Linux (fr)

  • AlterncCamp c'est dès jeudi 21 juin (Journaux LinuxFR)

    Salut

    Ayant déjà fait la dépéche et que le temps est passé, j'en profite pour rappeler que jeudi, vendredi et samedi il est possible d'aider à l'avancée du projet alternc

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Agenda du Libre pour la semaine 26 de l'année 2018 (Dépêches LinuxFR)

    Calendrier web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 30 événements (1 en Belgique, 29 en France, 0 au Luxembourg, 0 au Québec 0 en Suisse et 0 en Tunisie) est en seconde partie de dépêche.

    Sommaire

    [FR Nantes] Cycle café vie privée Protection de son trafic sur Internet (VPN) - Le lundi 25 juin 2018 de 18h00 à 21h00.

    Protection de son trafic sur Internet

    Pourquoi et comment chiffrer son trafic sur Internet avec un VPN (réseau privé virtuel) ?
    Présentation du fonctionnement d’un VPN, de son intérêt et de sa mise en place.

    Au bar associatif La Dérive https://lajavadesbonsenfantsblog.wordpress.com/

    [FR Grenoble] Contribuer à BANO, la base d’adresse nationale d’OSM - Le lundi 25 juin 2018 de 18h30 à 20h30.

    Le collectif OpenStreetMap Grenoble vous invite à son prochain atelier OSM, La Base Adresses Nationale Ouverte (BANO) est une initiative d’OpenStreetMap France.

    Elle a pour objet la constitution d’une base la plus complète possible de points d’adresse à l’échelle de la France.

    L’objectif est de proposer une couverture d’adresses la plus étendue possible et la plus homogène possible.

    Cela doit permettre de réaliser sur le plus largement possible des opérations de géocodage (Quelle position correspond à cette adresse) et de géocodage inversé (Quelle adresse correspond à cette position).

    Lors de ce mapathon, le collectif OpenStreetMap Grenoble vous propose d’apprendre à contribuer à la BANO.  

    À partir de 18h30 à La Coop-Infolab. 31 rue Gustave Eiffel – 38 000 Grenoble

    BANO ou BAN

    La BAN (Base Adresse Nationale) est la base de référence nationale issue d’une convention signée entre l’IGN, le Groupe La Poste, l’État et OpenStreetMap France.

    BANO est un projet initié par OpenStreetMap France début 2014 et n’a pas encore intégré de données issues de la BAN (chantier en cours). Le contenu de la BAN est plus complet (plus de 20 millions d’adresses) que BANO (15. 5M d’adresses), mais n’intègre(ra) pas de contributions faites sur OpenStreetMap et encore très peu de données opendata diffusées par certaines collectivités.

    C’est quoi OSM

    OpenStreetMap (OSM) est un projet international fondé en 2004 dans le but de créer une carte libre du monde.

    Nous collectons des données dans le monde entier sur les routes, voies ferrées, les rivières, les forêts, les bâtiments et bien plus encore

    Les données cartographiques collectées sont ré-utilisables sous licence libre ODbL (depuis le 12 septembre 2012). Pour plus d’information inscrivez-vous à la liste locale OSM de Grenoble

    [FR Gaillac] Atelier informatique libre - Le lundi 25 juin 2018 de 19h30 à 23h00.

    Un atelier d’informatique libre voit le jour au sein du chinabulle, pour créer un espace temps d’échange autour des solutions informatiques libres.

    [FR Marseille] PGDay France - Le mardi 26 juin 2018 de 08h30 à 17h30.

    Le PGDay France est un moment de rencontres et de conférences pour la communauté francophone de PostgreSQL.

    Les conférences s’adressent à tous les utilisateurs du logiciel étudiants, administrateurs systèmes, DBA, développeurs, chefs de Projets, décideurs.

    [FR Aiglun] Après-midi « Open data » et « Cartopartie » - Fête de l'été - Le mardi 26 juin 2018 de 15h00 à 19h00.

    Démarche participative et collaborative, il s’agit notamment de permettre aux associations, producteurs locaux, habitants et usagers de cartographier les services / activités qui constituent la richesse de notre territoire sur un outil libre (Openstreetmap).

    Les données publiques communales mises en ligne et la création d’un agenda partagé (à destination des associations) seront également valorisées.

    Les organisateurs du marché d’Aiglun proposeront de nombreuses animations à travers la fête l’été. Venez nombreux

    Tout l’après-midi marché bio et des producteurs locaux, animation musicale, balades avec les ânes, jeux, atelier de cartographie libre

    À 15 h, 16 h et 17 h visite du champ de lavande rendez-vous sur la place du marché

    À partir de 17 h dégustations des produits du marché préparés par le restaurant Le Pressoir Gourmand et grillades d’agneau

    À 18 h apéritif local offert par la mairie d’Aiglun, débat sur la cartographie et les données ouvertes

    [FR Quetigny] Découvrir, tester, installer Linux et d’autres logiciels libres - Le mardi 26 juin 2018 de 20h30 à 23h30.

    COAGUL est une association d’utilisateurs de logiciels libres et de GNU Linux en particulier.

    Nous utilisons toutes sortes de distributions GNU / Linux (Ubuntu, CentOs, Fedora, Debian, Arch…) et toutes sortes de logiciels pourvu qu’ils soient libres (VLC, LibreOffice, Firefox, Thunderbird, GPG, Tor, OpenNebula, LXC, Apache…).

    Nous partageons volontiers nos connaissances des logiciels libres et l’entraide est de mise dans nos réunions.

    Les permanences servent à se rencontrer et à partager nos expériences et notre savoir sur le logiciel libre.

    Vous souhaitez nous rencontrer nous vous accueillerons à notre permanence.

    On adore les gâteaux et les chocolats, vous pouvez donc en apporter-)

    [FR Le Mans] Permanence du mercredi après-midi - Le mercredi 27 juin 2018 de 12h00 à 17h00.

    Assistance technique et démonstration concernant les logiciels libres.

    [FR Rennes] Sécuriser son infrastructure - Le mercredi 27 juin 2018 de 18h30 à 21h00.

    La sécurité informatique ne repose pas que sur la qualité du code et le chiffrement (même s’ils sont essentiels), c’est aussi une question d’architecture.

    Vous (re)découvrirez quelques principes de sécurisation des infrastructures informatiques tels que la séparation des flux, la redondance et d’autres éléments pouvant améliorer la protection et la disponibilité des services.

    La conférence sera présentée par
      Thomas MICHEL
      Esprit Libre
      esprit-libre-conseil.com (link is external)

    mercredi 27 juin - 18h30

    FrenchTech Rennes - Saint-Malo
    2 rue de la Mabilais
    Rennes

    >>> S’inscrire

    [FR Montpellier] Rencontres des Groupes OpenStreetMap OSM - Le mercredi 27 juin 2018 de 19h00 à 22h00.

    Ces rencontres mensuelles se veulent être des instants conviviaux pour faire un compte-rendu des activités du mois précédent, mais aussi pour présenter les opérations et rendez-vous à venir que proposent les groupes HérOSM et le Collectif des Garrigues. Naturellement, elles sont également ouvertes à tout public.

    Si vous avez des propositions n’hésitez pas à compléter la page dédiée.

    Proposition de programme

    • En première partie de soirée, une initiation pour les débutants est prévue
    • Possibilité d’initiation à la contribution pour les débutants qui le désire
    • Préparation du dossier pour le budget de l’Opération Libre
    • Préparation de l’Opération Libre à Jacou
    • Travail sur les voies manquantes sur (enjeu évident de géocodage d’adresses, comme celles fournies par SIRENE ou FANTOIR par exemple
    • Petit topo sur la saisie des noms de rues à partir des données cadastre/fantoir par département
    • Propositions au sujet du calcul d’itinéraire multimodal (auto, vélo, piéton) dans les futures discussions

      • La pratique des cartoparties
      • Faut-il prioriser la cartographie de certains endroits (gares et arrêts de tram, par exemple) ?
    • Contributions libres

    Déroulement de la rencontre

    Nous vous présenterons les projets en cours, nous vous vous proposerons de contribuer, faire de la production de données, puis nous passerons à un instant convivial sur la terrasse.
    Comme d’habitude, chacun amène ce qu’il veut à manger et à boire pour un repas partagé.
    N’oubliez pas vos ordinateurs portables pour la séance de saisie

    Le dernier mercredi de chaque mois
    Mercredi 27 septembre 2017 de 19h00 à 22h00
    Mercredi 25 octobre 2017 de 19h00 à 22h00
    Mercredi 29 novembre 2017 de 19h00 à 22h00
    Mercredi 20 décembre 2017 de 19h00 à 22h00
    Mercredi 24 janvier 2018 de 19h00 à 22h00
    Mercredi 28 février 2018 de 19h00 à 22h00
    Mercredi 28 mars 2018 de 19h00 à 22h00
    Mercredi 25 avril 2018 de 19h00 à 22h00
    Mercredi 30 mai 2018 de 19h00 à 22h00
    Mercredi 27 juin 2018 de 19h00 à 22h00

    Mercredi 27 septembre 2017 de 19h00 à 22h00
    Le Faubourg - 15, rue du Faubourg de Nîmes, 34 000 Montpellier

    Tramway lignes 1, 2 et 4 arrêt Corum
    GPS Latitude 43.614186 | Longitude 3.881404
    Carte OpenStreetMap

    Le dernier mercredi de chaque mois.

    [FR Toulouse] Rencontres Tetalab - Le mercredi 27 juin 2018 de 20h30 à 23h30.

    Rencontre hebdomadaire des hackers et artistes libristes Toulousains.

    Ouvert au public tous les mercredi soir.

    Venez nombreux.

    [FR Choisy-le-Roi] Pas Sage en Seine - Du jeudi 28 juin 2018 à 10h00 au dimanche 1 juillet 2018 à 20h00.

    Le festival auto-organisé par vous et l’équipe de Pas Sage En Seine se tiendra du 28 juin au 1er juillet 2017 à Choisy-le-Roi dans et aux abords de la Médiathèque Louis Aragon.

    Nous vous invitons à participer à PSES2018 et venir participer à ses ateliers et conférences bien sûr, mais aussi installations, discussions et autres formes d’interventions.

    Des thèmes sont proposés, pas imposés, pour laisser place à la manifestation d’idées originales.

    Le Festival sera un moment convivial et festif pour décrire nos modes d’organisation, nos outils, nos perspectives, évoquer les usages d’autodéfense numériques faces aux perpétuelles manipulations sécuritaires.

    Le vendredi sera une journée spéciale consacrée au RGPD, et le samedi soir (lors de la micro-nocturne jusqu’à 21h30) vous pourrez assister à un concert de chiptune réalisé par le collectif Chip Bangers.

    L’Hacktiviste naît de cette prise de conscience intégrale. Il ouvre, détourne, invente tous les possibles, ou presque… Être et faire politiquement ensemble sera notre prochaine étape

    Le trajet depuis le centre de Paris prend une petite vingtaine de minutes uniquement (Gare du RER C Choisy-le-Roi).

    [FR Rennes] Conseil d’administration de Gulliver - Le jeudi 28 juin 2018 de 12h00 à 14h00.

    Gulliver tiendra son conseil d’administration à la Maison de la Consommation et de l’Environnement (MCE) le jeudi 28 juin 2018 à partir de 12 h. L’ordre du jour est donné dans le lien ci-dessous.

    Ce conseil d’administration est ouvert à tous. Toute personne, membre ou non membre de Gulliver, peut y assister (sauf CA exceptionnel signalé à l’avance), voir comment fonctionne notre association et y donner son avis.

    La MCE est située 42 bd Magenta à Rennes (plan d’accès). La salle réservée est celle de l’accueil.

    [FR Martigues] Permanence du jeudi de l'ULLM - Le jeudi 28 juin 2018 de 16h30 à 18h30.

    Comment utiliser et les Logiciels Libres.

    avec l’association des Utilisateurs de Logiciels Libres du Pays de Martégal (ULLM).

    28 2018 de 16h30 à 18h30 à la (quai des Anglais).

    Entrée Libre. Tout public.

    [FR Challans] Permanence Linux - Le jeudi 28 juin 2018 de 18h00 à 20h00.

    Chaque dernier jeudi du mois, Linux Challans vous donne rendez-vous à l’Albanera Café, 17 rue du Général Leclerc 85 300 Challans.

    Nous vous proposons lors de ces rendez-vous mensuels d’échanger autour du Libre, des conseils ou une assistance technique.

    Vous pouvez venir pour vous faire aider, ou aider, à installer et paramétrer une distribution GNU/Linux de votre choix ou des logiciels libres sur votre ordinateur.

    Recommandations

    • Sauvegardez vos données avant de venir.
    • Libérez de la place sur le disque dur (20 Go minimum) et défragmentez Windows si vous voulez le conserver.
    • Nous prévenir de votre passage via la messagerie.

    Vous pouvez aussi venir pour une première prise d’informations et de contacts.

    Nous vous attendons toujours plus nombreux

    [FR Bordeaux] Jeudi Giroll - Le jeudi 28 juin 2018 de 18h30 à 20h30.

    Les membres du collectif Giroll, GIROnde Logiciels Libres, se retrouvent une fois par semaine, pour partager leurs  savoir-faire et expériences autour des logiciels libres.

    Le collectif réalise aussi une webradio mensuelle, tous les second mardis du mois, à retrouver en direct sur le site de Giroll.

     Ses rencontres sont ouvertes à tous.

    [FR Peymeinade] Install-Party GNU/Linux - Le jeudi 28 juin 2018 de 19h00 à 21h00.

    Désormais tous les 4ᵉˢ mercredi du mois, Clic Ordi et Linux Azur vous proposent une install-party ouverte à tous et gratuite.

    • Découvrez un monde rempli de Papillons, licornes, mais surtout de manchots
    • Plus besoin de se soucier des virus et autres logiciels malveillants.
    • Le support de Windows Vista s’arrête dans un an, et les principaux logiciels ont déjà arrêté leurs mise à jour, réagissez
    • Ramenez vos ordinateurs obsolètes et donnez leur une seconde vie.

    Nous aimerions développer autour de Handy-Linux (et de sa future mouture avec Debian-Facile) afin de répondre à des besoins simples pour des personnes difficiles à former et pouvant se retrouver en fracture numérique).

    Nous sommes ouverts à tout, y compris à la bidouille sur l’atelier avec le fer à souder.

    Organisé conjointement par http://clic-ordi.com/fr et https://www.linux-azur.org

    [FR Vesseaux] Projection-débat du film « Nothing to hide » - Le jeudi 28 juin 2018 de 19h00 à 22h00.

    Ouverture des portes à 19h pour partager un moment de convivialité, discuter des choses et d’autres comme les logiciels libres, les données personnelles, la vie privée

    Il y a une buvette sur place, et vous pouvez également apporter un plat à partager ou biscuits apéro

    La projection du film documentaire Nothing to Hide aura lieu à 20h30, et sera suivie d’un débat pour répondre à vos questions

    « Dire que votre droit à la vie privée importe peu, car vous n’avez rien à cacher revient à dire que votre liberté d’expression importe peu, car vous n’avez rien à dire. Car même si vous n’utilisez pas vos droits aujourd’hui, d’autres en ont besoin. Cela revient à dire les autres ne m’intéressent pas », Edward Snowden

    Ce documentaire aborde le thème de la vie privée et des données personnelles.

    L’entrée est à prix libre (adhésion à l’association Vesseaux-Mère).

    [FR Paris] Soirée de Contribution au Libre - Le jeudi 28 juin 2018 de 19h30 à 22h30.

    Parinux propose aux utilisateurs de logiciels libres de se réunir régulièrement afin de contribuer à des projets libres. En effet, un logiciel libre est souvent porté par une communauté de bénévoles et dépend d’eux pour que le logiciel évolue.

    Nous nous réunissons donc tous les dans un environnement propice au travail (pas de facebook, pas de télé, pas de jeux vidéos, pas de zombies).

    Vous aurez très probablement besoin d’un ordinateur portable, mais électricité et réseau fournis.

    En cas de difficulté, vous pouvez joindre un des responsables de la soirée, Emmanuel Seyman (emmanuel (at) seyman.fr), Paul Marques Mota mota (at) parinux.org, ou Magali Garnero (Bookynette) tresorier (at) parinux.org.

    Pour obtenir le code d’entrée de la porte cochère, envoyez un mail au responsable.

    On peut amener de quoi se restaurer (Franprix, 8 rue du Chemin Vert, ferme à 22h)

    Regazouillez sur Twitter - Wiki des soirées

    Programme non exhaustif

    • Fedora (sa traduction)
    • Parinux, ses bugs et son infrastructure
    • April, … y a toujours quelque chose à faire
    • Open Food Facts/ Open Beauty Facts, sa base de données, ses contributeurs, sa roadmap
    • Schema racktables, son code
    • Agenda du Libre, mise à jour et amélioration du code
    • Ubuntu-Fr, son orga, ses événements
    • En vente libre, maintenance et commandes
    • Open street map, une fois par mois
    • Linux-Fr sait faire
    • en vente libre

    tout nouveau projet est le bienvenu.

    [FR Montpellier] Atelier du Libre Ubuntu et Logiciels Libres - Le vendredi 29 juin 2018 de 18h00 à 23h00.

    L’équipe de Montpel’libre vous propose une permanence Logiciels Libres, discussions libres et accompagnements techniques aux systèmes d’exploitation libres, pour vous aider à vous familiariser avec votre système GNU/Linux au quotidien.

    Le contenu de l’atelier s’adapte aux problèmes des personnes présentes et permet ainsi l’acquisition de nouvelles compétences au rythme de chacun.

    Vous pourrez y aborder plusieurs thèmes

    • Discussions conviviales entre utilisateurs autour de Linux en général
    • Préinscription aux prochains Cafés Numériques et Install-Party
    • Premières explorations du système
    • Installations et configurations complémentaires
    • Mise à jour et installation de nouveaux logiciels
    • Prise en main, découverte et approfondissement du système

    Les Ateliers du Libre ont lieu à la Mpt Melina Mercouri de Montpellier, tous les derniers vendredis de chaque mois de 18h00 à 20h00, sauf période de vacances.

    Entrée libre et gratuite sur inscription. Une simple adhésion à l’association est possible et auprès de la Mpt.

    Cet événement est proposé par le partenariat qui lie la Mpt Melina Mercouri de Montpellier et Montpel’libre.

    Toute une équipe de passionnés, vous propose l’animation de l’Atelier du Libre par les membres de Montpel’libre. Permanence Logiciels Libres, discussions libres et accompagnements des utilisateurs aux systèmes exploitation libres, Linux, sur le cyberespace de consultations libres.

    En fin de soirée, l’atelier fera progressivement place à un instant très convivial, les RDVL sont des rendez-vous mensuels de discussions sur le thème des logiciels libres, des arts libres, de l’open source et plus généralement de la culture du libre et du numérique.

    Cette soirée, très conviviale, se passe autour d’un repas partagé, chacun porte un plat, entrée, spécialité, dessert, boisson… Ordinateurs et réseaux disponibles.

    Notre équipe vous attend pour répondre à vos questions et satisfaire votre curiosité.

    Maison pour tous Mélina Mercouri 842, rue de la vieille poste, 34 000 Montpellier

    Bus ligne 9, La Ronde arrêt Pinville
    GPS Latitude 43.61354 Longitude 3.908768
    Carte OpenStreetMap

    Rendez-vous mensuel, tous les derniers vendredis, salle jamais le dimanche

    [FR Paris] Apéro April - Le vendredi 29 juin 2018 de 19h00 à 22h00.

    Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d’échanger, de partager un verre et manger mais aussi de discuter sur le logiciel libre, les libertés informatiques, fondamentales, l’actualité et les actions de l’April…

    Un apéro April est ouvert à toute personne qui souhaite venir, membre de l’April ou pas.

    N’hésitez pas à venir nous rencontrer.

    Où et quand cela se passe-t-il

    L’apéro parisien aura lieu vendredi 29 juin 2018 à partir de 19h00 dans les locaux de l’April.

    L’adresse
    April, 44/46 rue de l’Ouest, bâtiment 8, 75 014 Paris (entrée possible par la place de la Catalogne, à gauche de la Biocoop, au niveau des Autolib).
    Métros Gaîté, Pernety, Montparnasse. Sonner à « April » sur l’interphone.
    Le téléphone du local 01 78 76 92 80.

    L’Apéro a lieu à Paris notamment parce que le local s’y trouve ainsi que les permanents et de nombreux actifs. Pour les apéros dans les autres villes voir sur le pad plus bas.

    En ouverture de l’apéro nous ferons un court point sur les dossiers/actions en cours.

    Le glou et le miam

    Vous pouvez apporter de quoi boire et manger afin de reprendre des forces régulièrement. Nous prévoirons bien sûr un minimum vital.

    Vous pouvez vous inscrire sur le pad.

    [FR Dijon] Atelier de création numérique et électronique - Le vendredi 29 juin 2018 de 20h30 à 23h59.

    Le fablab et hackerspace l’abscisse vous propose comme tous les vendredis soir un atelier de création numérique et électronique.

    L’atelier est équipé de différents outils perceuse, CNC, Arduino, Raspberry Pi, ordinateurs, oscilloscope, multimètre.

    Une ressourcerie est à disposition, vous y trouverez des composants électroniques et des pièces détachées à prix libre.

    Vous pouvez venir découvrir l’atelier et les usagers du fablab à partir de 20h30.

    Vous pouvez aussi venir pour participer aux travaux numériques en cours, partager vos connaissances et vos savoir-faire.

    Tous nos travaux sont libres et documentés sous licence libre.

    [FR Saint-Jean-de-Védas] Repair Café - Le samedi 30 juin 2018 de 09h00 à 13h00.

    Nous vous proposons ce rendez-vous, où, bricoleurs, acteurs, bénévoles, associations, vous attendent pour vous aider à donner une deuxième vie à vos objets.

    Réparer ensemble, c’est l’idée des Repair Cafés dont l’entrée est ouverte à tous. Outils et matériel sont disponibles à l’endroit où est organisé le Repair Café, pour faire toutes les réparations possibles et imaginables. Vêtements, meubles, appareils électriques, bicyclettes, vaisselle, objets utiles, jouets, et autres. D’autre part sont présents dans le Repair Café des experts bénévoles, qui ont une connaissance et une compétence de la réparation dans toutes sortes de domaines.

    On y apporte des objets en mauvais état qu’on a chez soi. Et on se met à l’ouvrage avec les gens du métier. Il y a toujours quelque chose à apprendre au Repair Café. Ceux qui n’ont rien à réparer prennent un café ou un thé, ou aident à réparer un objet appartenant à un autre. On peut aussi toujours y trouver des idées à la table de lecture qui propose des ouvrages sur la réparation et le bricolage.

    Repair Café est un atelier consacré à la réparation d’objets et organisé à un niveau local, entre des personnes qui habitent ou fréquentent un même endroit, par exemple un quartier ou un village. Ces personnes se rencontrent périodiquement en un lieu déterminé, dans un café, une salle des fêtes ou un local associatif où des outils sont mis à leur disposition et où ils peuvent réparer un objet qu’ils ont apporté, aidés par des volontaires.

    Les objectifs de cette démarche alternative sont divers

    • réduire les déchets
    • préserver l’art de réparer des objets
    • renforcer la cohésion sociale entre les habitants des environs

    Seront présents

    • Autour.com : On se rend des services entre voisins, on partage des infos, on prête, on loue, on donne…
    • L’Accorderie : Est un système d’échange de services entre habitants d’un même quartier ou d’une même ville.
    • La Gerbe : Contribuer à la formation de citoyens éveillés, engagés et solidaires en offrant aux enfants et aux jeunes un espace privilégié d’expression et d’épanouissement Crèche, Centre de loisirs, Scoutisme, Ateliers, chacun peut y trouver un cadre pour son développement grâce au travail d’une équipe de professionnels et de bénévoles.
    • Les Compagnons Bâtisseurs : Prévoient d’amener des outils
    • Les Petits Débrouillards : est un réseau national de culture scientifique et technique, ils viendront avec pleins de conseils et une imprimante 3D.
    • Le Faubourg : Hébergera le Repear Café.
    • Montpel’libre : Sera là avec des pièces informatiques, pour essayer de reconditionner des ordinateurs, dépanner ceux qui ne fonctionnent plus, expliquer comment ça marche, faire comprendre le choix judicieux du logiciel libre, contourner l’obsolescence programmée grâce à GNU/Linux, comment réparer et entretenir son matériel soi-même, nous porterons un jerry.
    • TechLabLR : Accompagne les projets à composantes technologiques afin de les amener au pré-prototype, puis les guider vers les structures d’accompagnements.
    • Violons Dingues : Passionnés de la vie, des autres, de la culture, de l’art, du sport, de la mécanique, de la moto, de la photo, de la musique, des animaux, des insectes, des plantes, de l’environnement, enfin de tout ce qui circule (au propre comme au figuré) sur notre planète.
    • Zéro Waste Montpellier : La démarche « Zéro Waste » est une démarche positive pour aller vers une société zéro déchet et zéro gaspillage.

    • Maison des Associations, 18 bis rue Fon de l’Hospital, Saint-Jean-de-Védas, Occitanie, France

    • Adresse web http://montpel-libre.fr

    • Tags
      montpel-libre, repair-cafe, atelier

    [FR Casseneuil] Install Partie GNU/Linux - Le samedi 30 juin 2018 de 10h00 à 17h00.

    Le Samedi 30 Juin les bénévoles d’aGeNUx sont invités dans les locaux d’Avec 2L pour une Install-party.

    Venez découvrir et partager le monde du logiciel libre en toute sérénité.

    Animation Libre et non payante.

    Auberge Espagnole le midi.

    Avec 2L se situe derrière la poste de Casseneuil

    [FR Wintzenheim] Réunion du Club Linux - Le samedi 30 juin 2018 de 13h00 à 19h00.

    Comme tous les 3 samedis, le Club Linux de la MJC du Cheval Blanc se réunit et accueille toutes les personnes qui souhaitent découvrir ou approfondir Linux et les Logiciels Libres. Aucune compétence n’est demandée.  

    Pendant ces rencontres, informelles,

    • nous accueillons celles et ceux qui cherchent une réponse ou souhaitent découvrir Linux et les Logiciels Libres,
    • nous installons Linux sur des ordinateurs, la plupart des fois en « dual boot »(*), ce qui permet de conserver l’ancien système (par exemple Windows) et d’utiliser quand même, en choisissant au démarrage,
    • nous partageons nos recherches et nos découvertes, les nouveautés.

    Le Club Linux est également impliqué dans une démarche de libération des GAFAM (Google Apple Facebook Amazon Microsoft) et de promotion de solutions libres comme, entre autres, Wikipedia, Openstreetmap, les Framatrucs (*), les Chatons (*) et beaucoup d’autres.

    (*) : mais on vous expliquera

    [FR Villefranche-sur-Saône] Repaircafé - Le samedi 30 juin 2018 de 13h30 à 17h30.

    Dernier Repaircafé caladois mensuel de la saison avant les vacances.

    Avec la participation habituelle de la CAGULL.

    [FR Marseille] Install Party GNU/Linux - Le samedi 30 juin 2018 de 14h00 à 19h00.

    L’association (CercLL d’Entraide et Réseau Coopératif autour des Logiciels Libres) vous invite à une install party GNU/Linux, le, dans la salle du Foyer du Peuple 50 rue Brandis 13 005 Marseille.

    Vous avez envie de découvrir un système d’exploitation libre, simple d’utilisation, stable, rapide et sécurisé. Une nouvelle façon d’utiliser votre ordinateur.

    Vous vous sentez une affection naissante pour le Gnou et le, les mascottes de

    Au programme

    DÉCOUVERTE de l’univers des logiciels libres.

    INSTALLATION d’un environnement GNU/ Linux, ainsi que le meilleur des logiciels libres.

    Venez avec votre ordinateur, nous installerons ensemble une distribution avec un ensemble de et pour une utilisation quotidienne.

    Ouvert à tous – accessible aux débutant-e-s

    Une participation de 2 euros est demandée.

    L’adhésion à l’association est de 20 euros annuelle.(L’adhésion n’est pas obligatoire).

    Plan d’accés

    [BE Liège] Linux Install Party - Le samedi 30 juin 2018 de 14h00 à 18h00.

