. Vous ne devriez y toucher que si vous savez exactement pourquoi ils ne conviendraient pas à votre cas d’utilisation — pas parce qu’un crypto-nerd vous dit de le faire dans son billet de blog « générer une clef parfaite en dix-sept étapes ».

À quoi ressemble une clef générée en suivant les réglages par défaut ? C’est une clef principale RSA de 2048 bits, destinée aux opérations de signature, et une sous-clef de chiffrement similaire. Elle a une durée de validité de deux ans à compter de sa création, et est associée aux préférences d’algorithmes suivantes :

  • pour le chiffrement : AES256, puis AES192, AES128, 3DES ;
  • pour la condensation : SHA2-512, puis SHA2-384, SHA2-256, SHA2-224, SHA-1 ;
  • pour la compression : ZLIB, puis BZIP2, ZIP, pas de compression.

Une fois encore, ces préférences par défaut (qui ne datent pas d’hier — la plupart de ces réglages datent de 2009/2010) sont saines et n’ont pas besoin d’être modifiées.

Éventuellement, si l’idée d’une clef RSA de 2048 bits vous fait tiquer (ça ne devrait pas) et si vous êtes sûrs que vos correspondants utilisent tous des implémentations suffisamment modernes d’OpenPGP, vous pouvez opter pour une clef utilisant l’algorithme par défaut des prochaines versions de GnuPG1 :

$ gpg --quick-gen-key 'Robert <bob@example.org>' future-default Sur le point de créer une clef pour : "Robert <bob@example.org>" Faut-il continuer ? (O/n) o De nombreux octets aléatoires doivent être générés. Vous devriez faire autre chose (taper au clavier, déplacer la souris, utiliser les disques) pendant la génération de nombres premiers ; cela donne au générateur de nombres aléatoires une meilleure chance d’obtenir suffisamment d’entropie. gpg: clef AC44CDC5733527A9 marquée de confiance ultime gpg: revocation certificate stored as '/home/bob/.gnupg/openpgp-revocs.d/D7D0521F44673693DFFEB13FAC44CDC5733527A9.rev' les clefs publique et secrète ont été créées et signées. pub ed25519 2020-05-13 [SC] [expires: 2022-05-13] D7D0521F44673693DFFEB13FAC44CDC5733527A9 uid Robert <bob@example.org> sub cv25519 2020-05-13 [E]

Vous obtenez alors une clef principale de signature de type ed25519 et une sous-clef de chiffrement de type cv25519 ; comme leur nom le laisse supposer, ces clefs sont basées sur la courbe elliptique dite « 25519 » (RFC 7748).

La courbe 25519 ne fait pas encore partie du standard OpenPGP, qui officiellement ne supporte pour l’instant que les courbes P-256, P-384, et P-521 du NIST (RFC 6637). Elle a néanmoins été ajoutée dès les premiers brouillons du RFC « 4880bis » (la prochaine version du standard) en 2016 et peut être utilisée dès maintenant sans crainte pour la compatibilité future.

En pratique, la courbe 25519 est supportée par la plupart des implémentations d’OpenPGP — à ma connaissance, au moins GnuPG (≥ 2.1), OpenPGP.js, Sequoia-PGP, et RNP. Déterminer si elle est supportée par « Broadcom Encryption Desktop » (héritier de Symantec PGP), en dénichant des informations techniques au milieu des arguments commerciaux de Broadcom, est laissé en exercice au lecteur.

Concrètement, vous ne devriez pas rencontrer de problèmes si vous choisissez d’utiliser l’option future-default, à moins que certains de vos correspondants n’utilisent toujours GnuPG ≤ 2.0 — auquel cas essayez de les convaincre de se mettre à jour, ce sera beaucoup plus productif que de suivre un tutoriel vous recommandant de générer une clef RSA de 8192 bits.

Bien entendu, si la ligne de commande vous rebute, il est parfaitement possible de s’en passer. La manière exacte de générer une clef peut varier légèrement d’un frontal GnuPG à un autre (GPA, Seahorse, KGpg, etc.), mais les grandes lignes restent les mêmes et sont illustrées dans la .

Dans le reste de cet article, je privilégierai la ligne de commande aux frontaux graphiques. Nul élitisme de ma part, c’est simplement que l’interface en ligne de commande est la même partout alors que chaque frontal a sa propre interface et qu’il n’est pas réaliste de les présenter tous — je reparlerai parfois de GPA parce que c’est le frontal que j’utilise, mais pour les autres, je vous renvoie à leur documentation.


Figure 1. Les quatre étapes pour créer une clef avec GNU Privacy Assistant (GPA), le frontal officiel de GnuPG: saisissez votre nom (A), votre adresse e-mail (B), choisissez si vous voulez une copie de sauvegarde de votre future clef (C), observez votre clef nouvellement créée (D).

Que faire après avoir créé sa clef ? Sauvegarder les clefs

Sauf contraintes très particulières, vos clefs doivent être sauvegardées ; n’en gardez qu’une seule copie sur la machine où elles ont été créées et sont utilisées, c’est courir le risque de les perdre (et avec elles, les données dont elles dépendent) le jour où le disque dur rend l’âme ou la machine est perdue ou volée.

S’il est possible d’adopter pour les clefs publiques une stratégie de sauvegarde torvaldienne (i.e. les « mettre sur un serveur FTP et laisser le reste du monde en faire des miroirs »), ce n’est évidemment pas le cas des clefs privées…

Vous pourriez être tenté de faire une simple archive du dossier .gnupg, qui contient tous les fichiers manipulés par GnuPG (dont les trousseaux). Toutefois ce n’est pas nécessairement une bonne idée : le contenu exact de ce dossier est considéré comme un détail d’implémentation interne à GnuPG, qui à ce titre est susceptible de changer au fil des versions (par exemple, la manière de stocker les clefs sur le disque a radicalement changé entre GnuPG 2.0 et GnuPG 2.1). Il est préférable de n’utiliser que l’interface publique de GnuPG, qui générera un fichier au format standard OpenPGP, dont il est garanti qu’il sera lisible par n’importe quelle version future de GnuPG (ou par une autre implémentation conforme du standard, indépendante de GnuPG).

Comme entr’aperçu en Figure 1, si vous avez créé vos clefs avec GPA, vous avez pu choisir de créer automatiquement une copie de sauvegarde dès le début. Sinon, utilisez la commande suivante pour créer une telle copie :

$ gpg -o backup.gpg --export-secret-keys alice@example.org

Contrairement à ce que le nom de la commande --export-secret-keys peut laisser supposer, le fichier backup.gpg ne contient pas que la partie secrète des clefs, mais aussi tous les éléments qui composent la clef publique. Ce fichier est donc suffisant à lui seul pour restaurer l’intégralité de vos clefs.

Plus tard, lorsque vous aurez commencé à utiliser GnuPG pour échanger avec vos correspondants, vous aurez à sauvegarder deux éléments supplémentaires : les clefs publiques de vos correspondants et la confiance que vous leur accordez. Vous pouvez utiliser pour ça les deux commandes suivantes :

$ gpg -o public-keys.gpg --export $ gpg --export-ownertrust > trust.txt

Ce que vous faites ensuite de votre copie de sauvegarde est de votre ressort. Notez qu’elle contient vos clefs privées sous leur forme protégée par votre phrase de passe (sauf si vous avez choisi de ne pas avoir de phrase de passe lors de la création de la clef), donc pour peu que ladite phrase de passe soit assez robuste quiconque mettrait la main sur votre sauvegarde ne serait pas pour autant en mesure d’utiliser vos clefs.

Ah, et cela peut sembler évident, mais : ne stockez pas la copie de sauvegarde de votre clef privée sur un support chiffré avec la clef publique correspondante, qui nécessiterait la clef privée pour y accéder !

Une option de sauvegarde que j’apprécie particulièrement et que je recommande est celle de la sauvegarde sur papier. L’outil Paperkey est spécialement conçu pour ça : donnez-lui votre copie de sauvegarde et il en fera une version imprimable :

$ paperkey --secret-key backup.gpg | lpr

Avoir des sauvegardes, c’est bien. Savoir les utiliser le jour où on en a besoin, c’est mieux. Les trois commandes suivantes restaurent successivement votre propre clef (parties publiques et privées), les clefs publiques de vos correspondants, et les informations de confiance :

$ gpg --import backup.gpg
$ gpg --import public-keys.gpg
$ gpg --import-ownertrust < trust.txt

Si vous devez restaurer votre clef à partir de la sauvegarde sur papier générée par paperkey, numérisez le papier en question, passez-le à l’OCR pour obtenir un fichier texte (appelé frompaper.txt dans la commande ci-dessous), puis utilisez paperkey à nouveau pour reconstituer le fichier backup.gpg :

$ paperkey --pubring public-keys.gpg --secrets frompaper.txt --output backup.gpg

Notez l’utilisation du fichier public-keys.gpg, dans lequel paperkey vient trouver les parties publiques de votre clef (qui sont absentes de la version imprimable).

Mettre à l’abri le certificat de révocation

Un certificat de révocation vous permet de signaler à vos correspondants de ne plus utiliser votre clef publique, dans l’éventualité où vous ne seriez plus en mesure d’utiliser la clef privée correspondante — typiquement, soit parce que vous avez perdu la clef elle-même (je vous avais bien dit de faire une copie de sauvegarde…), soit parce que vous avez oublié la phrase de passe qui la protège.

De nombreux tutoriels vous enjoignent à créer un tel certificat immédiatement après avoir créé votre clef. Toutefois, c’est inutile. En effet, GnuPG l’a déjà fait pour vous, comme vous l’avez peut-être remarqué dans les sorties console plus haut :

gpg: revocation certificate stored as '/home/alice/.gnupg/openpgp-revocs.d/7685DC4214D727BB011BD6B754B4CC7749CAE7C3.rev'

Vous le trouverez donc le dossier .gnupg/openpgp-revocs.d, dans un fichier nommé d’après l’empreinte de votre clef.

C’est probablement une bonne idée de stocker ce certificat ailleurs que sur la machine où vous avez déjà votre clef, puisque vous ne voulez pas perdre ce certificat en même temps que la clef elle-même. Attention, où que vous décidiez de le stocker, gardez à l’esprit que quiconque met la main dessus peut unilatéralement révoquer votre clef, sans avoir en sa possession la clef privée et sans la connaissance de la phrase de passe (c’est tout l’objet de ce certificat que de ne pas avoir besoin de la clef privée).

N’utilisez ce certificat de révocation que dans le cas où vous perdez l’usage de votre clef. Si vous en avez toujours l’usage et que vous souhaitez la révoquer pour une toute autre raison (par exemple, simplement parce que vous estimez qu’elle a fait son temps et que vous souhaitez la remplacer par une nouvelle, ou si vous craignez qu’elle n’ait été compromise), générez un certificat de révocation ad hoc au moment où vous en avez besoin :

$ gpg -o revcert.asc --generate-revocation alice@example.org sec rsa2048/54B4CC7749CAE7C3 2020-05-13 Alice <alice@example.org> Faut-il créer un certificat de révocation pour cette clef ? (o/N) o Choisissez la cause de la révocation : 0 = Aucune cause indiquée 1 = La clef a été compromise 2 = La clef a été remplacée 3 = La clef n’est plus utilisée Q = Annuler (Vous devriez sûrement sélectionner 1 ici) Quelle est votre décision ? 2 Entrez une description facultative, en terminant par une ligne vide : > Cause de révocation : La clef a été remplacée (Aucune description donnée) Est-ce d’accord? (o/N) o Sortie forcée avec armure ASCII. Certificat de révocation créé. Veuillez le déplacer sur un support que vous pouvez cacher ; toute personne accédant à ce certificat peut l’utiliser pour rendre votre clef inutilisable. Imprimer ce certificat et le stocker ailleurs est une bonne idée, au cas où le support devienne illisible. Attention tout de même : le système d’impression utilisé pourrait stocker ces données et les rendre accessibles à d’autres.

L’avantage d’un certificat de révocation ad hoc, par rapport à un certificat « générique » généré préventivement à la création de la clef, est double. D’une part, comme illustré dans la sortie ci-dessus, il permet de spécifier la raison motivant la révocation ; d’autre part, dans les cas où la clef est révoquée pour une raison autre qu’une compromission (choix 2 ou 3 ci-dessus : clef remplacée ou plus utilisée), les signatures émises par la clef antérieurement à la révocation resteront valables, alors que dans le cas d’une clef révoquée sans raison explicitement spécifiée, toutes les signatures jamais émises par la clef sont remises en cause (comme dans le cas où la clef a été compromise).

Pour utiliser un certificat de révocation, importez-le simplement dans votre trousseau avec gpg --import. Attention, importer un certificat de révocation ne demande pas de confirmation et est irréversible.

Diffuser la clef publique

Maintenant que vous avez une clef, il vous faut mettre la partie publique à disposition de vos correspondants.

Les serveurs de clefs SKS

Pendant longtemps, la méthode « classique » pour diffuser une clef publique a consisté à l’envoyer sur un des serveurs de clefs disponibles un peu partout sur Internet. Ces serveurs font typiquement partie d’un réseau au sein duquel les différentes instances se synchronisent régulièrement. Non seulement cela permet à l’utilisateur de ne pas se soucier du serveur auquel il s’adresse, mais cela fournit aussi une certaine résilience aussi bien face aux incidents (un des serveurs du réseau devient subitement inaccessible) que contre certaines interférences de gens mal intentionnés.

Malheureusement, aujourd’hui la survie à long terme du réseau des serveurs de clefs est incertaine. Il y a plusieurs raisons à cela, qui sortent du cadre de cet article, mais on peut citer pêle-mêle : quasiment pas de développeurs motivés pour travailler sur le logiciel serveur de référence (SKS-Keyserver), un réseau entièrement dépendant de la bonne volonté des administrateurs (tous les nœuds sont gérés bénévolement), des désaccords dans la communauté sur les fonctionnalités que doit ou ne doit pas offrir un serveur de clefs, un principe de fonctionnement qui rend les serveurs vulnérables aux empoisonnements… C’est notamment ce dernier point qui a en 2019 porté un coup probablement fatal au réseau, avec une attaque par empoisonnement visant quelques membres influents de la communauté.2

Quelles que soient les raisons, le fait est qu’il n’y a plus à l’heure où j’écris ces lignes qu’à peine une vingtaine de serveurs dans le pool principal sks-keyservers.net, contre facilement plus d’une centaine habituellement. Le réseau est toujours utilisable pour l’instant, mais il faut se préparer à ne plus pouvoir compter dessus dans un futur plus ou moins proche.

Pour l’instant donc, GnuPG est toujours configuré pour utiliser le pool sks-keyservers.net par défaut, alors tant que le pool est vivant et si vous acceptez une certaine incertitude sur la disponibilité, vous n’avez rien de particulier à faire. Pour envoyer votre clef sur un des serveurs du réseau, faites simplement :

$ gpg --send-keys alice@example.org Le serveur keys.openpgp.org

Un nouveau serveur de clefs a récemment vu le jour, en partie en réaction aux déboires du réseau SKS: keys.openpgp.org. Il utilise non pas SKS-Keyserver, mais Hagrid (le « gardien des clefs » de Poudlard), un serveur de clefs basé sur Sequoia-PGP (une bibliothèque OpenPGP en Rust).

Bien qu’il puisse être considéré comme un remplaçant ou un successeur du réseau SKS, plusieurs différences importantes sont à noter avant de décider de l’utiliser.

Il s’agit d’un serveur, non d’un pool. Même si n’importe qui peut monter son propre serveur Hagrid (tout comme avec SKS), il n’y a aucune synchronisation possible entre serveurs (contrairement à SKS, pour lequel c’est même une fonctionnalité majeure). Même si les développeurs affirment qu’une certaine décentralisation est prévue à l’avenir, ils préviennent que quelle que soit la forme que prendra cette décentralisation il ne sera pas question d’une « fédération ouverte » similaire à SKS (ce qui personnellement me fait m’interroger sur ce que peut être une fédération « fermée » — d’autant que contrairement à ce qu’ils semblent suggérer, n’entrait déjà pas dans le pool SKS qui veut). Le serveur keys.openpgp.org est donc un single point of failure, et un single point of attack.

Hagrid vérifie les adresses e-mail lorsqu’une clef est déposée sur le serveur, afin que seul le titulaire d’une adresse ne puisse déposer une clef associée à cette adresse. Le but étant à la fois de permettre à chacun de garder le contrôle sur ce qui est publié par le serveur, et d’offrir la garantie qu’une clef trouvée sur le serveur appartient bien à qui elle prétend appartenir (deux garanties jamais offertes par les serveurs classiques, par conception). C’est sympathique, mais cela implique que le serveur est de fait analogue à une autorité de certification à laquelle vous devez faire confiance, une idée qui personnellement ne me plaît guère.3

Dernier point et pas des moindres, Hagrid viole délibérément le standard OpenPGP dans certaines situations (notamment pour la diffusion des certificats de révocation), en diffusant des paquets de clef publique associés à aucune identité — ce que le standard ne permet pas. Cela conduit les implémentations conformes à refuser certains paquets en provenance d’un serveur Hagrid. Ce n’est pas un « bug de GnuPG » comme le laisse entendre la FAQ de keys.openpgp.org.

Cela étant dit, si vous souhaitez utiliser ce serveur pour y chercher des clefs, il vous suffit d’ajouter la ligne suivante dans le fichier ~/.gnupg/dirmngr.conf :

keyserver hkps://keys.openpgp.org

et de relancer le démon réseau de GnuPG, dirmngr :

$ gpgconf --reload dirmngr

Pour déposer une clef en revanche, la commande --send-keys de GnuPG ne suffit pas, puisqu’elle ne permet pas à Hagrid de vérifier l’adresse (ce n’est pas prévu par le protocole HKP, utilisé par GnuPG derrière cette commande). À la place, il vous faut exporter la clef :

$ gpg -o alice.pub --export alice@example.org

puis télécharger le fichier alice.pub sur keys.openpgp.org/upload, et suivre les instructions d’Hagrid pour procéder à la vérification d’adresse.

Si vous utilisez le greffon Enigmail pour Thunderbird, il utilise déjà keys.openpgp.org par défaut et implémente l’API spécifique de Hagrid (en remplacement du protocole HKP), lui permettant de procéder à la vérification d’adresse en arrière-plan sans intervention de l’utilisateur.

Autres méthodes de distribution

D’autres méthodes existent pour assurer la diffusion des clefs publiques, notamment la publication dans le DNS (DANE, RFC 7929) et dans un Web Key Directory (WKD). Pour ces deux méthodes je vous renvoie à un précédent journal ; néanmoins la mise en œuvre de DANE et de WKD dépend de celui qui contrôle le domaine de votre adresse e-mail (votre fournisseur d’accès à Internet ou de messagerie, votre employeur, votre université…) — à moins que vous ne disposiez de votre propre domaine, décider d’utiliser DANE ou WKD n’est pas vraiment de votre ressort.

