Linux France

S'abonner à flux Linux France
Mis à jour : il y a 2 heures 42 min

PROXMOX VE a 10 ans

Jeudi 19 Avril

Cette semaine marque le dixième anniversaire du projet open-source Proxmox Virtual Environment (VE), développé et maintenu par Proxmox Server Solutions basé en Autriche.

Proxmox VE 0.9, la plateforme open source de virtualisation, a été annoncée dans une première version publique il y a dix ans le 15 avril 2008 et la solution a permis de gérer KVM et OpenVZ sur une seule interface de gestion. Depuis lors, cinq versions majeures et de nombreuses mineures ont été produites.

Aujourd’hui, la version actuelle de Proxmox VE 5.1 permet aux administrateurs de contrôler l’ensemble de leur environnement informatique virtualisé avec un seul outil de gestion. Proxmox VE prend en charge deux technologies de virtualisation (KVM et LXC – qui a remplacé OpenVZ avec la version 4.0) et offre une API REST, un réseau flexible, des fonctionnalités pour offrir un cluster haute disponibilité, un stockage défini par logiciel, des fonctionnalités de sauvegarde / restauration, un pare-feu, et beaucoup d’autres outils prêts à l’emploi et de technologies open source intégrées. Depuis la version 5.1 Proxmox VE aussi intègre Ceph storage 12.2.x Luminous LTS, pour l’implémentation d’infrastructures hyper-convergées.

Il y a dix ans, les développeurs de Proxmox ont été les premiers à relier les deux technologies de virtualisation KVM et conteneurs (initialement OpenVZ) sur une seule plateforme et à les rendre facilement gérables via une interface web. Lors du lancement du développement de Proxmox VE en 2007, les deux fondateurs de Proxmox, Dietmar Maurer (CTO) et Martin Maurer (CEO), l’ont conçu comme un CD d’installation bare-metal contenant une version très modifiée de Debian GNU / Linux optimisée pour un serveur de virtualisation. Ils ont utilisé un noyau Linux modifié qui comprenait tout le support nécessaire pour KVM et OpenVZ. Peu de temps après le lancement 0.9, la première version stable de Proxmox VE 1.0 était disponible en 2008 avec de nouvelles fonctionnalités. Il devenait alors possible pour les utilisateurs de virtualiser des applications Linux et Windows exigeantes, d’appliquer la migration en direct et de sauvegarder leurs données via vzdump depuis l’interface graphique.

« Il est difficile de croire que Proxmox VE a dix ans aujourd’hui, et c’est formidable de voir à quel point il est devenu populaire » dit Martin Maurer, CEO de Proxmox. « Lors de la première publication de Proxmox VE, il n’existait aucune interface de gestion sur le marché permettant de gérer facilement KVM ou OpenVZ. Nous étions, pour autant que je sache, l’un des premiers projets à intégrer le support des machines virtuelles et des conteneurs sur une interface graphique centrale. Proxmox VE a été conçu pour répondre à ce besoin. Au fil des années, il a ajouté de nombreuses fonctionnalités et a été dimensionné pour répondre aux exigences des entreprises et des utilisateurs souhaitant disposer d’une plateforme libre pour gérer facilement la virtualisation, le réseau et le stockage. »

Aujourd’hui, Proxmox VE est traduit en 19 langues et compte environ 200 000 hôtes installés dans plus de 142 pays. La société Proxmox Server Solutions offre un accès par abonnement au support technique et aux packages de référentiel stable. Plus de 11 000 clients allant des moyennes entreprises aux grandes entreprises, aux organismes sans but lucratif et aux particuliers ont un abonnement actif. Les forfaits varient entre 75 et 800 euros par CPU et par an, et permettent d’accéder au support technique et au référentiel d’entreprise stable qui fournit des packages fortement testés et validés.

Proxmox VE, un projet libre de dix ans, sous licence libre/open-source GNU Affero GPL, v3, offre des versions régulières et continues, et est devenu l’alternative open-source aux solutions propriétaires pour la virtualisation de data center ou pour des solutions complexes de gestion de cloud.

« Proxmox VE est devenue une puissante plateforme de gestion de la virtualisation d’entreprise qui permet à nos utilisateurs de gérer facilement toute leur infrastructure virtualisée », explique Martin Maurer. « Nous avons parcouru un long chemin maintenant et nous ne serions pas là sans nos clients, nos utilisateurs et nos partenaires qui nous soutiennent et nous poussent constamment avec des commentaires et de nouvelles demandes de fonctionnalités. Plus important encore, nous sommes reconnaissants pour notre équipe fantastique et tout leur travail intense et leurs contributions. La conception architecturale de notre plateforme et le modèle de développement open-source nous permettent de nous adapter constamment aux dernières technologies et d’adapter Proxmox VE aux demandes informatiques croissantes de notre communauté. Pour notre prochaine version, Proxmox VE 5.2 nous avons par exemple Cloudinit sur la feuille de route qui, nous l’espérons, fera le bonheur de beaucoup de nos utilisateurs. »

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

En Bretagne Debian a le vent en poupe dans le milieu scolaire

Jeudi 19 Avril

L'association Infothema intervient pour le déploiement complet de Debian dans une école primaire. Le conseil municipal de la commune de Bégard (Bretagne / Côtes d'Armor) vient de donner son accord pour le déploiement de la solution Debian Linux sur ses 50 postes du groupe scolaire de Baloré. Conscient de l'efficacité et de la robustesse de Linux, les élus après un échange constructif ont adopté cette solution pédagogique. L'association infothema sera en charge de la migration et de la formation du personnel technique sous environnement Debian Linux.

Le groupe scolaire de Baloré se compose d'une école maternelle avec 113 élèves, 5 classes dont 2 classes bilingues français breton (37 élèves bilingues). De même, une école primaire sera migrée : une école élémentaire avec 281 élèves, 12 classes dont 3 classes bilingues français breton.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Revue de presse de l'April pour la semaine 15 de l'année 2018

Mardi 17 Avril

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

[usine-digitale.fr] Scandale Facebook, RGPD, messagerie cryptée, compteurs Linky… Les positions de Mounir Mahjoubi sur la protection des données personnelles

Par Juliette Raynal, le vendredi 13 avril 2018. Extrait:

Interviewé sur France Inter, le secrétaire d'Etat en charge du Numérique Mounir Mahjoubi a balayé de nombreux sujets concernant la question épineuse de la protection des données personnelles. Voici ce qu'il faut en retenir.

Lien vers l'article original: https://www.usine-digitale.fr/article/scandale-facebook-rgpd-messagerie-cryptee-compteurs-linky-les-positions-et-annonces-de-mounir-mahjoubi-sur-la-protection-des-donnees-personnelles.N679859

[ZDNet France] Linux est sous votre capot

Par Steven J. Vaughan-Nichols, le jeudi 12 avril 2018. Extrait:

BMW, Chevrolet, Honda, Mercedes et Tesla ont toutes une chose en commun en plus de faire des voitures: leurs véhicules fonctionnent tous sous Linux.

Lien vers l'article original: http://www.zdnet.fr/actualites/linux-est-sous-votre-capot-39866888.htm

[VICE] L'homme qui voulait soigner sa maladie génétique dans son garage

Par Sébastien Wesolowski, le mardi 10 avril 2018. Extrait:

Chris souffre de rétinite pigmentaire, une maladie génétique incurable. Dans cinq à dix ans, il sera aveugle. Sans formation médicale, et avec le seul aide d'Internet, il a décidé de créer son propre traitement à coups de manipulations génétiques.

Lien vers l'article original: https://www.vice.com/fr_ca/article/8xk5jp/lhomme-qui-voulait-soigner-sa-maladie-genetique-dans-son-garage

[Global Security Mag] Mozilla dresse le bilan de la santé d’Internet à travers l’Internet Health Report 2018

Par Mozilla, le mardi 10 avril 2018. Extrait:

Mozilla lance la deuxième édition de l’Internet Health Report, son initiative open source qui vise à explorer la santé d’Internet.

Lien vers l'article original: https://www.globalsecuritymag.fr/Mozilla-dresse-le-bilan-de-la,20180410,77978.html

[The Conversation] Facebook et le «paradoxe de la vie privée»

Par David Glance, le mardi 10 avril 2018. Extrait:

Désirons-nous réellement protéger notre vie privée alors que nous l’exposons sur les réseaux sociaux?

Lien vers l'article original: https://theconversation.com/facebook-et-le-paradoxe-de-la-vie-privee-94684

[Next INpact] Pôle emploi nous ouvre le code source de son calculateur d’allocations chômage

Par Xavier Berne, le lundi 9 avril 2018. Extrait:

Suite à une demande «CADA» de Next INpact, Pôle emploi vient d’ouvrir le code source de son calculateur d’allocations d’aide au retour à l’emploi (ARE).

Lien vers l'article original: https://www.nextinpact.com/news/106435-pole-emploi-nous-ouvre-code-source-son-calculateur-dallocations-chomage.htm

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Création d’une maison du Libre et des Communs à Paris

Lundi 16 Avril

La maison du Libre et des Communs est un projet visant à sanctuariser un espace parisien dédié où pourront se réunir les projets afin d’avancer. Mais aussi cela vise à amener les consommateurs de logiciels Libre et de Communs à devenir également contributeurs.

Un financement participatif est en cours pour financer cet espace la première année :

  • 25k€ pour 20 m² et 10 conférences ;
  • 35k€ pour 40 m² et 15 conférences (dont 5 avec accès à l'espace restauration) ;
  • 100 k€ pour 60 m², une salle privative et 50 conférences (dont 20 avec accès à l'espace restauration).

NdM.: les plus anciens se souviendront d'un ancien projet de 2004, relancé en 2012, voire de La Cantine devenu Numa. Le nouveau projet de « Maison » est porté par d'autres structures (La Paillasse et plusieurs autres structures ou personnalités associées autour). « La Paillasse a choisi un modèle d’économie pluriel, où le don, le contre-don, le gratuit, cohabitent avec le marchand. » La Maison du Libre et des Communs (via une association de préfiguration actuellement) signera une convention avec La Paillasse pour sous-louer une partie des locaux. L'association LinuxFr a été invitée à participer au projet depuis sa création et n'a pas souhaité y participer (pas de permanent donc pas de besoin impératif de locaux, existence de locaux disponibles épisodiquement si nécessaire, et prix de sous-location élevé). Nous relayons néanmoins cette campagne de financement participatif.

La première marche est souvent impressionnante avant de faire sa première contribution. Un lieu bienveillant aidera à rendre plus de monde contributeur et améliorer grandement l’écosystème.

Pour financer cet espace, un financement participatif est en cours sur Ulule. Le lieu prévu est situé au centre de Paris.

Plus la somme réunie sera élevée, plus le local sera grand (il sera sous-loué à la Paillasse qui héberge déjà des projets et des startups autour du vivant).

Le premier palier a été atteint le 13 avril 2018, et il reste encore un mois pour atteindre les paliers suivants.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

GnuPG, OpenPGP.js & cie: quoi de neuf?

Dimanche 15 Avril

Le 8 mars 2018, la version 3.0.0 de la bibliothèque OpenPGP.js sortait. Elle implémente le format OpenPGP en JavaScript, et est disponible sous licence LGPL-3.0. C’est l’occasion de présenter cette bibliothèque et les nouveautés apportées par cette version. C'est surtout un très bon prétexte pour parler du standard OpenPGP lui-même, de ses principales implémentations, et de ses évolutions futures.

Sommaire OpenPGP

OpenPGP est un standard IETF visant à garantir l’interopérabilité entre logiciels de sécurisation de données aussi bien en repos qu’en transit. Le nom vient du logiciel PGP (Pretty Good Privacy), écrit au début des années 1990 par Phil Zimmermann.

OpenPGP n’est pas un protocole, c’est un format (pensez par exemple à la différence entre HTTP et HTML). Le standard décrit le format des données manipulées par PGP (ou tout autre logiciel compatible avec ce standard). Il ne se préoccupe pas de savoir comment ces données sont échangées d’un logiciel à un autre — que cela se fasse par courrier électronique, par copie de fichiers à travers le sneakernet, ou par IP sur transporteurs aviaires, c’est indifférent pour OpenPGP.

Cette distinction est fondamentale et explique, entre autres, pourquoi OpenPGP ne permet pas la confidentialité persistante (forward privacy en VO), cette fonctionnalité nécessitant un échange synchrone entre les deux parties à la communication (donc un protocole de communication entre les logiciels aux deux extrémités).

Le format OpenPGP peut être utilisé pour :

  • chiffrer des données afin de garantir leur confidentialité: seules les personnes autorisées peuvent lire les données ;
  • signer des données afin de garantir leur intégrité — personne ne peut modifier les données subrepticement — et leur authenticité: on peut vérifier que les données proviennent bien de leur émetteur supposé ;
  • authentifier des utilisateurs.

Les briques élémentaires du format OpenPGP sont les paquets. Toutes les données manipulées par un logiciel comme PGP sont représentées sous la forme de paquets. Il existe des paquets pour représenter par exemple une clef cryptographique, un nom d’utilisateur, une signature, ou encore un « blob » de données arbitraires (typiquement le texte chiffré et/ou signé).

Une suite de paquets constitute un message OpenPGP. Par exemple, un courrier électronique chiffré, sous sa forme la plus simple, est un message constitué d’un paquet contenant une clef de session symmétrique (chiffrée avec la clef publique du destinataire) suivi d’un paquet contenant le corps du courrier électronique (chiffré avec la clef de session). Ce message au format OpenPGP sera probablement acheminé avec le protocole SMTP, IMAP, ou POP3.

Un bref historique d’OpenPGP

La première version du standard est sortie en 1996 (RFC 1991), elle décrit le format des messages de PGP 2.6. Deux ans plus tard paraît la seconde version (RFC 2440), basée sur PGP 5 et qui introduit plusieurs changements majeurs (dont le nom OpenPGP lui-même, qui ne figurait pas dans le RFC 1991) :

  • l’algorithme de condensation MD5 est déclaré obsolète, SHA-1 est recommandé à la place ;
  • le format de clef v3, utilisant des empreintes MD5, est remplacé par un nouveau format v4, utilisant des empreintes SHA-1 ;
  • il est désormais possible d’ajouter des sous-clefs à une clef maître (ou primaire) ;
  • on peut désormais certifier une clef avec une trust signature.

En 2007, le standard est rafraîchi sous la forme du RFC 4880. Les principaux changements sont l’introduction officielle des algorithmes de chiffrement AES (la compétition AES n’était pas encore terminée lors de la publication du RFC 2440) et des algorithmes de condensation de la famille SHA-2. Depuis, deux autres RFC sont venus enrichir le standard avec des algorithmes supplémentaires : le RFC 6637 (algorithmes de cryptographie à clef publique basés sur les courbes elliptiques) et le RFC 5581 (algorithme de chiffrement Camellia).

Les nouveautés à venir

Une nouvelle révision du standard, temporairement désignée RFC 4880bis, est aujourd’hui en cours de préparation. Les principaux changements prévus, tels qu’ils figurent dans le dernier brouillon, sont :

  • un nouveau format de clef, v5, associé à des empreintes SHA-256 ;
  • un nouveau paquet pour les données chiffrées en mode « chiffrement authentifié » (AEAD, Authenticated Encryption with Associated Data), qui remplacera l’actuel système MDC (Modification Detection Code) ;
  • quelques changements parmi les algorithmes « obligatoires » (MtI, Mandatory-to-Implement) — notamment, AES remplace 3DES comme algorithme symmétrique obligatoire ;
  • les additions du RFC 6637 (cryptographie ECC) sont incorporées, et les courbes Brainpool (RFC 5639) et Curve25519 (RFC 7748) sont ajoutées.

Les changements concernant les algorithmes obligatoires ou recommandés sont somme toute assez évidents et n’appellent guère de commentaires. Nous aborderons le nouveau mode AEAD un peu plus loin, avec OpenPGP.js. Pour l’instant, attardons-nous sur le premier point, l’introduction du nouveau format de clef.

L’objectif principal du groupe de travail à cet égard était de se débarasser de SHA-1. Cet algorithme de condensation est au cœur du RFC 4880, car il sert à calculer les empreintes des clefs au format V4. La résistance aux collisions n’est pas nécessaire dans ce cas de figure et les empreintes V4 ne sont pas menacées par les récentes attaques contre SHA-1, mais l’élimination de SHA-1 était jugée nécessaire pour ne pas donner l’impression que le standard OpenPGP devenait obsolète.1

Pour introduire un nouvel algorithme de calcul des empreintes tout en maintenant la compatibilité avec le standard et le code existant, le groupe de travail a convenu que la meilleure solution était de laisser le format V4 en l’état (toujours dépendant de SHA-1, donc) et d’introduire un nouveau format V5, dont les empreintes seraient calculées par un algorithme plus moderne.

Malheureusement, si tout le monde était d’accord sur le principe, le groupe de travail OpenPGP a perdu beaucoup de temps sur les détails, notamment sur le choix de l’algorithme « moderne » à utiliser. Il a même été envisagé de définir un format d’empreinte flexible, où le premier octet de l’empreinte indiquerait l’algorithme utilisé (ce qui aurait permis de changer plus facilement d’algorithme par la suite, sans avoir à créer un nouveau format de clef).

Les tergiversations du groupe autour de cette seule question ont fini par agacer l’IETF (qui n’aime pas trop les groupes de travail qui n’avancent pas), et sous la pression d’une fermeture imminente du groupe les participants se sont finalement mis d’accord pour choisir SHA-256, pour les raisons suivantes :

  • les travaux réalisés dans le cadre de la compétition SHA-3 ont montré que SHA-2 était beaucoup plus solide qu’on ne le pensait, réduisant l’intérêt de SHA-3 ;
  • SHA-256 est déjà pris en charge par toutes les implémentations existantes du standard (les signatures utilisant SHA-256 sont monnaies courantes depuis plusieurs années, c’est même l’algorithme de condensation par défaut de GnuPG depuis 2009), contrairement à SHA-3 — ré-utiliser SHA-256 réduira la charge des implémenteurs et facilitera la transition vers la nouvelle version du standard ;
  • SHA-256 peut être implémenté de manière efficace, même sur du matériel limité ;
  • une empreinte SHA-256 ne fait « que » 32 octets, ce qui est une augmentation raisonnable par rapport aux 20 octets d’une empreinte SHA-1 ; c’est important pour deux raisons :
    • ça évite de faire exploser la taille des signatures générées avec des clefs ECC (le problème ne se pose guère pour les signatures RSA, les clefs RSA modernes étant déjà beaucoup plus longues que le condensat de toute façon) ;
    • ça reste assez court pour que la représentation hexadécimale de l’empreinte (64 caractères) soit exploitable par des humains.

Malgré cette décision, l’IETF est restée sur son impression initiale, et considérant que le groupe de travail n’était pas assez actif elle l'a formellement fermé quelques mois plus tard. Concrètement, ça ne change pas grand chose : la liste de discussion openpgp est restée ouverte et les travaux y continuent. L’existence formelle d’un groupe de travail n’est d'ailleurs pas une condition nécessaire à la publication d’un RFC.

Quelques implémentations d’OpenPGP PGP

Impossible de ne pas dire quelques mots à propos de PGP, l’implémentation originale sans laquelle le standard n’existerait pas. Depuis la sortie de PGP 1.0 en 1991, ce logiciel a connu une histoire mouvementée et fascinante qui mériterait largement qu’on lui consacre un article à part entière, mais on se contentera ici d’en donner quelques faits marquants.

PGP a connu six éditeurs successifs :

  • Philip Zimmermann (PRZ) lui-même, à titre individuel, à partir de 1991 ;
  • ViaCrypt, à qui PRZ concède en 1993 le droit exclusif de vendre une version commerciale de PGP ;
  • PGP Inc, société fondée et dirigée par PRZ en 1996 à l’issue de ses démêlés judiciaires (on y revient dans un instant), qui rachète à ViaCrypt ses droits sur PGP ;
  • Network Associates Inc (NAI), qui acquiert PGP en décembre 1997 ; PRZ et son équipe de PGP Inc deviennent employés de NAI ;
  • PGP Corp, qui rachète PGP à Network Associates Inc en 2002 ;
  • et finalement Symantec, qui rachète PGP Corp en 2010. PGP fait aujourd’hui partie de la gamme de produits Encryption Family chez Symantec, même si le nom PGP lui-même n’apparaît quasiment plus.

La publication des premières versions de PGP a valu à Philip Zimmermann deux poursuites judiciaires distinctes.