    Une Linux Install Party a lieu tous les derniers samedis du mois de septembre à juin, dans les locaux du Cyber Seniors Énéo de Grivegnée, où je suis animateur.

    L’accès et la participation à l’Install Party est ouvert à tous et est gratuit.

    Vous venez avec votre ordinateur et on y installe le Linux que vous désirez.

    Les installations commencent à 14h et finissent à 18h.
    Prévoyez de venir avant 17h, parfois ça peut durer longtemps.

    [FR Ivry sur Seine] Cours de l’Ecole du Logiciel Libre - Le samedi 30 juin 2018 de 14h30 à 18h30.

    Présentation de l’E2L

    Quel est le rôle de l’école du logiciel libre

    Tout d’abord, ce n’est pas une école comme les autres. Elle n’a pas d’établissement fixe, pas de cours de récréation, pas de carte d’étudiant, ni de diplôme de fin d’année.

    Comme toutes les écoles, son rôle est d’apprendre à ses élèves les logiciels libres, c’est-à-dire

    • comment en trouver de bons parmi les nombreux sites qui en proposent,
    • comment en prendre possession en fonction des licences,
    • comment les installer en fonction de ses besoins,
    • comment les tester et les utiliser,
    • comment en comprendre le fonctionnement pour ensuite les modifier,
    • comment écrire ses propres logiciels libres.

    En fait, l’école du logiciel libre est une université populaire, comme celles qui ont vu le jour en France à partir du 19ᵉ siècle, et dont le but est de transmettre des connaissances théoriques ou pratiques à tous ceux qui le souhaitent. Et pour atteindre ce but, sa forme juridique est de type " association à but non lucratif ".

    Comment fonctionne l’école

    Cette école étant une association, elle possède, comme toutes les autres, un bureau, élu chaque année en assemblée générale, pour l’administrer. Mais elle a aussi des responsables pédagogiques dont le rôle est essentiel, car ce sont eux qui établissent les programmes des cours en fonction des souhaits des adhérents, valident les candidatures des enseignants et affectent les sessions.

    Les membres du bureau et les responsables pédagogiques forment « l’encadrement de l’école ». Tous les membres « encadrants » doivent être membres de l’association.

    Les locaux où se déroulent les cours seront ceux que l’on veut bien nous prêter une salle des fêtes, un théâtre, une salle de réunion publique, un amphi dans une école publique, ou autre.

    Les thèmes des cours sont définis par les adhérents en fonction de leurs envies, de leurs besoins. Les cours sont ensuite décidés par les responsables pédagogiques de l’école en fonction des enseignants disponibles.

    Afin de permettre au plus grand nombre de participer et d’assister aux cours, les sessions se tiennent essentiellement le samedi. Une première de 9h à 12h30, et une autre de 14h à 17h30.

    Programme détaillé sur le site http://e2li.org

    [FR Courbevoie] Assemblée Générale annuelle de l'association StarinuX - Le samedi 30 juin 2018 de 14h30 à 17h00.

    L'association GULL StarinuX vous invite à  son

    ASSEMBLÉE GÉNÉRALE annuelle

    le samedi 30 juin 2018 à 14h30,

    48 rue de Colombes 92 400 Courbevoie

    (SNCF Gare de Courbevoie,  Saint Lazare <=> La Défense).

    Seuls les adhérent(e)s peuvent voter, mais les discussions restent ouvertes à tous les présents.

    Un déjeuner facultatif aura lieu à 12h30.

    Au plaisir de nous rencontrer à l’AG 2018

    Le Bureau de StarinuX

    [FR Poucharramet] Festival AgitaTerre - Le dimanche 1 juillet 2018 de 09h30 à 23h00.

    L’association 3PA Formation vous invite à la cinquième édition du Festival AgitaTerre Nous vous donnons rendez-vous le dimanche 1er juillet au coeur du village de Poucharramet (31), entre la place des Marronniers et La Maison de la Terre

    Venez découvrir des alternatives durables, locales et citoyennes qui font vivre notre territoire. Cette année, le festival investit le thème des Communs venez en apprendre plus

    Un événement gratuit et tout public

    9h30-18h

    Marché de producteurs et artisans-créateurs locaux
    Forum associatif & Village des Communs

    Conférences
    Expositions « C’est quoi les Communs »
    Ateliers tous publics

    Expositions d’artistes sculpteurs sur bois
    Mur d’expression libre
    Vannerie géante collective

    Concerts
    Spectacles et animations

    Buvette & Restauration
    Espace enfants

    20h30 Grand concert en plein air avec notre partenaire La Maison de la Terre

    Programmation et exposants sur www.agitaterre.fr

    Infos agitaterre@3paformation.fr // 3PA 05.61.08.11.30

    Parking sur place
    Adapté aux personnes à mobilité réduite

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • AlterncCamp c'est dès jeudi 21 juin (Journaux LinuxFR)

    Salut

    Ayant déjà fait la dépéche et que le temps est passé, j'en profite pour rappeler que jeudi, vendredi et samedi il est possible d'aider à l'avancée du projet alternc

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Compilation de VSCode sous Centos 6 (Journaux LinuxFR)

    Il y a quelques mois, le camarade freem< nous avait fait part de ses déception concernant VSCode parce qu'il ne trouvait pas matière à troller de manière satisfaisante.

    J'ai voulu me faire mon propre avis et l'essayer par moi même. Malheureusement, ma machine pro est une Centos 6 et la libc disponible beaucoup trop vielle. Impossible de l'essayer et donc de partager avec vous mes impressions pertinentes et de kalitay :(. Quelques moules m'ont gentiment expliqué que je n'avais qu'à me sortir les doigts du fondement et le compiler moi même, que si je voulais vraiment, je pouvais.

    Plusieurs mois plus tard, j'ai enfin trouvé le temps et la motivation d'essayer. Et à ma grande surprise, ce fut plutôt facile.

    # Installation d'une version décente de GCC, python et git depuis les dépots 
    # Softawre Collections
    sudo yum install centos-release-scl
    sudo yum install devtoolset-7 python27 rh-git29
    
    # Installation de NodeJS et Yarn
    curl --silent --location https://rpm.nodesource.com/setup_6.x | sudo bash -
    curl --silent --location https://dl.yarnpkg.com/rpm/yarn.repo | sudo tee /etc/yum.repos.d/yarn.repo
    sudo yum install nodejs yarm
    
    # Activation de l'environnement de compilation
    scl enable python27 devtoolset-7 rh-git29 bash
    
    # Récupération des sources de VSCode
    git clone https://github.com/Microsoft/vscode.git
    cd vscode
    
    # Augmentation de la limite du nombre de fichiers ouverts à 166384
    # (il peut être nécessaire de modifier /etc/security/limits.conf pour atteindre
    # cette valeur)
    ulimit -n 166384
    
    # Récupération des dépendances
    # (On défini la variable CXX parce que sinon un des makefile utilise 
    # /usr/bin/g++ qui ne supporte pas C++11 )
    CXX=$(which g++) yarn
    
    # Construction du paquet
    yarn run gulp vscode-linux-x64-min
    
    # "Instalation"
    mv ../VSCode-linux-x64 ~/opt/vscode

    Et voilà ! À moi les joies des d'un éditeur moderne !

    $ ~/opt/vscode/bin/code-oss
    /home/killruana/opt/vscode/bin/../code-oss: error while loading shared libraries: libgtk-3.so.0: cannot open shared object file: No such file or directory

    Lourd est le parpaing de la réalité sur la tartelette aux fraises de nos illusions. :'(

    Rendez-vous dans quelques mois pour la suite de mes aventures avec vscode.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • La grande cuisine et les brevets (Journaux LinuxFR)

    Pour ceux qui l'ignoreraient, en plus de l'informatique, je suis aussi chef de cuisine.
    L'express du 29 janvier a publié une interview du chef Joël Robuchon dont j'extrais ces quelques mots :

    Autrefois, il y avait deux façons de transmettre: ceux qui se cachaient, ces vieux cuisiniers qui faisaient leurs recettes en secret; et ceux qui donnaient volontiers. Or il y avait peu de ces derniers. Certains voulaient même breveter leurs recettes pour ne pas qu'elles soient copiées! Les mentalités ont évolué. (…) Et c'est un honneur, un plaisir de voir ce que l'on a transmis être réalisé par d'autres. C'est ce qu'il y a de plus valorisant.

    Lire les commentaires

  • Comment je suis passé d'Ubuntu à Debian Sid (Journaux LinuxFR)

    J'utilise Ubuntu Linux depuis 10 ans, surtout pour sa simplicité. J'ai plusieurs fois tenté de passer sur Debian, notamment pour éviter les mises à jours douloureuses tous les 6 mois, mais j'ai toujours rencontré des obstacles qui m'ont fait faire demi-tour. Voilà six mois, j'y suis arrivé avec bonheur après une autre tentative, et finalement, ca n'est pas si compliqué !
    Voici un rapide guide, non exhaustif, pour ceux qui voudraient aussi se lancer et éviter quelques pièges.

    Avertissements

    • Je suis débutant avec SID, il est donc fort probable qu'il ait des imprécisions dans ce journal
    • Sid est une rolling release, vous aurez donc quelques dizaines de MO à télécharger tous les jours

    Choix de la version : Sid !!

    Il y a 4 versions de Debian :
    Stable - Testing - Unstable (Sid) - Experimental
    Alors, laquelle choisir ?
    Cela parait simple, la Stable est fiable mais avec de vieux logiciels, de l'autre côté, l'Expérimental possède des logiciels derniers cris mais possède plus de bugs.
    Donc, on a le choix entre Unstable et Testing : Erreur ! La testing ne sert qu'à valider la prochaine Stable donc elle suit le cycle de développement. Si elle ressemble à la Unstable à la sortie d'une nouvelle version stable, elle ressemblera plus à Unstable avant la sortie d'une version stable.
    Bon, c'est compliqué tout cela, choisissez donc unstable (Sid) pour votre desktop :)

    Installation

    Maintenant vous allez chercher une iso de SID… Mais elle n'existe pas. En fait, il faut d'abord installer une version stable et la passer ensuite en SID. C'est plus long que compliqué.
    Télécharger d'abord l'ISO de la version stable. J'ai utilisé cette page. J'ai pris l'image netinst qui contient le minimum de paquets et qui télécharge, durant l'installation, les autres paquets nécessaires.
    L'installation est simple et ne devrait pas vous dépayser d'Ubuntu. Pour le choix du bureau, j'utilise Gnome, mais j'ai également installé XFCE sur une plus petite config. Je n'ai rencontré aucun problème avec l'intégration de ces environnement.

    Autoriser Sudo

    Par défaut, vous ne pouvez pas utiliser sudo avec Debian ! Pour exécuter une commande en root, il faut lancer la commande su. Cela a été difficile pour moi de m'habituer donc j'ai suivi ce guide pour utiliser sudo avec l'utilisateur créé lors de l'installation.
    Pour résumer, il suffit de lancer la commande :
    adduser nom_utilisateur sudo
    et ensuite redémarrer une session (ou l'ordinateur)

    Passer en unstable

    Vous avez maintenant une belle debian stable installée. Il faut la passer en SID (unstable) :
    sudo nano /etc/apt/sources.list

    ensuite, j'ai remplacé l'ensemble des lignes du fichier par :
    deb http://ftp.fr.debian.org/debian/ sid main contrib non-free
    deb-src http://ftp.fr.debian.org/debian/ sid main contrib non-free

    puis j'ai lancé les commandes habituelles :
    sudo apt-get update
    sudo apt-get dist-upgrade
    Après l'installation et le redémarrage, vous êtes en possession d'une debian SID en rolling release !

    Eviter les paquets qui contiennent de bugs grave

    Avec une rolling release, il arrive d'avoir des paquets qui contiennent des bugs graves. Pour les éviter, il suffit d'installer le paquet apt-listbugs.
    sudo apt-get install apt-listbugs
    Lors des mises à jours, vous aurez alors un message vous prévenant que le paquet a été signalé comme contenant un bug. Je réponds alors toujours "p" pour "Pinning" et la mise à jour attendra une version non buggé de ce paquet. (Pour en savoir plus).

    Voilà, grâce à ces quelques manipulations, j'ai une debian SID qui fonctionne parfaitement depuis 6 mois avec des logiciels à jours en permanence. Le bonheur, c'est simple comme SID :)

    Lire les commentaires

  • Mplayer est (presque) mort, vive Mpv (et vaapi) (Journaux LinuxFR)

    Damned, il y a longtemps que je n'étais pas venu ici.

    Mpv semble très très peu connu de linuxfr, donc je vais en faire un peu la promotion.
    Avant d'en venir à Mpv, je donne le contexte.

    Il y a moins d'un an je me suis acheté un nouveau PC, from scratch, sans rien garder de l'ancien.
    J'ai pris du "moderne" sans que ça soit du matos de ouf.
    Architecture Intel Haswell :
    - carte mère : Asus Z87-A, le bas de gamme, sans gadget, suffisant et pas moins performant que le haut de gamme.
    - cpu : Intel i7-4770S (la version qui consomme moins) à 3 GHz. Ce CPU intègre une carte graphique qui me suffit (HD Graphics 4600).

    Quand on met des sous dans un nouveau, on ne veut pas qu'il soit rapidement obsolète. Pour les vidéos, j'ai eu peur…

    Le reste de mon matos n'est pas important pour la suite, mais je me permets d'en parler. Je voulais un PC silencieux et qui consomme peu. Boitier avec isolant, alimentation fanless, radiateur CPU fanless, des DD 2'5 de portable sur support avec amortissant pour réduire le rayonnant. Pas de ventilateur pour le boitier non plus. Très très silencieux pour ne pas dire inaudible. J'entends souvent parler de PC silencieux, mais c'est souvent pour des petits serveurs. Je garantis qu'on peut aussi le faire pour un PC de bureau "multi usage". Ceci dit, c'est pas le top pour les jeux, mais je ne suis pas un gamer.

    Je suis depuis de nombreuses années un utilisateur ravi de Mplayer. Avec la montée de la HD, je l'étais moins. Le problème de synchronisation de la vidéo (vidéo un peu "hachée") se posait de plus en plus même avec un CPU récent. Problème aussi lié à Mplayer ! Les cartes graphiques Intel (qu'on retrouve sur les CPU i7 et d'autres) permettent le décodage et l'affichage de la vidéo via l'interface VAAPI. Il y a VAAPI pour Mplayer, en séparé :
    https://gitorious.org/vaapi/mplayer/source/e4a658ef28e09e8441630f9028506f5cf7449480:

    J'ai utilisé, la consommation CPU chute drastiquement grâce à VAAPI, mais…
    Il reste toujours des problèmes de synchronisation (par exemple avec la TNT HD, qui en plus a presque systématiquement un décalage son/vidéo).
    Cette branche de Mplayer n'est plus mise à jour depuis longtemps et quand j'avais une nouvelle version de Mplayer, il fallait que je refasse le patch. C'est pas amusant à la longue. Finalement j'ai abandonné.

    Un jour j'ai découvert que Youtube propose des vidéos en 2160h (contre 1080h en hauteur pour la HD actuelle). Exemple pioché au hasard : https://www.youtube.com/watch?v=suWsd372pQE
    Inutile de compter sur Flash pour voir ça en 2k. On peut récupérer la vidéo avec youtube-dl (format 138). J'utilise mplayer et j'obtiens :
    dimensions are too high: 3840x2160 (maximum is 2048x2048)
    On peut contourner avec "-vf scale=…" mais ça met le CPU à genoux, ou utiliser "-vo gl". Dans tous les cas la restitution reste hachée. Et voila, mon matériel tout rutilant est déjà obsolète.
    Il y a le problème d'afficher physiquement de telle vidéo (écran 2160h et liaison avec l'écran), mais mettons ça de côté. Les vidéos Youtube n'étant pas très bien codées, du 2160h codé par Youtube donne du bon 1080h.

    J'ai du matériel moderne, mais je n'arrive pas à lire convenablement des formats de vidéos récents.
    Ne serait-il pas possible avec du matériel récent de lire convenablement des formats de vidéos récents sous GNU/Linux ?
    Ça me ferait mal.

    J'ai découvert par hasard Mpv : http://mpv.io/
    Dans les grandes lignes, c'est un fork de Mplayer/Mplayer2 qui veut aller de l'avant et qui s'est débarrassé de tous les boulets historiques de Mplayer. Mpv est compatible Mplayer, c'est l'héritage du fork, mais ce n'est pas une priorité et il y a des incompatibilités. Mpv intègre VAAPI.
    J'ai une fantastique Fedora 20 (qui a les fabuleux systemd et journalctl qui font l'unanimité), mpv est dans le dépôt rpmfusion. Donc "Yum install mpv". Rpmfusion à la version 0.3.6. J'ai mis à jour vers 0.3.10 il y a quelques heures pour voir, ça ne change pas grand chose, des bugs en moins.

    Pour utiliser vaapi avec Mpv : mpv -vo vaapi (ou opengl) --hwdec=vaapi
    On peut aussi bricoler /etc/mpv/… ou ~/.mpv/ pour raccourcir la ligne de commande.
    Avec mpv et vaapi, la consommation cpu est en chute libre, AUCUN problème de synchronisation (enfin !). Pour la vidéo Youtube en 2160h, je peux la lancer 2 fois en parallèle avec "-speed 2" (60 fps), ça passe les doigts dans le nez, fluide. Moins de 10 % CPU par Mpv (pour un thread, le CPU en a 8). Les très gourmands Blu-ray sont (enfin) sans défaut.

    NB: pensez à avoir la fréquence de l'écran qui correspond à la vidéo ou un multiple pour que ça soit vraiment fluide. Donc revoyez Modeline et "xrandr --newmode" "xrandr --addmode" "xrandr --rate".

    Je ne fais pas ici un test complet de Mpv, je l'utilise seulement depuis 2 jours. Le projet est récent mais n'empêche…
    Adieu Mplayer, merci pour les services rendus, et bienvenu à Mpv.
    J'ai seulement une régression par rapport à Mplayer. Avec VAAPI sur Mplayer, on peut demander à la carte graphique de faire le "désentrelacement" des vidéos entrelacées. Avec Mplayer il y avait doublement de fps (comme "-vf tfields"). Avec Mpv, bien que la doc dit que c'est du désentrelacement "bob", ce n'est pas ce que j'ai vu.
    Autre avantage de VAAPI, on n'a pas le problème de l'écran qui se rafraichi avec l'image de la vidéo qui en fait est composée de 2 images car le lecteur écrit dans la mémoire de la carte graphique en même temps.
    Il y a un astuce pour gnome-shell si vous n'utilisez pas VAAPI qui évite ce problème mais qui n'est pas activée par défaut.

    VAAPI ne permet pas seulement de décoder et afficher des vidéos, VAAPI permet aussi de les coder. Il y a des outils très rudimentaires dans le paquet libva-utils, c'est diablement rapide (plus de 25 fps pour du 1920x1080 en loseless) et ça ne consomme rien. Le CPU qui intègre la carte graphique ne chauffe pas. C'est bluffant. J'espère qu'un jour le codage via VAAPI sera supporté par ffmpeg (ou mpv qui peut coder à l'instar de mencoder).

    Mpv est un meilleur lecteur vidéo que Mplayer, mais il a aussi quelques raffinements appréciables. Par exemple, si on arrête la lecteure d'une vidéo avec 'Q' (au-lieu de 'q'), Mpv sauvegarde la configuration dont la position de lecture. Quand on relit le fichier, on retrouve la vidéo où on l'avait quittée. En appuyant sur '.' avec Mplayer, on peut faire du image par image. Idem pour Mpv, mais en appuyant sur ',' on peut le faire à reculons. Avec Mplayer si on voulait une copie d'écran, il fallait relancer avec "-vf screenshot". Mpv insère à la volée le plugin qui va bien si on appuie sur 's'. C'est juste une mise en bouche, le reste est à découvrir ici : http://mpv.io/

    Je vais faire de ce journal un fourre-tout.
    Puisque j'ai maintenant un PC très silencieux, pourquoi ne pas en faire un système audiophile ?
    Je me suis offert un DAC/Ampli Sony UDA-1 (http://www.sony.fr/electronics/amplificateurs-dac-usb/uda-1 , le test Qobuz http://www.qobuz.com/info/Hi-Fi/Bancs-d-essai/Amplificateur-avec-DAC-UDA-1174158 ). Le prix parait élevé, mais pas tant que ça quand on y regarde de plus près et vu l'excellente restitution qu'il donne. La prise casque est également excellente même avec des casques très exigeants. Ce DAC/Ampli marche parfaitement sous Linux (je l'utilise comme il se doit via USB). Rien à installer, en tout cas avec Fedora 20. Sans surprise, il n'y a aussi aucun souci avec le génial Pulseaudio (à configurer pour les hautes fréquences et le 24/32 bits néanmoins si on veut abuser du DAC avec des fichiers en haute résolution). On peut donc couper l'ampli sans que ça foute le bordel. D'ailleurs l'ampli a un switch pour une mise en veille automatique. Ce n'est pas une vraie mise en veille, ça coupe vraiment l'ampli. Il ne se remet pas en marche automatiquement, mais s'est appréciable.

    PS: Si des trolls se sont malencontreusement glissés dans ce billet, je m'en excuse d'avance.

    Lire les commentaires

  • SSHFS est un vrai système de fichiers en réseau (Journaux LinuxFR)

    Cher journal,

    Comme tu dois le savoir, il y a (au moins) deux façons générales d'accéder à des fichiers à distance :

    • les protocoles de transfert de fichiers, tels que FTP ou HTTP ;
    • les systèmes de fichier en réseau, tels que SMB/CIFS et NFS.

    La différence, c'est qu'un protocole de transfert sert… à transférer des fichiers, évidemment, tandis qu'un système de fichiers en réseau permettra des choses comme l'ouverture de fichiers, la lecture à une position arbitraire, l'écriture (sans tout envoyer), le renommage ou encore le verrouillage. Certains protocoles de transfert disposent de telles fonctionnalité, mais rarement de façon complète.

    Sur SSH, on peut manipuler des fichiers :

    • par SCP, qui à ce qu'il me semble, transfère des fichiers en lançant par SSH des commandes telles que cat ;
    • par SFTP, un protocole spécifiquement développé pour SSH, dont il constitue un module.

    Le nom SFTP laisse penser qu'il s'agit d'un protocole de transfert de fichiers, mais je viens de me rendre compte qu'il n'en était rien : ce protocole a été conçu pour pouvoir être utilisé aussi bien pour les transfert de fichiers, typiquement, avec un logiciel client comme sftp, avec lequel on fait des choses comme get et put, ou pour servir de système de fichiers en réseau, typiquement pour effectuer un montage avec un pilote comme sshfs.

    Par conséquent, si vous êtes amenés à chercher un moyen d'accéder à vos fichiers en réseau local, autrement qu'en les transférant de machine en machine, ne vous laissez pas tromper par le nom d'sshfs et surtout du protocole SFTP qu'il utilise, vous pouvez le considérer comme une option sérieuse, au même titre que NFS ou CIFS !

    Lire les commentaires

  • Sortie d’Ubuntu 16.04 LTS Xenial Xerus (Dépêches LinuxFR)

    Sortie le 21 avril 2016, Ubuntu 16.04 est la vingt-quatrième version d’Ubuntu. Il s’agit d’une version dite « LTS » (Long Term Support), qui sera maintenue pendant cinq ans. Son nom de code est Xenial Xerus, soit le « xerus hospitalier » en bon français.

    Un xerus

    Sommaire

    Distribution Ubuntu

    Logo Ubuntu

    Pour rappel, Ubuntu est une distribution GNU/Linux basée sur Debian. Elle a hérité de sa distribution mère l’objectif d’universalité : elle vise à être utile sur les ordinateurs de bureau, les ordinateurs portables, mais aussi les serveurs, le cloud, les téléphones, les tablettes et les objets connectés en général. Elle se veut simple d’accès pour les utilisateurs n’ayant pas de connaissances poussées en informatique, mais également attrayante pour les développeurs.

    En plus de la distribution mère, Ubuntu, il existe plusieurs variantes officielles, fournies avec des choix logiciels différents, afin de couvrir un besoin (Ubuntu Server, Ubuntu Studio…) ou de fournir un environnement de bureau particulier (Kubuntu, Xubuntu, Lubuntu…). Cette dépêche présente les principales nouveautés.

    Version LTS

    L’abréviation LTS signifie Long Term Support, ou support à long terme, c’est-à-dire que contrairement aux versions stables qui sortent tous les six mois et qui bénéficient des correctifs de sécurité neuf mois après la sortie de la publication stable, une version LTS sort tous les deux ans et est maintenue pendant 60 mois (cinq ans).

    Ce type de support étendu existe depuis les débuts d’Ubuntu (la première LTS était Ubuntu 6.06 « Dapper Drake », sortie il y a dix ans). Cependant, la généralisation du support de cinq ans à toutes les variantes (et pas seulement les serveurs) date d’Ubuntu 12.04 LTS « Precise Pangolin ».

    À noter cependant que certaines variantes, pour diverses raisons, peuvent décider de ne pas participer à la LTS ou de s’engager pour un temps plus restreint. La maintenance pendant 5 ans concerne Ubuntu Desktop, Ubuntu Server, Ubuntu Core et Ubuntu Kylin (adaptée aux utilisateurs chinois). Les autres variantes (Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Mate, Ubuntu Studio, Xubuntu et Mythbuntu) ne seront maintenues « que » pendant trois ans.

    Il est possible de mettre à jour d’une version LTS à une autre. Si vous utilisez actuellement Ubuntu 14.04 LTS, notez que la mise à jour ne vous sera pas proposée avant fin juillet et la sortie de la première réédition « 16.04.1 » de cette nouvelle Ubuntu. En attendant, si vous souhaitez forcer le mouvement, vous pouvez simplement lancer la commande do-release-upgrade -d.

    Nouveautés générales

    • Noyau Linux 4.4 ;
    • prise en charge de ZFS disponible par défaut ;
    • Mesa 11.2 ;
    • systemd 229 ;
    • GCC 5.3 ;
    • Python 3.5 ;
    • PHP 7 ;
    • LXD 2.0 ;
    • la majeure partie des composants de GNOME passe en 3.18 ;
    • Qt 5.5.1 ;
    • LibreOffice 5.1 ;
    • prise en charge de la version 64 bits de la z/Architecture d’IBM (s390x).

    Le cas des cartes graphiques AMD/ATI

    AMD ne maintient pas son ancien pilote propriétaire sur Ubuntu 16.04, et celui-ci a été retiré des dépôts. Les utilisateurs mettant à jour depuis une version précédente d’Ubuntu seront automatiquement redirigés vers le pilote libre.

    Afin d’assurer une meilleure compatibilité et de meilleures performances, les composants du noyau correspondants ont été rétro-portés depuis la version 4.5 de Linux.
    À noter que le nouveau pilote propriétaire d’AMD, fonctionnant avec le module noyau libre « AMDGPU », devrait être ajouté aux dépôts officiels d’Ubuntu lorsque celui-ci sera disponible en version stable, courant 2016.

    Paquets snap

    La distribution adjoint au classique format de paquets deb, le format maison snap.

    Issus du retour d’expérience de l’Ubuntu phone et des plate-formes IoT (pour Internet of Things), les paquets Snap devraient fournir un environnement isolé pour exécuter des applications sans risquer de corrompre son système ou ses fichiers. Aussi, un paquet Snap peut contenir l’ensemble de ses dépendances binaires. Ceci devrait faciliter la mise à disposition des dernières applications alors que le système ne proposera plus des versions à jour des bibliothèques nécessaires. Et c’est particulièrement le cas pour une LTS en fin de vie.

    À noter cependant que le gain de sécurité des paquets Snap est quasi nul pour les applications graphiques dans un environnement X11. Cela est dû au protocole X en lui même, qui n’a pas été conçu pour isoler ses clients les uns des autres. Heureusement, la transition vers Mir et les divers compositeurs Wayland permettra de remédier à tout cela.

    L’outil Snapcraft a été mis à disposition. Il permet de créer et de publier des paquets Snap en quelques commandes.

    Nouveautés propres aux variantes

    Ubuntu

    La variante par défaut continue de se reposer sur la bonne vieille version 7 de Unity. Pour rappel, celle-ci est implémentée en tant que greffon dans Compiz.

