Linux (fr)

  • Pytition, un outil libre d’auto‐hébergement de pétitions (Dépêches LinuxFR)

    Cette dépêche a pour but de présenter un outil libre pour auto‐héberger des pétitions en ligne. Partant du principe que les plates‐formes habituelles de pétitions en ligne ont pour modèle économique de revendre nos données personnelles, certaines associations (généralement militantes) qui prennent à cœur de protéger la vie privée de leurs signataires utilisent généralement des systèmes de pétitions auto‐hébergés.

    Pour ses campagnes de pétitions, l’association R.A.P. avait besoin d’un tel outil. Faute d’en trouver qui répondent à ses besoins, un outil a été développé et publié sous licence libre : Pytition. L’outil en est à ses débuts, il est développé par un bénévole non expert du Web (il est développeur embarqué) en Python/Django. Pytition reste basique pour l’instant, mais il ne tient qu’à vous de rapporter des bogues et de contribuer en proposant de nouvelles fonctionnalités.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Le mode histoire de Nikki And The Robots libéré (Journaux LinuxFR)

    Bonjour,

    L’équipe derrière Nikki and the robots a enfin pris le temps de rendre le mode histoire disponible sous licence libre avec le reste du jeu. La décision avait déjà été plus ou moins prise depuis longtemps (le système d’achat du mode histoire étant de toutes façons hors ligne depuis un moment) mais ça n’avait pas été fait jusque maintenant.

    Un membre de l’équipe a aussi pris le temps d’adapter le système de build et de me guider pour faire un paquet AUR qui construit le jeu depuis les sources: https://aur.archlinux.org/packages/nikki

    Pour ceux qui ne connaissent pas, le jeu est un jeu de plateforme entièrement libre (seul le mode histoire était vendu sous licence restrictive et il vient de rejoindre le dépôt principal) dans lequel on guide un personnage déguisé en chat qui doit activer un certain nombres d’interrupteurs, souvent à l’aide de robots.
    Il y a aussi des batteries à collecter sur les niveaux, et la résolution est aussi chronométrée ce qui augmente la rejouabilité.

    C’est un jeu vraiment très sympa, petit défaut pas de support manette malheureusement. Si quelqu’un maitrise haskell ce serait hyper cool de faire une PR qui ajoute ça. De même, ceux qui savent faire je vous encourage à empaqueter ça pour votre distribution.

    Malheureusement le serveur pour partager des niveaux faits par la communauté est hors-ligne également.
    Il existe une archive des niveaux communautaires sur github: https://github.com/nikki-and-the-robots/nikki-levels (également packagé dans AUR: https://aur.archlinux.org/packages/nikki-levels-git)
    Je ne sais pas si le code du serveur de niveaux est disponible.

    https://github.com/nikki-and-the-robots/nikki-website-assets/raw/master/img/screenshot-05.png

    Cette nouvelle version contenant le mode histoire est estampillée 1.1.1.

    Un grand merci à l’équipe derrière le jeu pour la libération du mode histoire et l’aide à l’empaquetage.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • PROXMOX VE a 10 ans (Dépêches LinuxFR)

    Cette semaine marque le dixième anniversaire du projet libre Proxmox Virtual Environment (VE), développé et maintenu par Proxmox Server Solutions, basé en Autriche.

    Proxmox VE

    Proxmox VE 0.9, la plate‐forme libre de virtualisation, a été annoncée dans une première version publique il y a dix ans le 15 avril 2008 et la solution a permis de gérer KVM et OpenVZ sur une seule interface de gestion. Depuis lors, cinq versions majeures et de nombreuses mineures ont été produites.

    Aujourd’hui, la version actuelle de Proxmox VE 5.1 permet aux administrateurs de contrôler l’ensemble de leur environnement informatique virtualisé avec un seul outil de gestion. Proxmox VE prend en charge deux technologies de virtualisation (KVM et LXC – qui a remplacé OpenVZ avec la version 4.0) et offre une API REST, un réseau flexible, des fonctionnalités pour offrir une grappe de serveurs (cluster) à haute disponibilité, un stockage défini par logiciel, des fonctionnalités de sauvegarde et restauration, un pare‐feu, et beaucoup d’autres outils prêts à l’emploi et de technologies libres intégrées. Depuis la version 5.1 Proxmox VE aussi intègre Ceph storage 12.2.x Luminous LTS, pour l’implémentation d’infrastructures hyper‐convergentes.

    Il y a dix ans, les développeurs de Proxmox ont été les premiers à relier les deux technologies de virtualisation KVM et conteneurs (initialement OpenVZ) sur une seule plate‐forme et à les rendre facilement gérables via une interface Web. Lors du lancement du développement de Proxmox VE en 2007, les deux fondateurs de Proxmox, Dietmar Maurer (CTO) et Martin Maurer (CEO), l’ont conçu comme un CD d’installation « bare‐metal » contenant une version très modifiée de Debian GNU/Linux optimisée pour un serveur de virtualisation. Ils ont utilisé un noyau Linux modifié qui comprenait tout le nécessaire pour KVM et OpenVZ. Peu de temps après le lancement de la 0.9, la première version stable de Proxmox VE 1.0 était disponible, en 2008, avec de nouvelles fonctionnalités. Il devenait alors possible pour les utilisateurs de virtualiser des applications GNU/Linux et Windows exigeantes, d’appliquer la migration en direct et de sauvegarder leurs données via vzdump depuis l’interface graphique.

    « Il est difficile de croire que Proxmox VE a dix ans aujourd’hui, et c’est formidable de voir à quel point il est devenu populaire » dit Martin Maurer, CEO de Proxmox. « Lors de la première publication de Proxmox VE, il n’existait aucune interface de gestion sur le marché permettant de gérer facilement KVM ou OpenVZ. Nous étions, pour autant que je sache, l’un des premiers projets à intégrer la prise en charge des machines virtuelles et des conteneurs sur une interface graphique centrale. Proxmox VE a été conçu pour répondre à ce besoin. Au fil des années, il a ajouté de nombreuses fonctionnalités et a été dimensionné pour répondre aux exigences des entreprises et des utilisateurs souhaitant disposer d’une plate‐forme libre pour gérer facilement la virtualisation, le réseau et le stockage. »

    Aujourd’hui, Proxmox VE est traduit en 19 langues et compte environ 200 000 hôtes installés dans plus de 142 pays. La société Proxmox Server Solutions offre un accès par abonnement au support technique et aux paquets du référentiel stable. Plus de 11 000 clients allant des moyennes entreprises aux grandes entreprises, aux organismes sans but lucratif et aux particuliers ont un abonnement actif. Les forfaits varient entre 75 et 800 euros par processeur et par an, et permettent d’accéder au support technique et au référentiel d’entreprise stable qui fournit des paquets fortement testés et validés.

    Proxmox VE, un projet libre de dix ans, sous licence libre GNU Affero GPL v3, offre des versions régulières et continues, et est devenu l’alternative libre aux solutions propriétaires pour la virtualisation de centre de données (datacenters) ou pour des solutions complexes de gestion d’informatique en nuage (cloud).

    « Proxmox VE est devenue une puissante plate‐forme de gestion de virtualisation d’entreprise qui permet à nos utilisateurs de gérer facilement toute leur infrastructure virtualisée », explique Martin Maurer. « Nous avons parcouru un long chemin maintenant et nous ne serions pas là sans nos clients, nos utilisateurs et nos partenaires qui nous soutiennent et nous poussent constamment avec des commentaires et de nouvelles demandes de fonctionnalités. Plus important encore, nous sommes reconnaissants de tout le travail intense et des toutes les contributions de notre fantastique équipe. La conception architecturale de notre plate‐forme et le modèle de développement open-source nous permettent de nous adapter constamment aux dernières technologies et d’adapter Proxmox VE aux demandes informatiques croissantes de notre communauté. Pour notre prochaine version, Proxmox VE 5.2, nous avons par exemple Cloudinit sur la feuille de route qui, nous l’espérons, fera le bonheur de beaucoup de nos utilisateurs. »

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • En Bretagne Debian a le vent en poupe dans le milieu scolaire (Dépêches LinuxFR)

    L’association infothema intervient pour le déploiement complet de Debian dans une école primaire. Le conseil municipal de la commune de Bégard (Côtes d’Armor, en Bretagne) vient de donner son accord pour le déploiement de la solution Debian GNU/Linux sur ses 50 postes du groupe scolaire de Baloré. Conscient de l’efficacité et de la robustesse de GNU/Linux, les élus, après un échange constructif, ont adopté cette solution pédagogique. L’association infothema sera en charge de la migration et de la formation du personnel technique sous environnement Debian GNU/Linux.

    Le groupe scolaire de Baloré se compose d’une école maternelle avec 113 élèves, cinq classes, dont deux classes bilingues français‐breton (37 élèves bilingues). De même, une école primaire fera la migration : une école élémentaire avec 281 élèves, douze classes, dont trois classes bilingues français‐breton.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Autocrypt (Journaux LinuxFR)

    La version 1.0.0 date de fin 2017, et je n'en trouve trace sur le site. Que propose ce projet? L’idée, c'est d'ajouter de manière transparente des informations permettant de chiffrer les courriels. Et de basculer automatiquement vers des échanges chiffrés lorsque c'est possible. Un petit exemple:

    Illustration

    1. Alice écrit à Bob. L’entête du message permet à Bob de récupérer automatiquement la clé de Alice.
    2. Bob écrit à Alice. Il a la clé de Alice et peut donc chiffrer le message. L’entête du message permet à Alice de récupérer automatiquement la clé de Bob.
    3. Ils disposent maintenant tous deux des clés et peuvent échanger de manière chiffrée. Les messages continueront de porter un entête pointant vers la clé de l’émetteur. Si Bob change de clé, l’entête de ces messages va changer. Les destinataires de ces messages seront donc au courant du changement dès que bob leur écrira.

    Rien de révolutionnaire, mais un petit pas qui aide à démocratiser le chiffrement. C'est disponible dans quelques applications: https://autocrypt.org/dev-status.html

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Console Chrome v64 (Journaux LinuxFR)

    Fonctionnant sous Linux l'inspecteur de Chrome est le meilleur du marché !
    Je m'en sers pour inspecter le code de mes pages et tester le réseau / appels API sur les pages consultées.
    Je gère le site Filovent via un environnement de Test mais la console sous Linux me dépanne vraiment !

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Création d’une maison du Libre et des Communs à Paris (Dépêches LinuxFR)

    La maison du Libre et des Communs est un projet visant à sanctuariser un espace parisien dédié où pourront se réunir les projets afin d’avancer. Mais aussi cela vise à amener les consommateurs de logiciels libres et de communs à devenir également contributeurs.

    Un financement participatif est en cours pour financer cet espace la première année :

    • 25 k€ pour 20 m² et 10 conférences ;
    • 35 k€ pour 40 m² et 15 conférences (dont 5 avec accès à l’espace restauration) ;
    • etc. ;
    • 100 k€ pour 60 m², une salle privative et 50 conférences (dont 20 avec accès à l’espace restauration).

    N. D. M. : Les plus anciens se souviendront d’un ancien projet de 2004, relancé en 2012, voire de La Cantine devenu Numa. Le nouveau projet de « Maison » est porté par d’autres structures (La Paillasse et plusieurs autres structures ou personnalités associées autour). « La Paillasse a choisi un modèle d’économie pluriel, où le don, le contre‐don, le gratuit, cohabitent avec le marchand. » La Maison du Libre et des Communs (via une association de préfiguration actuellement) signera une convention avec La Paillasse pour sous‐louer une partie des locaux. L’association LinuxFr a été invitée à participer au projet depuis sa création et n’a pas souhaité y participer (pas de permanent donc pas de besoin impératif de locaux, existence de locaux disponibles épisodiquement si nécessaire, et prix de sous‐location élevé). Nous relayons néanmoins cette campagne de financement participatif.

    La première marche est souvent impressionnante avant de faire sa première contribution. Un lieu bienveillant aidera à rendre plus de monde contributeur et améliorer grandement l’écosystème. Pour financer cet espace, un financement participatif est en cours sur Ulule. Le lieu prévu est situé au centre de Paris.

    Plus la somme réunie sera élevée, plus le local sera grand (il sera sous‐loué à La Paillasse qui héberge déjà des projets et des startups autour du vivant). Le premier palier a été atteint le 13 avril 2018 et il reste encore un mois pour atteindre les paliers suivants.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • GnuPG, OpenPGP.js & cie : quoi de neuf ? (Dépêches LinuxFR)

    Le 8 mars 2018, la version 3.0.0 de la bibliothèque OpenPGP.js sortait. Elle implémente le format OpenPGP en JavaScript et est disponible sous licence LGPL 3.0. C’est l’occasion de présenter cette bibliothèque et les nouveautés apportées par cette version. C’est surtout un très bon prétexte pour parler du standard OpenPGP lui‐même, de ses principales implémentations et de ses évolutions futures.

    Sommaire

    OpenPGP

    OpenPGP est un standard IETF visant à garantir l’interopérabilité entre logiciels de sécurisation de données, aussi bien en repos qu’en transit. Le nom vient du logiciel PGP (Pretty Good Privacy), écrit au début des années 1990 par Phil Zimmermann.

    OpenPGP n’est pas un protocole, c’est un format (pensez, par exemple, à la différence entre HTTP et HTML). Le standard décrit le format des données manipulées par PGP (ou tout autre logiciel compatible avec ce standard). Il ne se préoccupe pas de savoir comment ces données sont échangées d’un logiciel à un autre — que cela se fasse par courrier électronique, par copie de fichiers à travers le sneakernet, ou par IP sur transporteurs aviaires, c’est indifférent pour OpenPGP.

    Cette distinction est fondamentale et explique, entre autres, pourquoi OpenPGP ne permet pas la confidentialité persistante (forward privacy en VO), cette fonctionnalité nécessitant un échange synchrone entre les deux parties à la communication (donc un protocole de communication entre les logiciels aux deux extrémités).

    Le format OpenPGP peut être utilisé pour :

    • chiffrer des données afin de garantir leur confidentialité : seules les personnes autorisées peuvent lire les données ;
    • signer des données afin de garantir leur intégrité — personne ne peut modifier les données subrepticement — et leur authenticité : on peut vérifier que les données proviennent bien de leur émetteur supposé ;
    • authentifier des utilisateurs.

    Les briques élémentaires du format OpenPGP sont les paquets. Toutes les données manipulées par un logiciel comme PGP sont représentées sous la forme de paquets. Il existe des paquets pour représenter, par exemple, une clef cryptographique, un nom d’utilisateur, une signature, ou encore un « blob » de données arbitraires (typiquement le texte chiffré et/ou signé).

    Une suite de paquets constitue un message OpenPGP. Par exemple, un courrier électronique chiffré, sous sa forme la plus simple, est un message constitué d’un paquet contenant une clef de session symétrique (chiffrée avec la clef publique du destinataire) suivi d’un paquet contenant le corps du courrier électronique (chiffré avec la clef de session). Ce message au format OpenPGP sera probablement acheminé avec le protocole SMTP, IMAP, ou POP3.

    Un bref historique d’OpenPGP

    La première version du standard est sortie en 1996 (RFC 1991), elle décrit le format des messages de PGP 2.6. Deux ans plus tard paraît la seconde version (RFC 2440), basée sur PGP 5 et qui introduit plusieurs changements majeurs (dont le nom OpenPGP lui‐même, qui ne figurait pas dans le RFC 1991) :

    • l’algorithme de condensation MD5 est déclaré obsolète, SHA-1 est recommandé à la place ;
    • le format de clef v3, utilisant des empreintes MD5, est remplacé par un nouveau format v4, utilisant des empreintes SHA-1 ;
    • il est désormais possible d’ajouter des sous‐clefs à une clef maître (ou primaire) ;
    • on peut désormais certifier une clef avec une trust signature.

    En 2007, le standard est rafraîchi sous la forme du RFC 4880. Les principaux changements sont l’introduction officielle des algorithmes de chiffrement AES (la compétition AES n’était pas encore terminée lors de la publication du RFC 2440) et des algorithmes de condensation de la famille SHA-2. Depuis, deux autres RFC sont venus enrichir le standard avec des algorithmes supplémentaires : le RFC 6637 (algorithmes de cryptographie à clef publique basés sur les courbes elliptiques) et le RFC 5581 (algorithme de chiffrement Camellia).

    Les nouveautés à venir

    Une nouvelle révision du standard, temporairement désignée RFC 4880bis, est aujourd’hui en cours de préparation. Les principaux changements prévus, tels qu’ils figurent dans le dernier brouillon, sont :

    • un nouveau format de clef, v5, associé à des empreintes SHA-256 ;
    • un nouveau paquet pour les données chiffrées en mode « chiffrement authentifié » (AEAD, Authenticated Encryption with Associated Data), qui remplacera l’actuel système MDC (Modification Detection Code) ;
    • quelques changements parmi les algorithmes « obligatoires » (MtI, Mandatory-to-Implement) — notamment, AES remplace 3DES comme algorithme symmétrique obligatoire ;
    • les additions du RFC 6637 (cryptographie ECC) sont incorporées, et les courbes Brainpool (RFC 5639) et Curve25519 (RFC 7748) sont ajoutées.

    Les changements concernant les algorithmes obligatoires ou recommandés sont somme toute assez évidents et n’appellent guère de commentaires. Nous aborderons le nouveau mode AEAD un peu plus loin, avec OpenPGP.js. Pour l’instant, attardons-nous sur le premier point, l’introduction du nouveau format de clef.

    L’objectif principal du groupe de travail à cet égard était de se débarrasser de SHA-1. Cet algorithme de condensation est au cœur du RFC 4880, car il sert à calculer les empreintes des clefs au format V4. La résistance aux collisions n’est pas nécessaire dans ce cas de figure et les empreintes V4 ne sont pas menacées par les récentes attaques contre SHA-1, mais l’élimination de SHA-1 était jugée nécessaire pour ne pas donner l’impression que le standard OpenPGP devenait obsolète.1

    Pour introduire un nouvel algorithme de calcul des empreintes tout en maintenant la compatibilité avec le standard et le code existant, le groupe de travail a convenu que la meilleure solution était de laisser le format V4 en l’état (toujours dépendant de SHA-1, donc) et d’introduire un nouveau format V5, dont les empreintes seraient calculées par un algorithme plus moderne.

    Malheureusement, si tout le monde était d’accord sur le principe, le groupe de travail OpenPGP a perdu beaucoup de temps sur les détails, notamment sur le choix de l’algorithme « moderne » à utiliser. Il a même été envisagé de définir un format d’empreinte flexible, où le premier octet de l’empreinte indiquerait l’algorithme utilisé (ce qui aurait permis de changer plus facilement d’algorithme par la suite, sans avoir à créer un nouveau format de clef).