Au-delà des méthodes formalisées de distribution (serveurs de clefs décentralisés ou non, DANE, WKD), vous pouvez (devez ?) aussi distribuer votre clef par tous les moyens possibles et imaginables. La poster sur un forum, sur votre blog, dans votre profil Facebook (il y a un champ dédié à cet usage), etc.

Là où il n’est pas pratique de publier la clef proprement dite faute de place, n’hésitez pas à publier a minima son empreinte : sur votre profil Twitter ou Mastodon (ou n’importe quel autre type de réseau dit « social »), sur vos cartes de visite, en signature de vos messages sur les forums où vous intervenez, etc.

Pour obtenir l’empreinte d’une clef (dont la vôtre), demandez simplement à GnuPG d’afficher ladite clef :

$ gpg -k alice@incenp.org pub rsa2048 2020-05-13 [SC] 7685DC4214D727BB011BD6B754B4CC7749CAE7C3 uid [ ultime ] Alice <alice@example.org> sub rsa2048 2020-05-13 [E] Chiffrer, signer des fichiers

Cette section passe rapidement en revue la manière d’utiliser GnuPG sur des fichiers locaux, sans communication avec l’extérieur.

Chiffrer un fichier

Pour chiffrer un fichier à votre propre intention, la commande de base est la suivante :

$ gpg -r alice@example.org -e lorem.txt

L’option -r UID (ou --recipient UID) indique la clef publique avec laquelle chiffrer le fichier. Elle attend en paramètre l’identité (UID, User ID) associée à la clef que vous voulez utiliser. Ici, il s’agit de la vôtre (en supposant, comme dans tout le reste de ce journal, que vous êtes Alice). Notez que vous n’avez pas nécessairement besoin de spécifier l’identité en entier, dès lors qu’il n’y a aucune ambiguïté : si votre trousseau de clefs publiques ne contient qu’une seule clef dont l’identité associée contient la chaîne « alice », alors -r alice sera suffisant (dans le cas contraire, si plusieurs clefs peuvent correspondre, GnuPG sélectionnera arbitrairement la première qu’il trouve dans le trousseau, qui ne sera peut-être pas celle que vous vouliez).

Si vous prévoyez de chiffrer des fichiers à votre intention assez fréquemment, vous pouvez envisager d’ajouter l’option default-recipient-self dans le fichier de configuration de GnuPG (~/.gnupg/gpg.conf) ; elle conduira GnuPG à sélectionner votre propre clef publique par défaut si vous ne spécifiez aucune clef explicitement. Avec cette option en place, la commande ci-dessus devient simplement :

$ gpg -e lorem.txt

Le paramètre -e (ou --encrypt) est la commande de chiffrement. Elle attend simplement le nom du fichier à chiffrer, dans le cas présent lorem.txt. Cette commande produira un fichier lorem.txt.gpg, contenant la version chiffrée du fichier précédent.

Quelle que soit l’opération que vous demandez à GnuPG (chiffrer, signer, déchiffrer), vous pouvez toujours utiliser l’option -o (ou --output) pour spécifier explicitement le nom du fichier de sortie.

Signer un fichier

Il y a trois commandes différentes pour effectuer une signature, qui correspondent aux trois types de signature possibles.

  • La signature « standard » (faute d’un meilleur nom pour la désigner). Demandée avec la commande -s (ou --sign), elle produit un fichier contenant à la fois le document qui a été signé (enveloppé dans un paquet OpenPGP) et la signature correspondante.
  • La signature en clair (cleartext signature), avec la commande --clear-sign. Elle produit aussi un fichier contenant à la fois le document original et sa signature, mais ici le document original n’est pas enveloppé dans un paquet OpenPGP et reste sous une forme textuelle lisible. Ce type de signature n’est utile que si le document original à signer est lui-même de type texte, une signature en clair sur un document binaire n’a aucun sens.
  • La signature détachée, avec la commande -b (ou --detach-sign). Elle produit un fichier ne contenant que la signature, sans le document original ; lors de la vérification, le document original doit être fourni à GnuPG en même temps que la signature détachée. Ce type de signature est typiquement utilisé pour signer les archives de code source, l’avantage dans ce cas de figure étant que ceux qui ne sont pas intéressés par la vérification de la signature peuvent utiliser l’archive directement, sans avoir à l’extraire de son enveloppe OpenPGP comme dans le cas d’une signature « normale ».

Il est possible de signer et chiffrer en même temps en combinant les commandes -s et -e. Dans ce cas, le fichier produit contient à la fois le document chiffré et la signature correspondante. Ce n’est possible que pour les signatures « standard », combiner chiffrement et signature en clair ou détachée n’a pas de sens.

Toutes les commandes de signature utilisent par défaut la première clef trouvée dans le trousseau de clefs secrètes. La plupart des utilisateurs n’ont normalement qu’une seule clef secrète (compte non tenu des sous-clefs), donc ce comportement convient la plupart du temps. Si néanmoins vous avez plusieurs clefs secrètes, vous pouvez ajouter l’option default-key UID1 dans le fichier de configuration de GnuPG pour toujours signer avec la clef associée à l’identité UID1, ou utiliser l’option -u UID2 sur la ligne de commande pour ponctuellement signer avec la clef associée à l’identité UID2.

Les commandes de signatures produisent par défaut un fichier portant le même nom que le fichier à signer plus une extension dépendant du type de signature :.gpg pour une signature normale, .asc pour une signature en clair, .sig pour une signature détachée. Ces extensions sont purement conventionnelles et n’ont aucune signification pour GnuPG, qui identifie les fichiers qu’il manipule sur la base du type de paquets OpenPGP qu’ils contiennent et non sur leur extension.

Déchiffrer, vérifier un fichier

La commande -d (ou --decrypt) déchiffre un fichier :

$ gpg -d lorem.txt.gpg gpg: chiffré avec une clef RSA de 2048 bits, identifiant 45EDD81BCE62E9BD, créée le 2020-05-13 "Alice <alice@example.org> Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Ut purus [...]

Notez l’asymétrie entre les commandes de chiffrement (-e) et de déchiffrement (-d) : la première produit un fichier, tandis que la seconde écrit par défaut sur la sortie standard.

Si le fichier lorem.txt.gpg était un fichier chiffré et signé, GnuPG vérifiera la signature en même temps qu’il déchiffrera, et affichera le résultat à la fin de l’opération :

$ gpg -d lorem.txt.gpg gpg: chiffré avec une clef RSA de 2048 bits, identifiant 45EDD81BCE62E9BD, créée le 2020-05-13 "Alice <alice@example.org> Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Ut purus […] gpg: Signature faite le mar. 19 mai 2020 23:23:21 BST gpg: avec la clef RSA 7685DC4214D727BB011BD6B754B4CC7749CAE7C3 gpg: Bonne signature de « Alice <alice@example.org> » [ultime]

La commande -d, malgré son nom, s’utilise aussi sur un fichier signé uniquement, pour vérifier la signature et extraire le document signé de son enveloppe OpenPGP et le rendre ainsi utilisable.

On utilisera la commande --verify pour vérifier une signature en clair…

$ gpg --verify lorem.txt.asc gpg: Signature faite le mar. 19 mai 2020 23:34:22 BST gpg: avec la clef RSA 7685DC4214D727BB011BD6B754B4CC7749CAE7C3 gpg: Bonne signature de « Alice <alice@example.org> » [ultime]

… ainsi que pour vérifier une signature détachée. Dans ce cas, GnuPG attend en premier argument le fichier de signature proprement dit, et en second argument le document original (en l’absence de cet argument GnuPG cherchera un fichier portant le même nom que le fichier de signature moins l’extension .sig, mais il est préférable de spécifier le fichier explicitement) :

$ gpg --verify lorem.txt.siglorem.txt gpg: Signature faite le mar. 19 mai 2020 23:41:52 BST gpg: avec la clef RSA 7685DC4214D727BB011BD6B754B4CC7749CAE7C3 gpg: Bonne signature de « Alice <alice@example.org> » [ultime]

Il est aussi possible d’utiliser la commande --verify sur une signature « standard », mais dans ce cas, GnuPG ne fera que vérifier la signature, sans extraire le document signé contrairement à ce que fait la commande -d.


Figure 2. Exemples d’opérations sur des fichiers avec GPA. Pour chiffrer et un fichier, ouvrez-le dans le File Manager (A) et cliquez sur le bouton correspondant dans la barre d’outils. Dans la fenêtre de dialogue qui s’ouvre (B), sélectionnez la clef publique avec laquelle chiffrer le document, et éventuellement la clef privée avec laquelle le signer. En (C), un exemple du résultat d’une vérification de signature.

Chiffrer, signer des e-mails

Pour finir, il est temps d’utiliser GnuPG pour ce pour quoi il est en principe conçu (même si en vrai vous l’utilisez bien pour ce que vous voulez…), à savoir chiffrer et signer des e-mails.

Si vous n’avez pas d’amis, vous pouvez toujours envoyer un mail à Edward, un bot mis en place par la Free Software Foundation pour permettre aux gens d’essayer le chiffrement des e-mails.

Obtenir la clef d’Edward

La première étape pour établir une communication chiffrée, que ce soit avec Edward ou n’importe qui d’autre, est d’obtenir la clef publique de votre correspondant.

Cherchez donc la clef d’Edward sur les serveurs de clefs, et importez-la :

$ gpg --search-keys edward-fr@fsf.org gpg: data source: http://pgp.surf.nl:11371 (1) Edward, el simpático robot GnuPG <edawrd-es@fsf.org>      Edward the GPG Bot <edward@fsf.org>       Edward, the GPG Bot <edward-en@fsf.org> Edward, le gentil robot de GnuPG <edward-fr@fsf.org> […]         2048 bit RSA key 9FF2194CC09A61E8, créé : 2014-06-29 Keys 1-1 of 1 for "edward-fr@fsf.org". Entre le ou les nombres, (S)uivant, ou (Q)uitter > 1 gpg: clef 9FF2194CC09A61E8 : clef publique « Edward, el simpático robot GnuPG <edward-es@fsf.org> » importée gpg: Quantité totale traitée : 1 gpg:               importées : 1

Si vous avez choisi, dans la section relative aux serveurs de clefs, d’utiliser le nouveau serveur keys.openpgp.org, la clef d’Edward n’y est malheureusement pas disponible. Dans ce cas, vous pouvez utiliser l’option --keyserver sur la ligne de commande pour ponctuellement ignorer le serveur que vous avez configuré dans ~/.gnupg/dirmngr.conf :

$ gpg --keyserver hkp://pool.sks-keyservers.net --search-keys edward-fr@fsf.org

En cas de problème avec le réseau SKS, une copie de la clef est incluse ci-dessous :

-----BEGIN PGP PUBLIC KEY BLOCK----- mQENBFOwfzoBCADpwK6sGC3EUzgD7IW1X5ZDR1nC5/rcXacAJLarPpvQBEz4pwjT joAzATM7F9RwIzJ3hJTZHiYaQY4cfiGlKSnrd8GPC8A4QkxXIaQ0hLpcsBSbtZJp o2iOzL2fRHmW2ZlnSHXPKbDwx5p0NcdQfjL9i2Yo31aLIO/Chhn5uyvIznOjaCSC /O6x2C4m81Lu+B4UTDpl8y6ChtphUxyFGd7RXDXmkYQrxVqJbXKuSVmNMhM09myG 7iQ1l0YLOcCxa3IXDqQkte49BhMGB9wl4eDTE86HEzRjMtdhFpbTOW/+1N4XkOUV y42HzGtmSAttojpIp00foNlWn1sn7JZJ18ojABEBAAG0NEVkd2FyZCwgbGUgZ2Vu dGlsIHJvYm90IGRlIEdudVBHIDxlZHdhcmQtZnJAZnNmLm9yZz6JATgEEwECACIF AlOxd9YCGwMGCwkIBwMCBhUIAgkKCwQWAgMBAh4BAheAAAoJEJ/yGUzAmmHorAwI AI/THdk1Lj0IoYxGzOxGq1j2l1iRa2JcKNdsj0PzSpDHjtycCqJZrjBWAMJRymBt WHeS6KLw992cEbmZ7wh0ObFXSicDTBOTAu3xwjNIRATAlH3f5nPNMnyULiNUbQin naU7zOr/Iq88onb3FrjqhGETdxGXBm6RgoWGX7vdzdgY99CnC5bTt3TCu+9ddzVJ NxS3yycwPl4IlRaSyQHQIMMRVs3p0e/8cqtZDBzsMOLPtoRGFoYBo3/pZWwF7kFX n6u/z7UzuvW+COYtU2wIdSVkdmpn9jWl4+7UgKOXprDcQmrdGiCeErUxPbpWikza VvVQkruAG9skMjuSk0Cmmai5AQ0EU7B/OgEIAMJfFthcYpgykvEHCBVm6vpMof1E xuQ1bxNI1KVs2GTXF2sn9dXa6RvM6dz9xferglaZnsG+j7ACVaEHsgqe/E0VjhIS NP1sJgH4dtyoL06dWp6Bs8SdI1Jasm+h55cXgYagahNpub1TUxjpsu8ZsyM/5cRp B2HCmCXIsTYPEwIQu77XMpNo+mRi8oguOJ44ZMIYrvzivrJh1GnCbimSFfj7eMoF 1SHwl+e+k8reDqnoIWp514NGo9LLlwGIG0TQcg9S/tIchibmMZOV+xSS+MFxpMvm eWCrgVJdK2paJ4d+8ZaxvkRDEtfGbmTOr7dFfA8i1heIPcbw4ejZEHGKWesAEQEA AYkBHwQYAQIACQUCU7B/OgIbDAAKCRCf8hlMwJph6O+7CADBAYe5gTjFsA+vwVNt gwrYXQv/w1XIndFUsOO3T7NjfTVETd652kIU4zFJRf3ebXbxz3E+1f1qPuVD8WJ9 5Roeyl8nsEoxr+iB6+/FqRIbHMnC0qqYRjVYvtD5ezgNpqGy/3dJmrhOuj7JHKIm aB6tALq6JWb5URDHU5tCHPCyBJQhuMGBZzzyAexmBSk2CiKLX9DyX36ZO2+vlQK4 X0FW1M4qrC1gEB7sEpP9xTsST7MZr9USevwRcbRd/GvPFpTnI6JWazAmnhoRyOEA ld6ORPNW1EUPBsIhfazP3v5SG5NXDAjYMHH/MbX872FhoBWerfHpi1yyZPHSkkXI UAaY =/0NJ -----END PGP PUBLIC KEY BLOCK-----

Copiez-la dans un fichier puis importez-la manuellement :

$ gpg --import edward.asc

Une fois la clef d’Edward dans votre trousseau public, il faut la signer pour la marquer comme valide (je vous renvoie à un précédent journal pour plus de détails sur la notion de validité, et notamment pour savoir en quoi le fait de signer une clef la rend valide). Pour ça, lancez l’éditeur de clefs sur la clef d’Edward :

$ gpg --edit-key edward-fr@fsf.org pub  rsa2048/9FF2194CC09A61E8      créé : 2014-06-29  expire : jamais      utilisation : SC      confiance : inconnu       validité : inconnu sub  rsa2048/469DDF6D9014D2D6      créé : 2014-06-29  expire : jamais      utilisation : E [ inconnue] (1). Edward, el simpático robot GnuPG <edward-es@fsf.org> [ inconnue] (2)  Edward the GPG Bot <edward@fsf.org> [ inconnue] (3)  Edward, the GPG Bot <edward-en@fsf.org> [ inconnue] (4) Edward, le gentil robot de GnuPG <edward-fr@fsf.org> […]

Affichez l’empreinte complète de la clef et vérifiez qu’elle correspond à l’empreinte dans la sortie ci-dessous :

gpg> fpr pub   rsa2048/469DDF6D9014D2D6 2014-06-29 Edward, el simpático robotGnuPG <edward-es@fsf.org> Empreinte clef princip. : F357 AA1A 5B1F A42C FD9F  E52A 9FF2 194C C09A 61E8

Si l’empreinte correspond, vous pouvez procéder à la signature :

gpg> sign Voulez-vous vraiment signer toutes les identités ? (o/N) o pub  rsa2048/9FF2194CC09A61E8      créé : 2014-06-29  expire : jamais      utilisation : SC      confiance : inconnu       validité : inconnu Empreinte clef princip. : F357 AA1A 5B1F A42C FD9F  E52A 9FF2 194C C09A 61E8      Edward, el simpático robot GnuPG <edwardes@fsf.org>   Edward the GPG Bot <edward@fsf.org>    Edward, the GPG Bot <edward-en@fsf.org> Edward, le gentil robot de GnuPG <edward-fr@fsf.org> […] Voulez-vous vraiment signer cette clef avec votre clef « Alice <alice@example.org> » (54B4CC7749CAE7C3) Voulez-vous vraiment signer ? (o/N) o gpg> save Thunderbird et Enigmail

Si vous utilisez le client e-mail Thunderbird, vous devez (pour l’instant) installer le greffon Enigmail pour y ajouter la prise en charge d’OpenPGP, Thunderbird ne supportant nativement que S/MIME. Cherchez Enigmail depuis le gestionnaire de greffons de Thunderbird, puis installez-le.

Enigmail ne fonctionnera plus à partir de Thunderbird 78, dont la sortie est prévue d’ici la fin de l’année 2020. À la place, la nouvelle version de Thunderbird prendra nativement en charge OpenPGP sans qu’un greffon ne soit nécessaire.

L’étendue de cette prise en charge native reste encore à voir, mais elle sera probablement, au moins dans l’immédiat, plus limitée que ce qui est actuellement offert par Enigmail.

Une chose semble déjà sûre, Thunderbird n’utilisera pas les trousseaux de GnuPG (pas plus le trousseau public que le trousseau privé). Il sera possible d’importer les clefs de GnuPG vers Thunderbird, mais une fois cela fait, les clefs importées seront gérées par Thunderbird indépendamment de GnuPG — toute modification faite dans GnuPG sera invisible depuis Thunderbird et inversement.

À titre personnel, je trouve que c’est une très mauvaise idée. Et je suis globalement assez dubitatif de l’approche consistant à jeter à la poubelle une implémentation pleinement fonctionnelle pour après coup se rendre que compte que « oh ben zut, il y avait des fonctionnalités utiles en fait, bon comment on fait pour les ré-implémenter from scratch maintenant ? », comme avec le support des cartes OpenPGP.

L’avenir dira si cette orientation aura permis d’attirer de nouveaux utilisateurs ou si elle aura surtout fait fuir les utilisateurs déjà existants. /rant


Figure 3. Utilisation d’Enigmail dans Thunderbird. (A) Sitôt installé, Enigmail détecte votre installation de GnuPG et vos clefs pré-existantes. (B) Envoi d’un e-mail chiffré et signé à Edward, auquel on joint une copie de sa propre clef publique. (C) Réception et déchiffrement de la réponse automatique d’Edward.

Une fois Enigmail installé, il devrait automatiquement détecter GnuPG et vous proposer de se configurer pour utiliser la clef que vous avez déjà ; acceptez en cliquant sur Apply my keys (Figure 3A).