    Unity 7 et Compiz continuent d’être maintenus et profitent encore de cette nouvelle version pour recevoir quelques retouches et autres optimisations.

    En vrac

    • Empathy (client de messagerie instantanée) ainsi que Brasero (graveur de disques) ne sont plus installés par défaut ;
    • l’application « Agenda » (gnome-calendar) est maintenant installée par défaut ;
    • le formatage est maintenant proposé dans le menu contextuel associé aux périphériques amovibles dans le dock de Unity ;
    • meilleure intégration des applications GTK utilisant une barre d’outils (headerbars) ;
    • l’exposé des applications peut maintenant se faire via la combinaison « Super+Ctrl+w » ;
    • une nouvelle option du centre de contrôle permet de toujours afficher le menu des applications ;
    • amélioration de l’accaparement du clavier de GNOME (key grabbing) ;
    • le nouveau design des barres de défilement (introduit dans Ubuntu 15.10) est maintenant également appliqué dans le dash ;
    • un meilleur support des thèmes a été implémenté dans le dash ;
    • support de la mise à l’échelle du curseur sur les écrans à très haute résolution (HiDPI) ;
    • grâce aux contributions de l’équipe d’Ubuntu Kylin, la barre de lancement peut être positionnée en bas. C’est d’ailleurs la configuration par défaut sur cette variante.

    Les recherches dans le dash se font maintenant hors ligne par défaut

    Il y a un peu moins de 4 ans, Ubuntu 12.10 créait la polémique en introduisant des résultats en provenance d’Amazon, d’Ebay ou encore de Wikipédia dans les recherches effectuées depuis le dash.

    L’intention était de faire du dash un moteur de recherche comme un autre, permettant aux utilisateurs de trouver tout et n’importe quoi, plutôt que de rester centré sur l’ordinateur en question. Cependant, de nombreuses personnes se sont scandalisées de cette fonctionnalité. Les résultats commerciaux étaient parfois assimilés à de la publicité. Certains, comme Richard Stallman, ont déclaré qu’il s’agissait purement et simplement d’un spyware (les recherches étant effectuées sur le net, tout ce qu’un utilisateur tape dans le dash est donc transmis à un serveur distant).

    Cette polémique est restée un argument parmi d’autres pour ne pas utiliser Ubuntu chez certains libristes intransigeants, et ce malgré la présence d’une option permettant de très facilement désactiver toute recherche en ligne.

    Ubuntu 16.04 met enfin un terme à tout ceci, puisque le dash ne cherche désormais plus rien en ligne par défaut.

    Canonical se serait donc réconcilié avec Saint IGNUcius ? Pas forcément, car la raison évoquée pour ce changement est bien plus pragmatique : Unity 7 étant amené à disparaître et Unity 8 utilisant un dash très différent, il n’y a pas de sens à continuer d’investir dans la montée en charge de l’infrastructure nécessaire côté serveur, et ce pendant les 5 ans du support de cette version LTS.

    Cependant, les nostalgiques seront ravis d’apprendre qu’ils pourront réactiver les recherches en ligne manuellement dans les paramètres système.

    Changement de logithèque

    La logithèque Ubuntu (Ubuntu Software Center) est retirée au profit de la logithèque de GNOME (GNOME Software).

    Proposée pour la première fois avec Ubuntu 9.10, la logithèque Ubuntu avait pour but d’uniformiser l’installation des applications dans Ubuntu. Pour Chris Hoffman de PCWorld.com le logiciel était à cette époque bon, mais a été laissé à l’abandon et est aujourd’hui plutôt lent. Il n’était plus dans la course et avait été retiré de Ubuntu MATE 15.10 pour cela. Controversée pour proposer des logiciels payants (le plus souvent propriétaires) au même titre que des logiciels libres, cette possibilité a été retirée sans prévenir les développeurs courant 2015, préparant l’abandon complet du logiciel.

    Pour les utilisateurs, ce changement, malgré des problèmes esthétiques, va permettre une expérience plus rapide, ainsi qu’une uniformisation avec Debian.

    Kubuntu

    Les principales nouveautés de cette variante utilisant KDE SC sont liées à l’intégration de la suite KDE Applications dans sa version 15.12 ainsi que d’une version corrigée et améliorée du gestionnaire de fenêtres Plasma 5 (version 5.5.4).

    De nombreux bugs ont été corrigés, l’application de capture d’écran « Spectacle » remplace l’ancien « KSnapshot », l’interface de l’éditeur vidéo « Kdenlive » a été améliorée, le gestionnaire d’archive « Ark » peut maintenant afficher les commentaires intégrés dans les fichiers ZIP et RAR…

    Cette variante sera maintenue pendant trois ans.

    Xubuntu

    Cette variante se voulant légère est basé sur Xfce.

    Le bureau Xfce n’ayant pas reçu de nouvelle version majeure depuis plus d’un an, il n’y a par conséquent que peu de vraies nouveautés à rapporter ici. En plus de la mise à jour de plusieurs applications, on pourra noter l’apparition d’un nouvel applet de gestion de l’énergie, d’une nouvelle sélection de fonds d’écran ainsi que l’amélioration de l’esthétique de l’écran de connexion.

    Cette variante sera maintenue pendant trois ans.

    Ubuntu GNOME

    Cette variante 100 % GNOME reprend une grande partie des nouveautés évoquées pour Ubuntu, mais en proposant GNOME Shell par défaut. Pour les nouveautés propres à GNOME 3.18, vous pouvez vous référer à la dépêche correspondante.

    Cette variante sera maintenue pendant trois ans.

    Ubuntu MATE

    Cette variante se voulant légère est basée sur le bureau MATE, qui est la continuité de GNOME 2.
    Il s’agit de la première version LTS d’Ubuntu MATE, et celle-ci sera maintenue pendant trois ans.

    Ces six derniers mois ont vu l’intégration de la suite MATE 1.12.1, l’ajout du lanceur d’application Synapse, l’amélioration de l’intégration avec Compiz et d’autres choses encore.

    Lubuntu

    Cette variante se voulant très légère est basée sur LXDE.

    Depuis plusieurs mois, le gestionnaire de bureau est en cours de réécriture pour passer de GTK à Qt (LXQt). Ce travail massif n’étant malheureusement pas terminé, il n’y a donc pas de vraie nouveauté spécifique sur Lubuntu 16.04, hormis des corrections de bugs et l’utilisation d’applications plus à jour.

    À noter que cette version de Lubuntu est également disponible officiellement pour l’architecture PowerPC (ce qui n’est pas le cas pour les versions non LTS).

    Cette variante sera maintenue pendant trois ans.

    Edubuntu

    Cette variante centrée sur l’éducation est malheureusement dormante, faute de main d’œuvre. Les anciens mainteneurs n’ont pas pu faire le travail nécessaire pour pouvoir sortir cette version 16.04. Ceux-ci préfèrent consacrer le peu de temps qu’ils ont sur le maintien de la dernière version d’Edubuntu en date : la 14.04.

    Un appel a été lancé pour trouver de nouveaux mainteneurs plus disponibles, faute de quoi Edubuntu finira par disparaître. Une lueur d’espoir cependant : au moins une personne s’est annoncée publiquement disponible pour reprendre les rênes de la distribution.

    Ubuntu Touch (téléphones, tablettes, mais pas que)

    Ubuntu Touch est une distribution dérivée à part entière. Il s’agit d’une quasi rolling-release dont chaque nouvelle version est déployée, en moyenne, toutes les six semaines. À terme, c’est cette version qui devrait prendre la place de l’Ubuntu officielle.

    Trois versions ont été déployées au cours des six derniers mois. On pourra noter les nouveautés suivantes :

    • De nouvelles applications sont installées par défaut :
      • un client mail (Dekko) ;
      • un calendrier/agenda ;
      • un navigateur GPS complet basé sur OpenStreetMap (uNav, développé par un membre de la communauté) ;
    • le tutoriel apparaissant au premier lancement a été entièrement refondu ;
    • toute la pile Bluetooth (jusqu’au noyau) a été mise à jour vers Bluez5 afin de permettre l’ajout de nouvelles fonctionnalités liées à ce protocole ;
    • support des sonneries/alarmes personnalisées ;
    • une notification sonore est maintenant jouée lorsque la batterie est faible ;
    • support d’OpenVPN (PPTP devrait suivre prochainement) ;
    • mise à jour de la palette de couleur : les applications peuvent maintenant choisir entre un thème clair et un thème sombre ;
    • support du clavier japonais ;
    • amélioration du support du Pinyin ;
    • ajout et optimisation de composants dans la palette des éléments d’interface utilisateur ;
    • la synchronisation des contacts se fait maintenant via Buteo, originellement développé par Jolla : celui-ci est modulaire et devrait permettre de rajouter de nouveaux protocoles relativement facilement, on pense à CardDAV par exemple ;
    • nouveau design pour l’application météo ;
    • l’actualisation du contenu des scopes se fait maintenant de façon bien plus fluide ;
    • un nouveau scope pour Twitter ainsi que pour la recherche de livres ;
    • diverses améliorations concernant le positionnement (GPS) ;
    • il est maintenant possible de lire des playlist en arrière plan ;
    • la lecture de média (pause, playlist…) peut être contrôlée depuis l’indicateur son ;
    • possibilité de jouer du son depuis un scope ;
    • le navigateur web a beaucoup évolué :
      • support de la caméra et du microphone : il ne manque apparemment qu’un peu d’interface (sélection de la caméra…) pour que les applications basées sur WebRTC soient entièrement fonctionnelles ;
      • ajout d’une vue globale des favoris ;
      • amélioration de la convergence (contrôle au clavier et à la souris…) ;
      • tous les types de fichiers peuvent maintenant être téléchargés ;
      • possibilité de sélectionner/copier/coller au sein des pages web ;
    • les applications peuvent maintenant directement proposer des achats (achats in-app) ;
    • de nombreux bugs ont également été corrigés.

    Un nouveau téléphone et une nouvelle tablette

    Au cours des six derniers mois, deux nouveaux appareils ont été dévoilés.

    Meizu PRO 5 Ubuntu Edition

    Le Meizu MX4 Ubuntu Edition ayant apparemment été victime de son succès (il n’est plus disponible à la vente), Meizu propose désormais en précommande son téléphone « PRO 5 Ubuntu Edition ». Il s’agit, ni plus ni moins, de l’Ubuntu Phone le plus puissant/haut de gamme à ce jour.
    Certains journalistes l’ayant eu en main regrettent cependant une fluidité qui ne serait pas à la hauteur des spécifications de la bête. C’est probablement pour cette raison que le téléphone n’est pas encore officiellement mis en vente, le temps que les ingénieurs de Canonical et de Meizu corrigent les problèmes en question.

    Ce téléphone pourra utiliser la technologie Miracast pour déporter son affichage sur d’autres écrans.

    BQ Aquaris M10 Ubuntu Edition

    Il s’agit non seulement de la première tablette utilisant Ubuntu, mais également du premier appareil proposant la fameuse convergence sur laquelle les développeurs d’Ubuntu travaillent d’arrache pied depuis de nombreux mois.

    Tablette BQ Aquaris M10 Ubuntu Edition

    En arrière plan vous pouvez voir le mode « tablette » classique, qui permet d’afficher deux applications simultanément : une que l’on peut placer sur le côté en la faisant glisser avec trois doigts et l’autre qui prend le reste de l’espace disponible.

    Certaines applications adaptent automatiquement leur ergonomie lorsqu’elles fonctionnent sur un grand écran comme celui d’une tablette. Par exemple, sur un téléphone, le client mail Dekko affiche la liste des emails et leur contenu dans des écrans dédiés. Sur un grand écran, Dekko affiche les deux côte à côte.

    Les choses deviennent cependant encore plus intéressantes lorsque l’on connecte un clavier et une souris à la tablette, que ce soit via Bluetooth ou via un câble adéquat. La tablette passe alors automatiquement en mode « bureau », ce qui transforme l’interface pour la faire ressembler au bureau Unity que nous connaissons tous, avec des fenêtres et les contrôles associés.

    Il est de plus possible de connecter la tablette à un écran externe, ce qui transforme ainsi l’ensemble en un véritable ordinateur de bureau.

    Pour couronner le tout, cette tablette vient préinstallée avec des logiciels usuels comme Firefox, LibreOffice et GIMP, qui sont disponibles en mode bureau. Ceux-ci tournent dans des conteneurs dédiés (Libertine) avec l’aide de Xmir.

    La tablette BQ Aquaris M10 Ubuntu Edition est d’ores et déjà disponible et existe en deux modèles différents. Compte tenu de la jeunesse des fonctionnalités mises en œuvre, il s’agit toujours d’un appareil non destiné au grand public (il n’est d’ailleurs vendu qu’en ligne). Cependant, de nombreuses améliorations et corrections de bugs sont attendus dans les prochaines semaines, au rythme des mises à jour OTA.

    Et la suite ?

    Ubuntu 16.10 aura pour nom de code « Yakkety Yak ». Rien d’officiel n’a été annoncé pour le moment, mais cette version (voire la suivante) devrait enfin voir l’arrivée de Unity 8/Mir par défaut. On notera que le pilote propriétaire Nvidia est depuis peu compatible avec Mir, ce qui signifie qu’un des derniers obstacles majeur avant le replacement de Unity 7/Xorg a été surmonté.

    Lire les commentaires

  • Ce logiciel qui choisit ta fac (Journaux LinuxFR)

    On a parlé du code source du logiciel qui calcule nos impôts, voici un autre logiciel qui gagnerait à être ouvert: celui qui départage par "tirage au sort" les candidats à la préinscription des licences les plus demandées.

    (je résume l'article du Canard Enchaîné du mercredi 13 avril 2016 intitulé "Algorithme and blues" et signé David Fontaine)

    Cela concerne 800 000 lycéens chaque année qui s'inscrivent sur "Admission post-bac" (APB). La petite association Droits des lycéens a demandé le code source au ministère de l'éducation nationale. Elle accuse l'algorithme de reposer sur des critères "secrets", "probablement illégaux" et "variant selon les académies". Son président, élève de terminale, a relevé, avec le soutien de l'avocat Jean Merlet-Bonnan, des contradictions dans la procédure. Du code de l'éducation au "Guide de l'APB" disparaît le critère de la situation de famille (boursier,…) et apparaît le lieu où le lycéen a passé le bac. Déjà un rapport de l'Éducation Nationale de 2012 estimait que les "nouvelles règles" "port[ai]ent atteinte au principe fondamental d'équité".

    Le ministère a répondu à Rue89 qu'il dévoilerait l'algorithme sous forme textuelle, avec des cas concrets.

    Lire les commentaires

  • LinuxFr.org : première quinzaine de juin 2018 (Journaux LinuxFR)

    Nonante-huitième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.

    L’actu résumée ([*] signifie une modification du sujet du courriel) :

    Statistiques

    Du 1er au 15 juin 2018

    • 1528 commentaires publiés (dont 8 masqués depuis) ;
    • 248 tags posés ;
    • 80 comptes ouverts (dont 6 fermés depuis) ;
    • 35 entrées de forums publiées (dont 0 masquée depuis) ;
    • 20 liens publiés (dont 1 masqué depuis) ;
    • 21 dépêches publiées ;
    • 25 journaux publiés (dont 1 masqué depuis) ;
    • 3 entrées nouvelles, 1 corrigée dans le système de suivi ;
    • 1 sondage publié ;
    • 0 pages wiki publiées (dont 0 masquée depuis).

    Listes de diffusion (hors pourriel)

    Liste webmaster@ - [restreint]

    • R.A.S.

    Liste linuxfr-membres@ — [restreint]

    • [membres linuxfr] Bouffe des 20 ans le 28 juin à Paris

    Liste meta@ - [restreint]

    • [Meta] Incident du jour sur SSL/TLS
    • [Meta] Quel avenir pour la tribune ?

    Liste moderateurs@ - [restreint]

    • [Modérateurs] certificat linuxfr expiré
    • [Modérateurs] Incident du jour sur SSL/TLS
    • [Modérateurs] Certificat SSL
    • [Modérateurs] où se trouvent les CSS de Linuxfr [*]
    • [Modérateurs] forum - bug pour s'inscrire ?

    Liste prizes@ - [restreint]

    • [Prizes] LinuxFr prizes recap du samedi 9 juin 2018, 13:35:23 (UTC+0200)
    • [Prizes] J'ai gagné un livre!

    Liste redacteurs@ - [public]

    • [Rédacteurs] Incident du jour sur SSL/TLS

    Liste team@ - [restreint]

    • [team linuxfr] Certificat SSL du site linuxfr.org expiré
    • [team linuxfr] Tweet de Laurent Jouanneau (@ljouanneau)
    • [team linuxfr] Incident du jour sur SSL/TLS
    • [team linuxfr] Purge du compte X [*]
    • [team linuxfr] réouverture de compte
    • [team linuxfr] Organisez des événements dans le cadre de la Fête des Possibles, du 15 au 30 septembre 2018

    Liste webmaster@ — [restreint]

    • R.A.S.

    Canal IRC adminsys (résumé)

    • certificat X.509 périmé (encore merci à tous ceux qui l'ont signalé), passage à Let's Encrypt et communication post-incident
    • renouvellement du domaine (encore merci Yann)
    • dernière version de Jessie (8.11) prévu le 23 juin, et ensuite passage en fin de vie
    • question relative à la configuration DMARC de la liste Sympa des modérateurs qui change le From de l'émetteur dans certains cas
    • rachat de GitHub par Microsoft et dépôts LinuxFr.org. Faut-il bouger et pourquoi.
    • Let's Encrypt et HTTP en clair pour le renouvellement ? Voir par exemple la discussion
    • discussion sur les aspects sécurité de l'affichage distant d'images sur la tribune
    • « 20 ans le bel âge pour mourir », ah non ça parle de Yahoo Messenger, pas de nous
    • 20 ans du site et POSS en décembre ?
    • courriels envoyés pour préparer les entretiens des 20 ans
    • peu de présents aux RMLL dans l'équipe. Snif. Me laissez pas tout seul.
    • travaux en cours pour nettoyer le dépôt git d'admin (avec des fichiers générés par ansible notamment). Sans oublier de finaliser la partie Let's Encrypt…
    • toujours un conteneur à migrer en Jessie, et ensuite trois en Stretch. Et aussi un hôte Trusty à mettre à jour.

    Tribune de rédaction (résumé)

    • idée de dépêche : NetHammer (finalement parue sous forme de lien)
    • avis de grand calme

    Tribune de modération (résumé)

    • peu de présents aux RMLL dans l'équipe. Snif. Me laissez pas tout seul.
    • du spam
    • améliorations de CSS proposées par voxdemonix
    • les admins du site ont des facilités techniques pour traquer les spammeurs et les multis, par rapport aux modérateurs
    • retour des Geek Faeries

    Commits/pushs de code https://github.com/linuxfrorg/

    • (springcleaning) admin-linuxfr.org en cours de conversion vers Ansible
    • Allow users to choose the source for their tribune smileys in prefere…
    • Add a border for missing title on images
    • Fix max height for image on computer screen

    Divers

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • LinuxFr.org : première quinzaine de juin 2018 (Journaux LinuxFR)

    Nonante huitième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.

    L’actu résumée ([*] signifie une modification du sujet du courriel) :

    Statistiques

    Du 1er au 15 juin 2018

    • 1528 commentaires publiés (dont 8 masqués depuis) ;
    • 248 tags posés ;
    • 80 comptes ouverts (dont 6 fermés depuis) ;
    • 35 entrées de forums publiées (dont 0 masquée depuis) ;
    • 20 liens publiés (dont 1 masqué depuis) ;
    • 21 dépêches publiées ;
    • 25 journaux publiés (dont 1 masqué depuis) ;
    • 3 entrées nouvelles, 1 corrigée dans le système de suivi ;
    • 1 sondage publié ;
    • 0 pages wiki publiées (dont 0 masquée depuis).

    Listes de diffusion (hors pourriel)

    Liste webmaster@ - [restreint]

    • R.A.S.

    Liste linuxfr-membres@ — [restreint]

    • [membres linuxfr] Bouffe des 20 ans le 28 juin à Paris

    Liste meta@ - [restreint]

    • [Meta] Incident du jour sur SSL/TLS
    • [Meta] Quel avenir pour la tribune ?

    Liste moderateurs@ - [restreint]

    • [Modérateurs] certificat linuxfr expiré
    • [Modérateurs] Incident du jour sur SSL/TLS
    • [Modérateurs] Certificat SSL
    • [Modérateurs] où se trouve les CSS de Linuxfr
    • [Modérateurs] forum - bug pour s'inscrire ?

    Liste prizes@ - [restreint]

    • [Prizes] LinuxFr prizes recap du samedi 9 juin 2018, 13:35:23 (UTC+0200)
    • [Prizes] J'ai gagné un livre!

    Liste redacteurs@ - [public]

    • [Rédacteurs] Incident du jour sur SSL/TLS

    Liste team@ - [restreint]

    • [team linuxfr] Certificat SSL du site linuxfr.org expiré
    • [team linuxfr] Tweet de Laurent Jouanneau (@ljouanneau)
    • [team linuxfr] Incident du jour sur SSL/TLS
    • [team linuxfr] Purge du compte X [*]
    • [team linuxfr] réouverture de compte
    • [team linuxfr] Organisez des événements dans le cadre de la Fête des Possibles, du 15 au 30 septembre 2018

    Liste webmaster@ — [restreint]

    • R.A.S.

    Canal IRC adminsys (résumé)

    • certificat X.509 périmé (encore merci à tous ceux qui l'ont signalé), passage à Let's Encrypt et communication post-incident
    • renouvellement du domaine (encore merci Yann)
    • dernière version de Jessie (8.11) prévu le 23 juin, et ensuite passage en fin de vie
    • question relative à la configuration DMARC de la liste Sympa des modérateurs qui change le From de l'émetteur dans certains cas
    • rachat de GitHub par Microsoft et dépôts LinuxFr.org. Faut-il bouger et pourquoi.
    • Let's Encrypt et HTTP en clair pour le renouvellement ? Voir par exemple la discussion
    • discussion sur les aspects sécurité de l'affichage distant d'images sur la tribune
    • « 20 ans le bel âge pour mourir », ah non ça parle de Yahoo Messenger, pas de nous
    • 20 ans du site et POSS en décembre ?
    • courriels envoyés pour préparer les entretiens des 20 ans
    • peu de présents aux RMLL dans l'équipe. Snif. Me laissez pas tout seul.
    • migration de alpha et main en Jessie
    • travaux en cours pour nettoyer le dépôt git d'admin (avec des fichiers générés par ansible notamment). Sans oublier de finaliser la partie Let's Encrypt…
    • toujours un conteneur à migrer en Jessie, et ensuite trois en Stretch. Et aussi un hôte Trusty à mettre à jour.

    Tribune de rédaction (résumé)

    • idée de dépêche : NetHammer (finalement parue sous forme de lien)
    • avis de grand calme

    Tribune de modération (résumé)

    • peu de présents aux RMLL dans l'équipe. Snif. Me laissez pas tout seul.
    • du spam
    • améliorations de CSS proposées par voxdemonix
    • les admins du site ont des facilités techniques pour traquer les spammeurs et les multis, par rapport aux modérateurs
    • retour des Geek Faeries

    Commits/pushs de code https://github.com/linuxfrorg/

    • (springcleaning) admin-linuxfr.org en cours de conversion vers Ansible
    • Allow users to choose the source for their tribune smileys in prefere…
    • Add a border for missing title on images
    • Fix max height for image on computer screen

    Divers

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Projet de tableau numérique interactif à base de Wiimote (Laboratoire Linux SUPINFO)

    Note: Cet article est le compte-rendu d'un projet personnel visant à créer un tableau numérique interactif avec une Wiimote comme composant principal. Vous pouvez télécharger le code source du logiciel ici (celui-ci se présente sous la forme d'un projet pour l'IDE Code-Blocks).

     

    1. L'idée du projet

    L'idée de ce projet m'est venue au cours d'une session sur le web. Je suis tombé sur un site qui vantait les mérites de ce qu'il appelait le TNWii ; c'est à dire un tableau numérique interactif basé sur les capacités des Wiimotes de la console de Nintendo.
    Le concept à été imaginé par Johnny Chung Lee, un chercheur sur les interactions homme-machine employé chez Microsoft. Il a pensé à réutiliser les caractéristiques de la manette de la console Wii et de la détourner afin d'en trouver d'autres utilisations.
    L'intérêt de cette manette est son capteur infrarouge. Il suffit de lui montrer une ou plusieurs source de lumière infrarouge et d'avoir le logiciel adéquat afin d'obtenir un outil de suivi de points basique. De plus, la Wiimote n'est pas filaire et utilise le protocole Bluetooth, ce qui permet donc de la relier facilement à un ordinateur.
    Johnny Chung Lee a abouti, entre autres choses, à la création d'un tableau numérique interactif. Son idée ayant fait des émules, différents logiciels ont été créés pour améliorer la chose, chacun fournissant plus ou moins de fonctions.
    Mais ces programmes sont en grande majorité écrits pour Windows, et n'ayant personnellement pas réussi à faire fonctionner les rares conçu pour les systèmes Linux, ainsi qu'étant curieux de connaître le fonctionnement d'un programme agissant avec un matériel de ce type, je me mis en tête de coder un logiciel basique pour Linux permettant de faire fonctionner la manette dans le cadre d'un tableau numérique.
    Bien qu'ayant un but fonctionnel, ce projet était principalement voué à m'apprendre des techniques avancées de programmation ainsi que le fonctionnement de petits matériels électronique.

     

    2. Description générale du tableau interactif et recherches préliminaires

    Le tableau interactif est constitué de quatre composants :

    • un projecteur qui affiche l'image de l'ordinateur contre un mur, un écran ou tout autre surface lisse.
    • un stylet infrarouge qui permet d'émettre un point de lumière sur la surface projetée afin d'indiquer un clic de souris.
    • une Wiimote qui récupère la position du point dans l'espace via sa caméra frontale et la transmet à l'ordinateur.
    • et enfin un ordinateur équipé d'un module Bluetooth (intégré ou sur un dongle USB) qui, grâce à un logiciel dédié, traite le signal reçu et effectue un clic de souris à l'emplacement du point infrarouge.

    Ceci donne donc juste la possibilité de faire un « clic gauche » de souris, mais certains logiciel plus évolués permettent d'effectuer des « clics droit » ainsi que d'autres actions.
    Possédant déjà une Wiimote ainsi qu'un ordinateur équipé d'une puce Bluetooth, il me restait donc à concevoir un stylet infrarouge ainsi qu'un programme dialoguant avec la Wiimote.

    Après quelques recherches plus poussées, je pus établir un plan des notions à assimiler et à mettre en pratique pour le développement du logiciel.
    La première chose à choisir était le langage de programmation à utiliser. J'avais tout d'abord opté pour le Python, dont l'interpréteur est très répandu sur les systèmes Linux et dont je possédait déjà des connaissances. Malheureusement, et bien que la bibliothèque de modules de Python soit très fournie, les rares modules conçus pour le support de Bluetooth sont trop anciens et obsolètes. Je me suis donc rabattu vers un autre langage de plus bas niveau : le C.
    Une interface graphique étant prévue pour mon logiciel, je choisis la bibliothèque graphique GTK+ car je l'avais déjà utilisé en Python.
    Ensuite il me fallait pouvoir communiquer avec la Wiimote. Or n'ayant aucune connaissance du protocole Bluetooth, j'allais devoir apprendre son fonctionnement.
    Une fois ceci fait, je devrai faire de même pour connaître la marche interne de la Wiimote ainsi que les commandes à lui envoyer pour lui faire effectuer les actions voulues.
    Il me resterai ensuite la création de l'algorithme de traitement des coordonnées des points infrarouges sur l'image projetée et leur interprétation pour les placer sur l'image réelle de l'écran d'ordinateur.
    Enfin, le tableau blanc interactif n'étant pas constitué de la seule Wiimote et d'un programme, il me fallait une source de lumière infrarouge qu'elle puisse capter. Cette source infrarouge serait incarnée ici sous la forme d'un stylet à construire moi-même.

    La liste des choses à faire ainsi que le choix des technologies faits j'allais pouvoir débuter la conception de mon TNWii.

     

    3. Construction de l'interface et prise en main du protocole Bluetooth

    J'ai donc commencé par faire un schéma afin de bien savoir visualiser ce qu'il y avait à construire au niveau de l'interface.