    Les tergiversations du groupe autour de cette seule question ont fini par agacer l’IETF (qui n’aime pas trop les groupes de travail qui n’avancent pas) et, sous la pression d’une fermeture imminente du groupe, les participants se sont finalement mis d’accord pour choisir SHA-256, pour les raisons suivantes :

    • les travaux réalisés dans le cadre de la compétition SHA-3 ont montré que SHA-2 était beaucoup plus solide qu’on ne le pensait, réduisant l’intérêt de SHA-3 ;
    • SHA-256 est déjà pris en charge par toutes les implémentations existantes du standard (les signatures utilisant SHA-256 sont monnaies courantes depuis plusieurs années, c’est même l’algorithme de condensation par défaut de GnuPG depuis 2009), contrairement à SHA-3 — réutiliser SHA-256 réduira la charge des implémenteurs et facilitera la transition vers la nouvelle version du standard ;
    • SHA-256 peut être implémenté de manière efficace, même sur du matériel limité ;
    • une empreinte SHA-256 ne fait « que » 32 octets, ce qui est une augmentation raisonnable par rapport aux 20 octets d’une empreinte SHA-1 ; c’est important pour deux raisons :
      • ça évite de faire exploser la taille des signatures générées avec des clefs ECC (le problème ne se pose guère pour les signatures RSA, les clefs RSA modernes étant déjà beaucoup plus longues que le condensat de toute façon),
      • ça reste assez court pour que la représentation hexadécimale de l’empreinte (64 caractères) soit exploitable par des humains.

    Malgré cette décision, l’IETF est restée sur son impression initiale et, considérant que le groupe de travail n’était pas assez actif, elle l’a formellement fermé quelques mois plus tard. Concrètement, ça ne change pas grand‐chose : la liste de discussion openpgp est restée ouverte et les travaux y continuent. L’existence formelle d’un groupe de travail n’est d’ailleurs pas une condition nécessaire à la publication d’un RFC.

    Quelques implémentations d’OpenPGP

    PGP

    Impossible de ne pas dire quelques mots à propos de PGP, l’implémentation originale sans laquelle le standard n’existerait pas. Depuis la sortie de PGP 1.0 en 1991, ce logiciel a connu une histoire mouvementée et fascinante qui mériterait largement qu’on lui consacre un article à part entière, mais on se contentera ici d’en donner quelques faits marquants.

    PGP a connu six éditeurs successifs :

    • Philip Zimmermann (PRZ), lui‐même, à titre individuel, à partir de 1991 ;
    • ViaCrypt, à qui PRZ concède en 1993 le droit exclusif de vendre une version commerciale de PGP ;
    • PGP Inc., société fondée et dirigée par PRZ en 1996 à l’issue de ses démêlés judiciaires (on y revient dans un instant), qui rachète à ViaCrypt ses droits sur PGP ;
    • Network Associates Inc. (NAI), qui acquiert PGP en décembre 1997 ; PRZ et son équipe de PGP Inc. deviennent employés de NAI ;
    • PGP Corp, qui rachète PGP à Network Associates Inc. en 2002 ;
    • et finalement Symantec, qui rachète PGP Corp en 2010. PGP fait aujourd’hui partie de la gamme de produits Encryption Family chez Symantec, même si le nom PGP lui‐même n’apparaît quasiment plus.

    La publication des premières versions de PGP a valu à Philip Zimmermann deux poursuites judiciaires distinctes.

    L’une émane du gouvernement américain, en la forme du service des douanes de San José qui, à partir de septembre 1993 reproche à Philip Zimmermann, à ViaCrypt et à toute autre personne ou entité agissant pour le compte de PRZ, d’avoir enfreint les régulations américaines en matière d’exportations d’armement (ITAR), les logiciels de cryptographie étant considérées comme des munitions de guerre et PGP ayant rapidement fuité hors des frontières américaines, notamment via Usenet.

    L’action du gouvernement américain s’inscrit dans le cadre de ce qu’on a appelé la Crypto War, une série d’efforts visant à limiter l’accès du public à la cryptographie « forte » et/ou à imposer l’introduction de portes dérobées au bénéfice des services gouvernementaux (entre autres exemples de ces efforts : la proposition de loi S.266 qui est justement celle qui décida PRZ à diffuser PGP, ou le projet Clipper). On devrait maintenant parler de Crypto War I, puisque nous sommes actuellement en plein dans la Crypto War II.

    Les charges contre Zimmermann ont finalement été abruptement abandonnées en janvier 1996. De l’avis des juristes qui se sont mobilisés pour PRZ, si l’affaire était allée jusqu’à un procès, l’issue n’aurait de toute façon pas fait un pli, les actes de PRZ (poster un code source sur les réseaux BBS) relevant indéniablement de la liberté d’expression protégée par le premier amendement de la constitution américaine.

    La seconde poursuite contre PRZ émane de RSA Data Security Inc., détenteur d’une partie des droits sur le brevet RSA, qui reproche à PRZ de diffuser un logiciel mettant en œuvre RSA sans disposer d’une licence l’y autorisant. PRZ avait cru se mettre à l’abri de ce genre de soucis en insérant dans la documentation de PGP 1.0 le disclaimer suivant :

    The RSA public key cryptosystem […] is patented by MIT (U.S. patent #4,405,829, issued 20 Sep 1983). A company called Public Key Partners (PKP) holds the exclusive commercial license to sell and sub‐license the RSA public key cryptosystem. […] The author of this software implementation of the RSA algorithm is providing this implementation for educational use only. Licensing this algorithm from PKP is the responsability of you, the user, not Philip Zimmermann, the author of this software implementation. The author assumes no liability for any breach of patent law resulting from the unlicensed use by the user of the underlying RSA algorithm used in this software.

    Mais RSA Data Security Inc. (principal membre de Public Key Partners) ne l’entendait pas de cette oreille et va contraindre PRZ à cesser de diffuser PGP. Zimmermann accepte, sachant que cela ne compromet en rien la diffusion de PGP : le logiciel est déjà en libre circulation sur Internet et interdire à PRZ de le diffuser n’empêchera pas ceux qui en ont déjà obtenu une copie de la diffuser à leur tour… Probablement l’un des premiers épisodes de la longue série « Le monde de la propriété intellectuelle découvre Internet ».

    Pour les versions ultérieures de PGP, le problème du brevet RSA sera résolu de deux façons :

    • PGP 2.4 est vendu par ViaCrypt, qui a acheté une licence pour RSA auprès de RSA Data Security Inc. ;
    • PGP 2.5 (et ultérieur) utilise RSAREF, une implémentation de RSA provenant du MIT. Ce dernier détenant toujours une partie des droits sur le brevet RSA, RSAREF n’est pas considérée comme violant ledit brevet. Cette position est initialement contestée par RSA Data Security Inc., qui n’insistera pas : s’attaquer au MIT n’est pas une mince affaire, contrairement à l’attaque d’un développeur isolé.

    Bien entendu, cela ne concerne que les versions de PGP diffusées sur le sol américain. Dans le reste du monde (où le brevet sur RSA n’est pas applicable), les versions internationales de PGP continuent à utiliser l’implémentation originale de PRZ au lieu de RSAREF, dont la licence interdit l’export hors des États‐Unis.

    GnuPG

    GnuPG ou GNU Privacy Guard (parfois improprement appelé gpg, qui est en fait le nom du principal binaire exécutable du projet) est un logiciel libre de chiffrement et signature implémentant, entre autres, le standard OpenPGP. Le projet a été initié en 1997 par Werner Koch en réponse à un appel de Richard Stallman qui souhaitait que le projet GNU se dotât d’une alternative libre à PGP. C’est aujourd’hui l’implémentation libre de référence du standard OpenPGP.

    Le projet existe en trois branches parallèles :

    • la branche 1.4.x, largement désuète mais néanmoins activement maintenue par souci de compatibilité — c’est la seule branche aujourd’hui capable d’inter‐opérer encore avec PGP 2.x, les branches ultérieures ayant cessé de prendre en charge le RFC 1991 pour simplifier la base de code ;
    • la branche 2.2.x, la branche stable ;
    • la future branche 2.3.x, la branche de développement (qui n’a pas encore donné lieu à une publication).

    Les branches 2.0.x (ancienne branche stable) et 2.1.x (ancienne branche de développement) ne sont plus maintenues.

    GnuPG est à la fois un outil directement utilisable en lui‐même (du moins pour les utilisateurs que la ligne de commande ne rebute pas), et un back‐end pour des logiciels en mode graphique tels que :

    • Enigmail, un greffon pour le client de messagerie Thunderbird ;
    • GPA (GNU Privacy Assistant), le frontal standard du projet ;
    • Seahorse, un outil de chiffrement et de gestion de clefs pour GNOME ;
    • KGpg, l’équivalent pour KDE ;
    • etc.

    GnuPG sert aussi de back‐end à plusieurs bibliothèques ou modules dans divers langages de programmation :

    • la bibliothèque GpgME, en C ;
    • le module Mail::GPG de Perl ;
    • le module GnuPG de PHP ;
    • etc.

    L’omniprésence de GnuPG ne doit toutefois pas occulter qu’il ne s’agit pas de la seule implémentation libre du standard OpenPGP. Au fil du temps, des implémentations complètement indépendantes ont été développées.

    RNP (ex OpenPGPSDK / NetPGP)

    La plupart des fonctionnalités de GnuPG ne sont accessibles que via ses binaires exécutables (gpg pour tout ce qui concerne OpenPGP). Les fonctions cryptographiques de base sont regroupées dans une bibliothèque C à part, libgcrypt, qui est utilisée par d’autres projets indépendamment de GnuPG. Cependant, les fonctions de plus haut niveau sont implémentées directement dans les binaires exécutables, ce qui ne facilite pas forcément leur réutilisation dans d’autres projets.

    La manière recommandée d’utiliser les fonctionnalités de GnuPG à partir d’un autre projet est d’invoquer le binaire gpg. Le programme dispose d’un mode non interactif spécialement conçu pour les cas où il est exécuté par un autre programme plutôt que par un utilisateur. La bibliothèque GpgME toute entière est en fait un wrapper autour de gpg, présentant aux développeurs des fonctions C « classiques » qui, pour la plupart, appellent gpg en arrière‐plan pour accomplir leur tâche.

    Cette approche ne plaît pas à tout le monde et l’idée d’une « vraie » bibliothèque OpenPGP (c.‐à‐d., pas un wrapper autour de gpg) n’est pas nouvelle. La dernière incarnation de cette idée est RNP, qui se présente comme « a C library approach to OpenPGP ».

    RNP est développé par l’entreprise Ribose et est un fork de NetPGP, une implémentation d’OpenPGP initiée en 2009 par des développeurs de NetBSD. NetPGP lui‐même est bâti sur OpenPGP-SDK, une bibliothèque OpenPGP publiée quelques mois auparavant par Ben Laurie et Rachel Willmer.

    Aujourd’hui, tant OpenPGP-SDK que NetPGP sont au point mort. Le site officiel d’OpenPGP-SDK ne répond plus, et bien qu’une copie des sources soit toujours disponible sur GitHub et dans le CVS de NetBSD, elles n’ont plus été modifiées depuis 2011. La dernière version de NetPGP remonte à 2014 et le CVS ne témoigne d’aucune activité au cours des cinq dernières années. L’implémentation est pourtant loin d’être complète, des fonctionnalités aussi élémentaires que le chiffrement pour plusieurs destinataires étant toujours absentes. Il semble assez évident que le projet est abandonné, en dépit de la FAQ qui prétend qu’il est toujours « activement maintenu et développé » — mais la FAQ elle‐même n’a pas été mise à jour depuis 2010…

    Le développement de RNP est, lui, bien actif. Depuis son démarrage fin 2016, le projet comble progressivement les lacunes de son prédécesseur. Cependant, il n’est pas encore pleinement compatible avec le standard, n’a pas été audité et souffre de quelques bogues récurrents. Le fondateur de Ribose, Ronald Tse, est activement impliqué dans l’élaboration du RFC 4880bis au sein du groupe de travail OpenPGP. Dans l’ensemble, RNP est certainement un projet à suivre.

    Autres implémentations

    Voici quelques autres projets implémentant le standard OpenPGP ; les projets explicitement ou manifestement abandonnés ne sont pas inclus :

    • NeoPG, un fork de GnuPG converti en C++11 et utilisant Botan plutôt que libgcrypt comme bibliothèque cryptographique ; le projet souhaite notamment revenir à l’architecture monolithique de GnuPG 1.x (suppression des démons de GnuPG 2.x) et globalement à « dégrossir » le code (de nombreuses fonctionnalités introduites dans les versions modernes de GnuPG ont déjà été supprimées) ;
    • OpenPGP-PHP, une implémentation en pur PHP, à ne pas confondre avec php-gnupg qui est une bibliothèque de liaison (binding) de GpgME pour PHP ;
    • hOpenPGP, une implémentation en Haskell ;
    • Bouncy Castle, une bibliothèque cryptographique disponible en Java et en C#, fournissant (entre beaucoup d’autres choses) une implémentation du RFC 4880 ;
    • ObjectivePGP, une implémentation en Objective C pour macOS et iOS, non libre qui sert notamment de base à Privacy, une messagerie PGP pour iOS (également non libre, apparemment) ; on appréciera les ambitions du développeur : I believe I can revolutionize how PGP is used ;
    • Swift-PGP, une implémentation en Swift encore très rudimentaire (en particulier, elle ne prend pas encore en charge les opérations de chiffrement, seulement les opérations de signature) ; licence « non encore décidée » (donc, non libre) ;
    • Cryptlib, une bibliothèque cryptographique en C par Peter Gutmann fournissant, entre autres, une implémentation OpenPGP ;
    • Crypt::OpenPGP, une implémentation en Perl.

    OpenPGP.js

    La bibliothèque OpenPGP.js est issue et inspirée de plusieurs projets défunts. Le dénominateur commun de ces derniers était l’objectif d’implémenter tout ou partie du standard OpenPGP en JavaScript pour faire du chiffrement côté client dans les webmails. Parmi ces projets abandonnés, citons GPG4Browsers.

    OpenPGP.js était dirigé par Tankred Hase, cofondateur de Whiteout. Au cours de l’été 2016, il a été remplacé par Bart Butler, directeur technique de Proton Technologies AG, l’entreprise derrière ProtonMail. Outre ce webmail, la bibliothèque est utilisée par des projets tels que Hoodiecrow, Mailvelope, la plate‐forme encrypt.to ou l’extension PGP-Anywhere pour le navigateur Google Chrome.

    En termes de sécurité, l’utilisation d’un langage interprété comme JavaScript n’est pas anodine. En effet, pour un programme compilé tel que GnuPG, l’exécution est censée être sure si le système hôte n’est pas compromis. Dans le cas d’OpenPGP.js, il faut également que le moteur JavaScript — qui réside en général dans le navigateur — ne soit pas compromis. La surface d’attaque est ainsi plus grande.

    L’option openpgp.config.aead_protect, anatomie d’une mauvaise idée

    Une spécificité d’OpenPGP.js que ses développeurs prennent soin de mettre en avant est la possibilité d’utiliser AES-GCM pour le chiffrement symétrique, qui « rend(rait) le chiffrement trente fois plus rapide » (a priori, comparé à AES-CFB, bien que ce ne soit pas explicite) :

    The library implements the IETF proposal for authenticated encryption using native AES-GCM. This makes symmetric encryption about 30× faster on supported platforms. Since the specification is not finalized and other OpenPGP implementations haven’t adopted it yet, the feature is currently behind a flag. You can activate it by setting openpgp.config.aead_protect = true. Note: activating this setting can break compatibility with other OpenPGP implementations, so be careful if that’s one of your requirements.

    Cela semble alléchant, mais utiliser cette fonctionnalité revient en fait à se tirer une balle dans le pied et il est important de comprendre pourquoi. C’est l’objet de cette section. Cela va également nous fournir l’occasion de revenir sur l’une des principales nouveautés de la prochaine version du standard OpenPGP : le chiffrement authentifié.


    TL;DR: La « proposition IETF » mentionnée est une version préliminaire qui n’a aucune chance d’être intégrée telle quelle dans le standard, le groupe de travail OpenPGP ayant depuis formulé une proposition différente. Conséquemment, elle ne sera jamais prise en charge par aucune autre implémentation d’OpenPGP. Si vous utilisez cette « fonctionnalité », vos messages ne seront pas lisibles par d’autres implémentations d’OpenPGP (c’est une certitude, pas seulement une possibilité comme le laisse entendre l’avertissement ci‐dessus) et, pire encore, il est probable qu’ils ne soient même pas lisibles avec les versions futures d’OpenPGP.js. Laissez openpgp.config.aead_protect à false !


    OpenPGP et l’intégrité des messages chiffrés

    Une des garanties que l’on attend d’un format comme OpenPGP est l’assurance qu’un message chiffré n’a pas été modifié en cours de route (c’est l’intégrité du message). La signature du message est un moyen d’offrir cette garantie (toute modification du message invalidant la signature), mais elle n’est pas toujours désirable (notamment parce que la signature lie le message à son émetteur/signataire, ce qui n’est pas forcément dans l’intérêt de ce dernier — pensez à un lanceur d’alerte par exemple).

    OpenPGP offre donc, indépendamment des signatures, un système de vérification de l’intégrité d’un message chiffré, le Modification Detection Code (MDC ci‐après), dont le principe est le suivant : lors de la création d’un message chiffré, l’émetteur calcule un condensat cryptographique du texte clair, l’ajoute à la fin du texte, et c’est l’ensemble (texte clair, condensat) qui est alors chiffré. À la réception, le destinataire déchiffre le message, calcule à son tour un condensat sur le texte clair et le compare au condensat reçu : si les deux divergent, le message a été modifié.

    Ce principe, connu sous le nom générique de MAC-then-Encrypt (bien que ce terme soit impropre dans le cas du MDC d’OpenPGP, le MDC n’étant pas un MAC), n’a plus les faveurs des cryptographes de nos jours. Son problème fondamental est qu’il impose, du côté du destinataire, de déchiffrer le message avant de pouvoir vérifier qu’il n’a pas été modifié. Entre autres conséquences, cela laisse la porte entr’ouverte à de potentielles attaques « à textes chiffrés choisis » (chosen‐ciphertext attacks) comme celle de Jallad, Katz et Schneier (2002). Il est généralement admis aujourd’hui qu’il faut privilégier le principe Encrypt‐then‐MAC (calculer le MAC sur le texte chiffré, permettant au destinataire de vérifier l’intégrité avant toute tentative de déchiffrement) ou, mieux, un mode d’opération combinant chiffrement et authentification (Authenticated Encryption with Associated Data ou AEAD).

    Les propositions du groupe de travail OpenPGP

    Prenant acte du consensus des cryptographes en faveur d’AEAD, le groupe de travail OpenPGP à l’IETF a commencé à étudier la question lors de la réunion IETF ’93 en juillet 2015. Et, quelques mois plus tard, Bryan Ford publiait un brouillon proposant la création d’un nouveau type de paquet spécialement conçu pour l’utilisation d’algorithmes permettant le chiffrement authentifié. Dans ce brouillon initial, un AEAD Encrypted Data Packet est identifié par le code 20 et est formé par la simple concaténation du vecteur d’initialisation, du texte chiffré proprement dit et du code d’authentification.

    L’objectif du brouillon de Bryan Ford était de servir de base de discussion pour le groupe de travail OpenPGP, ce qui fut notamment le cas lors de la réunion IETF ’94. Mais il n’a jamais été prévu qu’il aille plus loin que ça, et le brouillon a expiré normalement sans jamais devenir un RFC. Les idées qu’il a suscitées devant ensuite trouver leur place dans le futur RFC 4880bis, dont le chantier venait de commencer.