L’une émane du gouvernement américain, en la forme du service des douanes de San José, qui à partir de septembre 1993 reproche à Philip Zimmermann, à ViaCrypt et à toute autre personne ou entité agissant pour le compte de PRZ, d’avoir enfreint les régulations américaines en matière d’exportations d’armement (ITAR), les logiciels de cryptographie étant considérées comme des munitions de guerre et PGP ayant rapidement fuité hors des frontières américaines, notamment via Usenet.

L’action du gouvernement américain s’inscrit dans le cadre de ce qu’on a appelé la Crypto War, une série d’efforts visant à limiter l’accès du public à la cryptographie « forte » et/ou à imposer l’introduction de portes dérobées au bénéfice des services gouvernementaux (entre autres exemples de ces efforts : la proposition de loi S.266 qui est justement celle qui décida PRZ à diffuser PGP, ou le projet Clipper). On devrait maintenant parler de Crypto War I, puisque nous sommes actuellement en plein dans la Crypto War II.

Les charges contre Zimmermann ont finalement été abruptement abandonnées en janvier 1996. De l’avis des juristes qui se sont mobilisés pour PRZ, si l’affaire était allée jusqu’à un procès l’issue n’aurait de toute façon pas fait un pli, les actes de PRZ (poster un code source sur les réseaux BBS) relevant indéniablement de la liberté d’expression protégée par le premier amendement de la constitution américaine.

La seconde poursuite contre PRZ émane de RSA Data Security Inc, détenteur d’une partie des droits sur le brevet RSA, qui reproche à PRZ de diffuser un logiciel mettant en œuvre RSA sans disposer d’une licence l’y autorisant. PRZ avait cru se mettre à l’abri de ce genre de soucis en insérant dans la documentation de PGP 1.0 le disclaimer suivant :

The RSA public key cryptosystem […] is patented by MIT (U.S. patent #4,405,829, issued 20 Sep 1983). A company called Public Key Partners (PKP) holds the exclusive commercial license to sell and sub-license the RSA public key cryptosystem. […] The author of this software implementation of the RSA algorithm is providing this implementation for educational use only. Licensing this algorithm from PKP is the responsability of you, the user, not Philip Zimmermann, the author of this software implementation. The author assumes no liability for any breach of patent law resulting from the unlicensed use by the user of the underlying RSA algorithm used in this software.

Mais RSA Data Security Inc (principal membre de Public Key Partners) ne l’entendait pas de cette oreille et va contraindre PRZ à cesser de diffuser PGP. Zimmermann accepte, sachant que cela ne compromet en rien la diffusion de PGP : le logiciel est déjà en libre circulation sur Internet et interdire à PRZ de le diffuser n’empêchera pas ceux qui en ont déjà obtenu une copie de la diffuser à leur tour… Probablement l'un des premiers épisodes de la longue série « Le monde de la propriété intellectuelle découvre Internet ».

Pour les versions ultérieures de PGP, le problème du brevet RSA sera résolu de deux façons :

  • PGP 2.4 est vendu par ViaCrypt, qui a acheté une licence pour RSA auprès de RSA Data Security Inc ;
  • PGP 2.5 (et ultérieur) utilise RSAREF, une implémentation de RSA provenant du MIT. Ce dernier détenant toujours une partie des droits sur le brevet RSA, RSAREF n’est pas considérée comme violant ledit brevet. Cette position est intialement contestée par RSA Data Security Inc, qui n’insistera pas : s'attaquer au MIT n'est pas une mince affaire, contrairement à l'attaque d'un développeur isolé.

Bien entendu, cela ne concerne que les versions de PGP diffusées sur le sol américain. Dans le reste du monde (où le brevet sur RSA n’est pas applicable), les versions internationales de PGP continuent à utiliser l’implémentation originale de PRZ au lieu de RSAREF, dont la licence interdit l’export hors des États-Unis.

GnuPG

GnuPG ou GNU Privacy Guard (parfois improprement appelé gpg qui est en fait le nom du principal binaire exécutable du projet) est un logiciel libre de chiffrement et signature implémentant, entre autres, le standard OpenPGP. Le projet a été initié en 1997 par Werner Koch en réponse à un appel de Richard Stallman qui souhaitait que le projet GNU se dotât d’une alternative libre à PGP. C’est aujourd’hui l’implémentation libre de référence du standard OpenPGP.

Le projet existe en trois branches parallèles :

  • la branche 1.4.x, largement désuète mais néanmoins activement maintenue par souci de compatibilité — c’est la seule branche aujourd’hui capable d’interopérer encore avec PGP 2.x, les branches ultérieures ayant cessé de prendre en charge le RFC 1991 pour simplifier la base de code ;
  • la branche 2.2.x, la branche stable ;
  • la future branche 2.3.x, la branche de développement (qui n’a pas encore donné lieu à une release).

Les branches 2.0.x (ancienne branche stable) et 2.1.x (ancienne branche de développement) ne sont plus maintenues.

GnuPG est à la fois un outil directement utilisable en lui-même (du moins pour les utilisateurs que la ligne de commande ne rebutte pas), et un backend pour des logiciels en mode graphique tels que :

  • Enigmail, un greffon pour le client de messagerie Thunderbird ;
  • GPA (GNU Privacy Assistant), le frontend standard du projet ;
  • Seahorse, un outil de chiffrement et de gestion de clefs pour GNOME ;
  • KGpg, l’équivalent pour KDE ;

GnuPG sert aussi de backend à plusieurs bibliothèques ou modules dans divers langages de programmation :

  • la bibliothèque GpgME, en C ;
  • le module Mail::GPG de Perl ;
  • le module GnuPG de PHP ;

L’omniprésence de GnuPG ne doit toutefois pas occulter qu’il ne s’agit pas de la seule implémentation libre du standard OpenPGP. Au fil du temps, des implémentations complètement indépendantes ont été développées.

RNP (ex OpenPGPSDK / NetPGP)

La plupart des fonctionnalités de GnuPG ne sont accessibles que via ses binaires exécutables (gpg pour tout ce qui concerne OpenPGP). Les fonctions cryptographiques de base sont regroupées dans une bibliothèque C à part, libgcrypt, qui est utilisée par d’autres projets indépendamment de GnuPG. Cependant, les fonctions de plus haut niveau sont implémentées directement dans les binaires exécutables, ce qui ne facilite pas forcément leur réutilisation dans d’autres projets.

La manière recommandée d’utiliser les fonctionnalités de GnuPG à partir d’un autre projet est d’invoquer le binaire gpg. Le programme dispose d’un mode non-interactif spécialement conçu pour les cas où il est exécuté par un autre programme plutôt que par un utilisateur. La bibliothèque GpgME toute entière est en fait un wrapper autour de gpg, présentant aux développeurs des fonctions C « classiques » qui, pour la plupart, appellent gpg en arrière-plan pour accomplir leur tâche.

Cette approche ne plaît pas à tout le monde et l’idée d’une « vraie » bibliothèque OpenPGP (i.e., pas un wrapper autour de gpg) n’est pas nouvelle. La dernière incarnation de cette idée est RNP, qui se présente comme “a C library approach to OpenPGP“.

RNP est développé par l'entreprise Ribose et est un fork de NetPGP, une implémentation d’OpenPGP initiée en 2009 par des développeurs de NetBSD. NetPGP lui-même est bâti sur OpenPGP-SDK, une bibliothèque OpenPGP publiée quelques mois auparavant par Ben Laurie et Rachel Willmer.

Aujourd’hui, tant OpenPGP-SDK que NetPGP sont au point mort. Le site officiel d’OpenPGP-SDK ne répond plus, et bien qu’une copie des sources soit toujours disponible sur Github et dans le CVS de NetBSD, elles n’ont plus été modifiées depuis 2011. La dernière version de NetPGP remonte à 2014 et le CVS ne témoigne d’aucune activité au cours des cinq dernières années. L’implémentation est pourtant loin d'être complète, des fonctionnalités aussi élémentaires que le chiffrement pour plusieurs destinataires étant toujours absentes. Il semble assez évident que le projet est abandonnée, en dépit de la FAQ qui prétend qu’il est toujours « activement maintenu et développé » — mais la FAQ elle-même n’a pas été mise à jour depuis 2010…

Le développement de RNP est lui bien actif. Depuis son démarrage fin 2016, le projet comble progressivement les lacunes de son prédécesseur. Cependant, il n'est pas encore pleinement compatible avec le standard, n'a pas été audité et souffre de quelques bugs récurrents. Le fondateur de Ribose, Ronald Tse, est activement impliqué dans l’élaboration du RFC 4880bis au sein du groupe de travail OpenPGP. Dans l’ensemble, RNP est certainement un projet à suivre.

Autres implémentations

Voici quelques autres projets implémentant le standard OpenPGP. Les projets explicitement ou manifestement abandonnés ne sont pas inclus.

  • NeoPG. Un fork de GnuPG, converti en C++11 et utilisant Botan plutôt que libgcrypt comme bibliothèque cryptographique. Le projet souhaite notamment revenir à l’architecture monolithique de GnuPG 1.x (suppression des démons de GnuPG 2.x) et globalement à « dégrossir » le code (de nombreuses fonctionnalités introduites dans les versions modernes de GnuPG ont déjà été supprimées).
  • OpenPGP-PHP. Une implémentation en pure PHP, à ne pas confondre avec php-gnupg qui est un binding de GpgME pour PHP.
  • hOpenPGP. Une implémentation en Haskell.
  • Bouncy Castle. Une bibliothèque cryptographique disponible en Java et en C#, fournissant (entre beaucoup d’autres choses) une implémentation du RFC 4880.
  • ObjectivePGP. Une implémentation en Objective C pour OS X et iOS. Non libre. Sert notamment de base à Privacy, une messagerie PGP pour iOS (également non libre, apparemment). On appréciera les ambitions du développeur: I believe I can revolutionize how PGP is used.
  • Swift-PGP. Une implémentation en Swift, encore très rudimentaire (en particulier, ne prend pas encore en charge les opérations de chiffrement, seulement les opérations de signature). Licence « non encore décidée » (donc non libre).
  • Cryptlib. Une bibliothèque cryptographique en C par Peter Gutmann, fournissant entre autres une implémentation OpenPGP.
  • Crypt::OpenPGP. Une implémentation en Perl.
OpenPGP.js

La bibliothèque OpenPGP.js est issue et inspirée de plusieurs projets défunts. Le dénominateur commun de ces derniers était l'objectif d’implémenter tout ou partie du standard OpenPGP en JavaScript pour faire du chiffrement côté client dans les webmails. Parmi ces projets abandonnés, citons GPG4Browsers.

OpenPGP.js était dirigé par Tankred Hase, cofondateur de whiteout. Au cours de l’été 2016, il a été remplacé par Bart Butler, directeur technique de Proton Technologies AG, l'entreprise derrière ProtonMail. Outre ce webmail, la bibliothèque est utilisée par des projets tels que Hoodiecrow, Mailvelope, la plateforme encrypt.to ou l'extension PGP-Anywhere pour le navigateur Google Chrome.

En terme de sécurité, l'utilisation d'un langage interprété comme JavaScript n'est pas anodine. En effet, pour un programme compilé tel que GnuPG, l’exécution est censée être sure si le système hôte n'est pas compromis. Dans le cas d'OpenPGP.js, il faut également que le moteur JavaScript — qui réside en général dans le navigateur — ne soit pas compromis. La surface d'attaque est ainsi plus grande.

L’option openpgp.config.aead_protect, anatomie d’une mauvaise idée

Une spécificité d’OpenPGP.js que ses développeurs prennent soin de mettre en avant est la possibilité d’utiliser AES-GCM pour le chiffrement symétrique, qui « rend(rait) le chiffrement 30 fois plus rapide » (a priori comparé à AES-CFB, bien que ce ne soit pas explicite) :

The library implements the IETF proposal for authenticated encryption using native AES-GCM. This makes symmetric encryption about 30x faster on supported platforms. Since the specification is not finalized and other OpenPGP implementations haven’t adopted it yet, the feature is currently behind a flag. You can activate it by setting openpgp.config.aead_protect = true. Note: activating this setting can break compatibility with other OpenPGP implementations, so be careful if that’s one of your requirements.

Cela semble alléchant, mais utiliser cette fonctionnalité revient en fait à se tirer une balle dans le pied et il est important de comprendre pourquoi, c’est l’objet de cette section. Cela va également nous fournir l’occasion de revenir sur l’une des principales nouveautés de la prochaine version du standard OpenPGP, le chiffrement authentifié.

(TL;DR: la « proposition IETF » mentionnée est une version préliminaire qui n’a aucune chance d’être intégrée telle quelle dans le standard, le groupe de travail OpenPGP ayant depuis formulé une proposition différente. Conséquemment, elle ne sera jamais prise en charge par aucune autre implémentation d’OpenPGP. Si vous utilisez cette « fonctionnalité », vos messages ne seront pas lisibles par d’autres implémentations d’OpenPGP (c’est une certitude, pas seulement une possibilité comme le laisse entendre l’avertissement ci-dessus), et pire encore il est probable qu’ils ne soient même pas lisibles avec les versions futures d’OpenPGP.js. Laissez openpgp.config.aead_protect à false !)

OpenPGP et l’intégrité des messages chiffrés

Une des garanties que l’on attend d’un format comme OpenPGP est l’assurance qu’un message chiffré n’a pas été modifié en cours de route (c’est l’intégrité du message). La signature du message est un moyen d’offrir cette garantie (toute modification du message invalidant la signature), mais elle n’est pas toujours désirable (notamment parce que la signature lie le message à son émetteur/signataire, ce qui n’est pas forcément dans l’intérêt de ce dernier — pensez à un lanceur d’alerte par exemple).

OpenPGP offre donc, indépendamment des signatures, un système de vérification de l’intégrité d’un message chiffré, le Modification Detection Code (MDC ci-après), dont le principe est le suivant : lors de la création d’un message chiffré, l’émetteur calcule un condensat cryptographique du texte clair, l’ajoute à la fin du texte, et c’est l’ensemble (texte clair, condensat) qui est alors chiffré. À la réception, le destinataire déchiffre le message, calcule à son tour un condensat sur le texte clair, et le compare au condensat reçu : si les deux divergent, le message a été modifié.

Ce principe, connu sous le nom générique de MAC-then-Encrypt (bien que ce terme soit impropre dans le cas du MDC d’OpenPGP, le MDC n’étant pas un MAC), n’a plus les faveurs des cryptographes de nos jours. Son problème fondamental est qu’il impose, du côté du destinataire, de déchiffrer le message avant de pouvoir vérifier qu’il n’a pas été modifié. Entre autres conséquences, cela laisse la porte entr’ouverte à de potentielles attaques « à textes chiffrés choisis » (chosen-ciphertext attacks) comme celle de Jallad, Katz, et Schneier (2002). Il est généralement admis aujourd’hui qu’il faut priviliégier le principe Encrypt-then-MAC (calculer le MAC sur le texte chiffré, permettant au destinataire de vérifier l’intégrité avant toute tentative de déchiffrement) ou, mieux, un mode d’opération combinant chiffrement et authentification (Authenticated Encryption with Associated Data ou AEAD).

Les propositions du groupe de travail OpenPGP

Prenant acte du consensus des cryptographes en faveur d’AEAD, le groupe de travail OpenPGP à l’IETF a commencé à étudier la question lors de la réunion IETF ’93 en juillet 2015, et quelques mois plus tard, Bryan Ford publiait un brouillon proposant la création d’un nouveau type de paquet spécialement conçu pour l’utilisation d’algorithmes permettant le chiffrement authentifié. Dans ce brouillon initial, un AEAD Encrypted Data Packet est identifié par le code 20 et est formé par la simple concaténation du vecteur d’initialisation, du texte chiffré proprement dit, et du code d’authentification.

L’objectif du brouillon de Bryan Ford était de servir de base de discussion pour le groupe de travail OpenPGP, ce qui fut notamment le cas lors de la réunion IETF ’94. Mais il n’a jamais été prévu qu’il aille plus loin que ça, et le brouillon a expiré normalement sans jamais devenir un RFC, les idées qu’il a suscitées devant ensuite trouver leur place dans le futur RFC 4880bis dont le chantier venait de commencer.

Par la suite, Brian Carlson a formulé une nouvelle proposition qui a été intégrée dans le brouillon actuel du RFC 4880bis. Dans sa forme actuelle, elle reprend l’idée de Bryan Ford de créer un nouveau type de paquet (toujours avec le code 20), mais avec une composition différente :

  • un octet représentant le numéro de version du format de paquet (pour pouvoir faire évoluer le format si nécessaire) ;
  • un octet indiquant l’algorithme symétrique avec lequel les données du paquet sont chiffrées (AES128, AES192, Camellia, etc.) ;
  • un octet indiquant le mode AEAD choisi (cf. ci-dessous) ;
  • le vecteur d’initialisation ;
  • le texte chiffré proprement dit ;
  • le code final d’authentification.

Deux modes AEAD sont pour l’instant retenus : EAX et OCB. Toutefois OCB fait l’objet de brevets aux États-Unis (7,949,129 et 8,321,675) et son maintien dans le RFC final n’est pas garanti, tous les membres du groupe de travail OpenPGP n’étant pas favorables à l’inclusion d’un algorithme breveté. (À noter que Philip Rogaway, auteur d’OCB et détenteur des brevets en question, accorde une licence d’utilisation à tout projet sous licence libre, ce qui devrait a priori lever tout obstacle à l’implémentation d’OCB dans GnuPG ou OpenPGP.js — mais le groupe de travail pense aussi aux implémentations propriétaires du standard, comme Symantec PGP par exemple.)

Aujourd’hui, à l’incertitude sur le sort du mode OCB près, la forme actuelle du AEAD Encrypted Data Packet semble faire consensus au sein du groupe de travail et elle devrait probablement se retrouver sans trop de modifications dans la version finale du RFC 4880bis.

Le système MDC actuel, de son côté, sera maintenu pour des raisons de compatibilité, mais il n’est pas prévu de le faire évoluer. L’idée est que les implémentations cessent progressivement d’utiliser le mode de chiffrement actuel (avec son système MDC) et basculent vers le chiffrement AEAD, qui à terme devrait devenir ubiquitaire.

Et OpenPGP.js là-dedans ?

Début 2016, les développeurs d’OpenPGP.js ont pris connaissance du brouillon initial de Bryan Ford et ont pris l’initiative de l’implémenter, ainsi qu’ils l’ont signalé sur la liste de discussion gnupg-devel :

For the sake of experimenting and to gain insight on the IETF draft, OpenPGP.js will go ahead and merge the AEAD pull request based on the current AES-GCM proposal. The feature will be hidden behind a flag and disabled by default. But it will allow applications that do not require interoperability to opt-in and experiment with the security/performance benefits.

Il n’y a évidemment aucun mal à expérimenter avec les brouillons IETF, c’est même entre autres à ça qu’ils servent. Mais l’approche d’OpenPGP.js est ici problématique à mon sens, pour plusieurs raisons :

  • Il y a un double discours de la part des développeurs d’OpenPGP.js : d’un côté (dans les discussions avec GnuPG) c’est une « expérimentation » visant à améliorer la proposition de standard, de l’autre (dans le README du projet) c’est une fonctionnalité offrant un gain sensible de performances (« 30 fois plus rapide »).
  • Initialement la fonctionnalité était activée par défaut, jusqu’à ce qu’un développeur réalise que les gens s’attendent probablement à ce qu’une bibliothèque appelée OpenPGP.js soit par défaut compatible avec le standard OpenPGP.
  • Il a fallu un an avant qu’un avertissement ne soit ajouté au README du projet pour prévenir que aead_protect « peut casser la compatibilité avec d’autres implémentations », alors même qu’il est certain qu’un message chiffré par OpenPGP.js avec cette fonctionnalité activée est et sera toujours illisible par toutes les autres implémentations.
  • Le standard OpenPGP prévoit des codes spécifiques pour les paquets non-standard (codes 60 à 63, réservées aux usages « privés ou expérimentaux »). Indépendamment du réel statut de la fonctionnalité aead_protect (destinée à expérimenter et améliorer le brouillon IETF, ou destinée aux utilisateurs désireux de gagner en performances et n’ayant pas besoin de compatibilité avec les autres implémentations), les développeurs auraient du utiliser un de ces codes au lieu de décider unilatéralement d’utiliser le code 20 pour le nouveau AEAD Encrypted Data Packet.