    Schéma d'interface du logiciel de tableau numérique à base de Wiimote.

    Cette interface est simple mais suffit à obtenir quelque chose de fonctionnel.

    La concrétisation de ce schéma ne m'a pas posé de vrai problème. Une fois que l'on a saisi le fonctionnement de la bibliothèque GTK+ la construction d'une interface n'est pas très compliquée.
    Voici par exemple ce que cela donne sur mon ordinateur :

    Interface du logiciel

    Là où les choses sont devenues plus difficiles, c'est lorsque j'ai dû utiliser le protocole Bluetooth. Celui-ci utilise les mêmes concepts de sockets que la programmation réseau classique, mais n'ayant pas non plus eu l'occasion de pratiquer cette dernière, j'ai dû tout apprendre de zéro. Cela m'a permis entre autre d'acquérir les notions de sockets, threads, mutex et endianess spécifiques à la programmation réseau.
    Mais au départ, j'ai quand même eu des problèmes pour trouver des ressources sur l'utilisation de la bibliothèque Bluez permettant l'accès à la pile Bluetooth sous Linux. Que ce soit en Français ou en Anglais, il y a très peu de documentation sur le sujet. C'est pourquoi, lorsque j'ai pu en trouver une de très bonne qualité, j'en ai effectué une traduction vers le Français car elle pourrait être très utile à tout développeur voulant utiliser le Bluetooth sous Linux.
    Ce document détaille l'utilisation des protocoles RFCOMM et L2CAP (équivalents de TCP et UDP) et donne des exemples d'implémentation. La version originale est disponible ici et ma traduction ici.

     

    4. Fonctionnement de la Wiimote

     

    4.1 Établissement de la connexion Bluetooth

    Le deuxième gros morceau de nouveauté à été la Wiimote. Connaître son fonctionnement n'est pas inné. Heureusement des hackers (au sens premier du terme, à savoir "bidouilleurs") ont effectué un gros travail de rétro-ingénierie, ce qui à aboutit à une documentation détaillant l'utilisation de chaque fonctionnalité pour les programmeurs et qui sera ma principale source de savoir.
    Je vais expliquer ici son fonctionnement en Français, car c'est l'un des buts de ce projet. Attention cependant, beaucoup de notions propres à Bluetooth sont utilisées donc il vaut mieux être à l'aise avec ce dernier.
    Pour établir la connexion avec la manette on utilise donc le protocole Bluetooth, mais il n'est pas nécessaire (bien que ce soit possible) d'effectuer un « pairing » avec celle-ci. Il suffit juste de la placer en mode découverte en appuyant sur le bouton « sync » (situé dans le compartiment des piles). Il est aussi possible, pour les Wiimote de première génération, d'appuyer sur les boutons 1 et 2 en même temps pour lancer le mode découverte.
    Le "nom convivial" (traduction de "friendly name") envoyé alors est RVL-CNT-01 pour les Wiimotes de première génération et RVL-CNT-01-TR pour celles de seconde génération.
    Une fois la découverte activée, deux PSM du protocole L2CAP sont prévus pour communiquer. Le PSM 0x11 est utilisé pour le flux de contrôle et le 0x13 pour le flux de données, bien que dans la réalité le 0x11 soit quasiment inutilisé.

    Note: Pour rappel, le protocole L2CAP est en quelque sorte un équivalent de UDP en Bluetooth et les PSM (pour « Protocoles Services Multiplexers ») sont les noms des ports de ce protocole. Ces numéros de PSM étant donnés en hexadécimal, nous avons ici donc en réalité les ports 17 et 19.

    Il suffit donc pour établir une connexion avec la manette, de la détecter, de récupérer son adresse MAC et d'y connecter un socket avec comme contexte d'adressage les informations données ci-dessus.

     

    4.2 Schéma général des communications

    Ensuite nous pouvons réellement dialoguer avec la Wiimote. Cela se fait par l'envoi de ce que l'on appel des rapports. Les rapports sont des messages constitués d'une suite d'octets dont la valeur est écrite en hexadécimal et qui suivent un format précis.
    Chaque type de rapport ne peut être envoyé que dans un sens. Un rapport entrant se fait dans le sens périphérique -> hôte et sera préfixé d'un octet contenant 0xa1 , alors qu'un rapport sortant se fait dans le sens hôte -> périphérique et débutera lui par un octet contenant 0xa2.

    Voici la liste des types de rapports disponibles pour communiquer avec la Wiimote :

    Sens ID Taille Fonction
    Sortant 0x10 1 Inconnue
    Sortant 0x11 1 Allumage des LEDs
    Sortant 0x12 2 Choix du mode de rapport pour les données envoyées par la Wiimote
    Sortant 0x13 1 Allumage de la caméra infrarouge (1ère partie)
    Sortant 0x14 1 Allumage du haut-parleur
    Sortant 0x15 1 Requête de demande de status
    Sortant 0x16 21 Écriture dans une mémoire ou un registre
    Sortant 0x17 6 Lecture d'une mémoire ou d'un registre
    Sortant 0x18 21 Envoie de données au haut-parleur
    Sortant 0x19 1 Passer le haut-parleur en muet
    Sortant 0xa 1 Allumage de la caméra infrarouge (2ème partie)
    Entrant 0x20 6 Informations de statut de la Wiimote
    Entrant 0x21 21 Données renvoyées lors de la lecture des mémoires et registre
    Entrant 0x22 4 Acquittement d'un rapport sortant (résultat du traitement du rapport ou code erreur)
    Entrant 0x30-0x3f 2-21 Données renvoyées par la Wiimote après le choix du mode de rapport de données.

    Les rapports envoyés ou reçus auront donc la forme suivante :

    Note: Dans la suite, pour les exemples de rapport comme celui ci-dessous, je n'inscrirai pas les 0x au début de chaque octet (bien qu'ils soient en notation héxadécimale) afin de rendre le contenu plus lisible.

    a1 30 00 00

    Ce rapport sera par exemple un rapport entrant (0xa1) contenant des données reçues de la Wiimote (0x30) et dont les deux derniers octets sont les données en question.

    Pour rappel, mon but est de localiser les points infrarouges vus par la Wiimote en récupérant leur coordonnées. Pour obtenir ces coordonnées il lui faut faire nous envoyer un rapport de données (les types 0x30 à 0x3f). Mais il existe plusieurs modes de rapports de données, chacun permettant de récupérer un contenu différent. Il faut donc sélectionner le mode de rapport que l'on veut obtenir. Cela se fait par l'envoi d'un rapport de type 0x12 dédié spécialement à ce choix.
    Le type de rapport 0x12 se présente ainsi :

    a2 12 TT MM

    Nous avons donc un premier octet pour le sens du rapport, un second pour le type, puis deux octets de contenu.
    Le premier octet de contenu, ici nommé TT, permet en activant son bit 2 (c'est à dire en mettant sa valeur à 0x04) de spécifier à la Wiimote que l'on veut qu'elle envoie des rapports de données en continu même si les valeurs sont restées inchangées. S'il est laissé à 0x00, ces rapports ne seront envoyés qu'à chaque changement de valeur.
    Le second, nommé MM, permet de choisir le mode de rapport proprement dit.
    Voici les différents modes disponibles :

    ID Contenu
    0x30
    a1 30 BB BB
    Ce mode retourne 2 octets ( BB ) contenants les valeurs des boutons appuyés de la Wiimote
    0x31
    a1 31 BB BB AA AA AA
    Ce mode retourne :
    • 2 octets ( BB ) contenants les valeurs des boutons appuyés
    • 3 octets ( AA ) contenants les données de l'accéléromètre
    0x32
    a1 32 BB BB EE EE EE EE EE EE EE EE
    Ce mode retourne :
    • 2 octets ( BB ) contenants les valeurs des boutons appuyés
    • 8 octets ( EE ) contenants les valeurs d'un périphérique d'extension que l'on peut brancher à la manette
    0x33
    a1 33 BB BB AA AA AA II II II II II II II II II II II II
    Ce mode retourne :
    • 2 octets ( BB ) contenants les valeurs des boutons appuyés
    • 3 octets ( AA ) contenants les données de l'accéléromètre
    • 12 octets ( II ) contenants les coordonnées des points détectés par la caméra infrarouge
    0x34
    a1 34 BB BB EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE
    Ce mode retourne :
    • 2 octets ( BB ) contenants les valeurs des boutons appuyés
    • 19 octets ( EE ) contenants les valeurs d'un périphérique d'extension que l'on peut brancher à la manette
    0x35
    a1 35 BB BB AA AA AA EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE
    Ce mode retourne :
    • 2 octets ( BB ) contenants les valeurs des boutons appuyés
    • 3 octets ( AA ) contenants les données de l'accéléromètre
    • 16 octets ( EE ) contenants les valeurs d'un périphérique d'extension que l'on peut brancher à la manette
    0x36
    a1 36 BB BB II II II II II II II II II II EE EE EE EE EE EE EE EE EE
    Ce mode retourne :
    • 2 octets ( BB ) contenants les valeurs des boutons appuyés
    • 10 octets ( II ) contenants les coordonnées des points détectés par la caméra infrarouge
    • 9 octets ( EE ) contenants les valeurs d'un périphérique d'extension que l'on peut brancher à la manette
    0x37
    a1 37 BB BB AA AA AA II II II II II II II II II II EE EE EE EE EE EE
    Ce mode retourne :
    • 2 octets ( BB ) contenants les valeurs des boutons appuyés
    • 3 octets ( AA ) contenants les données de l'accéléromètre
    • 10 octets ( II ) contenants les coordonnées des points détectés par la caméra infrarouge
    • 6 octets ( EE ) contenants les valeurs d'un périphérique d'extension que l'on peut brancher à la manette
    0x3d
    a1 3d EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE EE
    Ce mode retourne :
    • 21 octets ( EE ) contenants les valeurs d'un périphérique d'extension que l'on peut brancher à la manette
    0x3e-f
    a1 3e BB BB AA II II II II II II II II II II II II II II II II II II
    a1 3f BB BB AA II II II II II II II II II II II II II II II II II II
    Les rapports 0x3e et 0x3f sont, lorsqu'ils sont choisit, envoyés alternativement par la manette et retournent :
    • 2 octets ( BB ) à chaque rapport contenants les valeurs des boutons appuyés
    • 2 octets ( AA ) sur deux rapports (donc à ré-assembler) contenants les données de l'accéléromètre
    • 36 octets ( II ) sur deux rapport (donc à ré-assembler) contenants les coordonnées des points détectés par la caméra infrarouge

    Note: Dans la suite, je ne détaillerai que les types de rapport dont je me suis servi. C'est à dire majoritairement ceux en lien avec la caméra infrarouge de la manette.

    Suivant les différents modes, on peut constater que le nombre d'octets renvoyés pour les données infrarouge varie. Pour savoir quelle en est la raison, il faut se pencher sur le format de ces données renvoyées.

    4.3 Allumage et configuration de la caméra infrarouge

    La caméra de la Wiimote a une résolution native de 128x96, qui est ensuite augmenté 8 fois par un processeur interne faisant une analyse sous-pixel, et qui permet d'atteindre une résolution de 1024x768. La manette est capable de renvoyer au total les coordonnées de 4 points infrarouges.

    L'allumage et l'initialisation de la caméra se fait par l'envoi d'une suite de commande précise :

    1. Il faut en premier lieu l'activer en lui envoyant un rapport 0x13 dont le bit 2 de l'octet de charge utile sera à 1. Cette octet de charge utile aura donc la valeur finale de 0x04. :
      a2 13 04
    2. Puis faire de même en lui envoyant un rapport 0x1a dont le bit 2 de l'octet de charge utile sera lui aussi à 1. Cette octet de charge utile aura donc la valeur finale de 0x04. :
      a2 1a 04
    3. La troisième action consiste à écrire 0x08 dans le registre 0xb00030.
      Les registres sont des zones mémoire et écrire dedans se fait par l'envoi d'un rapport 0x16 formaté comme ceci :
      a2 16 MM FF FF FF SS DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD DD

      Avec :
      • MM pour sélectionner le type de mémoire sur laquelle on veut écrire. On peut le placer à 0x04 pour sélectionner les registres (zones de mémoire vive) ou le laisser à 0x00 pour utiliser la EEPROM (mémoire morte). Il faut bien faire attention à ne pas réécrire la EEPROM et bien placer cet octet à 0x04
      • FF les octets pour choisir le registre sur lequel écrire.
      • SS pour déclarer la quantité de données à écrire (en octets).
      • DD les données à écrire. Si les données ne prennent pas toute la place disponible (ce qui est notre cas), il suffit de remplir les octets restants avec la valeur hexadécimale ff.
      En remplaçant avec nos informations, nous obtenons le paquet ci-dessous :
      a2 16 04 b0 00 30 01 08 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
    4. En quatre, il nous faut choisir la sensibilité de la caméra. Cela se fait en écrivant deux blocs de 9 et 2 octets respectivement dans les registres 0xb00000 et 0xb0001a.
      Voici un tableau des différentes valeurs (retrouvées par rétro-ingénierie) pour les deux blocs de sensibilités :
      Bloc 1 Bloc 2 Notes
      00 00 00 00 00 00 90 00 C0 40 00  
      00 00 00 00 00 00 FF 00 0C 00 00 Sensibilité maximale
      00 00 00 00 00 00 90 00 41 40 00 Haute sensibilité
      02 00 00 71 01 00 64 00 fe fd 05 Wii niveau 1
      02 00 00 71 01 00 96 00 b4 b3 04 Wii niveau 2
      02 00 00 71 01 00 aa 00 64 63 03 Wii niveau 3
      02 00 00 71 01 00 c8 00 36 35 03 Wii niveau 4
      07 00 00 71 01 00 72 00 204 1f 03 Wii niveau 5
      C'est le dernier octet du bloc 1 qui détermine l'intensité de la sensibilité, et plus sa valeur est grande, moins la sensibilité est élevée. Il est recommandé de placer la sensibilité aussi haut que possible, en évitant la pollution lumineuse autre que le stylet, pour pouvoir bénéficier au maximum de l'analyse sous-pixel du processeur de la Wiimote. Plus la sensibilité est réduite, plus la résolution sous-pixel l'est aussi, et plus on se rapproche de la résolution native de la caméra (128x96).
      Nous envoyons donc les deux rapports afin d'écrire dans les registres la sensibilité choisie :
      // Rapport d'écriture du bloc 1
      a2 16 04 b0 00 00 09 00 00 00 00 00 00 ff 00 0c ff ff ff ff ff ff ff
      // Rapport d'écriture du bloc 2
      a2 16 04 b0 00 00 02 00 00 ff ff ff ff ff ff ff ff ff ff ff ff ff ff
    5. La cinquième étape consiste au choix du mode d'envois des données par la Wiimote. Il existe trois modes différents renvoyant chacun des données de tailles différentes. Ces tailles correspondants à celles des différents modes de rapports de données vus plus haut. Il faudra donc choisir le mode de rapport de la Wiimote suivant le mode de données choisit pour la caméra.
      Mais ce qu'il faut savoir tout d'abord, c'est la façon dont la manette gère les points qu'elle voit. Elle dispose de quatre slots et lorsqu'elle reconnaît un point lumineux, elle l'associe aux premier slot disponible. C'est à dire que si un objet sort de son champs de vision puis revient, il retrouvera le numéro de slot qu'il avait auparavant.
      Ci-dessous un petit tableau des modes disponibles :
      Mode
      Numéro du mode
      Basique
      1
      Étendu
      3
      Complet
      5
      Et voici un descriptif de chaque mode :
      • En mode basique, la caméra retourne 10 octets de données correspondants aux coordonnées X et Y de chaque point. Chaque coordonnées est codée sur 10 bits et s'étend de 0 à 1023 pour les X et de 0 à 767 pour les Y. Les données retournées sont divisées en deux paquets de 5 octets contenants chacun les coordonnées de 2 points.
        Voici un schéma pour comprendre comment sont répartis les bits de chaque point :
         
        Bit
        Octet
        7
        6
        5
        4
        3
        2
        1
        0
        0
        X1
        1
        Y1
        2
        Y1
        X1
        Y2
        X2
        3
        X2
        4
        Y2
      • Le mode étendu est quasiment similaire au mode basique, à part le fait qu'une information en plus est embarquée pour chaque point, à savoir sa taille. Cette taille est une valeur estimé et va de 0 à 15. L'ajout de cette valeur fait que chaque point est codé sur 3 octets entiers. Il faut donc au total 12 octets pour transporter les valeurs des 4 points.
        Ci-dessous un tableau détaillant la façon dont sont organisés les bits de chaque points :
         
        Bit
        Octet
        7
        6
        5
        4
        3
        2
        1
        0
        0
        X1
        1
        Y1
        2
        Y1
        X1
        S
      • Enfin, en mode complet, chaque point est codé sur 9 octets. Les trois premiers octets contiennent les même informations que le mode étendu, auquel on ajoute les coordonnées de la surface englobant chaque point ainsi qu'une valeur de l'intensité perçue du point. Il faut donc un total de 36 octets pour transporter toutes ces informations, ce que seul permettent les rapports 0x3e et 0x3f combinés.
        Voici le schéma correspondant à la façon dont sont organisés les bits de chaque point dans ce mode :
         
        Bit
        Octet
        7
        6
        5
        4
        3
        2
        1
        0
        0
        X1
        1
        Y1
        2
        Y1
        X1
        Y2
        X2
        3
        0
        X min
        4
        0
        Y min
        5
        0
        X max
        6
        0
        Y max
        7
        0
        8
        Intensité
    6. Enfin, pour valider tous nos choix, il faut répéter l'étape numéro 3 en envoyant la valeur 0x08 au registre 0xb0003.

    Une fois cette série d'étapes effectuée, la Wiimote devrait commencer à renvoyer les octets selon le mode de rapport de données et le mode de la caméra infrarouge que l'on a choisi.

     

    4.4 Extraction des coordonnées des points reçues

    Il ne suffit pas de faire une conversion des octets reçus au format hexadécimal vers la notation décimale pour obtenir les coordonnées des points.
    Comme on l'a vu dans les tableaux précédents, les coordonnées X et Y sont chaque fois codées sur 10 bits répartis sur 2 octets. Il faut donc convertir les valeurs hexadécimales au format binaire, isoler les bits intéressants, les associer avec leurs correspondants et reconvertir le tout en décimal.
    Ça c'est pour la description rapide, je vais détailler ci-dessous la démarche complète.

    Note: Je ne traiterai ici que de la conversion d'un seul point, vu que c'est ce que j'aurai concrètement dans le cadre de mon tableau numérique. Mais de toute façon, une fois que l'on a compris la procédure avec un point, le faire pour quatre n'est pas plus compliqué.

    Tout d'abord, il faut savoir que j'ai choisi le mode basique comme organisation des coordonnées renvoyées par la caméra infrarouge car je n'ai seulement besoin que de ces coordonnées sans informations supplémentaires. Ce mode de caméra renvoyant 10 octets, je n'ai le choix comme type de rapport de donnée qu'entre les rapports 0x36 et 0x37. J'ai personnellement opté pour le type 0x36.
    Pour rappel, les rapports que je vais recevoir de la Wiimote auront la forme suivante :

    a1 36 BB BB II II II II II II II II II II EE EE EE EE EE EE EE EE EE

    Donc, si on les numérote à partir de 0, les octets correspondants aux données infrarouges vont du numéro 4 au numéro 13. Dans ces 10 octets, les 5 premiers contiennent les coordonnées des 2 premiers points et les 5 suivants ceux des 2 derniers points. N'ayant qu'un point à convertir nous allons nous concentrer sur les données des 5 premiers octets.
    Imaginons que ceux-ci aient les valeurs suivantes :

    57 A4 30 00 00

    D'après le tableau de description du mode basique, nous pouvons savoir que :

    • le premier octet (0x57) contient les 8 bits de poids faible de la coordonnée X du premier point
    • le deuxième octet (0xA4) contient les 8 bits de poids faible de la coordonnée X du premier point
    • le troisième octet (0x30) contient les 2 bits de poids fort des coordonnées X et Y du premier et second points.

    Les autres octets contenant seulement les coordonnées du point 2, qui sont vides et ne nous intéressent pas, nous les laissons de côté.
    Nous allons maintenant convertir en binaire les valeurs de ces trois octets :

    Numéro de l'octet
    Valeur Hexadécimale
    Valeur binaire
    0
    0x57
    01010111
    1
    A4
    10100100
    2
    30
    00110000

    Grâce à ces valeurs binaire on peut recomposer les coordonnées complètes de 10 bits. Pour mieux les discerner, je les ait placées dans le tableau présentant l'organisation des bits du mode basique :

     
    Bit
    Octet
    7
    6
    5
    4
    3
    2
    1
    0
    0
    0
    1
    0
    1
    0
    1
    1
    1
    1
    1
    0
    1
    0
    0
    1
    0
    0
    2
    0
    0
    1
    1
    0
    0
    0
    0
    3
    0
    0
    0
    0
    0
    0
    0
    0
    4
    0
    0
    0
    0
    0
    0
    0
    0

    Sont coloriés en orange les bits de la coordonnée X et en bleu les bits de la coordonnée Y.
    Et maintenant en réorganisant les bits et en faisant la conversion en décimal, on obtient les coordonnées compréhensibles :

    Coordonnée
    Réorganisation en binaire
    Valeur convertie en décimal
    X
    1101010111
    855
    Y
    0010100100
    164

    La conversion est finie. Dans mon programme j'ai implémenté cette même démarche afin d'effectuer la conversion des coordonnées.

     

    5. Conversion des points vus par la Wiimote en points à inscrire sur l'écran

    Les coordonnées des points vus par la Wiimotes ne sont pas applicables directement pour l'affichage à l'écran. Ceci pour deux raisons :

    1. La caméra de la manette n'a pas forcément la même définition que l'écran sur lequel on va afficher.
    2. Les coordonnées récupérées sont définies dans le repère formé par la résolution de la caméra de la Wiimote et non par rapport à l'image projetée de l'écran qui nous intéresse.

    Pour ces deux raisons, il faut donc effectuer une conversion. Ce qui nous fait rentrer dans le domaine de la vision par ordinateur.

    Pour expliciter un peu mieux la chose rien ne vaut un schéma :

    Schéma montrant la différence de coordonnées d'un point entre ce que voit la Wiimote et sa position réelle sur la zone affichée.

    Sur ce schéma, est délimité en bleu la zone visible par la Wiimote. Celle-ci est rectangle et mesure 1024x768 pixel.
    Ensuite en vert, est symbolisé le périmètre de l'écran projeté et vu par la manette. Il n'est pas forcément aligné avec le cadre de la Wiimote suivant comment cette dernière est placée. Il n'est pas forcément rectangle pour les mêmes raisons.
    Enfin en rouge, le point infrarouge émit par le stylet.

    Il nous faut donc déduire, à partir des coordonnées du point [x, y] vues par la Wiimote, les coordonnées du point [x', y'] par rapport à l'écran projeté.
    Pour cela, il faut calculer la transformation entre les dimensions réelles de l'écran projeté (par exemple 1440x900) et celles vues par la Wiimote. Cela se fait par la résolution d'un système d'équations exprimé sous forme d'une matrice tel que décrit dans ce document.
    Des applications dans différents langages de ce document théorique sont disponibles sur cette page du forum developpez.net.
    La première application de l'utilisateur pseudocode en Java décrit la transformation inverse de celle que je doit mettre en œuvre. La seconde en C, de l'utilisateur luxigo donne la transformation dans les deux sens, mais est incomplète. Il a donc fallut que j'écrive à partir de ces exemples, la suite de calcul nécessaire à mes besoins.

    Malheureusement, n'ayant pas parfaitement compris l'algorithme en question, je me suis contenté de l'appliquer dans mon logiciel et je me garderai d'en fournir ici une explication potentiellement erronée. Je laisse cependant libre consultation de mon code si quelqu'un à besoin d'effectuer la même opération que moi à l'avenir.

     

    6. Déplacement du curseur aux coordonnées calculées

    Bien qu'amené à changer dans un futur plus ou moins proche avec l'arrivée de Wayland, les systèmes Linux utilisent actuellement le serveur d'affichage X.org. Afin de déplacer le curseur sur l'écran et de simuler des clics de souris, je me suis servis de la Xlib qui permet d'interagir avec ce serveur d'affichage.
    On peut trouver sur le Web des exemples de codes permettant de bouger le curseur assez facilement, mais pour effectuer des clics de souris cela devient très compliqué. Une façon plus méconnue d'effectuer cette action est d'utiliser une extension de la Xlib nommée XTest. Bien qu'étant une extension, elle est intégrée sur la grande majorité des distributions Linux.
    Grâce à celle-ci, les actions voulus peuvent être faites en appelant une simple fonction.
    Voici un exemple rapide :

    #include &ltX11/extensions/XTest.h&gt
    int X = 192;
    int Y = 42;
    // Création de la connexion au serveur X
    Display *d = XOpenDisplay(NULL);
    // Déplacement du curseur de la souris aux coordonnées X, Y
    XTestFakeMotionEvent(d, -1, X, Y, CurrentTime);
    // Clic de souris (bouton 1)
    XTestFakeButtonEvent(d, 1, True, CurrentTime);
    // Déclic de souris (bouton 1)
    XTestFakeButtonEvent(d, 1, False, CurrentTime);
    // Application des actions
    XSync(d, 0);

    De plus amples explications avec des liens vers d'autres exemples sont accessibles dans la bibliographie à la fin de ce document.

     

    7. Le stylet infrarouge

    Le stylet infrarouge est la seule partie matérielle de ce tableau numérique interactif à construire soit même.
    Le schéma électronique de ce stylet est des plus simple vu qu'il n'est constitué que d'une LED infrarouge, d'un interrupteur bouton-poussoir et d'une pile :

    Schéma électronique d'un stylet infra-rouge

    Seul le choix de la LED est déterminant pour le stylet. Pour ce composant, deux paramètres rentrent en compte :

    • Pour que la tâche de lumière qu'elle projette soit la plus resserrée possible, il faut choisir la LED avec un angle de demi-intensité (noté φ) le plus petit possible. Idéalement il faut qu'il soit au moins inférieur à 30°.
    • L'autre paramètre important est la longueur d'onde de la lumière émise par la LED. Il est préférable qu'elle soit comprise entre 800 et 1000nm.

    Cette LED n'étant pas un laser, il faudra tout de même la maintenir très près du support lors de l'utilisation du stylet pour que la Wiimote puisse voir la tâche de lumière qu'elle émet.

    Enfin, voici un exemple de mon stylet :

    Photo de mon stylet infrarouge

    On y retrouve tous les composant cités précédemment. En dehors du fil que je n'ai pas pu faire loger à l'intérieur, ce stylet est maniable et tiens bien en main.

     

    8. Informations sur le tableau numérique à base de Wiimote

    Voici quelques informations à savoir lorsque l'on veut mettre en place ce type de tableau interactif.
    Premièrement il possède des avantages, mais aussi des inconvénients.
    Avantages :

    • Il est très économique. En dehors du projecteur, il faut compter le prix de la Wiimote (une quarantaine d'euros), ceux des composants du stylet (j'en ai personnellement eu pour 1,75€ pour le bouton-poussoir et la LED infrarouge) et celui de l'adaptateur Bluetooth s'il n'est pas intégré à l'ordinateur que l'on souhaiter utiliser. Ceci est au final largement moins qu'un tableau interactif disponible sur le marché.
    • Installable rapidement

    Inconvénients :

    • Il faut éviter les sources infrarouges parasite. Le soleil par exemple en émet, et s'il est trop puissant, il vient diminuer le contraste entre le fond et le point infrarouge du stylet.
    • Il faut toujours veiller à ne pas se situer entre le point infrarouge et la Wiimote, ce qui oblige à tendre le bras.

    Une fois ces caractéristiques prises en compte, il y a quelques autres choses à savoir pour exploiter au mieux ce tableau interactif. Tout d'abord les angles de vision de la Wiimote sont de 33 degrés horizontalement et 23 degrés verticalement. Il faudra donc veiller à placer la manette à la bonne distance pour qu'elle puisse voir tout l'écran projeté. Pour rappel, il faudra aussi veiller à ne pas se placer entre la manette et l'écran.