    Par la suite, Brian Carlson a formulé une nouvelle proposition qui a été intégrée dans le brouillon actuel du RFC 4880bis. Dans sa forme actuelle, elle reprend l’idée de Bryan Ford de créer un nouveau type de paquet (toujours avec le code 20), mais avec une composition différente :

    • un octet représentant le numéro de version du format de paquet (pour pouvoir faire évoluer le format si nécessaire) ;
    • un octet indiquant l’algorithme symétrique avec lequel les données du paquet sont chiffrées (AES128, AES192, Camellia, etc.) ;
    • un octet indiquant le mode AEAD choisi (cf. ci‐dessous) ;
    • le vecteur d’initialisation ;
    • le texte chiffré proprement dit ;
    • le code final d’authentification.

    Deux modes AEAD sont pour l’instant retenus : EAX et OCB. Toutefois, OCB fait l’objet de brevets aux États‐Unis (7,949,129 et 8,321,675), et son maintien dans le RFC final n’est pas garanti, tous les membres du groupe de travail OpenPGP n’étant pas favorables à l’inclusion d’un algorithme breveté. À noter que Philip Rogaway, auteur d’OCB et détenteur des brevets en question, accorde une licence d’utilisation à tout projet sous licence libre, ce qui devrait a priori lever tout obstacle à l’implémentation d’OCB dans GnuPG ou OpenPGP.js — mais le groupe de travail pense aussi aux implémentations propriétaires du standard, comme Symantec PGP par exemple.

    Aujourd’hui, à l’incertitude sur le sort du mode OCB près, la forme actuelle du AEAD Encrypted Data Packet semble faire consensus au sein du groupe de travail et elle devrait probablement se retrouver sans trop de modifications dans la version finale du RFC 4880bis.

    Le système MDC actuel, de son côté, sera maintenu pour des raisons de compatibilité, mais il n’est pas prévu de le faire évoluer. L’idée est que les implémentations cessent progressivement d’utiliser le mode de chiffrement actuel (avec son système MDC) et basculent vers le chiffrement AEAD qui, à terme, devrait devenir ubiquitaire.

    Et OpenPGP.js là-dedans ?

    Début 2016, les développeurs d’OpenPGP.js ont pris connaissance du brouillon initial de Bryan Ford et ont pris l’initiative de l’implémenter, ainsi qu’ils l’ont signalé sur la liste de discussion gnupg-devel :

    For the sake of experimenting and to gain insight on the IETF draft, OpenPGP.js will go ahead and merge the AEAD pull request based on the current AES-GCM proposal. The feature will be hidden behind a flag and disabled by default. But it will allow applications that do not require interoperability to opt‐in and experiment with the security/performance benefits.

    Il n’y a évidemment aucun mal à expérimenter avec les brouillons IETF. C’est même, entre autres, à ça qu’ils servent. Mais l’approche d’OpenPGP.js est ici problématique à mon sens, pour plusieurs raisons :

    • il y a un double discours de la part des développeurs d’OpenPGP.js : d’un côté (dans les discussions avec GnuPG) c’est une « expérimentation » visant à améliorer la proposition de standard, de l’autre (dans le README du projet) c’est une fonctionnalité offrant un gain sensible de performances (« 30 fois plus rapide ») ;
    • initialement la fonctionnalité était activée par défaut, jusqu’à ce qu’un développeur réalise que les gens s’attendent probablement à ce qu’une bibliothèque appelée OpenPGP.js soit par défaut compatible avec le standard OpenPGP ;
    • il a fallu un an avant qu’un avertissement ne soit ajouté au README du projet pour prévenir que aead_protect « peut casser la compatibilité avec d’autres implémentations », alors même qu’il est certain qu’un message chiffré par OpenPGP.js avec cette fonctionnalité activée est et sera toujours illisible par toutes les autres implémentations ;
    • le standard OpenPGP prévoit des codes spécifiques pour les paquets non standard (codes 60 à 63, réservées aux usages « privés ou expérimentaux ») ; indépendamment du réel statut de la fonctionnalité aead_protect (destinée à expérimenter et améliorer le brouillon IETF, ou destinée aux utilisateurs désireux de gagner en performances et n’ayant pas besoin de compatibilité avec les autres implémentations), les développeurs auraient dû utiliser un de ces codes au lieu de décider unilatéralement d’utiliser le code 20 pour le nouveau AEAD Encrypted Data Packet.

    Ce dernier point va immanquablement poser un gros problème dans un futur proche. La version actuelle du brouillon IETF pour le RFC 4880bis décrit un AEAD Encrypted Data Packet qui est complètement différent de celui actuellement utilisé par OpenPGP.js (puisque les développeurs d’OpenPGP.js se sont basés sur des travaux préliminaires), alors qu’ils utilisent le même code. À la sortie du RFC 4880bis, l’implémentation d’OpenPGP.js va donc devoir être mise à jour pour se conformer à la version finale du standard (c’est déjà noté par les développeurs)… et de fait casser la compatibilité avec leur implémentation actuelle !

    Les nouveautés d’OpenPGP.js 3.0.4

    Les notes de version fournissent un descriptif complet, retenons tout de même les points suivants.

    Prise en charge des courbes elliptiques

    La plus importante est la prise en charge de la cryptographie à base de courbes elliptiques (ECC, Elliptic Curve Cryptography). Concrètement, il est désormais possible de générer et utiliser des clefs publiques ECDSA (pour la signature) et ECDH (pour le chiffrement). L’avantage est une réduction significative de la taille des clefs, par rapports aux clefs RSA, DSA ou ElGamal. Les courbes prises en charge sont celles du NIST, les courbes Brainpool, et la courbe 25519.

    Attention à l’interopérabilité si vous utilisez de telles clefs. D’une part, pour l’instant, seules les courbes du NIST font officiellement partie du standard OpenPGP (depuis le RFC 6637), les autres courbes sont ajoutées par le RFC 4880bis, qui n’est encore qu’un brouillon (cela dit, il y a peu de chances que les identifiants associés à ces courbes changent d’ici la version finale). D’autre part, GnuPG ne prend en charge la cryptographie elliptique que depuis sa version 2.1, certes sortie il y a maintenant plus de trois ans, mais les versions 1.x et 2.0.x font encore de la résistance.

    Masquage de l’identité du destinataire

    L’autre nouveauté — beaucoup plus anecdotique — se cache derrière le nom wildcard key ID et consiste en la possibilité de masquer l’identité du destinataire d’un message chiffré. C’est en fait l’équivalent des options --throw-keyids ou --hidden-recipient de GnuPG.

    Comme évoqué plus haut, sous sa forme la plus simple un message chiffré se présente sous la forme de deux paquets : un premier paquet contenant une clef de session chiffrée avec la clef publique du destinataire, suivi d’un paquet contenant le corps du message chiffré avec la clef de session. Dans le premier paquet, on trouve normalement l’identifiant de la clef publique du destinataire, ce qui permet au logiciel du destinataire de savoir immédiatement quelle clef utiliser pour déchiffrer la clef de session. Mais cela a aussi pour effet de révéler indirectement l’identité dudit destinataire (il suffit de savoir à qui appartient la clef référencée).

    Utiliser une wildcard key ID consiste à ne pas inclure l’identifiant de la clef du destinataire dans le premier paquet (ou, plus précisément, à inclure un identifiant factice composé uniquement de zéros). À la réception d’un tel message, le logiciel du destinataire va simplement essayer successivement toutes les clefs privées à sa disposition, jusqu’à trouver celle qui permet de déchiffrer la clef de session. Ce n’est pas supposé prendre beaucoup de temps, dans la mesure où un utilisateur n’a typiquement qu’une seule clef de chiffrement de toute façon (plus, éventuellement, quelques anciennes clefs arrivées à expiration qu’il garde pour déchiffrer des vieux messages).

    Attention toutefois, dans le cadre du courrier électronique, utiliser une wildcard key ID ne change rien au fait qu’OpenPGP ne protège que le corps du message et que toutes les métadonnées du courrier électronique (dont l’en‐tête To: et la commande SMTP RCPT TO) sont toujours en clair (sauf à utiliser TLS). Le gain en confidentialité apporté par cette fonctionnalité est donc très relatif.

    Les changements sous le capot

    Au‐delà des nouvelles fonctionnalités, OpenPGP.js a fait l’objet d’un réusinage assez conséquent pour cette version 3.0.0. Notamment, plusieurs des bibliothèques sur lesquelles s’appuient OpenPGP.js ont changé :

    Le code JavaScript utilise désormais ECMAScript 6 pour la déclaration des variables et ECMAScript 7 pour le code asynchrone. La compatibilité avec les anciens navigateurs étant maintenue grâce à Babel. Par ailleurs, la cohérence du style du code est maintenant vérifiée avec ESLint.


    1. Robert J. Hansen: « Removing [SHA-1] cuts down on the amount of (wholly inappropriate) fearmongering that gets thrown aroung by the ignorant whenever SHA-1 is mentioned. OpenPGP adoption is slow enough already; continued use of SHA-1, even where it’s safe, seems contraindicated. » 

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Pourquoi Facebook ? (Journaux LinuxFR)

    Un jour, je me suis inscrit sur Facebook, et je me suis rendu compte à la première connexion que Facebook me proposait d'ajouter des gens que je connaissais déjà. J'ai tout arrêté, ça ne m'a pas plus de savoir que Facebook savait déjà tant de choses sur moi à mon insu alors que je n'avais encore pas commencé à créer des liens moi-même. C'était en 2010, je ne me suis plus jamais connecté. J'ai pensé à quel point certaines de mes relations étaient inconscientes de fournir l'intégralité de leur contacts.
    Je suis bien embêté car aujourd'hui, on parle de supprimer son compte Facebook, mais moi, je n'ai aucun compte Facebook à supprimer.
    Alors pourquoi dire aux gens en 2018 qu'il faut quitter Facebook ? S'ils ont rejoint ce réseau, c'est bien qu'ils n'avaient aucune estime de leur vie privée, non?
    Pourquoi se réveiller si tard pour se rendre compte que Facebook collecte des informations de gens qui n'ont pas de comptes Facebook ? Il suffit de créer un compte une fois pour s'en rendre compte.
    Si vous n'avez rien à cacher, montrez votre "trou duc" à la terre entière, et on n'en parle plus!

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Un composant électronique TapTempo avec Chisel3 (Journaux LinuxFR)

    Le «défi» TapTempo est un peu en train de faiblir je trouve. Du coup je vous propose un nouveau langage pour réaliser TapTempo : Chisel. Et pour être plus précis, la version 3 de Chisel.

    Contrairement à tous les langages proposés jusqu'ici, Chisel ne permet pas de réaliser un programme qui sera exécuté par une machine réelle ou virtuelle. Chisel permet de décrire l'architecture de la machine elle même !

    C'est ce qu'on appel un langage de description matériel ou HDL pour Hardware Description Langage. Ce sont des langages utilisés pour décrire les «IP» pour les FPGA, les CPLD mais aussi (et surtout en fait) les ASIC.

    Les deux HDL les plus connu sont le VHDL et le Verilog. Cependant, ce sont de vieux langages extrêmement verbeux et pas très modulaires. Un design correct en simulation ne le sera pas forcément en synthèse.

    C'est pourquoi plusieurs nouveaux langages de description matériel sont en train de voir le jour aujourd'hui. Chisel est l'un d'eux. Lancé initialement par l'université de Berkley, Chisel est basé sur le langage Scala. Il permet faire une description synchrone et synthétisable de son design. La même université utilise Chisel pour faire des «core» Risc-V.

    Pour pouvoir être compatible avec la plupart des logiciels de synthèse du marché les IP écrites en Chisel sont ensuite converties en (en passant par un langage «netlist» intermédiaire nommé FIRRTL) Verilog, qui lui sera synthétisable et simulable avec tout les logiciels connu.

    Dans cette «IP» TapTempo nous laisserons de coté la partie synchronisation du signal externe ainsi que la gestion des rebonds du bouton qui sont propre à l'intégration. Nous nous concentrerons sur l'essence de la fonctionnalité.

    Vue «externe» de TapTempo

    Plutôt que de taper une touche, l'idée ici est d'utiliser un bouton. Le résultat se présente ensuite sous la forme d'un signal binaire sur 9 bits. D'après la page wikipedia des battements par minute, 270bpm est déjà très rapide, pas la peine l'aller plus loin dans le dimensionnement. Par conséquent 9 bits suffisent pour présenter le résultat (entier positif).

    Architecture de TapTempo

    Le schéma d'architecture de TapTempo est un peu «à main levé» mais ça permet de comprendre l'esprit du composant. Un générateur de «tick» génère des ticks à une fréquence de 1kHz. Ces tick sont comptés par le compteur «count».
    À chaque appui sur le bouton le résultat du compteur est stocké dans un registre «countx», le pointeur «mux» est incrémenté et le compteur est remis à zéro.

    On choisira une architecture avec seulement 4 registres d'échantillons «countx» car il est incroyablement plus facile de faire une division par 4 (un simple décalage à droite de deux) que si nous avions eu 5 valeurs comme pour les autres programmes.

    Les 4 valeurs «countx» sont donc additionnées puis divisées par 4 et vient le problème de la division (inversion) permettant de convertir une période moyenne en une fréquence.

    Il est très compliqué de diviser dans un FPGA. On emprunte donc généralement des chemins détournés pour arriver à nos fin. Ici nous allons créer une table de registres avec toutes les valeurs «en dur» pré-calculées. Puis nous comparerons (inégalité) la valeur du compteur à tous les registres de manière parallèle (toutes les comparaisons se font en même temps), le résultat sera un vecteur de 270 bits remplit de '1' jusqu'à la valeurs voulue.
    Pour avoir une sortie sur 9 bits et non sur 270 (ça fait vraiment trop de led à souder pour la maquette !) Chisel fournie une petite fonction bien utile permettant de sortir la valeur de l'index du bit de poids faible à '1' : le PriorityEncoder. Comme nous on veut le poids fort on retournera le vecteur et on fera une petite soustraction de 270.

    Voila pour le paquet d'explications. Et voila pour le code :

    package taptempo
    
    import chisel3._
    import chisel3.util.{Counter, PriorityEncoder, Reverse}
    import scala.language.reflectiveCalls  //avoid reflective call warnings
    import scala.math.pow
    
    // default clock 100Mhz -> T = 10ns
    class TapTempo(tclk_ns: Int, bpm_max: Int = 270) extends Module {
      val io = IO(new Bundle {
        val bpm = Output(UInt(9.W))
        val button = Input(Bool())
      })
      /* Constant parameters */
      val MINUTE_NS = 60*1000*1000*1000L
      val PULSE_NS = 1000*1000
      val TCLK_NS = tclk_ns
      val BPM_MAX = bpm_max
    
      /* usefull function */
      def risingedge(x: Bool) = x && !RegNext(x)
    
      val tp_count = RegInit(0.asUInt(16.W))
      val (pulsecount, timepulse) = Counter(true.B, PULSE_NS/tclk_ns)
    
      val countx = RegInit(Vec(Seq.fill(4)(0.asUInt(19.W))))
      val count_mux = RegInit(0.asUInt(2.W))
      val sum = Wire(UInt(19.W))
    
      /* div array calculation */
      val x = Seq.tabulate(pow(2,16).toInt-1)(n => ((MINUTE_NS/PULSE_NS)/(n+1)).U)
      val bpm_calc = RegInit(Vec(x(0) +: Seq.tabulate(bpm_max)(n => x(n))))
      val bpm_ineq = RegInit(Vec(Seq.fill(270)(0.asUInt(1.W))))
    
      when(timepulse) {
        tp_count := tp_count + 1.U
      }
      when(risingedge(io.button)){
        countx(count_mux) := tp_count
        count_mux := Mux(count_mux === 3.U, 0.U, count_mux + 1.U)
        tp_count := 0.U
      }
    
      sum := countx(0) + countx(1) + countx(2) + countx(3)
    
      val sum_by_4 = sum(18, 2)
    
      for(i <- 0 to (bpm_max-1)) {
        bpm_ineq(i) := Mux(sum_by_4 < bpm_calc(i), 1.U, 0.U)
      }
    
      io.bpm := bpm_max.U - PriorityEncoder(Reverse(bpm_ineq.asUInt()))
    }

    La totalité du code, des outils de simulation et de visualisation sont disponible sur un repository github et accessible depuis la TapTempo Fédération.

    Il est possible de simuler le composant avec la commande sbt suivante:
    sh
    $ sbt 'test:runMain taptempo.TapTempoMain --backend-name verilator'

    Un jour je ferais un vrai journal sur Chisel, mais là c'était surtout histoire d'être dans la course à TapTempo ;)

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Gamedev Framework 0.7.0 et 0.8.0 (Journaux LinuxFR)

    Gamedev Framework (gf) est un framework de développement de jeu vidéo 2D en C++14. Il est basé sur SDL et OpenGL ES 2.0 et s'inspire très largement de l'API du module graphique de SFML avec quelques différences mineures et surtout en ajoutant des fonctionnalités non-présentes dans SFML.

    La version 0.7.0 est sortie il y a trois mois, le 14 janvier 2018. Elle contenait assez peu de nouveautés étant donné le peu de temps que j'avais pu y consacrer dans les trois mois précédents. On trouve toutefois un algorithme pour calculer des enveloppes convexes (Quickhull), et surtout un passage à C++14 au lieu de C++11. C++14 est une version mineure par rapport à C++11 qui améliore le quotidien (genre make_unique ou constexpr étendue) et les compilateurs majeurs permettent de compiler en C++14. C'est même la version par défaut dans les GCC et Clang récents. Donc aucune raison de ne pas l'utiliser.

    La version 0.8.0 est sortie le 14 avril 2018. Il y a plusieurs gros morceaux dans cette version:

    1. Une bibliothèque de sérialisation basée sur le format MessagePack. L'idée est de ne plus avoir que ce format en entrée pour toutes les données structurées qu'on aurait plutôt tendance à écrire en JSON ou XML (ou autre). Du coup, j'ai déjà fait un petit outil qui permet de manger du JSON et qui crache du MessagePack. La sérialisation permet aussi de pouvoir créer des sauvegardes dans les jeux.
    2. Une triangulation de Delaunay basée sur l'algorithme de Bowyer-Watson. La triangulation de Delaunay peut être utilisée dans certains algorithmes de génération procédurale, notamment pour construire des cartes.
    3. Deux structure pour faire de l'indexation spatiale, c'est-à-dire organiser des objets de l'espace (ou du plan) pour pouvoir y accéder très rapidement. Ces deux structures sont Quadtree d'une part et une variante de R-tree d'autre part. Le code n'est sans doute pas encore suffisamment efficace mais c'est un début.
    4. Des widgets simples pour les interfaces à l'intérieur du jeu. Ce sont principalement des boutons qu'on peut appuyer. Il reste sans doute un peu de travail, y compris au niveau de l'API, mais la base est présente.

    En prime, un nouveau jeu a été ajouté. Il a été conçu lors de la Global Game Jam 2018, et il s'appelle Krokodile. Le but est de croiser des espèces assez folkloriques pour obtenir un crocodile entièrement vert.