Si vous installez Enigmail sans avoir préalablement généré vous-même votre clef, Enigmail en générera silencieusement une pour vous mais se configurera automatiquement pour utiliser p≡p plutôt que GnuPG. Sans rentrer dans les détails, p≡p est une solution de chiffrement opportuniste, basée entre autres sur OpenPGP mais où, en gros, l’utilisateur ne contrôle plus rien… L’utilisation de p≡p a parfois été appelée Junior mode, mais ce terme ne semble plus apparaître dans la documentation ou l’interface de Enigmail.

Vous pouvez maintenant envoyer un mail à edward-fr@fsf.org (Figure 3B). Par défaut le message sera signé, et comme la clef publique d’Edward est déjà dans votre trousseau, Enigmail devrait reconnaître son adresse et aussi activer le chiffrement. Si vous voulez qu’Edward puisse chiffrer également sa réponse à votre intention, pensez à joindre votre propre clef publique au message, en utilisant l’option appropriée dans le menu d’Enigmail.

Lors de l’envoi, il se peut qu’Enigmail vous propose une option appelée protected headers, qui vise à chiffrer certains en-têtes du message (notamment l’objet) et non seulement le corps du message. Je déconseille personnellement cette option qui repose sur une proposition de standard à mon sens beaucoup trop complexe pour le bénéfice qu’elle apporte, et dont le support par un grand nombre de clients de messagerie est incertain. Gardez plutôt à l’esprit que les en-têtes ne sont pas chiffrés,4 et abstenez-vous de divlguer trop d’informations dans les objets de vos messages.

Après quelques minutes, vous devriez recevoir une réponse automatique d’Edward. Vous aurez ainsi confirmation que tout s’est bien passé (Figure 3C). Félicitations, vous venez de procéder à votre premier échange d’e-mails chiffrés.

(Neo)Mutt

Si vous utilisez le client Mutt ou le fork Neomutt, tous deux prennent nativement en charge OpenPGP et ne nécessitent qu’un minimum de configuration. Ajoutez simplement les deux lignes suivantes à votre fichier mutrc :

set crypt_use_gpgme = yes set pgp_default_key = 0x7685DC4214D727BB011BD6B754B4CC7749CAE7C3

La première ligne configure (Neo)Mutt pour utiliser la bibliothèque GpgME pour interagir avec GnuPG (ce qui est la manière recommandée par les développeurs de GnuPG), au lieu d’appeler le binaire gpg directement (ce qui est toujours possible mais error-prone). La seconde ligne indique la clef à utiliser par défaut ; cette clef sera utilisée pour signer vos messages, et pour en chiffrer une copie à votre intention (afin que vous puissiez toujours déchiffrer les messages envoyés à des tiers). Remplacez la valeur indiquée par l’empreinte de votre propre clef.


Figure 4. Utilisation de Neomutt. (A) Préparation d’un message chiffré et signé dans Neomutt. (B) Le menu PGP permettant de sélectionner si un message doit être chiffré, signé, signé avec une clef autre que celle configurée par défaut, chiffré et signé. (C) Le menu de sélection de la clef publique du destinataire.

Une fois (Neo)Mutt configuré, envoyez donc un mail à Edward. Préparez le message de la manière habituelle jusqu’à arriver à la fenêtre d’envoi (Figure 4A). Par défaut le message sera seulement signé, appuyez sur la touche p pour appeler le menu PGP (Figure 4B) puis sur la touche b comme indiqué pour demander que le message soit chiffré et signé.

Attachez au message une copie de votre clef publique en tapant Esc-k et en sélectionnant votre clef dans le menu correspondant. Au moment d’envoyer le message, vous serez invité à sélectionner la clef publique avec laquelle chiffrer le message (Figure 4C), parmi les clefs associées à une adresse correspondant à celle du destinataire du message. Sélectionnez la clef d’Edward (qui logiquement devrait être la seule, vous ne devriez pas avoir plus d’une clef associée à l’adresse edward-fr@fsf.org), puis envoyez.

Attendez quelques minutes de recevoir la réponse d’Edward et vérifiez que tout s’est bien passé.

Autres clients

Il ne serait pas réaliste de vouloir couvrir tous les clients e-mail existants et je n’essayerai même pas.

Beaucoup de clients libres ont un support natif pour OpenPGP : GNOME Evolution, KMail, Claws-Mail… En général, ils n’opposent pas de difficultés majeures.

Sous Windows, la distribution Gpg4Win déjà mentionnée dans la première section est fournie avec GpgOL, un greffon pour Microsoft Outlook.

Sous Mac OS X, GPG Suite fournit un greffon pour Apple Mail appelé GPG Mail. Attention, ce greffon est libre (comme le reste de GPG Suite) mais, depuis peu, payant.

Sous Android, OpenKeychain apporte la prise en charge d’OpenPGP à plusieurs applications, dont le client de messagerie K-9 Mail.

À titre personnel, il est hors de question que j’accepte de stocker une quelconque clef privée sur un téléphone Android. Je ne recommande l’utilisation d’OpenKeychain que couplée à un jeton cryptographique comme la Yubibey 5 NFC.

Comment changer la date d’expiration de sa clé ?

(tiré de ce fil de commentaires)

La clé générée a donc une validité de deux ans. Que faire en 2022 pour pouvoir encore utiliser sa clé ?

Il suffit de changer la date d’expiration, ce qui se fait avec la commande expire dans l’éditeur de clefs de GnuPG :

$ gpg --edit-key alice La clef secrète est disponible. sec rsa2048/54B4CC7749CAE7C3 créé : 2020-05-13 expire : 2022-05-13 utilisation : SC confiance : ultime validité : ultime ssb rsa2048/45EDD81BCE62E9BD créé : 2020-05-13 expire : 2022-05-13 utilisation : E [ ultime ] (1). Alice <alice@example.org> gpg> expire Modification de la date d’expiration de la clef principale. Veuillez indiquer le temps pendant lequel cette clef devrait être valable. 0 = la clef n’expire pas <n> = la clef expire dans n jours <n>w = la clef expire dans n semaines <n>m = la clef expire dans n mois <n>y = la clef expire dans n ans Pendant combien de temps la clef est-elle valable ? (0) 0 La clef n’expire pas du tout Est-ce correct ? (o/N) o sec rsa2048/54B4CC7749CAE7C3 créé : 2020-05-13 expire : jamais utilisation : SC confiance : ultime validité : ultime ssb rsa2048/45EDD81BCE62E9BD créé : 2020-05-13 expire : 2022-05-21 utilisation : E [ ultime ] (1). Alice <alice@example.org>

Attention, comme on le voit ici seule la date d’expiration de la clef principale a été changée. Pour changer celle de la sous-clef de chiffrement, il faut relancer la commande expire après avoir sélectionné ladite sous-clef avec la commande key :

gpg> key 1 sec rsa2048/54B4CC7749CAE7C3 créé : 2020-05-13 expire : jamais utilisation : SC confiance : ultime validité : ultime ssb* rsa2048/45EDD81BCE62E9BD créé : 2020-05-13 expire : 2022-05-21 utilisation : E [ ultime ] (1). Alice <alice@example.org>

La sous-clef de chiffrement est maintenant sélectionnée (notez l’astérisque ssb*), on peut changer sa date d’expiration :

gpg> expire Modification de la date d’expiration d’une sous-clef. Veuillez indiquer le temps pendant lequel cette clef devrait être valable. 0 = la clef n'expire pas <n> = la clef expire dans n jours <n>w = la clef expire dans n semaines <n>m = la clef expire dans n mois <n>y = la clef expire dans n ans Pendant combien de temps la clef est-elle valable ? (0) 0 La clef n’expire pas du tout Est-ce correct ? (o/N) o sec rsa2048/54B4CC7749CAE7C3 créé : 2020-05-13 expire : jamais utilisation : SC confiance : ultime validité : ultime ssb* rsa2048/45EDD81BCE62E9BD créé : 2020-05-13 expire : jamais utilisation : E [ ultime ] (1). Alice <alice@example.org> gpg> save

À noter que la date d’expiration d’une clef peut être changée à tout moment — y compris une fois que la clef a déjà expiré ! Donc même si vous vous réveillez le 21 mai 2022 et que vous vous rendez compte que vous avez oublié de prolonger la période de validité de votre clef et qu’elle a expiré hier, il n’est pas trop tard pour la changer.

Les changements de date d’expiration sont possibles dans tous les sens : on peut rendre inexpirable une clef qui avait auparavant une date d’expiration tout comme on peut à l’inverse mettre une date d’expiration à une clef qui auparavant n’expirait jamais. Sitôt une nouvelle date d’expiration (y compris « pas de date d’expiration ») mise en place, les dates d’expirations précédentes sont complètement ignorées.

La seule contrainte est qu’il n’est pas possible de spécifier une date d’expiration postérieure au 7 février 2106 — c’est une limitation du format OpenPGP qui stocke les dates sous forme d’entiers non-signés de 32 bits (or 1ᵉʳ janvier 1970 + 232 secondes ~= 7 février 2106). Mais si vous avez besoin d’une clef valable aussi longtemps, autant rendre la clef inexpirable…

Après avoir changé la date d’expiration d’une clef, il faut permettre à ses correspondants de prendre connaissance de la nouvelle date d’expiration, en re-publiant la clef via n’importe quel moyen a été utilisé pour la publier en premier lieu (par exemple, en la ré-envoyant vers un serveur de clefs avec --send-keys).

De manière générale, toute modification de la clef (ajout ou révocation d’une identité, ajout ou révocation d’une sous-clef, changement des algorithmes préférés, changement de la date d’expiration) est une modification locale, qui n’a pas d’effets au-delà de votre machine tant que vous ne re-publiez pas explicitement votre clef. À aucun moment GnuPG ne prendra l’initiative de transmettre vos modifications au monde extérieur.

(Le changement de la phrase de passe ne nécessite évidemment pas de re-publication, puisque cela ne concerne que la clef privée.)

Utilisation dans un logiciel ne prenant pas en charge GPG

(tiré de ce fil de commentaires)

Si l’on doit utiliser un client qui ne supporte pas OpenPGP, ou une interface web à laquelle on ne fait que moyennement confiance, il est possible de chiffrer/déchiffrer/signer/vérifier un courriel autrement : par exemple en copiant le contenu depuis/vers un fichier texte et en utilisant la ligne de commande via gpg ou en utilisant l’extension pour navigateur Mailvelope

Pour le cas plus général d’un client (web ou non) sans aucune prise en charge possible de OpenPGP, oui, il est toujours possible en dernier recours de procéder aux opérations de chiffrement/déchiffrement/signature à l’extérieur du client. GPA par exemple a un mode « clipboard », où vous pouvez écrire votre courriel, le chiffrer et/ou le signer, puis copier le résultat vers votre client (et inversement, vous pouvez y copier un message chiffré que vous avez reçu et l’y déchiffrer).

C’est quand même une solution du pauvre, et dans la mesure du possible changer de client serait recommandé, surtout si c’est un client lourd (qu’un webmail ne supporte pas OpenPGP, ce n’est pas surprenant, mais un client lourd, ça pourrait largement être une raison suffisante pour le disqualifier d’office).

Un des gros problèmes de cette solution est qu’elle interdit pratiquement toute utilisation de PGP/MIME, sauf pour les fous furieux qui aiment construire et analyser des structures MIME « à la main ».

  1. Rien n’est encore décidé du côté des développeurs de GnuPG concernant l’entrée en vigueur du nouveau choix d’algorithme par défaut ; le plus probable est que cela arrivera dans la prochaine branche 2.3. 

  2. L’identité et les motivations de l’attaquant sont pour autant que je sache inconnues à ce jour, mais la nature ciblée de l’attaque pointe vers certains utilisateurs mécontents vis-à-vis du principe de fonctionnement des serveurs SKS et qui voulaient ainsi démontrer avec force que le réseau était vulnérable. Si tel est le cas, c’est stupide à plus d’un titre. Ils n’ont rien démontré que la communauté ne sache pas déjà (la vulnérabilité du réseau aux empoisonnements était bien connue) ; ils ont surtout réussi à saper les quelques bonnes volontés qui restaient parmi les développeurs et administrateurs SKS ; leur action est équivalente à « je vais mettre le feu à cet immeuble d’habitation, ça prouvera à tout le monde que le promoteur a utilisé un revêtement inflammable — je ferai ça de nuit quand les occupants dormiront, la démonstration sera plus convaincante ». S’ils me lisent : vous êtes des connards. 

  3. L’intégrité des développeurs d’Hagrid et administrateurs de keys.openpgp.org n’est pas en cause. Ce sont des membres reconnus de la communauté OpenPGP, il ne fait aucun doute qu’ils sont dignes de confiance. C’est l’idée même de devoir faire confiance à une entité centralisée qui me dérange, indépendamment des personnes qui sont derrière. 

  4. Du moins, pas chiffrés de bout en bout par OpenPGP. Si le message est acheminé à travers des connexions SMTP chiffrées par TLS (ce qui est de plus en plus courant aujourd’hui), les en-têtes sont chiffrés au même titre que le reste du message, en mode point-à-point. 

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Conférence OW2online’20, 17 et 18 juin 2020

22 mai, 2020 - 20:44

OW2 est une rencontre internationale d’experts, architectes, développeurs et chefs de projets liés au monde du Libre et de l’open source. OW2con est ouvert à toutes et tous, l’évènement est gratuit et les conférences se tiennent en anglais.

En raison de la pandémie de Covid‑19, la conférence annuelle OW2 devient cette année l’évènement virtuel « OW2online’20 : Keep the conversation going! » les 17 et 18 juin. Un évènement physique Community Day est maintenu et aura lieu le 3 novembre dans les locaux d’Orange à Paris‐Châtillon.


Le thème de fond pour cette édition fait référence aux défis actuels auxquels sont confrontés les décideurs envisageant de faire évoluer leurs systèmes d’information vers les logiciels open source. L’open source s’étant généralisé, il n’est plus limité aux systèmes d’exploitation et infrastructures middleware. Toutes les couches du système d’information sont concernées, c’est ce que nous appelons « l’open source full stack ». L’enjeu dépasse le simple déploiement de serveurs Linux ; il s’agit de définir une architecture, de s’engager avec l’ensemble de l’écosystème open source et d’établir un système de gouvernance mature. Les thèmes abordés incluent notamment : les applications d’entreprise, la sécurité, l’open cloud, l’Internet des objets, le big data, l’intelligence artificielle, OSS gouvernance, OSS en Europe, etc.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

GIMP 2.10.14 et 2.10.18 : sans limites

21 mai, 2020 - 09:24

GIMP, l’outil libre de référence pour l’édition et la retouche d’image, est sorti dans sa version 2.10.14 le 30 octobre 2019, puis 2.10.18 le 24 février 2020. Il s’agit d’une annonce combinée pour ces deux sorties parce qu’on a trop tardé pour cette dépêche !

Les yeux acérés auront remarqué qu’une troisième version semble avoir sauté (2.10.16). Cela est dû à un bogue critique découvert juste après la sortie, donc on est passé directement à GIMP 2.10.18 quelques jours plus tard, sans annoncer officiellement la 2.10.16.

Ces sorties s’accompagnent de nombreuses nouvelles fonctionnalités attendues, telles que l’édition hors canevas, ainsi que l’habituelle stabilisation et correction de bogues.

Sommaire

GIMP 2.10.14 apporte notamment :

  • la visualisation et l’édition des pixels en dehors du canevas ;
  • la possibilité d’éditer des calques désactivés ;
  • un mode d’aperçu en nuances de gris pour l’outil de sélection de premier plan ;
  • un nouveau filtre carte de normales ;
  • la gestion des tampons GEGL pour vingt‑sept anciens filtres ;
  • des améliorations dans la prise en charge des formats HEIF, TIFF et PDF ;
  • une meilleure gestion des fichiers XCF corrompus ;
  • une accélération des traitements en nuances de gris ;
  • la compatibilité avec macOS Catalina ;
  • quarante‑cinq corrections de bogues et vingt‑deux mises à jour de traduction.

De leur côté, GIMP 2.10.16/2.10.18 viennent avec :

  • des outils groupés dans la boîte à outils ;
  • des éléments de curseurs plus compacts ;
  • des prévisualisations de transformation améliorées ;
  • une zone d’ancrable qui « s’allume » quand on glisse un ancrable ;
  • nouvel outil de transformation 3D ;
  • une optimisation des déplacements de brosses pour un travail de peinture plus fluide ;
  • des améliorations de la peinture en symétrie ;
  • un chargement plus rapide des brosses ABR ;
  • une meilleure prise en charge du format PSD ;
  • l’amélioration de l’interface pour la fusion et l’ancrage de calques ;
  • la vérification des nouvelles sorties ;
  • vingt‑huit corrections de bogues et quinze mises à jour de traductions.
GIMP 2.10.14 La vue et l’édition hors canevas

Le canevas est le support de l’image. Par défaut dans GIMP, la taille du canevas coïncide avec la taille de l’image. L’impossibilité de visualiser et de modifier du contenu hors de cette zone était rédhibitoire pour certains usages, cette nouvelle fonctionnalité est une avancée majeure pour de nombreux graphistes.

Comment ça marche :

  • il existe maintenant un nouveau mode Afficher tout, accessible via le menu Afficher, qui révèle tous les pixels en dehors de la limite de la toile ;
  • ce mode utilise un damier alpha pour le remplissage de la toile, mais vous pouvez configurer GIMP pour utiliser temporairement ou de manière permanente la couleur de remplissage habituelle ;
  • vous pouvez également activer l’affichage des limites de la zone de dessin (ligne rouge en pointillé) ;
  • la sélection des couleurs et des correctifs, le remplissage et la transformation fonctionnent maintenant en dehors de la zone de travail ; cela signifie que vous pouvez recadrer au‑delà de la limite de la zone de travail ou sélectionner un motif source en dehors de cette zone pour corriger une cible dans le canevas.

Il ne s’agit là que d’un premier jet, d’autres outils devraient bientôt permettre d’exploiter le contenu hors du canevas.

Un mode « image » dans les outils de transformation

Ce nouveau mode permet, lors d’une transformation d’une image monocouche, d’agrandir automatiquement le canevas afin d’inclure tous les pixels pivotés ou déplacés, au lieu d’effectuer un rognage, action par défaut du mode Ajuster. Le commutateur est situé juste à côté de l’option pour transformer Calque, Chemin ou Sélection, en haut des paramètres de l’outil de transformation.

Il est complété par une nouvelle entrée de menu Image > Transformer > Rotation arbitraire…, qui active l’outil de rotation en mode Image.

Les filtres peuvent fonctionner hors limites du calque en cours

Certains résultats de filtres peuvent dépasser les limites du calque d’origine. Un exemple typique est l’Ombre portée (Drop Shadow). Les calques sont désormais redimensionnés si nécessaire au lieu de couper le résultat du filtre.

Ce comportement peut être paramétré avec l’option Rognage (Clipping) des dialogues d’effets.

Calques invisibles éditables

Certaines personnes voulaient pouvoir éditer des calques sans les rendre visibles (par défaut, un calque invisible n’est pas éditable ; cela évite des erreurs si l’on retouche un calque par erreur, mais on ne s’en aperçoit que plus tard car il est invisible, et c’est alors trop tard pour annuler !).
Une option a été ajoutée pour cela dans les préférences (désactivée par défaut car c’est potentiellement un risque, mais activable pour qui a ce besoin).