     

    9. Résultat final

    Au final, j'ai réussi à concevoir le programme auquel je pensais pour qu'il soit fonctionnel. Le développement de ce logiciel m'aura permis d'apprendre de multiples notions avancées en C (sockets, endianess, threads, mutex, utilisations de bibliothèques diverses, etc). J'ai commenté le plus possible le code afin qu'une autre personne intéressée puisse le comprendre.

    De plus, j'encourage d'autres étudiants à implémenter le concept de tableau numérique pour l'utiliser en classe.

     


     

    Bibliographie

    Concept général :

    Documentations sur la programmation C nécessaires au développement du logiciels :

  • Claude Rich Bronsonisé (Journaux LinuxFR)

    Mon journal, mon petit, je ne voudrais pas te paraître léger ni encore moins grossier, l'homme de la pampa parfois rude reste toujours courtois mais la vérité m'oblige à te le dire, ton Antoine ne pourra plus commencer à nous les briser menues : Claude Rich est décédé aujourd'hui.

    Pour ceux qui ne le connaissent pas, je me rappelle surtout de lui comme Antoine dans les tontons flingueurs ou Panoramix dans Astérix et Cléopatre, ou encore en vieux politicien véreux dans Président, mais il a participé une liste de films assez impressionnante, tant en nombre qu'en qualité.

    RIP Monsieur.

    Lire les commentaires

  • Faites tourner les PCB ! (Dépêches LinuxFR)

    Dans un circuit numérique, il y a toujours une dose d’analogique. Une carte toute faite comme une Arduino, ou une Raspberry Pi, ne suffit pas — ou alors, il faut gérer de la puissance — on doit donc créer une carte.

    Cette carte aura besoin de connecteurs, de composants, d’énergie et d’être réalisée.

    Sommaire

    Le schéma

    Il existe un grand nombre de logiciels pour faire des schémas et les traduire en layout ou pour le dessiner directement. Certains dessinent même directement sur le typon à la main. J’ai vu de magnifiques châssis de téléviseurs à tube haut de gamme, routé à la main, avec des tracés courbes pour limiter les interférences.

    Les logiciels sont parfois pénibles pour le choix des composants, ils demandent une référence précise, rarement présente dans la bibliothèque fournie, quand un composant « générique » suffirait. Le choix de l’empreinte du boîtier pourrait se faire plus tard, en fonction de ce que l’on a sous la main. Cela signifie le plus souvent qu’il faut créer un composant et dessiner ou choisir sa bonne empreinte.

    Parfois l’outil propose de faire des bibliothèques de schémas (par exemple, un IC avec ses capacités de découplage). Attention, si l’outil ne génère pas de schéma « à plat », il sera difficile de savoir à quoi correspond la résistance R25 de la carte.

    Circuit imprimé (PCB)

    Pour réaliser un circuit imprimé — Printed circuit board (PCB) —, il faut convertir le schéma électrique en un schéma d’implantation (layout) en respectant plusieurs contraintes : l’encombrement des composants, leur orientation, les dimensions des pistes, etc.

    Une carte classique est composée d’une feuille d’époxy de quelques millimètres d’épaisseur, ayant une ou deux couches de cuivre. C’est le fameux circuit imprimé ou PCB.
    PCB

    Il n’est pas toujours nécessaire de fabriquer ce genre de carte. Il existe des cartes à trous métallisés ayant des espacements standardisés (2,54 mm comme pour les composants DIP, 1,27 ou 1 mm pour les composants de montage en surface CMS). Les connexions se font avec des morceaux de fil. Si la carte est complexe, cela peut être long et fastidieux à souder, mais cela ne nécessite pas d’outillage particulier, en dehors d’un fer à souder et de l’huile de coude.

    Cela ressemble aux anciennes cartes « wrappées ». Les composants étaient mis sur des supports ayant des pattes longues. Des fils étaient enroulés autour de ces pattes pour les relier. On se retrouvait ainsi avec une grosse couche de fils sous la carte.
    wrap— Carte wrappée – Wikinaut - Wikipédia

    Ce genre de cartes peut poser un problème de fiabilité, à cause du nombre de soudures ou de contacts. Mais les fils sont plus courts que les lignes d’un circuit imprimé, de plus les traces sont parallèles alors que les fils s’entrecroisent de façon anarchique. Ainsi, comparés aux circuits imprimés, le bruit et les parasites sont inférieurs sur les cartes utilisant des fils. Les cartes de tests peuvent alors avoir de meilleurs performances analogiques.

    Le dessin du layout

    Pour faire ces cartes, qu’il s'agisse de cartes de test à souder, ou du routage d’un schéma sur Kicad, il s’agit de placer les composants en premier, en choisissant l’emplacement des connecteurs puis le reste. Il est souhaitable de disposer de façon systématique les composants pour éviter les erreurs de soudure (soudure tête bêche), on peut faire en sorte que les inscriptions des composants se lisent toutes dans le même sens, par exemple.

    Pour router les fils, on commence en général par le +, qui doit rester au centre de la carte, la masse est plutôt à l’extérieur, en étoile, sans boucle. Cela évite les catastrophes en cas de contact avec un châssis métallique, ou avec les vis de fixation au châssis. La piste + peut être faite un peu plus large que le reste, pour la remarquer plus facilement. Il faut une grosse intensité pour avoir besoin de pistes larges pour limiter les pertes ohmiques. Mais dans ce cas, la piste de la masse a aussi besoin d’être plus large (2,5 à 5 A par millimètre de large, pour du cuivre classique de 35 µm d’épaisseur).

    Les problèmes liés à la fréquence arrivent avec des signaux de 10 MHz et plus, pour des signaux numériques (1 MHz pour l’analogique, il ne faut pas oublier les harmoniques). Au‐delà de 10 MHz, il faut tenir compte de beaucoup de paramètres, comme les retours de masse, les capacités parasites entre pistes proches, les effets inductifs, le fait que le signal avance à un peu plus de 10 cm/ns. Donc, sur un signal d’une fréquence de 1 GHz, vous pouvez voir un « ventre » ou un « creux » sur une piste de 10 cm. Il s’agit presque de la vitesse de la lumière. C’est toujours surprenant de ne pas considérer cette vitesse comme infinie.

    Les signaux analogiques nécessitent un grand soin, selon la précision voulue : une variation de 1 mV étant significative (convertisseur analogique‐numérique à 12 bits pour des signaux de 3,3 V max), une interférence peut perturber les résultats de la mesure. L’audio, par exemple, manipule des µV.

    Il est intéressant de limiter la longueur des pistes et de limiter le nombre de trous. Cela augmente la fiabilité de la carte et diminue le nombre de trous à percer. Cette phase d’optimisation n’est pas à négliger, en cas de modification manuelle de la carte. On évite de se demander pourquoi une piste semble faire trois fois le tour.

    Il ne faut pas faire des pistes fines sans besoin. Les pistes épaisses tiennent mieux à l’époxy, s’il faut ressouder un composant ou faire un trou pour en ajouter un, ou pour ajouter un composant CMS entre deux pistes proches, pour rajouter un condensateur de découplage, par exemple. Il est plus fiable de réduire la largeur d’une piste pour passer entre deux pads, que d’avoir une piste fine en continu.

    Une petite LED, dans un coin, pour visualiser la présence de l’alimentation, évite de perdre du temps en débogage. Une autre peut servir dans une carte à microcontrôleur, quand rien ne semble marcher, pour la faire clignoter.

    Les connecteurs

    HE10— Connecteurs HE10 (pas de 2,54 mm) 20 broches, mâle pour PCB et femelle auto‐dénudant pour une nappe

    C’est souvent le composant négligé par le hobbyiste, car il est rapidement coûteux. On soude directement les câbles sur les cartes. Malheureusement, la soudure les raidit et ils finissent toujours par casser (non, pas toujours, juste quand il ne fallait pas ;-)). On peut solidifier la soudure avec un serre‐joint sur le fil, passant dans deux trous faits sur la carte, mais cela prend plus de place.

    On découvre ensuite que les connecteurs à vis sont tout de même bien pratiques. Ils sont peu coûteux et laissent passer beaucoup de courant. Et puis, un jour, malgré le signe + métallisé et les points de couleur noire et rouge, on branche la batterie à l’envers. La diode de protection conduit, mais le fusible ne fond pas assez vite et toute l’électronique de puissance y passe, ou explose littéralement (vécu, avec une série de 7805).

    Il faut donc, de préférence, des connecteurs avec détrompeur. Il faut aussi des câbles (avec les connecteurs) « standards » : cela évite les catastrophes quand on intervertit deux câbles ayant les mêmes connecteurs, mais avec le câblage croisé.

    Les connecteurs ont plusieurs caractéristiques : le nombre de points de connexion, l’intensité du courant maximal, la tension maximale, mais aussi la tenue mécanique de la connexion contre les vibrations, le nombre de connexions‐déconnexions prévues (certains connecteurs ne tiennent plus au‐delà d’un certain nombre assez faible).

    Je remarque trois besoins typiques pour les connecteurs : les nappes pour connecter les cartes numériques entre elles, les connexions pour l’alimentation et la puissance, et les connexions des capteurs et/ou effecteurs (contacteur, servomoteur peu puissant…).

    Il existe une infinité de connecteurs différents, à des prix très différents également. Pour la puissance (batterie ou moteur), j’aime bien les connecteurs type « molex » : ceux que l’on trouve dans les PC. Ils sont bon marché, tiennent mécaniquement, et laissent passer beaucoup de courant.

    Concernant les données, les connecteurs de type HE10, qui s’utilisent avec des nappes du genre de l’IDE 33 (oui, je suis vieux), sont assez pratiques. On trouve bien mieux en termes de densité, mais ceux‐ci sont plus faciles à souder. Il ne faut pas oublier qu’un fil de données ne supporte pas plus de 1 A, mais on peut toujours faire plusieurs lignes d’alimentation et de masse (attention, cela fonctionne toujours par paire, il ne faut pas oublier le retour du courant par la masse).

    Attention aux connecteurs RCA, les connecteurs ronds utilisés en audio, ils ne sont pas construits pour être défaits souvent, et finissent par ne plus tenir. De plus, n’étant pas conçus pour la puissance, il n’est pas souhaitable d’y faire passer plus de 1 A. Donc, c’est à oublier comme connecteur de batterie.

    Mais pourquoi utiliser des connecteurs ?

    Si vous le pouvez (une carte numérique, au lieu de deux) et si vous avez le choix, je vous conseille de tout mettre sur la même carte. Pas de connecteur est toujours plus fiable. De plus, cela simplifie le routage de la carte. On évite plein de fils qui se dirigent vers le même endroit : le connecteur de nappe.

    Méfiez‐vous de la fausse réutilisation, qui coûte cher en temps de travail, mais qui ne servira jamais, surtout si vous êtes contraint par l’espace, donc par la taille et la forme des cartes. La réutilisation de schéma permet de faire déjà beaucoup de choses.

    Pour les capteurs, il existe beaucoup de connecteurs linéaires au pas de 2,54 mm (le DIP standard), jusqu’à une dizaine de connexions à fils. Les contacteurs, comme les switches mécaniques, ont des plots à souder : il n’est donc pas possible d’utiliser une nappe classique.
    microswitch—Switch mécanique

    Je vous conseille les connecteurs qui disposent de systèmes auto‐dénudant. Les autres systèmes imposent de souder chaque fil, à un bout de métal minuscule, avant d’être introduits dans un support plastique. Cela peut représenter un gain de temps précieux et une plus grande fiabilité : on rentre tous les câbles, puis on clippe un support et c’est terminé.

    Évitez aussi d’avoir plusieurs types de connecteurs vaguement compatibles, vous n’aurez jamais les bons câbles sous la main, ou alors les connecteurs entrés en force pourraient abîmer les connecteurs mâles des PCB, voire les contacts seraient mauvais, ce qui introduit des pannes aléatoires. Vous ne voulez pas de pannes aléatoires.

    Il est aussi possible d’acheter un rouleau de petites nappes (avec chaque fil qui se sépare) et les connecteurs qui vont avec, pour être le plus « standardisé » possible.

    Du simple câble réseau doit pouvoir faire l’affaire. Il faut, en revanche, avoir l’outil pour sertir correctement les fils dans les connecteurs RJ45. Dans le cas d’usage d’un câble blindé, il faut respecter la règle de répartition en étoile, et ne surtout pas faire de boucle de masse (cela génère beaucoup de parasites, par induction) et donc ne connecter le blindage que d’un coté du câble. La dernière précaution est de ne pas mélanger les connections avec celles d’un réseau Ethernet, au risque de griller quelque chose.

    Support de circuit intégré (IC)

    Un support n’est pas toujours nécessaire pour les composants, même complexes, comme les circuits intégrés. On veut souvent facilement changer un composant grillé, mais un tel support peut être plus coûteux que le composant lui‐même. Il est souvent possible de dessouder deux ou trois fois un composant avant d’abîmer les pistes.

    Il est aujourd’hui facile de prévoir deux broches de programmation. Le temps où il fallait un programmateur d’EEPROM, produisant du 12 V pour les microcontrôleurs, est révolu.

    Les radiateurs

    Les radiateurs permettent d’évacuer la chaleur produite par un composant de puissance. Le but est d’éviter la destruction du composant par augmentation de la température, ou sa coupure par mise en sécurité.

    Pour des questions de solidité, il vaut mieux que celui‐ci soit vissé à la carte, au lieu de simplement tenir sur le composant. Ces radiateurs sont souvent en matériau conducteur, les bons conducteurs thermiques étant souvent de bons conducteurs électriques. Or, la plupart des éléments de puissance ont une de leurs pattes connectée à la partie métallique de leur boîtier.

    Attention à la proximité de plusieurs composants type TO-220, dont une partie du boîtier est métallique et conductrice. Attention aussi au contact avec un châssis, souvent relié à la masse.

    Il ne faut pas oublier non plus que du cuivre sur le PCB peut être utilisé dans une certaine mesure, comme dissipateur thermique.

    Un gros radiateur coûte cher. Un radiateur de processeur de PC est construit pour évacuer une centaine de watts de chaleur, cela peut être un très bon compromis efficacité/prix. Mais si vous avez besoin de dissiper autant de chaleur, il faudrait plutôt repenser la fonction.

    Les batteries

    Il existe plusieurs sortes de batteries. Les différences se situent sur le poids par rapport à l’énergie embarquée, mais aussi sur la quantité de courant maximum que l’on peut tirer et leurs fragilités.

    La batterie au plomb est la plus ancienne technologie. On en trouve de 6 ou 12 V avec des charges différentes. Cette charge s’exprime en Ah (Ampère fois des heures et non par heure). Une batterie 2 500 mAh, peut débiter 1 125 mA pendant 2 h ou 10 A pendant 15 minutes.

    Une batterie au plomb peut se charger avec une alimentation de labo, dont on utilise la limitation en courant. En général, on charge en 1 h ou plus pour ne pas user la batterie. Une batterie de 2 500 mAh, se charge donc avec un courant de 2,5 A pendant une heure ; voire, si on a le temps, avec un courant de 250 mA pendant 10 h (une nuit). Une charge lente évite la surchauffe, et la fait durer plus longtemps.

    Une batterie au plomb peut fournir 10 C sans problème. Cela veut dire qu’une batterie au plomb de C = 2 500 mA.h, peut fournir 25 A.

    Les piles rechargeables actuelles ont fait beaucoup de progrès pour supprimer l’effet mémoire. L’auto‐décharge a aussi baissé. Il y a quelques années une pile rechargeable pouvait se vider toute seule en six mois. Une pile rechargeable fournit 1,2 V (et non 1,5 V comme les piles alcalines), ce qui peut être pénalisant pour réaliser des tensions de 12 V (10 modules).

    Il n’est pas conseillé de faire débiter plus de 1 C à des batteries AA, sous peine de les user très vite, car elles chauffent. Attention aussi à la recharge, un accumulateur Ni‐Cd oublié sur une alimentation finit par dégager une fumée blanche irritante, très désagréable (vécu). Les piles rechargeables Ni‐Cd sont aujourd’hui difficilement trouvables (voire interdites en UE). Il vaut mieux utiliser un vrai chargeur dédié. Les piles rechargeables NiMH sont moins nocives.

    Il existe aussi des accumulateurs lithium‐ion, des modules de 3 V, que l’on trouve dans les batteries des ordinateurs portables. La densité d’énergie est encore plus élevée. On peut récupérer quelques modules fonctionnels, dans une batterie de portable « morte ».

    Il existe les batteries au lithium‐polymère, qui sont une version plate du modèle précédent. La batterie peut prendre toute sorte de formes. Sa densité énergétique est élevée. Ce genre de batterie est notamment utilisé en aéromodélisme. En revanche, une telle batterie peut s’enflammer en cas de gros choc. Vous pouvez trouver sur Internet des photos de sièges automobiles brûlés, après que des modélistes aient oublié leur batterie en train de charger, sur l’allume‐cigare.

    Si vous oubliez une batterie sur une alimentation de laboratoire et que vous dépasser son temps de charge, elle va chauffer d’autant plus que le courant est fort. La chaleur diminue la durée de vie de la batterie, voire celle‐ci peut s’enflammer.
    fusible— Des fusibles souvent utilisés pour protéger une carte

    Les circuits imprimés (PCB)

    Un circuit imprimé ou PCB est le support des composants. Il existe deux méthodes de fabrication, par fraiseuse ou par insoleuse. Par fraiseuse, l’outil retire mécaniquement le cuivre en dehors des pistes du circuit.

    Par insoleuse, une plaque d’époxy est couverte de cuivre et de résine photosensible. Un masque (typon) est posé dessus et le tout est mis dans une insoleuse. La résine soumise aux UV de l’insoleuse est ensuite retirée par un bain, seule reste la résine sous le masque, puis la plaque est plongée dans un acide. Le cuivre non protégé est dissous.

    Pour faire un double face, il faut utiliser une plaque ayant du cuivre des deux côtés. Pour plus de faces, les plaques sont collées entre elles. Il existe des PCB à plus de 12 couches (le maximum que j’ai vu est 24).

    Il existe une grande quantité d’information disponible sur Internet pour savoir comment réaliser cela en pratique. Une grande partie de la qualité du résultat dépend du masque, les résines étant très (très) précises.

    Le masque est souvent réalisé, avec une impression sur un transparent. Or, si l’on regarde un transparent à la loupe, on voit une série de fissures, dans les traits normalement opaques. On retrouve toutes ces micro‐fissures sur les pistes de cuivre. Si la piste est trop fine, cela peut introduire des coupures. Ces coupures peuvent être réduites en utilisant des pistes assez larges, ou bien en repassant un peu de soudure (c’est fastidieux).

    Le résultat peut être amélioré en opacifiant les zones noires du transparent avec un feutre. Il semblerait que les transparents faits avec une imprimante jet d’encre, soient plus efficaces qu’avec une imprimante laser. Certaines personnes ont déjà modifié une imprimante jet d’encre, pour remplacer les trois encres couleur par de l’encre noire, pour avoir un noir plus profond. Il est aussi possible d’utiliser 2 transparents superposés.

    On peut faire faire un circuit imprimé sur Internet pour moins de 100 €. Les tirages coûtent en fonction de la surface d’époxy, ou alors le prix est celui du grand panneau d’époxy utilisé à la base, qui peut permettre de faire un certain nombre de plaques à la fois. Les fabricants les moins chers limitent aussi le nombre de types différents de trous qui entraînent des changements d’outils. La finesse des pistes est aussi un paramètre à prendre en compte : est‐il possible de faire passer deux fils entre les deux pattes d’un composant DIP ou un seul ?

    Les composants traversants tel qu’on les connaît, ont tendance à être remplacé par les CMS. Il est très facile d’utiliser les composant 0805 et plus. Cela veut dire 0,8 mm × 0,5 mm. Il existe aussi des 1206. Le 0604 est, en revanche, plus difficile à souder. Les composants CMS évitent beaucoup de trous, c’est intéressant si l’on doit les faire soi‐même.

    En résumé, concevoir et souder un PCB CMS n’est pas si complexe, la production de la carte elle‐même peut l’être un peu plus.

    Vous pouvez reprendre une activité normale (comme regarder les réseaux sociaux).

    Merci à BAud, Yves Bourguignon, kantien, palm123, pulkomandy, gusterhack pour leur relecture.

    Lire les commentaires

  • Gestionnaires de mot de passe (Dépêches LinuxFR)

    La tâche première d'un gestionnaire de mot de passe est de garder en sécurité des informations sensibles (mot de passe, identifiant, URL…), et de pouvoir les restituer de façon commode.

    Certains gestionnaires permettent de générer des mots de passe à la demande : l'utilisateur n'a alors même plus besoin de voir ou de connaître le mot de passe, hormis le mot de passe maître (qui donne accès à tous les autres), et peut multiplier l'opération pour créer autant de mots de passe qu'il le souhaite. Sans avoir la prétention de résoudre toutes les questions relatives à la sécurité et à l'usage de mots de passe, cette pratique pourrait contribuer à augmenter leur sûreté d'un cran en dissuadant les usagers de réutiliser le même mot de passe pour des comptes différents, réduisant ainsi l'impact de leur compromission sur les serveurs (qui est un problème concret, comme peut l'illustrer le site Have I Been Pwned).

    Il existe pléthore de gestionnaires, qui se distinguent par plusieurs critères :

    • logiciel libre ou propriétaire ;
    • sécurité (audits réalisés, utilisation d'algorithmes de chiffrement sérieux et non dépassés…) ;
    • synchronisation possible ou non entre plusieurs emplacement ou appareils ;
    • facilité d’utilisation (intégration avec les navigateurs) ;
    • disponibilité sur différents OS ;
    • format de stockage (portabilité) ;
    • type d'utilisation (personnel, groupe).

    Nous n'en présentons ici qu'une sélection. Notre choix s'est d'abord porté sur des logiciels libres et supportés par une communauté active ; de même il est important qu'ils soient disponibles sur un maximum de plate-formes avec au moins une possibilité de synchronisation (git, webdav, dropbox…) pour pouvoir fonctionner au sein d'une famille ou d'un groupe. Le choix est forcément arbitraire et dépend aussi de la disponibilité et des bonnes volontés des rédacteurs.

    Sommaire

    Keepass

    Ce système de gestion de mot de passe par le biais d'une base de données possède plusieurs interfaces graphiques très agréables et modernes, il y a de multiples options de configuration, et il est à la portée d'un utilisateur lambda sans grande connaissance de l'informatique.
    Son format (kdbx) est très largement utilisé sur la plupart des plates-formes. Tous les mots de passe ainsi que les autres informations (identifiants, URL, notes) se trouvent dans une base de données chiffrée ; ainsi il n'y a qu'un seul fichier à gérer.
    Il est soutenu par une importante et vivante communauté qui écrit de nombreux plugins.
    Il est publié sous licence GPL v2+.

    Clients graphiques

    Il existe de nombreuses applications utilisant le format .kdbx, elles ont des interfaces plus ou moins évoluées, certaines permettent la synchronisation, d'autres non, le nombre d'options dans la configuration diffère (j'ai mis en lien celles qui me paraissaient les plus importantes).
    On peut même s'en servir sous forme de webapp, il vous suffit donc d'un navigateur et d'une clef usb contenant votre base de données et vous pouvez utiliser vos mots de passe à l'aide de Keeweb.

    Sécurité

    Keepass va être audité prochainement par le biais d'une entreprise pour améliorer sa sécurité grâce à un financement de la commission européenne.
    Il est même recommandé par l'État français et l'ANSSI.

    • Fichier maître ;
    • Mot de passe ;
    • OTP ;
    • Empreinte digitale ;
    • Partage.

    Synchronisation

    Il est possible de l'utiliser en local ou si vous utilisez plusieurs appareils, même sur différents systèmes, de synchroniser votre base de données par divers protocoles ou services que ce soit en auto-hébergement ou par le biais de services propriétaires.

    • Dropbox ;
    • Onedrive ;
    • Google drive ;
    • Owncloud/Nextcloud ;
    • ssh file transfert sftp ;
    • ftp ;
    • http/https.

    Importation / Exportation

    On peut exporter et importer plusieurs types de format, cela vous permettra ainsi de rapatrier vos données depuis d'autres gestionnaires de mot de passe pour les convertir en .kdbx, ainsi que d'utiliser vos données dans d'autres gestionnaires.

    • Types de fichier importés : csv, xml, kdbx et kdb;
      Ceci permet de récupérer ses mots de passe sur des services tiers (1Password, Lastpass, Enpass …).
    • Types de fichier exportés : html,csv, xml, kdbx et kdb ; Ainsi il est possible de changer pour Password-store ou d'autre gestionnaires (propriétaires ou pas).

    Fonctionnalités

    • Autofill : auto-complétion, intégration au navigateur grâce à cette extension KeePassHttp-Connector pour Chrome et Firefox ;
    • Firefox : Kee, Passifox, Keepass XC, KeePass Tusk, KeePassHelper Password Manager ;
    • Chrome : Passifox, Chromeipass ;
    • Safari : Passafari;
    • Générateur de mot de passe ;
      • Nombre de caractères, types de caractères (nombres spéciaux, chiffres, majuscules, minuscules …) ;
      • Répétition ou non des caractères ;
      • Inclure des caractères personnalisés ;
      • Suivant un algorithme ;
      • Prévisualisation ;
    • Expiration du mot de passe ;
    • Gestion presse-papier ;
    • Durée de disponibilité.

    Password-store

    Password Store ou pass, est un gestionnaire de mots de passe minimaliste d'abord conçu pour être utilisable en ligne de commande, mais sur lequel peuvent se greffer d'autres interfaces. Il permet de stocker les mots de passe, ou bien des textes arbitrairement formés, dans des fichiers textes chiffrés avec GPG. Il est publié sous licence GPL v2+.

    L'outil est plutôt agnostique de son environnement, c’est-à-dire que vous devrez vous-mêmes réaliser l'intégration pour qu'il corresponde à vos usages.

    La première étape consiste donc à décider sous quelle forme les mots de passe seront stockés. Un besoin courant étant de stocker les mots de passe de sites web, il est suggéré de créer un fichier pour chaque site, contenant le mot de passe suivi du login dans une seconde ligne, ce qui donnerait par exemple, pour un fichier nommé web/linuxfr.org :

    SuPeR_mOt_De_PaSsE
    login: jean-yvonne
    

    Il semble en effet judicieux de structurer un minimum le fichier, comme ici avec YAML. Cette convention simple (1ʳᵉ ligne = mot de passe, 2ᵈᵉ ligne = login) est déjà utilisée par d'autres outils écrits par la communauté, comme les extensions navigateur et certains scripts.

    Pass propose de se greffer sur un dépôt Git pour accroître ses fonctionnalités. Chaque opération réalisée sur les mots de passe entraînera un commit. Outre le versionnage, cela peut permettre de synchroniser plus facilement ses mots de passe entre différents postes.

    Pass est donc un bon candidat pour s'imbriquer à d'autres outils, cependant les navigateurs sont rarement pensés pour être modulaires (à quelques exceptions près comme uzbl), ce qui fait que l'intégration sera difficilement parfaite.

    En cadeau pour les administrateurs utilisant ansible, celui-ci intègre un plugin de type Lookups qui vous permettra de chiffrer des fichiers de variables via votre instance pass, tenant un rôle similaire à Ansible Vault.

    Clients graphiques

    Des interfaces sont disponibles pour de nombreux systèmes et sont déjà utilisables tout en étant en développement actif.

    Sécurité

    L'intégration d'Openkeychain dans la version Android permet d'importer sa clé PGP très facilement, il en est de même sur votre ordinateur, il est aussi possible d'importer ou de générer une clef SSH.

    • PGP ;
    • SSH ;
    • Mot de passe.

    Synchronisation

    Il vous faudra connaître les rudiments de git si vous voulez l'utiliser sur plusieurs appareils avec une synchronisation, il existe pour cela plusieurs tutoriels. Sinon l'usage de git n'est pas obligatoire et vous pouvez utiliser pass sans nécessairement y associer un dépôt.

    • Git.

    Importation / Exportation

    De nombreux scripts ont été écrits par la très active communauté pour faciliter la migration vers Password-store. Que ce soit en provenance d'outils propriétaires ou libres.

    Voir l'outil pass-import

    • 1password ;
    • keepass ;
    • lastpass ;
    • firefox ;
    • kwallet ;
    • etc.