    Krokodile

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Proposition révolutionnaire pour linuxfr (Journaux LinuxFR)

    Qu’est-ce que le karma ?
    Une mesure synthétique de la pertinence des contenus publiés par un contributeur sur Linuxfr.

    Qu’est-ce que la pertinence d’un contenu ?
    Le nombre de vote positif minoré du nombre de vote négatif accordés par la communauté de linuxfr.
    Plus il y a de gens d’accord avec le contenu, plus sa pertinence sera élevée.
    Autrement dit plus on est conformiste — plus on est intégré au troupeau de mouton —, plus on reçoit de points de karma.
    La pertinence est donc une mesure inversement proportionnelle à la capacité d’émettre une idée originale et/ou innovante et/ou rare.

    Proposition : le karma d’un contributeur est un indice positivement corrélé à sa connerie.
    Corollaire : la suppression séance tenante du karma comme règle de modération prouvera que les administrateurs de linuxfr sont majoritairement moins crétins que la moyenne, sa perpétuation prouvera leur normalité indécrottable. Mon bannissement pour ce journal démontrera qu’il sont des cas irrécupérable (bienheureux sont les imbéciles!).

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Agenda du Libre pour la semaine 16 de l’année 2018 (Dépêches LinuxFR)

    Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 39 événements (8 en Belgique, 27 en France, 0 au Luxembourg, 4 au Québec, 0 en Suisse et 0 en Tunisie) est en seconde partie de dépêche.

    Sommaire

    [FR Villeneuve d'Ascq] Expolibre, pour découvrir le logiciel libre - Du mercredi 28 mars 2018 à 09h00 au samedi 21 avril 2018 à 12h00.

    L’OMJC de Villeneuve-d’Ascq vous propose de découvrir Expolibre, une exposition sur la philosophie et les enjeux du logiciel libre, réalisée par l'APRIL et diffusée pour populariser son utilisation par le grand public.

    Vous découvrirez qu'un logiciel libre est un logiciel dont l’utilisation, l’étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement, afin de garantir certaines libertés, dont le contrôle du programme par l’utilisateur et la possibilité de partage entre individus.

    [FR Villeurbanne] Citizen Hacker - Le lundi 16 avril 2018 de 19h00 à 22h00.

    Des bricolages analogiques et numériques, pour reprendre un contrôle citoyen de l’espace public

    Il n'est plus possible, dans nos villes dites  "intelligentes", bourrées de capteurs, de faire un pas sans être filmé.e.s, repéré.e.s, géolocalisé.e.s, taggé.e.s…

    Mais le numérique est un outil facétieux il nous offre également les moyens de contourner cette surveillance de tous les instants. Et ces bricolages sont à la fois faciles, efficaces et amusants à réaliser.
    Nous consacrerons la soirée à "hacker", c'est à dire à détourner des objets du quotidien, pour réaliser quelques dispositifs, afin de nous réapproprier l'espace urbain - notre lieu de vie, de sociabilisation, de culture, de conscience… et de libertés

    [FR Villeurbanne] Atelier Wikipédia - Le lundi 16 avril 2018 de 19h00 à 21h00.

    Atelier ouvert à toutes et à tous.

    Vous pouvez venir pour y découvrir comment fonctionne Wikipédia et ses projets frères, partager vos connaissances et contribuer aux articles, les créer, les améliorer, leur ajouter des illustrations, les traduire…

    Aucune connaissance particulière de Wikipédia n'est requise.

    Merci de préciser si vous venez avec votre propre ordinateur.

    [QC Montréal] Maisons des utilisateurs de Logiciels Libres de Montréal - Le lundi 16 avril 2018 de 14h00 à 16h30.

    Lien 3- Pour Avril L'introduction de : Maison des utilisateurs de Logiciels Libres de Montréal nouveau site web pour le recyclage d'ordinateur libre à partir de notre point de rencontre, au rond point café autogéré, dont nous sommes les partenaires événementiels.
    Le café est une coopérative de travail autogéré et a comme philosophie l’inclusion et économie social ce trésor à découvrir est situer entre les rue Dézery et St-Germain sur la rue Ontario, en face de l’église de la Nativité de la Sainte Vierge d’Hochelaga et (de la nouvelle place des Tisserandes) espace publique qui remplace une entrée asphalté en avant de l’église.
    Amener vos portables,téléphone intelligent et tablette et votre bonne humeur. Venez jaser sur les logiciels libres, Nous montrer vos découvertes, poser vos questions?

    [BE Herstal] Atelier de formation à Gimp (Retouche photos) - Le mardi 17 avril 2018 de 13h00 à 15h00.

    Formation donnée sur 4 jours (13/03 - 20/03 - 27/03 - 17/04)

    Les ateliers sont gratuits et le nombre de places limitées (4 à 8 personnes max). Pour participer à un/plusieurs atelier(s), il est obligatoire de s'inscrire au préalable auprès de l'animateur au 0479 94 69 29 ou par courriel (voir ci-dessous).

    GIMP est un outil d'édition et de retouche d'image, diffusé sous la licence GPLv3.

    [FR Béziers] Permanences MAMIUT GNU/Linux et Logiciels Libres - Le mardi 17 avril 2018 de 15h00 à 17h30.

    Pour faire suite à nos rencontres à la MAM et à l’IUT de Béziers et pour lancer la dynamique, nous vous proposons les créneaux suivants pour l’animation d’ateliers de prises en mains et d’accompagnements à GNU/Linux et aux Logiciels Libres

    À l’IUT de Béziers, le 1er jeudi de chaque mois de 19h00 à 21h00 lors de l’OpenLab.

    À la Médiathèque André Malraux de Béziers, le 3e mardi de chaque mois de 15h00 à 17h30 lors des permanences techniques.

    Cet événement vous est proposé dans le cadre du partenariat qui lie la Médiathèque de Béziers, l’IUT de Béziers et Montpel’libre.

    [FR Pamiers] Atelier bi-mensuel - Le mardi 17 avril 2018 de 18h00 à 20h00.

    Soirée bi-mensuelle autour du Logiciel Libre au FabLab de Pamiers

    [FR Reims] Atelier Vie-Privée - Le mardi 17 avril 2018 de 18h30 à 20h30.

    Un mardi soir par mois, l'association LoLiCA anime un Atelier vie Privée sur un thème précis.

    Le but de ce rendez vous est d'expliquer, de façon très accessible, les problématiques autour de la vie privée dans notre monde numérique et des solutions à apporter pour pouvoir la préserver.

    Nous nous retrouvons Mardi 17 avril 2018 à la Maison de la Vie Associative de Reims.

    Consulter notre site pour plus d'informations.

    [FR Paris] Tuppervim #61 - Le mardi 17 avril 2018 de 19h00 à 22h00.

    Le tuppervim est un évènement mensuel organisé dans les locaux de Mozilla. 

    Il a lieu un mardi du mois (généralement le premier).

    Le texte suivant a été honteusement copié du site http://tuppervim.org

    Qui

    On y parle de Vim avec des gens intéressés par le partage des connaissances sur Vim ou d’autres outils dans le même esprit ligne de commande, ergonomie…

    • Les Vimistes avancés et autres gourous de la ligne de commande sont bien évidemment les rock-stars de ces soirées
    • Les utilisateurs d’Emacs, Geany, SublimeText, Atom… sont bienvenus en tant que Mécréants ou pour profiter des sessions Défonceuse (V. plus bas).
    • Les néophytes curieux peuvent venir découvrir Vim, ses possibilités et nos bonnes pratiques / tuyaux pour progresser. Attention bien faire le vimtutor au préalable, pour profiter au mieux de l’atelier.

    Il y a des Mozilliens, contributeurs et employés, mais pas seulement.

    Que vous soyez un noob ou un nerd, nous vous garantissons un accueil amical et respectueux de votre intégrité physique seuls les canards ne peuvent bénéficier de cette garantie contractuelle.

    Pourquoi

    • Partager des astuces sur Vim ou des outils du même acabit (enlarge your productivity);
    • passer un bon moment entre nerds, l’apéro faisant partie intégrante du concept.

    Comment

    L’idée est de rester informel et spontané, le but étant (idéalement) que chacun reparte avec deux ou trois astuces qu’il pourra mettre en œuvre dans le mois qui suit.

    Il faut savoir se limiter partager 50 astuces dans la même soirée, c’est la garantie que personne n’en retiendra aucune. Voilà quelques thèmes récurrents…

    la config
        Petit tour de table où chacun présente une à trois lignes de son ~/.vimrc.

    le 6 trous
        Une session de VimGolf permet de démarrer la soirée sur des astuces relativement basiques — genre 3 min par trou, 6 trous max. Le meilleur vimgolfeur présente sa solution sur l’écran.

    le greffon
        Un volontaire chaque mois pour présenter un greffon Vim, aider à son installation par les plus crétins d’entre nous et montrer à quoi ça lui sert dans son workflow courant.

    la défonceuse
        Le truc qui défonce de l’ours par pack de six. L’astuce qui roxxe dans le terminal, dans bash ou zsh.

    L’outil en ligne de commande qui arrache le stérilet de sa tante (ranger, mutt, dwm…).

    L’application qui enlarge la productivity comme jamais. Au choix.

    le mécréant
        À chaque session on peut accueillir un utilisateur d’un autre éditeur, pour qu’il nous présente une ou deux (pas dix) fonctionnalités qui défoncent dans son éditeur. De là

    • si la fonctionnalité est naze, on se moque vigoureusement et si on arrive à convaincre le mécréant de la supériorité de Vim, on boit des canons (plein) ;
    • si la fonctionnalité est classe, on cherche à avoir la même dans Vim (config et/ou greffon) ; si on n’y parvient pas, on brûle le mécréant.

    Cool je viens

    Pour des modalités d'organisation nous vous conseillons de vous inscrire sur le pad suivant https://public.etherpad-mozilla.org/p/TupperVim-1804

    Vous pouvez également vous inscrire à la mailing list http://mozfr.org/mailman/listinfo/tuppervim dont les archives sont disponibles ici

    Le site officiel tuppervim.org

    Et encore rejoindre le canal irc #tupperVim sur irc.mozilla.org

    [FR Paris] Certification PGP et CAcert - Le mardi 17 avril 2018 de 19h00 à 20h00.

    Vous souhaitez renouveler votre certificat CAcert Augmenter son niveau de confiance Augmenter le niveau de confiance de votre clé publique PGP

    Venez rencontrer des certificateurs autour d'un verre

    En pratique

    Pour votre clef PGP, préparez

    • deux documents d'identité français parmi la carte nationale d'identité, le passeport, la carte d'identité militaire, le permis de conduire, …
    • un petit papier imprimé avec l'identifiant et l'empreinte de votre clef, en autant d'exemplaires que vous espérez rencontrer de gentils autres porteurs de clefs.

    Pour votre certificat CAcert, préparez

    • deux documents d'identité français parmi la carte nationale d'identité, le passeport, la carte d'identité militaire, le permis de conduire
    • des formulaires d'accréditation imprimés, pré-remplis avec vos coordonnées en cliquant ici, ou vierges en cliquant là. Deux exemplaires pour chaque accréditation un pour vous, un pour le gentil accréditeur.

    Tous les détails sur le wiki de CAcert et Meetup

    [FR Toulouse] Apéro du libre et des communs - Le mardi 17 avril 2018 de 19h00 à 23h00.

    Nous vous proposons un Frama-Quadrapéro, mardi 17 avril à 19h au bar de l'Autruche, pour parler numérique libre, des communs et de militantisme

    De 19h30 à 20h30 on aura l'occasion de parler de l'actualité et des projets à venir des associations et collectifs militants libristesFramasoft sera présente avec la Quadrature du Net, Tetaneutral, Toulibre, le Tetalab et Monnaie libre Occitanie ! si d'autres assos ou collectifs souhaitent également faire passer des infos n'hésitez pas

    L'inscription n'est pas obligatoire, vous arrivez quand vous voulez, mais pour nous aider à avoir une idée du nombre de personnes intéressées vous pouvez vous inscrire ici.

    [FR Anthy-sur-léman] Vous êtes libre ce soir - Le mardi 17 avril 2018 de 19h00 à 23h23.

    Si vous êtes libre (ou si vous souhaitez le devenir), le fablac organise une soirée autour du libre dans le cadre de Libre En Fête qui fédère des événements autour du logiciel libre et du libre en général.

    Donc, venez partager avec d'autres vos passions pour les logiciels et matériels libres.

    Chacun pourra présenter son logiciel ou projet libre préféré, ils sont nombreux et vous en utiliser tous

    Si, si même vous, vous utilisez des logiciels libres et la plupart du temps sans le savoir

    En effet, si le réseau qui vous permet de lire ces lignes, le web a eu le succès qu'on lui connaît, c'est principalement grâce au choix de Tim Berner-Lee et du CERN d’avoir rendu accessible gratuitement le logiciel nécessaire au fonctionnement d’un serveur web, ainsi que le navigateur et la bibliothèque de codes associés.

    A la même époque, des projets similaires ont choisis d'utiliser des licences payantes et privatives (comme gopher), ils ont disparus alors que le web a continué à tisser sa Toile Idem pour Wikipedia face au projet Encarta de Micro$oft abandonné en 2009.

    La plupart des sites que vous consultez sur le web sont diffusés grâce à des machines fonctionnant avec des systèmes libres comme GNU-Linux, donc non seulement les logiciels libres ne sont pas réservés à des barbus-geek-hippy-utopistes mais ce sont surtout de véritables outils ayant montrés leur efficacité face à la logique des licences privatives.

    Il s'agit d'un bel exemple d'utopies réalistes (au même titre que celles présentés par Rudger Bregman dans son bouquin)

    On pourra également discuter de projets comme ceux de l'association framasoft qui propose de découvrir des logiciels libres offrant des alternatives aux outils des GAFAM (Google, Apple, Facebook, Amazon, Micro$oft).

    On abordera aussi le monde de plus en plus vaste du hardware libre qui a permis à des projets comme arduino ou raspberry pi de devenir incontournables dans le domaine de l'electronique, du prototypage, de l'innovation et des projets DIY, laissant loin derrière des géants comme Intel.

    Alors, si vous êtes libre, venez-nous présenter vos outils libres préférés, discuter de nos libertés et de nos pratiques.

    Car vous l'aurez compris, la philosophie du libre est au coeur du projet des fablabs et a permis leur diffusion mondiale

    [QC Montréal] UPop Montréal : Les batailles d’internet - 5/5 - Le mardi 17 avril 2018 de 19h00 à 21h00.

    S’inspirant du mouvement alternatif des universités populaires européennes, l’UPop Montréal veut créer un lieu de rencontre, de réflexion et de partage des connaissances aussi dynamique que rassembleur.
    Présentation
    Internet nous a d’abord rendus euphoriques: «Le village global, enfin!» Aujourd’hui, internet nous déprime: «Que des mensonges, de la haine et du contrôle!». Et si internet était surtout le fruit de luttes sociales bien concrètes? Les potentialités bénéfiques du réseau sont réelles, mais ne sont aucunement acquises. C’est par des batailles politiques que nous pourrons tirer le meilleur d’internet et éviter le pire. Ce cours a pour objectif de présenter quelques-unes de ces batailles.

    [FR Le Mans] Permanence du mercredi après-midi - Le mercredi 18 avril 2018 de 12h00 à 17h00.

    Assistance technique et démonstration concernant les logiciels libres.

    [FR Callian] Linux et les Logiciels Libres - Le mercredi 18 avril 2018 de 18h00 à 21h00.

    Venez découvrir Linux et les logiciels libres, mais aussi vous faire aider avec votre matériel informatique quel qu'il soit, imprimante, box, tablette, smartphone y compris.

    Cette année, nos objectifs évoluent, c'est à dire les logiciels libres restent comme l'objectif principal, mais aussi d'aider les gens avec leur matériel informatique quel qu'il soit, imprimante, box, tablette smartphone y compris.

    Venez avec vos machines même sous Windows ou Mac/os, nous ne vous laisserons pas tomber, nous considérons, que vous n'êtes pas responsable de l'hégémonie commerciale des produits non libres.

    Mais pourquoi venir aux réunions
    1°) Découvrir, Essayer, Installer Linux
    2°) Régler vos problèmes Windows ou Mac

    Venez nombreux, même par curiosité Les animateurs seront heureux de vous accueillir et nous insistons.

    L'accès est totalement libre et gratuit

    Merci de vous inscrire par mail et d'indiquer le soucis à régler si besoin.

    [FR Toulouse] Rencontre Tetalab - Le mercredi 18 avril 2018 de 21h00 à 23h00.

    Rencontre hebdomadaire des hackers et artistes libristes Toulousains.

    Ouvert au public tous les mercredi soir.

    Venez nombreux.

    [QC Montréal] Soirée Wiki à la Cinémathèque québécoise - Le mercredi 18 avril 2018 de 18h00 à 21h00.

    Dans le cadre des Sommets du cinéma d'animation, la Cinémathèque québécoise, le Café des savoirs libres et Wikimedia Canada vous invitent à un atelier contributif le mercredi 18 avril de 18h à 21h.
    Venez rencontrer un·e cinéaste d'animation du Québec et découvrir sa vie et ses œuvres pour mieux les documenter sur Wikipédia et ses projets frères ! Vous bénéficierez des précieuses ressources documentaires de la Médiathèque Guy-L.-Coté ainsi que d'un accompagnement pour vous aider à contribuer aux projets Wikimédia.
    Ces soirées se veulent conviviales et stimulantes, tout le monde est bienvenu ! Que vous soyez simplement curieux d'en savoir plus sur les projets Wikimédia ou sur le cinéma d'animation, que vous soyez débutant ou contributeur averti, professionnel, étudiant ou amateur, passionné ou non de cinéma… nous répondons à vos questions !

    [FR Lyon] Numériser un livre - Le jeudi 19 avril 2018 de 17h00 à 19h00.

    Comment enrichir l’Internet collaboratif de livres libres de droit

    Wikisource par Carl Spitzweg, domaine public

    Wikisource est la bibliothèque numérique de la fondation Wikimédia.

    Elle met à disposition plus de 236 000 ouvrages libres et gratuits en mode image, texte y compris EPUB structurés.

    Quelles sont les opérations de numérisation et de correction

    Comment peut-on participer quel que soit son niveau de connaissance…

    Avec une démonstration de balade et de téléchargements en de nombreux formats accessibles

    Que faire Suivre toutes les étapes et se lancer dans la conception ou la correction car il y a du travail pour corriger les épreuves puis les mettre à disposition…

    Rendez-vous à l’espace numérique de la bibliothèque Part-Dieu, au troisième étage au fond.

    Sur inscription libre auprès des animateurs de l’espace numérique ou sur le site de la bibliothèque.

    [FR Montpellier] Aprilapéro - Le jeudi 19 avril 2018 de 18h18 à 20h20.

    Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d’échanger, de partager un verre et de quoi manger mais aussi de discuter sur l’actualité et les actions de l’April.

    Un apéro April est ouvert à toute personne qui souhaite venir, membre de l’April ou pas. N’hésitez pas à venir nous rencontrer.

    Nous vous invitons donc à venir nous rejoindre dans une ambiance conviviale, à partager cet apéro, chacun porte quelque chose, boissons, grignotages… et on partage.