Amélioration de l’outil de sélection à main levée

L’outil de sélection à main levée prend maintenant en charge la copie et la coupe rapide sur canevas, même quand la sélection n’a pas encore été validée, de la même manière que les autres outils de sélection.

Cela permet de faire des copier‑coller ou des couper‑coller très rapides directement sur le canevas.

Amélioration de l’outil d’extraction du premier plan

Un nouveau mode Niveau de gris de prévisualisation pour l’outil d’extraction du premier plan fait son apparition. Cela permet de prévisualiser le masque de sélection en niveaux de gris plutôt qu’en bleu. L’ancien mode unique s’appelle désormais Couleur et quatre couleurs peuvent être sélectionnées (rouge, vert, bleu ou gris). Cela permet d’adapter la visualisation de la sélection en cours à différent type d’images.

Meilleur « adoucissement de la sélection »

La boîte de dialogue de l’adoucissement de sélection a une nouvelle case Les zones sélectionnées continuent en dehors de l’image de manière similaire aux fonctionnalités de Réduction de la sélection et Border la sélection.

Quand cette case est cochée, les pixels sélectionnés en bordure de l’image se comportent comme si l’image continuait hors de ses frontières. Cela permet de ne pas se retrouver avec un adoucissement en bordure de calque, ce qui n’est pas forcément ce que l’on recherchait.

Nouveaux filtres

Un nouveau filtre de Carte normale (Normal map) fait son apparition.

En outre, diverses opérations GEGL ont maintenant un accès direct dans GIMP :

  • Matrice de Bayer (Bayer Matrix) et Sinusoïde linéaire (Linear Sinusoid) sont disponibles dans Filters > Render > Pattern ;
  • Papier journal (Newsprint) dans Filters > Distorts est une version GEGL du filtre historique ;
  • Flou courbure moyenne (Mean Curvature Blur) est utile pour un flou protégeant les bords.

D’autres opérations GEGL remplacent maintenant leur ancestraux greffons équivalents : Neon (Filters > Edge‑Detect), Stretch Contrast (Colors > Auto) et Oilify (Filters > Artistic).

Enfin, vingt‑sept vieux filtres ont été portés vers GEGL, en 8 bits seulement pour l’instant (toujours sous la forme de greffons, pas des opérations GEGL natives, utilisant néanmoins des tampons GEGL). Le filtre Van Gogh a, quant à lui, été porté en haute densité de couleur (jusqu’à 32 bits par canal, en flottant).

HEIF, TIFF et PDF améliorés

L’importation et l’exportation en format HEIF prend maintenant en charge les profils de couleur, avec case à cocher adéquate dans la boîte de dialogue d’exportation.

L’importation du format TIFF demande maintenant comment traiter les canaux additionnels (qui peuvent être n’importe quel type de donnée, sans sémantique donnée par le format), notamment en proposant de les utiliser comme canal alpha pré‑multiplié ou non ou l’importer comme canal nommé générique. Cela corrige un bogue avec certains fichiers TIFF à quatre canaux et permet de gérer plus de cas particuliers en laissant la possibilité de choisir comment traiter des données sans sémantique attachée.

Les calques de textes à l’intérieur d’un groupe sont maintenant correctement exportés en PDF.

Une meilleure gestion des fichiers XCF corrompus

Jusqu’ici, GIMP s’arrêtait à la première incohérence dans un fichier XCF. Ainsi, on aurait pu avoir un fichier de cent calques dont le premier calque était corrompu et ainsi perdre les quatre‑vingt‐dix‑neuf autres, alors que ces derniers auraient pu être « sauvés ». GIMP essaye dorénavant de continuer l’ouverture d’une image partiellement corrompue, afin de récupérer ce qui peut l’être.

GIMP 2.10.16/2.10.18

Groupement des outils par défaut

Au fil des années, nous avons rajouté encore et encore des outils, ce qui rend GIMP plus puissant mais peut rendre compliqué de retrouver ses marques.

Maintenant, les outils sont groupés par défaut (outils de sélection ensemble, outils de peinture ensemble, etc.) ce qui donne une boîte à outils moins « bordélique ».

On notera que les groupes peuvent être désactivés dans les préférences, de même que vous pouvez y réorganiser les outils, leur ordre, créer ou retirer des groupes, etc. C’est ce que faisaient déjà avant les professionnels ou amateurs éclairés (sauf le groupement bien sûr), par exemple pour ne voir que ses outils préférés ou habituellement utilisés, ou bien l’inverse puisque les outils préférés auront en général un raccourci bien connu. Notons aussi que l’absence d’un outil dans la boîte à outils ne l’empêche pas d’être sélectionné (par raccourci, par menu ou par la recherche d’action par exemple).

Curseurs compacts

Le widget curseur de GIMP prenait beaucoup d’espace vertical, avec une interaction basée sur une partie supérieure (modification rapide de valeur) et inférieure (modification lente).

Cela a été changé par défaut, bien que l’on puisse retrouver l’ancien design des curseurs par une option dans les préférences, pour les nostalgiques.

La modification rapide ou lente peut maintenant se faire avec des modificateurs et le bouton primaire (gauche par défaut) de la souris ou avec la molette :

  • clic + glisser pour changer la valeur avec incrémentation normale ;
  • Maj + clic + glisser (ou clic secondaire/droit + glisser) pour une incrémentation faible ;
  • Ctrl + clic + glisser pour une incrémentation rapide.

Voici une référence plus complète en image :

Amélioration du système d’ancrable

Le petit texte « Vous pouvez déposer les fenêtres ancrables ici » qui s’affichait sous la boîte à outils en cas d’absence d’ancrable a finalement été retiré. Avoir seulement une boîte à outils d’un côté est une organisation tout à fait valide et afficher un texte permanent était une mauvaise idée en plus de poser problème.

Maintenant, en glissant un ancrable, toutes les zones de dépôt possibles seront simplement illuminées comme indice que l’ancrable peut être réorganisé de cette façon. Voir aussi cette petite vidéo de démonstration.

Nouveau thèmes d’icônes au contraste élevé

Certaines personnes souhaitaient un thème d’icônes avec un contraste un peu plus important, même si beaucoup apprécient les thèmes existants (trop de contraste est aussi un risque de focaliser trop le regard sur l’interface, ce qui peut être contre‑productif dans un logiciel d’imagerie).

De nouveaux thèmes d’icônes au contraste supérieur ont ainsi été rajoutés et sont donc maintenant disponibles dans les préférences.

Il s’agit d’une solution non idéale qui correspond aux limitations de GTK+ 2. Idéalement avec GIMP 3, nous pourrons proposer de meilleurs moyens d’augmenter le contraste des thèmes d’icônes symboliques.

Accessoirement, les indicateurs de couleur d’avant‑plan ou d’arrière‑plan ont maintenant une bordure blanche ou noire, les rendant donc visibles quelle que soit la couleur de l’interface.

Prévisualisation des transformations améliorée

La plupart des outils de transformation ont maintenant l’option Composited Preview qui permet d’avoir un rendu de prévisualisation avec la composition réelle (en fonction de la position dans la pile de calque, de même que la prise en compte des modes de calque adéquats) Vidéo démo.

Cette option est accompagnée de deux sous‑options :

  • Preview linked items active la prévisualisation des éléments liés (bouton « chaîne » dans la pile de calque) vidéo démo ;
  • Synchronous preview active le rendu synchronisé de la prévisualisation pendant le déplacement du curseur au lieu d’attendre que le mouvement s’arrête ; cela permet un aperçu immédiat de sa transformation, ce qui n’est pas toujours possible, notamment pour de très gros et très nombreux calques avec une composition complexe.

GIMP affiche aussi désormais la prévisualisation du rognage de calques transformés, ce qui évite les mauvaises surprises après validation.

Outil de transformation 3D

Un nouvel outil de transformation 3D fait son apparition pour changer la perspective d’un calque ou le déplacer dans un espace 3D. Vous pouvez décider d’un point de fuite puis déplacer le calque sur les axes X, Y et Z vidéo démo.

Divers modificateurs sont aussi disponibles pour contraindre la rotation et les déplacements sur un axe seulement.
L’option Unified interaction permet de modifier le point de fuite, de même que la rotation et le déplacement, sans avoir à changer d’onglet dans la boîte de dialogue.
Enfin, l’option Local frame permet de contrôler la transformation dans le cadre de référence local du calque plutôt que dans le cadre de référence global.

Amélioration du mouvement et de qualité des brosses

Le déplacement du contour des brosses apparaît maintenant bien plus fluide après avoir monté la fréquence de rafraîchissement de 20 images par seconde jusqu’à 120 images par seconde au maximum, de même qu’en désactivant l’ajustement des coups de pinceau (nouvelle option, désactivée par défaut). L’ajustement des coups de pinceau peut être réactivé dans l’onglet « Fenêtres d’images » des préférences vidéo démo.

En outre, la fréquence de peinture de l’outil Aérographe a été augmenté de quinze jusqu’à un maximum de soixante « tamponnages » par seconde, fluidifiant là encore l’expérience de peinture.

Enfin, pour améliorer la qualité des brosses raster rétrécies (en peignant à une taille inférieure à la taille par défaut), les outils de peinture utilisent maintenant du MIP mapping pour rétrécir les brosses raster. Cela réduit le crénelage des brosses rétrécies pour ainsi produire des traits de meilleure qualité.

Amélioration de la peinture en symétrie

Le mode de symétrie « Mandala » propose maintenant une option Kaléidoscope qui combine la rotation et la réflexion vidéo démo. Quand l’option est cochée, des traits additionnels en miroir s’ajoutent.

Chargement plus rapide des brosses ABR

GIMP prend en charge le format de brosse de Photoshop (ABR) depuis très longtemps. Dans cette version, la lecture de ces fichiers a été améliorée rendant le chargement beaucoup plus rapide, au cas où vous utilisiez beaucoup de ces brosses.

Meilleure prise en charge du format PSD

La lecture des fichiers PSD a aussi été énormément optimisée, de l’ordre de 1,5 à 2 fois plus rapide dans nos tests limités. En outre, GIMP peut maintenant charger des fichiers PSD en CMYK(A) (seulement 8 bits par canal pour l’instant), qu’il convertit en RGB avec le profil sRGB seulement dans cette première version.

Ce greffon est le premier à utiliser la récente prise en charge de CMYK dans babl (la bibliothèque de conversion de formats de GIMP) et annonce donc l’entrée progressive de plus de vraie prise en charge de ce modèle de couleur dans GIMP. Il ne s’agit toutefois que d’un tout premier pas.

Amélioration de l’ancrable de calques

Le bouton d’ancrage d’un calque flottant n’est désormais visible que lorsqu’un calque flottant est présent. Autrement un bouton de fusion de calque est affiché à la place, pour une action plus rapide, évitant ainsi d’avoir à aller chercher dans le menu contextuel ou d’avoir à se souvenir du raccourci pour cette action.

Les modificateurs suivants sont aussi disponibles sur le bouton de fusion :

  • Maj pour fusionner un groupe de calques ;
  • Ctrl pour fusionner tous les calques visibles ;
  • Ctrl + Maj pour fusionner tous les calques visibles avec les dernières valeurs utilisées.
Vérification de nouvelle version

GIMP peut maintenant vérifier lors du lancement si une nouvelle version est sortie et vous en avertir. Il peut aussi vérifier la présence d’un nouvel installateur ou paquet (pour Windows ou macOS) d’une même version, utile dans le cas de corrections dans le paquet ou une dépendance.

Cette fonctionnalité est notamment utile pour les rapports de bogue puisque nous recevons régulièrement des rapports sur de vieilles versions non prises en charge. Nous sommes en effet bien trop peu de développeurs et n’avons pas le loisir de prendre en charge plus que la dernière version sortie (un jour peut‑être une LTS ou que sais‑je, mais à ce jour, c’est impensable). Nous espérons donc à terme ne plus voir trop de GIMP totalement obsolètes dans la nature.

Bien entendu, cette fonctionnalité est désactivable dans les Préférences et peut être retirée à la compilation avec --disable-check-update, ce qui est notamment conseillé pour tout paquet qui vient avec son propre canal de diffusion (comme les paquets de distribution GNU/Linux).

Autour de GIMP Version macOS améliorée… puis absente…

macOS Catalina est venu avec son lot de changement, notamment des permissions d’accès aux ressources (la nouvelle tendance dans tous les système d’exploitation, avec diverses formes de bac à sable et permissions). Cela a fait beaucoup crier dans les chaumières puisque nombre de logiciels sont devenus inutilisables du jour au lendemain après mise à jour du système d’exploitation.

Nous avons donc dû faire évoluer l’empaquetage de GIMP, qui fonctionne maintenant correctement sur Catalina depuis GIMP 2.10.14. Diverses autres corrections de bogues d’empaquetage ou d’intégration ont également été faites par notre empaqueteur macOS.

Malheureusement notre mainteneur de paquet macOS a disparu pour raison personnelle après la sortie de GIMP 2.10.18. Ainsi, à l’heure actuelle, la dernière version officielle pour GIMP sur macOS est la 2.10.14. Aucun des autres contributeurs au long cours n’est vraiment intéressé par macOS. Nous avons récemment de nouveaux contributeurs qui pourraient continuer à faire vivre ce paquet (et nous espérons aussi que le contributeur précédent revienne et que nous ayons plus de redondance dans le futur), mais nous restons dans l’expectative.

Cela montre vraiment le manque de contributeurs pour ces systèmes d’exploitation que sont macOS et Windows, pour lesquels nous n’avons presque aucun développeur.

Intégration continue Compilation pour Windows en intégration continue

Nous effectuons maintenant des compilations coisées de GIMP pour Windows (32 bits et 64 bits) en intégration continue, ce qui nous permet de repérer rapidement les bogues pour cette plate‑forme qu’aucun des développeurs n’utilise, et possiblement d’améliorer le suivi et la stabilité de GIMP sur Windows.

La compilation coisée se fait avec mon outil d’environnement de cross‐compilation Crossroad (j’en avais parlé sur LinuxFr.org il y a pas mal d’années ; je pense que je devrais refaire un nouvel article bientôt, car cela a beaucoup évolué depuis).

Compilation avec plusieurs systèmes de construction et plusieurs compilateurs

Pour attraper un plus grand nombre de bogues, notre intégration continue compile maintenant avec GCC ainsi que Clang (certains bogues n’apparaissent qu’avec certains compilateurs), et avec les systèmes de construction autotools et meson (autotools est toujours le système officiel que nous recommandons aux mainteneurs de paquets tiers d’utiliser ; notre build meson étant de son côté expérimental avec encore quelques bogues connus).

Le futur de GIMP

Comme toujours, nous concluons avec un peu d’information sur le développement. GIMP est développé par une poignée de développeurs permanents (trois principalement, Mitch, Ell et moi‑même pour environ les trois quarts des commits sur les dernières années), assisté par plusieurs mainteneurs de rapports de bogue, et des gens qui aident pour le site, les réseaux sociaux, la documentation et bien sûr de nombreux traducteurs.

C’est donc un travail de longue haleine et, personnellement, je trouve qu’il porte de plus en plus ses fruits. Pour la deuxième année consécutive, Aryeom du projet ZeMarmot (qui est aussi celui par lequel j’ai commencé à contribuer à GIMP, devenant ainsi un contributeur majeur) a donné des cours avec GIMP à l’université (ce qui lui fut explicitement demandé). Et étudiants comme professeurs sont très contents du résultat.

Il nous semble évident que GIMP est de plus en plus reconnu comme incontournable (il était déjà connu de tous, mais la notoriété se fait de plus en plus sentir).

Le développement de ce qui deviendra GIMP 3 bat aussi son plein en parallèle des sorties des GIMP 2.10.x, avec beaucoup de nouveautés excitantes aussi (celles qui ne peuvent être aisément rétroportées). Il s’agit de tout un travail de fond, invisible mais extrêmement actif. En fait, le mainteneur et moi‑même déplaçons clairement nos priorités progressivement sur le développement de GIMP 3 ces derniers temps.

Si vous souhaitez que cela continue, nous ne saurions que trop vous rappeler qu’il est aussi possible de donner au projet. Vous pouvez donner au projet directement, en sachant que cet argent ne peut être utilisé que pour les actions communautaires (faire se rencontrer les développeurs notamment) ainsi que pour financer du matériel. Ce sont des choses néanmoins importantes bien sûr.

Pour financer du développement proprement dit, il existe actuellement deux groupes qui lèvent des fonds pour vivre de l’amélioration de GIMP : pippin le développeur de GEGL, le moteur graphique de GIMP, et nous‑même, le projet ZeMarmot, sous le parapluie de l’association LILA, qui finance mon développement (2 180 commits dans l’arbre de développement principal de GIMP, second plus gros contributeur des huit dernières années et troisième plus gros contributeur historique), lequel est porté par une utilisation professionnelle et les idées et design d’une réalisatrice et illustratrice professionnelle.
Voici par exemple un compte‑rendu de travail en cours sur l’implémentation de sélection multiple de calques dans GIMP pour avoir une idée de ce sur quoi on travaille ces derniers temps.

Vous pouvez donc donner à l’association directement, ou au projet ZeMarmot sur Liberapay, Patreon ou Tipeee et ainsi contribuer à payer du développement pour GIMP.

Nous rappelons que vous pouvez aussi contribuer du votre, que ce soit du développement comme de la documentation, ou le site Web (articles, tutoriels, etc.), et sûrement bien plus.

Dans tous les cas, nous vous souhaitons à tous un joyeux GIMPage de photo ! 

Utiliser une des LED d’un Raspberry Pi comme témoin d’enregistrement TV

20 mai, 2020 - 13:55

Utilisant un Raspberry Pi comme enregistreur TV-TNT via un adaptateur DVB‑T et Tvheadend, il m’est déjà arrivé de flinguer un enregistrement (en fait introduire un saut temporel dans l’enregistrement) :

  • parce que lors d’une manipulation ou d’un test, j’avais besoin de redémarrer le Pi et que j’ai quelque peu oublié l’enregistrement en cours ;
  • parce qu’en trifouillant des branchements derrière la TV, j’ai eu besoin d’éteindre le Pi et que je l’ai débranché de nouveau en oubliant l’enregistrement en cours.

Même si cela n’arrive pas si souvent, j’ai songé à une solution de reconversion des DEL/LED afin d’éviter cela. Je vous explique dans cette dépêche comment je m’y suis pris.

Sommaire La solution envisagée

Pour prévenir les redémarrages à distance, on peut imaginer une modification de /etc/motd* ou /etc/issue qui prévienne : « ATTENTION, enregistrement en cours ! » Mais pour les débranchements de câbles, on va utiliser les LED afin de prévenir les personnes aux alentours qu’un enregistrement est en cours.

Par défaut, la LED rouge est allumée (témoin power/PWR), la LED verte, elle, s’allume lorsquNil y a de l’activité sur la carte SD (lecture ou écriture). Il est possible de les éteindre ou de les utiliser pour tout autre chose. C’est ce qu’on va faire ici avec les moyens du bord : utiliser une des LED comme témoin d’enregistrement en cours. Pour ma part, en temps normal, je les désactive au démarrage.