Ce dernier point va immanquablement poser un gros problème dans un futur proche. La version actuelle du brouillon IETF pour le RFC 4880bis décrit un AEAD Encrypted Data Packet qui est complètement différent de celui actuellement utilisé par OpenPGP.js (puisque les développeurs d’OpenPGP.js se sont basés sur des travaux préliminaires), alors qu’ils utilisent le même code. À la sortie du RFC 4880bis, l’implémentation d’OpenPGP.js va donc devoir être mise à jour pour se conformer à la version finale du standard (c’est déjà noté par les développeurs)… et de fait casser la compatibilité avec leur implémentation actuelle !

Les nouveautés d’OpenPGP.js 3.0.4

Les notes de version fournissent un descriptif complet, retenons tout de même les points suivants.

Prise en charge des courbes elliptiques

La plus importante est la prise en charge de la cryptographie à base de courbes elliptiques (ECC, Elliptic Curve Cryptography). Concrètement, il est désormais possible de générer et utiliser des clefs publiques ECDSA (pour la signature) et ECDH (pour le chiffrement). L’avantage est une réduction significative de la taille des clefs, par rapports aux clefs RSA, DSA ou ElGamal. Les courbes prises en charge sont celles du NIST, les courbes Brainpool, et la courbe 25519.

Attention à l’interopérablilité si vous utilisez de telles clefs. D’une part, pour l’instant seules les courbes du NIST font officiellement partie du standard OpenPGP (depuis le RFC 6637), les autres courbes sont ajoutées par le RFC 4880bis qui n’est encore qu’un brouillon (cela dit il y a peu de chances que les identifiants associées à ces courbes changent d’ici la version finale). D’autre part, GnuPG ne prend en charge la cryptographie elliptique que depuis sa version 2.1, certes sortie il y a maintenant plus de trois ans mais les version 1.x et 2.0.x font encore de la résistance.

Masquage de l’identité du destinataire

L’autre nouveauté — beaucoup plus anecdotique — se cache derrière le nom wildcard key ID et consiste en la possibilité de masquer l’identité du destinataire d’un message chiffré. C’est en fait l’équivalent des options --throw-keyids ou --hidden-recipient de GnuPG.

Comme évoqué plus haut, sous sa forme la plus simple un message chiffré se présente sous la forme de deux paquets : un premier paquet contenant une clef de session chiffrée avec la clef publique du destinataire, suivi d’un paquet contenant le corps du message chiffré avec la clef de session. Dans le premier paquet, on trouve normalement l’identifiant de la clef publique du destinataire, ce qui permet au logiciel du destinataire de savoir immédiatement quelle clef utiliser pour déchiffrer la clef de session. Mais cela a aussi pour effet de révéler indirectement l’identité dudit destinataire (il suffit de savoir à qui appartient la clef référencée).

Utiliser une wildcard key ID consiste à ne pas inclure l’identifiant de la clef du destinataire dans le premier paquet (ou, plus précisément, à inclure un identifiant factice composé uniquement de zéros). À la réception d’un tel message, le logiciel du destinataire va simplement essayer successivement toutes les clefs privées à sa disposition, jusqu’à trouver celle qui permet de déchiffrer la clef de session. Ce n’est pas supposé prendre beaucoup de temps, dans la mesure où un utilisateur n’a typiquement qu’une seule clef de chiffrement de toute façon (plus éventuellement quelques anciennes clefs expirées, qu’il garde pour déchiffrer des vieux messages).

Attention toutefois, dans le cadre du courrier électronique, utiliser une wildcard key ID ne change rien au fait que OpenPGP ne protège que le corps du message et que toutes les métadonnées du courrier électronique (dont l’en-tête To: et la commande SMTP RCPT TO) sont toujours en clair (sauf à utiliser TLS). Le gain en confidentialité apporté par cette fonctionnalité est donc très relatif.

Les changements sous le capot

Au-delà des nouvelles fonctionnalités, OpenPGP.js a fait l’objet d’un refactoring assez conséquent pour cette version 3.0.0. Notamment, plusieurs des bibliothèques sur lesquelles s’appuient OpenPGP.js ont changé :

Le code javascript utilise désormais ECMAScript6 pour la déclaration des variables et ECMAScript7 pour le code asynchrone, la compatibilité avec les anciens navigateurs étant maintenue grâce à Babel. Par ailleurs, la cohérence du style du code est maintenant vérifiée avec ESLint.

  1. Robert J. Hansen: « Removing [SHA-1] cuts down on the amount of (wholly inappropriate) fearmongering that gets thrown aroung by the ignorant whenever SHA-1 is mentioned. OpenPGP adoption is slow enough already; continued use of SHA-1, even where it’s safe, seems contraindicated. » 

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Agenda du Libre pour la semaine 16 de l'année 2018

Samedi 14 Avril

Calendrier web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 39 événements (8 en Belgique, 27 en France, 0 au Luxembourg, 4 au Québec, 0 en Suisse et 0 en Tunisie) est en seconde partie de dépêche.

Sommaire [FR Villeneuve d'Ascq] Expolibre, pour découvrir le logiciel libre - Du mercredi 28 mars 2018 à 09h00 au samedi 21 avril 2018 à 12h00.

L’OMJC de Villeneuve-d’Ascq vous propose de découvrir Expolibre, une exposition sur la philosophie et les enjeux du logiciel libre, réalisée par l'APRIL et diffusée pour populariser son utilisation par le grand public.

Vous découvrirez qu'un logiciel libre est un logiciel dont l’utilisation, l’étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement, afin de garantir certaines libertés, dont le contrôle du programme par l’utilisateur et la possibilité de partage entre individus.

[FR Villeurbanne] Citizen Hacker - Le lundi 16 avril 2018 de 19h00 à 22h00.

Des bricolages analogiques et numériques, pour reprendre un contrôle citoyen de l’espace public

Il n'est plus possible, dans nos villes dites  "intelligentes", bourrées de capteurs, de faire un pas sans être filmé.e.s, repéré.e.s, géolocalisé.e.s, taggé.e.s…

Mais le numérique est un outil facétieux il nous offre également les moyens de contourner cette surveillance de tous les instants. Et ces bricolages sont à la fois faciles, efficaces et amusants à réaliser.
Nous consacrerons la soirée à "hacker", c'est à dire à détourner des objets du quotidien, pour réaliser quelques dispositifs, afin de nous réapproprier l'espace urbain - notre lieu de vie, de sociabilisation, de culture, de conscience… et de libertés

[FR Villeurbanne] Atelier Wikipédia - Le lundi 16 avril 2018 de 19h00 à 21h00.

Atelier ouvert à toutes et à tous.

Vous pouvez venir pour y découvrir comment fonctionne Wikipédia et ses projets frères, partager vos connaissances et contribuer aux articles, les créer, les améliorer, leur ajouter des illustrations, les traduire…

Aucune connaissance particulière de Wikipédia n'est requise.

Merci de préciser si vous venez avec votre propre ordinateur.

[QC Montréal] Maisons des utilisateurs de Logiciels Libres de Montréal - Le lundi 16 avril 2018 de 14h00 à 16h30.

Lien 3- Pour Avril L'introduction de : Maison des utilisateurs de Logiciels Libres de Montréal nouveau site web pour le recyclage d'ordinateur libre à partir de notre point de rencontre, au rond point café autogéré, dont nous sommes les partenaires événementiels.
Le café est une coopérative de travail autogéré et a comme philosophie l’inclusion et économie social ce trésor à découvrir est situer entre les rue Dézery et St-Germain sur la rue Ontario, en face de l’église de la Nativité de la Sainte Vierge d’Hochelaga et (de la nouvelle place des Tisserandes) espace publique qui remplace une entrée asphalté en avant de l’église.
Amener vos portables,téléphone intelligent et tablette et votre bonne humeur. Venez jaser sur les logiciels libres, Nous montrer vos découvertes, poser vos questions?

[BE Herstal] Atelier de formation à Gimp (Retouche photos) - Le mardi 17 avril 2018 de 13h00 à 15h00.

Formation donnée sur 4 jours (13/03 - 20/03 - 27/03 - 17/04)

Les ateliers sont gratuits et le nombre de places limitées (4 à 8 personnes max). Pour participer à un/plusieurs atelier(s), il est obligatoire de s'inscrire au préalable auprès de l'animateur au 0479 94 69 29 ou par courriel (voir ci-dessous).

GIMP est un outil d'édition et de retouche d'image, diffusé sous la licence GPLv3.

[FR Béziers] Permanences MAMIUT GNU/Linux et Logiciels Libres - Le mardi 17 avril 2018 de 15h00 à 17h30.

Pour faire suite à nos rencontres à la MAM et à l’IUT de Béziers et pour lancer la dynamique, nous vous proposons les créneaux suivants pour l’animation d’ateliers de prises en mains et d’accompagnements à GNU/Linux et aux Logiciels Libres

À l’IUT de Béziers, le 1er jeudi de chaque mois de 19h00 à 21h00 lors de l’OpenLab.

À la Médiathèque André Malraux de Béziers, le 3e mardi de chaque mois de 15h00 à 17h30 lors des permanences techniques.

Cet événement vous est proposé dans le cadre du partenariat qui lie la Médiathèque de Béziers, l’IUT de Béziers et Montpel’libre.

[FR Pamiers] Atelier bi-mensuel - Le mardi 17 avril 2018 de 18h00 à 20h00.

Soirée bi-mensuelle autour du Logiciel Libre au FabLab de Pamiers

[FR Reims] Atelier Vie-Privée - Le mardi 17 avril 2018 de 18h30 à 20h30.

Un mardi soir par mois, l'association LoLiCA anime un Atelier vie Privée sur un thème précis.

Le but de ce rendez vous est d'expliquer, de façon très accessible, les problématiques autour de la vie privée dans notre monde numérique et des solutions à apporter pour pouvoir la préserver.

Nous nous retrouvons Mardi 17 avril 2018 à la Maison de la Vie Associative de Reims.

Consulter notre site pour plus d'informations.

[FR Paris] Tuppervim #61 - Le mardi 17 avril 2018 de 19h00 à 22h00.

Le tuppervim est un évènement mensuel organisé dans les locaux de Mozilla. 

Il a lieu un mardi du mois (généralement le premier).

Le texte suivant a été honteusement copié du site http://tuppervim.org

Qui

On y parle de Vim avec des gens intéressés par le partage des connaissances sur Vim ou d’autres outils dans le même esprit ligne de commande, ergonomie…

  • Les Vimistes avancés et autres gourous de la ligne de commande sont bien évidemment les rock-stars de ces soirées
  • Les utilisateurs d’Emacs, Geany, SublimeText, Atom… sont bienvenus en tant que Mécréants ou pour profiter des sessions Défonceuse (V. plus bas).
  • Les néophytes curieux peuvent venir découvrir Vim, ses possibilités et nos bonnes pratiques / tuyaux pour progresser. Attention bien faire le vimtutor au préalable, pour profiter au mieux de l’atelier.

Il y a des Mozilliens, contributeurs et employés, mais pas seulement.

Que vous soyez un noob ou un nerd, nous vous garantissons un accueil amical et respectueux de votre intégrité physique seuls les canards ne peuvent bénéficier de cette garantie contractuelle.

Pourquoi

  • Partager des astuces sur Vim ou des outils du même acabit (enlarge your productivity);
  • passer un bon moment entre nerds, l’apéro faisant partie intégrante du concept.

Comment

L’idée est de rester informel et spontané, le but étant (idéalement) que chacun reparte avec deux ou trois astuces qu’il pourra mettre en œuvre dans le mois qui suit.

Il faut savoir se limiter partager 50 astuces dans la même soirée, c’est la garantie que personne n’en retiendra aucune. Voilà quelques thèmes récurrents…

la config
    Petit tour de table où chacun présente une à trois lignes de son ~/.vimrc.

le 6 trous
    Une session de VimGolf permet de démarrer la soirée sur des astuces relativement basiques — genre 3 min par trou, 6 trous max. Le meilleur vimgolfeur présente sa solution sur l’écran.

le greffon
    Un volontaire chaque mois pour présenter un greffon Vim, aider à son installation par les plus crétins d’entre nous et montrer à quoi ça lui sert dans son workflow courant.

la défonceuse
    Le truc qui défonce de l’ours par pack de six. L’astuce qui roxxe dans le terminal, dans bash ou zsh.

L’outil en ligne de commande qui arrache le stérilet de sa tante (ranger, mutt, dwm…).

L’application qui enlarge la productivity comme jamais. Au choix.

le mécréant
    À chaque session on peut accueillir un utilisateur d’un autre éditeur, pour qu’il nous présente une ou deux (pas dix) fonctionnalités qui défoncent dans son éditeur. De là

  • si la fonctionnalité est naze, on se moque vigoureusement et si on arrive à convaincre le mécréant de la supériorité de Vim, on boit des canons (plein) ;
  • si la fonctionnalité est classe, on cherche à avoir la même dans Vim (config et/ou greffon) ; si on n’y parvient pas, on brûle le mécréant.

Cool je viens

Pour des modalités d'organisation nous vous conseillons de vous inscrire sur le pad suivant https://public.etherpad-mozilla.org/p/TupperVim-1804

Vous pouvez également vous inscrire à la mailing list http://mozfr.org/mailman/listinfo/tuppervim dont les archives sont disponibles ici

Le site officiel tuppervim.org

Et encore rejoindre le canal irc #tupperVim sur irc.mozilla.org

[FR Paris] Certification PGP et CAcert - Le mardi 17 avril 2018 de 19h00 à 20h00.

Vous souhaitez renouveler votre certificat CAcert Augmenter son niveau de confiance Augmenter le niveau de confiance de votre clé publique PGP

Venez rencontrer des certificateurs autour d'un verre

En pratique

Pour votre clef PGP, préparez

  • deux documents d'identité français parmi la carte nationale d'identité, le passeport, la carte d'identité militaire, le permis de conduire, …
  • un petit papier imprimé avec l'identifiant et l'empreinte de votre clef, en autant d'exemplaires que vous espérez rencontrer de gentils autres porteurs de clefs.

Pour votre certificat CAcert, préparez

  • deux documents d'identité français parmi la carte nationale d'identité, le passeport, la carte d'identité militaire, le permis de conduire
  • des formulaires d'accréditation imprimés, pré-remplis avec vos coordonnées en cliquant ici, ou vierges en cliquant là. Deux exemplaires pour chaque accréditation un pour vous, un pour le gentil accréditeur.

Tous les détails sur le wiki de CAcert et Meetup

[FR Toulouse] Apéro du libre et des communs - Le mardi 17 avril 2018 de 19h00 à 23h00.

Nous vous proposons un Frama-Quadrapéro, mardi 17 avril à 19h au bar de l'Autruche, pour parler numérique libre, des communs et de militantisme

De 19h30 à 20h30 on aura l'occasion de parler de l'actualité et des projets à venir des associations et collectifs militants libristesFramasoft sera présente avec la Quadrature du Net, Tetaneutral, Toulibre, le Tetalab et Monnaie libre Occitanie ! si d'autres assos ou collectifs souhaitent également faire passer des infos n'hésitez pas

L'inscription n'est pas obligatoire, vous arrivez quand vous voulez, mais pour nous aider à avoir une idée du nombre de personnes intéressées vous pouvez vous inscrire ici.

[FR Anthy-sur-léman] Vous êtes libre ce soir - Le mardi 17 avril 2018 de 19h00 à 23h23.

Si vous êtes libre (ou si vous souhaitez le devenir), le fablac organise une soirée autour du libre dans le cadre de Libre En Fête qui fédère des événements autour du logiciel libre et du libre en général.

Donc, venez partager avec d'autres vos passions pour les logiciels et matériels libres.

Chacun pourra présenter son logiciel ou projet libre préféré, ils sont nombreux et vous en utiliser tous

Si, si même vous, vous utilisez des logiciels libres et la plupart du temps sans le savoir

En effet, si le réseau qui vous permet de lire ces lignes, le web a eu le succès qu'on lui connaît, c'est principalement grâce au choix de Tim Berner-Lee et du CERN d’avoir rendu accessible gratuitement le logiciel nécessaire au fonctionnement d’un serveur web, ainsi que le navigateur et la bibliothèque de codes associés.

A la même époque, des projets similaires ont choisis d'utiliser des licences payantes et privatives (comme gopher), ils ont disparus alors que le web a continué à tisser sa Toile Idem pour Wikipedia face au projet Encarta de Micro$oft abandonné en 2009.

La plupart des sites que vous consultez sur le web sont diffusés grâce à des machines fonctionnant avec des systèmes libres comme GNU-Linux, donc non seulement les logiciels libres ne sont pas réservés à des barbus-geek-hippy-utopistes mais ce sont surtout de véritables outils ayant montrés leur efficacité face à la logique des licences privatives.

Il s'agit d'un bel exemple d'utopies réalistes (au même titre que celles présentés par Rudger Bregman dans son bouquin)

On pourra également discuter de projets comme ceux de l'association framasoft qui propose de découvrir des logiciels libres offrant des alternatives aux outils des GAFAM (Google, Apple, Facebook, Amazon, Micro$oft).

On abordera aussi le monde de plus en plus vaste du hardware libre qui a permis à des projets comme arduino ou raspberry pi de devenir incontournables dans le domaine de l'electronique, du prototypage, de l'innovation et des projets DIY, laissant loin derrière des géants comme Intel.

Alors, si vous êtes libre, venez-nous présenter vos outils libres préférés, discuter de nos libertés et de nos pratiques.

Car vous l'aurez compris, la philosophie du libre est au coeur du projet des fablabs et a permis leur diffusion mondiale

[QC Montréal] UPop Montréal : Les batailles d’internet - 5/5 - Le mardi 17 avril 2018 de 19h00 à 21h00.

S’inspirant du mouvement alternatif des universités populaires européennes, l’UPop Montréal veut créer un lieu de rencontre, de réflexion et de partage des connaissances aussi dynamique que rassembleur.
Présentation
Internet nous a d’abord rendus euphoriques: «Le village global, enfin!» Aujourd’hui, internet nous déprime: «Que des mensonges, de la haine et du contrôle!». Et si internet était surtout le fruit de luttes sociales bien concrètes? Les potentialités bénéfiques du réseau sont réelles, mais ne sont aucunement acquises. C’est par des batailles politiques que nous pourrons tirer le meilleur d’internet et éviter le pire. Ce cours a pour objectif de présenter quelques-unes de ces batailles.

[FR Le Mans] Permanence du mercredi après-midi - Le mercredi 18 avril 2018 de 12h00 à 17h00.

Assistance technique et démonstration concernant les logiciels libres.

[FR Callian] Linux et les Logiciels Libres - Le mercredi 18 avril 2018 de 18h00 à 21h00.

Venez découvrir Linux et les logiciels libres, mais aussi vous faire aider avec votre matériel informatique quel qu'il soit, imprimante, box, tablette, smartphone y compris.

Cette année, nos objectifs évoluent, c'est à dire les logiciels libres restent comme l'objectif principal, mais aussi d'aider les gens avec leur matériel informatique quel qu'il soit, imprimante, box, tablette smartphone y compris.

Venez avec vos machines même sous Windows ou Mac/os, nous ne vous laisserons pas tomber, nous considérons, que vous n'êtes pas responsable de l'hégémonie commerciale des produits non libres.

Mais pourquoi venir aux réunions
1°) Découvrir, Essayer, Installer Linux
2°) Régler vos problèmes Windows ou Mac

Venez nombreux, même par curiosité Les animateurs seront heureux de vous accueillir et nous insistons.

L'accès est totalement libre et gratuit

Merci de vous inscrire par mail et d'indiquer le soucis à régler si besoin.

[FR Toulouse] Rencontre Tetalab - Le mercredi 18 avril 2018 de 21h00 à 23h00.

Rencontre hebdomadaire des hackers et artistes libristes Toulousains.

Ouvert au public tous les mercredi soir.

Venez nombreux.

[QC Montréal] Soirée Wiki à la Cinémathèque québécoise - Le mercredi 18 avril 2018 de 18h00 à 21h00.

Dans le cadre des Sommets du cinéma d'animation, la Cinémathèque québécoise, le Café des savoirs libres et Wikimedia Canada vous invitent à un atelier contributif le mercredi 18 avril de 18h à 21h.
Venez rencontrer un·e cinéaste d'animation du Québec et découvrir sa vie et ses œuvres pour mieux les documenter sur Wikipédia et ses projets frères ! Vous bénéficierez des précieuses ressources documentaires de la Médiathèque Guy-L.-Coté ainsi que d'un accompagnement pour vous aider à contribuer aux projets Wikimédia.
Ces soirées se veulent conviviales et stimulantes, tout le monde est bienvenu ! Que vous soyez simplement curieux d'en savoir plus sur les projets Wikimédia ou sur le cinéma d'animation, que vous soyez débutant ou contributeur averti, professionnel, étudiant ou amateur, passionné ou non de cinéma… nous répondons à vos questions !