    Au programme des discussions

    • LoRdi Région Libre, renommé en MCNL pour Mon Cartable Numérique du Lycéen
    • référentiel Prestataires avec la CCI
    • pack Logiciels Libres CCI
    • échanger des expériences
    • discussions libres
    • échanges d’idées
    • faire un bilan des événements passés
    • faire des perspectives pour les actions futures
    • tout simplement, passer un moment convivial

    Entrée libre et gratuite sur inscription.

    Les Aprilapéro Montpellier auront lieu le 3e jeudi de chaque mois.

    Le Faubourg - 15, rue du Faubourg de Nîmes, 34000 Montpellier

    [FR Bordeaux] Jeudi Giroll - Le jeudi 19 avril 2018 de 18h30 à 20h30.

    Les membres du collectif Giroll, GIROnde Logiciels Libres, se retrouvent une fois par semaine, pour partager leurs  savoir-faire et expériences autour des logiciels libres.

    Le collectif réalise aussi une webradio mensuelle, tous les second mardis du mois, à retrouver en direct sur le site de Giroll.

    Ces rencontres sont ouvertes à tous.

    [FR Bordeaux] Radio Giroll - Le jeudi 19 avril 2018 de 19h00 à 20h00.

    Le collectif Giroll fait sa radio tout les second jeudi du mois de 19h à 20h, et discute de l'actualité des cultures libres.

    Nous sommes en direct sur notre site internet depuis le centre d'animation Saint Pierre à Bordeaux, et sur IRC sur le canal #giroll sur le réseau de freenode.net.

    [FR Paris] Soirée de Contribution au Libre - Le jeudi 19 avril 2018 de 19h30 à 22h30.

    Parinux propose aux utilisateurs de logiciels libres de se réunir régulièrement afin de contribuer à des projets libres. En effet, un logiciel libre est souvent porté par une communauté de bénévoles et dépend d'eux pour que le logiciel évolue.

    Nous nous réunissons donc tous les dans un environnement propice au travail (pas de facebook, pas de télé, pas de jeux vidéos, pas de zombies).

    Vous aurez très probablement besoin d'un ordinateur portable, mais électricité et réseau fournis.

    En cas de difficulté, vous pouvez joindre un des responsables de la soirée, Emmanuel Seyman (emmanuel (at) seyman.fr), Paul Marques Mota mota (at) parinux.org, ou Magali Garnero (Bookynette) tresorier (at) parinux.org.

    Pour obtenir le code d'entrée de la porte cochère, envoyez un mail au responsable.

    On peut amener de quoi se restaurer (Franprix, 8 rue du Chemin Vert, ferme à 22h)

    Regazouillez sur Twitter - Wiki des soirées

    Programme non exhaustif

    • Fedora (sa traduction)
    • Parinux, ses bugs et son infrastructure
    • April, … y a toujours quelque chose à faire
    • Open Food Facts/ Open Beauty Facts, sa base de données, ses contributeurs, sa roadmap
    • Schema racktables, son code
    • Agenda du Libre, mise à jour et amélioration du code
    • Ubuntu-Fr, son orga, ses événements
    • En vente libre, maintenance et commandes
    • Open street map, une fois par mois
    • Linux-Fr sait faire
    • en vente libre

    tout nouveau projet est le bienvenu.

    [QC Coteau du Lac] Émission #150 de bloguelinux - Le jeudi 19 avril 2018 de 20h30 à 21h30.

    bloguelinux.ca est un blogue québécois offrant la diffusion d'un podcast qui traite des logiciels libres, du système d'exploitation Linux et de la technologie en général ; il y a un processeur, il y a un système d'exploitation, c'est certain que ça nous intéresse!
    bloguelinux.ca est enregistré le jeudi à 20h30 toutes les deux semaines.
    Vous pouvez nous écouter en direct lors des enregistrements à l'adresse http://live.bloguelinux.ca ou directement sur notre site à http://www.bloguelinux.ca en cliquant sur la radio dans le panneau de gauche du site.

    [FR Antibes] Rencontre Accès Libre (RAL) - Le vendredi 20 avril 2018 de 18h00 à 21h00.

    Certains les appellent install party, d’autres encore Soirées Linux, mais les Rencontres Accès Libre sont tout cela en même temps, et bien plus encore.

    C'est l’occasion de

    • discuter, échanger, expliquer
    • installer des logiciels libres
    • et, toute autre idée coopérative de solidarité à but non lucratif

    Entrée Libre. Tout Public

    [FR Nice] Rencontre Joomla "La sécurité en question" - Le vendredi 20 avril 2018 de 18h30 à 21h00.

    Nous vous proposons d’échanger autour de la “Sécurité en question” lors de la prochaine rencontre du groupe Joomla Côte d’Azur.

    La première partie présentera les principaux risques et comment s’en défendre.Puis nous échangerons nos expériences et pourrons mettre en pratique certains préceptes sur nos sites.

    À cet effet des ordinateurs et une connexion WI-FI sont mis à disposition par Le Hublot, mais vous pouvez également venir avec votre propre matériel.

    Cette rencontre est ouverte à tous débutants, utilisateurs, spécialistes ou pros …
    Le Hublot demande une participation de 2 pour l'année.

    Le Joomla User Group Côte d’Azur est un rassemblement informel de passionné(e)s. Il est reconnu par l’Association Francophone des Utilisateurs de Joomla (AFUJ) et Joomla.org. Il n’a cependant aucun statut juridique propre et ne demande aucune cotisation pour participer à ses activités.

    [FR Paris] Apéro April - Le vendredi 20 avril 2018 de 19h00 à 22h00.

    Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager un verre et manger mais aussi de discuter sur le logiciel libre, les libertés informatiques, fondamentales, l'actualité et les actions de l'April…

    Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas.

    N'hésitez pas à venir nous rencontrer.

    Où et quand cela se passe-t-il

    L'apéro parisien aura lieu vendredi 20 avril 2018 à partir de 19h00 dans les locaux de l'April.

    L'adresse
    April, 44/46 rue de l'Ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche de la Biocoop, au niveau des Autolib).
    Métros Gaîté, Pernety, Montparnasse. Sonner à "April" sur l'interphone.
    Le téléphone du local 01 78 76 92 80.

    L'Apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Pour les apéros dans les autres villes voir plus bas.

    En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

    Le glou et le miam

    Vous pouvez apporter de quoi boire et manger afin de reprendre des forces régulièrement. Nous prévoirons bien sûr un minimum vital.

    Vous pouvez vous inscrire sur le pad.

    [BE Balen] Linux Presentation Day - Le vendredi 20 avril 2018 de 19h00 à 22h00.

    Linux ontdekken en testen

    Linux, le découvrir et le tester

    Linux de vervanger voor W10

    Kom gerust eens kijken naar de voorstelling.

    GRATIS

    Linux le remplaçant de Win 10

    Venez vous en informer lors de cet atelier.

    ENTREE GRATUITE

    [FR Dijon] Atelier de création numérique et électronique - Le vendredi 20 avril 2018 de 20h30 à 23h59.

    Le fablab et hackerspace L'abscisse vous propose comme tous les vendredis soir un atelier de création numérique et électronique.

    L'atelier est équipé de différents outils perceuse, CNC, Arduino, Raspberry Pi, ordinateurs, oscilloscope, multimètre.

    Une ressourcerie est à disposition, vous y trouverez des composants électroniques et des pièces détachées à prix libre.

    Vous pouvez venir découvrir l'atelier et les usagers du fablab à partir de 20h30.

    Vous pouvez aussi venir pour participer aux travaux numériques en cours, partager vos connaissances et vos savoir-faire.

    Tous nos travaux sont libres et documentés sous licence libre.

    [BE Brugge] Linux Presentation Day - Le samedi 21 avril 2018 de 09h00 à 12h00.

    Brugse Linux Presentation Day

    Op 21 april wordt in Brugge in samenwerking met VormingPlus Regio Brugge en Brutux (Brugse LUG) de eerste Brugse Linux Presentation Day georganiseerd.

    Leden van Brutux zullen aan de hand van demonstraties en antwoorden op de gestelde vragen de bezoekers kennis laten maken met Linux.

    Inschrijven voor het evenement is gratis maar wel verplicht via https://www.vormingplus-brugge.be/linux-presentation-day

    Meer info over Linux Presentation Days vind je op http://www.linux-presentation-day.org/

    [BE Liège] Linux Presentation Day 2018.1 / Journée de présentation de (GNU/)Linux - Le samedi 21 avril 2018 de 09h00 à 15h00.

    Venez découvrir et tester une alternative libre et gratuite aux logiciels propriétaires.

    Présentation à intervalles réguliers et ordinateurs à disposition des visiteurs.

    Plus de détails sur cette page et la page d'inscription (souhaitée mais facultative).

    [FR Armbouts-Cappel] Les Libertés Numériques - Le samedi 21 avril 2018 de 09h30 à 11h30.

    • Présentation d'outils pour reprendre le contrôle de nos données personnelles moteur de recherche plus respectueux, plugins anti-espionnage, etc.
    • Recettes pour que chacune et chacun puisse mieux protéger sa vie privée on les mettra en pratique tout de suite.
    • Prise en main d'outils collaboratifs les PADs
    • Les participants démarrent un ou plusieurs PADs sur un ou plusieurs sujet, par exemple recettes maison, préparation d'un évènement.

    • Mediathèque Le Petit Prince, Armbouts-Cappel, Hauts-de-France, France

    • Adresse web https://citoyenne.freeduc.science

    • Tags
      liberté-numerique, quadrature, firefox, pads, lqdn, médiathèque

    [FR Saint-Eutrope-de-Born] Install Partie au bourg de Saint Vivien 47 - Le samedi 21 avril 2018 de 09h30 à 16h30.

    Dans le cadre des journées de Saint Vivien, le 21 avril de 9h30 à 16h30, il sera possible de réaliser une installation d’un système libre GNU/Linux sur un ordinateur personnel.

    Cette Install Partie se déroulera à l’Espace Intergénérationnel du Bourg de Saint Vivien.

    Entrée Libre animée par des bénévoles

    [FR Marseille] Présentation et activités autour et avec OS et des Logiciels Libres - Le samedi 21 avril 2018 de 10h00 à 13h00.

    L’ association CercLL (CercLL d’Entraide et Réseau Coopératif autour des Logiciels Libres). animera, dans les locaux UrbanProd, au 18 rue Colbert 13001 Marseille, le samedi 21 avril 2018 de 10h00 à 13h00.

    Une présentation et des activités autour et avec OS (Ubuntu,Xubuntu,Kubuntu,Debian) et des logiciels libres (Firefox, LibreOffice, Gimp,VLC et bien d’autres).

    Venez nombreux.

    Entrée libre, tout public.

    [FR Paris] Boobathon - Hackathon scraping avec Weboob - Le samedi 21 avril 2018 de 10h00 à 18h00.

    Le samedi 21 avril, aura lieu un boobathon, c'est à dire un hackathon autour du projet de scraping Weboob.

    Présentation de Weboob

    WebOOB (WEB Outside Of Browsers) est un logiciel libre de scraping de sites web, écrit en Python.
    Le projet compte plus de 200 modules pour des sites bancaires, immobiliers, d'agenda d'évènements, de vidéos, etc.
    Il contient aussi des applications permettant de consulter et exporter les données provenant de ces sites.
    Weboob peut également être utilisé comme une bibliothèque, pour servir dans des applications tierces comme Kresus ou Flatisfy.

    Boobathon

    Pour ce boobathon, il n'y a pas de sujet imposé. Chaque personne peut venir avec une idée en tête et réaliser son projet seule ou à plusieurs, ou choisir un sujet sur place avec d'autres personnes.
    Quelques exemples de sujets l'écriture de nouveaux modules ou de nouvelles capabilities, la création d'applications utilisant weboob comme source de données, la création d'outils, le portage sur une nouvelle plateforme, etc.

    Participation

    La participation est gratuite et le boobathon est ouvert à tout le monde.
    Il est également ouvert aux personnes n'ayant jamais utilisé Weboob auparavant. Sur place, des personnes seront disponibles pour aider les participants.
    Le boobathon commence à 10h mais il est possible de ne venir qu'une partie de la journée.

    Pour les personnes souhaitant participer mais ne pouvant se déplacer, le salon IRC #boobathon sur FreeNode sera ouvert à tout le monde, où l'on pourra obtenir de l'aide ou simplement communiquer avec les autres.

    Matériel

    Les personnes participant à l'évènement devront apporter leur propre ordinateur. Il est recommandé de savoir développer en Python et d'avoir installé Weboob préalablement.

    Organisateur

    Le boobathon est organisé par l'association Weboob.
    Il est hébergé gracieusement par Budget-Insight, mais n'est pas lié à Budget-Insight et les sujets ne seront pas liés à l'activité de Budget-Insight.

    [FR Paris] Atelier 'Contribuer à Ansible' - Du samedi 21 avril 2018 à 10h00 au dimanche 22 avril 2018 à 19h00.

    Un atelier Contribuer à Ansible se déroulera le week-end du 21/22 avril, de 10h à 18h/19h, à Paris. Il sera animé par un membre de la core team et un contributeur du projet Ansible.

    Cet atelier, gratuit et ouvert aux personnes développant en Python et débutant avec Ansible, se concentrera plus particulièrement sur les modules du projet Ansible.

    Les prérequis pour participer sont

    • un ordinateur avec Python (2.7 ou 3.5+) et Git
    • un compte GitHub et avoir forké le projet Ansible ;
    • une installation fonctionnelle d'Ansible à partir des sources.

    Il est possible de ne venir qu'un des deux jours de l'atelier.

    L'inscription se fait en commentant ce ticket du projet GitHub ansible/community en indiquant le ou les jours de présence. Afin de faciliter la gestion de l'évènement, nous vous demandons de mettre à jour votre commentaire en cas d'empêchement. L'adresse exacte sera communiquée aux participants.

    Nous remercions Scaleway qui héberge l'atelier et Red Hat qui sponsorise un des déjeuners.

    [BE Liege] Café crypté - Atelier d'autodéfense numérique - Le samedi 21 avril 2018 de 13h30 à 17h30.

    Le Café crypté est un moment qui existe dans le but de comprendre et d'analyser les dangers du profilage commercial et de la surveillance généralisée sur internet et donc le droit à la vie privée mais aussi, le café crypté existe afin de partager, utiliser et créer collectivement des moyens de préserver nos libertés.

    Le Café crypté est ouvert à toutes et tous, militant.e.s ou non militant.e.s, quelles que soient les compétences informatiques de chacune et chacun. Il est, par contre, préférable de venir avec son ordinateur portable, smartphone ou tablette.

    Les ateliers commencent à 13h30 et se terminent à 17h30, une discussion collective autour d'une thématique en particulier alimentera le début de l'atelier.

    Ateliers limités à 20 personnes, venez quand vous voulez, l'espace est ouvert.

    Information alexandre@barricade.be

    Une coorganisation Barricade - Bawet

    Prochains ateliers 19 mai - 16 juin

    Affiche

    [BE Boussu] Linux Presentation Day - Le samedi 21 avril 2018 de 15h00 à 16h30.

    **Le **samedi 21 avril 2018, dans le cadre du Linux Presentation Day, découverte du système d’exploitation Linux

    Jean-Paul nous parlera de Linux Mint, une distribution GNU/Linux conçue pour fonctionner sur la plupart des machines modernes ou classiques. Les participants seront invités à l’essayer dans sa version munie du gestionnaire de bureau nommé Cinnamon, un projet initié par les développeurs et la communauté de Linux Mint.

    La présentation débutera à 15h dans les locaux du CAJ-MIR. L’adresse 8 rue Jules Bonaventure à 7300 Boussu. Elle s’achèvera à 16H30 mais se poursuivra par des discussions conviviales. Venez nombreux. Bonne ambiance assurée

    [BE Balen] Linux Presentation Day - Le dimanche 22 avril 2018 de 09h30 à 12h00.

    Linux ontdekken en testen

    Linux, le découvrir et le tester

    Linux de vervanger voor W10

    Kom gerust eens kijken naar de voorstelling.

    GRATIS

    *Linux le remplaçant de Win 10
    *

    Venez vous en informer lors de cet atelier.

    ENTREE GRATUITE

    [BE Saint Gilles] Gnu/Linux Install party - Le dimanche 22 avril 2018 de 10h00 à 18h00.

    L’une des grandes qualités des logiciels libres, c’est qu’on peut librement les copier, les installer, les tester

    Une Linux Install Party est une réunion où tout un chacun peut

    • venir copier, échanger, se faire assister dans l'installation de logiciels libres
    • partager des connaissances, des configurations, faire circuler des informations…
    • faire connaissance avec une culture du Libre.

    Chaque quatrième dimanche du mois, nous organisons une Install Party à l’atelier multimedia de l’asbl fij

    Le comité asbl BxLUG 2018

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Bon plan pour ne pas finir sobre et inculte (Journaux LinuxFR)

    L'évènement ne se déroulant que dans plus d'un mois, je pensais qu'on avait encore du temps pour s'en préoccuper, mais j'ai eu une mauvaise surprise : certaines confs aux thématiques qui m'intéressaient étaient déjà complètes… beau succès pour Pint of Science. Si vous ne connaissez pas le principe, celui-ci est simple : un bar est utilisé comme lieu de conférences scientifiques d'une certaine thématique pendant une soirée, et toute personne inscrite peut assister à la ou les conférences tout en buvant des verres (à noter que rien n'oblige à boire de l'alcool, et que je n'ai jamais vu de personnes très ivres à Pint of Science).

    Cette année, cela se déroulera les soirs du 14, 15 et 16 mai, pour ma part j'en profiterai pour apprendre comment se passe la guerre dans le cerveau, en savoir plus sur nos guerriers internes, et finirai par une pacifique soirée bulles. L'inscription se fait en ligne, en veillant à s'inscrire avant que ce soit complet, dans 2 semaines l'organisation va commencer à faire le tour des médias, alors je ne pense pas qu'il restera possible de trouver des places bien longtemps… pour information il faut payer 2€ pour l'inscription à la soirée, puis payer ses consommations sur place.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Les champions du numérique : les Chambres de Commerce et d'Industrie (Journaux LinuxFR)

    A l'heure du scandale Facebook, et pendant que des associations s'échinent à "Dégoogliser internet", les Chambres de Commerce et d'Industrie font l'inverse et organisent des "Ateliers Numériques de Google". Ils ont été lancés en 2012 en partenariat avec une trentaine de CCI. Ainsi, plus de 100 000 professionnels ont été formés (données oct 2017). C'est le cas également à la CCI d'Ille et Vilaine qui a organisé du 9 au 17 avril 2018 huit ateliers encadrés par des coaches Google.

    Source revue 7jours 6-7 avril 2018.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Atlas toolkit - sur la route du Libre (Journaux LinuxFR)

    Hormis lorsque je fus employé par une SS2L, l'essentiel de mon activité professionnelle, que ce soit en tant que salarié ou, plus tard, en tant que freelance, consistait à concevoir et développer des logiciels propriétaires. Néanmoins, les bibliothèques logicielles plus ou moins généralistes sur lesquelles ces logiciels reposaient m'appartenaient et avaient toujours été développées en-dehors de tout cadre professionnel, et j'ai donc pu les publier, ainsi que certains logiciels de mon crû, sous licence libre, comme on peut le voir sur ce compte GitHub.