    Fonctionnalités

    • Autofill : auto-complétion, intégration au navigateur ;
    • Firefox : passff, browserpass ;
    • Chrome : browserpass;
    • Générateur de mot de passe ;
      • Répétition ou non des caractères ;
      • Inclure des caractères personnalisés ;
      • Suivant un algorithme ;
      • Prévisualisation ;
    • Expiration du mot de passe ;
    • Gestion presse-papier ;
    • Effacement automatique ;
    • Suppression de l'historique ;
    • Durée de disponibilité.

    Universal Password Manager (UPM)

    UPM est un gestionnaire de mots de passe écrit en Java, multi-plateformes et protégé par un mot de passe maître. Chaque entrée comporte plusieurs champs : compte, identifiant, mot de passe, URL et notes. Il est publié sous licence GPL v2+.

    Client graphique

    Le seul client compatible est le client UPM disponible sur Linux, Windows, Mac OS et Android (pas de version iOs à ce jour).

    Sécurité

    Les fichiers de mots de passe sont chiffrés par l'algorithme AES.

    Synchronisation

    Avec UPM il est possible de synchroniser le fichier de mot de passe via un serveur Web (par http) ou bien, plus récemment, par Dropbox.

    Importation / Exportation

    Il est possible d'exporter/importer la base de données en fichiers CSV… qui ne sont plus chiffrés (du coup).

    Fonctionnalités

    Les versions desktop (seulement testé Linux) et Android ne sont pas complètement identiques… mais on retrouve les mêmes fonctionnalités :

    • recherche sur le champ compte ;
    • copier/coller de l'identifiant et du mot de passe par boutons (ou clic droit) ;
    • lancement de l'URL ;
    • génération d'un mot de passe aléatoire ;
    • multi-langues.

    Limitations

    • UPM ne gère pas de hiérarchie sur les entrées : on ne peut pas saisir une sous-entrée d'une entrée existante.
    • Pour pouvoir effectuer une modification d'une entrée, il faut d'abord effectuer une synchronisation, si le fichier est synchronisé (cela peut être un problème avec la version Android si on n'a pas de connexion réseau).
    • Pas de listes de fichiers récents de mots de passe, il faut aller chercher le fichier, à chaque fois qu'on change de fichier.
    • Il y avait des bugs de synchronisation (perte de la dernière version) qui semblent résolus.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Prince: bronsorisé :( (Journaux LinuxFR)

    Il était tout à la fois Marvin Gaye, Sly Stone, James Brown, Georges Clinton et Jimi Hendrix.
    le Frank Zappa de la musique noire, fantasque, exigeant mais surtout génial.
    R.I.P

    Lire les commentaires

  • De la distribution des clefs OpenPGP (Journaux LinuxFR)

    Sommaire

    Introduction

    Un problème fréquemment rencontré avec OpenPGP est celui de la distribution des clefs publiques : comment Alice peut-elle transmettre sa clef publique à Bob, étape préalable indispensable à toute communication sécurisée ?

    Depuis les premières versions de PGP, plusieurs méthodes ont été élaborées pour tenter de résoudre ce problème. Cet article les passe en revue.

    Les serveurs de clefs

    La première méthode, la plus connue et celle historiquement associée au monde OpenPGP, consiste à enregistrer la clef auprès d’un serveur de clefs, qui la rendra disponible à quiconque la demande.

    Un peu d’histoire

    Les premiers « serveurs de clefs » n’étaient en fait rien de plus que de simples serveurs FTP sur lesquels était disponible un trousseau de clefs publiques, par convention sous le chemin /pub/pgp/keys/pubring.gpg et dans un format directement utilisable par PGP. Un exemple d’un tel serveur était ftp.pgp.net, dont le contenu était « mirroré » sur plusieurs serveurs nationaux (ftp.uk.pgp.net, ftp.de.pgp.net, etc.).

    Cette méthode est désormais complètement obsolète et la plupart des serveurs FTP de l’époque ne répondent même plus. À l’heure où j’écris ces lignes (décembre 2016), ftp.pl.pgp.net est l’un des rares encore actifs. Il héberge un trousseau contenant un peu plus de cinquante mille clefs, la plus récente datant de 2001.

    Pour offrir davantage de fonctionnalités que ne le permettait la simple publication d’un trousseau à travers FTP, Michael Graff a écrit le premier véritable serveur de clefs à proprement parler, le PGP Keyserver Software,1 utilisant un protocole basé sur le courrier électronique. Bien que lui aussi tombé aujourd’hui en désuétude, ce protocole est toujours partiellement supporté (en lecture seulement, sans possibilité de déposer une clef) par certains serveurs modernes. Ainsi, on pourra par exemple chercher les clefs associées à l’adresse alice@example.org en envoyant à pgp-public-keys@pool.sks-keyservers.net un message contenant le sujet INDEX alice@example.org.

    La deuxième génération de serveurs est apparue en 1996 avec le OpenPGP Public Key Server (PKS), écrit par Marc Horowitz dans le cadre de sa thèse au MIT. Outre le protocole à base d’e-mail repris de la génération précédente, ce serveur a introduit le HTTP Keyserver Protocol (HKP). Basé sur le protocole HTTP comme son nom l’indique (quoiqu’il ait parfois été appelé Horowitz Keyserver Protocol en référence à son auteur), HKP fut décrit ultérieurement dans un brouillon IETF. La spécification n’a jamais atteint le stade de RFC mais le protocole n’en est pas moins resté et est toujours aujourd’hui le protocole utilisé par les serveurs modernes.

    Aujourd’hui, les serveurs modernes, justement, tournent pour la plupart sous Synchronizing Key Server (SKS), écrit initialement par Yaron Minsky et qui a largement supplanté PKS. Contrairement à ce que son nom pourrait laisser croire, SKS n’est pas le premier logiciel serveur permettant la synchronisation des serveurs de clefs (PKS le faisait déjà), mais SKS utilise pour cela un protocole dédié (sur le port 11370) couplé à un algorithme de réconciliation permettant de réduire le traffic nécessaire pour synchroniser deux serveurs (PKS utilisait une approche plus naïve et moins efficace).

    Le protocole HKP

    Le protocole HKP est une application particulière du protocole HTTP. Par défaut, il utilise le port TCP 11371 ou, dans sa version sécurisée par TLS (HKPS), par le port HTTPS standard 443.2

    Il peut aussi passer par un port arbitraire, que l’on indiquera aux clients via un enregistrement SRV (RFC 2782) de la forme _pgpkey-http._tcp.servername.example (ou _pgpkey-https pour la version HKPS). Par exemple, l’enregistrement SRV suivant :

    _pgpkey-http._tcp.keyserver.example IN SRV 10 0 49152 server1.example
    

    informera un client souhaitant utiliser le serveur keyserver.example qu’il doit contacter la machine server1.example sur le port 49152.

    Pour rechercher et récupérer une clef, il faut demander au serveur, via une requête GET, une ressource de la forme /pks/lookup?op=action&search=cible, où action peut être index pour obtenir une liste des clefs correspondant au critère cible, ou get pour obtenir une clef précise.

    Le paramètre cible sera soit un motif à rechercher dans les noms et adresses e-mails associés aux clefs, soit, s’il est précédé de 0x, l’empreinte de la clef recherchée, sous sa forme complète (de préférence) ou tronquée aux 8 derniers octets (ce qu’on appelle « l’identifiant long » ou long key ID) ou aux 4 derniers octets (« l’identifiant court » ou short key ID).

    Par défaut, le serveur renvoie une page HTML contenant les informations demandées ; en ajoutant le paramètre options=mr, le serveur renvoie une réponse sous forme de texte brut aisément analysable (mr signifie Machine-readable).

    On peut illustrer le fonctionnement du protocole HKP en interrogeant directement un serveur depuis la ligne de commande avec des outils comme wget ou curl. Par exemple, pour chercher la clef du robot Edward (mis en place par la FSF dans le cadre de son initiative Autodéfense courriel) :

    $ wget --quiet -O - \
      'http://pool.sks-keyservers.net:11371/pks/lookup?'\
      'op=index&search=edward@fsf.org&options=mr'
    info:1:1
    pub:F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8:1:2048:1404075834::
    uid:Edward the GPG Bot <edward@fsf.org>:1404075834::
    uid:Edward, the GPG Bot <edward-en@fsf.org>:1404098786::
    uid:Edward, l'amichevole bot GnuPG <edward-it@fsf.org>:1406839147::
    uid:Edward, le gentil robot de GnuPG <edward-fr@fsf.org>:1404139478::
    […]
    

    Les curieux pourront consulter le brouillon IETF sus-mentionné pour savoir exactement comment interpréter la réponse du serveur (section 5.2, Machine Readable Indexes) ; en gros, le serveur indique avoir trouvé une clef publique, et donne les caractéristiques de celle-ci et la liste des User IDs associées.

    Pour rapatrier la clef trouvée :

    $ wget --quiet -O -
      'http://pool.sks-keyservers.net:11371/pks/lookup?'\
      'op=get&search=0x9FF2194CC09A61E8&options=mr'
    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: SKS 1.1.5
    Comment: Hostname: pgp.surfnet.nl
    
    mQENBFOwfzoBCADpwK6sGC3EUzgD7IW1X5ZDR1nC5/rcXacAJLarPpvQBEz4pwjTjoAzATM7
    F9RwIzJ3hJTZHiYaQY4cfiGlKSnrd8GPC8A4QkxXIaQ0hLpcsBSbtZJpo2iOzL2fRHmW2Zln
    […]
    I6JWazAmnhoRyOEAld6ORPNW1EUPBsIhfazP3v5SG5NXDAjYMHH/MbX872FhoBWerfHpi1yy
    ZPHSkkXIUAaY
    =exlR
    -----END PGP PUBLIC KEY BLOCK-----
    

    Pour déposer une clef sur un serveur, on envoie une requête POST sur la ressource /pks/add, le corps de la requête, au format x-www-form-urlencoded, étant simplement constitué d’une variable keytext contenant la clef publique en « armure ASCII ».

    Par exemple, si le fichier clef.asc contient une telle clef publique, on peut l’envoyer au serveur comme suit :

    $ curl --data-urlencode keytext@clef.asc \
      http://pool.sks-keyservers.net:11371/pks/add
    <html><body>Key block added to key server database.
    New public keys added: <br>1 key(s) added successfully.</br></html></body>
    

    Les serveurs publics

    L’Internet renferme de quelques dizaines à quelques centaines de serveurs de clefs publics (c’est-à-dire utilisables par tout le monde, que ce soit pour y déposer une clef ou pour en rechercher une). Ils sont gérés par des volontaires, qui sont aussi bien des particuliers que des entreprises ou, souvent, des organismes de recherche ou d’enseignement supérieur (par exemple, un des plus anciens serveurs, et un des plus connus, est celui du MIT, pgp.mit.edu).

    Ces serveurs se synchronisent régulièrement entre eux et le choix du serveur à interroger ou auprès duquel déposer sa clef n’a en principe pas d’importance. En fait, on évitera même, en règle générale, de référencer un serveur particulier par son propre nom (comme pgp.mit.edu déjà cité) : on utilisera plutôt des pools, des ensembles de serveurs répondant derrière un même nom DNS (à la manière des serveurs NTP du NTP Pool Project).

    Le principal pool, sks-keyservers.net, rassemble les serveurs tournant sous SKS ; il est géré par Kristian Fiskerstrand (un des mainteneurs de SKS). À l’heure où j’écris ces lignes, il référence 109 serveurs, joignables derrière le nom générique pool.sks-keyservers.net. Des « sous-pools » permettent également de regrouper certains de ces serveurs en fonction de leur localisation géographique (ainsi, eu.pool.sks-keyservers.net est un pool de serveurs européens, et na.pool.sks-keyservers.net est un pool de serveurs nord-américains) ou de leur connectivité (ainsi, ipv6.pool.sks-keyservers.net ne contient que des serveurs joignables en IPv6, et ha.pool.sks-keyservers.net ne contient que des serveurs « à haute disponibilité »).

    Le sous-pool hkps.pool.sks-keyservers.net, lui, regroupe les serveurs offrant la version TLS du protocole HKP, sur le port HTTPS standard 443. À noter, tous les serveurs de ce pool utilisent un certificat X.509 signé par une autorité de certification spécifique, gérée par Kristian Fiskerstrand lui-même et exclusivement dédiée aux serveurs SKS.

    Ceux qui souhaitent monter leur propre serveur de clefs sous SKS pourront consulter avec profit le document Building a PGP SKS Keyserver, par Matt Rude.

    Les serveurs LDAP

    En plus du protocole HKP, il est aussi possible d’utiliser le protocole LDAP. PGP Corporation, qui fut un temps l’éditeur de PGP avant son rachat par Symantec, a fourni un schéma permettant de stocker des clefs PGP dans une base LDAP ; ce schéma est aujourd’hui disponible à plusieursendroits sur Internet.

    Un avantages des serveurs LDAP sur les serveurs HKP, selon l’utilisation que l’on veut faire du serveur, réside dans la possibilité de mettre en place des contrôles d’accès (ne pas autoriser n’importe qui à consulter ou modifier le contenu du serveur), ce que le protocole HKP ne permet pas.

    Du coup, c’est une option intéressante pour un serveur que l’on veut non-public ou du moins pas complètement public : par exemple, un serveur distribuant les clefs du personnel d’une entreprise (on veut bien que tout le monde puisse y récupérer des clefs, mais seuls les membres du personnel peuvent y déposer une clef, et seulement la leur).

    Le wiki de GnuPG contient une page consacrée à l’installation d’un tel serveur.

    Note

    Une convention initiée par PGP veut que le serveur de l’entreprise Example Corporation, servant des clefs pour des adresses en example.com, soit accessible sous le nom keys.example.com. Grâce à cette convention, quand Alice veut envoyer un message à Bob (bob@example.com), PGP pourra récupérer automatiquement la clef de Bob en interrogeant keys.example.com.

    Une variante de ce mécanisme utilise un enregistrement SRV, comme dans l’exemple suivant :

    _pgpkey-ldap._tcp.example.com. 3600 IN SRV 10 10 389 servername.example.com.
    

    qui indique que les clefs pour les adresses en example.com peuvent être obtenues auprès du serveur servername.example.com sur le port 389.

    Il faut noter que ces mécanismes de récupération automatique des clefs sur un serveur LDAP ne sont pas implémentés actuellement par GnuPG, même si la page de manuel dit le contraire. Personne ne semble s’être plaint de ce bug.

    Utilisation avec GnuPG

    Dirmngr

    Depuis la version 2.1, Gpg délègue toutes les interactions avec les serveurs de clefs à Dirmngr, un démon chargé de toutes les tâches impliquant un accès réseau. Comme les autres démons auxiliaires du projet GnuPG (GPG-Agent, Scdaemon), il est automatiquement lancé par Gpg quand il est nécessaire.

    Dirmngr utilise par défaut le pool hkps.pool.sks-keyservers.net déjà cité, ce qui devrait convenir à la plupart des utilisateurs qui n’ont alors pas besoin de se soucier davantage de Dirmngr.

    Ceux qui veulent utiliser un autre serveur ou pool de serveurs devront renseigner l’option keyserver dans le fichier de configuration de Dirmngr, soit $GNUPGHOME/dirmngr.conf.3

    Si vous choisissez d’utiliser un serveur HKPS dont le certificat n’est pas signé par une autorité de certification reconnue du système d’exploitation, vous devrez ajouter l’option hkp-cacert qui pointera vers un fichier contenant le(s) certificat(s) racine(s) au format PEM. Notez que ce n’est pas nécessaire pour le pool hkps.pool.sks-keyservers.net, dont le certificat racine est connu de GnuPG.

    Depuis la version 2.1.10, Dirmngr peut utiliser le réseau Tor pour accéder aux serveurs de clefs (cela nécessite évidemment une installation fonctionnelle de Tor), grâce aux options suivantes :

    use-tor
    keyserver hkp://jirk5u4osbsr34t5.onion
    

    L’adresse jirk5u4osbsr34t5.onion est celle du pool de sks-keyservers.net.

    Après toute modification du fichier de configuration de Dirmngr, signalez au démon de recharger sa configuration avec l’outil gpgconf :

    $ gpgconf --reload dirmngr
    

    Enfin, ce n’est normalement jamais utile, mais signalons que vous pouvez communiquer directement avec Dirmngr en utilisant l’outil gpg-connect-agent. Par exemple, pour connaître le ou les serveur(s) que Dirmngr est actuellement configuré pour utiliser :

    $ gpg-connect-agent --dirmngr
    > KEYSERVER
    S KEYSERVER hkps://hkps.pool.sks-keyservers.net
    OK
    ^D      
    

    Utilisez la commande HELP pour la liste des commandes acceptées par le démon.

    Chercher et récupérer une clef

    Utilisez la commande --search-keys de Gpg pour interroger les serveurs de clefs. Par exemple, pour chercher (à nouveau) la clef du robot Edward déjà mentionné :

    $ gpg2 --search-keys edward-fr@fsf.org
    gpg: data source: https://37.191.25.53:443
    (1)     Edward the GPG Bot <edward@fsf.org>
            Edward, the GPG Bot <edward-en@fsf.org>
            Edward, l'amichevole bot GnuPG <edward-it@fsf.org>
            Edward, le gentil robot de GnuPG <edward-fr@fsf.org>
              2048 bit RSA key 9FF2194CC09A61E8, created: 2014-06-29
    Keys 1-1 for "edward-fr@fsf.org". Enter number(s), N)ext, or Q)quit >     
    

    Gpg affiche la liste des clefs correspondant au motif que vous avez demandé. Si la clef que vous cherchiez s’y trouve, entrez simplement son numéro pour la télécharger et l’importer dans votre trousseau. Ici, une seule clef a été trouvée et il suffit d’entrer 1 pour la rapatrier :

    Keys 1-1 of 1 for "edward-fr@fsf.org". Enter number(s) N)ext, or Q)uit  >1
    gpg: key 9FF2194CC09A61E8: public key "Edward, le gentil robot de GnuPG <edward-fr@fsf.org>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1
    

    Pour importer depuis les serveurs une clef dont vous connaissez déjà l’empreinte complète ou, à défaut, l’identifiant long (8 derniers octets) ou l’identifiant court (4 derniers octets), utilisez la commande --receive-keys (ou --recv-keys suivie de l’empreinte ou de l’identifiant :

    $ gpg2 --receive-keys 9FF2194CC09A61E8
    

    Notez qu’il est aujourd’hui pratiquement trivial de générer une clef OpenPGP avec un identifiant court de son choix. Ces identifiants ne devraient plus être utilisés aujourd’hui. Il faut leur préférer les identifiants longs ou, mieux, les empreintes complètes.

    Publier une clef

    Publier une clef sur les serveurs se fait simplement via l’intermédiaire de la commande --send-keys, suivie de l’empreinte ou de l’identifiant (long ou court, comme d’habitude4) :

    $ gpg2 --send-keys 9FF2194CC09A61E8
    

    Rafraîchir les clefs

    Pour rafraîchir une clef déjà dans votre trousseau, c’est-à-dire obtenir la dernière version publiée de cette clef (avec toutes les éventuelles nouvelles identités, sous-clefs, et signatures), utilisez la commande --refresh-keys.

    Sans arguments, cette commande rafraîchit l’intégralité du trousseau. Elle peut aussi accepter des arguments limitant les clefs à rafraîchir, soit sous la forme d’identifiants de clefs, soit d’identités (complètes ou partielles).

    Par exemple, pour rafraîchir toutes les clefs associées à des adresses en @fsf.org et @slackware.com :

    $ gpg2 --refresh-keys @fsf.org@example.com
    gpg: refreshing 2 keys from hkps://hkps.pool.sks-keyservers.net
    gpg: key 9FF2194CC09A61E8: "Edward, le gentil robot de GnuPG <edward-fr@fsf.org>" not changed
    gpg: key 6A4463C040102233: "Slackware Linux Project <security@slackware.com>" not changed
    gpg: Total number processed: 2
    gpg:              unchanged: 2
    

    Publication des clefs dans le DNS

    Au fil du temps, plusieurs méthodes ont été imaginées pour publier une clef OpenPGP dans l’arbre du DNS.

    La méthode moderne : DANE

    DANE (DNS-based Authentication of Named Entities) est, d’après la charte du groupe de travail du même nom à l’IETF, « un ensemble de mécanismes permettant à des applications Internet d’établir des communications cryptographiquement sûres en exploitant des informations publiées dans le DNS ». En gros, le principe est de publier des clefs cryptographiques sous des noms prévisibles dans le DNS, pour permettre leur découverte et leur récupération automatiques ; la signature des enregistrements DNS via DNSSEC apportant l’authentification nécessaire.

    La première production du groupe DANE a été le type d’enregistrement DNS TLSA (RFC 6698), utilisé pour publier les certificats X.509 permettant d’authentifier un serveur TLS.

    Pour OpenPGP, le groupe DANE a créé le type d’enregistrement OPENPGPKEY, standardisé dans le RFC 7929. Le standard définit notamment deux choses : où trouver l’enregistrement (le owner name ou record name, c’est-à-dire le nom de domaine associé à l’enregistrement), et ce qu’il contient (le record data ou RDATA).

    Le owner name d’un enregistrement OPENPGPKEY est constitué comme suit :

    • les 28 premiers octets du condensat SHA2-256 de la partie locale de l’adresse e-mail associée à la clef, représentés en hexadécimal ;
    • le composant fixe _openpgpkey ;
    • le domaine de l’adresse e-mail.

    Par exemple, l’enregistrement OPENPGPKEY pour la clef d’Alice <alice@example.org> sera situé sous le nom suivant :

    2bd806c97f0e00af1a1fc3328fa763a9269723c8db8fac4f93af71db._openpgpkey.example.org.
    

    Note

    Utilisez la commande suivante pour reproduire le premier composant : echo -n alice | sha256sum | cut -c1-56

    Le RDATA est simplement composé de la clef publique, sous la forme d’une série de paquets OpenPGP constituant une Transferable Public Key comme défini par le RFC 4880 (c’est ce que Gpg produit avec la commande --export). Pour minimiser la taille de l’enregistrement, il est recommandé de publier une version minimale de la clef, en supprimant : les User Attributes (des images que l’on peut associer à une clef, et qui supposément représentent le visage de son propriétaire), les sous-clefs expirées, les anciennes auto-certifications, et tout ou partie des certifications tierces.

    GnuPG prend en charge le RFC 7929 depuis la version 2.1.9. D’une part, il peut récupérer automatiquement une clef publiée dans le DNS via le mécanisme générique auto-key-locate décrit dans une section suivante). D’autre part, il fournit l’option --export-options export-dane pour générer l’enregistrement OPENPGPKEY pour une clef donnée :

    $ gpg2 --export-options export-dane --export alice@example.org
    $ORIGIN _openpgpkey.example.org.
    ; DFF9C8A3FE6663F9DD157E16F5C95C96DD4C784D
    ; Alice <alice@example.org>
    2bd806c97f0e00af1a1fc3328fa763a9269723c8db8fac4f93af71db TYPE61 \# 4011 (
            99020d045860075b011000bbe0b751b46ea0bd28a51e84702ab65efc5211e206
            fccc6d272284386cd45fa2ab425601eca7058d9ef5975495ac95d3426f33fda1
            […]
            2c8766621f7ddd78213e5ea500235b9a95890a98c3b394acc2d2edca98d4b619
            b5f48e189b33de3a1ce0ef
            )
    

    La sortie produite est directement intégrable dans un fichier de zone DNS. Notez qu’elle utilise la syntaxe générique du RFC 3597, ce qui lui permet d’être lue par un serveur DNS ne reconnaissant pas explicitement le type OPENPGPKEY.5

    Si une clef a plusieurs adresses dans des domaines différents, on peut demander à ne générer les enregistrements que pour les adresses dans un domaine donné grâce à l’option --export-filter. Par exemple, si la clef d’Alice est associée aux adresses alice@example.org et alice@other.example, la commande suivante permet de ne générer l‘enregistrement que pour l’adresse en example.org :

    $ gpg2 --export-options export-dane \
      --export-filter "keep-uid=uid =~ example.org" \
      --export alice@example.org
    

    Note

    Naturellement, il serait complètement irréaliste de demander à chaque utilisateur de publier lui-même sa clef dans le DNS — ne serait-ce que parce tout le monde ne contrôle pas le domaine de son adresse e-mail. DANE pour OpenPGP ne prend tout son sens que si ce sont les fournisseurs de service de messagerie qui s’occupent de publier les clefs de leurs clients. C’est ce que propose par exemple le fournisseur Posteo.de.

    Les méthodes historiques

    L’enregistrement CERT

    Le type d’enregistrement CERT est défini par le RFC 4398 comme permettant de publier toutes sortes de clefs cryptographiques, notamment des certificats X.509 et des clefs OpenPGP.

    Aujourd’hui, le type CERT est informellement déprécié et son utilisation est déconseillée y compris par ses inventeurs, au profit des types définis par le groupe DANE (TLSA pour les certificats X.509, OPENPGPKEY pour les clefs OpenPGP).

    Le standard définit deux « sous-types » consacrés aux clefs OpenPGP : le sous-type PGP, qui permet de publier une clef complète ; et le sous-type IPGP, qui permet de publier l’empreinte d’une clef, une URL vers la clef proprement dite, ou les deux.

    Voici deux exemples d’enregistrements CERT :

    alice.example.org. IN CERT PGP 0 0 [Clef publique]
    alice.example.org. IN CERT IPGP 0 0 14 [Empreinte][URL vers la clef]
    

    Les enregistrements PKA

    Les enregistrements PKA (Public Key Association) ont été inventés indépendamment par les développeurs de GnuPG et n’ont jamais fait l’objet d’une standardisation. Il en existe deux versions.

    La première version utilisait un enregistrement de type TXT. Le owner name était formé simplement en remplaçant le @ de l’adresse e-mail par le composant _pka ; le RDATA était une chaîne de texte contenant l’empreinte de la clef ou un pointeur vers la clef elle-même, ou les deux.

    Voici un exemple d’un tel enregistrement pour la clef d’Alice :

    alice._pka.example.org. IN TXT "v=1;fpr=DFF9C8A3FE6663F9DD157E16F5C95C96DD4C784D;uri=https://example.org/~alice/key.txt"
    

    Les enregistrements PKAv1 ne sont plus supportés depuis GnuPG 2.1.13, qui a introduit à la place les enregistrements PKAv2, qui diffèrent de la première version comme suit :

    • dans le owner name, la partie locale de l’adresse e-mail est encodé en Base32-pour-les-êtres-humains ;
    • l’enregistrement est du type CERT décrit dans la section précédente, avec le sous-type IPGP ;

    Comme pour les enregistrements OPENPGPKEY, GnuPG peut générer un enregistrement PKAv2 grâce à l’option --export-options export-pka :

    $ gpg2 --export-options export-pka --export alice@example.org
    $ORIGIN _pka.example.org.
    ; DFF9C8A3FE6663F9DD157E16F5C95C96DD4C784D
    ; Alice <alice@example.org>
    kei1q4tipxxu1yj79k9kfukdhfy631xe TYPE37 \# 26 0006 0000 00 14 DFF9C8A3FE6663F9DD157E16F5C95C96DD4C784D
    

    Bien que toujours pris en charge par les dernières versions de GnuPG, les enregistrements PKAv2, non-standardisés et spécifiques à GnuPG, devraient probablement être évités en faveur du type standard OPENPGPKEY.

    Le protocole OpenPGP Web Key Service

    Le OpenPGP Web Key Service (WKS) est une initiative des développeurs de GnuPG pour faciliter la distribution des clefs. Elle a été motivée, d’une part, par les problèmes bien connus des serveurs de clefs (notamment, l’absence totale de garantie qu’une clef trouvée sur un tel serveur est légitime), et d’autre part, par la lenteur du déploiement des méthodes basées sur le DNS (notamment, le faible déploiement de DNSSEC). Ce protocole est déjà implémenté par GnuPG et est en cours de standardisation à l’IETF.

    Il comprend deux éléments distincts : le Web Key Directory (WKD) permettant de trouver automatiquement une clef à partir d’une adresse e-mail, et le Web Key Directory Update Protocol permettant à un utilisateur de communiquer sa clef publique à son fournisseur de messagerie.