Voir l’état des LED

L’état des LED est dans ces répertoires virtuels (kernel filesystem) :

  • /sys/class/leds/led0/ : verte ;
  • /sys/class/leds/led1/ : rouge.

Ces répertoires contiennent, entre autres, ces deux fichiers :

  • brightness : intensité de la LED (0 pour éteinte, toute autre valeur jusque 255 pour allumée) ;
  • trigger : déclencheur, quand et pourquoi la LED s’allume.
# cat /sys/class/leds/led0/brightness 0 # cat /sys/class/leds/led0/trigger none rc-feedback kbd-scrolllock kbd-numlock kbd-capslock kbd-kanalock kbd-shiftlock kbd-altgrlock kbd-ctrllock kbd-altlock kbd-shiftllock kbd-shiftrlock kbd-ctrlllock kbd-ctrlrlock timer oneshot heartbeat backlight gpio cpu cpu0 cpu1 cpu2 cpu3 default-on input panic mmc1 [mmc0] rfkill-any rfkill-none rfkill0 # cat /sys/class/leds/led1/brightness 255 # cat /sys/class/leds/led1/trigger none rc-feedback kbd-scrolllock kbd-numlock kbd-capslock kbd-kanalock kbd-shiftlock kbd-altgrlock kbd-ctrllock kbd-altlock kbd-shiftllock kbd-shiftrlock kbd-ctrlllock kbd-ctrlrlock timer oneshot heartbeat backlight gpio cpu cpu0 cpu1 cpu2 cpu3 default-on [input] panic mmc1 mmc0 rfkill-any rfkill-none rfkill0

Les triggers sont entre crochets [mmc0] pour led0 (verte) et [input] pour led1 (rouge). On a donc, la LED verte (led0) qui s’allume en cas d’activité sur la carte SD (mmc0) et la LED rouge allumée lorsqu’il y a de l’alimentation électrique (input).

Éteindre et allumer les LED

Ces fichiers virtuels sont lisibles par tous et modifiables par root uniquement :

-rw-r--r-- 1 root root 4096 avril 24 10:54 /sys/class/leds/led0/brightness -rw-r--r-- 1 root root 4096 avril 24 15:55 /sys/class/leds/led0/trigger -rw-r--r-- 1 root root 4096 avril 24 10:54 /sys/class/leds/led1/brightness -rw-r--r-- 1 root root 4096 avril 24 16:03 /sys/class/leds/led1/trigger

Les commandes suivantes devront donc être exécutées en tant que root.

Extinction via trigger none

Éteindre la LED verte (led0) :
echo none > /sys/class/leds/led0/trigger

Éteindre la LED rouge (led1) :
echo none > /sys/class/leds/led1/trigger

Pourquoi je touche aux fichiers trigger et pas aux fichiers brightness ? Car si le trigger reste mmc0 pour la LED verte, placer un 0 dans /sys/class/leds/led0/brightness va juste éteindre la LED si elle était allumée à cet instant précis, puis la prochaine activité sur mmc0 va la faire clignoter encore.

Allumage permanent via trigger default-on

Allumer la LED verte (led0) :
echo default-on > /sys/class/leds/led0/trigger

Le contenu du fichier brightness correspondant passe à 255 :

# cat /sys/class/leds/led0/brightness 255

Note : placer toute autre valeur que 0 dans brightness allume la LED, mais il n’est pas possible de modifier son intensité.

Faire clignoter une LED

Maintenant qu’on maîtrise l’allumage et l’extinction, faisons clignoter la LED verte.
Un clignotement, c’est :

  1. j’allume la LED verte (j’écris default-on dans le trigger) ;
  2. j’attends une seconde ;
  3. j’éteins la LED verte (j’écris none dans le trigger) ;
  4. j’attends une seconde.

Et je recommence tout ça à l’infini.

On peut le faire via le shell, toujours en tant que root :

while true do echo default-on > /sys/class/leds/led0/trigger sleep 1 echo none > /sys/class/leds/led0/trigger sleep 1 done

Ctrl + C pour arrêter le script.

On peut même imaginer d’autres séquences invoquant les deux LED pour faire un chenillard rapide :

while true do echo default-on > /sys/class/leds/led0/trigger sleep 0.1 echo default-on > /sys/class/leds/led1/trigger sleep 0.1 echo none > /sys/class/leds/led0/trigger sleep 0.1 echo none > /sys/class/leds/led1/trigger sleep 0.1 done

Ou allumer les LED alternativement à cinq secondes d’intervalle :

while true do echo default-on > /sys/class/leds/led0/trigger sleep 5 echo default-on > /sys/class/leds/led1/trigger echo none > /sys/class/leds/led0/trigger sleep 5 echo none > /sys/class/leds/led1/trigger done

Note — La ou les LED restent dans l’état où elles sont lorsque l’on interrompt le script. Il va nous falloir sauvegarder leur état initial au début du script pour pouvoir restaurer cet état à la fin du script.

Sauvegarder l’état des LED

Afin de nettoyer après notre passage, il sera nécessaire de sauvegarder l’état des LED avant d’y toucher pour les restaurer à la sortie de notre script final.

On peut le faire comme ça : pour chaque LED (0 et 1), lire l’état actuel des fichiers virtuels trigger et brightness, stocker ces états dans un emplacement temporaire.

Restaurer l’état des LED

Pour chaque LED (0 et 1), écrire les triggers avec les infos temporaires précédemment enregistrées.

Autoriser un utilisateur standard à modifier l’état des LED

Jusqu’ici, nos expérimentations étaient exécutées en tant que root pour pouvoir modifier les fichiers /sys directement. Par la suite, nous allons vouloir lancer ce script en tant que l’utilisateur qui effectue les enregistrements ; avec Tvheadend, c’est l’utilisateur hts:hts. Quelles sont les possibilités pour arriver à faire ça en tant qu’utilisateur, leurs inconvénients s’il y en a :

  • lancer le script avec sudo ;
  • changer les permissions des fichiers brightness et trigger au démarrage avec un script appelé via systemd.

J’avais commencé avec la méthode sudo, même si notre script est au final inoffensif, psychologiquement, la méthode ne m’emballait pas. J’ai préféré par la suite modifier les permissions des fichiers virtuels afin que les membres du groupe hts (donc l’utilisateur hts de Tvheadend) puissent les modifier.

Pour chaque fichier (brightness et trigger), changer le propriétaire vers le groupe hts et autoriser le groupe à modifier les fichiers. En shell, ça donne un script ledpermissions à placer dans /usr/local/sbin (car il sera exécuté par root) :

#!/bin/bash chown :hts /sys/class/leds/led*/{brightness,trigger} chmod g+w /sys/class/leds/led*/{brightness,trigger}

On le rend exécutable :
chmod +x /usr/local/sbin/ledpermissions

Accompagné par une fichier Unit ledpermissions.service pour systemd qui appellera ce script au démarrage du système :

[Unit] Description=Set leds permissions [Service] Type=oneshot User=root ExecStart=/usr/local/sbin/ledpermissions [Install] WantedBy=multi-user.target

On vérifie son fonctionnement en affichant les permissions des fichiers avant et après lancement :

$ ls -l /sys/class/leds/led*/{brightness,trigger}` -rw-r--r-- 1 root root 4096 avril 23 17:40 /sys/class/leds/led0/brightness -rw-r--r-- 1 root root 4096 avril 23 17:40 /sys/class/leds/led0/trigger -rw-r--r-- 1 root root 4096 avril 23 17:40 /sys/class/leds/led1/brightness -rw-r--r-- 1 root root 4096 avril 23 17:40 /sys/class/leds/led1/trigger

Groupe : root, permissions du groupe : r--.

# systemctl start ledpermissions.service # ls -l /sys/class/leds/led*/{brightness,trigger} -rw-rw-r-- 1 root hts 4096 avril 23 17:40 /sys/class/leds/led0/brightness -rw-rw-r-- 1 root hts 4096 avril 23 17:40 /sys/class/leds/led0/trigger -rw-rw-r-- 1 root hts 4096 avril 23 17:40 /sys/class/leds/led1/brightness -rw-rw-r-- 1 root hts 4096 avril 23 17:40 /sys/class/leds/led1/trigger

Groupe : hts, permissions du groupe : rw-.

Et l’on active le service pour le prochain démarrage du système :
systemctl enable ledpermissions.service

Créer un script « recording »

Ce que je veux pour ce script :

  • qu’il puisse être lancé par l’utilisateur hts (OK si les permissions des LED sont modifiées) ;
  • qu’il ne se plante pas si on le lance plusieurs fois de suite tout en ne laissant qu’une seule instance s’exécuter ;
  • qu’il puisse être appelé avec start ou stop pour démarrer ou arrêter le clignotement et restaurer l’état initial de la LED ;
  • qu’il fasse clignoter la LED verte comme ça : deux secondes allumée, une seconde éteinte, etc.

Son déroulement :

  • vérifier la syntaxe, recording start ou recording stop, ignorer les paramètres supplémentaires, et en cas d’erreur de syntaxe, afficher la syntaxe correcte et sortir en erreur ;
  • si l’argument est « start », vérifier que le script n’est pas déjà en cours d’exécution via un fichier PID, si ce n’est pas le cas, écrire notre PID dans ce fichier, écrire dans un fichier journal la date de début d’enregistrement et appeler la boucle de clignotement ;
  • boucle de clignotement :
    • sauvegarde dans deux variables des valeurs initiales de brightness et trigger de la LED verte (0),
    • se préparer à mourir « proprement » si l’on reçoit Ctrl + C ou un autre signal, en appelant si ça arrive une fonction cleanup qui restaurera les valeurs initiales de brightness et trigger de la LED verte (0),
    • clignoter selon notre volonté.

/usr/local/bin/recording :

#!/bin/bash # define PID file PID_FILE="/run/shm/$(basename $0)" # define which LED we will use LED_PATH="/sys/class/leds/led0" # Define blinking delays in seconds ON_DELAY=2.0 OFF_DELAY=1.0 do_start() { # are we already running ? if [ -f $PID_FILE ] then printf "Already running or badly terminated !\n" exit 1 else echo $$ > $PID_FILE echo [$(date '+%F %H:%M:%S')] start >> ~/recording.log blink_loop fi } cleanup() { # Restore initial values (BRIGHTNESS and TRIGGER) of the led echo $LED_INITIAL_BRIGHTNESS > $LED_PATH/brightness echo $LED_INITIAL_TRIGGER > $LED_PATH/trigger # Remove pid file if present [ -f $PID_FILE ] && rm $PID_FILE exit 0 } blink_loop() { # Get initial values (BRIGHTNESS and TRIGGER) of the red led to restore it at # exit time LED_INITIAL_BRIGHTNESS=$(cat $LED_PATH/brightness) LED_INITIAL_TRIGGER=$(sed 's/.*\[\(.*\)\].*//' < $LED_PATH/trigger) trap 'cleanup' EXIT HUP INT QUIT TERM while true do echo default-on > $LED_PATH/trigger sleep $ON_DELAY echo none > $LED_PATH/trigger sleep $OFF_DELAY done } do_stop() { echo [$(date '+%F %H:%M:%S')] stop >> ~/recording.log # kill the process otherwise, previous led states are unknown unless writed # to a file before blink loop pkill -TERM -x $(basename $0) } print_syntax() { printf "Syntax : $(basename $0) <start|stop>\n" } if [ "$#" -ge "1" ] then case ${1,,} in start) do_start ;; stop) do_stop ;; *) print_syntax exit 1 ;; esac else print_syntax exit 1 fi

Le rendre exécutable :
chmod +x /usr/local/bin/recording

Tester

recording start doit faire clignoter la LED comme convenu, et Ctrl +  C doit arrêter le script et restaurer l’état initial de la LED utilisée.

Depuis un autre terminal avec le même utilisateur, recording stop doit arrêter le script et restaurer l’état initial de la LED utilisée.

Appeler le script en début et fin d’enregistrement

Via l’interface Web de Tvheadend, dans la configuration des profils d’enregistrement :

Configuration > Recording > Digital Video Recorder Profiles
Choisir le profile DVR behavior
Pre-processor command: /usr/local/bin/recording start
Post-processor command: /usr/local/bin/recording stop
Save

Seulement entrer ça dans les deux champs concernés ne fonctionne pas ; il ne se passe rien.
Après tatonnements, j’en suis arrivé à la conclusion que les commandes entrées dans ces champs n’acceptent pas d’arguments ?!

On contourne donc en créant deux scripts distincts recording-start et recording-stop qui vont appeler le script recording avec les bons arguments :

  1. /usr/local/bin/recording-start :

    #!/bin/bash /usr/local/bin/recording start
  2. /usr/local/bin/recording-stop :

    #!/bin/bash /usr/local/bin/recording stop

Les rendre exécutables :
chmod +x /usr/local/bin/recording-*

Configuration > Recording > Digital Video Recorder Profiles
Choisir le profile DVR behavior
Pre-processor command: /usr/local/bin/recording-start
Post-processor command: /usr/local/bin/recording-stop
Save

Tests

Enregistrez avec Tvheadend, Ça fonctionne correctement ? Well done! Sinon, il doit manquer une étape quelque part.

Dépannage

Au détour d’un site parlant de Pi, j’ai trouvé ces paramètres à placer dans /boot/config.txt pour controler les LED :

dtparam=act_led_trigger=none dtparam=act_led_activelow=off dtparam=pwr_led_trigger=none dtparam=pwr_led_activelow=off

Seulement, au deuxième redémarrage, la LED rouge est restée allumée ! La méthode via script de démarrage et systemd ci‑dessus fonctionne mieux.

Références

Voir cet article « chez moi » : https://www.sekoya.org/#!blog/raspberrypi-tvheadend-recording-led.md.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Harbor 2.0

20 mai, 2020 - 10:55

Harbor est un registry d’images de conteneurs open source qui sécurise les images à l’aide de contrôles d’accès basés sur des rôles, d’analyses des images à la recherche de vulnérabilités et de signature d’images comme étant de confiance. Harbor a comme but d’aider à gérer de manière cohérente et sécurisée les images sur des plates‑formes cloud comme Kubernetes et Docker.

Dans sa version 2.0 qui vient de sortir, Harbor est maintenant totalement compatible OCI (Open Container Initiative). Ainsi, il permet de stocker les images de vos conteneurs ou tout objet compatible OCI comme les Helm Charts en version 3. L’avantage de cette compatibilité avec OCI est que cela évite de devoir avoir un système spécifique pour chaque type d’objet.

Harbor vous permet donc de stocker vos images privées en local ou d’en faire un cache pour éviter des problèmes de réseau au téléchargement. Il permet aussi de d’analyser des images pour vérifier qu’elles ne contiennent pas de failles de sécurité connues et de vérifier les signatures pour ne distribuer que des images signées.

Nouveautés OCI

Harbor est maintenant compatible avec le format et les API OCI (Open Container Initiative), ce qui lui permet de stocker n’importe quelle donnée du moment qu’elle est compatible avec cette API. Par exemple, cela veut dire que les Helm Charts et les images de conteneurs sont stockés de la même manière.

OCI apporte aussi un index qui permet de spécifier la même image pour différentes architectures. Cela signifie qu’il n’y a plus besoin de le spécifier explicitement, c’est le client qui choisira ce dont il a besoin en fonction des paramètres définis.

Analyse d’image

Trivy remplace Clair comme outil d’analyse par défaut. Clair reste disponible. Un des gros avantages de Trivy est d’analyser toutes les couches des images au lieu de seulement la dernière couche. Cela permet de trouver des vulnérabilités dans des bibliothèques compilées en statique.

Comptes pour robot

Les comptes pour robot, dédiés à être utilisés dans des scripts ou comme credentials pour tirer des images, peuvent désormais expirer de manière individuelle et non plus uniquement de façon globale et, dans le futur, il sera possible d’avoir le même compte pour plusieurs projets.

Chiffrement

Il est maintenant possible de chiffrer en SSL (d’après l’annonce, j’espère que c’est du TLS en vrai) la communication entre les différents composants d’Harbor.

Webhook

Il est à présent possible de déclencher les Webhooks de manière individuelle et l’intégration avec Slack est fournie de base.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Audit du code source de Parcoursup par la Cour des comptes

19 mai, 2020 - 16:01

La Cour des comptes a publié il y a quelques semaines un rapport de deux cents pages consacré à « l’accès à l’enseignement supérieur », et notamment à son application emblématique, Parcoursup.

Le rapport contient notamment de longs passages consacrés à la qualité du code publié.

On peut retenir à ce sujet deux points cruciaux et plutôt désolants :

  • seul environ 1 % du code source de l’application a été publié (en 2018), contrairement à la décision des pouvoirs publics annoncée en 2017 de « permettre une totale transparence sur l’affectation des candidats » ;
  • la qualité du code audité est qualifiée par la Cour des comptes de « médiocre », avec « un niveau de risque élevé et de nombreuses violations critiques identifiées », la Cour évoque un code qui « n’a pas été produit selon les standards professionnels » et d’un « processus de développement [qui n’a pas été] mené dans les règles de l’art ».

D’un point de vue technique, on apprend dans le rapport que l’application est constituée de 858 752 lignes de SQL (!) et 11 331 de Java.

Plus d’extraits du rapport en cliquant sur « lire la suite ».

Plus d’extraits du rapports (c’est nous qui soulignons) :

En dépit des actions de mise en transparence du ministère, le code source de Parcoursup reste à 99 % fermé. La partie publiée demeure d’un intérêt limité pour comprendre, expertiser, et évaluer le processus d’affectation des candidats dans les formations. Les données de Parcoursup, particulièrement riches, ne font pas l’objet d’une valorisation à la hauteur des enjeux, non seulement par les acteurs de la recherche et de l’innovation, mais aussi par l’administration elle‑même, tant les moyens matériels et humains pour permettre leur exploitation sont insuffisants.

Les résultats ainsi produits suggèrent que l’application Parcoursup présente une qualité médiocre, avec un niveau de risque élevé et de nombreuses violations critiques identifiées. Parcoursup se situe à un niveau de qualité plus faible que d’autres logiciels d’ancienneté similaire. Plus précisément, les indices d’efficience et de sécurité ainsi évalués montrent que le risque de rupture du fonctionnement normal de Parcoursup est élevé.

Parcoursup est composé d’un code source public et d’un code source fermé. Malgré sa petite taille, le code source qui a été rendu public et qui est récent présente un niveau de risque comparable au code non public. À titre de comparaison, les applications de moins de deux ans devraient présenter un risque plus faible. Par ailleurs, le code ouvert présente une densité de violations critiques bien plus importante que le code fermé. D’après le ministère, le code Java public, qui « n’a pas été produit selon les standards professionnels », ne peut être analysé avec les métriques de l’audit car elles ne sont pas adaptées à ce mode de production artisanal.