[FR Lyon] Numériser un livre - Le jeudi 19 avril 2018 de 17h00 à 19h00.

Comment enrichir l’Internet collaboratif de livres libres de droit

Wikisource par Carl Spitzweg, domaine public

Wikisource est la bibliothèque numérique de la fondation Wikimédia.

Elle met à disposition plus de 236 000 ouvrages libres et gratuits en mode image, texte y compris EPUB structurés.

Quelles sont les opérations de numérisation et de correction

Comment peut-on participer quel que soit son niveau de connaissance…

Avec une démonstration de balade et de téléchargements en de nombreux formats accessibles

Que faire Suivre toutes les étapes et se lancer dans la conception ou la correction car il y a du travail pour corriger les épreuves puis les mettre à disposition…

Rendez-vous à l’espace numérique de la bibliothèque Part-Dieu, au troisième étage au fond.

Sur inscription libre auprès des animateurs de l’espace numérique ou sur le site de la bibliothèque.

[FR Montpellier] Aprilapéro - Le jeudi 19 avril 2018 de 18h18 à 20h20.

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d’échanger, de partager un verre et de quoi manger mais aussi de discuter sur l’actualité et les actions de l’April.

Un apéro April est ouvert à toute personne qui souhaite venir, membre de l’April ou pas. N’hésitez pas à venir nous rencontrer.

Nous vous invitons donc à venir nous rejoindre dans une ambiance conviviale, à partager cet apéro, chacun porte quelque chose, boissons, grignotages… et on partage.

Au programme des discussions

  • LoRdi Région Libre, renommé en MCNL pour Mon Cartable Numérique du Lycéen
  • référentiel Prestataires avec la CCI
  • pack Logiciels Libres CCI
  • échanger des expériences
  • discussions libres
  • échanges d’idées
  • faire un bilan des événements passés
  • faire des perspectives pour les actions futures
  • tout simplement, passer un moment convivial

Entrée libre et gratuite sur inscription.

Les Aprilapéro Montpellier auront lieu le 3e jeudi de chaque mois.

Le Faubourg - 15, rue du Faubourg de Nîmes, 34000 Montpellier

[FR Bordeaux] Jeudi Giroll - Le jeudi 19 avril 2018 de 18h30 à 20h30.

Les membres du collectif Giroll, GIROnde Logiciels Libres, se retrouvent une fois par semaine, pour partager leurs  savoir-faire et expériences autour des logiciels libres.

Le collectif réalise aussi une webradio mensuelle, tous les second mardis du mois, à retrouver en direct sur le site de Giroll.

Ces rencontres sont ouvertes à tous.

[FR Bordeaux] Radio Giroll - Le jeudi 19 avril 2018 de 19h00 à 20h00.

Le collectif Giroll fait sa radio tout les second jeudi du mois de 19h à 20h, et discute de l'actualité des cultures libres.

Nous sommes en direct sur notre site internet depuis le centre d'animation Saint Pierre à Bordeaux, et sur IRC sur le canal #giroll sur le réseau de freenode.net.

[FR Paris] Soirée de Contribution au Libre - Le jeudi 19 avril 2018 de 19h30 à 22h30.

Parinux propose aux utilisateurs de logiciels libres de se réunir régulièrement afin de contribuer à des projets libres. En effet, un logiciel libre est souvent porté par une communauté de bénévoles et dépend d'eux pour que le logiciel évolue.

Nous nous réunissons donc tous les dans un environnement propice au travail (pas de facebook, pas de télé, pas de jeux vidéos, pas de zombies).

Vous aurez très probablement besoin d'un ordinateur portable, mais électricité et réseau fournis.

En cas de difficulté, vous pouvez joindre un des responsables de la soirée, Emmanuel Seyman (emmanuel (at) seyman.fr), Paul Marques Mota mota (at) parinux.org, ou Magali Garnero (Bookynette) tresorier (at) parinux.org.

Pour obtenir le code d'entrée de la porte cochère, envoyez un mail au responsable.

On peut amener de quoi se restaurer (Franprix, 8 rue du Chemin Vert, ferme à 22h)

Regazouillez sur Twitter - Wiki des soirées

Programme non exhaustif

  • Fedora (sa traduction)
  • Parinux, ses bugs et son infrastructure
  • April, … y a toujours quelque chose à faire
  • Open Food Facts/ Open Beauty Facts, sa base de données, ses contributeurs, sa roadmap
  • Schema racktables, son code
  • Agenda du Libre, mise à jour et amélioration du code
  • Ubuntu-Fr, son orga, ses événements
  • En vente libre, maintenance et commandes
  • Open street map, une fois par mois
  • Linux-Fr sait faire
  • en vente libre

tout nouveau projet est le bienvenu.

[QC Coteau du Lac] Émission #150 de bloguelinux - Le jeudi 19 avril 2018 de 20h30 à 21h30.

bloguelinux.ca est un blogue québécois offrant la diffusion d'un podcast qui traite des logiciels libres, du système d'exploitation Linux et de la technologie en général ; il y a un processeur, il y a un système d'exploitation, c'est certain que ça nous intéresse!
bloguelinux.ca est enregistré le jeudi à 20h30 toutes les deux semaines.
Vous pouvez nous écouter en direct lors des enregistrements à l'adresse http://live.bloguelinux.ca ou directement sur notre site à http://www.bloguelinux.ca en cliquant sur la radio dans le panneau de gauche du site.

[FR Antibes] Rencontre Accès Libre (RAL) - Le vendredi 20 avril 2018 de 18h00 à 21h00.

Certains les appellent install party, d’autres encore Soirées Linux, mais les Rencontres Accès Libre sont tout cela en même temps, et bien plus encore.

C'est l’occasion de

  • discuter, échanger, expliquer
  • installer des logiciels libres
  • et, toute autre idée coopérative de solidarité à but non lucratif

Entrée Libre. Tout Public

[FR Nice] Rencontre Joomla "La sécurité en question" - Le vendredi 20 avril 2018 de 18h30 à 21h00.

Nous vous proposons d’échanger autour de la “Sécurité en question” lors de la prochaine rencontre du groupe Joomla Côte d’Azur.

La première partie présentera les principaux risques et comment s’en défendre.Puis nous échangerons nos expériences et pourrons mettre en pratique certains préceptes sur nos sites.

À cet effet des ordinateurs et une connexion WI-FI sont mis à disposition par Le Hublot, mais vous pouvez également venir avec votre propre matériel.

Cette rencontre est ouverte à tous débutants, utilisateurs, spécialistes ou pros …
Le Hublot demande une participation de 2 pour l'année.

Le Joomla User Group Côte d’Azur est un rassemblement informel de passionné(e)s. Il est reconnu par l’Association Francophone des Utilisateurs de Joomla (AFUJ) et Joomla.org. Il n’a cependant aucun statut juridique propre et ne demande aucune cotisation pour participer à ses activités.

[FR Paris] Apéro April - Le vendredi 20 avril 2018 de 19h00 à 22h00.

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager un verre et manger mais aussi de discuter sur le logiciel libre, les libertés informatiques, fondamentales, l'actualité et les actions de l'April…

Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas.

N'hésitez pas à venir nous rencontrer.

Où et quand cela se passe-t-il

L'apéro parisien aura lieu vendredi 20 avril 2018 à partir de 19h00 dans les locaux de l'April.

L'adresse
April, 44/46 rue de l'Ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche de la Biocoop, au niveau des Autolib).
Métros Gaîté, Pernety, Montparnasse. Sonner à "April" sur l'interphone.
Le téléphone du local 01 78 76 92 80.

L'Apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Pour les apéros dans les autres villes voir plus bas.

En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

Le glou et le miam

Vous pouvez apporter de quoi boire et manger afin de reprendre des forces régulièrement. Nous prévoirons bien sûr un minimum vital.

Vous pouvez vous inscrire sur le pad.

[BE Balen] Linux Presentation Day - Le vendredi 20 avril 2018 de 19h00 à 22h00.

Linux ontdekken en testen

Linux, le découvrir et le tester

Linux de vervanger voor W10

Kom gerust eens kijken naar de voorstelling.

GRATIS

Linux le remplaçant de Win 10

Venez vous en informer lors de cet atelier.

ENTREE GRATUITE

[FR Dijon] Atelier de création numérique et électronique - Le vendredi 20 avril 2018 de 20h30 à 23h59.

Le fablab et hackerspace L'abscisse vous propose comme tous les vendredis soir un atelier de création numérique et électronique.

L'atelier est équipé de différents outils perceuse, CNC, Arduino, Raspberry Pi, ordinateurs, oscilloscope, multimètre.

Une ressourcerie est à disposition, vous y trouverez des composants électroniques et des pièces détachées à prix libre.

Vous pouvez venir découvrir l'atelier et les usagers du fablab à partir de 20h30.

Vous pouvez aussi venir pour participer aux travaux numériques en cours, partager vos connaissances et vos savoir-faire.

Tous nos travaux sont libres et documentés sous licence libre.

[BE Brugge] Linux Presentation Day - Le samedi 21 avril 2018 de 09h00 à 12h00.

Brugse Linux Presentation Day

Op 21 april wordt in Brugge in samenwerking met VormingPlus Regio Brugge en Brutux (Brugse LUG) de eerste Brugse Linux Presentation Day georganiseerd.

Leden van Brutux zullen aan de hand van demonstraties en antwoorden op de gestelde vragen de bezoekers kennis laten maken met Linux.

Inschrijven voor het evenement is gratis maar wel verplicht via https://www.vormingplus-brugge.be/linux-presentation-day

Meer info over Linux Presentation Days vind je op http://www.linux-presentation-day.org/

[BE Liège] Linux Presentation Day 2018.1 / Journée de présentation de (GNU/)Linux - Le samedi 21 avril 2018 de 09h00 à 15h00.

Venez découvrir et tester une alternative libre et gratuite aux logiciels propriétaires.

Présentation à intervalles réguliers et ordinateurs à disposition des visiteurs.

Plus de détails sur cette page et la page d'inscription (souhaitée mais facultative).

[FR Armbouts-Cappel] Les Libertés Numériques - Le samedi 21 avril 2018 de 09h30 à 11h30.
  • Présentation d'outils pour reprendre le contrôle de nos données personnelles moteur de recherche plus respectueux, plugins anti-espionnage, etc.
  • Recettes pour que chacune et chacun puisse mieux protéger sa vie privée on les mettra en pratique tout de suite.
  • Prise en main d'outils collaboratifs les PADs
  • Les participants démarrent un ou plusieurs PADs sur un ou plusieurs sujet, par exemple recettes maison, préparation d'un évènement.

  • Mediathèque Le Petit Prince, Armbouts-Cappel, Hauts-de-France, France

  • Adresse web https://citoyenne.freeduc.science

  • Tags
    liberté-numerique, quadrature, firefox, pads, lqdn, médiathèque

[FR Saint-Eutrope-de-Born] Install Partie au bourg de Saint Vivien 47 - Le samedi 21 avril 2018 de 09h30 à 16h30.

Dans le cadre des journées de Saint Vivien, le 21 avril de 9h30 à 16h30, il sera possible de réaliser une installation d’un système libre GNU/Linux sur un ordinateur personnel.

Cette Install Partie se déroulera à l’Espace Intergénérationnel du Bourg de Saint Vivien.

Entrée Libre animée par des bénévoles

[FR Marseille] Présentation et activités autour et avec OS et des Logiciels Libres - Le samedi 21 avril 2018 de 10h00 à 13h00.

L’ association CercLL (CercLL d’Entraide et Réseau Coopératif autour des Logiciels Libres). animera, dans les locaux UrbanProd, au 18 rue Colbert 13001 Marseille, le samedi 21 avril 2018 de 10h00 à 13h00.

Une présentation et des activités autour et avec OS (Ubuntu,Xubuntu,Kubuntu,Debian) et des logiciels libres (Firefox, LibreOffice, Gimp,VLC et bien d’autres).

Venez nombreux.

Entrée libre, tout public.

[FR Paris] Boobathon - Hackathon scraping avec Weboob - Le samedi 21 avril 2018 de 10h00 à 18h00.

Le samedi 21 avril, aura lieu un boobathon, c'est à dire un hackathon autour du projet de scraping Weboob.

Présentation de Weboob

WebOOB (WEB Outside Of Browsers) est un logiciel libre de scraping de sites web, écrit en Python.
Le projet compte plus de 200 modules pour des sites bancaires, immobiliers, d'agenda d'évènements, de vidéos, etc.
Il contient aussi des applications permettant de consulter et exporter les données provenant de ces sites.
Weboob peut également être utilisé comme une bibliothèque, pour servir dans des applications tierces comme Kresus ou Flatisfy.

Boobathon

Pour ce boobathon, il n'y a pas de sujet imposé. Chaque personne peut venir avec une idée en tête et réaliser son projet seule ou à plusieurs, ou choisir un sujet sur place avec d'autres personnes.
Quelques exemples de sujets l'écriture de nouveaux modules ou de nouvelles capabilities, la création d'applications utilisant weboob comme source de données, la création d'outils, le portage sur une nouvelle plateforme, etc.

Participation

La participation est gratuite et le boobathon est ouvert à tout le monde.
Il est également ouvert aux personnes n'ayant jamais utilisé Weboob auparavant. Sur place, des personnes seront disponibles pour aider les participants.
Le boobathon commence à 10h mais il est possible de ne venir qu'une partie de la journée.

Pour les personnes souhaitant participer mais ne pouvant se déplacer, le salon IRC #boobathon sur FreeNode sera ouvert à tout le monde, où l'on pourra obtenir de l'aide ou simplement communiquer avec les autres.

Matériel

Les personnes participant à l'évènement devront apporter leur propre ordinateur. Il est recommandé de savoir développer en Python et d'avoir installé Weboob préalablement.

Organisateur

Le boobathon est organisé par l'association Weboob.
Il est hébergé gracieusement par Budget-Insight, mais n'est pas lié à Budget-Insight et les sujets ne seront pas liés à l'activité de Budget-Insight.

[FR Paris] Atelier 'Contribuer à Ansible' - Du samedi 21 avril 2018 à 10h00 au dimanche 22 avril 2018 à 19h00.

Un atelier Contribuer à Ansible se déroulera le week-end du 21/22 avril, de 10h à 18h/19h, à Paris. Il sera animé par un membre de la core team et un contributeur du projet Ansible.

Cet atelier, gratuit et ouvert aux personnes développant en Python et débutant avec Ansible, se concentrera plus particulièrement sur les modules du projet Ansible.

Les prérequis pour participer sont

  • un ordinateur avec Python (2.7 ou 3.5+) et Git
  • un compte GitHub et avoir forké le projet Ansible ;
  • une installation fonctionnelle d'Ansible à partir des sources.

Il est possible de ne venir qu'un des deux jours de l'atelier.

L'inscription se fait en commentant ce ticket du projet GitHub ansible/community en indiquant le ou les jours de présence. Afin de faciliter la gestion de l'évènement, nous vous demandons de mettre à jour votre commentaire en cas d'empêchement. L'adresse exacte sera communiquée aux participants.

Nous remercions Scaleway qui héberge l'atelier et Red Hat qui sponsorise un des déjeuners.

[BE Liege] Café crypté - Atelier d'autodéfense numérique - Le samedi 21 avril 2018 de 13h30 à 17h30.

Le Café crypté est un moment qui existe dans le but de comprendre et d'analyser les dangers du profilage commercial et de la surveillance généralisée sur internet et donc le droit à la vie privée mais aussi, le café crypté existe afin de partager, utiliser et créer collectivement des moyens de préserver nos libertés.

Le Café crypté est ouvert à toutes et tous, militant.e.s ou non militant.e.s, quelles que soient les compétences informatiques de chacune et chacun. Il est, par contre, préférable de venir avec son ordinateur portable, smartphone ou tablette.

Les ateliers commencent à 13h30 et se terminent à 17h30, une discussion collective autour d'une thématique en particulier alimentera le début de l'atelier.

Ateliers limités à 20 personnes, venez quand vous voulez, l'espace est ouvert.

Information alexandre@barricade.be

Une coorganisation Barricade - Bawet

Prochains ateliers 19 mai - 16 juin

Affiche

[BE Boussu] Linux Presentation Day - Le samedi 21 avril 2018 de 15h00 à 16h30.

**Le **samedi 21 avril 2018, dans le cadre du Linux Presentation Day, découverte du système d’exploitation Linux

Jean-Paul nous parlera de Linux Mint, une distribution GNU/Linux conçue pour fonctionner sur la plupart des machines modernes ou classiques. Les participants seront invités à l’essayer dans sa version munie du gestionnaire de bureau nommé Cinnamon, un projet initié par les développeurs et la communauté de Linux Mint.

La présentation débutera à 15h dans les locaux du CAJ-MIR. L’adresse 8 rue Jules Bonaventure à 7300 Boussu. Elle s’achèvera à 16H30 mais se poursuivra par des discussions conviviales. Venez nombreux. Bonne ambiance assurée

[BE Balen] Linux Presentation Day - Le dimanche 22 avril 2018 de 09h30 à 12h00.

Linux ontdekken en testen

Linux, le découvrir et le tester

Linux de vervanger voor W10

Kom gerust eens kijken naar de voorstelling.

GRATIS

*Linux le remplaçant de Win 10
*

Venez vous en informer lors de cet atelier.

ENTREE GRATUITE

[BE Saint Gilles] Gnu/Linux Install party - Le dimanche 22 avril 2018 de 10h00 à 18h00.

L’une des grandes qualités des logiciels libres, c’est qu’on peut librement les copier, les installer, les tester

Une Linux Install Party est une réunion où tout un chacun peut

  • venir copier, échanger, se faire assister dans l'installation de logiciels libres
  • partager des connaissances, des configurations, faire circuler des informations…
  • faire connaissance avec une culture du Libre.

Chaque quatrième dimanche du mois, nous organisons une Install Party à l’atelier multimedia de l’asbl fij

Le comité asbl BxLUG 2018

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

LinuxMAO — Éditorial d'avril 2018

Jeudi 12 Avril

Comme tous les mois, LinuxMAO vous apporte ici son lot de nouveautés et vous permet de vous tenir au courant de l’actualité musicale. Nouveaux projets, nouvelles publications, nouvelles réalisations, dernières mises à jour de logiciels… Allez vite lire la deuxième partie de la dépêche.

Article sous licence CC by SA 2.5 (comme l'originel sur linuxmao.org).

Sommaire

Voici donc avril qui débute sa parade par un cortège de poissons suivis, dans le désordre, de myriades d’œufs, de nuées de cloches, de flots de chocolat précédés d’agneaux, eux-même produisant leur double de gigots, cortège de poules et de lapins et nous-même, bardés de fils tissés serrés dont il ne faudrait à aucun prix nous découvrir, en avril.
Mais en réalité, en avril, les fenêtres, les vasistas, les hublots ou les lucarnes s’entr’ouvrent enfin et laissent s’échapper un nuage de décibels, trop longtemps condensé dans sa patiente attente du printemps.
Cela produit, au dessus des toits des campagnes, des cités, de tous les pays et continents, une joyeuse cacophonie à laquelle, tous, ici, nous sommes fiers d’apporter notre libre contribution.
En avril, nous produirons un vacarme à couvrir celui des cloches !

Quoi de neuf ?

Depuis la parution du dernier éditorial, nous ont rejoint : Ignorant, Ignorante (si ce n'est pas une fausse manip', c'est une incroyable coïncidence !…), rojo, Moosh, DrFunk, Pask66, otone75, tango30, MalibuKoKo, ALPHA-RABIUS, NathanPaletat, Pico, JeRoJaR, ted, Lysergik, jbt426, Frosch, Saturnin, Fijote, alexzik40, Reinhard, gnubee, pdesaulniers, roald, benji74, java, rycky, Mbazz, Carole, gilcor et onlymusic.
Bienvenue à vous toutes et tous !

L'écriture collaborative de motifs de base pour Hydrogen est toujours en cours. Il s'agit d'écrire à plusieurs un ensemble de plusieurs motifs de base pour le logiciel de boîte à rythme Hydrogen, afin de les contribuer au projet. Ainsi, tous les utilisateurs auront un ensemble de base de motifs leur permettant de mettre rapidement sur pied des morceaux. Venez y participer dans le fil de discussion Hydrogen - création collective d'un ensemble de motifs de base. Attention, ramassage des copies le 30 Avril !

Musique sur linuxmao Musique libre en dehors de linuxmao

Liste de lecture des nouveautés pour le mois de Mars 2018 chez les copains de Dogmazic.