    Le Web Key Directory

    Le protocole Web Key Directory est assez simple et repose sur deux concepts : un enregistrement SRV (optionel) et une URI « bien connue » (well-known) au sens du RFC 5785.

    Pour illustrer le principe, nous rechercherons la clef de, vous l’avez deviné, Alice <alice@example.org>.

    La première étape est de demander le (ou les) enregistrement(s) associé(s) au nom _openpgpkey._tcp.example.org., afin d’obtenir un nom d’hôte et un numéro de port. En l’absence d’enregistrement SRV sous ce nom, on prendra par défaut comme nom d’hôte example.org et comme numéro de port 443 (le port HTTPS standard).6 Ici, nous supposerons qu’il n’y a pas d’enregistrement SRV.

    La seconde (et dernière) étape est d’envoyer une requête HTTPS à l’adresse « bien connue » suivante :

    https://example.org/.well-known/openpgkpey/hu/kei1q4tipxxu1yj79k9kfukdhfy631xe
    

    La chaîne kei1q4tipxxu1yj79k9kfukdhfy631xe est le condensat SHA-1 de la partie locale de l’adresse e-mail (alice, alice), encodé en Z-Base32.7 Vous pouvez reproduire cette chaîne comme suit :

    $ echo -n alice | openssl dgst -sha1 -binary | zbase32
    

    Le serveur doit renvoyer directement la clef publique d’Alice.

    Note

    Comme pour la publication des clefs dans le DNS, il est inimaginable de demander à chaque utilisateur d’avoir son nom de domaine et son serveur web sur lequel publier sa clef. C’est au fournisseur du service de messagerie qu’il reviendra de gérer le Web Key Directory.

    GnuPG prend en charge les Web Key Directories via le mécanisme générique auto-key-locate décrit plus loin.

    Le Web Key Directory Update Protocol

    Le Web Key Directory Update Protocol vise à permettre aux utilisateurs d’un service de messagerie de transmettre leur clef publique audit fournisseur, afin que celui-ci approvisionne son Web Key Directory.

    En dépit de son nom, ce protocole n’est en réalité pas lié au concept de Web Key Directory : un Web Key Directory peut être approvisionné par d’autres moyens,8 et le protocole peut aussi servir à approvisionner d’autres systèmes de distribution de clefs (comme le DNS par exemple).

    Le principe repose à nouveau sur une adresse « bien connue », et sur un échange d’e-mails entre l’utilisateur et son fournisseur.

    La première étape pour le titulaire de la clef est d’obtenir l’adresse e-mail de soumission de clef, par une requête sur l’URL suivante (en supposant une adresse e-mail dans le domaine example.org) :

    https://example.org/.well-known/openpgpkey/submission-address
    

    La réponse du serveur doit consister un une ligne, représentant l’adresse e-mail de soumission. La deuxième étape est d’obtenir la clef publique de chiffrement associée à cette adresse, en interrogeant soit le DNS, soit le Web Key Directory de example.org.

    Une fois en possession de l’adresse de soumission et de la clef associée, le titulaire envoie sa propre clef par mail chiffré à l’adresse en question (les curieux pourront consulter le brouillon IETF sus-mentionné pour le détail du format du message de soumission, et de tous les messages suivants).

    À la réception du message de soumission, le fournisseur répond par un message également chiffré (avec la clef publique qu’il vient de recevoir) et contenant un nonce.

    Pour prouver à son fournisseur qu’il possède bien la clef privée associée à la clef publique qu’il vient de soumettre, le titulaire doit déchiffrer ce message, en extraire le nonce, et le renvoyer au serveur. Celui-ci peut alors publier la clef dans son Web Key Directory, dans le DNS, ou les deux.

    GnuPG fournit une implémentation d’un serveur WKS (gpg-wks-server) avec les instructions pour l’installer et l’intégrer à un serveur de messagerie. Le projet fournit également un client en ligne de commande (gpg-wks-client), automatisant toutes les étapes décrites ci-avant. À terme, le protocole devra être implémenté directement dans les logiciels de messagerie (nativement ou par un greffon) — il l’est déjà dans KMail, le client de messagerie de KDE, et il est en cours d’implémentation dans Enigmail, le greffon OpenPGP de Thunderbird.

    Publication dans les e-mails

    Le principe de cette méthode est d’ajouter à chacun de ses e-mails, un en-tête dédié annonçant la clef de l’expéditeur.

    Cet en-tête, appelé OpenPGP, peut contenir :

    • l’empreinte de la clef (que l’on peut remplacer par son identifiant long ou son identifiant court, même si ce n’est pas une bonne idée) ;
    • une URL pointant vers la clef proprement dite ;
    • une valeur indiquant si l’expéditeur préfère recevoir des messages chiffrés, des messages signés, ou des messages chiffrés _et_signés.

    Voici un exemple d’un tel en-tête :

    OpenPGP: id=DFF9C8A3FE6663F9DD157E16F5C95C96DD4C784D;
     url=https://example.org/~alice/key.txt; preference=signencrypt
    

    L’en-tête OpenPGP est décrit dans un brouillon IETF dont la dernière version a expiré en 2015, et qui n’a donc jamais atteint le stade de RFC. Il est néanmoins implémenté, au minimum, par le greffon Enigmail pour Thunderbird.

    La découverte automatique des clefs avec GnuPG

    Maintenant qu’on sait comment publier une clef, il reste à voir comment trouver trouver une clef lorsqu’on en a besoin. Nous avons déjà vu la commande --search-keys pour rechercher une clef sur un serveur de clefs.

    GnuPG a introduit un mécanisme plus générique appelé auto-key-locate, pour obtenir automatiquement une clef à partir d’une adresse e-mail. Le but est que Bob puisse obtenir la clef d’Alice simplement avec la commande suivante :

    $ gpg2 --locate-keys alice@example.org
    

    La découverte automatique des clefs se configure avec l’option --auto-key-locate, qui prend en paramètre une liste de mécanismes de publication de clefs à explorer. Par défaut, cette liste est vide et la découverte automatique des clefs est donc complètement désactivée. Les valeurs possibles de la liste sont :

    • keyserver, pour interroger les serveurs de clefs publics (soit la méthode historique « classique » du monde OpenPGP) ;
    • dane, pour interroger le DNS à la recherche d’un enregistrement OPENPGPKEY (la méthode DNS moderne) ;
    • cert, pour interroger le DNS à la recherche d’un enregistrement CERT (la méthode DNS historique standard) ;
    • pka, pour interroger le DNS à la recherche d’un enregistrement PKAv2 (la méthode DNS historique propre à GnuPG) ;
    • wkd, pour interroger le Web Key Directory du domaine de l’adresse e-mail.

    L’ordre dans lequel ces mécanismes sont spécifiés est significatif : GnuPG testera chaque mécanisme dans l’ordre indiqué jusqu’à obtenir la clef demandée. Par exemple, avec --auto-key-locate dane,cert,keyserver, GnuPG cherchera d’abord un enregistrement OPENPGPKEY, puis un enregistrement CERT, puis interrogera un serveur de clefs.

    Avant toute recherche à l’extérieur, GnuPG vérifie préalablement si la clef n’est pas déjà disponible dans le trousseau local. Pour modifier ce comportement, vous pouvez utiliser les valeurs spéciales nodefault, qui inhibe complètement la recherche préalable dans le trousseau local, ou local, qui permet d’indiquer à quel moment la recherche dans le trousseau local doit avoir lieu. Par exemple, --auto-key-locate nodefault,wkd demande à GnuPG de ne chercher la clef demandée que dans les Web Key Directories (sans vérifier dans le trousseau local), tandis que --auto-key-locate dane,local lui demande de chercher d’abord dans le DNS et après seulement de vérifier dans le trousseau local.

    Enfin, la valeur spéciale clear efface la liste courante des mécanismes utilisés. Elle est utile sur la ligne de commande pour ignorer ponctuellement la liste éventuellement définie dans le fichier de configuration de GnuPG.

    Voici l’auto-key-locate en action :

    $ gpg2 --auto-key-locate dane,wkd --locate-key alice@example.org
    gpg: key F5C95C96DD4C784D: public key "Alice <alice@example.org>" imported
    gpg: Total number processed: 1
    gpg:               imported: 1
    gpg: automatically retrieved 'alice@example.org' via DANE
    

    Note

    Il s’agit d’un exemple fictif, je n’ai évidemment pas la main sur le domaine example.org pour y publier la clef d’Alice… Si vous voulez tester par vous-même, vous pouvez tenter de récupérer ma propre clef (associée à l’adresse dgouttegattat@incenp.org), qui est publiée à la fois dans le DNS et dans un Web Key Directory.

    Et l’authentification des clefs ?

    Une question voisine de la distribution des clefs est celle de leur authentification : une fois que Bob a récupéré, via l’un des canaux décrits dans cet article, une clef prétendant appartenir à Alice, comment peut-il être sûr que c’est effectivement la sienne ?

    Répondre à cette question est normalement le rôle du modèle de confiance (traité dans un précédent journal) utilisé par Bob. On n’attend pas, en principe, du mécanisme de distribution de clefs qu’il apporte une quelconque garantie d’authenticité.

    C’est particulièrement vrai de la distribution par l’intermédiaire des serveurs de clefs publics : tout le monde peut y déposer une clef associée à n’importe quel nom et n’importe quelle adresse e-mail, c’est à la portée de quiconque de faire gpg2 --send-keys.

    En revanche, les méthodes basées sur le DNS et les Web Key Directories nécessitent, pour publier une clef, la participation (et donc le contrôle) du domaine de l’adresse e-mail associée à la clef. Ça ne constitue pas un obstacle insurmontable à la publication d’une fausse clef par un attaquant motivé, mais ça élève significativement la difficulté de la tâche.

    En fait, dans GnuPG il était initialement prévu qu’une clef récupérée dans une zone DNS signée par DNSSEC soit automatiquement considérée comme au moins marginalement valide ; la lenteur du déploiement de DNSSEC a finalement conduit les développeurs de GnuPG à abandonner cette idée, au bénéfice du maintien de la stricte séparation entre distribution et authentification : la méthode de récupération d’une clef ne doit pas influencer le modèle de confiance.

    Donc, dans le modèle de la toile de confiance (qui est toujours pour l’instant le modèle par défaut de GnuPG), la validité d’une clef récupérée par quelque méthode que ce soit est toujours déterminée uniquement par les certifications portées par cette clef, selon les règles décrites dans le journal cité ci-dessus.

    À terme, le modèle de confiance par défaut devrait devenir celui de la « confiance au premier contact » (Trust on First Use, TOFU), où une clef fraîchement récupérée devrait se voir attribuer une validité au moins marginale, à moins que l’utilisateur n’en décide autrement.


    1. Une copie des sources (non-libres) de la version 2.5 est toujours disponible pour les curieux. 

    2. Outre le chiffrement de la communication, un avantage accessoire de HKPS par rapport à HKP est que le port HTTPS standard a moins de risque d’être bloqué par un pare-feu un peu trop restrictif que le port 11371. 

    3. Avant la version 2.1.16, Dirmngr n’avait pas de serveur de clefs configuré par défaut, de sorte qu’il était indispensable de renseigner explicitement l’option keyserver

    4. De manière générale, sauf mention contraire, chaque fois que le manuel de GnuPG indique qu’une commande attend un identifiant de clef (key ID), vous pouvez spécifier au choix l’empreinte complète, l’identifiant long, ou l’identifiant court. 

    5. Le serveur Bind prend en charge le type OPENPGPKEY dans les fichiers de zone depuis ses versions 9.9.7 et 9.10.2. 

    6. L’intérêt de cette indirection est que le fournisseur du service de messagerie n’a peut-être pas envie de faire fonctionner un serveur web directement sur le nom example.org

    7. L’encodage Z-Base32, ou « Base32 pour les êtres humains », est une variante de l’encodage Base32 utilisant un jeu de caractères supposément plus lisible que l’ensemble [A-Z][2-7]. 

    8. Comme mon propre Web Key Directory, par exemple, qui est manuellement approvisionné par mes soins (en même temps ce n’est pas dur, il ne contient qu’une seule clef, la mienne…). 

    Lire les commentaires

  • Open Beauty Facts : que contiennent vraiment nos produits cosmétiques ? (Dépêches LinuxFR)

    Open Beauty Facts est un projet collaboratif en ligne dont le but est de constituer une base de données libre et ouverte sur les produits cosmétiques du monde entier.

    Après les aliments, Open Food Facts s’attelle donc à un nouveau chantier : les produits de beauté. Lancé en février 2016, Open Beauty Facts a pour but de réaliser pour les cosmétiques, dentifrices et autres shampooings ce que Open Food Facts a fait pour la nourriture.

    Logo Open Beauty Facts

    Les mêmes principes qu'Open Food Facts

    Comme pour le premier, Open Beauty Facts est un projet collaboratif, ouvert et à but non lucratif qui s’appuie sur des contributeurs qui - grâce au succès d'Open Food Facts - sont désormais aux quatre coins de la planète.

    Open Beauty Facts est donc une base ouverte de plus de 2 300 produits cosmétiques rajoutés grâce au site et à l’application.

    Open Beauty Facts (capture d'écran)

    Pourquoi ouvrir des cosmétiques ?

    Ouvrir des produits de beauté avant de les utiliser, c'est du bon sens ! Une fois la liste des ingrédients ouverte, il est possible de les déchiffrer/traduire pour savoir ce que l'on se met vraiment sur le corps. Que veulent dire tous ces « Numéros CI » et « methyl-» « hexyl » « polyol » ? Qui connaît les dizaines de milliers de codes et noms latins pour les ingrédients cosmétiques ?

    Pour les produits alimentaires auxquels Open Food Facts s'est attaqué, on comprend à peu près la liste des ingrédients, mais pour les cosmétiques il faut littéralement parler latin et être chimiste.

    Mettre la composition des cosmétiques dans une base de données ouverte permet également de comparer très facilement les produits entre eux. En quelques clics vous pouvez ainsi générer des comparatifs qui permettent d'éviter les ingrédients suspects.

    Comment ça marche ?

    Chaque produit est recensé par son code barre, et les informations relatives à ce produit sont renseignées par les contributeurs à partir des informations présentes sur l'emballage. On trouve par exemple les ingrédients, les allergènes, le lieu d'emballage et bien d'autres encore.

    Détecter les ingrédients indésirables

    Parabènes, libérateurs de formaldéhyde, substances parfumantes allergènes, silicones, phénoxyéthanol, triclosan, cetrimonium bromide, méthylisothiazolinone, sels d'aluminium.
    Quels que soit leur nom, l'abréviation ou la langue dans laquelle ils sont mentionnés, Open Beauty Facts est capable de détecter et déchiffrer les ingrédients suspects.

    Un produit sur Open Beauty Facts

    De plus, sur des produits comme les vernis à ongles, non seulement les ingrédients sont en anglais, latin et avec des abréviations, mais ils sont littéralement cachés sous l'étiquette.

    Des ingrédients cachés sous une petite étiquette à décoller - loupe requise

    Comment ajouter des produits ?

    Pour ajouter un produit à la base de données, le plus simple est d'installer l'application pour téléphones. Il en existe une pour Android et les versions IOS et Windows Phone arrivent. Il ne reste plus qu'à scanner le code barre du produit (cela vérifie qu'il n'est pas déjà dans la base), prendre quelques photos (le recto et les ingrédients). Ensuite, si vous le souhaitez, vous pouvez saisir les informations sur le produit avec la version web.
    Une fois fini, Open Beauty Facts effectue le déchiffrage de la liste d'ingrédients et rend le produit complètement « cliquable » pour tous les prochains scanners.

    Des listes d'ingrédients en anglais et en latin, pour petits chimistes

    Il est aussi possible de faire la même chose avec un appareil photo et un ordinateur.

    Des données ouvertes

    Les données sont disponibles sous licence ODbL 1.0 (comme pour OpenStreetMap). Cela permet de réutiliser les données le plus largement possible.
    Il existe également une API en lecture et écriture pour pouvoir utiliser ou contribuer des données.

    Vous nous rejoignez ?

    Open Food Facts et Open Beauty Facts ont besoin d'aide dans tous les domaines imaginables, que ce soit la traduction, le développement (Perl, HTML/CSS, Android, iOS…), la contribution via smartphone ou le web.

    Rejoignez-nous et mettez au défi vos amis d'ouvrir leur armoire de salle de bains !

    Lire les commentaires

  • AFUP Lyon - 16 septembre - Conférence sur l'A/B Testing (Dépêches LinuxFR)

    Le 16 septembre à 19h, l'antenne lyonnaise de l'AFUP (Association Française des Utilisateurs de PHP) accueillera Benjamin Chioetto, analyste pour la société Empirik.

    Lors de cette conférence, Benjamin Chioetto, nous présentera :

    • le principe de l’A/B testing ;
    • les différents outils du marché ;
    • le détail d’un des outils ;
    • des exemples de tests effectués et de leurs retours ;
    • la méthodologie utilisée pour choisir les tests.

    La conférence aura lieu dans les locaux d’Epitech, au 86 boulevard Marius Vivier-Merle 69003 LYON.

    NdM: le test A/B consiste à proposer aux utilisateurs des variantes A et B d'un logiciel/site, différant selon un seul critère, pour déterminer la meilleure version. Par ailleurs une part importante de la présentation concernera des outils propriétaires. Nous vous invitons à signaler dans les commentaires les outils libres que vous utilisez pour faire des tests A/B.

    Lire les commentaires

  • Remplacement de Photoshop par Krita dans une université parisienne (Dépêches LinuxFR)

    Après avoir réussi une levée de fonds de près de 20 000€, le projet Krita a une bonne nouvelle pour cette année 2015.

    Le département Arts et Technologie de l'Image (ATI) de l'université Paris 8 est en train de remplacer Photoshop par Krita cette année.

    Ce département a pour but d'apprendre aux étudiants :

    • à utiliser des logiciels graphiques (2D, 3D, effet spéciaux et Compositing) ;
    • à programmer les leurs (en Python, C# ou C++).

    Jusqu'à récemment il utilisait Adobe Photoshop mais à cause de prises en charge inadaptées de l'entreprise, le département a décidé de le remplacer.

    Krita logo

    En novembre dernier, François Grassard (enseignant de Compositing à l'ATI, bien connu des utilisateurs de Blender/Natron) a invité David Revoy à faire une présentation générale de Krita 2.8 et la facilité de ce changement. Une présentation longue de 4 heures a expliqué toute l'interface et les fonctionnalités clés de Krita 2.8.

    Krita 2.8

    Deux insuffisances ont été pointées : le mode single viewport/canvas et le manque de la transformation de perspective. Mais heureusement ces fonctionnalités sont déjà présentes dans la prochaine version (pour comprendre ce qu'est la transformation de perspective, une vidéo est présente).
    Les fonctionnalités les plus appréciées étaient la longue liste de modes de fusion, le mode de texture Wrap around, les possibilités de faire des compositing complexes avec la pile de couches (par exemple des couches de clones) et bien sûr l'intérêt d'étudier le code et de le modifier.

    À noter que les logiciels libres ne sont pas inconnus dans ce département (NdM: et de Paris VIII en général, berceau de l'association April par exemple). Durant un projet de 3 semaines, les étudiants de Master 1 ne travaillent pas seulement avec Krita mais aussi avec Blender et Natron (une alternative au logiciel propriétaire de compositing numérique nodal Nuke). Une démonstration de François Grassard peut être téléchargée.

    Lire les commentaires

  • Sortie de Paperwork 0.2 (Dépêches LinuxFR)

    Paperwork est l'outil idéal pour les flemmards qui veulent numériser tous leurs documents papiers. Il s'agit d'une interface graphique conçue avec une idée en tête : "scan&forget" (« numériser et puis voilà fini »). Lire, trier et indexer les papiers est un travail de machine, pas d'humain.

    Un peu plus d'un an après Paperwork 0.1, voici Paperwork 0.2. Cette nouvelle version apporte essentiellement des améliorations de l'interface graphique, ainsi que de l'ajout d'une fonctionnalité appelée "prédiction des labels" (histoire de pouvoir être encore plus flemmard lorsqu'on numérise ses documents).

    Le screenshout-qui-va-bien

    Les principaux changements sont :

    • Recherche améliorée
    • L'apparence des labels a été améliorée
    • La barre de menu a été remplacée par un menu d'application
    • Prédiction de label : lors de la numérisation d'un nouveau document, Paperwork tente de deviner les labels à appliquer en se basant sur les documents déjà scannés
    • Les pages ne sont plus affichées une à une. Il est désormais possible de faire défiler d'une page à l'autre.
    • Nouvelles options :
      • source de la numérisation (plateau, bac d'alimentation, etc)
      • le nombre d'orientation de pages à essayer
      • l'OCR peut être complètement désactivée
    • Les numérisations sont affichés en temps réel
    • Et bien entendu, plein de nouveaux bugs … :-)

    Il y aussi quelques nouvelles dépendances (utilisées pour la prédiction de labels) :

    • joblib
    • numpy
    • scipy
    • scikit-learn
    • scikit-image

    Lire les commentaires

  • Rejoindre le labo, entrer en contact avec la communauté (Laboratoire Linux SUPINFO)

    Si vous êtes à Caen, Clermont Ferrand, Lyon, Paris ou Rennes, il existe déjà des étudiants qui travaillent en local que vous devriez contacter (cf. le guide des labo de l'an dernier pour retrouver les contacts). Vous devriez aller vous inscrire sur le site de votre campus que vous retrouverez dans cette liste.

    Si vous êtes le premier étudiant de ce labo sur votre campus, vous pouvez créer un compte ici même. Si de nombreux étudiants se joignent à vous, il vous sera possible de demander l'ouverture d'un site dédié.

    Pour communiquer, nous vous recommandons de rejoindre le réseau de messagerie instantannée décentralisé XMPP, qui repose sur une liste d'amis permanente. Le salon de discussion du labo est : labo-linux@conference.labo-linux.org

    Si vous n'avez pas de compte, vous avez la possibilité d'en créer un sur http://xmpp.labo-linux.org Ce client Web offre une interface Responsive pour téléphones ainsi qu'un réseau social. Il existe des clients lourds tels que Gajim, Pidgin ou Adium.

     

    image

  • Le cauchemar d'Henry (Journaux LinuxFR)

    Henry, notre ami, est de retour pour vous conter les plus rocambolesques de ses aventu… de ses belles… de ses humiliations. Pour rappel, la dernière en date, la vie privée d'Henry, qui avait ravi tant de membres de LinuxFr.

    Le journal dont vous êtes l'anti-héros! Hop, on y va…

    La nuit dernière, Henry a fait un affreux cauchemar…

    Il arrivait au camping de Trougon, où l'employée de l'accueil lui faisait un grand sourire. Une fois dans son bungalow, il peut apprécier le grand lit, la petite terrasse, au sud, et la cuisine largement équipée. De passage, plus tard, à la supérette du camping, il peut constater, non sans un sentiment de plénitude, que son jus de pommes préféré est en rayonnage, de même que du jambon fermier et de bonnes baguettes. Du premier coup, il parvient à retourner à son bungalow, il faut dire que le chemin est drôlement bien indiqué.

    Le soir, au restaurant, la pizza du chef lui donne satisfaction, de même que la part de tarte tatin et le petit vin de la région. Et le tout pour €15! Cerise sur le gâteau: les toilettes sont propres et la porte ferme efficacement.

    La fin de soirée, Henry la passe sur sa terrasse, avec Evelyne et Rolande, qui habitent 2 bungalows plus loin. Bien que Evelyne lui plaise plus, c'est Rolande qui semble plus sensible à son charme ténébreux. "Bah, se dit-il, laissons faire le destin." Bien que les deux femmes repartent dormir chez elles, c'est clair qu'Henry a marqué des points. Vivement demain!

    La nuit, parfaite, pas de bruit, ni dedans ni dehors. Pas de ventilation, pas de voisins bruyants, pas de route proche, pas de chasse d'eau qui fuit. À la supérette au matin, Henry croise à nouveau le dame de l'accueil qui lui fait la bise tout en mettant sa main sur son épaule. Si ça c'est pas le bonheur!

    Il gagne une bouteille de vinaigre à la tombola de la caisse du petit magasin; Cécile, la dame de l'accueil l'invite pour lui montrer la région "un de ces jours", la plage est propre, le vendeur de glaces sympa et la noix de coco pas trop chère.

    Lorsque soudain, Henry se rend compte, avec effroi, que ça fait plus de 24 heures qu'il n'a pas allumé son téléphone, que sa tablette est encore dans sa valise et qu'il ne sait même pas si le camping propose du WiFi : rien de tout cela ne lui a manqué, horreur!!

    À la place d'Henry, que ferais-tu alors?

    Lire les commentaires

  • Sortie de doorGets 7.0, un CMS OpenSource en PHP/MySQL (Dépêches LinuxFR)

    doorGets est un système de gestion de contenu libre écrit en PHP utilisant une base de donnée MySQL, qui permet de créer rapidement et facilement son site Internet. L'objectif de ce CMS est d'être simple à utiliser, avec un maximum de fonctionnalités utiles, le back-office est simple et son utilisation fluide.

    La création d'un thème personnalisé est simple, quelques notions de CSS et HTML sont un plus, le changement se fait ensuite en un clic. Pour installer, il suffit d'avoir acheté un nom de domaine et un hébergement, puis de transférer le contenu de l'archive doorGets dans l'espace de stockage de l'hébergement.

    doorGets est un CMS facile à utiliser, il est conçu pour créer un site web à l'aide de l'éditeur de texte Wysiwig TinyMCE et CKEditor. La toute dernière version de Bootstrap est intégrée afin de mettre en place rapidement toutes les fonctionnalités d'un site moderne et dynamique.
    Un SaaS est maintenant disponible sur doorgets.io afin de vous permettre de créer gratuitement votre site web en ligne.

    doorGets CMS

    Copie d'écran

    Tableau de bord

    Nouveautés de la version 7.0 de doorGets

    Voici les nouveautés de la version 7.0 de doorGets :

    • Une nouvelle interface d’administration qui a été simplifiée
    • Gestion de multi-utilisateur
    • Gestion de groupe
    • Gestion des attributs
    • Gestion des médias (URI)
    • De nouvelles langues, en effet maintenant 20 langues sont disponibles. Et système de CRUD en plus du système de fichier
    • Une meilleur gestion des thèmes, pour avoir dès la première utilisation une vision globale du design du site mais toujours personnalisable
    • Gestion des notifications
    • Authentification OAuth2 Facebook et Google
    • Gestion Mandrill (Protocole SMTP pour la gestion des mails)
    • Générateur de système d’installation
    • Afficher son profil
    • Gestion de son profil
    • Boite de réception
    • Sécurité du profil
    • Gestion des Meta Facebook et Twitter
    • Gestion de version du contenu (permet de toujours revenir en arrière)
    • Système de modération de contenu
    • Module partage de liens

    Le cœur de doorGets a été repensé et réécrit pour être plus léger et accueillir une charge importante de visiteurs et un meilleur référencement.

    Configuration requise

    • PHP 5.4 et plus,
    • Base de données MySQL 5 et plus

    Modules disponibles

    • Bloc statique (créer des blocs statiques)
    • Page statique (créer une page simple)
    • Multi-pages statiques (créer plusieurs pages simples de fil d'actualités (créer un fil d'actualités)
    • Partage de liens (crée une zone pour partager des liens de site internet)
    • Galerie vidéos (créer une galerie vidéos youtube)
    • Galerie d'images (créer votre galerie d'images)
    • FAQ (liste de questions fréquentes)
    • Partenaires (afficher la liste de vos partenaires)
    • Lien de redirection (URL externe à ajouter au menu)
    • Formulaire de contact (un formulaire pour prendre contact avec vous)
    • Générateur de formulaire (créer un formulaire personnalisé)

    Les plus

    • Il est totalement libre et gratuit, sous licence GNU GPL v3.
    • L'installation se fait en deux minutes, le back-office est simple et facile à prendre en main
    • Les traductions sont simples à éditer
    • Les thèmes sont simples à créer ou modifier
    • Le mode SAAS qui permet d’avoir un LABS (une démonstration) pour son site web en quelques cliques

    Les moins

    Ce gestionnaire de contenu n'est pas fait pour le e-commerce, il vous permet de créer un site vitrine, un blog, ou même une simple page de présentation de votre entreprise, de votre association ou simplement de vous-même.

    Lire les commentaires

  • Rocket, ou pourquoi l'équipe de CoreOS forke Docker (Dépêches LinuxFR)

    C'est l'information qui a fait le "Buzz" en ce premier décembre 2014, elle nous vient de l'équipe créatrice de CoreOS. On ne va pas vous faire l'affront de vous expliquer encore ce qu'est et n'est pas Docker, le premier lien de la liste s'en chargera très bien.

    Rocket

    CoreOS crée Rocket, un fork en remplacement de Docker, mais pourquoi ?

    Docker

    Les raisons

    Elles sont multiples. D'une part la stratégie mise en place par l'équipe de Docker, sa diversification vers des univers comme le Cloud, le Clustering, Windows "?", le téléversement ainsi que le téléchargement d'images toutes prêtes… mais aussi son fonctionnement monolithique et obligatoirement en "root" et pour finir la suppression du manifeste de CoreOS pour les conteneurs ont fini par faire déborder le verre/vase/bassin de patience et de respect de ses idéaux à l'équipe de CoreOS.

    Oui, mais qu'apporte Rocket par rapport à Docker ?

    Modulable

    Tous les outils pour le téléchargement, l'installation et l'exécution des conteneurs doivent être interconnectés, mais indépendants et modulables.

    Sécuritaire

    Isolé, chiffré, le conteneur doit l'être dès sa création et le rester.

    La distribution d'images de conteneurs

    La recherche des images de conteneurs doit être simple et normée, la récupération de ceux-ci distribuée. Bittorent semble privilégié pour l'instant.

    Ouvert

    Afin que la communauté puisse l'adapter à ses besoins et ses envies.

    L'état des lieux

    Aujourd’hui Rocket est disponible en version 0.10 sur GitHub (cf. lien plus haut). Au menu des réjouissances, on pourra noter que Rocket est un outil de ligne de commande, "rkt", qui va créer un "tgz" chiffré et signé qui comprendra toutes les informations nécessaires à la création d'un conteneur, et met en place deux normes (à compléter/modifier par les futurs utilisateurs/développeurs) : l'App Container Image et l'App Container Runtime.

    L'App Container image

    L'App Container image (ou Image App Container (ACI)) est une spécification pour le format d'image d'un conteneur. C'est une archive simple qui est signée et éventuellement chiffrée.

    L'App Container Runtime

    L'App Container Runtime définit de façon claire et rigoureuse ce que l'environnement et les installations d'une exécution de conteneurs devraient fournir par défaut. Cela inclut les appareils, variables d'environnement, et privilèges qu'un conteneur devrait atteindre et surtout ne pas dépasser. cela comprend également une définition d'une interface de service de méta-données pour exposer les données de l'environnement à partir de l'extérieur du récipient tout en gardant la problématique sécuritaire en son cœur.

    L'App Container Discovery

    Comme son nom l'indique, vous permettra de trouver et de télécharger le conteneur dont vous avez besoin.

    Une solution et une aventure entre Docker et CoreOS Rocket à suivre de près pendant ces journées hivernales !

    Lire les commentaires

  • Tryton, un framework libre d’application métier (Mons, Belgique, 16 juin 2016) (Dépêches LinuxFR)

    Ce jeudi 16 juin 2016 à 19h se déroulera la 50ème séance montoise des Jeudis du Libre de Belgique.

    Le sujet de cette séance : Tryton, un framework libre d’application métier

    Thématique : Progiciel de Gestion Intégré

    Public : Programmeurs|Responsables d’entreprise|étudiants

    L’animateur conférencier : Cédric Krier (B2CK SPRL)

    Lieu de cette séance : Université de Mons, Faculté Polytechnique, Site Houdain, Rue de Houdain, 9, auditoire 3 (cf. ce plan sur le site de l’UMONS, ou la carte OSM). Entrée par la porte principale, au fond de la cour d’honneur. Suivre le fléchage à partir de là.

    La participation sera gratuite et ne nécessitera que votre inscription nominative, de préférence préalable, ou à l’entrée de la séance. Merci d’indiquer votre intention en vous inscrivant via la page http://jeudisdulibre.fikket.com/. La séance sera suivie d’un verre de l’amitié (le tout sera terminé au plus tard à 22h).

    Description :

    Tryton est une plate-forme de développement d’application pour entreprise (progiciel de gestion intégré/PGI/ERP) sous licence GPL-3+. Grâce à son ensemble de modules qui grandit à chaque version, elle couvre de base bon nombre de besoins de l’entreprise. Et ceux qui seraient manquants peuvent être comblés grâce à son architecture modulaire. Ecrit en Python dans une architecture trois tiers, le système peut être utilisé avec PostgreSQL, SQLite, MySQL.

    L’exposé ciblera les sujets suivants :

    • L’historique et gouvernance du projet
    • Architecture du logiciel
    • Découverte de quelques modules: achats, ventes, comptabilité et stock
    • Démonstration: création d’un module simple

    Les Jeudis du Libre à Mons bénéficient aussi du soutien de nos partenaires : CETIC, Normation, OpenSides, MeaWeb et Phonoid.

    Si vous êtes intéressé(e) par ce cycle mensuel, n’hésitez pas à consulter l’agenda et à vous inscrire sur la liste de diffusion afin de recevoir systématiquement les annonces.

    Pour rappel, les Jeudis du Libre se veulent des espaces d’échanges autour de thématiques des Logiciels Libres. Les rencontres montoises se déroulent chaque troisième jeudi du mois, et sont organisées dans des locaux et en collaboration avec des Hautes Écoles et Facultés Universitaires montoises impliquées dans les formations d’informaticiens (UMONS, HEH et Condorcet), et avec le concours de l’A.S.B.L. LoLiGrUB, active dans la promotion des logiciels libres.

    Lire les commentaires

  • Capitole du Libre 2015: Dernière ligne droite pour vos propositions (Journaux LinuxFR)

    Nous voilà début septembre et l'appel à participation pour le Capitole du Libre 2015 se terminera d'ici une quinzaine de jours.

    Orateurs, oratrices et communautés n'hésitez pas à formuler vos propositions de conférence, d'atelier ou de stand.
    Une envie de participation en tant que bénévole, vous pouvez également vous inscrire sur cette page.

    Amis et amies libristes, n'hésitez pas à diffuser l'information au plus grand nombre.
    Si vous souhaitez nous contacter directement, un courriel à l'adresse contact@capitoledulibre.org sera le plus efficace.

    Sur ces belles paroles, je retourne à ma compil …

    Lire les commentaires

  • Tutoriel : Comment utiliser la forge GitLab du labo pour gérer un projet ? (Laboratoire Linux SUPINFO)

    Initialiser un nouveau projet :

    1. Créer un compte sur la forge : http://code.labo-linux.org/users/sign_up
    2. Se connecter : http://code.labo-linux.org/users/sign_in
    3. Ajouter votre clé SSH : http://code.labo-linux.org/profile/keys
    4. Créer un nouveau projet : http://code.labo-linux.org/projects/new
    5. Suivre les instructions de lignes de commande GIT à exécuter pour initialiser le dépôt

    Le dossier ainsi créé va suivre les modification de tous vos fichiers. Vous devez maintenant apprendre à utiliser GIT en suivant dans l'ordre cette série de tutoriels : https://www.atlassian.com/fr/git/tutorial

    Si la ligne de commande vous rebute, il y a un client multiplateforme extrèmement complet : http://www.syntevo.com/smartgit/download (veillez à prendre la licence complète gratuite à usage non commercial).

    Pour que le versionnage soit utile, il faut Commit/Push à chaque fois que quelque chose est complété (comme un bug, une fonctionnalité, etc). Cela évite d'avoir des régressions et de pouvoir faire machine arrière le cas échéant.


    Découper son projet en toutes petites étapes :

    Cela permet d'y voir plus clair et de savoir par où commencer. Vous augmenterez votre motivation en évitant la paralysie de la feuille blanche.

    1. Se rendre sur l'interface Issues de votre projet (les liens sont à adapter) : http://code.labo-linux.org/root/demo/issues
    2. Cliquer sur New issue
    3. Décrire une tâche de l'ordre de « faire un hello world avec le framework X », « gérer le login/logout », « envoyer un email sur telle action », « créer une page de statistiques » ...
    4. Optionnellement, vous pouvez rattacher ces issues à des milestones (c'est un jalon, une version)


    Autres fonctionnalités utiles :

    1. Dans les champs texte, GitLab gère des symbols actifs comme le "@" (vous suggèrera les pseudos des membres) et le "#" (vous suggèrera vos issues).
    2. Préciser le numéro d'une issue dans un message de commit créé un référencement du commit dans l'issue. Exemple : le message de commit "Hello World #1" fera apparaitre un nouveau commentaire "mentionned in commit xxxxxx" dans l'issue n°1.
    3. Vous pouvez fermer automatiquement des issues dans vos messages de commit ! À découvrir en lisant ceci : https://about.gitlab.com/2013/09/22/gitlab-community-edition-6-dot-1-released/


    Git est un outil extrèmement puissant que vous découvrirez au fur et à mesure de vos besoins. Travailler en équipe requiers une réelle organisation en dehors de l'outil : répartition de tâches, tests préalables avant toute mise en commun pour limiter l'instabilité du logiciel, découpage en jalons, etc.

    Vous trouverez des réflexions sur les « workflows » (manière de s'organiser) sur cette page : https://www.atlassian.com/fr/git/workflows


    Gestion de projet plus globale

    La gestion d'issues proposée par GitLab ne peut pas se soustraire à une gestion d'équipe plus globale. Les Méthodes Agiles que vous découvrirez pendant votre cursus proposent de grands concepts qui évitent à de votre groupe de s'enrayer :

    1. Une réunion de départ qui dégage les jalons du projet, c'est à dire un premier découpage de ses grandes étapes qui n'entre pas dans le détail mais permet de fixer des échelles de temps
    2. Une revue hebdomadaire obligatoire, qui permet de définir à l'avance un objectif court terme pour l'équipe
    3. Un point journalier rapide, même s'il ne s'est rien passé, où chaque membre de l'équipe doit avouer ses difficultés et exprimer ce qui a été fait. Cela permet d'identifier au plus tôt qui a besoin d'aide.
    4. Une revue de projet (et une seule) toutes les deux semaines / un mois pour statuer sur l'avancée du jalon en cours ainsi que sur la prévision du prochain.

    Cette structuration de l'équipe par des cérémonies ponctuelles dans le temps neutralise l'effet « sous-marin » et permet à chaque membre de l'équipe de savoir où se situent les autres.

    L'objectif n°1 de ces méthodes est de faire passer le client et la qualité du logiciel avant toute chose. En itérant régulièrement, votre travail évoluera sur des bases saines car validerez au fur et à mesure qu'il correspond toujours aux attentes du client. La gestion des bugs devient ainsi prioritaire sur les fonctionnalités, si cela est pertinent. Ce fonctionnement est en totale opposition aux cahiers des charges dont le but est de figer un processus jusqu'à son aboutissement.

    Les Méthodes Agiles sont un genre de framework qui délimite bien d'autres routines d'équipe qui ne sont pas toujours adaptées à la situation : à vous de prendre ce qui vous plait ! C'est l'essence même de ces méthodes.

  • Agenda du Libre pour la semaine 15 de l'année 2016 (Dépêches LinuxFR)

    Calendrier web, regroupant des évènements liés au Libre (logiciel, salon, atelier, install party, conférence) en France, annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 31 événements est en seconde partie de dépêche.

    Sommaire

    Agenda du Libre pour la semaine 15 de l'année 2016

    [Kunheim] Formation Linux - Le lundi 11 avril 2016 de 18h00 à 22h00.

    Tous les lundis à partir de 18h00 jusqu'à 22h00 venez découvrir ou vous former sur Linux et les logiciels libres.
    Ces séances de formation ont lieu à la salle "Kegreiss" au 56 rue principale - Kuhneim - face à la mairie - cette salle est accessible aux personnes à mobilité réduite.
    Nous vous attendons nombreux. Le Team Linux

    [Montpellier] WikiPermanence - Le lundi 11 avril 2016 de 18h00 à 20h00.

    Une WikiPermanence est une rencontre physique entre des wikipédiens chevronnés et de nouveaux ou futurs wikipédiens qui souhaitent acquérir des connaissances et des conseils sur le fonctionnement de Wikipédia. Il ne s’agit pas d’une simple rencontre entre wikipédiens : la WikiPermanence est là pour répondre aux questions, permettre des démonstrations, offrir une aide aux premiers pas et, si cela se fait régulièrement, permettre un suivi.
    N’hésitez pas à venir : c’est sans inscription, et vous l’aurez deviné, libre et gratuit !
    Wikipédia est une encyclopédie libre rédigée collaborativement par des milliers d’internautes. Mais, saviez-vous que vous pouviez y participer ? En apportant des connaissances, en créant ou améliorant des articles, en prenant des photos, ou simplement en corrigeant des fautes, vous pouvez contribuer à ce grand projet d’encyclopédie collaborative.

    [Castelnau-le-Lez] Atelier de développement et programmation - Le mardi 12 avril 2016 de 10h00 à 12h00.

    Cet atelier de développement est essentiellement axé sur les langages du Web : html, css (même si ce ne sont pas des langages à proprement parler) javascript et PHP, possibilité aussi d’utiliser Ajax, Jquery, Sqlite et MySql, mais il peut aussi aborder d’autres langage à la demande.
    Notre équipe vous attend pour répondre à vos questions et satisfaire votre curiosité.
    Entrée libre et gratuite sur inscription.

    [Castelnau-le-Lez] Section GNU/Linux - Le mardi 12 avril 2016 de 10h00 à 12h00.

    L’équipe de Montpel’libre vous propose une permanence de dépannages pour vous aider à vous familiariser avec votre système GNU/Linux au quotidien.
    Le contenu de l’atelier s’adapte aux problèmes des personnes présentes et permet ainsi d’adapter l’acquisition de nouvelles compétences au rythme de chacun.
    Vous pourrez y aborder plusieurs thèmes :

    [Rennes] Diffuser la culture à l'ère d'Internet - Le mardi 12 avril 2016 de 18h00 à 21h00.

    Les outils numériques nous permettent aujourd’hui de copier, diffuser mais surtout transformer des œuvres artistiques bien plus facilement qu’avant, permettant une diffusion sans précédent de la culture et de nouvelles formes d’expression artistiques, des mashups à l’art libre, en passant par les GIF animés.
    Cependant, le droit d’auteur empêche la diffusion des œuvres sans l’autorisation de leur auteur, rendant une partie de ces usages illégaux.
    Mais entre la légitime protection des artistes et les abus de l’industrie, peut-on envisager un système qui contente à la fois utilisateurs et producteurs de contenus?

    [Reims] G.L.O.U. LoLiCa - Le mardi 12 avril 2016 de 18h00 à 20h30.

    Le G.L.O.U. est l'occasion de boire un coup entre amis des libertés, et de discuter de tout et  de rien.
    L'entrée est libre, tout le monde est bienvenu, mais étant dans un bar.
    Il est bon de prendre une consommation.

    [Brignoles] Atelier Libre - Le mardi 12 avril 2016 de 18h30 à 21h30.

    Les membres de l'association GULLIVAR (Groupe d'Utilisateurs de Logiciels Libres de l'Intérieur du Var) vous invitent à une soirée atelier / présentation logiciel libre qui aura lieu le 12 avril 2016, dans la salle des Saint Anges, chemin de San Sumian à Brignoles à partir de 18h30.
    À 19h30, l'atelier / présentation.
    Cette soirée est ouverte à tous, adhérents et sympathisants.

    [Saint-Martin-les-Eaux] Assemblée plénière - Le mardi 12 avril 2016 de 18h30 à 20h30.

    Les Ateliers Zotonomes c'est un collectif basé à Saint-Martin les Eaux axé autour du partage des savoirs et savoir-faire dans le but de tendre vers l'autonomie.
    Nous nous réunirons mardi 12 avril à Saint Martin les Eaux pour:
    Accueillir les nouveaux membres

    [Toulouse] Utilisation de Qt dans l'embarqué - Le mardi 12 avril 2016 de 19h00 à 21h00.

    Fidèle à sa punchline "Code once / Deploy everywhere" Qt est un écosystème très utilisé lorsqu'il s'agit de réaliser un logiciel cross-plateforme (Windows/MacOs/Linux). Depuis sa reprise par Nokia puis Digia, Qt s'est fortement amélioré pour être utilisé sur des plateformes embarquées.
    La présentation donnera un bref aperçu des différents modules offerts par l’écosystème, leur compilation/utilisation depuis Buildroot et Yocto ainsi que le format de licence utilisable (open source versus commercial).
    Dans un second temps la présentation s'orientera sur les spécificités de Qt pour l'embarqué : 

    [Ivry sur Seine] Cours de l'Ecole du Logiciel Libre - Le mardi 12 avril 2016 de 19h00 à 21h00.

    Présentation de l'E2L
    Quel est le rôle de l'école du logiciel libre ?
    Tout d'abord, ce n'est pas une école comme les autres. Elle n'a pas d'établissement fixe, pas de cours de récréation, pas de carte d'étudiant, ni de diplôme de fin d'année.

    [Paris] Démonstration live de l'éditeur de sites web libre : Silex - Le mardi 12 avril 2016 de 19h30 à 21h00.

    Pour fêter le lancement de notre campagne de crowd funding sur Silex qui débutera le 20 avril 2016 nous vous proposons une série de 4 ateliers en ligne pour permettre au plus grand nombre de découvrir ce logiciel.
    2 ateliers seront animés en français pour notre public francophone (les 5 et 12 avril) et les 2 ateliers suivants seront en anglais (les 19 et 26 avril) pour les utilisateurs du monde entier qui souhaitent tester Silex.
    À propos de SILEX

    [Perpignan] Atelier: mise en place d'un serveur mailman - Le mercredi 13 avril 2016 de 18h00 à 22h00.

    Atelier organisé les13, 20 et 27 avril à partir de 18h00 au local de l'association.
    Il sera dédié à la création d'un serveur mailman pour la communication interne de l'association.
    Nous aborderons les différentes étapes pour la mise en place de mailman en auto-hébergement sur nos serveurs.

    [Nantes] ApéroLibre : OpenSource et OpenLayers3 - Le mercredi 13 avril 2016 de 18h45 à 21h00.

    Retrouvez-nous autour d'un apéro le mercredi 13 avril à partir de 18h45 à la Cantine Numérique de Nantes pour découvrir deux thématiques : "Open Source et Agilité : l'oeuf ou la poule" & "OpenLayers 3, bibliothèque pour la cartographie en ligne".
    Vous vous intéressez au logiciels libres ou plus généralement au monde du Libre ?
    Alliance Libre vous propose un nouveau format de séminaire :

    [Paris] Atelier CSS3 responsive - Le mercredi 13 avril 2016 de 19h00 à 21h00.

    Les ateliers Back to Basics
    L’association Silex Labs  vous propose une série d’ateliers pour travailler ensemble avec des outils devenus incontournables, et partager des retours d’expériences sur les bonnes pratiques d’organisation et de travail collaboratif.
    Au cours de ces ateliers, nous allons découvrir les technologies (du web) utilisées pour la création de sites internet (HTML5, CSS3, Javascript, Node.js).

    [Paris] Embedded Meetup #8 - Le mercredi 13 avril 2016 de 19h00 à 23h00.

    Le meetup Paris Embedded, dédié aux systèmes embarqués et au Libre à Paris, organise sa 8ème édition le mercredi 13 avril 2016 de 19h à 23h, chez Mozilla Paris au 16 bis bd Montmartre, 75009 Paris.
    Paris Embedded est une rencontre trimestrielle à Paris, regroupant les amateurs de systèmes embarqués et de logiciel Libre. Nous proposons environ 1h30 de présentations techniques, suivies de discussions autour de pizzas et boissons.
    Le programme

    [Montpellier] Portage de Linux sur une plateforme ARM - Le jeudi 14 avril 2016 de 14h00 à 18h00.

    Ce séminaire d’une demi-journée sera animé par un ingénieur Linux embarqué qui présentera le processus et les concepts importants pour comprendre et réaliser ce travail d’adaptation du noyau Linux à une plateforme ARM spécifique.
    L’écosystème ARM offre un large choix de processeurs et de plateformes répondant à un grand nombre de besoins d’applications embarquées, et le système Linux est fréquemment utilisé pour de telles applications. Cependant, la mise en œuvre de Linux sur une plateforme ARM spécifique nécessite des adaptations au niveau du bootloader ainsi qu’au niveau du noyau Linux lui-même: Device Tree, pilotes de périphériques, etc.
    Programme:

    [Mauguio] Infolibres - Le jeudi 14 avril 2016 de 17h00 à 19h00.

    Rendez-vous salle de formation informatique de la médiathèque.
    L’équipe de Montpel’libre vous propose une permanence de dépannages pour vous aider à apprivoiser votre système GNU/Linux au quotidien.
    Le contenu de l’atelier s’adapte aux problèmes des personnes présentes.

    [Paris] Soirée de Contribution au Libre - Le jeudi 14 avril 2016 de 19h30 à 23h00.

    Parinux propose aux utilisateurs de logiciels libres de se réunir régulièrement afin de contribuer à des projets libres. En effet, un logiciel libre est souvent porté par une communauté de bénévoles et dépend d'eux pour que le logiciel évolue.
    Nous nous réunissons donc tous les jeudis soirs dans un environnement propice au travail (pas de facebook, pas de télé, pas de jeux vidéos, pas de zombies).
    Vous aurez très probablement besoin d'un ordinateur portable, mais électricité et réseau fournis.

    [Lunel] Permanences « À la carte » Logiciels Libres & GNU/Linux - Le vendredi 15 avril 2016 de 11h00 à 12h00.

    L’intérêt de cette présence est d’avoir une information autour des postes Linux que nous avons installé à la médiathèque pour expliquer ce qu’est GNU/Linux et introduire les ateliers que nous animons à la médiathèque.
    Une question sur l’informatique avec un environnement GNU/Linux ou sur tablette ?
    Une aide sur les logiciels libres ?

    [Montpellier] Permanence « Les logiciels libres, parlons-en ! » - Le vendredi 15 avril 2016 de 17h00 à 19h00.

    Le Faubourg Marché, qu’est-ce que c’est ?
    Le Faubourg Marché est une permanence partagée qui permet aux associations d’accueillir ensemble, les publics de ces associations une fois par semaine, le vendredi entre 17h00 et 19h00 (ou au delà sous réserve d’accord préalable), au 19, rue du Faubourg de Nîmes, 34000 Montpellier.
    L’idée est de s’informer et d’informer les adhérents des diverses associations sur le fonctionnement du lieu et des associations, et notamment sur les 5 partenaires qui l’animent et lui permettent ainsi d’exister (autour.com, L’Accorderie, enercoop, modulauto, La Nef). Lors de cette permanence partagée vous pourrez rencontrer les associations La Graine (monnaie locale de Montpellier), éCOhabitons, Montpellier à pied, et bien sûr Montpel’libre.

    [Marseille] Dégoogling-Testing Party ! Libérons Internet ! - Le vendredi 15 avril 2016 de 17h00 à 19h30.

    Débat/Atelier Animé par Marsnet
    Libérons nous des géants du net (GAFAM), venez tester les alternatives !
    17h à 19h30

    [Nantes] Le logiciel libre et les libertés numériques - Le vendredi 15 avril 2016 de 19h00 à 21h00.

    « Notre liberté numérique est menacée par le fait d’utiliser des programmes non-libres, qui privent de leur liberté ceux qui les utilisent. Les systèmes numériques entraînent aussi surveillance, censure, et autres injustices. Nous pouvons libérer nos ordinateurs en utilisant uniquement du logiciel libre, mais en-dehors l’action politique collective est nécessaire. » Richard Stallman, fondateur du mouvement des logiciels libres et créateur du système GNU (utilisé pour GNU/Linux), viendra éclairer ces propos le temps d’une conférence le 15 avril prochain à 19h, à l’École d’Architecture de Nantes.
    Cette conférence est organisée par l'association PiNG, en clôture de l’Assemblée Annuelle du réseau Parcours numériques qui se tiendra à Nantes les 14 et 15 avril.
    PRATIQUE : Amphithéâtre de l’École d’Architecture de Nantes, 6 quai François Mitterrand à Nantes Gratuit, dans la limite des places disponibles

    [Paris] Apéro Parisien du Libre - Le vendredi 15 avril 2016 de 20h00 à 23h00.

    Comme chaque 15 de chaque mois, Parinux vous convie à l'Apéro Parisien du Libre (APL).
    Cet événement aura donc lieu à l'endroit suivant :
    Le petit cambodge 20 rue Alibert, 75010 Paris Métro Goncourt ligne 11 http://www.lepetitcambodge.fr

    [Cognac] Initiation langage Java - Le samedi 16 avril 2016 de 09h00 à 17h00.

    Initiation au langage de programmation Java
    Prise en main avec un bloc note et un terminal puis familiarisation avec Eclipse.
    Niveau débutant

    [Villeneuve d'Ascq] Libre à Vous - Le samedi 16 avril 2016 de 09h00 à 12h00.

    Vous souhaitez tester GNU/Linux sur votre ordinateur, vous recherchez un logiciel pour une fonction précise, des conseils ou de l'aide sur les logiciels libres ?
    Libre à Vous est une permanence destinée à vous faciliter l'utilisation de l'informatique. Vous repartirez avec « le plein » de logiciels libres, fiables, évolutifs, performants et gratuits.
    C'est chaque samedi matin au Centre d'Infos Jeunes à la ferme Dupire, 80 rue Yves Decugis à Villeneuve d'Ascq (métro Triolo) de 9h00 à 12h00.

    [Ivry sur Seine] Cours de l'Ecole du Logiciel Libre - Le samedi 16 avril 2016 de 14h00 à 18h00.

    Présentation de l'E2L
    Quel est le rôle de l'école du logiciel libre ?
    Tout d'abord, ce n'est pas une école comme les autres. Elle n'a pas d'établissement fixe, pas de cours de récréation, pas de carte d'étudiant, ni de diplôme de fin d'année.

    [Fontenay-le-Fleury] Grisbi : comptabilité à la portée de tous - Le samedi 16 avril 2016 de 14h00 à 17h00.

    Pour sa prochaine réunion "tout public" du samedi 16 avril 2016 Root66.net abordera le thème de la Comptabilité au travers d'un logiciel libre nommé GRISBI.
    Simple et intuitif il fera le bonheur du particulier, du trésorier d'associations petites ou grandes…Multi-plateforme et multi-lingue, doté d'une documentation complète en français il fonctionne sous Windows, Linux, MacOS, Solaris.
    Cette présentation sera suivie d'une séance de questions/réponses.Entrée libre.

    [Marseille] Initiation basique d’une distribution Linux - Le samedi 16 avril 2016 de 14h30 à 18h00.

    L’association CercLL vous invite à l’ Atelier du Samedi Libre qui se déroule le samedi 16 avril 2016 de 14h30 à 18h00, à la Fabulerie 4 rue de la Bibliothèque 13001 Marseille.
    Ces ateliers se déroulent, en général, sur une séquence hebdomadaire, de 2 à 3 séances de travail et sur un thème déterminé.
    Comme le mot atelier le laisse présumer, dans ce cadre, nous proposons une approche pratique des outils libres.

    [Nantes] Permanence de Linux - Le samedi 16 avril 2016 de 15h00 à 18h00.

    Permanence bi-mensuelle.
    Le 16 et 30 avril 2016 de 15h à 18h dans l’aile du local associatif « Bellamy 17 ».
    Nous vous attendons toujours plus nombreux !

    [Grandris] Install Party - Le samedi 16 avril 2016 de 16h00 à 21h00.

    Passer le pas et installer Gnu/Linux sur son ordinateur.
    Après la conférence sur les logiciels libres, place à la pratique et à l’installation. Les ruchiens intéressés viennent avec leur PC.

    [Choisy-le-Roi] Conférence Richard Stallman - Le samedi 16 avril 2016 de 17h00 à 19h00.

    Samedi 16 avril à 17h, la médiathèque Aragon propose une conférence de Richard Stallman « Pour une société numérique libre ».
    Il existe de nombreuses menaces à notre liberté dans la société numérique :
    La surveillance massive, la censure, les logiciels et services en ligne non-libres qui contrôlent les utilisateurs, et la Guerre au Partage.

    Lire les commentaires