Le dispositif présente ainsi un risque de rupture de service. Il n’est pas non plus à l’abri d’une intrusion comme en témoigne un autre audit de sécurité du code source, réalisé en juillet 2018 à la demande du ministère, et qui souligne un risque de sécurité « très élevé » pour l’application. Cette situation doit être corrigée rapidement. À la fin 2019, le ministère souligne qu’une « démarche de certification du code Parcoursup a été initiée avec les équipes de recherche du laboratoire de recherche en informatique de Saclay ainsi que du laboratoire bordelais de recherche en informatique ».

[…] d’autant que l’échantillonnage n’a pas permis de trouver les traces d’un processus de développement mené dans les règles de l’art. Le code actuel est en effet d’une facture plus artisanale. Il serait souhaitable d’introduire un processus de développement moderne et éprouvé afin d’assurer une évolution fiable et maîtrisée de l’application.

Le code de Parcoursup présente un niveau de complexité anormalement élevé. Les composantes complexes représentent 27 % du volume de code, ce qui est bien plus élevé que le plafond de 5 à 7 % recommandé par les standards des professionnels du secteur. Avec un tel niveau de complexité, la mise en œuvre d’évolutions fonctionnelles risque d’introduire des erreurs. Le ministère ne partage pas cet avis et invoque la complexité du système d’enseignement français et la variété des parcours proposés. Pour la Cour, le code source devrait être restructuré afin de réduire le nombre de ses composantes complexes.

En 2017, la mission Etalab, appuyée par l’ANSSI, recommandait, en pleine convergence avec le rapport de la Cour de la même année, « de publier […] le code source de la dernière version d’APB et les données non réidentifiantes associées ». Par décision des pouvoirs publics, le code informatique de Parcoursup est réputé avoir été rendu public afin de permettre une totale transparence sur l’affectation des candidats. La Cour a réalisé un audit du code source de Parcoursup sur un volume de lignes de code cent fois plus important que le code publié par le ministère.

À ce jour, une très faible partie du code de Parcoursup a été rendue publique. Le code publié par le MESRI le 21 mai 2018 représente au plus 1 % du nombre de lignes de code et moins de 2 % des fichiers produits dans le cadre de l’exercice des missions dévolues à l’opérateur de la plate‑forme.

Dans le cadre de cet audit, 1 582 violations critiques ont été identifiées. Il s’agit de failles dans le code qui doivent être corrigées rapidement.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Blender 2.8x : la consécration

18 mai, 2020 - 10:46

Après six ans de développement, la fondation Blender a récemment sorti les premières versions de la nouvelle série 2.8 de son fameux logiciel éponyme : Blender 2.80 (30 juillet 2019), puis 2.81 (21 novembre 2019) et enfin 2.82 (14 février 2020).

Blender est certainement le plus abouti des logiciels libres de modélisation, d’animation par ordinateur et de rendu en 3D.

Cette série 2.8 marque un pas important dans l’histoire du logiciel, non seulement par les nombreux changements de fond qu’elle apporte (nouveau moteur de rendu pour le rendu final et la prévisualisation depuis l’interface, nouveaux outils, une interactivité améliorée, etc.) mais aussi par l’insertion de ce logiciel dans le milieu professionnel. On notera que le programme de soutien financier au développement de Blender compte maintenant des entreprises comme Google, Ubisoft ou encore Epic Games. Il semble que Blender, avec son modèle libre, commence à convaincre l’industrie 3D.

Sommaire Les nouveautés

Entre le début de l’écriture de cette dépêche et la fin, les versions 2.80, puis 2.81 et enfin 2.82 sont sorties. Ces trois versions ont apporté énormément de choses, et cela semble redondant de recopier les notes de sortie. La liste ci‑dessous ne fera donc que survoler certaines des fonctionnalités qui ont le plus fait parler d’elles. Pour le détail, je vous suggère de vous reporter aux notes de sortie officielles et aux manuels de Blender.

Esthétique et interactions

L’interface utilisateur a été repensée et met l’accent sur vos créations. Un nouveau thème sombre et un jeu d’icônes moderne ont été introduits. Les interactions clavier, souris et tablette ont été actualisées avec un clic gauche comme nouvelle valeur par défaut (changement un peu controversé, car Blender avait la particularité depuis toujours d’utiliser le clic droit pour des actions que la plupart des autres logiciels du milieu permettait avec un clic gauche). Les menus Favoris rapides fournissent un accès rapide aux outils souvent utilisés.

Ces changements apportent notamment un petit renouveau dans l’esthétique du logiciel, lui redonnant un petit coup de jeune.

Espace de travail

Les modèles et les espaces de travail vous permettent de démarrer rapidement avec des tâches telles que la sculpture, la peinture de texture ou le suivi de mouvement. Ils peuvent être personnalisés pour créer votre propre environnement de travail efficace.

Outils

L’interaction de divers outils a été revue, notamment avec l’ajout d’une barre d’outils. Plusieurs nouveaux outils ont aussi fait leur apparition.

Nouveau moteur de rendu : Eevee

Eevee pour « Extra Easy Vir­tu­al Envi­ron­ment Engine » est le nouveau moteur de rendu en temps réel de simulation physique, basé sur OpenGL et donc utilisant essentiellement le processeur graphique. Eevee utilise le procédé de matricialisation — autrement connu sous le terme « rastérisation » — plutôt que du lancer de rayon — raytracing — (comme le fait Cycles, ce qui en fait un moteur de rendu physique, au contraire d’Eevee), bien plus rapide, bien que moins précis. Néanmoins, la qualité reste tout à fait acceptable, et le gain de performance en fait un atout parfait pour le travail sur des délais courts (films et séries télévisées, jeux vidéo, démos, etc.).

Il fonctionne à la fois comme moteur de rendu des images finales et de la fenêtre de visualisation de la scène 3D en temps réel de Blender pour la création d’assets et possède des fonctionnalités avancées telles que la volumétrie, les réflexions et les réfractions dans l’écran, la diffusion sous la surface, les ombres douces et de contact, la profondeur de champ, le flou et le flou lumineux de la caméra.

Ce nouveau moteur est l’une des avancées majeures de Blender qui a fait le plus parler lors de la sortie de la version 2.80. En effet, il permet d’avoir un aperçu similaire au rendu final pendant le travail. Jusque‑là, on avait tendance à travailler sur des versions simplifiées, notamment sans texture ni lumière, pour garder un aperçu fluide. C’est donc un énorme bond en avant dans la facilité du travail de la 3D, et Blender est un des seuls logiciels permettant cet exploit.

Notons que ce nouveau moteur n’invalide absolument pas Cycles, le précédent moteur star de Blender et qui produira vraisemblablement de meilleurs rendus pour qui sait l’utiliser, ou en tout cas des rendus plus précis physiquement.
En outre, Eevee a aussi la possibilité de compléter Cycles en n’étant potentiellement utilisé que pour la prévisualisation temps réel, tout en faisant un rendu final avec Cycles. Cela est rendu possible par l’utilisation des mêmes nœuds de nuanceurs (shaders). On se rappellera que l’un des problèmes du passage à Cycles par rapport au moteur historique (lequel n’existe plus depuis Blender 2.80) était l’incompatibilité des propriétés de matériel et des nœuds. Ainsi, un rendu configuré pour le moteur historique ne fonctionnait pas pour Cycles (ou plus précisément, devait être entièrement reconfiguré), et vice versa. En ayant des moteurs interchangeables avec une reconfiguration minimale, cette version apporte un gain majeur d’utilisabilité.

Nouveau moteur de travail : Workbench

Alors que le moteur historique a été retiré, un troisième moteur a été rajouté : Workbench. Il ne s’agit pas d’un moteur destiné au rendu final (bien qu’il puisse être sélectionné au besoin), mais essentiellement d’un moteur de travail optimisé pour des prévisualisations extrêmement rapides. Il est ainsi fait pour être utilisé dans les phases de modélisation, d’animation, sculpture ou layout (c’est‑à‑dire toutes les phases où la fluidité importe plus que le rendu).

Animation 2D

L’outil « Crayon gras » (Grease Pencil) est désormais totalement intégré dans la modélisation. Depuis la 2.73, le crayon gras était un outil d’annotation. Désormais, il produit des objets manipulables : modélisation, transformation, disposition sur différents calques, etc. On peut donc manipuler le trait de crayon comme les autres objets de dessin. Blender est l’éditeur 3D ayant la 2D la plus intégrée.

Cette fonctionnalité fut ainsi la seconde grosse fonctionnalité qui a le plus fait parler d’elle. Plusieurs productions (voir plus bas : Evangelion et J’ai perdu mon corps) ont ainsi dit explicitement être passé à Blender car c’était le seul outil permettant cela.

Amélioration de Cycles

Cycles propose désormais des fonctionnalités standards telles que Cryptomatte, l’ombrage des cheveux et du volume BSDF et la diffusion Random Walk Subsurface. De nombreuses optimisations de rendu ont été effectuées, notamment le rendu combiné entre le processeur central et le processeur graphique, le temps de démarrage et de rendu OpenCL considérablement amélioré, ainsi que la prise en charge de CUDA pour les scènes non gérées par la mémoire graphique.

Sculpture

Quand on parle de « sculpture 3D », cela est à différencier de la « modélisation 3D », bien que les deux activités servent à aboutir à un modèle 3D. La modélisation va tendre à créer un modèle sur la base d’une édition plus « mathématique ». Typiquement, on partira d’objets assez basiques (cubes, sphères, etc.) que l’on déformera, que l’on subdivisera, auxquels on appliquera des opérations booléennes (union, intersection, différence…), et ainsi de suite. La sculpture fera la même chose mais de manière plus intuitive, en appliquant le pointeur sur l’objet et en utilisant des « brosses » 3D (qui peuvent retirer ou ajouter de la matière).

Blender avait déjà un module de sculpture depuis des années. Il a maintenant subi une refonte complète. Il s’agit de la grosse fonctionnalité de la version 2.81, rendant cette activité beaucoup plus simple. Blender est désormais devenu un outil de première classe pour la sculpture 3D.

Moteur physique des fluides

La version 2.82 apporte un nouveau moteur physique pour les liquides et les gaz utilisant Mantaflow, permettant aussi la simulation de feux et fumées. Elle intègre aussi la prise en charge du format (libre) Pixar USD (Universal Scene Description).

Et bien plus !

La toute récente 2.82a permet la simulation de liquides et gaz grâce au nouveau Mantaflow, ce dernier permettant également la création simplifiée de feux et fumées. Et bien d’autres nouveautés.

Encore une fois, il est conseillé de lire les notes de sortie (et de suivre les liens qui amènent par exemple au wiki officiel) pour en savoir plus et avec plus de détails.

Les signes de la reconnaissance publique Un développement accéléré

La Fondation Blender a ouvert un fonds de développement Blender dans le but d’engager des développeurs à temps plein, sur la base de 5 000 € nécessaires par mois et par développeur. Ce fut un franc succès puisque, au jour de l’écriture de cet article, ils lèvent environ 92 000 € par mois (soit la capacité d’engager dix‑huit développeurs).

Mais ce qui a vraiment montré le succès grandissant de Blender fut l’arrivée de plus en plus d’entreprises donatrices parmi les professionnels du jeu vidéo, du film d’animation, voire du milieu médical. La tendance s’est particulièrement accélérée depuis mi‑2019, avec les premières sorties « candidates » pour Blender 2.80.

Depuis la fin 2018, en particulier nous pouvons lister :

  • D3tool (membre de bronze depuis le 18 décembre 2018), un logiciel libre de CAO en design dentaire sous la forme de greffons Blender ;
  • Google (membre d’argent depuis le 28 décembre 2018) ;
  • Intel (membre d’argent depuis le 24 mai 2019) ;
  • Cube (membre de bronze depuis le 28 mai 2019), studio d’animation parisien ;
  • Tangent (membre d’or depuis le 25 juin 2019), studio d’animation canadien ;
  • Epic Games (membre « Patron » depuis le 15 juillet), éditeur de jeux vidéo et du moteur Unreal Engine, a particulièrement défrayé la chronique en donnant 1,2 million de dollars pour le développement de Blender, et devenant ainsi le premier membre « corporate patron » de l’histoire de Blender (c’est‑à‑dire une entité donnant plus de 120 000 € par an) ;
  • Ubisoft Animation Studio (membre d’or depuis le 22 juillet 2019), studio d’animation (parent bien connu de l’éditeur de jeux vidéo éponyme), producteur du dessin animé Les Lapins Crétins : Invasion, va adopter Blender pour sa future réalisation, d’abord en produisant un court contenu dans son incubateur, puis en l’utilisant progressivement dans sa prochaine création en 2020 ;
  • Studio Khara et sa société Project Studio Q (membre d’argent depuis le 24 juillet 2019), le studio d’animation japonais qui produit actuellement le film de cinéma Evangelion ;
  • NVIDIA et AMD ont tous deux signé comme membre « Patron » (pour un total de trois) en août 2019, pendant la conférence SIGGRAPH.

Voir aussi le rapport de juillet 2019 du fonds de développement.

Une nouvelle référence professionnelle

Le choix de Blender par ces différentes entités est motivé par le fait que le logiciel évolue beaucoup, qu’il est soutenu par une communauté active, et qu’il est associé à la vision véhiculée par la Fondation Blender. C’est du moins ainsi qu’Ubisoft notamment a motivé son choix dans son article de presse.
Ce même studio explique que cela lui permet de contribuer à son développement en se joignant en tant que membre entrepreneurial et en partageant avec la communauté certains des outils que son équipe dédiée à Blender développera. Ubisoft aime l’idée que cet échange mutuel entre la Fondation Blender, la communauté et son studio profite à tous à la fin.

Bien que ce soient les termes employés par Ubisoft uniquement (tous les sponsors n’ont pas publié d’article de presse), on peut raisonnablement associer ces raisons à une bonne partie des donateurs. Quel meilleur moyen de faire le meilleur logiciel que de le faire tous ensemble, et ainsi profiter ensemble du travail de tous ?

On peut aussi relever que certaines entreprises ne participent pas financièrement mais contribuent au code. Mon exemple était NVIDIA, qui avait implémenté du ray‑tracing accéléré matériellement dans le moteur de rendu Cycles sans participer au financement à l’époque. Néanmoins, entretemps, ils se sont inscrits au fonds de financement (en tant que « Patron », c’est‑à‑dire parmi les plus gros financeurs), donc l’exemple est invalidé.

On notera aussi que le gagnant du prix « Cristal du long métrage » au festival d’Annecy cette année, J’ai perdu mon corps, a la particularité d’avoir été produit avec Blender ! Le festival d’Annecy est l’un des trois plus gros festivals d’animation internationaux et le prix Cristal est la plus haute distinction de ce festival. Pour avoir assisté à une projection, le réalisateur y a annoncé que le choix de Blender n’était ni philosophique ni financier (dans ce type de production, on veut éviter les risques et le prix des licences ne vaut pas un problème en production qui peut vite coûter des millions), mais fondé sur le fait que Blender était le seul logiciel qui possédait la fonctionnalité dont ils avaient besoin. Pour paraphraser ce que le réalisateur a dit en début de séance : sans Blender, le film n’aurait tout simplement pas pu être produit. Ladite fonctionnalité est le « Grease Pencil », qui a permis de dessiner l’animation en rotoscopie au‑dessus de la 3D. Ce film avait aussi été récompensé au Grand Prix de la Semaine de la critique à Cannes et a fait partie des films nominés aux Oscar dans la catégorie « animation ».

Bien sûr, ce ne sont pas les seuls, que ce soit la série Walking Dead, le film hollywoodien Wonder Woman, ou le dessin animé en production Evangelion: 3.0+1.0, Blender semble désormais partout et les studios semblent de plus en plus intéressés à y passer… Quand ce n’est pas déjà fait !

Les prix s’accumulent

En plus des prix reçus par des films produits avec Blender, on peut noter qu’il y a eu plusieurs prix récompensant le logiciel lui‑même.

Ainsi, en février à Hollywood, le logiciel Blender et son créateur, Ton Roosendaal, ont gagné le prix Ub Iwerks aux Annie Awards de l’ASIFA. Ce fut la première fois de l’histoire du cinéma qu’un logiciel libre a gagné un tel prix.

Cette reconnaissance claire de ce logiciel dans le milieu professionnel fut réitérée ensuite avec le prix de l’avancement technologique de Jon Peddie Research.

Conclusion

Avec les changements de licences par abonnement des gros éditeurs de logiciels audiovisuels, les rachats et disparition de logiciels propriétaires dans les dernières années, et les monopoles très présents, beaucoup de professionnels se posent des questions sur la pérennité de leurs outils de travail. Ce sont bien évidemment des questions qui ne vont aller qu’en grandissant, et la place du logiciel libre a commencé à faire son petit chemin dans l’esprit des gens ces dernières années. C’est un processus intéressant puisque le milieu audiovisuel restait l’un des derniers bastions du logiciel propriétaire qui servait d’excuse pour ne pas passer au tout libre, ou à un système d’exploitation libre (les autres bastions étant les jeux, aussi un secteur qui bouge pas mal autour de GNU/Linux dernièrement, ainsi que les logiciels métier ou très spécifiques).

De nos jours, Blender n’est plus seulement un concurrent viable ou possible, il devient de plus en plus le standard incontournable de la 3D dans le monde professionnel. Artistes, experts pipeline, développeurs, ceux qui ont fait ce choix il y a quelques années ont véritablement eu le bon réflexe pour leur carrière.

À noter que la Fondation Blender souhaite toujours plus de contributions de développeurs (C/C++ et Python). C’est un logiciel libre, ce qui signifie que vous pouvez être développeur, en décidant de participer et d’aider.

Le chemin est long, mais la voie est libre !

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

La huitième version à support étendu d’Ubuntu est arrivée (20.04)

17 mai, 2020 - 18:14

Canonical a annoncé, le 23 avril dernier, la disponibilité officielle de la huitième version LTS d’Ubuntu. Cette version est désignée soit par sa date de sortie, 20.04 (avril 2020), soit par son nom de code Focal Fossa.

Long‑term support désigne des versions spéciales d’Ubuntu qui reçoivent des mises à jour pendant cinq ans gratuitement. Pour obtenir des mises à jours de sécurité pendant dix ans, Canonical propose le programme payant Ubuntu Advantage (notez que ce programme est proposé gratuitement pour un usage personnel).

         Un fossa — photo publiée par zoofanatic sous licence CC‑BY 2.0

Tout d’abord, si vous utilisez un système avec une architecture matérielle 32 bits (i386), vous ne pourrez pas utiliser Ubuntu 20.04. L’annonce n’est pas particulièrement surprenante, puisque, Canonical ne fournit plus d’installateur 32 bits depuis Ubuntu 18.04 LTS. Dans la continuité de cette optique, Canonical ne propose pas de mise à jour vers Ubuntu 20.04 LTS en version 32 bits.

Bureau

Ubuntu 20.04 propose par défaut le bureau GNOME avec la plus récente version 3.36. Rappelons‐nous qu’Ubuntu est passée à un bureau GNOME complet depuis la version 18.04 LTS avec son thème Ambiance adapté pour l’occasion. Focal est donc la deuxième version LTS d’Ubuntu proposant un bureau GNOME, mais, cette fois‑ci, avec le thème Yaru, plus sobre et plus proche du thème Adwaita par défaut de GNOME.