Nouvelles du monde

L'équipe de LMMS vient d'annoncer le nouveau concours "Le meilleur de LMMS Vol.5". Il s'agit d'un concours de production musicale avec LMMS destiné à montrer ce qu'il est possible de produire avec ce logiciel. Chanceux que vous êtes, je (olinuxx) viens de traduire l'annonce du concours sur le site web pour les francophones non-anglophones. Bonne participation et faites nous aussi écouter les morceaux que vous produisez pour ce concours dans le forum "Vos Créations".

La préparation de la conférence audio linux (LAC) 2018 avance. L'équipe de la lac2018 en est à revoir/trier/valider les propositions de conférences/ateliers/installations ayant été envoyées. Le programme devrait être prêt pour le 1er mai. Rappelons que l'an passé, la conférence à eu lieu à Clermont-Ferrand, et que cette année, elle aura lieu à Berlin en Allemagne du 7 au 10 juin. Affaire à suivre…

Nouveautés sur LinuxMao

Des chiffres :

Le nombre de visiteurs uniques du mois de mars 2018 est de 36735 soit une moyenne d'un peu plus de 2100 visiteurs uniques par jour. linuxmao.org, c'est à ce jour, 6361 utilisateurs inscrits, 2298 "pages de documentation", les > 85500 messages dans les "forums", et d'autres fioritures.

D'autre part, nous avons eu 31 nouvelles inscriptions depuis la parution du dernier éditorial du site, c'est à dire en 31 jours.

Nouvelles pages :

Pas mal de nouvelles pages ce mois-ci (on approche tranquillement de 2300 pages sur le site !), et notamment de pages concernant les matériels suite à un travail de maintenance de la section "Le matériel et le pilotes ALSA, FFADO,…" du forum par olinuxx :

Coté administration :

linuxmao.org dispose à présent d'un compte sur diaspora* où sont auto-publiés les débuts des articles publiés sur linuxmao.org. Pour celles et ceux ne connaissant pas, Diaspora* est un équivalent libre libre des réseaux sociaux de type Facebook avec plusieurs avantages comparé à ce dernier : le code de Diaspora* est en licence libre, le réseau est décentralisé, …

D'autre part, l'équipe d'administration du site est actuellement constituée d'environ 4 personnes actives. Ça n'est pas énorme, mais ça permet de tenir le site en état correct et fonctionnel. Puisque Samuel a annoncé le mois passé son retrait de l'équipe d'administration, il semble que ce soit un bon moment pour rappeler que l'équipe du site est ouverte à de nouvelles candidatures.

Les points d'entrée dans l'équipe sont à l'heure actuelle les fonctions suivantes : admin "accueil", modérateur des forums, et/ou veilleur "logiciels" dont voici quelques éléments de compréhension :

  • admin accueil : il s'agit de suivre les inscriptions des nouveaux arrivants et de les aiguiller dans leur linuxmao-rissage. C'est un bon moyen de rentrer dans l'administration du site avec un truc à faire pas compliqué et ne demandant pas de compétence technique particulière, seulement des compétence humaine d'empathie et d'accueil.
  • modéros forum : il s'agit de surveiller le forum du site, de déplacer les messages n'étant pas dans la bonne section, de rappeler les règles de la charte pour ne pas que ça déborde. Avoir ici quelques personnes en plusse permettrait d'être plus réactif, et aussi améliorer l'entretien des différentes sections du forum dont, pour l'instant, certaines sections uniquement sont vraiment surveillées et entretenues.
  • veilleurs logiciels : il s'agit de maintenir à jour les versions des logiciels et distributions présentes sur le site. Plus on est nombreux, plus la veille est complète. Là aussi comme pour les admins-accueil, c'est un bon moyen de rentrer dans l'administration du site avec un truc à faire pas compliqué.

Pour tout cela, des outils sont en place pour faciliter la gestion. Si vous êtes intéressés par rejoindre l'équipe, postez un commentaire ici ou dans la section "Le site : philosophie, organisation, problèmes, …", et nous vous répondrons.

Coté logiciel sur LinuxMAO Côté logiciel en dehors de LinuxMao

Depuis la publication du dernier éditorial, olinuxx, sub26nico, r1 et Houston4444 ont relevé les mises-à-jour suivantes pour ce mois-ci :

  • Nouvelle version 0.9.0 de Vee One Suite ;
  • SimpleScreenRecorder, le captureur-vidéo d'écran passe en version 0.3.10 ;
  • Bitwig Studio passe en version 2.3.2 ;
  • Après presque 4 ans sans mise à jour, le synthétiseur Hexter passe en version 1.1.0 ;
  • JUCE passe en version 5.3.0 ;
  • Le boucleur Giada passe en version 0.14.6 ;
  • Le synthétiseur Dexed passe en version 0.9.4 ;
  • Le séquenceur Qtractor passe en version 0.9.0 ;
  • L'accordeur Fmit passe en version 1.1.15 ;
  • Le synthétiseur Yoshimi passe en version 1.5.7 ;
  • L'éditeur de partition Musescore passe en version 2.2.1 ;
  • Le synthé modulaire VCV Rack passe en version 0.6.0.
Post scriptum

Merci à allany, olinuxx, r1 et sub26nico pour l'écriture de cet édito, et on se retrouve le mois prochain pour une revue de l'actualité du mois écoulé !

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Gestionnaires de mot de passe

Jeudi 12 Avril

La tâche première d'un gestionnaire de mot de passe est de garder en sécurité des informations sensibles (mot de passe, identifiant, URL…), et de pouvoir les restituer de façon commode.

Certains gestionnaires permettent de générer des mots de passe à la demande : l'utilisateur n'a alors même plus besoin de voir ou de connaître le mot de passe, hormis le mot de passe maître (qui donne accès à tous les autres), et peut multiplier l'opération pour créer autant de mots de passe qu'il le souhaite. Sans avoir la prétention de résoudre toutes les questions relatives à la sécurité et à l'usage de mots de passe, cette pratique pourrait contribuer à augmenter leur sûreté d'un cran en dissuadant les usagers de réutiliser le même mot de passe pour des comptes différents, réduisant ainsi l'impact de leur compromission sur les serveurs (qui est un problème concret, comme peut l'illustrer le site Have I Been Pwned).

Il existe pléthore de gestionnaires, qui se distinguent par plusieurs critères :

  • logiciel libre ou propriétaire ;
  • sécurité (audits réalisés, utilisation d'algorithmes de chiffrement sérieux et non dépassés…) ;
  • synchronisation possible ou non entre plusieurs emplacement ou appareils ;
  • facilité d’utilisation (intégration avec les navigateurs) ;
  • disponibilité sur différents OS ;
  • format de stockage (portabilité) ;
  • type d'utilisation (personnel, groupe).

Nous n'en présentons ici qu'une sélection. Notre choix s'est d'abord porté sur des logiciels libres et supportés par une communauté active ; de même il est important qu'ils soient disponibles sur un maximum de plate-formes avec au moins une possibilité de synchronisation (git, webdav, dropbox…) pour pouvoir fonctionner au sein d'une famille ou d'un groupe. Le choix est forcément arbitraire et dépend aussi de la disponibilité et des bonnes volontés des rédacteurs.

Sommaire Keepass

Ce système de gestion de mot de passe par le biais d'une base de données possède plusieurs interfaces graphiques très agréables et modernes, il y a de multiples options de configuration, et il est à la portée d'un utilisateur lambda sans grande connaissance de l'informatique.
Son format (kdbx) est très largement utilisé sur la plupart des plates-formes. Tous les mots de passe ainsi que les autres informations (identifiants, URL, notes) se trouvent dans une base de données chiffrée ; ainsi il n'y a qu'un seul fichier à gérer.
Il est soutenu par une importante et vivante communauté qui écrit de nombreux plugins.
Il est publié sous licence GPL v2+.

Clients graphiques

Il existe de nombreuses applications utilisant le format .kdbx, elles ont des interfaces plus ou moins évoluées, certaines permettent la synchronisation, d'autres non, le nombre d'options dans la configuration diffère (j'ai mis en lien celles qui me paraissaient les plus importantes).
On peut même s'en servir sous forme de webapp, il vous suffit donc d'un navigateur et d'une clef usb contenant votre base de données et vous pouvez utiliser vos mots de passe à l'aide de Keeweb.

Sécurité

Keepass va être audité prochainement par le biais d'une entreprise pour améliorer sa sécurité grâce à un financement de la commission européenne.
Il est même recommandé par l'État français et l'ANSSI.

  • Fichier maître ;
  • Mot de passe ;
  • OTP ;
  • Empreinte digitale ;
  • Partage.
Synchronisation

Il est possible de l'utiliser en local ou si vous utilisez plusieurs appareils, même sur différents systèmes, de synchroniser votre base de données par divers protocoles ou services que ce soit en auto-hébergement ou par le biais de services propriétaires.

  • Dropbox ;
  • Onedrive ;
  • Google drive ;
  • Owncloud/Nextcloud ;
  • ssh file transfert sftp ;
  • ftp ;
  • http/https.
Importation / Exportation

On peut exporter et importer plusieurs types de format, cela vous permettra ainsi de rapatrier vos données depuis d'autres gestionnaires de mot de passe pour les convertir en .kdbx, ainsi que d'utiliser vos données dans d'autres gestionnaires.

  • Types de fichier importés : csv, xml, kdbx et kdb;
    Ceci permet de récupérer ses mots de passe sur des services tiers (1Password, Lastpass, Enpass …).
  • Types de fichier exportés : html,csv, xml, kdbx et kdb ; Ainsi il est possible de changer pour Password-store ou d'autre gestionnaires (propriétaires ou pas).
Fonctionnalités
  • Autofill : auto-complétion, intégration au navigateur grâce à cette extension KeePassHttp-Connector pour Chrome et Firefox ;
  • Firefox : Kee, Passifox, Keepass XC, KeePass Tusk, KeePassHelper Password Manager ;
  • Chrome : Passifox, Chromeipass ;
  • Safari : Passafari;
  • Générateur de mot de passe ;
    • Nombre de caractères, types de caractères (nombres spéciaux, chiffres, majuscules, minuscules …) ;
    • Répétition ou non des caractères ;
    • Inclure des caractères personnalisés ;
    • Suivant un algorithme ;
    • Prévisualisation ;
  • Expiration du mot de passe ;
  • Gestion presse-papier ;
  • Durée de disponibilité.
Password-store

Password Store ou pass, est un gestionnaire de mots de passe minimaliste d'abord conçu pour être utilisable en ligne de commande, mais sur lequel peuvent se greffer d'autres interfaces. Il permet de stocker les mots de passe, ou bien des textes arbitrairement formés, dans des fichiers textes chiffrés avec GPG. Il est publié sous licence GPL v2+.

L'outil est plutôt agnostique de son environnement, c’est-à-dire que vous devrez vous-mêmes réaliser l'intégration pour qu'il corresponde à vos usages.

La première étape consiste donc à décider sous quelle forme les mots de passe seront stockés. Un besoin courant étant de stocker les mots de passe de sites web, il est suggéré de créer un fichier pour chaque site, contenant le mot de passe suivi du login dans une seconde ligne, ce qui donnerait par exemple, pour un fichier nommé web/linuxfr.org :

SuPeR_mOt_De_PaSsE login: jean-yvonne

Il semble en effet judicieux de structurer un minimum le fichier, comme ici avec YAML. Cette convention simple (1ʳᵉ ligne = mot de passe, 2ᵈᵉ ligne = login) est déjà utilisée par d'autres outils écrits par la communauté, comme les extensions navigateur et certains scripts.

Pass propose de se greffer sur un dépôt Git pour accroître ses fonctionnalités. Chaque opération réalisée sur les mots de passe entraînera un commit. Outre le versionnage, cela peut permettre de synchroniser plus facilement ses mots de passe entre différents postes.

Pass est donc un bon candidat pour s'imbriquer à d'autres outils, cependant les navigateurs sont rarement pensés pour être modulaires (à quelques exceptions près comme uzbl), ce qui fait que l'intégration sera difficilement parfaite.

En cadeau pour les administrateurs utilisant ansible, celui-ci intègre un plugin de type Lookups qui vous permettra de chiffrer des fichiers de variables via votre instance pass, tenant un rôle similaire à Ansible Vault.

Clients graphiques

Des interfaces sont disponibles pour de nombreux systèmes et sont déjà utilisables tout en étant en développement actif.

Sécurité

L'intégration d'Openkeychain dans la version Android permet d'importer sa clé PGP très facilement, il en est de même sur votre ordinateur, il est aussi possible d'importer ou de générer une clef SSH.

  • PGP ;
  • SSH ;
  • Mot de passe.
Synchronisation

Il vous faudra connaître les rudiments de git si vous voulez l'utiliser sur plusieurs appareils avec une synchronisation, il existe pour cela plusieurs tutoriels. Sinon l'usage de git n'est pas obligatoire et vous pouvez utiliser pass sans nécessairement y associer un dépôt.

  • Git.
Importation / Exportation

De nombreux scripts ont été écrits par la très active communauté pour faciliter la migration vers Password-store. Que ce soit en provenance d'outils propriétaires ou libres.

Voir l'outil pass-import

  • 1password ;
  • keepass ;
  • lastpass ;
  • firefox ;
  • kwallet ;
  • etc.
Fonctionnalités
  • Autofill : auto-complétion, intégration au navigateur ;
  • Firefox : passff, browserpass ;
  • Chrome : browserpass;
  • Générateur de mot de passe ;
    • Répétition ou non des caractères ;
    • Inclure des caractères personnalisés ;
    • Suivant un algorithme ;
    • Prévisualisation ;
  • Expiration du mot de passe ;
  • Gestion presse-papier ;
  • Effacement automatique ;
  • Suppression de l'historique ;
  • Durée de disponibilité.
Universal Password Manager (UPM)

UPM est un gestionnaire de mots de passe écrit en Java, multi-plateformes et protégé par un mot de passe maître. Chaque entrée comporte plusieurs champs : compte, identifiant, mot de passe, URL et notes. Il est publié sous licence GPL v2+.

Client graphique

Le seul client compatible est le client UPM disponible sur Linux, Windows, Mac OS et Android (pas de version iOs à ce jour).

Sécurité

Les fichiers de mots de passe sont chiffrés par l'algorithme AES.

Synchronisation

Avec UPM il est possible de synchroniser le fichier de mot de passe via un serveur Web (par http) ou bien, plus récemment, par Dropbox.

Importation / Exportation

Il est possible d'exporter/importer la base de données en fichiers CSV… qui ne sont plus chiffrés (du coup).

Fonctionnalités

Les versions desktop (seulement testé Linux) et Android ne sont pas complètement identiques… mais on retrouve les mêmes fonctionnalités :

  • recherche sur le champ compte ;
  • copier/coller de l'identifiant et du mot de passe par boutons (ou clic droit) ;
  • lancement de l'URL ;
  • génération d'un mot de passe aléatoire ;
  • multi-langues.
Limitations
  • UPM ne gère pas de hiérarchie sur les entrées : on ne peut pas saisir une sous-entrée d'une entrée existante.
  • Pour pouvoir effectuer une modification d'une entrée, il faut d'abord effectuer une synchronisation, si le fichier est synchronisé (cela peut être un problème avec la version Android si on n'a pas de connexion réseau).
  • Pas de listes de fichiers récents de mots de passe, il faut aller chercher le fichier, à chaque fois qu'on change de fichier.
  • Il y avait des bugs de synchronisation (perte de la dernière version) qui semblent résolus.
Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Formaliser les limites de la connaissance, un travail pour le Libre

Mercredi 11 Avril

Grâce à l'inventivité l'humain s'est offert des outils de progrès :

  • garder l'outil au lieu de le jeter
  • l'écriture
  • partage des connaissances pour tous avec l'école obligatoire
  • la formalisation et la classification des connaissances: le langage (dictionnaire), le savoir (encyclopédie), les espèces, les éléments périodiques..
  • etc.

Ces outils au concept simpliste, légués par nos ancêtres, sont actuellement indispensables dans notre travail, par exemple la classification des éléments périodiques est le document de base du chimiste. Dorénavant, c'est à notre tour de léguer de tels outils à nos descendants.

Le projet LibreIdea.org est un site d'inventivité collaborative, sorte d'alternative aux brevets mais à la sauce numérique.

Repenser le paradigme de l'inventivité et de sa protection implique de mieux faire et d'utiliser les avantages que ne possèdent pas l'ancien modèle. L'un des éléments novateurs (accessoirement aussi l'un des piliers du projet) est de formaliser les limites de la connaissance.

Késako

Dit d'une autre manière : l'objet est de formaliser, de rassembler et de classifier toutes les problématiques connues de tous domaines et sous-domaines scientifiques (~800) et sur lesquelles des citoyens ou des chercheurs travaillent au quotidien.

Le schéma suivant montre l'élargissement des connaissances permis grâce aux nouvelles découvertes et inventions:

Le schéma suivant montre le champ que veut occuper le projet libreidea.org/flc : les problèmes induits qui se posent afin d'élargir notre connaissance :

Comment ?

Pour formaliser les problèmes qu'on qualifiera de « haut niveau », à la pointe de la recherche, ceux-ci sont disponibles implicitement ou explicitement dans les publications ouvertes des chercheurs; Ce qui est quasi imbitable pour tout un chacun de les extraire, alors à moins de réussir à en convaincre de publier leurs problèmes bénévolement, le meilleur moyen est encore de rémunérer ce travail.

Pour formaliser les autres problématiques les moins pointues, l'idée est de faire appel à des contributeurs bénévoles.

Le système de classification est essentiel pour naviguer parmi ce contenu afin de le rendre accessible. Aujourd'hui le système est rudimentaire et donc devra être amélioré.

Concrètement

De la même manière qu'en mathématiques où les problèmes sont connus de beaucoup, il faut simplement imaginer une base de données où les problèmes de recherche non résolus et de toutes disciplines seront tous présents, facile à filtrer.

Quels intérêts?

Le fait de rendre visible cette limite aurait différents intérêts :

  1. Servir au projet parent LibreIdea.org qui est une plateforme d'inventivité collaborative: les problématiques servent à réfléchir à de potentielles solutions que l'on nomme ingénies. Le but créer une synergie en alliant chercheurs et chaque citoyen intéressé
  2. Permettre aux étudiants de proposer un travail plus approfondi (ouvertures, perspectives,.. )
  3. Montrer les problèmes — a contrario de montrer la connaissance — pourrait susciter chez les élèves des vocations, par l'envie de les résoudre: processus que l'on retrouve dans le jeu vidéo par exemple
Besoins du projet

Pour faire grandir et connaître ce projet, il a besoin de contributeurs prêts à s'investir afin de travailler sur différents leviers : technique, financier et politique

Pour conclure

Le libre, grâce à ses avantages, peut et doit proposer des outils de progrès qui vise à créer une synergie à l'échelle planétaire afin de convaincre les politiques et le grand public du bon sens de cette philosophie à l'ère numérique.

Ce projet "Formalise knowledge limits" qui part d'une idée simple, est il est vrai, ambitieux ; Une fois l'essentiel de cette limite formalisée, ce projet pourrait servir à nos enfants et à leurs descendants à condition, toutefois de recevoir le support de la communauté.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Meilleures contributions LinuxFr.org : les primées de mars 2018

Mercredi 11 Avril

Nous continuons sur notre lancée de récompenser ceux qui chaque mois contribuent au site LinuxFr.org (dépêches, commentaires, logo, journaux, patchs, etc.). Vous n'êtes pas sans risquer de gagner un abonnement à GNU/Linux Magazine France ou encore un livre des éditions Eyrolles ou ENI. Voici les gagnants du mois de mars 2018 :

Abonnement d'un an à GNU/Linux Magazine France (éditions Diamond)

Livres des éditions Eyrolles et ENI

Les livres qu'ils ont sélectionnés sont en seconde partie de la dépêche. N'oubliez pas de contribuer, LinuxFr.org vit pour vous et par vous !

Certains gagnants n'ont pas pu être joints ou n'ont pas répondu. Les lots ont été ré-attribués automatiquement. N'oubliez pas de mettre une adresse de courriel valable dans votre compte ou lors de la proposition d'une dépêche. En effet, c'est notre seul moyen de vous contacter, que ce soit pour les lots ou des questions sur votre dépêche lors de sa modération. Tous nos remerciements aux contributeurs du site ainsi qu'à GNU/Linux Magazine France, aux éditions Eyrolles et ENI.