    Concernant les bibliothèques, vu leur quantité, et le fait qu'elles évoluent en permanence, je n'ai jamais pris le temps d’écrire une documentation digne de ce nom, la tâche me semblant d'une ampleur démesurée. De ce fait, bien que diffusées sous licence libre, probablement personne d'autre que moi, à ma connaissance, ne les a jamais utilisées. Ce qui, on s'en doute, n'a pas accru ma motivation pour écrire la documentation idoine.

    Quant aux logiciels, ils n'ont guère pas eu plus de succès. Pour certains, sans doute parce qu'ils n'étaient pas assez aboutis, pour d'autres, sans doute de par leur nature. Bref, malgré cette notable exception et la quantité de code que j'ai publié sous licence libre, on ne peut guère affirmer que ma contribution au Logiciel Libre soit significative.

    Parmi les bibliothèques que j'ai développées, il y en a une qui permet de manipuler des interfaces web, mon objectif étant de disposer d'une alternative aux frameworks JavaScript habituellement utilisés dans ce but, mais dont aucun ne me convenait. Je parle bien d'une alternative à l'ensemble de ces frameworks, et non pas d'un framework JavaScript de plus (pas de syndrome NIH ici).

    Après réflexion, il me sembla que cette bibliothèque est peut-être suffisamment (vite, sortez vos cartons de business loto) disruptif pour intéresser les développeurs en général, et ceux du Logiciel Libre en particulier. Mais, pour que celle-ci connaisse une destinée plus enviable que ses consœurs, j'ai décidé de la mettre en valeur, notamment par la création d'un site web dédié.

    À minima, j'espère que cela me facilitera, en tant que vitrine technologique, la prospection commerciale, activité ô combien ingrate à laquelle je dois me livrer en tant que freelance. Mais, comme tout projet libre, pour pouvoir être réellement contributif, il doit fédérer une communauté. Et si cette communauté est suffisamment importante, peut-être pourrais-je même tirer quelques revenus (crowdfunding, campagne de dons…) du développement de cette bibliothèque, et ainsi détourner une partie de mon activité professionnelle du propriétaire vers le Libre…

    Ce temple francophone du Logiciel Libre qu'est ce site me parait tout indiqué pour recueillir des avis éclairés, autant sur le fond que sur la forme, de ce projet. C'est pour cela que, avant le grand opening, je vous propose, en avant-première, de découvrir ce projet à l'adresse http://atlastk.org/.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • [HS ou presque] Réduire le chômage ? (Journaux LinuxFR)

    Inverser la courbe du chômage aurait pu faire réélire l’ancien Président. Le début de chantage à l’emploie fait plier un gouvernement.

    Il existe plusieurs définitions du chômage. La plus commune est celle du bureau international du travail. Avoir des règles communes permet de comparer les états entre eux.

    "En 1982, le BIT a définit le chômeur comme une personne en âge de travailler, soit âgé de 15 ans ou plus, qui remplit trois critères.
    Le chômeur doit être sans travail, : il ne doit pas avoir exercé une activité rémunérée au cours de la semaine, ne serait-ce qu’une heure pendant la semaine de référence.
    Le chômeur doit être disponible, dans un délai de deux semaines pour occuper un emploi. Dans le cas d’arrêt maladie, la disponibilité est étendue à quatre semaines.
    Le chômeur doit être activement à la recherche de travail, au cours des quatre dernières semaines. Il doit ainsi mettre en œuvre des démarches spécifiques, comme se déclarer chômeur ou s’inscrire dans une agence d’intérim."

    Ainsi, un temps très partiel ne compte pas pour être un chômeur, des personnes malades non plus.

    Avoir un taux de chômage bas n’implique pas un taux de pauvreté bas, comme c’est le cas en Allemagne. Ce pays a fait le choix des mini-job à 1€/h pour diminuer le chômage, mais pas la pauvreté. En Angleterre, on parle des contrats zéro heure, j’ai même entendu dire qu’il était plus facile de recevoir une aide financière pour longue maladie que de toucher le chômage.

    La France a aussi une énorme particularité, c’est sa jeunesse assez nombreuse pour un pays de l’OCDE. Chaque année, des nouveaux jeunes entrent sur le marché du travail. Donc avant de baisser le chômage, les emplois créés sont “absorbés” par ces jeunes. Ils faut en créer encore plus. En France, cela veut dire 100 000 emplois de plus qu’en Allemagne à créer, malgré la taille de population. Et cela implique plus de frais d’éducation.

    naissance

    Origine

    Flexibiliser le marché du travail revient à enlever des protections des salariés pris en charge par leur employeurs, ce qui implique de mettre cette protection à la charge de l’Etat. Dans le cas contraire, c’est un appauvrissement qui nous attend. Si la protection est la charge de l’Etat, cela veut dire des impôts et plus de chômeurs potentiels (si les boites préfèrent débauché plutôt que faire le dos rond pendant les phases de vaches maigres).

    Une façon de comparer le niveau d’activité des pays est de prendre l’inverse du chômage, que je trouve plus parlant : le taux d’emplois des 18-65 ans. ( src )
    Taux d'emploi

    On peut voir que les pays qui ont un taux de chômage bas, sont autour de 70%, contre 65% en France. La tranches d’âge est large. Entre 18 et 24 ans, beaucoup sont encore en formation et non aux chômages, et beaucoup des 60-65 ans sont en retraites. Si on prend les 25-54 ans, la France a encore 5 points de moins que les autres (80 vs 85 %).

    Taux d'emploi 25-54 ans

    Avec un calcul très à la louche, cela ressemble aux 5 points de chômage en trop de la France par rapport au pays qui s’en sortent le mieux sur ce critère là.

    “Le taux d'emploi d'une classe d'âge se mesure en fonction du nombre des actifs occupés d'un âge donné rapporté à l'effectif total de cette classe d'âge. Les actifs occupés sont les personnes de 15 ans et plus qui, durant la semaine de référence, déclarent avoir effectué un travail rémunéré pendant une heure au moins ou avoir occupé un emploi dont elles étaient absentes. “

    Cela veut dire que si une personne travaille 1h ou 35h dans la semaine, elle est compté de la même façon dans cet indicateur. Or la France a un taux de travail à temps partiel particulièrement bas : France 14.2%, OCDE 16%, Canada 19,2%, Allemagne 22%, Royaume Unis 23.8%, Suisse 27% , Pays Bas 37.7%.

    Temps partiel

    Il faudrait définir un taux d’emploi un peu différent, en comptant les heures travaillées. En France, on prendre 35h de travail pour chaque personne. On prend l’effectif total multiplié par 35h, ensuite on additionne les heures effectivement travaillées. Ainsi, un mi-temps compterait effectivement pour une moitié d’emploi.

    Si vous savez où trouver les chiffres pour faire le calcul, je suis preneur. Il existe un indicateur qui s’approche de ça. Il mesure le taux de non-emploi, ce qui est l’inverse de l’indicateur précédent. C’est plus vaste que le chômage, car cela inclue aussi les malades, ceux qui ne cherche plus d’emplois, etc…

    C’est le journal "Alternative Économiques" qui l’a créé. Ils ont choisi la tranche d'âge 25-60 ans, qui est celle qui n’est ni encore en formation ou en retraite. Ils compte le temps partiel au prorata d’un temps complet pour éviter qu’une heure de travail par semaine compte autant qu’un plein temps dans la statistique.
    src

    Ils ont fait le même travail pour un grand nombre de pays. La France a ainsi un taux de non-emplois de 27.6% (9.8 % de chômage) au 1er trimestre 2017, le Royaume Unis 28%, l’Allemagne 28.4%, la Suisse 29.7%, Pays Bas 35,4% ! La moyenne de l’union européenne est à 29.3%, et la zone euro à 31,4%.

    non emploi

    Tenir compte des temps partiels fait varier la statistique de 5 à 10 points selon le pays. On retrouve les 5 pts d’écarts avec l’Allemagne et l’Angleterre ou la Suisse. Dans les faits, les français travaillent plus que ces pays là, les différences dans les statistiques du chômage proviennent uniquement de leur très fort taux de travail partiel, surtout féminin d’ailleurs.

    Ces différences existent malgré l’existence de salaire minimum très bas dans ces pays-là. Pourquoi s'auto-flageller avec un taux de chômage qui reflète surtout l’existence du travail partiel de nos voisins montrés en exemple ?

    Corrélation entre chômage et travail à temps partiel (sans avoir le prorata moyen) :
    Corrélation
    src

    Temps moyen passé par les Français avec leur enfants par jour qui permet aussi de voir le temps disponible par personne

    On en déduirait que pour faire baisser le chômage, il faudrait développer le temps partiel. Mais quel intérêt si c’est pour faire augmenter la pauvreté ?

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Atelier 'Contribuer à Ansible' samedi 21 Avril et dimanche 22 Avril 2018 à Paris (Journaux LinuxFR)

    Bonjour Nal,

    Un atelier Contribuer à Ansible se déroulera le week-end du 21/22 avril, de 10h à 18h/19h, à Paris. Il sera animé par un membre de la core team et moi-même.

    Cet atelier, gratuit et ouvert aux personnes développant en Python et débutant avec Ansible, se concentrera plus particulièrement sur les modules du projet Ansible.

    Dates: samedi 21 Avril et dimanche 22 Avril 2018 (de 10h à 18h/19h). Il est possible de ne venir qu'un des deux jours de l'atelier.
    Lieu: Paris (75116), l'adresse exacte sera communiquée aux participants.
    Inscription: l'inscription à l'évènement se fait en commentant ce ticket du projet GitHub ansible/community, en indiquant le ou les jours de présence. Afin de faciliter la gestion de l'évènement, nous demandons aux inscrits de mettre à jour leur commentaire en cas d'empêchement.

    Les prérequis sont:
    - un ordinateur avec Python (2.7 ou 3.5+) et Git ;
    - un compte GitHub et avoir forké le projet Ansible ;
    - une installation fonctionnelle d'Ansible à partir des sources.

    Une description plus complète de l'évènement est disponible ici.

    Nous remercions Scaleway qui héberge l'atelier et Red Hat qui sponsorise un des déjeuners.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • LinuxMAO — Éditorial d’avril 2018 (Dépêches LinuxFR)

    Comme tous les mois, LinuxMAO vous apporte ici son lot de nouveautés et vous permet de vous tenir au courant de l’actualité musicale. Nouveaux projets, nouvelles publications, nouvelles réalisations, dernières mises à jour de logiciels… Allez vite lire la deuxième partie de la dépêche.

    Logo LinuxMAO.org

    Article sous licence CC by SA 2.5 (comme l’originel sur LinuxMAO.org).

    Sommaire

    Voici donc avril qui débute sa parade par un cortège de poissons suivi, dans le désordre, de myriades d’œufs, de nuées de cloches, de flots de chocolat précédés d’agneaux, eux‐mêmes produisant leur double de gigots, cortège de poules et de lapins et nous‐mêmes, bardés de fils tissés serrés dont il ne faudrait à aucun prix nous découvrir, en avril.
    Mais en réalité, en avril, les fenêtres, les vasistas, les hublots ou les lucarnes s’entr’ouvrent enfin et laissent s’échapper un nuage de décibels, trop longtemps condensé dans sa patiente attente du printemps. Cela produit, au dessus des toits des campagnes, des cités, de tous les pays et continents, une joyeuse cacophonie à laquelle, tous, ici, nous sommes fiers d’apporter notre libre contribution.
    En avril, nous produirons un vacarme à couvrir celui des cloches !

    Quoi de neuf ?

    Depuis la parution du dernier éditorial, nous ont rejoint : Ignorant, Ignorante (si ce n’est pas une fausse manip’, c’est une incroyable coïncidence !…), rojo, Moosh, DrFunk, Pask66, otone75, tango30, MalibuKoKo, ALPHA-RABIUS, NathanPaletat, Pico, JeRoJaR, ted, Lysergik, jbt426, Frosch, Saturnin, Fijote, alexzik40, Reinhard, gnubee, pdesaulniers, roald, benji74, java, rycky, Mbazz, Carole, gilcor et onlymusic.
    Bienvenue à vous toutes et tous !

    L’écriture collaborative de motifs de base pour Hydrogen est toujours en cours. Il s’agit d’écrire à plusieurs un ensemble de plusieurs motifs de base pour le logiciel de boîte à rythme Hydrogen, afin de les contribuer au projet. Ainsi, tous les utilisateurs auront un ensemble de base de motifs leur permettant de mettre rapidement sur pied des morceaux. Venez y participer dans le fil de discussion Hydrogen - création collective d’un ensemble de motifs de base. Attention, ramassage des copies le 30 avril !

    Musique sur LinuxMAO

    Musique libre en dehors de LinuxMAO

    Liste de lecture des nouveautés pour le mois de mars 2018 chez les copains de Dogmazic.

    Nouvelles du monde

    L’équipe de LMMS vient d’annoncer le nouveau concours « Le meilleur de LMMS vol. 5 ». Il s’agit d’un concours de production musicale avec LMMS destiné à montrer ce qu’il est possible de produire avec ce logiciel. Chanceux que vous êtes, je (olinuxx) viens de traduire l’annonce du concours sur le site Web pour les francophones non anglophones. Bonne participation et faites nous aussi écouter les morceaux que vous produisez pour ce concours dans le forum Vos créations.

    La préparation de la Conférence audio Linux (LAC) 2018 avance. L’équipe de la LAC 2018 en est à revoir, trier et valider les propositions de conférences, ateliers et installations ayant été envoyées. Le programme devrait être prêt pour le 1er mai. Rappelons que l’an passé, la conférence à eu lieu à Saint-Étienne, et que cette année, elle aura lieu à Berlin en Allemagne du 7 au 10 juin. Affaire à suivre…

    Nouveautés sur LinuxMAO

    Des chiffres

    Le nombre de visiteurs uniques du mois de mars 2018 est de 36 735, soit une moyenne d’un peu plus de 2 100 visiteurs uniques par jour. LinuxMAO.org, c’est à ce jour, 6 361 utilisateurs inscrits, 2 298 « pages de documentation », les plus de 85 500 messages dans les forums, et d’autres fioritures.

    D’autre part, nous avons eu 31 nouvelles inscriptions depuis la parution du dernier éditorial du site, c’est‐à‐dire en 31 jours.

    Nouvelles pages

    Pas mal de nouvelles pages ce mois‐ci (on approche tranquillement de 2 300 pages sur le site !), et notamment de pages concernant les matériels, suite à un travail de maintenance de la section Le matériel et les pilotes ALSA, FFADO… du forum par olinuxx :

    Côté administration

    LinuxMAO.org dispose à présent d’un compte sur Diaspora* où sont auto‐publiés les débuts des articles publiés sur LinuxMAO.org. Pour celles et ceux ne connaissant pas, Diaspora* est un équivalent libre des réseaux sociaux de type Facebook, avec plusieurs avantages comparé à ce dernier : le code de Diaspora* est en licence libre, le réseau est décentralisé…

    D’autre part, l’équipe d’administration du site est actuellement constituée d’environ quatre personnes actives. Ça n’est pas énorme, mais ça permet de tenir le site en état correct et fonctionnel. Puisque Samuel a annoncé le mois passé son retrait de l’équipe d’administration, il semble que ce soit un bon moment pour rappeler que l’équipe du site est ouverte à de nouvelles candidatures.

    Les points d’entrée dans l’équipe sont à l’heure actuelle les fonctions suivantes : admin « accueil », modérateur des forums, et/ou veilleur « logiciels » dont voici quelques éléments de compréhension :

    • admin accueil : il s’agit de suivre les inscriptions des nouveaux arrivants et de les aiguiller dans leur linuxmao-rissage ; c’est un bon moyen de rentrer dans l’administration du site avec un truc à faire pas compliqué et ne demandant pas de compétence technique particulière, seulement des compétence humaine d’empathie et d’accueil ;
    • modéros forum : il s’agit de surveiller le forum du site, de déplacer les messages n’étant pas dans la bonne section, de rappeler les règles de la charte pour ne pas que ça déborde ; avoir ici quelques personnes en plus permettrait d’être plus réactif et aussi améliorer l’entretien des différentes sections du forum dont, pour l’instant, certaines sections uniquement sont vraiment surveillées et entretenues ;
    • veilleurs logiciels : il s’agit de maintenir à jour les versions des logiciels et distributions présentes sur le site ; plus on est nombreux, plus la veille est complète ; là aussi, comme pour les admins accueil, c’est un bon moyen de rentrer dans l’administration du site avec un truc à faire pas compliqué.

    Pour tout cela, des outils sont en place pour faciliter la gestion. Si rejoindre l’équipe vous intéresse, postez un commentaire ici ou dans la section Le site : philosophie, organisation, problèmes…, et nous vous répondrons.

    Côté logiciel sur LinuxMAO

    Côté logiciel en dehors de LinuxMAO

    Depuis la publication du dernier éditorial, olinuxx, sub26nico, r1 et Houston4444 ont relevé les mises à jour suivantes pour ce mois‐ci :

    • nouvelle version 0.9.0 de Vee One Suite ;
    • SimpleScreenRecorder, le captureur vidéo d’écran passe en version 0.3.10 ;
    • Bitwig Studio passe en version 2.3.2 ;
    • après presque 4 ans sans mise à jour, le synthétiseur Hexter passe en version 1.1.0 ;
    • JUCE passe en version 5.3.0 ;
    • le boucleur Giada passe en version 0.14.6 ;
    • le synthétiseur Dexed passe en version 0.9.4 ;
    • le séquenceur Qtractor passe en version 0.9.0 ;
    • l’accordeur Fmit passe en version 1.1.15 ;
    • le synthétiseur Yoshimi passe en version 1.5.7 ;
    • l’éditeur de partition Musescore passe en version 2.2.1 ;
    • le synthé modulaire VCV Rack passe en version 0.6.0.

    Post‐scriptum

    Merci à allany, olinuxx, r1 et sub26nico pour l’écriture de cet édito. On se retrouve le mois prochain pour une revue de l’actualité du mois écoulé !

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Gestionnaires de mots de passe (Dépêches LinuxFR)

    La tâche première d’un gestionnaire de mots de passe est de garder en sécurité des informations sensibles (mots de passe, identifiants, adresses URL…) et de pouvoir les restituer de façon commode.

    Certains gestionnaires permettent de générer des mots de passe à la demande : l’utilisateur n’a alors même plus besoin de voir ou de connaître le mot de passe, hormis le mot de passe maître (qui donne accès à tous les autres), et peut multiplier l’opération pour créer autant de mots de passe qu’il le souhaite. Sans avoir la prétention de résoudre toutes les questions relatives à la sécurité et à l’usage de mots de passe, cette pratique pourrait contribuer à augmenter leur sûreté d’un cran en dissuadant les usagers de réutiliser le même mot de passe pour des comptes différents, réduisant ainsi l’impact de leur compromission sur les serveurs (qui est un problème concret, comme peut l’illustrer le site Have I Been Pwned).