Nous pouvons regretter qu’Ubuntu ne propose pas par défaut les applications officielles GNOME Tweaks et GNOME Extensions qui permettent aux utilisateurs de faire des réglages plus avancés et/ou de gérer les extensions installées.

Parmi les logiciels proposés, vous trouverez Firefox 75, Thunderbird 68, LibreOffice 6.4, Rhythmbox 3.4.4 et Shotwell 0.30.8.

Canonical continue de pousser sa solution d’empaquetage snap avec l’installation du gestionnaire de paquets Ubuntu Software, sous la forme d’un paquet snap lui‑même (le snap nommé snap-store en lieu et place du paquet debian ubuntu-software). Rappelons que snap permet de recevoir des applications en dehors du système de base d’Ubuntu via le dépôt centralisé snapcraft.io.

Pour les développeurs

Ubuntu propose pour les développeurs, des outils dans des versions récentes (glibc 2.31, OpenJDK 11, rustc 1.41, GCC 9.3, Python 3.8.2, Ruby 2.7.0, PHP 7.4, Perl 5.30 et Go 1.13…).

Pour les environnements de développement, l’EDI GNOME Builder est proposé dans sa version la plus récente 3.36. Cet outil de développement propose une interface graphique fondée sur GTK. Comparée à la version 3.28 d’Ubuntu 18.04, cette version apporte :

  • le panneau latéral montre les détails de Git, les cibles de constructions, les tests unitaires directement dans l’arborescence du projet pour avoir ces informations toujours à disposition ;
  • Glade, un outil de création d’interface graphique, peut être utilisé pour ouvrir les fichiers .ui directement dans Builder ;
  • un modèle pour créer des projets avec Rust ;
  • des améliorations pour la prise en charge du gestionnaire de construction Meson.
GNOME Builder dans Bionic   GNOME Builder dans Focal

(cliquez pour télécharger les captures)

KDevelop, un EDI créé depuis les bibliothèques de KDE, est également proposé dans sa version la plus récente, soit la version 5.5. Comparée à la version 5.2 proposée par Ubuntu 18.04, cette version apporte :

  • le prise en charge du gestionnaire de construction Meson ;
  • un scratchpad pour écrire et exécuter de petits codes sans avoir besoin de créer de projet ;
  • les analyseurs statiques de code Clazy et Clang-Tidy permettent d’obtenir de l’aide respectivement pour les codes Qt et C++ ;
  • un nouveau dialogue pour gérer le git rebase ;
  • des améliorations pour l’utilisation de C++, de PHP et de Python 3.8.
  KDevelop dans Bionic   KDevelop dans Focal

(cliquez pour télécharger les captures)

Serveur

Ubuntu propose désormais la version 12 de PostgreSQL pour la gestion de vos bases de données relationnelles. Avec l’ancienne version LTS, Ubuntu proposait la version 10. Ce saut de version permet notamment d’utiliser des transactions dans les procédures utilisateur enregistrées dans PostgreSQL.

Node.js reste livré en version 10 LTS dans Focal, ce qui est un peu dommage, car les développeurs de Node.js annoncent que le support de cette version sera terminé le 30 avril 2021. Il aurait été plus judicieux pour Ubuntu de proposer la version 12 LTS de Node.js puisque son support se termine le 30 avril 2022, soit à la date de sortie de la prochaine version LTS d’Ubuntu.

Serveur pour Raspberry Pi

Canonical propose désormais une version officielle d’Ubuntu Server 20.04 LTS pour les cartes Raspberry Pi 2, 3 et 4. Une version ARM 32 bits est disponible pour chacune des cartes et une version ARM 64 bits est proposée pour les Raspberry Pi 3 et 4.

C’est une très bonne nouvelle pour les utilisateurs de ces cartes, car la certification signifie que Canonical a vérifié la compatibilité d’Ubuntu avec le matériel. De plus, la certification permet de recevoir les correctifs des bogues de sécurité (CVE) dans la journée et les autres correctifs toutes les trois semaines. Canonical continue de certifier la compatibilité sur le matériel également pour les mises à jour avant de les livrer.

Pour découvrir les autres machines certifiées pour Ubuntu par Canonical, vous pouvez parcourir son site dédié à la certification. Il y a beaucoup de machines et pour tout type d’utilisation : serveurs, PC de bureau, portables et cartes de développement.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Agenda du Libre pour la semaine 21 de l’année 2020

16 mai, 2020 - 18:31

N. D. M. : vu le contexte de pandémie de Covid‑19 et les restrictions locales ou nationales (Belgique, France, Québec et Suisse) sur les rassemblements, certains d’événements peuvent être annulés.

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces vingt‑et‑un événements (France : 18, Belgique : 2, Suisse : 1) est en seconde partie de dépêche.

Sommaire [FR Montpellier] Contribution OpenStreetMap (HérOSM) - Du lundi 27 avril 2020 à 00h00 au dimanche 31 mai 2020 à 23h59.

OpenStreetMap est un projet collaboratif, ce qui signifie que vous aussi, vous pouvez y participer. Pour rejoindre notre communauté, rendez-vous sur le site officiel openstreetmap.org pour créer votre compte. Puis, il suffit de cliquer sur « Modifier » pour commencer à enrichir la carte !

HérOSM, Montpel’libre et API : Action of Public Interest vous accompagnent dans cette contribution, en vous expliquant comment créer un compte et comment contribuer avec des moments d’échanges en ligne.

Comment contribuer ?

Pour vos premières contributions vous pouvez aussi installer un outil un peu plus abouti comme JOSM, qui est un logiciel libre permettant de consulter et de modifier les données cartographiques de la base de données libre OpenStreetMap.

En cette période de confinement, nous vous proposons de participer à des activités utiles. Après les départements de l’Hérault, du Gard, de l’Ardèche, la Haute-Savoie, le Groupe HérOSM vous propose de cartographier l’ensemble des EHPAD de l’Aude et des Bouches-du-Rhône. Si vous voulez aider pour terminer la Drôme, l’Isère, la Haute-Garonne et le Jura en cours.
La liste CrisisMappers se réactive face à la crise du coronavirus.

Les listes des EHPAD 22203_1 et 22203_2.

Annuaire des EHPAD en Languedoc-Roussillon.

Le but de l’action : s’assurer que les lieux très sensibles face au COVID-19 que sont les maisons de retraites et les EHPAD sont bien, et exhaustivement, cartographiés dans OSM. Ces données peuvent en parallèle servir de base à des cartes dynamiques, par exemple sur le risque d’exposition ou les mesures de protection.

Pour vous aider à contribuer, voici quelques exemples de tags que vous pouvez utiliser :
assisted_living : lieu avec des appartements (donc une cuisine en +) séparés avec des services communs (sale de loisir mais parfois aussi
un "resto")
group_home : lieu avec des chambres (avec des services communs pour le
reste)
nursing_home : group_home avec service médical lourd
FR:Key:social_facility

Pour aller plus loin : la page pour comprendre les attributs utilisés pour cartographier les nœuds, chemins et relations.

Pour aller plus loin et suivre les projets du groupe HérOSM :
Le wiki, la page des réunions du groupe ;
La liste de discussions : liste de diffusions ;
La page des événement et rencontres.

Lundi 27 avril 2020 à 0h00 au dimanche 31 mai 2020 à 24h00 toute la journée.
Départements de Aude et des Bouches-du-Rhône

[FR Saint Etienne] Permanences GNU/Linux et Logiciels Libres - Le lundi 18 mai 2020 de 19h00 à 23h00.

Permanences Alolise

Tous les lundis soir à partir de 19h00.

Rencontrer les bénévoles, passer sous Linux, poser des questions sur le libre, les logiciels, l’hébergement…

Pour passer votre ordinateur sous linux, nous vous invitons à nous prévenir avant votre passage.

[FR Paris] Émission « Libre à vous ! » - Le mardi 19 mai 2020 de 15h30 à 17h00.

L’émission Libre à vous ! de l’April est diffusée chaque mardi de 15 h 30 à 17 h sur radio Cause Commune sur la bande FM en région parisienne (93.1) et sur le site web de la radio.

Le podcast de l’émission, les podcasts par sujets traités et les références citées sont disponibles dès que possible sur le site consacré à l’émission, quelques jours après l’émission en général.

Les ambitions de l’émission Libre à vous !

La radio Cause commune a commencé à émettre fin 2017 sur la bande FM en région parisienne (93.1) et sur Internet.

Depuis mai 2018, l’April anime une émission d’explications et d’échanges sur la radio Cause Commune sur les thèmes des libertés informatiques.

Libre à vous ! se veut avant tout une émission d’explications et d’échanges sur les dossiers politiques et juridiques que traite l’April, et sur les actions qu’elle mène.

Pour les libertés informatiques en général, et pour le logiciel libre en particulier.

Libre à vous ! c’est aussi un point sur les actualités du Libre, des personnes invitées aux profils variés, de la musique sous licence libre, des actions de sensibilisation.

Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d’action, tel est l’objectif de cette émission hebdomadaire, qui est diffusée en direct chaque mardi du mois de 15 h 30 à 17 h.

L’émission dispose d’un flux RSS compatible avec la baladodiffusion ainsi qu’un salon dédié sur le webchat de la radio (salon #libreavous).

[FR Bordeaux] Aquilenet: permanence à la mezzanine - Le mardi 19 mai 2020 de 18h30 à 23h59.

Rendez-vous du collectif Aquilenet, fournisseur d’accès Internet associatif.

1ᵉʳ mardi du mois: ouvert à tous

2ᵉ et 4ᵉ mardis du mois: Atelier

3ᵉ mardi du mois: réunion collégiale de l’association.

[FR Tours] Permanence ADeTI - Le mardi 19 mai 2020 de 18h30 à 20h30.

La permanence d’ADeTI est un moment d’accueil avec des bénévoles pour apprendre à utiliser un ordinateur sous GNU/Linux (Ubuntu, Linux Mint, Debian…)  mais aussi :

  • réparer les problèmes de logiciels sur son ordinateur
  • prendre des conseils pour choisir des logiciels alternatifs
  • différencier les logiciels libres utilisables pour répondre aux besoins
  • préserver et réfléchir sur ses usages (vie privée, éthique…)

Mais c’est aussi un moment consacré pour :

  • partager des connaissances et échanger des savoirs
  • maîtriser les formats ouverts et la pérennité de ses documents
  • Confidentialité, intégrité et disponibilité des systèmes d’information
  • Diversité des alternatives
  • Indépendance

Nous accueillons également des membres de l’association Touraine Data Network et A-Hébergement qui peuvent répondre aux questions concernant Internet, les réseaux et l’hébergement : connexion à Internet, alternatives aux « Box » et aux opérateurs/FAI commerciaux, Neutralité du Net, Vie Privée, Blog, Site Internet/Web…

[FR Grenoble] Session Hack - Le mardi 19 mai 2020 de 19h00 à 23h00.

Séance du mardi soir au LOGal.

C’est ouvert à tout le monde, vous êtes les bienvenu.e.s

 N’hésitez pas à passer nous voir pour rencontrer nos membres, découvrir leurs projets ou participer!

[FR Lyon] Atelier Libre D’Informatique du 4ᵉ - Le mardi 19 mai 2020 de 19h00 à 22h00.

Après préinscription

Installation de logiciels libres.

Promotion du logiciel de généalogie « Ancestris ».

Assistance à la migration vers une distribution Gnu/Linux.

[FR Nantes] Visioconférence Monnaie libre - Le mardi 19 mai 2020 de 19h30 à 21h00.

Dans le cadre de la transition écologique, la monnaie joue un rôle majeur.
La monnaie libre permet d’éviter l’accumulation, de garantir la valeur et
de privilégier l’humain.
Elle appartient à ses utilisateurs et non pas à une banque.
Elle est créée par les utilisateurs et non par la dette.
Elle participe pleinement à la phase de résilience qui va suivre les
bouleversements économiques majeurs qui s’annoncent.
Elle existe depuis 3 ans et ne nécessite aucun frais d’entrée ou de gestion.
Ce n’est pas une monnaie locale bien qu’elle puisse être utilisée localement.
Elle intègre un dividende universel attribué automatiquement chaque jour.

C’est une autre façon de voir le revenu universel et c’est opérationnel dès aujourd’hui.

À l’issue de la réunion vous aurez toutes les informations pour vous
lancer.

Pour rejoindre la réunion il faut suivre ce lien:Jitsi MonnaieLibreNantes
Pour toutes questions préalable voir forum.monnaie-libre.fr visio-conference-tout-les-mardi-soir

La réunion commence à 19h30, mais on teste les connexions à partir de 19h20. (privilégier le câble)
Il n’y a pas vraiment de présentation, ces visioconférences sont faites pour faire connaissance (activez vos caméras), et répondre aux questions.

Quelques vidéos de présentation sur youtube

[FR Issoire] Permanence Logiciels Libres iLinux - Le mardi 19 mai 2020 de 19h30 à 22h30.

iLinux (Association Issoire Linux) organise chaque mardi soir, de 19H30 à 22H30, une permanence Logiciels Libres / Linux ouverte à toutes et tous, membre de l’association ou non.

Durant cette permanence, vous pourrez trouver des réponses aux questions que vous vous posez au sujet des Logiciels Libres et de (GNU/) Linux, ainsi que de l’aide pour résoudre vos problèmes d’installation, de configuration et d’utilisation de Logiciels Libres et de Linux.

N’hésitez pas à apporter votre ordinateur, afin que les autres participants puissent vous aider.

Une connexion Internet (Fibre optique) est disponible sur place, ainsi que les mises à jour pour les distributions GNU/Linux les plus courantes.

L’association iLinux dispose de ses propres serveurs d’hébergement (cloud, mail, stockage etc), si vous le souhaitez vous pourrez vous inscrire pour commencer à utiliser nos services et être guidé pour votre première utilisation.

Cette permanence a lieu à la Maison des associations (Salle Volga), 20 rue du palais, 63500 Issoire.

Librement, iLinux.

[BE Saint-Gilles] Info Linux - Atelier du Web - Le mercredi 20 mai 2020 de 10h00 à 12h00.

Longue vie aux Logiciels Libres !

Article de Reporterre : « Microsoft envoie 500 millions d’ordinateurs à la poubelle »
À lire sur : http://www.reporterre.net/spip.php?article5681

C’est l’occasion de venir tester et essayer une distribution GNU/Linux, qui pourra remplacer facilement ce système d’exploitation Windows XP (c), avec tous les avantages liés au monde du « logiciel libre »…

GNU/Linux et les logiciels libres : plus que des mots, venez découvrir et/ou faire installer de manière vivante ce qui va changer votre vision de l’informatique.

Les mercredis de l’atelier du web, TOUS LES MERCREDI chaque mois (sauf les jours fériés, périodes de vacances scolaires)…

Par prudence il faut vérifier dans l’agenda du Bxlug.be
 de 10h00 à 12h00
 où : 37 rue du Fort - 1060 Saint-Gilles

C’est l’occasion pour vous de venir découvrir l’informatique libre et gratuite.
Principales questions, avec les logiciels libres :
Peut-on ouvrir des fichiers Word (c), Excel(c) ou Powerpoint(c) ? Oui
Y a-t-il un support linguistique ? Oui, il y a beaucoup de langues supportées (français, néerlandais, allemand, anglais, espagnol, italien, etc.)

Pour information : les équivalences de logiciels tournant sur Windows(c) et GNU/Linux

La permanence du MERCREDI est UNE ACTIVITÉ CONSACRÉE UNIQUEMENT À DE NOUVELLE INSTALLATION (sur PC portable)…
Il est impératif avant l’installation d’une distribution Gnu/Linux d’effectuer une sauvegarde de TOUS le(s) disque(s) dur, « et QUE l’installation ait débuté avant 10h30 au plus tard ! »

DÉSOLÉ, mais CETTE permanence de deux heures m’oblige à REFUSER TOUTES résolution de certains problèmes ou conseils techniques…
En aucun cas une maintenance ne pourra être assurée ; le SAI (Service Après Installation), pour des conseils pratiques, mise à jour sur les distributions déjà installées, SEULES les LCP peuvent répondre à ces demandes spécifiques…

« De nombreux participants à l’association de l’Asbl seront en mesure de 10h30 à 17h30, les 2ᵉ et 4ᵉ dimanche (sauf périodes de vacances scolaires) de vous aider à résoudre certains de vos problèmes ou répondre à vos questions éventuelles »… http://www.bxlug.be/spip.php?page=c…

Éventuellement le JEUDI MATIN à l’atelier du web ou chez Oxfam-informatique pourrait être consacré et réservé à ceux qui auront pris rendez-vous

Contact : Jean-Paul Biérent (jpbxlug[arobase]gmail.com ou 0475/918.033 si absent sur le privé : 02/347.55.94 de 9h00 à 12h00 et 15h00 à 18h00.

Une autre LCP est organisée par le Bxlug avec Oxfam-informatique. Le dernier jeudi de chaque mois de 17h30 à 20h00 « Oxfam Ixelles ») 252, Chaussée d’Ixelles 1050 Ixelles (02/647.48.51) http://www.bxlug.be/agenda

[FR Beauvais] Sensibilisation et partage autour du Libre - Le mercredi 20 mai 2020 de 18h00 à 20h00.

Le premier vendredi du mois, l’association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l’utilisation des logiciels libres, que ce soit à propos du système d’exploitation Linux, des applications libres ou des services en ligne libres.

C’est l’occasion aussi de mettre en avant l’action des associations fédératrices telles que l’April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

[FR Arles] Webinaire BigBlueButton - Le mercredi 20 mai 2020 de 18h30 à 19h30.

BigBlueButton est un système de visioconférence développé pour la formation à distance.

BigBlueButton est disponible en licence libre et ne nécessite aucune installation supplémentaire sur les appareils clients (Windows, MacOS, GNU/Linux, Android, iOS). Le logiciel permet le partage de la voix et de l’image vidéo, de présentations avec ou sans tableau blanc, l’utilisation d’outils de clavardage publics et privés, le partage d’écran, la voix sur IP, ainsi que l’utilisation de documents de types pdf et Microsoft Office…

Ce webinaire vous propose de découvrir ce logiciel libre de visioconférence et nous propose de faire les premiers pas ensemble :

  • notion de base pour l’audioconférence ;
  • notion de base pour la visioconférence ;
  • installation de BigBlueButton sur un serveur dédié ou VPS ;
  • installation d’un plugin sur Moodle pour BigBlueButton ;
  • l’enregistrement des sessions ;
  • le visionnage des sessions enregistrées ;

Mercredi 20 mai 2020 de 18h30 à 19h30
MDVA - 3, boulevard des lices 13200 Arles

[FR Grenoble] Install Party GNU/Linux - Le mercredi 20 mai 2020 de 19h00 à 22h00.

Le but de cette rencontre est que les novices repartent à la fin de la soirée avec leur propre ordinateur fonctionnant sous un nouveau système d’exploitation libre, correctement installé, configuré et agrémenté de nombreux logiciels libres eux aussi.