Les livres sélectionnés par les gagnants :

                        Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Sortie de la suite bureautique en ligne ONLYOFFICE en version 5.1

Mercredi 11 Avril

OnlyOffice a annoncé la sortie de la nouvelle version de ses éditeurs en ligne : OnlyOffice Document Server. Ce sont des éditeurs de textes, de feuilles de calcul et de présentations qui se chargent dans votre navigateur web pour une édition collaborative en temps réel, avec commentaires et chat.

On peut installer les éditeurs en ligne séparément et les connecter à Nextcloud, ownCloud, Alfresco, etc. ou installer toute la suite complétée par les applications de gestion existantes : gestion de documents, de projets, de clients, de communauté, de courriels, de contacts, etc. déjà présentés sur LinuxFR.org.

OnlyOffice Document Server est distribué sous les termes de la licence AGPL v.3.

Quoi de neuf dans la version 5.1 ? Pour toute la suite
  • Un nouveau moteur de polices qui permet de remplacer les caractères ‘carrés’ non définis pour un travail correct avec des hiéroglyphes ;
  • nouvelles polices par défaut ;
  • travail avec les tableaux amélioré : changer la taille du tableau en faisant glisser-déposer et répartir les données dans des tableaux ;
  • nouveaux modules complémentaires ajoutés : EasyBib pour créer automatiquement la liste des références, WordPress pour publier directement sur un site utilisant le célèbre CMS un texte écrit à l'aide de OnlyOffice, et Macros pour standardiser des documents.

Pour le traitement de texte
  • Table des matières pour organiser les titres des documents (avec un menu pour naviguer dans le texte) ;
  • collage spécial des tableaux pour des documents de texte.

Pour le tableur
  • 8 nouvelles formules ;
  • nouveaux outils d’édition dans les tableaux croisés dynamiques ;
  • 3 nouveaux formats de date (yy/m/d, yy/mm/dd, yyyy/m/d) ;
  • plusieurs préréglages régionaux (pour la Suisse, le Mexique, les Pays-Bas et la Slovénie).
Pour l'outil de présentation
  • Collage spécial dans les présentations ;
  • commentaires au niveau de toute la présentation.

Le journal complet des modifications est disponible sur GitHub.

De plus, toute la documentation est actuellement traduite en français.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

ADSILLH: Licence professionnelle Administrateur et Développeur Logiciels libres à Bordeaux

Mardi 10 Avril

Après une ouverture en septembre 2016 et deux promotions, la licence professionnelle ADSILLH ouvre de nouveau ses portes à l’Université de Bordeaux à la rentrée 2018 !

Cette licence professionnelle vise à former les étudiants à intégrer des logiciels libres et hybrides en un ensemble cohérent répondant aux besoins des entreprises, un système d’information complet par exemple. Il s’agit également de s’impliquer dans les communautés de développeurs de logiciels libres, pour remonter ou corriger les bogues, contribuer des fonctionnalités (c’est tout l’objet du projet tuteuré).

C'est une licence 3 en un an, elle est ouverte aux L2, DUT, BTS, en formation initiale et en alternance, mais aussi en formation continue / reprise d’études / contrat pro (on peut faire une VAP — Validation des Acquis Professionnels — pour l’inscription). Des VAE (Validation des Acquis de l'Expérience) sont égalements possibles.

Contenu
  • systèmes et réseaux :
    • programmation système ;
    • programmation réseau ;
    • installation et configuration des systèmes et réseaux ;
  • technologies logicielles :
    • bases de données ;
    • développement Web ;
    • logiciels de communication ;
  • progiciels CMS/ERP/BI ;
  • sûreté et sécurité ;
  • projet tuteuré : contribution à un logiciel libre ;
  • droit et économie des logiciels libres ;
  • anglais ;
  • stage en entreprise.
Prérequis

Les prérequis sont l’utilisation d’Unix en général, la programmation de base en Python et en C et une touche d’algorithmie. Il est possible de s’auto‐former sur les éventuels quelques éléments manquants entre l’inscription et la rentrée. Le détail est disponible sur le site de la formation.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Revue de presse de l'April pour la semaine 14 de l'année 2018

Lundi 9 Avril

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

[ActuaLitté.com] Un ancien de l'Éducation nationale chez Amazon, Fleur Pellerin dans les airs

Par Antoine Oury, le vendredi 6 avril 2018. Extrait:

Dans le secteur de la culture aussi, les déplacements entre le secteur public et le secteur privé font partie intégrante d'une carrière de politique qui se respecte. À quelques jours d'intervalle, on apprend ainsi que Fleur Pellerin, ancienne ministre de la Culture du gouvernement Valls, siègera au conseil de surveillance de la compagnie aérienne néerlandaise KLM, tandis qu'un ancien du ministère de l'Éducation nationale pointe chez Amazon.

Lien vers l'article original: https://www.actualitte.com/article/monde-edition/un-ancien-de-l-education-nationale-chez-amazon-fleur-pellerin-dans-les-airs/88233

[Developpez.com] Richard Stallman remet en cause l'efficacité du RGPD

Par Michael Guilloux, le mercredi 4 avril 2018. Extrait:

Richard Matthew Stallman (RMS) est pour beaucoup quelqu'un d'un peu trop extrémiste pour que ses opinions soient prises au sérieux. Mais pour ceux qui ont l'habitude de l'écouter ou de le lire, il dit parfois de grandes vérités et bon nombre de ses avertissements sont aujourd'hui une réalité. Les années ne l'ont pas rendu plus flexible, au contraire, le président de la Free Software Foundation (FSF) est resté et s'est affermi dans sa position de militant du logiciel libre et des valeurs qui vont de pair, comme le respect de la vie privée.

Lien vers l'article original: https://www.developpez.com/actu/196326/Richard-Stallman-remet-en-cause-l-efficacite-du-RGPD-il-veut-plutot-une-loi-qui-empeche-les-systemes-de-collecter-des-donnees-personnelles

Et aussi:

[Next INpact] Le 31 mars, Mozilla fêtait ses 20 ans

Par la rédaction, le mardi 3 avril 2018. Extrait:

Le projet est né le 31 mars 1998, quand le code source du navigateur Netscape a été ouvert à tout un chacun.

Lien vers l'article original: https://www.nextinpact.com/brief/le-31-mars--mozilla-fetait-ses-20-ans-3377.htm

[Numerama] Messagerie anonyme et sécurisée: pourquoi Tor Messenger jette l'éponge

Par Julien Lausson, le mardi 3 avril 2018. Extrait:

Annoncée en 2014 et sortie en 2015, la messagerie Tor tire sa révérence. L'équipe en charge de son développement a décidé de jeter l'éponge, à cause de problèmes jugés insurmontables. Le projet était né dans la foulée des révélations d'Edward Snowden.

Lien vers l'article original: https://www.numerama.com/tech/340070-messagerie-anonyme-et-securisee-pourquoi-tor-messenger-jette-leponge.html

[francetv info] Des sorties de classe au musée? Non, dans un magasin Apple!

Par la rédaction, le mardi 3 avril 2018. Extrait:

À l’école, une sortie de classe en général, c'est une visite de musée, la découverte d'un monument ou d'une pièce de théâtre. Mais aujourd’hui, c’est dépassé: des écoles publiques emmènent aussi vos enfants… dans des magasins Apple! Pour la marque à la pomme, quels bénéfices à votre avis?

Lien vers l'article original: https://www.francetvinfo.fr/societe/education/numerique-a-l-ecole/video-des-sorties-de-classe-au-musee-non-dans-un-magasin-apple_2688262.amp

[ActuaLitté.com] EPUB 3: La France avance dans la protection et la diffusion de BD numérique

Par Nicolas Gary, le vendredi 6 avril 2017. Extrait:

Pour la lecture numérique, le développement des mesures techniques de protection reste au cœur des interrogations. Avec la création d’une DRM interopérable LCP, poussée par l’EDRLab, le format EPUB 3 devient plus simple à commercialiser. Et à ce titre, la bande dessinée vient de faire un pas de plus.

Lien vers l'article original: https://www.actualitte.com/article/lecture-numerique/epub-3-la-france-avance-dans-la-protection-et-la-diffusion-de-bd-numerique/87858

Voir aussi:

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Trois outils pour développeur : MailHog, Tokei et Pandoc

Lundi 9 Avril

Dans cette dépêche, je vais vous présenter trois outils que j'utilise de temps en temps et qui pourrait servir à d'autres développeurs :

  • MailHog permet d'attraper des courriels pour les examiner ;
  • Tokei compte les lignes de code d'un projet ;
  • Pandoc est un couteau suisse pour manipuler des fichiers et les transformer d'un langage de markup à un autre.
MailHog

MailHog (sous licence MIT) permet d'attraper des courriels envoyés par une plateforme de développement et de les afficher dans une interface web. Pour cela, il fournit un serveur SMTP et un remplaçant du binaire sendmail, libre à vous de choisir le moyen qui vous convient le mieux. Il offre également, en option, la possibilité de transférer vers un vrai serveur SMTP les courriels et un outil de type chaos-monkey pour tester les cas d'erreurs d'envoi de courriels.

Je m'en sers quand je développe sur la partie serveur de Cozy Cloud. Cela permet de tester des fonctionnalités qui nécessitent l'envoi de courriels sans avoir à se compliquer la vie à configurer un vrai serveur d'envoi de courriels. En bonus, on évite de prendre le risque d'envoyer des courriels vers des vrais comptes d'autres personnes et on ne perd pas de temps à attendre que le courriel arrive, en attente d'un traitement anti-spam.

Tokei

Pour estimer la taille d'un projet, le nombre de lignes de code peut être une métrique intéressante. Il existe plusieurs projets pour faire ça, celui que je trouve le plus pratique est Tokei (sous licence Apache ou MIT). Voici ce qu'il affiche pour le dépôt principal de code de LinuxFr.org :

------------------------------------------------------------------------------- Language Files Lines Code Comments Blanks ------------------------------------------------------------------------------- CoffeeScript 10 770 642 31 97 Dockerfile 1 70 49 4 17 HTML 24 2660 2161 4 495 JavaScript 11 2686 2025 394 267 Markdown 1 187 187 0 0 Rakefile 2 33 24 3 6 Ruby 262 11593 8338 1500 1755 Ruby HTML 1 47 46 0 1 Sass 47 27317 23467 1583 2267 Shell 4 68 50 4 14 SVG 41 10886 10865 17 4 TeX 1 53 43 0 10 Plain Text 44 531 531 0 0 XML 1 11 11 0 0 YAML 4 173 160 4 9 ------------------------------------------------------------------------------- Total 454 57085 48599 3544 4942 -------------------------------------------------------------------------------

Par rapport à cloc, Tokei a plusieurs avantages :

  • il est beaucoup plus rapide (0,03 seconde pour Tokei contre 3,2 secondes pour cloc sur le dépôt principal de LinuxFr.org) ;
  • il est plus précis : cloc utilise des expressions rationnelles alors que Tokei a de vrais parsers (en particulier, un début de commentaire dans une chaîne de caractères comme printf("/*") peut bien induire en erreur cloc) ;
  • il ignore par défaut les fichiers listés dans .gitignore (par exemple, quand j'ai lancé cloc sur l'exemple ci-dessus, il a compté les fichiers dans tmp/cache et j'ai du le relancer avec des options pour qu'il fasse ce que j'en attendais).
Pandoc

Il existe de nombreux langages de markup : HTML, Markdown, reStructuredText, textile, DocBook, , MediaWiki markup, OrgMode, Epub, etc. Et ces langages ont parfois plusieurs variantes (exemple : CommonMark et GitHub Flavored Markdown pour le Markdown). Bref, ce n'est pas toujours facile de connaître les différents langages et de passer de l'un à l'autre. Pandoc (sous licence GPLv2 ou plus) permet de convertir un texte de la plupart de ces langages vers un autre langage, ou d'autres choses comme du PDF ou du LibreOffice.

Je m'en sers, par exemple, pour écrire des présentations en markdown et en générer une version PDF via la classe Beamer pour . Ça m'a également servi, par le passé, pour convertir un wiki d'un format à un autre.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Agenda du Libre pour la semaine 15 de l'année 2018

Dimanche 8 Avril

Calendrier web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 29 événements (0 en Belgique, 27 en France, 0 au Luxembourg, X au Québec, 2 en Suisse et 0 en Tunisie) est en seconde partie de dépêche.

Sommaire [FR Villeneuve d'Ascq] Expolibre, pour découvrir le logiciel libre - Du mercredi 28 mars 2018 à 09h00 au samedi 21 avril 2018 à 12h00.

L’OMJC de Villeneuve-d’Ascq vous propose de découvrir Expolibre, une exposition sur la philosophie et les enjeux du logiciel libre, réalisée par l'APRIL et diffusée pour populariser son utilisation par le grand public.

Vous découvrirez qu'un logiciel libre est un logiciel dont l’utilisation, l’étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement, afin de garantir certaines libertés, dont le contrôle du programme par l’utilisateur et la possibilité de partage entre individus.

[FR Rennes] Réunion mensuelle OpenStreetMap - Le lundi 9 avril 2018 de 19h00 à 21h00.

Les contributeurs OSM 35 proposent chaque 2e lundi du mois une réunion autour du projet de cartographie collaborative OpenStreetMap. L'occasion de découvrir le projet, de venir échanger sur les nouveautés, de partager vos initiatives.

Plus d'informations sur la communauté locale

[FR Lyon] Apéro Admin Sys - Le lundi 9 avril 2018 de 19h00 à 22h00.

Rencontre mensuelle devant une bière ou autres types de boisson des administratrices/administrateurs système, devops, ….

Des sujets à aborder, n'hésitez pas à les soumettre

Une présentation sur un sujet qui vous tient à cœur n'hésitez pas non plus.

Aussi sur https://www.meetup.com/Auvergne-Rhone-Alpes-Apero-Admin-Sys/

[FR Marseille] Rencontre OpenStreetMap PACA - Le lundi 9 avril 2018 de 19h00 à 23h00.

Rencontre mensuelle des contributeur.ice.s d'OpenStreetMap de Marseille et d'une partie de la région PACA.

Activités possibles en fonction des envies

  • Initiation à la contribution à OpenStreetMap.
  • Actualité dans l'écosystème OSM.
  • Suite travail de géocodage et import dans uMap d'une liste d'adresses.
  • Utilisation de l'imagerie aérienne fournie par le CRIGE-PACA sur la zone de The Camp à Aix La Duranne.
  • Préparation des prochaines cartoparties et participations à divers événements en lien avec la cartographie libre. Par exemple

    • Quartier Belsunce à Marseille 8 avril
    • Opération libre à Salon-de-Provence le 2018-05-11.
    • Font-Vert Cartopartie + utilisation uMap.
    • Jardin des vestiges.
    • Jardin Puget.
  • Et diverses choses comme QGIS, Mapillary, Umap, applications mobiles OSM, etc.

Page du Wiki d'OpenStreetMap sur les réunions de Marseille

Pour celles et ceux venant pour la première fois, nous avons pour habitude que chacun.e amène quelque chose à boire et/ou à grignoter. De quoi tenir la soirée. N'ayez pas peur de prendre votre gamelle/casse-croûte si vous préférez vous faire un vrai repas)

La réunion est ouverte à tou.te.s.

Entrée Libre.

[QC Montréal] Sciences libres : recherche, co-création, numérique - Le lundi 9 avril 2018 de 17h00 à 19h00.

Inscription FramaFormSite de l'OMNSH

[FR Biot] RAL Learning Centre - Le mardi 10 avril 2018 de 18h00 à 20h30.

Certains les appellent install party, d’autres encore Soirées Linux, mais les Rencontres Accès Libre sont tout cela en même temps, et bien plus encore…

C'est l’occasion de

  • discuter, échanger, expliquer
  • installer des logiciels libres
  • et, toute autre idée coopérative de solidarité à but non lucratif

Entrée Libre. Tout Public.

[FR Reims] G.L.O.U. - Le mardi 10 avril 2018 de 18h00 à 20h30.

Le G.L.O.U. est l'occasion de boire un coup entre amis des libertés, et de discuter de tout et de rien.

Nous vous proposons de se retrouver, pour cette deuxième période de vacances estivale, autour d'un verre, mardi 10 avril 2018 à 18h00.

Lieu

Grand comptoir de Reims
à l'intérieur de la Gare de Reims centre.

[FR Nantes] Rencontre mensuelle OpenStreetMap - Le mardi 10 avril 2018 de 18h30 à 21h30.

Tous les les contributeurs nantais à la carte participative libre OpenStreetMap se réunissent.

Ces rencontres libres et gratuites sont ouvertes à tout le monde.

Venez nous rencontrer et faire connaissance. Selon vos souhaits, questions, nous vous montrerons ce qu'est OpenStreetMap, comment l'utiliser ou y participer.

Le lieu de réunion est équipé d'ordinateurs mais n'hésitez pas à apporter vos appareils numériques ordinateurs portables, tablettes, smartphones.

Plan d'accès.

[FR Brignoles] Réunion Formations & Débats - Le mardi 10 avril 2018 de 18h30 à 23h00.

GULLIVAR (Groupe d’Utilisateurs de Logiciels Libres de l’Intérieur du VAR) vous invite à une soirée atelier / présentation qui aura lieu le mardi 10 avril 2018, dès 18h30, en la salle des Saint Anges, chemin de San Sumian à Brignoles.

À partir de 19h30, ateliers proposés par Jérôme Décamps

  • Information sur l’utilisation du site.
  • Linux Les dépôts miroir.

À partir de 20h30, ateliers proposés par Eric Rojas

  • Outils bureautique LibreOffice

Cette soirée est ouverte à tous, adhérents et sympathisants.

Un accès haut débit (Ethernet & Wifi) est disponible pour la mise à jour et l’installation de distributions GNU/Linux.

[FR Lyon] Réunion OpenStreetMap - Le mardi 10 avril 2018 de 18h30 à 20h30.

Les mappeurs OSM de Lyon se rencontrent régulièrement le 2 mardi de chaque mois, et chacun peut s’inviter et participer à ces rencontres.

Le CR de la rencontre précédente se trouve sur la page du Wiki-OSM au lien Lyon/Réunion 13 mars 2018.

Si vous souhaitez mettre un sujet particulier à l’ordre du jour de la rencontre à venir, vous pouvez l’indiquer sur la page préparatoire au lien Lyon/Réunion 10 avril 2018.

Venez nombreux

[FR Le Mans] Permanence du mercredi après-midi - Le mercredi 11 avril 2018 de 12h00 à 17h00.

Assistance technique et démonstration concernant les logiciels libres.

[FR Angoulême] Atelier créations libres - Le mercredi 11 avril 2018 de 17h00 à 19h00.

Et si vous choisissiez de publier vos œuvres sous licences libres

Rendez-vous à 17h00 à l’espace Créer de la médiathèque L’Alpha (salle multimédia), pour ce troisième et dernier atelier sur le thème de la création sous licences libres.

Envie de participer au bien commun informationnel et culturel en publiant vos œuvres sous licences libres Mais laquelle choisir GNU-GPL, Art Libre, Creative Commons Quelle plateforme choisir en fonction de la nature de ma création

Entrée libre et gratuite dans la limite des places.

[FR Montpellier] Wikipermanence - Le mercredi 11 avril 2018 de 18h00 à 22h00.

Une Wikipermanence est une rencontre physique entre des Wikipédiens chevronnés et de nouveaux ou futurs wikipédiens qui souhaitent acquérir des connaissances et des conseils sur le fonctionnement de Wikipédia. Il ne s’agit pas d’une simple rencontre entre Wikipédiens la Wikipermanence organisée par le groupe local de Montpellier est là pour répondre aux questions, permettre des démonstrations, offrir une aide aux premiers pas et permettre un suivi.

Pour cette soirée, chacun amène ce qu’il veut à manger et à boire pour un repas partagé.

Cette rencontre nous permettra d’aborder les sujets suivants

Si vous avez des propositions, n’hésitez pas à compléter la page dédiée sur Wikipédia.

N’hésitez pas à venir c’est sans inscription, et vous l’aurez deviné, libre et gratuit

Wikipédia est une encyclopédie libre rédigée collaborativement par des milliers d’internautes. Mais, saviez-vous que vous pouviez y participer En apportant des connaissances, en créant ou améliorant des articles, en prenant des photos, ou simplement en corrigeant des fautes, vous pouvez contribuer à ce grand projet d’encyclopédie collaborative.

Alors, venez participer aux rendez-vous des Wikipermanences de Montpellier qui auront lieu à l’Atelier de Pigistes, le deuxième lundi de chaque mois, de 18h00 à 22h00.

[FR Trappes] Projection-débat Nothing to Hide - Le mercredi 11 avril 2018 de 20h45 à 23h00.

Les Bobines Alternatives de l’association Dédale vous invitent à la projection-débat de

Nothing to Hide (Rien à cacher)

Le mercredi 11 avril à 20h45

La projection est au prix normal (5) et sera suivie d’un débat en présence de
Sylvain Steer de l’association La Quadrature du Net
Zenzla de l’association Root66

De quoi parle le film

https://nothingtohidedoc.wordpress.com
Film de  Marc Meillassoux et Mihaela Gladovic – documentaire
France/Allemagne 2016 1h26mn VOSTF

Êtes-vous vraiment sûr de n’avoir rien à cacher ?

Le film aborde la question de la surveillance et de la surveillance de masse et son degré d’acceptation par la population résumé par l’argument je n’ai rien à cacher. Le fil rouge du documentaire est une expérience menée sur Mister X, jeune comédien vivant à Berlin.

Avec son accord, les métadonnées de son ordinateur et de son smartphone sont récoltées durant un mois à l’aide d’un logiciel espion, puis analysées par des chercheurs. Cette expérience est entrecoupée d’interventions de lanceurs d’alerte, hackers ou victimes de la surveillance et s’intéresse ainsi aux dérives des États ayant recours à la surveillance de masse, par exemple, à l’époque de la Stasi ou en France lors de la COP21.

Pourquoi c’est important

La question des surveillances illégitimes en ligne est celle des équilibres démocratiques. A l’ère du numérique, les potentialités en termes de surveillance, publique et privée ont été démultipliées permettant des approches extrêmement dangereuses pour le respect de la vie privée et plus généralement des libertés fondamentales.

Il s’agit d’un débat de société important en France face à des évolutions législatives et commerciales allant vers toujours plus de possibilités de surveillance des internautes. Mais qui surveille les surveillants
Le débat sera l’occasion de revenir sur la situation actuelle, ainsi que, et surtout, sur les actions qui peuvent être menées pour lutter contre ces surveillances illégitimes à l’échelle personnelle, collective et politique.

L’association Root66.net a pour objectif principal de promouvoir l’utilisation et la place des logiciels libres, des standards ouverts et plus généralement la défense des libertés des utilisateurs face au numérique. Elle est domiciliée à Saint-Cyr l’École.

La Quadrature du Net est une association nationale de défense des droits et libertés des citoyens sur Internet. Elle intervient dans les débats politiques et juridiques concernant la liberté d’expression, le droit d’auteur, la régulation du secteur des
télécommunications, ou encore le respect de la vie privée sur Internet.

Une mise en bouche

–> Bande annonce du film cliquer ici https://vimeo.com/185535526 ou par ici http://www.cinemagrenierasel.com/film/216254/

- Forbes: un documentaire riche, bien écrit et dont la force réside dans sa capacité à ouvrir les yeux sur un monde qui joue sur la ligne rouge.

- Les Inrocks, Nothing to Hide propose, en évitant l’écueil de la paranoïa, une prise de conscience des enjeux de la surveillance de masse et des moyens dont chacun dispose pour s’y soustraire.

En espérant vous voir nombreu·ses à ces occasions, L’équipe des bobines alternatives

[FR Toulouse] Rencontre Tetalab - Le mercredi 11 avril 2018 de 21h00 à 23h00.

Rencontre hebdomadaire des hackers et artistes libristes Toulousains.

Ouvert au public tous les mercredi soir.

Venez nombreux.

[CH Genève] Game jam respirer librement @ OpenGeneva - Du jeudi 12 avril 2018 à 09h00 au dimanche 15 avril 2018 à 17h00.

Rejoignez-nous pour notre troisième game jam à Genève, après les éditions Lift '16 et Lift '17 !

Nous serons cette année au campus Battelle de l'université de Genève, avec une équipe détachée aux Hôpitaux universitaires de Genève.

Pour les jeux numériques, nous recherchons des développeurs pour passer d'Unity à Godot. :)

Détails et inscriptions www.breathinggames.net/open

[FR Bordeaux] Jeudi Giroll - Le jeudi 12 avril 2018 de 18h30 à 20h30.

Les membres du collectif Giroll, GIROnde Logiciels Libres, se retrouvent une fois par semaine, pour partager leurs  savoir-faire et expériences autour des logiciels libres.

Le collectif réalise aussi une webradio mensuelle, tous les second mardis du mois, à retrouver en direct sur le site de Giroll.

 Ces rencontres sont ouvertes à tous.

[FR Bordeaux] Radio Giroll - Le jeudi 12 avril 2018 de 19h00 à 20h00.

Le collectif Giroll fait sa radio tout les second jeudi du mois de 19h à 20h, et discute de l'actualité des cultures libres.

Nous sommes en direct sur notre site internet depuis le centre d'animation Saint Pierre à Bordeaux, et sur IRC sur le canal #giroll sur le réseau de freenode.net.

[FR Strasbourg] Réunion mensuelle ouverte d'ARN - Le vendredi 13 avril 2018 de 18h00 à 22h00.

ARN vous accueil un vendredi par mois pendant le Stammtisch du Hackstub

Dans ces réunions

  • nous accueillons des visiteur-se-s qui veulent en savoir plus sur notre démarche ou apprendre à nous connaître.
  • nous évoquons les sujets actuels relatifs à l'association et au numérique autour de Strasbourg.
  • nous faisons le point tous-toutes ensemble sur l'avancée des projets de l'association et des projets associatifs environnants.
  • nous profitons de ces instants pour faire avancer les projets de l'association sous forme de groupes de travail ouverts.

Ces réunions se concluent par un repas conviviale "Poêle Request" au deuxième étage.

Ces réunions sont ouvertes à tout le monde, membre d'ARN ou non.

Pas d'inscription préalable.

N'hésitez pas à venir échanger avec nous

[FR Paris] Quadr'apéro parisien de La Quadrature du Net - Le vendredi 13 avril 2018 de 19h00 à 23h00.

Le rendez-vous parisien mensuel de La Quadrature du Net.

Pour les proches et les amis, pour celles et ceux qui veulent nous rencontrer et découvrir nos actions… 

c'est ouvert à tous, venez nombreux

[FR Dijon] Atelier de création numérique et électronique - Le vendredi 13 avril 2018 de 20h30 à 23h59.

Le fablab et hackerspace L'abscisse vous propose comme tous les vendredis soir un atelier de création numérique et électronique.

L'atelier est équipé de différents outils perceuse, CNC, Arduino, Raspberry Pi, ordinateurs, oscilloscope, multimètre.

Une ressourcerie est à disposition, vous y trouverez des composants électroniques et des pièces détachées à prix libre.

Vous pouvez venir découvrir l'atelier et les usagers du fablab à partir de 20h30.

Vous pouvez aussi venir pour participer aux travaux numériques en cours, partager vos connaissances et vos savoir-faire.

Tous nos travaux sont libres et documentés sous licence libre.

[FR Valbonne] Rencontre accès Libre - Le samedi 14 avril 2018 de 10h00 à 12h00.

Linux Azur propose une rencontre accès libre au Cyberkiosc de Valbonne.

Venez découvrir et les logiciels libres.

Venez nombreux.

Entrée Libre. Tout Public.

[CH Pully] Intergen.Digital - Le samedi 14 avril 2018 de 10h00 à 17h00.

Entraide numérique de 7 à 107 ans, accès libre entre 10h et 17h, avec ses propres équipements, sinon, nous pourrons en prêter.

Venir avec un peu à boire et à manger, et en famille, c'est plus sympa, seniors et juniors…

cf http://pully.intergen.digital

+infos mailto:pully@intergen.digital

NB Il devrait aussi y avoir un INTERGEN.DIGITAL à Yverdon, au Y-Park, chez Innopark, le même jour, et nous connectons en webconf.

Si envie de faire chez vous aussi http://new.intergen.digital

Plan d'accés

[FR Orbey] Café informatique - Le samedi 14 avril 2018 de 10h00 à 11h00.

Venez partager moment d’échange et de pratique autour des outils numériques animé par Ma Vallée Numérique au salon de thé Chocolat'thé.

  • Apprendre à s’en servir et s’en protéger
  • Découvrir les logiciels libres
  • Échanger nos connaissances

Tous les deux premiers samedis du mois, permanence de 10h00 à 11h00.

Pour un meilleur accueil, inscrivez-vous en ligne.
Dates et inscription sur le site.

[FR Saint-Aunès] Permanence Emmabuntüs et Logiciels Libres - Le samedi 14 avril 2018 de 11h00 à 18h00.

Rendez-vous mensuel, le deuxième samedi.
Pour les animateurs, réservez les repas et le covoiturage le jeudi au plus tard.Dans le cadre de notre partenariat avec la communauté Emmaüs, l’équipe de Montpel’libre vous donne rendez-vous chez Emmaüs pour une journée d’information et de sensibilisation à l’utilisation des Logiciels Libres. Nous vous présenterons Ubuntu et bien sûr l’une de ses dérivées Emmabuntüs. Assistance à la vente sur les aspects techniques

  • Vous désirez un ordinateur à votre service
  • Vous désirez un ordinateur qui va vite
  • Vous désirez un ordinateur qui ne communique aucune données à des inconnus
  • Vous désirez un ordinateur qui n’a pas besoin d’antivirus

Il vous suffit pour cela de venir nous rencontrer à la boutique informatique.

  • Vous rencontrerez des personnes qui sont là pour vous parler de Logiciels Libres.
  • Vous rencontrerez un équipe de passionnés prête à répondre à vos questions et vos attentes.
  • Vous pourrez acheter un ordinateur déjà installé et configuré, prêt à être utilisé.
  • Vous pourrez acquérir un ordinateur reconditionné avec la distribution Emmabuntüs.

Pour cela, il vous suffit de venir nous voir sur les stands informatiques. Les prix sont très attractifs. Toutes les sommes sont intégralement encaissées par la communauté Emmaüs. Nous vous apporterons notre expertise technique.

Les permanences Emmabuntüs ont lieu à la Communauté Emmaüs de Saint-Aunès, le deuxième samedi de chaque mois, de 11h00 à 18h00.

Entrée libre et gratuite sur inscription. Une simple adhésion à l’association est possible.

Cet événement vous est proposé dans le cadre du partenariat qui lie Emmaüs, Emmabuntüs et Montpel’libre.

Une nouvelle présentation d’Emmabuntüs est disponible ainsi qu’un tutoriel pour la compléter en serveur de culture libre et la vidéo : Emmabuntüs, des ordinateurs pour tous.

Communauté Emmaüs, La Vieille Cadoule, 34130 Saint-Aunès

[FR Strasbourg] Libérez votre vie numérique sécurisez vos accès et vos données - Le samedi 14 avril 2018 de 14h00 à 17h00.

Dans ce nouvel atelier, nous allons parler de sécurité des données

Comment (et pourquoi) bien choisir ses mots de passe, les gérer stocker ses données (fichiers, etc) chez un intermédiaire de confiance (piratages de Yahoo, Dropbox,…).

Vous pourrez découvrir des solutions alternatives comme celle des logiciels libres ou encore avoir de l’aide pour installer une suite Linux sur votre propre ordinateur.

Vous pouvez apporter votre ordinateur personnel

Cet atelier est animé par l’association alsacienne SEERAIWER

[FR Le Mans] Repair Café - Le samedi 14 avril 2018 de 14h00 à 18h00.

Apprendre à réparer et entretenir ses objets du quotidien pour ne plus jeter au moindre dysfonctionnement…

Notre équipe de bénévoles vous attend.

[FR Rennes] Permanence Gulliver - Le samedi 14 avril 2018 de 14h00 à 18h00.

Permanence Gulliver le 14 avril 2018 de 14h00 à 18h00

Diffuser ses créations ou installer des logiciels libres

Toutes les personnes intéressées sont chaleureusement conviées, on peut participer sans être adhérent.

N'hésitez pas à nous rendre visite

[FR Metz] Install-Party - Le samedi 14 avril 2018 de 14h00 à 18h00.

Install-Party au Caillou Blanc à Metz.

[FR Juvisy-sur-Orge] Permanence GNU/LINUX - Le samedi 14 avril 2018 de 14h30 à 16h30.

Permanence GNU/LINUX, installation et maintenance par LINESS en partenariat avec l*e CIJ* (Club informatique de Juvisy-sur-Orge).

Il s'agit d'une assistance pour vous aider à installer et utiliser LINUX, mais ce n'est pas un cours à proprement parler.

Aucune inscription préalable n'est nécessaire, aucune assiduité n'est requise.

Quand vous avez un problème vous passez nous voir.

C'est un pavillon dans un jardin.

Attention du fait des travaux de la gare l'accès en voiture peut être difficile.

Éventuellement stationner parc Danaux (à coté du pont sur la Seine) qui est gratuit le samedi après-midi (3mn à pied après pour aller au CIJ).

Par contre c'est tout à coté de la gare.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

pkgsrc 2018Q1

Samedi 7 Avril

Dans un message à des listes de diffusion pkgsrc et NetBSD, Jonathan Perkin a annoncé, le 5 avril 2018, la disponibilité de la branche pkgsrc-2018Q1. pkgsrc (prononcé « package source ») est une infrastructure de construction de logiciels tiers pour NetBSD, ainsi que pour d’autres systèmes de type UNIX. Il permet donc à NetBSD, mais aussi à GNU/Linux, SmartOS, Minix, Mac OS X et de nombreux autres systèmes d’exploitation de disposer de nombreux logiciels sous forme source ou binaire.

Les développeurs de pkgsrc fournissent une nouvelle version stable chaque trimestre. Comme son nom l’indique, pkgsrc 2018Q1 est donc la première de l’année 2018.

Plus de détails sur cette version en particulier en seconde partie de dépêche, qui reprend grandement le courriel d’annonce.

La piqûre de rappel

pkgsrc, c’est le système de paquets logiciels pour NetBSD, issu d’un fork en 1997 de celui de FreeBSD. Nos amis au drapeau orange étant adeptes de la portabilité, il est logique que leur système de paquets puisse fonctionner ailleurs et compte toujours plus d’une vingtaine de plates‐formes compatibles, allant des systèmes BSD à Windows (grâce à Cygwin, Interix et Services For Unix) en passant par GNU/Linux, Mac OS X / macOS et Solaris.

Pour être plus concret sur la portabilité de pkgsrc, certaines personnes maintiennent des dépôts de paquets binaires en dehors de ceux pour NetBSD. Ainsi, le dépôt de la société Joyent contient des ensembles de paquets pour SmartOS, GNU/Linux (CentOS & RHEL 6), mais aussi Mac OS X / macOS, en plus du nécessaire de bootstrap.

Enfin, ces initiatives ne sauraient être couronnées de succès sans pkgin, gestionnaire de paquets binaires créé par iMil et maintenu, entre autres, par Jonathan Perkin, toujours disponible en version 0.9.4.

Les changements

Les changements marquants côté logiciels sont les suivants :

  • Erlang 20.3 ;
  • Firefox 52.7.3, 59.0.2 ;
  • GCC 7.3.0 ;
  • Go 1.10.1 ;
  • Mutt 1.9.4 ;
  • MySQL 5.5.59, 5.6.39, 5.7.21 ;
  • NodeJS 6.13.1, 8.10.0, 9.8.0 ;
  • OpenJDK8 1.8.162 ;
  • PHP 5.6.35, 7.0.29, 7.1.16, 7.2.4 ;
  • Postfix 3.3.0 ;
  • PostgreSQL 9.3.22, 9.4.17, 9.5.12, 9.6.8, 10.3 ;
  • Python 3.4.8, 3.5.5, 3.6.5 ;
  • QT5 5.10.1 ;
  • Ruby 2.2.10, 2.3.7, 2.4.4, 2.5.1 ;
  • Ruby On Rails 4.2.10, 5.1.5 ;
  • Rust 1.24.1 ;
  • Xorgproto 2018.4.

Plusieurs anciens paquets ont été supprimés, parmi lesquels Apache 2.2 et les modules associés, mais aussi divers paquets Xorg, unifiés par Xorgproto.

Pour ce qui est des changements d'infrastructure, l'annonce met l'accent sur les points suivants :

  • de nombreux paquets prennent maintenant en compte le drapeau de compilation RELRO ;
  • l'implémentation MySQL par défaut est maintenant la version 5.7 ;
  • l'introduction de TEST_DEPENDS et de :test pour la variable USE_TOOLS, qui offre un moyen de signaler des dépendances d'utilisation plutôt que de construction/compilation ;
  • la variable USE_LANGUAGES dispose maintenant des valeurs gnu++03 et c++03 pour préciser de manière explicite un standard de compilation, ce qui permet certains anciens paquets d'être construits depuis des compilateurs récents.

Enfin, dans le domaine des statistiques, l'annonce indique qu’au total 213 paquets ont été ajoutés, 76 supprimés, et 1979 mise à jour ont eu lieu (sur 1355 paquets différents) depuis la sortie de pkgsrc-2017Q4. L'annonce précise aussi un total de 4955 commits pour 69 contributeurs.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Les journaux LinuxFr.org les mieux notés du mois de mars 2018

Jeudi 5 Avril

LinuxFr.org propose des dépêches et articles, soumis par tout un chacun, puis revus et corrigés par l'équipe de modération avant publication. C'est la partie la plus visible de LinuxFr.org, ce sont les dépêches qui sont le plus lues et suivies, sur le site, via Atom/RSS, ou bien via partage par messagerie instantanée, par courriel, ou encore via médias sociaux.

Ce que l’on sait moins, c’est que LinuxFr.org vous propose également à tous de tenir vos propres articles directement publiables, sans validation a priori des modérateurs. Ceux-ci s'appellent des journaux. Voici un florilège d'une dizaine de ces journaux parmi les mieux notés par les utilisateurs… qui notent. Lumière sur ceux du mois de mars passé.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

CalcPvAutonome : appel à la traduction

Mercredi 4 Avril

CalcPvAutonome est un logiciel libre (licence Beerware) et gratuit de dimensionnement d’installation photovoltaïque (électrique solaire) en site isolé (autonome). Il se veut transparent dans la méthode, pédagogique et surtout détaché de toute structure commerciale (rien à vendre après ni pendant le dimensionnement…). Il s'utilise par une interface web.

CalcPvAutonome a fait pas mal de chemin depuis sa création. Au départ, il ne savait pas récupérer les données d’ensoleillement au-delà de la France métropolitaine. Devant le nombre de demandes grandissant d'outre hexagone, j’ai pris mon clavier et maintenant j’utilise les données d’ensoleillement du projet PVGIS. Ce qui permet désormais à CalcPvAutnome de couvrir une bonne partie du globe. De ce fait je lance un appel à la traduction dans la langue que vous voulez ou pouvez : espagnol, chinois, portugais, italien, espéranto, grec… Faites-vous plaisir :-) ! La plateforme de traduction est hébergée sur crowdin. Pour le faire hors ligne, récupérez le fichier .pot.

Des captures d'écran :

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Sortie de Fedora 28 Beta

Mardi 3 Avril

En ce mardi 3 avril, les utilisateurs du Projet Fedora seront ravis d'apprendre la disponibilité de la version Beta de Fedora 28.

Malgré les risques concernant la stabilité d’une version Beta, il est important de la tester ! En rapportant les bogues maintenant, vous découvrirez les nouveautés avant tout le monde, tout en améliorant la qualité de Fedora 28, et vous réduisez du même coup le risque de retard. Les versions en développement manquent de testeurs et de retours pour mener à bien leurs buts.

Notons que Fedora 28, avec ses quelques 51 changements officiels validés, est sans conteste la version comportant le plus de changements de son histoire. La version finale est pour le moment fixée pour la première semaine de mai (sortie le 1er ou le 8 mai).

Sommaire

Voici les nouveautés annoncées pour cette version :

Bureautique
  • Passage à GNOME 3.28
  • L'environnement Sugar est disponible en version 112.
  • Mise à jour de Fontconfig à la version 2.13.
  • Réduction de la redondance entre Anaconda et gnome-initial-setup dans la configuration demandée à l'utilisateur créé lors de l'installation. Le clavier, la date, l'heure et la langue resteront configurés par Anaconda, par contre la configuration du nom d'hôte est supprimée tout comme la création du compte root pour reprendre la politique d'Ubuntu. La création du premier utilisateur revient à gnome-initial-setup.
  • Les modules invités de VirtualBox sont peu à peu intégrés dans le noyau officiel, Fedora propose ainsi dans ses dépôts officiels les paquets pour obtenir la résolution native ou le dossier partagé dans un système Fedora virtualisé dans Virtualbox.
Gestion du matériel
  • Meilleure gestion de l'autonomie des ordinateurs portables avec un processeur Intel. Cela passe par une meilleure gestion de l'énergie des ports SATA pour disques durs et SSD (gain de 1-1,5 W), Intel HDA codec pour le multimédia est mis en sommeil après une seconde d’inactivité (gain de 0,4 W) et activation de l'économie d'énergie pour les récepteurs Bluetooth en USB (gain de 0,4 W si tous les ports USB sont en repos). Sachant qu'un ordinateur portable récent non orienté puissance consomme moins de 10 W (7,5 W chez moi) en usage non intensif. Cela peut donner 20% d'autonomie supplémentaire.
  • Intégration de la norme Thunderbolt 3 (concurrent à l'USB sur de nombreux points). La politique de sécurité liée à cette norme (pour éviter qu'un nouveau périphérique accède sans autorisation à des informations confidentielles) est intégrée à Gnome Shell pour notifier les demandes à l'utilisateur.
  • Mise à jour de VA-API à la version 1.0.0, qui change l'API et l'ABI mais propose en contrepartie une meilleure exploitation de l’accélération matérielle du matériel récent.
  • Les appareils photo RealSens ont besoin de deux bibliothèques librealsense 1 et 2 pour exploiter l'entièreté de leur gamme historique. Le paquet librealsense réfèrera à la version 2 de la bibliothèque pour les versions modernes, un nouveau paquet librealsense1 sera nécessaire pour le matériel plus ancien.
Internationalisation
  • Ibus Typing utilise maintenant la boîte de dialogue pour les émoticônes afin de proposer des symboles UNICODE en tapant leur description. Ainsi copyright sign propose le symbole ©.
  • La bibliothèque libidn passe à la version 2.0.0 forçant le passage de la norme IDNA2003 à IDNA2008 qui ne sont pas compatibles et pouvaient être source d'attaque par redirection. Cette norme sert à transcrire un nom de domaine Internet UNICODE en une chaîne latine unique comme faß.de qui devient fass.de ou xn--fa-hia.de respectivement.
  • Les données concernant l’internationalisation de GLibc sont mises à jour à partir des fichiers ISO et CLDR de 2015 (Unicode 9.0) en remplacement de iso14651_t1_common qui avait 15 ans. Cela permettra de corriger pas mal d'erreurs, dont des tris alphabétiques dans des langages moins courants en Occident. Ou les symbole infini et ensemble vide qui étaient considérés comme identiques.
  • Les langues asiatiques chinoises, coréennes et japonaises utiliseront par défaut les polices de Google Noto.
Administration système
  • Anaconda, le programme d'installation, devient modulaire. La communication se fait via une API plus stable en DBus, permettant d'améliorer les tests, d'être utilisable sans les droits super utilisateur et d'être étendu par l'utilisateur.
  • authselect remplace authconfig et devient l'outil de configuration par défaut pour le PAM et le fichier nsswitch.conf.
  • Le paquet tcp_wrappers est supprimé. Son utilisation doit être remplacée par iptables, ou mieux par firewalld.
  • libnsl et nss_nis sont proposés hors de GLibc comme recommandé par le projet officiel. libnsl passe à la version 2 au passage autorisant la compatibilité de NIS avec la norme IPv6.
  • De même pour Sun RPC dont la gestion dans GLibc est supprimée pour libtirpc qui permet entre autre la gestion de l'IPv6 nativement.
  • Le stockage par défaut des clés et autres certificats de sécurité par la bibliothèque NSS est le format de SQLite au lieu de DBM. Cela permet l'accès parallèle et diminue le risque de corruption de la base de données.
  • OpenLDAP utilise OpenSSL au lieu de NSS, comme recommandée par le projet officiel.
  • Les bibliothèques de OpenLDAP non compatibles multithread redirigent vers leur version compatibles multithread comme libldap qui pointe vers libldap_r.
  • OpenLDAP abandonne la gestion de TCP Wrappers également.
  • L'utilisateur et groupe nobody:nobody passent de UID et GUID 99:99 à 65534:65534, nfsnobody est supprimé, et nobody n'est plus utilisé par défaut pour certains services. Des utilisateurs dédiés seront crées.
  • Nouvelle version de la politique de sécurité par défaut. Les clés RSA doivent être de minimum 2048 bits et DSA est désactivé par défaut. Le passage à TLS 1.2 minimum est repoussé pour le moment.
  • Les paquets de gestion de Kerberos dans Python sont grandement remaniés. python-krbV, pykerberos et python-requests-kerberos sont remplacés par python-gssapi. Le premier n'est pas compatible Python 3, le second n'a pas de documentation et est trop minimaliste quant au dernier il n'est plus maintenu.
  • libcurl utilisera libssh au lieu de libssh2 pour les protocoles SCP et SFTP ce qui permet l'utilisation de l'authentification GSS-API et l'usage d'algorithmes plus sécurisés par défaut.
  • L'outil time passe à la version 1.8, qui change de licence vers GPLv3 et GFDL, qui a de nouveaux codes d'erreur et une nouvelle sortie par défaut. L'affichage conforme POSIX reste possible via l'option -p.
  • Mise à disposition de l'application Stratis Storage qui est une application Python communiquant à travers DBus pour gérer l'espace de stockage du système. Reposant sur le système de fichier XFS pour le moment, son but est de proposer des fonctionnalités populaires chez Btrfs, ZFS ou LVM mais en plus simple pour l'utilisateur comme les clichés, l'intégrité des données ou mettre en place un système de cache.
  • Facter passe de la version 2.4.3 à 3.9.2.
Développement
  • Binutils passe à la version 2.29.1.
  • GLibc 2.27 est utilisée par défaut.
  • La partie cryptographique libcrypt de GLibc est remplacée par libcrypt.
  • GCC 8 devient le compilateur de référence.
  • Le framework Web de Python DJango dégaine à la version 2.0.
  • Coup de Boost à la version 1.66.
  • Ruby est polis à la version 2.5.
  • Le compilateur Haskell GHC évolue à la version 8.2.
  • De même pour le couple Erlang/OTP pour la version 20.
  • Le langage Go court vers la version 1.10.
  • L'éléphant PHP avance prudemment à la version 7.2.
  • Mise à jour de giflib vers la version 5.1.4. Un paquet compat-giflib est proposé pour faciliter la transition aux utilisateurs.
  • Les symboles de débogue PE pour les applications compilées avec MinGW (à destination de Windows donc) seront conservés pour simplifier le débogue natif. Les autres symboles seront bien conservés dans le dossier .debug à part. Cela a un sourcoût d'environ 17% d'espace disque pour une application compilée par ce biais.
Modularité
  • Ajout des dépôts modular, modular-updates et modular-updates-testing pour proposer d'autres versions des composants que dans les dépôts natifs de Fedora. Ainsi l'utilisateur peut choisir d'utiliser une version plus récente (ou ancienne) de Python que celle proposée nativement. Mais seuls des composants toujours maintenus par le projet officiel sont proposés.
Projet Fedora
  • L'architecture Aarch64 (ARM 64 bits) devient une architecture primaire pour Fedora Server, donnant lieu à une meilleure promotion et à une meilleure qualité des images officielles.
  • L'architecture s390x est proposée aux images Cloud, Docker et Atomic.
  • Les binaires empaquetés par Fedora et compilés avec GCC sont maintenant annotés pour permettre de plus facilement retrouver les options de compilations l'ayant généré ou les propriétés de son ABI.
  • Renforcement des options de compilation par défaut pour une meilleure sécurité. Ajout de -fstack-clash-protection, D_GLIBCXX_ASSERTIONS, -fcf-protection=full -mcet, .got.plt et --enable-default-pie.
  • Définition et empaquetage des applications écrites en Rust comme exa, ripgrep ou tokei.
  • Activation de Python Generators pour permettre aux empaqueteurs de choisir d'utiliser ou non le générateur automatique de dépendance envers un module Python au lancement.
  • Les scriptlets ldconfig sont supprimés, du moins pour les paquets installant les bibliothèques partagées dans des endroits standards. Cela simplifiera la maintenance des specs RPM et l'installation des paquets sera également plus rapide.

En cas de bogue, n'oubliez pas de relire la documentation pour signaler les anomalies sur le BugZilla ou de contribuer à la traduction sur Zanata.

Bons tests à tous !

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Le gestionnaire de paquets Nix en version 2.0

Mardi 3 Avril

Nix est un gestionnaire de paquets fonctionnel dont la version 2.0 est sortie récemment. Parmi les nouveautés, on peut noter qu'une commande nix a été introduite pour uniformiser les différentes sous-commandes (nix-build, nix-env, etc.) et avoir de meilleures options par défaut (pour la recherche de paquets notamment). Une bonne partie du reste du travail concerne des couches moins visibles mais néanmoins importantes : prise en charge d'HTTP 2.0, amélioration de sécurité, etc.

Nix peut être utilisé sur n'importe quelle distribution GNU/Linux en complément du gestionnaire de paquets habituel. Il existe également une distribution GNU/Linux articulée autour de Nix : NixOS. La version 18.04 de NixOS, prévue pour sortir très prochainement, inclura Nix 2.0.

Sommaire Qu'est-ce que Nix ?

Nix est un gestionnaire de paquets. Contrairement à de nombreux autres gestionnaires, qui sont le plus souvent liés à une distribution particulière, celui-ci peut-être installé sur n'importe quelle distribution.

Nix permet de créer des environnements de développement reproductibles. Au lieu d'installer globalement une version particulière d'une bibliothèque, Nix l'installe dans un dossier spécifique. Ceci permet de faire cohabiter différentes versions d'une même bibliothèque et de définir des profils utilisateurs ou par projets (c'est-à-dire des ensembles de liens vers les bibliothèques, aux versions voulues).

Quels sont les cas d'usages ?

Nix peut être utile à des utilisateurs non-développeurs :

  • Ça peut être un moyen efficace d'installer des paquets qui ne sont pas disponibles via le gestionnaire de paquets de sa distribution.
  • Ça permet de tester l'installation de programmes ou bibliothèques sans polluer son système. Nix conserve même l'historique des installations et permet de revenir aux états antérieurs.
  • Nix gère les paquets efficacement en calculant un hash code du paquet. Ainsi, quand deux utilisateurs installent une même version d'un paquet, c'est le même dossier d'installation qui est utilisé. Ce partage est sans risque car le dossier est en lecture seule et ne sera jamais supprimé tant qu'un utilisateur y fait référence.
  • Ce n'est pas un système de conteneurs ni de machines virtuelles. Les logiciels installés par Nix sont exécutés directement par le système.

Pour des développeurs, Nix est particulièrement avantageux :

  • C'est pratique pour les développeurs qui jonglent entre plusieurs projets, avec des dépendances dans différentes versions. Par exemple, on peut facilement ouvrir un shell avec Python 2 par défaut et un autre avec Python 3 par défaut.
  • Nix permet de définir explicitement un environnement, par exemple pour un projet de développement. Pour cela, il suffit d'ajouter un fichier .nix et d'y indiquer les dépendances (bibliothèques nécessaires…) et le système de compilation à utiliser (autotools, cmake, ant, go…). On peut alors compiler et installer le projet ou lancer un shell contenant toutes les dépendances nécessaires.
  • C'est un gain de temps important pour commencer à travailler sur un projet : il suffit de cloner le dépôt et de faire nix-shell pour obtenir un environnement de travail complet.
  • L'environnement étant utilisé par les développeurs mêmes, il est donc constamment testé et à jour. Il peut également servir de point de départ pour construire le projet dans un autre contexte, par exemple pour en faire un paquet rpm, deb…
  • Enfin, ça peut simplifier les scripts de construction : il n'y a plus besoin de rechercher les chemins vers les bonnes versions des différents outils, tout est pris en charge par Nix.
Quelles sont les faiblesses ?
  • Le gestionnaire de paquets Nix utilise son propre langage, également appelé Nix, qu'il faut donc apprendre si on veut créer nos propres paquets.
  • L'aspect fonctionnel de Nix est très puissant mais peut être déroutant au début : on ne peut notamment pas aller bidouiller dans un dossier d'installation pour corriger un problème, il faut le faire en amont dans l'empaquetage du logiciel.
  • Nix est conçu pour fonctionner dans son écosystème et non comme un outil pour distribuer un programme dans d'autres écosystèmes. Il existe cependant des approches comme nix-bundle ou dockerTools pour cela.
  • OpenGL (et à peu près tous les outils qui dépendent d'un pilote) est complexe à utiliser. En effet, on ne peut pas compiler un programme en incluant toutes les versions possibles du pilote OpenGL. Sous NixOS, le problème n'existe pas, mais les utilisateurs de Nix sur d'autres systèmes se retrouvent face à des programmes OpenGL qui ne tournent pas directement. Le problème se contourne avec des outils comme nixGL ou avec des petites bidouilles.
Nouveautés de Nix 2.0 Nouvelle commande nix

La nouvelle commande nix simplifie et uniformise certaines commandes nix-*, et devrait à terme toutes les remplacer.

  • aide en ligne avec nix --help
  • sortie écran moins verbeuse, apparition d'une barre de progression
  • possibilité de formater la sortie en JSON
  • nix build remplace nix-build (construit un paquet)
  • nix run remplace nix-shell -p (exécute une commande avec les dépendances spécifiées) et ne charge plus un nouveau shell
  • nix search remplace nix-env -qa (recherche de paquets) et utilise désormais un système de cache pour accélérer les recherches
Extension des types de store
  • stores locaux : LocalStore, LocalBinaryCacheStore
  • stores http, ssh ou amazon S3 : HttpBinaryCacheStore, SSHStore, S3BinaryCacheStore
Améliorations de sécurité
  • ajout de signatures pour les stores locaux
  • commande nix verify pour vérifier les paquets
  • ajout d'une vérification par signature lors des basculements sur des paquets binaires
Autres
  • prise en charge d'HTTP/2
  • nettoyage automatique lors des constructions s'il y a un manque d'espace disque
  • prise en charge des nombres flottants dans le langage Nix
  • nouvelles fonctions prédéfinies : builtins.fetchGit (récupère un dépôt git à l'évaluation d'une expression nix), builtins.split (découpe un texte selon une regex posix)…
  • suppression de Perl et de tous ses composants dans le code de base de nix
Exemple pour développer en C++ avec Nix Code source

Nous allons démontrer l'utilisation de nix sur un programme C++ complet :

#include <experimental/filesystem> #include <boost/process.hpp> #include <iostream> #include <OpenImageIO/imageio.h> int main() { for(auto &&p: std::experimental::filesystem::directory_iterator(".")) { OIIO::ImageInput *im = OIIO::ImageInput::open (p.path().c_str()); if(!im) continue; std::string s; std::cout << "Editer le fichier: " << p << " (o/N) ? "; std::cin >> s; if(s == "o") { boost::process::system(boost::process::search_path("gimp"), p.path().c_str()); break; } } }

Ce programme semble simple à première vue, il liste tous les fichiers d'un répertoire (grâce à directory_iterator) puis, pour chaque fichier, il tente d'ouvrir celui-ci grâce à la bibliothèque OpenImageIO OIIO. Si l'ouverture est réussie, il propose à l'utilisateur d'éditer le fichier et si celui-ci accepte, il sera ouvert dans gimp grâce à un appel à la bibliothèque boost::process.

Gestion des dépendances

Le programme précédent a cependant des dépendances complexes :

  • une version d'un compilateur C++ suffisamment récent pour prendre en charge le C++11 et au moins std::experimental::filesystem.
  • boost
  • openimageio

Nous pouvons commencer par créer un shell contenant les dépendances nécessaires à notre travail :

$ nix-shell -p openimageio -p gcc -p openexr -p boost [nix-shell] $ g++ nix_test.cpp -std=c++14 -lstdc++fs -lOpenImageIO -lboost_filesystem -lboost_system [nix-shell] $ ./a.out Editer le fichier: "./passport2016.jpg" (o/N) ? o ... lancement de gimp

Comme vous pouvez l'observer, nix-shell prend en charge le provisionnement de l'environnement de développement et il n'est pas nécessaire de spécifier de répertoire de recherche d'include -I ni de recherche de bibliothèque -L.

Environnement de développement et packaging

La création d'un shell est une solution rapide pour l’exécution d'une tâche ponctuelle, mais il est souvent pratique de passer par un fichier default.nix, qui indique les directives de compilation en plus des dépendances :

with import <nixpkgs> {}; stdenv.mkDerivation { name = "linuxfr_depeche_nix_20"; buildInputs = [openimageio gcc openexr boost]; src = ./.; buildPhase = '' g++ nix_test.cpp -std=c++14 -lstdc++fs -lOpenImageIO -lboost_filesystem -lboost_system ''; installPhase = '' mkdir -p $out/bin; cp a.out $out/bin/linuxfr_depeche_nix_2.0 ''; }

with import <nixpkgs> {} décrit la version de nixpkgs à utiliser, nous y reviendrons. La suite décrit le nom name du paquet, sa liste de dépendances buildInputs, le répertoire où sont les sources src, ainsi que les commandes à effectuer pour construire le paquet buildPhase et installer celui-ci installPhase.

La commande nix build construit le paquet et le stocke dans ./result :

$ ls -R ./result ./result: bin ./result/bin: linuxfr_depeche_nix_2.0

Le binaire est exécutable directement par le biais de ./result/bin/linuxfr_depeche_nix_2.0 mais peut aussi être installé :

$ nix-env -i ./result installing 'linuxfr_depeche_nix_20' building '/nix/store/45l04x4nqidap70skizmvvmi7p48dgmz-user-environment.drv'... created 4407 symlinks in user environment $ linuxfr_depeche_nix_2.0 Editer le fichier: "./passport2016.jpg" (o/N) ? n Editer le fichier: "./IMG_20170521_174328.jpg" (o/N) ? o ... lancement de gimp Personnalisation des dépendances

Supposons que nous soyons dans un cas de dépendances bien plus complexes, avec les contraintes suivantes :

  • seul gcc6 peut être utilisé
  • seul boost-1.63 peut être utilisé
  • openimageio dépend aussi de boost et malheureusement la dérivation (i.e. "paquet" nix) par défaut est compilée avec boost-1.66, ce qui pose un conflit avec boost-1.63.

Ce scénario peut sembler dingue, mais c'est malheureusement une constante souvent rencontrée dans le développement logiciel. Traditionnellement, ce genre de situation est réglé par la compilation à la main de toutes les dépendances, impliquant un processus long et fragile.

Nix permet de surcharger tout cela très facilement, éditons notre fichier default.nix :

with import <nixpkgs> {}; stdenv.mkDerivation rec { name = "linuxfr_depeche_nix_20"; openimageioWithBoost163 = openimageio.override { boost = boost163; }; buildInputs = [openimageioWithBoost163 gcc6 openexr boost163]; src = ./.; buildPhase = '' g++ nix_test.cpp -std=c++14 -lstdc++fs -lOpenImageIO -lboost_filesystem -lboost_system ''; installPhase = '' mkdir -p $out/bin; cp a.out $out/bin/linuxfr_depeche_nix_2.0 ''; }

On note l'utilisation des paquets gcc6 et boost163, fournis de base par nix. Cependant, il faut surcharger openimageio pour changer sa version de boost. Le prochain appel à nix build se chargera de créer la nouvelle version d'openimageio compilée avec la bonne version de boost.

On note toutefois que ce processus de compilation ne sera effectué qu'une seule fois, le résultat étant stocké dans le cache local de nix.

Reproductibilité parfaite en bloquant la version

Par défaut, notre fichier default.nix utilise with import <nixpkgs> {}, c'est-à-dire la définition de paquets actuellement configurés sur le système. Cette approche est souple mais fragile car en cas de mise à jour de cette liste, notre projet peut ne plus fonctionner.

Il est toutefois possible de fixer cette version en se limitant à un commit précis du dépôt github nixpkgs, par exemple avec :

with import (fetchTarball "https://github.com/NixOS/nixpkgs/archive/1bc5bf4beb759e563ffc7a8a3067f10a00b45a7d.tar.gz") {};

Cette approche garantit une construction parfaitement reproductible. Couplée à la précision sur les versions des dépendances, nix permet d'obtenir un processus de construction de paquet très robuste. Il est maintenant possible de construire n'importe quel projet de façon robuste en deux commandes :

$ (git|hg|svn|darcs|pujil|cvs) clone $ nix build Autres fonctionnalités

L'exemple précédent montre l'intérêt de Nix pour développer un projet C++. Nix apporte également de nombreuses fonctionnalités pour développer dans d'autres langages et même pour utiliser plusieurs langages dans un même projet.

Enfin, Nix apporte également d'autres fonctionnalités comme la gestion de services (nixos), la création et le déploiement d'environnements logiciels légers (nixops), …

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Pages