    Il existe pléthore de gestionnaires, qui se distinguent par plusieurs critères :

    • logiciel libre ou propriétaire ;
    • sécurité (audits réalisés, utilisation d’algorithmes de chiffrement sérieux et non dépassés…) ;
    • synchronisation possible ou non entre plusieurs emplacements ou appareils ;
    • facilité d’utilisation (intégration avec les navigateurs) ;
    • disponibilité sur différents systèmes d’exploitation ;
    • format de stockage (portabilité) ;
    • type d’utilisation (personnel, groupe).

    Nous n’en présentons ici qu'une sélection. Notre choix s’est d’abord porté sur des logiciels libres et supportés par une communauté active ; de même, il est important qu’ils soient disponibles sur un maximum de plates‐formes avec au moins une possibilité de synchronisation (Git, WebDAV, Dropbox…) pour pouvoir fonctionner au sein d’une famille ou d’un groupe. Le choix est forcément arbitraire et dépend aussi de la disponibilité et de la bonne volonté des rédacteurs.

    Sommaire

    KeePass

    Ce gestionnaire de mots de passe utilise une base de données et possède plusieurs interfaces graphiques très agréables et modernes. Il y a de multiples options de configuration et il est à la portée d’un utilisateur lambda sans grande connaissance de l’informatique.
    Son format (kdbx) est très largement utilisé sur la plupart des plates‐formes. Tous les mots de passe ainsi que les autres informations (identifiants, URL, notes) se trouvent dans une base de données chiffrée ; ainsi, il n’y a qu’un seul fichier à gérer.
    Il est soutenu par une importante et vivante communauté qui écrit de nombreux greffons et est publié sous licence GPL v2+.

    Clients graphiques

    Il existe de nombreuses applications utilisant le format de KeePass (extension .kdbx), elles ont des interfaces plus ou moins évoluées, certaines permettent la synchronisation, d’autres non, le nombre d’options dans la configuration diffère (j’ai mis en lien celles qui me paraissaient les plus importantes). On peut même s’en servir sous forme d’application Web. Il vous suffit donc d’un navigateur et d’une clef USB contenant votre base de données et vous pouvez utiliser vos mots de passe à l’aide de KeeWeb :

    Sécurité

    KeePass va être audité prochainement par le biais d’une entreprise pour améliorer sa sécurité grâce à un financement de la commission européenne. Il est même recommandé par l’État français et l’ANSSI :

    • fichier maître ;
    • mot de passe ;
    • OTP ;
    • empreinte digitale ;
    • partage.

    Synchronisation

    Il est possible de l’utiliser en local ou, si vous utilisez plusieurs appareils, même sur différents systèmes, de synchroniser votre base de données par divers protocoles ou services, que ce soit en auto‐hébergement ou par le biais de services propriétaires :

    • Dropbox ;
    • OneDrive ;
    • Google Drive ;
    • owncloud et Nextcloud ;
    • transfert de fichiers SSH/SFTP ;
    • FTP/FTPS ;
    • HTTP/HTTPS.

    Importation et exportation

    On peut exporter et importer plusieurs types de format, cela vous permettra ainsi de rapatrier vos données depuis d’autres gestionnaires de mots de passe pour les convertir en .kdbx, ainsi que d’utiliser vos données dans d’autres gestionnaires.

    • types de fichier importés : CSV, XML, KDBX et KDB ; ceci permet de récupérer ses mots de passe sur des services tiers (1Password, Lastpass, Enpass…) ;
    • types de fichier exportés : HTML, CSV, XML, KDBX et KDB ; ainsi, il est possible de changer pour Password-store ou d’autres gestionnaires (propriétaires ou pas).

    Fonctionnalités

    • auto-remplissage : auto‐complétion, intégration au navigateur grâce à cette extension KeePassHttp-Connector pour Chrome et Firefox ;
    • Firefox : Kee, Passifox, KeePass XC, KeePass Tusk, KeePassHelper Password Manager ;
    • Chrome : PassIFox, ChromeIPass ;
    • Safari : passafari.safariextension ;
    • générateur de mots de passe :
      • nombre de caractères, types de caractères (caractères spéciaux, chiffres, majuscules, minuscules …),
      • répétition ou non des caractères,
      • inclusion de caractères personnalisés,
      • suivant un algorithme,
      • prévisualisation ;
    • expiration du mot de passe ;
    • gestion du presse-papiers ;
    • durée de disponibilité.

    Password-store

    Password Store ou pass, est un gestionnaire de mots de passe minimaliste d’abord conçu pour être utilisable en ligne de commande, mais sur lequel peuvent se greffer d’autres interfaces. Il permet de stocker les mots de passe, ou bien des textes arbitrairement formés, dans des fichiers texte chiffrés avec GPG. Il est publié sous licence GPL v2+.

    L’outil est plutôt agnostique de son environnement, c’est‐à‐dire que vous devrez vous‐mêmes réaliser l’intégration pour qu’il corresponde à vos usages.

    La première étape consiste donc à décider sous quelle forme les mots de passe seront stockés. Un besoin courant étant de stocker les mots de passe de sites Web, il est suggéré de créer un fichier pour chaque site, contenant le mot de passe suivi du nom d’utilisateur dans une seconde ligne, ce qui donnerait, par exemple, pour un fichier nommé web/linuxfr.org :

    SuPeR_mOt_De_PaSsE
    login: jean-yvonne
    

    Il semble en effet judicieux de structurer un minimum le fichier, comme ici avec YAML. Cette convention simple (1ʳᵉ ligne = mot de passe, 2ᵈᵉ ligne = login) est déjà utilisée par d’autres outils écrits par la communauté, comme les extensions navigateur et certains scripts.

    Pass propose de se greffer sur un dépôt Git pour accroître ses fonctionnalités. Chaque opération réalisée sur les mots de passe entraînera un commit. Outre le versionnage, cela peut permettre de synchroniser plus facilement ses mots de passe entre différents postes.

    Pass est donc un bon candidat pour s’imbriquer dans d’autres outils, cependant les navigateurs sont rarement pensés pour être modulaires (à quelques exceptions près comme Uzbl), ce qui fait que l’intégration sera difficilement parfaite.

    En cadeau pour les administrateurs utilisant Ansible, celui‐ci intègre un greffon de type Lookups qui vous permettra de chiffrer des fichiers de variables via votre instance pass, tenant un rôle similaire à Ansible Vault.

    Clients graphiques

    Des interfaces sont disponibles pour de nombreux systèmes et sont déjà utilisables tout en étant en développement actif :

    Sécurité

    L’intégration d’OpenKeychain dans la version Android permet d’importer sa clef PGP très facilement, il en est de même sur votre ordinateur. Il est aussi possible d’importer ou de générer une clef SSH :

    • PGP ;
    • SSH ;
    • mot de passe.

    Synchronisation

    Il vous faudra connaître les rudiments de Git si vous voulez l’utiliser sur plusieurs appareils avec une synchronisation, il existe pour cela plusieurs tutoriels. Sinon, l’usage de Git n’est pas obligatoire et vous pouvez utiliser pass sans nécessairement y associer un dépôt.

    Importation et exportation

    De nombreux scripts ont été écrits par la très active communauté pour faciliter la migration vers Password Store. Que ce soit en provenance d’outils propriétaires ou libres (voir l’outil pass-import), tels que :

    • 1Password ;
    • KeePass ;
    • LastPass ;
    • Firefox ;
    • KWallet ;
    • etc.

    Fonctionnalités

    • auto‐remplissage : auto‐complétion, intégration au navigateur ;
    • Firefox : passff, Browserpass ;
    • Chrome : Browserpass ;
    • générateur de mots de passe :
      • répétition ou non des caractères,
      • inclusion de caractères personnalisés,
      • suivant un algorithme,
      • prévisualisation ;
    • expiration du mot de passe ;
    • gestion presse‐papiers ;
    • effacement automatique ;
    • suppression de l’historique ;
    • durée de disponibilité.

    Universal Password Manager (UPM)

    UPM est un gestionnaire de mots de passe écrit en Java, multi‐plate‐forme et protégé par un mot de passe maître. Chaque entrée comporte plusieurs champs : compte, identifiant, mot de passe, URL et notes. Il est publié sous licence GPL v2+.

    Client graphique

    Le seul client compatible est le client UPM disponible sur GNU/Linux, Windows, macOS et Android (pas de version iOS à ce jour).

    Sécurité

    Les fichiers de mots de passe sont chiffrés par l’algorithme AES.

    Synchronisation

    Avec UPM il est possible de synchroniser le fichier de mots de passe via un serveur Web (par HTTP) ou bien, plus récemment, par Dropbox.

    Importation et exportation

    Il est possible d’exporter et d’importer la base de données en fichiers CSV… qui ne sont plus chiffrés (du coup).

    Fonctionnalités

    Les versions de bureau (seulement testé sous GNU/Linux) et Android ne sont pas complètement identiques, mais on retrouve les mêmes fonctionnalités :

    • recherche sur le champ compte ;
    • copier‐coller de l’identifiant et du mot de passe par bouton (ou clic droit) ;
    • lancement de l’URL ;
    • génération d’un mot de passe aléatoire ;
    • multi‐langue.

    Limitations

    • UPM ne gère pas de hiérarchie sur les entrées : on ne peut pas saisir une sous‐entrée d’une entrée existante ;
    • pour pouvoir effectuer une modification d’une entrée, il faut d’abord effectuer une synchronisation, si le fichier est synchronisé (cela peut être un problème avec la version Android si l’on n’a pas de connexion réseau) ;
    • pas de listes de fichiers récents de mots de passe, il faut aller chercher le fichier, à chaque fois qu’on change de fichier ;
    • il y avait des bogues de synchronisation (perte de la dernière version) qui semblent résolus.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Gestionnaires de mot de passe (Dépêches LinuxFR)

    La tâche première d'un gestionnaire de mot de passe est de garder en sécurité des informations sensibles (mot de passe, identifiant, URL…), et de pouvoir les restituer de façon commode.

    Certains gestionnaires permettent de générer des mots de passe à la demande : l'utilisateur n'a alors même plus besoin de voir ou de connaître le mot de passe, hormis le mot de passe maître (qui donne accès à tous les autres), et peut multiplier l'opération pour créer autant de mots de passe qu'il le souhaite. Sans avoir la prétention de résoudre toutes les questions relatives à la sécurité et à l'usage de mots de passe, cette pratique pourrait contribuer à augmenter leur sûreté d'un cran en dissuadant les usagers de réutiliser le même mot de passe pour des comptes différents, réduisant ainsi l'impact de leur compromission sur les serveurs (qui est un problème concret, comme peut l'illustrer le site Have I Been Pwned).

    Il existe pléthore de gestionnaires, qui se distinguent par plusieurs critères :

    • logiciel libre ou propriétaire ;
    • sécurité (audits réalisés, utilisation d'algorithmes de chiffrement sérieux et non dépassés…) ;
    • synchronisation possible ou non entre plusieurs emplacement ou appareils ;
    • facilité d’utilisation (intégration avec les navigateurs) ;
    • disponibilité sur différents OS ;
    • format de stockage (portabilité) ;
    • type d'utilisation (personnel, groupe).

    Nous n'en présentons ici qu'une sélection. Notre choix s'est d'abord porté sur des logiciels libres et supportés par une communauté active ; de même il est important qu'ils soient disponibles sur un maximum de plate-formes avec au moins une possibilité de synchronisation (git, webdav, dropbox…) pour pouvoir fonctionner au sein d'une famille ou d'un groupe. Le choix est forcément arbitraire et dépend aussi de la disponibilité et des bonnes volontés des rédacteurs.

    Sommaire

    Keepass

    Ce système de gestion de mot de passe par le biais d'une base de données possède plusieurs interfaces graphiques très agréables et modernes, il y a de multiples options de configuration, et il est à la portée d'un utilisateur lambda sans grande connaissance de l'informatique.
    Son format (kdbx) est très largement utilisé sur la plupart des plates-formes. Tous les mots de passe ainsi que les autres informations (identifiants, URL, notes) se trouvent dans une base de données chiffrée ; ainsi il n'y a qu'un seul fichier à gérer.
    Il est soutenu par une importante et vivante communauté qui écrit de nombreux plugins.
    Il est publié sous licence GPL v2+.

    Clients graphiques

    Il existe de nombreuses applications utilisant le format .kdbx, elles ont des interfaces plus ou moins évoluées, certaines permettent la synchronisation, d'autres non, le nombre d'options dans la configuration diffère (j'ai mis en lien celles qui me paraissaient les plus importantes).
    On peut même s'en servir sous forme de webapp, il vous suffit donc d'un navigateur et d'une clef usb contenant votre base de données et vous pouvez utiliser vos mots de passe à l'aide de Keeweb.

    Sécurité

    Keepass va être audité prochainement par le biais d'une entreprise pour améliorer sa sécurité grâce à un financement de la commission européenne.
    Il est même recommandé par l'État français et l'ANSSI.

    • Fichier maître ;
    • Mot de passe ;
    • OTP ;
    • Empreinte digitale ;
    • Partage.

    Synchronisation

    Il est possible de l'utiliser en local ou si vous utilisez plusieurs appareils, même sur différents systèmes, de synchroniser votre base de données par divers protocoles ou services que ce soit en auto-hébergement ou par le biais de services propriétaires.

    • Dropbox ;
    • Onedrive ;
    • Google drive ;
    • Owncloud/Nextcloud ;
    • ssh file transfert sftp ;
    • ftp ;
    • http/https.

    Importation / Exportation

    On peut exporter et importer plusieurs types de format, cela vous permettra ainsi de rapatrier vos données depuis d'autres gestionnaires de mot de passe pour les convertir en .kdbx, ainsi que d'utiliser vos données dans d'autres gestionnaires.

    • Types de fichier importés : csv, xml, kdbx et kdb;
      Ceci permet de récupérer ses mots de passe sur des services tiers (1Password, Lastpass, Enpass …).
    • Types de fichier exportés : html,csv, xml, kdbx et kdb ; Ainsi il est possible de changer pour Password-store ou d'autre gestionnaires (propriétaires ou pas).

    Fonctionnalités

    • Autofill : auto-complétion, intégration au navigateur grâce à cette extension KeePassHttp-Connector pour Chrome et Firefox ;
    • Firefox : Kee, Passifox, Keepass XC, KeePass Tusk, KeePassHelper Password Manager ;
    • Chrome : Passifox, Chromeipass ;
    • Safari : Passafari;
    • Générateur de mot de passe ;
      • Nombre de caractères, types de caractères (nombres spéciaux, chiffres, majuscules, minuscules …) ;
      • Répétition ou non des caractères ;
      • Inclure des caractères personnalisés ;
      • Suivant un algorithme ;
      • Prévisualisation ;
    • Expiration du mot de passe ;
    • Gestion presse-papier ;
    • Durée de disponibilité.

    Password-store

    Password Store ou pass, est un gestionnaire de mots de passe minimaliste d'abord conçu pour être utilisable en ligne de commande, mais sur lequel peuvent se greffer d'autres interfaces. Il permet de stocker les mots de passe, ou bien des textes arbitrairement formés, dans des fichiers textes chiffrés avec GPG. Il est publié sous licence GPL v2+.

    L'outil est plutôt agnostique de son environnement, c’est-à-dire que vous devrez vous-mêmes réaliser l'intégration pour qu'il corresponde à vos usages.

    La première étape consiste donc à décider sous quelle forme les mots de passe seront stockés. Un besoin courant étant de stocker les mots de passe de sites web, il est suggéré de créer un fichier pour chaque site, contenant le mot de passe suivi du login dans une seconde ligne, ce qui donnerait par exemple, pour un fichier nommé web/linuxfr.org :

    SuPeR_mOt_De_PaSsE
    login: jean-yvonne
    

    Il semble en effet judicieux de structurer un minimum le fichier, comme ici avec YAML. Cette convention simple (1ʳᵉ ligne = mot de passe, 2ᵈᵉ ligne = login) est déjà utilisée par d'autres outils écrits par la communauté, comme les extensions navigateur et certains scripts.

    Pass propose de se greffer sur un dépôt Git pour accroître ses fonctionnalités. Chaque opération réalisée sur les mots de passe entraînera un commit. Outre le versionnage, cela peut permettre de synchroniser plus facilement ses mots de passe entre différents postes.

    Pass est donc un bon candidat pour s'imbriquer à d'autres outils, cependant les navigateurs sont rarement pensés pour être modulaires (à quelques exceptions près comme uzbl), ce qui fait que l'intégration sera difficilement parfaite.

    En cadeau pour les administrateurs utilisant ansible, celui-ci intègre un plugin de type Lookups qui vous permettra de chiffrer des fichiers de variables via votre instance pass, tenant un rôle similaire à Ansible Vault.

    Clients graphiques

    Des interfaces sont disponibles pour de nombreux systèmes et sont déjà utilisables tout en étant en développement actif.

    Sécurité

    L'intégration d'Openkeychain dans la version Android permet d'importer sa clé PGP très facilement, il en est de même sur votre ordinateur, il est aussi possible d'importer ou de générer une clef SSH.

    • PGP ;
    • SSH ;
    • Mot de passe.

    Synchronisation

    Il vous faudra connaître les rudiments de git si vous voulez l'utiliser sur plusieurs appareils avec une synchronisation, il existe pour cela plusieurs tutoriels. Sinon l'usage de git n'est pas obligatoire et vous pouvez utiliser pass sans nécessairement y associer un dépôt.

    • Git.

    Importation / Exportation

    De nombreux scripts ont été écrits par la très active communauté pour faciliter la migration vers Password-store. Que ce soit en provenance d'outils propriétaires ou libres.

    Voir l'outil pass-import

    • 1password ;
    • keepass ;
    • lastpass ;
    • firefox ;
    • kwallet ;
    • etc.

    Fonctionnalités

    • Autofill : auto-complétion, intégration au navigateur ;
    • Firefox : passff, browserpass ;
    • Chrome : browserpass;
    • Générateur de mot de passe ;
      • Répétition ou non des caractères ;
      • Inclure des caractères personnalisés ;
      • Suivant un algorithme ;
      • Prévisualisation ;
    • Expiration du mot de passe ;
    • Gestion presse-papier ;
    • Effacement automatique ;
    • Suppression de l'historique ;
    • Durée de disponibilité.

    Universal Password Manager (UPM)

    UPM est un gestionnaire de mots de passe écrit en Java, multi-plateformes et protégé par un mot de passe maître. Chaque entrée comporte plusieurs champs : compte, identifiant, mot de passe, URL et notes. Il est publié sous licence GPL v2+.

    Client graphique

    Le seul client compatible est le client UPM disponible sur Linux, Windows, Mac OS et Android (pas de version iOs à ce jour).

    Sécurité

    Les fichiers de mots de passe sont chiffrés par l'algorithme AES.

    Synchronisation

    Avec UPM il est possible de synchroniser le fichier de mot de passe via un serveur Web (par http) ou bien, plus récemment, par Dropbox.

    Importation / Exportation

    Il est possible d'exporter/importer la base de données en fichiers CSV… qui ne sont plus chiffrés (du coup).

    Fonctionnalités

    Les versions desktop (seulement testé Linux) et Android ne sont pas complètement identiques… mais on retrouve les mêmes fonctionnalités :

    • recherche sur le champ compte ;
    • copier/coller de l'identifiant et du mot de passe par boutons (ou clic droit) ;
    • lancement de l'URL ;
    • génération d'un mot de passe aléatoire ;
    • multi-langues.

    Limitations

    • UPM ne gère pas de hiérarchie sur les entrées : on ne peut pas saisir une sous-entrée d'une entrée existante.
    • Pour pouvoir effectuer une modification d'une entrée, il faut d'abord effectuer une synchronisation, si le fichier est synchronisé (cela peut être un problème avec la version Android si on n'a pas de connexion réseau).
    • Pas de listes de fichiers récents de mots de passe, il faut aller chercher le fichier, à chaque fois qu'on change de fichier.
    • Il y avait des bugs de synchronisation (perte de la dernière version) qui semblent résolus.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • ADSILLH : Licence professionnelle Administrateur et Développeur Logiciels libres à Bordeaux (Dépêches LinuxFR)

    Après une ouverture en septembre 2016 et deux promotions, la licence professionnelle ADSILLH ouvre de nouveau ses portes à l’Université de Bordeaux à la rentrée 2018 !

    Cette licence professionnelle vise à former les étudiants à intégrer des logiciels libres et hybrides en un ensemble cohérent répondant aux besoins des entreprises, un système d’information complet par exemple. Il s’agit également de s’impliquer dans les communautés de développeurs de logiciels libres, pour remonter ou corriger les bogues, contribuer des fonctionnalités (c’est tout l’objet du projet tuteuré).

    C’est une licence 3 en un an, elle est ouverte aux L2, DUT, BTS, en formation initiale et en alternance, mais aussi en formation continue, reprise d’études et contrat pro (on peut faire une VAP — Validation des Acquis Professionnels — pour l’inscription). Des VAE (Validation des Acquis de l’Expérience) sont également possibles.

    Contenu

    • systèmes et réseaux :
      • programmation système,
      • programmation réseau,
      • installation et configuration des systèmes et réseaux ;
    • technologies logicielles :
      • bases de données,
      • développement Web,
      • logiciels de communication ;
    • progiciels CMS/ERP/BI ;
    • sûreté et sécurité ;
    • projet tuteuré : contribution à un logiciel libre ;
    • droit et économie des logiciels libres ;
    • anglais ;
    • stage en entreprise.

    Prérequis

    Les prérequis sont l’utilisation d’UNIX en général, la programmation de base en Python et en C et une touche d’algorithmie. Il est possible de s’auto‐former sur les éventuels quelques éléments manquants entre l’inscription et la rentrée. Le détail est disponible sur le site de la formation.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Formaliser les limites de la connaissance, un travail pour le Libre (Dépêches LinuxFR)

    Grâce à l’inventivité l’être humain s’est offert des outils de progrès :

    • garder l’outil au lieu de le jeter ;
    • l’écriture ;
    • le partage des connaissances pour tous avec l’école obligatoire ;
    • la formalisation et la classification des connaissances : le langage (dictionnaire), le savoir (encyclopédie), les espèces, les éléments périodiques ;
    • etc.

    Ces outils au concept simpliste, légués par nos ancêtres, sont actuellement indispensables dans notre travail. Par exemple, la classification périodique des éléments est le document de base du chimiste. Dorénavant, c’est à notre tour de léguer de tels outils à nos descendants.

    Le projet LibreIdea.org est un site d’inventivité collaborative, sorte d’alternative aux brevets mais à la sauce numérique.

    Repenser le paradigme de l’inventivité et de sa protection implique de mieux faire et d’utiliser les avantages que ne possède pas l’ancien modèle. L’un des éléments novateurs (accessoirement aussi l’un des piliers du projet) est de formaliser les limites de la connaissance.

    Késako

    Dit d’une autre manière, l’objet est de formaliser, de rassembler et de classifier toutes les problématiques connues de tous les domaines et sous‐domaines scientifiques ( environ 800) et sur lesquelles des citoyens ou des chercheurs travaillent au quotidien.

    Le schéma suivant montre l’élargissement des connaissances permis grâce aux nouvelles découvertes et inventions :
    problèmes et problématiques : les limites de la connaissance

    Le schéma suivant montre le champ que veut occuper le projet libreidea.org/flc : les problèmes induits qui se posent afin d’élargir notre connaissance :
    exemple concret : connaissance et limites de la connaissance

    Comment ?

    Pour formaliser les problèmes que l’on qualifiera de « haut niveau », à la pointe de la recherche, ceux‐ci sont disponibles implicitement ou explicitement dans les publications ouvertes des chercheurs ; ce qui est quasi imbitable pour tout un chacun de les extraire. Alors, à moins de réussir à convaincre les auteurs de publier leurs problèmes bénévolement, le meilleur moyen est encore de rémunérer ce travail.

    Pour formaliser les autres problématiques les moins pointues, l’idée est de faire appel à des contributeurs bénévoles.

    Le système de classification est essentiel pour naviguer parmi ce contenu afin de le rendre accessible. Aujourd’hui le système est rudimentaire et devra donc être amélioré.

    Concrètement

    De la même manière qu’en mathématiques où les problèmes sont connus de beaucoup, il faut simplement imaginer une base de données où les problèmes de recherche non résolus et de toutes disciplines seront tous présents, facile à filtrer.

    Quels intérêts ?

    Le fait de rendre visible cette limite aurait différents intérêts :

    1. servir au projet parent LibreIdea.org, qui est une plate‐forme d’inventivité collaborative : les problématiques servent à réfléchir à de potentielles solutions que l’on nomme ingénies ; dans le but de créer une synergie en alliant les chercheurs et chaque citoyen intéressé ;
    2. permettre aux étudiants de proposer un travail plus approfondi (ouvertures, perspectives, etc.) ;
    3. montrer les problèmes — a contrario de montrer la connaissance — pourrait susciter chez les élèves des vocations, par l’envie de les résoudre : processus que l’on retrouve dans le jeu vidéo, par exemple.

    Besoins du projet

    Pour faire grandir et connaître ce projet, il a besoin de contributeurs prêts à s’investir afin de travailler sur différents leviers : technique, financier et politique.

    Pour conclure

    Le Libre, grâce à ses avantages, peut et doit proposer des outils de progrès qui visent à créer une synergie à l’échelle planétaire afin de convaincre les politiques et le grand public du bon sens de cette philosophie à l’ère numérique.

    Ce projet Formalise knowledge limits, qui part d’une idée simple est, il est vrai, ambitieux. Une fois l’essentiel de cette limite formalisé, ce projet pourrait servir à nos enfants et à leurs descendants ; à condition, toutefois, de recevoir le support de la communauté.

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • «Votre avis nous intéresse !» − Cette fois, je crame mon banquier… (Journaux LinuxFR)

    Coucou tout le monde

    Contraint de changer de véhicule motorisé pour des raisons de santé (et un peu contraint d'en avoir un), je me suis trouvé fort dépourvu avec mes seules économies et j'ai donc du faire appel à ma banque pour disposer d'un crédit m'apportant les fonds… Ça arrive à tout le monde me direz-vous…

    Et le printemps arrivant, me voilà pourvu d'un léger excédent que je décide de mettre à profit pour rembourser immédiatement une petite part de ce crédit (astuce : n'offrez pas de cadeaux de Noël). Chose dite fut faite, et tout allait bien. Mais v'la-t-y-pas que je reçois un joli courriel intitulé «Votre avis nous intéresse», se présentant comme provenant de mon écureuil préféré… Qu'ouïs-je, qu'est-ce ?

    La société de financement, organe séparé de ma banque, sollicitait mon avis pour «mieux répondre à mes attentes». Pourquoi pas, me dis-je. Puis je regardais avec effroi les différents éléments du mail, et le doute m'assaillit, je tremblai de rage… Cet en-tête, «976f8134551e5d1f9e0a4a1db.472673.list-id.mcsv.net»… c'est une mailing-list de l'opérateur MailChimp, une société états-unienne…
    Ce lien vers le formulaire, http://mfb.li/ect?d:email=ray@dact.ed&d:naissance=01/02/2003&d:age=73&d:sexe=U&d:montant_commande=12345,67&d:code_reseau=CE&d:no_doss=42400000000000&d:remboursement_total_ou_partiel=Partiel&d:montant_du_pp=4
    Cornegidouille ! Mon adresse email, mon âge, mon sexe (qui ne regarde personne, c'est très intime tout de même), le montant de mon crédit… le tout dans un lien en HTTP ?? mfb.li appartient heureusement à une société française, une fuite trans-atlantique de moins… mais le formulaire est hébergé à travers un CDN de la société KeyCDN, société états-unienne également, avec du contenu vers notre ami Google !

    Récapitulons… Je souscris un crédit consommation auprès d'une banque française. Elle fournit l'argent à travers son organisme de financement, français lui aussi. Et choisit derrière de me spammer en passant par 4 sociétés tierces, dont 3 américaines, en leur confiant plus ou moins directement le kit du parfait phishing…

    This is not a method, this is provocation.

    Vous pensez qu'avec le GPDR on aura des outils pour attaquer formellement ce genre de comportement d'une désinvolture crasse avec nos données ?

    Je vous laisse, j'ai un banquier à incendier…

    Commentaires : voir le flux atom ouvrir dans le navigateur

  • Comment participer à openSUSE pour faire des paquets: OBS (Journaux LinuxFR)

    Sommaire

    Pour empaqueter et surtout participer à openSUSE, on doit passer par OBS d'openSUSE qui vient avec un client web et par son client en ligne de commande OSC.

    La doc, un grand merci à Sogal est en anglais, je vais donc m’efforcer à faire un tuto simple, clair et qui va à l'essentiel.

    On commence par ce faire un compte chez openSUSE Build Service, et ensuite on s'installe OSC sur notre distribution, alors vu que openSUSE font tout pour partager leurs connaissances, acquis et progrès, nous trouverons un paquet pour la plupart des grosses écuries comme Archlinux, Debian, Fedora, Mageia… Dans mon cas je ferais seulement pour openSUSE et peut être Debian par la suite.

    Une fois qu'on a son compte sur le openSUSE Build Service, on se met dans une console (terminal, konsole, ect…) et on va suivre cette page que je retransmets sur cette page la méthode.

    1. On configure sudo pour qu'on ait les droits d'utiliser les différents programmes:

      sudo /usr/sbin/visudo

    2. Ajoutez la ligne suivante et remplacez l'espace réservé LOGIN avec votre nom de connexion:

      LOGIN ALL = NOPASSWD: /usr/bin/build
      LOGIN ALL = NOPASSWD: /usr/bin/osc
      ### Connexion et configuration ponctuelle du projet local ###

    Au début, vous devez installer le client en ligne de commande sur votre machine. Vous pouvez trouver des paquets osc pour différentes distributions dans le dépôt de téléchargement de logiciels openSUSE-Tools (oui: il s'agit également d'un projet Build Service). Utilisez votre gestionnaire de paquets favori pour installer le paquet osc.

    En supposant que vous utilisez openSUSE Leap, l'installation du paquet osc ressemble à:

    zypper in osc
    

    Ou si vous préférer une version plus récente:

     zypper ar -r http://download.opensuse.org/repositories/openSUSE:/Tools/openSUSE_42.3/openSUSE:Tools.repo
     zypper in osc
    

    Ensuite on va aller avec l'aide de cd dans le répertoire que vous souhaitez utiliser pour vos fichiers de projet. Ça sera votre racine de votre projet.

    cd <directory_to_contain_project_root>
    osc checkout home:<username>
    cd home:<username>
    Remplacez juste username par votre login.

    • Vous serez invité à saisir votre nom d'utilisateur et votre mot de passe - ensuite, osc essaiera de récupérer les paquets dans votre projet home et de créer un nouveau répertoire appelé home: .
    • Vous pouvez éditer vos paramètres dans le fichier ~/.oscrc ou ~/.config/osc/oscrc.
    • Si vous entrez un mauvais mot de passe, vous devez supprimer toute la section api pour le service avec un mot de passe erroné pour osc pour demander à nouveau le mot de passe.
    • Si vous définissez plaintext_passwd = 0 et supprimez la section api, osc demande de nouveau le nom d'utilisateur et le mot de passe et stocke le mot de passe encodé en base64. Il peut être décodé facilement mais n'est pas vu en un coup d'œil.
    • Si vous souhaitez utiliser plusieurs services de build (ou un service autre que https://api.opensuse.org), utilisez l'option -A. Vous pouvez raccourcir l'argument -A en définissant l'option aliases dans la section api. Vous pouvez également écrire un script my_buildservice en disant quelque chose comme exec osc -A https://api.my.build.server "$ @"

    Créer et télécharger des paquets

    Vous pouvez utiliser votre projet home comme un "terrain de jeu" pour tester des paquets qui seront transférés à d'autres projets plus visibles si tout va bien.

    Client Web: Sur le côté droit, cliquez sur "Home Project" pour ouvrir votre projet home, puis cliquez sur "Users" puis sur "Add user" pour vous ajouter en tant que responsable. Après cela, cliquez sur "créer un nouveau paquet" dans l'onglet des paquets. Vous devez remplir les trois champs de texte suivants: "Nom" (obligatoire), "Titre" et "Description". Utilisez simplement le nom du paquet comme "Nom", le résumé du paquet comme "Titre" et la description du paquet comme "Description".

    Une fois le package créé, accédez à l'onglet "Sources" pour ajouter les fichiers de votre package. Vous devez télécharger le code source de votre package et au moins un fichier spec (voir également les instructions d'emballage).

    Avec le client OSC, on lance une simple commande:

    osc meta pkg -e home:<utilisateur> <nomDuPaquet>
    

    osc ouvre un modèle de fichier xml dans votre éditeur favori (basé sur la variable d'environnement EDITOR, mais traditionnellement "vi") et vous pouvez simplement ajouter les même renseignements (Nom, Titre, Description) décrits plus haut.

    Maintenant tapez

    osc up
    et vous obtiendrez un nouveau répertoire du nom de votre paquet. Pour ajouter des fichiers via la ligne de commande, 'cd' dans le nouveau répertoire, copiez les fichiers concernés (typiquement un fichier .tar.gz et les fichiers de support) et typez

    osc add *
    cela va marquer les fichiers dans le répertoire pour le prochain envoi (submit). Pour envoyer les fichiers, tapez

    osc commit

    compiler votre paquet

    Normalement votre paquet est programmé pour être compilé après qu'il soit envoyé ou que des fichiers aient changé. Si un paquet requis est recompilé, votre paquet est automatiquement recompilé, cela va de soit. Vous pouvez aussi enclencher manuellement une recompilation si vous en avez le besoin (mais s'il-vous-plaît ne le faites pas trop souvent au risque de consommer de l'énergie à d'autres paquets):

    osc rebuildpac <project> <package> [<repo> [<arch>]]

    Compiler votre paquet localement

    Parfois il peut être plus rapide de compiler votre paquet sur votre machine locale que d'attendre les résultat de Build Service. osc supporte les compilations locales de votre paquet, pour autant que votre matériel le supporte (sur x86_64 on peut compiler pour i586 et x86_64, mais sur i586 seul i586 est possible).

    osc build <platform> <arch> <specfile> [--clean|--noinit]
    

    Si vous démarrez la compilation en tant qu'utilisateur normal (bonne idée !), il vous sera demandé votre mot de passe root de la machine locale. Vous pouvez éviter cela si vous ajoutez votre utilisateur à '/etc/sudoers (voir plus haut).

    pour exemple:

    ~/obs/home:user/project # osc build openSUSE_Leap_42.1 x86_64 project.spec
    

    osc se connecte au serveur de référentiel OBS et télécharge tous les RPM nécessaires dans /var/tmp/osbuild-packagecache/plattform/repository/arch en tant que répertoire cache. Si vous voulez éviter le trafic réseau, il est possible de remplir préalablement le cache avec rpms à partir d'un DVD ou d'un iso. Pour cela, copiez le fichier rpms du DVD dans le répertoire cache.

    osc créera un environnement chroot dans /var/tmp/build-root/ et démarrera la construction de votre paquet. Si vous n'avez que des modifications mineures, vous pouvez éviter la recréation de l'environnement de construction avec l'option --noinit. Si vous pensez que votre environnement chroot est endommagé, vous pouvez déclencher une reconstruction complète avec l'option --clean. Vous pouvez configurer le répertoire chroot; voir les commentaires dans votre fichier ~/.oscrc ou ~/.config/osc/oscrc.

    osc refusera d'installer des paquets de projets sur lesquels votre système ne fait pas confiance. Cela peut se produire lorsque votre package est lié à un projet de développement et que votre système n'est pas configuré pour utiliser ce référentiel. Vous pouvez obtenir la clé GPG nécessaire en exécutant:

    sudo rpm --import - <<_END_KEY
    $(osc signkey offending-project)
    _END_KEY
    Une fois que vos paquets sont construits dans cet environnement chroot, vous pouvez trouver les paquets résultants dans /var/tmp/build-root/home/abuild/rpmbuild/RPMS/ (anciennes versions de rpmbuild /usr/src/packages/RPMS/.

    Si votre package utilise un service de téléchargement d'URL, vous devrez peut-être exécuter la commande suivante en premier:

    zypper ar -r http://download.opensuse.org/repositories/openSUSE:/Tools/openSUSE_11.3/openSUSE:Tools.repo
    Le fichier journal complet de votre build local est stocké dans /var/tmp/build-root/.build.log.

    Corriger les erreurs dans le processus de construction local

    Dépendances

    Si vous obtenez une erreur de dépendance pendant votre construction, ajoutez une ligne contenant les dépendances de construction, comme:

    BuildRequires: cmake libkde4-devel
    Dans ce cas, cmake et libkde4-devel seront installés avant la construction de votre paquet.

    Installer les privilèges

    Installer les privilèges

    Si vous obtenez un message d'erreur comme celui-ci:

    error: Bad exit status from /var/tmp/rpm-tmp.qrRAn2 (%install)
    

    cela signifie que votre étape% d'installation a échoué (et que tous les autres se sont bien passés). Cela peut être dû à des privilèges d'écriture manquants si vous essayez d'installer au mauvais endroit (ce qui m'arrive fréquemment). Dans ce cas, ajoutez la commande make install suivante à votre fichier spec:

    make install DESTDIR=%buildroot
    

    Soumettez votre travail à OBS

    Une fois que vous avez votre répertoire comme vous le souhaitez, utilisez les commandes ci-dessous pour soumettre votre travail à OBS.

    ajouter un nouveau fichier au package:

    osc add
    

    retirer un fichier du paquet:

    osc rm
    

    mettre à jour le journal des modifications (par exemple. * .changes):

    osc vc
    

    envoyez vos fichiers mis à jour à OBS:

    osc commit
    

    Sources: https://fr.opensuse.org/Build_Service/Tutoriel
    https://en.opensuse.org/openSUSE:Build_Service_Tutorial
    https://www.alionet.org/showthread.php?33627-packaging-S-aider-pour-faire-des-RPM-de-qualit%E9-pour-notre-openSUSE

    Commentaires : voir le flux atom ouvrir dans le navigateur

Dieu est un névrosé narcissique : il a créé les hommes tout spécialement
pour se faire adorer.
-+- Cavanna, François -+-