Au cours de ces réunions, les utilisateurs confirmés tentent de transmettre une partie de leur savoir aux novices, qui deviendront passeurs à leur tour. (Wikipédia ©).

Merci de sauvegarder vos données si vous apportez votre machine!

[FR Grenoble] Session Hack du Mercredi - Le mercredi 20 mai 2020 de 19h00 à 23h00.

Séance du mercredi soir au LOGal

C’est ouvert à tout le monde, vous êtes les bienvenu.e.s

 N’hésitez pas à passer nous voir pour rencontrer nos membres, découvrir leurs projets ou participer!

[FR Orléans] Open Atelier - Le jeudi 21 mai 2020 de 16h00 à 20h00.

Tous les jeudis après-midi, les portes des ateliers de la Labomedia vous sont ouvertes pour accueillir la curiosité, l’envie d’apprendre et de partager, de pratiquer dans un cadre coopératif ce « numérique ».

On peut ainsi y pratiquer le code informatique, le développement de jeux vidéos, la programmation d’automates, le traitement de texte, la fabrication d’objets, la création web, l’interaction audiovisuelle, le réseau et l’administration de serveurs, la manipulation du son et de l’image, la couture, la gravure, les radio-fréquences, la réparation d’appareils, le recyclage du plastique…

#hacklab #hackerspace #medialab #fablab #biolab #arduino #circuit-bending #processing #hacking #python #blender #fiducial #neutralité-du-net #midi #puredata #p2p2p #art-numérique #lulz #php #vlc #électronique #gnu-linux #multimedia #vjing #kinect #open-source #video-game #bit #internet #creative-commons #gif-annimés #wiimote #captation-de-mouvement #nodejs #design-génératif #inkscape #logiciel-libre #chatons #osc #solenoïde #rfid #qr-code #blockchain #pirate-box #respect-de-la-vie-privée #stop-motion #biofeedback #1337 #irc #data-moshing #point-cloud #javascript #freefriispray #dessin-algorithmique #objet-connecté #low-tech #ascii-art #scrath #lolcat #glsl #dmx #minitel #piano-à-roulette #django #deaddrops #cyberpunk #hexadecimal #light-painting #3d #singularité-téchnologique #ogg #libreoffice #bluetooth #format-C: #géolocalisation #C++ #gimp #infra-rouge #reprap #raspberry-pi #streaming #capteurs-sensoriels #petit-poney #chip #rtl-sdr #bot #scratch #EGG #réalité-augmentée #innovation-digitale #sauver-le-monde

Et toujours le « bit de dieu » à 18h69

Sans complexe ni formalisme, chacun est invité à présenter un projet en cours ou réalisé, une idée à collectiviser, une curiosité à assouvir, une lecture ou un visionnage à partager.

Ouvert

Ressources

Pratique

[FR Grenoble] Session Hack du Jeudi - Le jeudi 21 mai 2020 de 18h30 à 23h00.

Séance du jeudi soir au LOGal

C’est ouvert à tout le monde, vous êtes les bienvenu.e.s

N’hésitez pas à passer nous voir pour rencontrer nos membres, découvrir leurs projets ou participer.

[CH Berne] Repair Café Bern und Linux Installation - Le samedi 23 mai 2020 de 10h00 à 16h00.

Am Repair-Café kann man seinen Computer mitbringen und zusammen mit
unseren erfahrenen Linux-Benutzern darauf Linux installieren!

Alle zwei Monate wird am Repair-Café Bern Gelegenheit geboten, die
unterschiedlichsten Gegenstände, Maschinen usw. reparieren zu lassen.
Ein sinnvolles Angebot und Gegengewicht zur sich ausbreitenden
Wegwerfmentalität.

Gerade Computer werden besonders schnell zum alten Eisen geworfen,
sobald sie von einem Software-Update überfordert sind. Für
Portemonnaie und Umwelt meist ein unerfreulicher Vorgang. Das muss
aber nicht so sein! Denn viele Computer laufen mit anderer Software,
insbesondere mit Linux, noch tadellos.

Darüber hinaus behalten Linux-Nutzer/innen die Kontrolle über ihre
Daten auf dem Computer und können sich wirksam vor dem teilweise
dreisten Datenklau durch die Hersteller kommerzieller Betriebssysteme
und Programme schützen!

Ort: Turnhalle Bern (http://www.turnhalle.ch)
Zeit: 10:00 - 16:00 Uhr

Weitere Infos: https://lugbe.ch/repair

[FR Toulouse] Visioconférence Monnaie Libre - Le samedi 23 mai 2020 de 19h00 à 21h30.

On vous propose une série d’apéro présentation en visioconférence:
La Monnaie Libre & les projets d’Econolibre :

Chaque samedi à partir du 25 avril de 19h à 21h30
(programme du 25 avril au 16 mai - renouvelable - on annoncera la suite)

Publication du thème dans la semaine qui précède :
Le 25 avril, on présentera le spectacle musical « Civilization »
en création par des monnaies libristes.

Rien de spécial à installer, ça se passera via le site web JitSi :
https://meet.jit.si/econolibre

Cela nous permettra de nous réunir, de voir comment nous supportons ce confinement.
De poser des questions sur la monnaie libre et de présenter les nouveaux projets de l’association ECONOLIBRE,
de réfléchir aux projets que nous pouvons faire ensemble,
et de mieux nous connaître.

On décidera des autres dates de réunions-visio en format différent et sur d’autres thèmes.

Détails de l’association sur notre site :
https://econolibre.org

On peut manger pendant les réunions (c’est un apéro).

Un petit TUTO pour expliquer comment utiliser Jitsi :
https://forum.monnaie-libre.fr/t/visioconference-avec-jistsi/10363

La réunion commence à 19h, mais on teste les connexions à partir de 18h50. (privilégier le câble)
(si besoin) Une présentation pour les non monnaie libristes est faite, qui dure moins de 30mn
et sera suivie de questions réponses.

Quelques vidéos de présentation sur notre chaine Youtube : (Econolibre)
https://www.youtube.com/channel/UC9e9jWjY8foLfJp\_6KTIHRQ

[FR Cognac] Cryptographie et vous - Du dimanche 24 mai 2020 à 09h00 au vendredi 29 mai 2020 à 16h00.

À partir de 15ans jusqu’à 77 ans.

Pourquoi je dois chiffrer mes échanges?

Qu’est-ce que ça veut dire chiffrer un contenu ? Comment les chiffrer simplement?

Pourquoi utiliser le HTTPS ?

Est-il efficace quand j’utilise le Wifi Libre?

Pour les plus curieux en fin de journée, apprendre à programmer quelques algorithmes de chiffrement simple.

Sur inscription à geeklibrepi@gaiac.eu

[BE Saint Gilles] Install party chez Fij - Le dimanche 24 mai 2020 de 10h30 à 17h30.

Une install party est l’occasion :
 de rencontrer des membres du BXLUG et des sympathiques visiteurs/euses
 de partager et de construire des savoirs entre utilisateurs.
 de rencontrer et/ou d’installer GNU/Linux sur sa machine (pensez à apporter tous vos câbles)
 de trouver de solutions aux points pour lesquels vous éprouviez des difficultés
 de parler de projets et/ou d’initiatives, de vos envies dans le logiciel libre
 de suivre des conférences
 de se faire ou de revoir des amis
 de faire valider/signer ses clés GPG

Une install-party c’est quoi : https://fr.wikipedia.org/wiki/Install_party

D’autres Install Party se font :

  • les mercredi matin de 10h00 à 12h00 à l’atelier du web, 37 Rue du fort St Gilles
  • le vendredi après-midi au Oxfam Computer Shop, 252, chaussée d’Ixelles - 1050 Ixelles (une PAF de 20 € est demandée)
  • le 2ᵉ dimanche du mois à Berchem-Sainte-Agathe
  • le 4ᵉ dimanche du mois à Saint-Gilles, au FIJ 2, Rue Franz Galliard à St Gilles (l’atelier multimedia de l’asbl fij)
  • le dernier jeudi de chaque mois de 17h à 20h00 chez Oxfam Computer Shop, 252, chaussée d’Ixelles à Ixelles.

NOTA : UN CONSEIL : VÉRIFIEZ SUR LE SITE DU BXLUG si l’évènement est bien repris : http://www.bxlug.be

(inutile de venir après 16h00 pour une installation par ce qu’il faut du temps pour faire un travail correct, et propre. Merci)

Attention, la porte d’entrée est lourde, Il faut donc pousser fort : Courage !

Contact : Jean-Paul Biérent 0475/918.033 si absent sur le privé : 02/347.55.94 de 9h00 à 12h00 et 15h00 à 18h00.

[FR Rennes] Atelier-permanence Wikipédia - Le dimanche 24 mai 2020 de 14h00 à 18h00.

Curieux, confirmé ou débutant, vous êtes les bienvenus à cet atelier Wikimédia. L’occasion de découvrir le fonctionnement de Wikipédia et les autres projets Wikimédia ou bien d’apprendre à participer et partager vos connaissances.

Des contributeurs expérimentés pourront vous guider pour vos premiers pas dans l’univers de Wikipédia et vous accompagneront pour améliorer, créer un article ou encore ajouter des images. Ce sera également l’occasion de découvrir les autres projets de la galaxie Wikimédia (Wikidata, Wikisource, Wiktionnaire, etc.).

Rendez-vous aux Champs Libres (espace Muséocube au rez-de-chaussée) le dimanche 24 mai 2020 de 14h à 18h.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Sortie de Tryton 5.6

16 mai, 2020 - 09:47

Le 4 mai, la version 5.6 de Tryton a été publiée. Cette version mineure de Tryton (support pendant un an) apporte, en plus des traditionnelles corrections de bogues et améliorations des performances, des améliorations majeures sur le calcul de prix de revient et sur la comptabilité de stock perpétuelle, un nouveau type de bouton/lien sur les formulaires et l’audit des employés responsables d’opérations clés. Deux nouveaux modules font leur entrée. Le premier ajoute l’arrondi sur les montants en espèces. Le deuxième permet d’approvisionner une ligne de vente par un ordre de production directement lié.
Comme d’habitude, la migration depuis la version précédente est prise en charge.

Sommaire

Tryton est un progiciel de gestion intégré — aka PGI ou ERP — modulaire suivant une architecture trois tiers écrit principalement en Python. Il est fourni de base avec près de cent cinquante modules couvrant la majorité des besoins d’une entreprise (achats, ventes, gestion de stock et production, facturation, relance, comptabilité, etc.). Ils sont accessibles aux utilisateurs soit via une application Web, une application native ou bien une bibliothèque Python.
Le projet est chapeauté par la fondation privée Tryton qui a la charge de protéger, promouvoir et développer Tryton comme logiciel libre.

Cette année Tryton a été repris pour la saison de documentation de Google. Vous pouvez retrouver les propositions et idées pour aider.

Principaux changements de la version 5.6 Améliorations pour les utilisateurs
  • sur les formulaires achats, ventes et tiers, des boutons « liens » ont été ajoutés ; ces boutons affichent le nombre d’enregistrements auxquels ils sont liés et ouvrent une vue sur ceux‑ci.
  • l’exportation CSV s’est vu ajouter une nouvelle fonctionnalité permettant l’exportation de tous enregistrements listés (auparavant seuls les enregistrements sélectionnés pouvaient être exportés), il est également possible d’obtenir une URL sécurisée liée à l’exportation (utile pour être utilisé dans une feuille de calcul et mis à jour à la volée) ; les utilisateurs ont également la possibilité d’exporter directement un champ relation, c’est son nom qui sera utilisé ;
  • lors des transitions dans les modules achats, ventes et production, on sauvegarde désormais le nom de l’employé à l’origine de ces changements d’état (devis, confirmation, mise en production…), cela aide à identifier le responsable en cas de problème ;
  • de nombreuses améliorations ont été apportées au calcul du prix de revient, une tâche automatique recalcule le prix de revient d’un article si nécessaire (par exemple, lorsqu’un coût de débarquement a été appliqué sur une réception passée), le recalcul met également à jour tout l’historique des prix qui en découlent ; un assistant permet la mise à jour ou correction d’un prix de revient à une date précise (montant fixe ou formule), cette mise à jour sera bien entendu prise en compte lors de chaque recalcul ;
  • dans le client Web, les listes ont maintenant un défilement infini ; en effet, dès que l’on atteint le bas d’une liste (20 lignes par défaut), le client charge automatiquement le bloc d’enregistrements suivants (il n’est donc plus nécessaire de cliquer sur le bouton « Plus ») ;
  • il est possible de définir un deuxième type sur le compte (compte de résultat ou bilan) qui sera utilisé lorsque le solde est un débit ; en effet, certains pays exigent que le solde d’un compte soit reporté à deux endroits différents selon qu’il s’agit d’un débit ou d’un crédit ;
  • l’assistant qui crée automatiquement les périodes de l’exercice fiscal demande désormais le jour du mois de fin de la période ; il s’avère que dans certains pays (Royaume‑Uni par exemple), pour certaines sociétés, les périodes ne démarrent pas le premier jour du mois ;
  • les paiements Stripe peuvent maintenant être remboursés totalement ou partiellement depuis l’interface de Tryton, ceci évite de devoir donner accès au tableau de bord de Stripe à trop d’employés ;
  • Tryton est capable de trier les tiers en fonction de leur proximité d’un autre tiers de référence, la distance est calculée par le nombre de relations à traverser pour relier les deux tiers — cela aide pour associer un contact à une vente, les contacts « proches » sortiront en premier ;
  • les projets et leurs tâches peuvent être facturés sur un prix fixe, c’est‑à‑dire un prix qui ne dépend pas du temps estimé ou effectué.
Nouveaux modules
  • Cash Rounding : de plus en plus de pays européens imposent d’arrondir les montants finals à cinq centimes, ce module permet de définir par devise l’arrondi à effectuer sur les montants finals, les ventes et les factures clients ont leur total arrondi si l’option est activée — les achats et les factures fournisseurs sont configurables au cas par cas ;
  • Sale Supply Production : ce module complète la série sur les approvisionnements à la vente, il permet de déclencher un ordre de production par ligne de produit vendu ; ainsi, la production sera liée à une vente précise et non pas regroupée.
Améliorations pour les administrateurs
  • nous fournissons en plus de la version 32 bits pour Windows, une version 64 bits ;
  • l’assistant qui se lance à la première connexion, propose une nouvelle étape qui permet d’activer d’autres langues (en plus de celle par défaut) sur le système.
Améliorations pour les développeurs
  • Tryton a été porté à la dernière version 3.8 de Python ;
  • en utilisant le patron active record dans Tryton, il n’est pas possible de distinguer lorsqu’on enlève un enregistrement de la liste d’un champ de type xxx2Many, si l’on doit supprimer le lien ou bien supprimer l’enregistrement ; à présent, Tryton propose des méthodes pour changer du comportement par défaut — de plus, ces opérations peuvent aussi être envoyées au client pour mettre à jour l’enregistrement édité ;
  • le champ Dict (qui permet de stocker un dictionnaire suivant la définition dynamique de clés) gère les champs MultiSelection comme clé ;
  • il est possible via un mixin d’avoir les pièces jointes d’un document copiées sur les documents qu’il crée — par exemple, les pièces jointes d’une vente seront copiées sur les factures qu’elle générera, si l’utilisateur l’a demandé ;
  • les pièces jointes étant dorénavant copiées, la copie de champ binaire est optimisée si celui‑ci est stocké sur le système de fichiers ; en effet, seul l’identifiant du fichier est transféré ;
  • le mixin désactivable (deactivable) met automatiquement tous les champs de l’enregistrement inactif en lecture seule (sauf évidemment la case à cocher pour le remettre actif) ;
  • Tryton peut maintenant utiliser WeasyPrint (s’il est présent) pour convertir les rapports au format HTML en PDF, Weasyprint fournit un meilleur rendu dans ce cas que LibreOffice, qui est l’outil par défaut.
Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Sortie de Deno 1.0

15 mai, 2020 - 18:57

Deno est un possible successeur à Node.js. Ryan Dahl, qui est l’auteur à l’origine de Node.js, a présenté lors d’une conférence il y a deux ans une liste de dix choses qu’il regrette à propos de Node.js. À partir de cette liste, il a voulu créer un nouveau moteur d’exécution de script qui tourne en dehors du navigateur mais qui en reprend les conventions. Le projet s’appelle Deno et il vient d’atteindre la version 1.0.

D’un point de vue technique, Deno est codé en Rust et repose toujours sur V8. Le code exécuté est désormais du TypeScript et le fonctionnement est plus proche d’un navigateur Web. Par exemple, il utilise les mêmes API que celles fournies par les navigateurs quand cela fait sens, plutôt que de proposer des API propres (p. ex. fetch plutôt que le http.get de Node.js pour faire des requêtes HTTP).

Avant d’aller plus loin, voici le très attendu exemple de serveur Web qui répond avec un Hello World :

import { serve } from "https://deno.land/std@0.50.0/http/server.ts"; for await (const req of serve({ port: 8000 })) { req.respond({ body: "Hello World\n" }); }

On peut tout de suite remarquer que Deno prend le même chemin que Go pour la gestion des dépendances, à savoir une approche décentralisée et qui ne nécessite pas d’outils tiers comme npm. On peut directement importer un fichier TypeScript venant d’Internet.

Pour celles et ceux que ça ferait bondir sur leur chaise vis‑à‑vis de la sécurité, la réponse tient en deux parties :

  1. Deno a une approche bac à sable par défaut : par défaut, un script ne peut pas accéder au système de fichiers ou à Internet (un peu comme dans un navigateur), et l’utilisateur doit explicitement passer une option comme --allow-net pour donner la permission ;
  2. Deno a un système de cache qui fait que l’on peut faire fonctionner un script en téléchargeant une première fois les dépendances, en les vérifiant, et elles ne bougeront plus ensuite tant que les URL du script ne bougeront pas ; il est également possible de faire du vendoring facilement (il suffit de republier les dépendances sur un serveur Web que l’on contrôle).

Dans les différences avec Node.js, on peut également citer l’utilisation des Promise à la place des callbacks, souvent utilisées via async/await. Cela va notamment régler le problème de back‑pressure qui avait conduit à rendre complexe les API de Node.js (EventEmitter, fonction pause à appeler manuellement, etc.).

Ryan Dahl liste quelques limitations connues de Deno :

  • Deno est encore très jeune (2 ans) et va continuer à évoluer assez rapidement (là où Node.js est beaucoup plus stable) ;
  • Deno fournit un module TypeScript de comptabilité avec les API de Node.js pour aider au portage, mais ce module est encore loin d’être complet et n’est pas suffisant en l’état pour profiter des nombreux paquets npm qui dépendent souvent de ces API ;
  • les performances du serveur HTTP ne dépassent pas celles de Node.js (légèrement moins de requêtes par seconde mais une meilleure latence moyenne) ;
  • le typage statique de TypeScript est très lent (une piste évoquée est de réécrire tsc en Rust) ;
  • il n’y a pas encore d’interface stable pour permettre l’écriture de greffons ou d’extensions ;
  • enfin, les usages et bonnes pratiques autour de Deno restent à découvrir.
Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur