Linux France

S'abonner à flux Linux France
Mis à jour : il y a 21 min 38 sec

Émission « Libre à vous ! » du 3 juillet 2018 - Podcast et références

Lundi 9 Juillet

La troisième émission Libre à vous ! de l’April a été diffusée sur la radio Cause commune, le mardi 3 juillet 2018. Au programme : les Rencontres mondiales du logiciel libre, la place du logiciel libre au Carrefour numérique² à la Cité des Sciences et de l'Industrie, la proposition de directive sur le droit d'auteur. Le podcast est disponible, ainsi qu’une page qui liste toutes les références citées pendant l’émission. L’émission dispose d’un flux RSS compatible avec la baladodiffusion ainsi qu'un salon dédié à l'émission sur le webchat de la radio.

L’ambition de Libre à Vous ! est d’être une émission d’explications, d’échanges et d’actions concernant les dossiers politiques et juridiques que l’April traite et les actions qu’elle mène. Une partie de l’émission sera également consacrée aux actualités et actions de type sensibilisation.

Libre à vous ! est une émission mensuelle qui sera diffusée en direct chaque premier mardi du mois de 15 h 30 à 17 h. Après une pause en août, la prochaine émission sera diffusée en direct sur la bande FM en Île‐de‐France (93,1 MHz) et sur le site web de la radio mardi 4 septembre 2018, de 15 h 30 à 17 h.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Les journaux LinuxFr.org les mieux notés du mois de juin 2018

Dimanche 8 Juillet

LinuxFr.org propose des dépêches et articles, soumis par tout un chacun, puis revus et corrigés par l'équipe de modération avant publication. C'est la partie la plus visible de LinuxFr.org, ce sont les dépêches qui sont le plus lues et suivies, sur le site, via Atom/RSS, ou bien via partage par messagerie instantanée, par courriel, ou encore via médias sociaux.

Ce que l’on sait moins, c’est que LinuxFr.org vous propose également à tous de tenir vos propres articles directement publiables, sans validation a priori des modérateurs. Ceux-ci s'appellent des journaux. Voici un florilège d'une dizaine de ces journaux parmi les mieux notés par les utilisateurs… qui notent. Lumière sur ceux du mois de de juin passé.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Agenda du Libre pour la semaine 28 de l'année 2018

Samedi 7 Juillet

Calendrier web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 16 événements (0 en Belgique, 15 en France, 0 au Luxembourg, 1 au Québec, 0 en Suisse et 0 en Tunisie) est en seconde partie de dépêche.

Sommaire [FR Strasbourg] RMLL 2018 - Du samedi 7 juillet 2018 à 10h00 au jeudi 12 juillet 2018 à 14h00.

Rencontres mondiales du logiciel libre à Strasbourg.

Les Rencontres mondiales du logiciel libre (RMLL) sont un cycle de conférences, d’ateliers et de tables rondes autour du Libre et de ses usages.

La manifestation aura lieu tous les jours à l'Université et c'est en plus à la presqu'île Malraux le samedi 7 (les deux sont à 500m l'un de l'autre).

Contact harmonie@venividilibri.org, président (sans E, merci de ne pas en ajouter un.)

Plus d'infos https://2018.rmll.info/

[CA-QC Coteau du Lac] Émission #155 de bloguelinux - Le jeudi 12 juillet 2018 de 20h00 à 21h00.

bloguelinux.ca est un blogue québécois offrant la diffusion d'un podcast qui traite des logiciels libres, du système d'exploitation Linux et de la technologie en général il y a un processeur, il y a un système d'exploitation, c'est certain que ça nous intéresse

bloguelinux.ca est enregistré le jeudi à 20h00 toutes les deux semaines.

Vous pouvez nous écouter en direct lors des enregistrements à l'adresse http://live.bloguelinux.ca ou directement sur notre site à http://www.bloguelinux.ca en cliquant sur la radio dans le panneau de gauche du site.

Vous pouvez rejoindre nos conversations avec Telegram en vous abonnant au groupe BlogueLinux en suivant le lien suivant https://t.me/joinchat/ArPfnBHCcui2t_CY6qAPAg et dans notre salle de chat en vous connectant sur les serveurs de freenode.net dans la salle #bloguelinux.

Si vous n'avez pas de client IRC, vous pouvez utiliser l'adresse http://webchat.freenode.net

AVERTISSEMENT Ce podcast peut contenir du langage inapproprié ou vulgaire et peut ne pas convenir à tout le monde.

Animateurs Patrick et Sandrine

[FR Villeurbanne] Réunion OpenStreetMap - Le mardi 10 juillet 2018 de 18h30 à 20h30.

Les mappeurs OSM de Lyon se rencontrent régulièrement le 2 mardi de chaque mois et chacun peut s’inviter et participer à ces rencontres.

Le CR de la rencontre précédente se trouve sur la page du Wiki-OSM Lyon/Réunion 12 juin 2018.

Si vous souhaitez mettre un sujet particulier à l’ordre du jour de la rencontre à venir, vous pouvez l’indiquer sur la page préparatoire Lyon/Réunion 10 juillet 2018

Accès Pour raison d’assurance, l’adhésion individuelle à l’association La Myne pourra être demandée (2 euros).

Venez nombreux

[FR Nantes] Rencontre mensuelle OpenStreetMap - Le mardi 10 juillet 2018 de 18h30 à 21h30.

Tous les second mardis du mois les contributeurs nantais à la carte participative libre OpenStreetMap se réunissent.

Ces rencontres libres et gratuites sont ouvertes à tout le monde.

Venez nous rencontrer et faire connaissance. Selon vos souhaits, questions, nous vous montrerons ce qu'est OpenStreetMap, comment l'utiliser ou y participer.

Le lieu de réunion est équipé d'ordinateurs mais n'hésitez pas à apporter vos appareils numériques ordinateurs portables, tablettes, smartphones.

Plan d'accès.

[FR Paris] Certification PGP et CAcert - Le mardi 10 juillet 2018 de 19h00 à 20h00.

Vous souhaitez renouveler votre certificat CAcert Augmenter son niveau de confiance Augmenter le niveau de confiance de votre clé publique PGP

Venez rencontrer des certificateurs autour d'un verre

En pratique

Pour votre clef PGP, préparez

  • deux documents d'identité français parmi la carte nationale d'identité, le passeport, la carte d'identité militaire, le permis de conduire, …
  • un petit papier imprimé avec l'identifiant et l'empreinte de votre clef, en autant d'exemplaires que vous espérez rencontrer de gentils autres porteurs de clefs.

Pour votre certificat CAcert, préparez

  • deux documents d'identité français parmi la carte nationale d'identité, le passeport, la carte d'identité militaire, le permis de conduire
  • des formulaires d'accréditation imprimés, pré-remplis avec vos coordonnées en cliquant ici, ou vierges en cliquant là. Deux exemplaires pour chaque accréditation un pour vous, un pour le gentil accréditeur.

Tous les détails sur le wiki de CAcert et Meetup

[FR Castelnau-le-Lez] Section GNU/Linux Ubuntu et Logiciels Libres - Le mercredi 11 juillet 2018 de 10h00 à 12h00.

L’équipe de Montpel’libre vous propose une permanence Logiciels Libres, discussions libres et accompagnements techniques aux systèmes d’exploitation libres, pour vous aider à vous familiariser avec votre système GNU/Linux au quotidien.

Le contenu de l’atelier s’adapte aux problèmes des personnes présentes et permet ainsi l’acquisition de nouvelles compétences au rythme de chacun.

Vous pourrez y aborder plusieurs thèmes

  • Discussions conviviales entre utilisateurs autour de Linux en général
  • Préinscription aux prochains Cafés Numériques et Linux Parties
  • Premières explorations du système
  • Installations et configurations complémentaires
  • Mise à jour et installation de nouveaux logiciels
  • Prise en main, découverte et approfondissement du système

Les Section GNU/Linux ont lieu à la Mjc André Malraux de Castelnau-le-Lez, tous les lundis de 10h00 à 12h00, sauf vacances et fériés.

[FR Castelnau-le-Lez] Section GNU/Linux Ubuntu et Logiciels Libres - Le mercredi 11 juillet 2018 de 10h00 à 12h00.

L’équipe de Montpel’libre vous propose une permanence Logiciels Libres, discussions libres et accompagnements techniques aux systèmes d’exploitation libres, pour vous aider à vous familiariser avec votre système GNU/Linux au quotidien.

Le contenu de l’atelier s’adapte aux problèmes des personnes présentes et permet ainsi l’acquisition de nouvelles compétences au rythme de chacun.

Vous pourrez y aborder plusieurs thèmes

  • Discussions conviviales entre utilisateurs autour de Linux en général
  • Préinscription aux prochains Cafés Numériques et Install-Party
  • Premières explorations du système
  • Installations et configurations complémentaires
  • Mise à jour et installation de nouveaux logiciels
  • Prise en main, découverte et approfondissement du système

Les Section GNU/Linux ont lieu à la Mjc André Malraux de Castelnau-le-Lez, tous les lundis de 10h00 à 12h00, sauf vacances et fériés.

[FR Le Mans] Permanence du mercredi après-midi - Le mercredi 11 juillet 2018 de 12h00 à 17h00.

Assistance technique et démonstration concernant les logiciels libres.

[FR Caen] Atelier Inkscape, niveau débutant - Le mercredi 11 juillet 2018 de 17h00 à 19h00.

L'association Artifaille organise un atelier de dessin vectoriel avec Inkscape – Initiation

Une introduction au dessin vectoriel pour débutants. Il s’agit avant tout de comprendre le principe du dessin vectoriel, de prendre en main Inkscape et de découvrir quelques exemples d’utilisation.

Les sujets suivants seront abordés et mis en pratique avec des exemples simples et explicites

  • Introduction
  • Interface (menu, canvas, zoom, navigation, sauvegarde, export, personnalisation)
  • Formes simples (création, sélection, transformation)
  • Gestion de la couleur (fond, contour, pipette, transparence, flou)
  • Organisation des objets sur la page (gestion de la pile, groupe, affichage fil de fer)

Pré-requis installer le logiciel Inkscape (www.inkscape.org) sur son PC, souris avec molette vivement conseillée. Idéalement, démarrer Inkscape et lire le didacticiel intégré au logiciel Aide>Didacticiels>Inkscape{::}Basique.

Réservé aux adhérents Artifaille.
Sauf "Ateliers prix libres" et permanences Artifaille (bien sûr), le premier atelier est gratuit avec une nouvelle adhésion anuelle.
Lieu Maison des Solidarités, 51 Quai de Juillet, à Caen
Pour toute question contact@artifaille.fr ou sur laissez-nous votre message sur le répondeur du

[FR Nantes] Apéro Monnaie Libre Ğ1 - Le mercredi 11 juillet 2018 de 19h00 à 22h00.

Tous les deuxièmes mercredi du mois, venez découvrir la Monnaie Libre, durant lesquelles des membres vous présenteront les différentes facettes de cette belle innovation.

Les Apéros Monnaie Libre sont l’occasion de nous rencontrer entre membres et futurs membres de la monnaie libre Ğ1. Que vous soyez totalement débutant ou utilisateur confirmé, tout le monde est bienvenue aux apéros monnaie libre

  • Présentation en Question/Réponse, de ce qu’est la Monnaie Libre Ḡ1 (pour ceux qui ne connaissent pas ou peu) &
    ^

  • Assistance création/utilisation de porte-feuille Ğ1 sous Césium.

Mais c’est quoi la Ğ1

C’est le nom de la 1ère et seule monnaie libre existante à ce jour, une monnaie co-créée par tous les humains qui l’utilisent, c’est un revenu de base par création monétaire. Plus de détail ici http://nayya.org

Si vous souhaitez de l’assistance pour créer ou utiliser votre compte Ğ1, nous vous recommandons d’apporter votre appareil (téléphone, tablette, pc portable). Nous disposerons de prises électriques sur le lieu pour brancher vos appareils si nécessaire ainsi que du wi-fi.

Ǧmarché c{::}es apéros sont aussi un moment privilégié pour demander ou proposer des biens et services en Ğ1

[FR Grenoble] TupperVim - Le mercredi 11 juillet 2018 de 19h30 à 22h00.

Les TupperVim sont des réunions d'utilisateurs de l’éditeur de texte libre Vim (débutants ou avancés) durant lesquelles chacun des participants échange des trucs et astuces.

Vim étant un éditeur très riche et hautement paramétrable, ces sessions sont l’occasion de s’initier à son utilisation, d’approfondir ses connaissances, d’échanger ses vimrc respectifs, ou encore de découvrir des greffons pour aller plus loin.

Toute personne, quel que soit son niveau, est la bienvenue.

Pour profiter au mieux de l’atelier, il est vivement conseillé aux débutants complets de faire le tutoriel Vim avant de venir (vimtutor); on encourage les utilisateurs avancés qui le souhaitent à proposer une petite présentation rapide (~ 10 min) d’une fonctionnalité ou d’un plugin — un support n’est pas obligatoire, une présentation en direct depuis Vim est tout aussi efficace.

Vous pouvez annoncer une présentation sur l'Étherpad (lien en bas de message).

Traditionnellement, ces ateliers sont aussi l’occasion de découvrir des outils qui ne sont pas directement liés à Vim mais qui s’inscrivent dans la même philosophie ergonomie, minimalisme, efficacité.

Important

[FR Toulouse] Rencontres Tetalab - Le mercredi 11 juillet 2018 de 20h30 à 23h30.

Rencontre hebdomadaire des hackers et artistes libristes Toulousains.

Ouvert au public tous les mercredi soir.

Venez nombreux.

[FR Paris] Soirée de Contribution au Libre - Le jeudi 12 juillet 2018 de 19h30 à 22h30.

Parinux propose aux utilisateurs de logiciels libres de se réunir régulièrement afin de contribuer à des projets libres. En effet, un logiciel libre est souvent porté par une communauté de bénévoles et dépend d'eux pour que le logiciel évolue.

Nous nous réunissons donc tous les dans un environnement propice au travail (pas de facebook, pas de télé, pas de jeux vidéos, pas de zombies).

Vous aurez très probablement besoin d'un ordinateur portable, mais électricité et réseau fournis.

En cas de difficulté, vous pouvez joindre un des responsables de la soirée, Emmanuel Seyman (emmanuel (at) seyman.fr), Paul Marques Mota mota (at) parinux.org, ou Magali Garnero (Bookynette) tresorier (at) parinux.org.

Pour obtenir le code d'entrée de la porte cochère, envoyez un mail au responsable.

On peut amener de quoi se restaurer (Franprix, 8 rue du Chemin Vert, ferme à 22h)

Regazouillez sur Twitter - Wiki des soirées

Programme non exhaustif

  • Fedora (sa traduction)
  • Parinux, ses bugs et son infrastructure
  • April, … y a toujours quelque chose à faire
  • Open Food Facts/ Open Beauty Facts, sa base de données, ses contributeurs, sa roadmap
  • Schema racktables, son code
  • Agenda du Libre, mise à jour et amélioration du code
  • Ubuntu-Fr, son orga, ses événements
  • En vente libre, maintenance et commandes
  • Open street map, une fois par mois
  • Linux-Fr sait faire
  • en vente libre

tout nouveau projet est le bienvenu.

[FR Le Tholonet] Réunion mensuelle de l'Axul - Le vendredi 13 juillet 2018 de 20h00 à 23h55.

Les membres de l'Axul (Association du Pays d'Aix des Utilisateurs de Linux et des Logiciels Libres) vous invitent à leur réunion du vendredi 13 juillet de 20h00 à 23h55 au 1er étage du centre culturel Georges Duby du Tholonet (859 avenue Paul Julien, à proximité de la place du marché) à Palette, premier village sur la D7n au Sud-Est d'Aix.

Ordre du jour

  • 20h00 - 20h15 Accueil
  • 20h15 - 20h30 Présentation des participants et organisation de la soirée
    ^

  • 20h30 - 23h55 Discussion générale

    • Compte-rendu des Rencontres Mondiales du Logiciel Libre RMLL 2018 du 7 au 12 juillet à Strasbourg
    • Compte rendu d'autres événements libres récents
    • Préparation du Samedi Libre du 1er septembre
    • Préparation d'Assogora 2018 (début septembre)
    • Projets d'ateliers pour les derniers mois de 2018 téléphones libérés…
    • Autres interventions de l'Axul…
    • Autres questions

Événements ultérieurs

  • Samedi Libre du 1 septembre 2018
  • Réunion mensuelle du 7 septembre 2018
  • Assogora 2018

Ces réunions libres et gratuites sont ouvertes à toutes et à tous, débutant(e)s ou expert(e)s GNU/Linux, membres ou non de l'Axul.

Entrée Libre. Tout Public.

[FR Le Crès] Pique-nique du Libre - Le dimanche 15 juillet 2018 de 17h00 à 22h00.

Montpel’libre et ses partenaires vous proposent de nous retrouver tous pour clore cette année très intense dans un esprit festif, à l’occasion d’un pique-nique au Lac du Crès, les familles, enfants, curieux et bien sûr libristes sont les bienvenus.

Ce pique-nique traditionnel de fin d’année des libristes de toute la région est organisé pour boucler l’année dans la bonne humeur, évoquer les moments importants qui se sont déroulés dans l’année et ceux qui nous attendent à la rentrée. Ce traditionnel rendez-vous est devenu, au fil du temps et selon la presse, une véritable institution.

Nous serions heureux de compter sur votre présence à cet instant convivial et de partage de la communauté des Logiciels Libres et des Communs de la région.

L’inscription n’est pas obligatoire, mais fortement recommandée pour des raisons évidentes de contraintes logistique.

Cette année encore, afin de nous mettre en conformité avec l’arrêté préfectoral, les barbecues et tout feu seront interdits, le repas sera donc froid.

Pas de réseau wifi, ni électrique, pensez à prendre des lampes.

Le site dispose à l’entrée d’une petite aire de jeux pour les enfants, de balades, randonnées, tables, baignade, pêche, grande aire de jeux pour enfants, skate-park et d’une plage aménagée.

Chacun apporte quelque chose, et on partage. Pensez à porter de l’eau, des brumisateurs, des chapeaux pour supporter les fortes chaleurs. Prévoyez aussi des boules de pétanque.

Dimanche 15 juillet 2018 de 17h00 à 22h00
Lac du Crès, aire de pique-nique, Chemin de Navitau 34920 Le Crès

[FR Montpellier] Les logiciels libres, parlons-en - Le dimanche 15 juillet 2018 de 17h00 à 19h00.

Le Faubourg Marché, qu’est-ce que c’est

Le Faubourg Marché est une permanence partagée qui permet aux associations d’accueillir ensemble, les publics de ces associations une fois par semaine, le vendredi entre 17h00 et 19h00, au 19, rue du Faubourg de Nîmes, 34000 Montpellier.

Proposition de programme

  • discussions autour de l’organisation d’événements
  • gestion des groupes de travail
  • propositions diverses
  • présentation de l’asso

Alors, si vous avez un peu de temps le vendredi soir, voici une occupation qui me semble très intéressante.

Montpel’libre est une association et un groupe d’utilisateurs (GULL), qui propose une multitude d’activités dans le cadre de la promotion des logiciels libres, et des Communs.

Depuis longtemps déjà, Montpel’libre participe à l’économie sociale et solidaire en organisant tout un éventail d’ateliers et de manifestations, au développement durable et à l’innovation sociale au travers de permanences et ateliers de présentations des logiciels libres et évidement les cartoparties, véritable actions citoyennes, sur le thème de l’accessibilité des personnes en situation de handicap.

L’activité économique, l’intérêt collectif, le fonctionnement démocratique, autant d’éléments que porte Montpel’libre, en proposant un accès entièrement libre et gratuit à une éducation populaire, au travers de ses ateliers à destination de tous les publics.

Les logiciels libres parlons-en Ouvrons le dialogue sur l’ouverture des données Partageons nos expériences pour une meilleure transmission des connaissances.

Ces permanences sont suivies d’un Apéro refaire le monde convivial et partagé, de 18h30 à 21h30. Elles ont lieu au Faubourg marché, tous les vendredis de 17h00 à 19h00.

Entrée libre et gratuite sur inscription. Une simple adhésion à l’association est possible.

Cet événement vous est proposé dans le cadre du partenariat qui lie Le Faubourg Marché et Montpel’libre.

Le Faubourg - 15, rue du Faubourg de Nîmes, 34000 Montpellier

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Revue de presse de l'April pour la semaine 26 de l'année 2018

Lundi 2 Juillet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

[Les Numeriques] Google aurait bien voulu racheter GitHub

Par la rédaction, le samedi 30 juin 2018. Extrait:

En rachetant GitHub pour 7,5 milliards de dollars en juin, Microsoft a grillé la priorité à Apple, mais pas seulement… Selon Bloomberg, Diane Green, la responsable de Google Cloud, a laissé entendre que la firme de Mountain View s'était intéressée au rachat de la plateforme de codage.

Lien vers l'article original: https://www.lesnumeriques.com/vie-du-net/google-aurait-bien-voulu-racheter-github-n75755.html

Et aussi:

[Libération] Est-il vrai qu'on ne pourra bientôt plus poster de GIF ou de mèmes sur Internet?

Par Fabien Leboucq, le vendredi 29 juin 2018. Extrait:

La directive n'est pas encore passée devant le Parlement européen, mais c'est bien un risque, selon les détracteurs du projet.

Lien vers l'article original: http://www.liberation.fr/checknews/2018/06/29/est-il-vrai-qu-on-ne-pourra-bientot-plus-poster-de-gif-ou-de-memes-sur-internet_1662604

Et aussi:

Voir aussi:

[20minutes.fr] C'est quoi PeerTube, le logiciel qui se présente comme l’alternative libre à YouTube?

Par Marie De Fournas, le mercredi 27 juin 2018. Extrait:

Tout comme Youtube, Dailymotion ou Vimeo, PeerTube permet de visionner, commenter et publier des vidéos sur des plateformes où les administrateurs choisissent leurs propres règles d’utilisations…

Lien vers l'article original: https://www.20minutes.fr/high-tech/2296959-20180627-quoi-peertube-logiciel-presente-comme-alternative-libre-youtube

Et aussi:

[CNCD-11.11.11] Des semences open source pour libérer les paysans

Par Jean-François Pollet, le mardi 26 juin 2018. Extrait:

A l'origine des récoltes, il y a les semences. Qui les détient, tient le monde. Le projet Semences open source encourage la production de semences collaboratives qui appartiennent à tout le monde.

Lien vers l'article original: https://www.cncd.be/agriculture-brevetage-vivant-semences-open-source-paysans

[We Demain] Pas de communs sans gouvernance démocratique

Par Myriam Bouré, le mardi 26 juin 2018. Extrait:

Je m’appelle Myriam, j’ai cofondé Open Food France, une plateforme basée sur un logiciel libre où paysans, mangeurs, restaurateurs, peuvent organiser et opérer des circuits de distribution courts et indépendants.

Lien vers l'article original: https://www.wedemain.fr/Pas-de-communs-sans-gouvernance-democratique_a3406.html

[neon] Fake news, complotisme, neutralité…: Comment internet est devenu un gigantesque fail

Par Charles Faugeron, le lundi 25 juin 2018. Extrait:

Liberté, égalité, praticité : quand on nous l’a présenté, internet devait nous sauver. Depuis, il semble qu’on a tout foiré.

Lien vers l'article original: https://www.neonmag.fr/fake-news-complotisme-streaming-neutralite-comment-internet-est-devenu-un-gigantesque-fail-508169.html

[cio-online.com] Le Cigref tonne, l'orage approche pour les fournisseurs

Par Bertrand Lemaire, le mercredi 20 juin 2018. Extrait:

En y mettant du poids et de la solennité, le Cigref a adressé un nouvel avertissement sans frais aux grands fournisseurs IT. Le dernier? A l'heure des promesses non-tenues du cloud et des pressions insupportables sur les budgets, les grandes entreprises semblent avoir pris le virage des alternatives. Oracle, Microfocus, SAP et les autres devraient sérieusement se méfier ou ils se réveilleront quand les entreprises cesseront brutalement leurs contrats, une fois les migrations en cours achevées.

Lien vers l'article original: https://www.cio-online.com/actualites/lire-le-cigref-tonne-l-orage-approche-pour-les-fournisseurs-10418.html

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Gnuk, NeuG, FST-01 : entre cryptographie et matériel libre

Samedi 30 Juin

Depuis quelques années, la Free Software Initiative of Japan (FSIJ, association de promotion des logiciels libres au Japon) travaille sur un ensemble de projets à la croisée des chemins entre cryptographie, informatique embarquée et matériel libre.

Ces projets sont l’œuvre de Niibe Yutaka (Gniibe ou g新部), qui entre autres casquettes est président de la FSIJ, coordinateur des traductions japonaises du projet GNU, développeur Debian, et contributeur à GnuPG (où il travaille notamment sur la cryptographie à courbes elliptiques et la gestion des cartes à puce — deux aspects qui sont directement liés aux projets dont il va être question dans cette dépêche).

Votre serviteur avait déjà très brièvement évoqué l’existence de deux de ces projets (Gnuk et le FST-01) dans une dépêche précédente consacrée à la carte OpenPGP (dont la lecture est recommandée avant de poursuivre), mais sans donner aucun détail, ce que la présente dépêche va corriger.

Sommaire Gnuk, le jeton cryptographique USB


Gnuk (GnuPG toKen, mais le nom est en réalité dérivé d’une marque de produits pour bébés, comme le rappelle le logo du projet) est une implémentation logicielle d’un « jeton » (token) cryptographique USB, ciblant les microcontrôleurs de la famille STM32F103. Un tel microcontrôleur relié à un port USB et exécutant Gnuk sera vu par l’ordinateur hôte comme un lecteur de cartes à puce qui contiendrait une carte OpenPGP inamovible.

Gnuk est une implémentation complètement libre de la carte OpenPGP, à la différence par exemple de la carte OpenPGP physique de FLOSS-Shop (anciennement Kernel Concepts) qui n’est que partiellement libre (son auteur n’a pas pu publier le code de certaines routines obtenues sous couvert d’un Non-Disclosure Agreement) ou de la Yubikey 4 dont le firmware est complètement propriétaire.

Plate-formes cibles

La plate-forme de prédilection pour exécuter Gnuk est le FST-01, un circuit spécifiquement conçu dans ce but par Gniibe et qui sera détaillé dans une section dédiée plus loin.

Gnuk est aussi le moteur de la Nitrokey Start, qui est probablement le moyen le plus simple de se procurer un token Gnuk prêt à l’emploi.

Note

En plus de la Nitrokey Start, la gamme Nitrokey contient deux autres tokens compatibles avec la spécification de la carte OpenPGP. Toutefois, seule la Nitrokey Start est basée sur Gnuk. La Nitrokey Pro et la Nitrokey Storage, qui descendent du projet Crypto-Stick, embarquent en leur sein un exemplaire de la carte OpenPGP physique de FLOSS-Shop, et n’ont aucun lien avec Gnuk.

Gnuk peut aussi fonctionner sur plusieurs circuits construits autour d’un contrôleur STM32, parmi lesquels :

  • la carte STM32-H103 de Olimex ;
  • la carte Maple Mini de Leaflabs, parfois décrite comme un « Arduino-like dopé » (Leaflabs en a cessé la fabrication mais des clones sont disponibles auprès d’autres constructeurs) ;
  • la carte « Blue Pill », ou « STM32F103C8T6 Minimum System Board », une des moins chères du marché (entre deux et trois dollars la carte auprès de revendeurs chinois) ;
  • la carte d’évaluation et de développement NUCLEO-F103RB de STMicroelectronics (qui est aussi le constructeur des microcontrôleurs STM32) — c’est la carte recommandée par Gniibe si vous cherchez avant tout à expérimenter ;
  • les cartes STBee et STBee Mini de Strawberry-Linux.
Fonctionnalités et conformité

Gnuk implémente la dernière version de la spécification de la carte OpenPGP (version 3.3.1, publiée en août 2017), et de manière générale suit d’assez près l’évolution de la spécification (en 2015, Gnuk a été la première implémentation à prendre en charge la version 3.0 de la spécification, quelques semaines seulement après sa publication).

Comme toutes les cartes OpenPGP, Gnuk permet d’utiliser trois clefs privées (une clef de signature, une clef de déchiffrement, une clef d’authentification). Gnuk prend en charge à la fois les clefs RSA et les clefs basées sur les courbes elliptiques (qui sont la principale nouveauté de la carte OpenPGP en version 3.x).

Du côté de RSA, en pratique seules des clefs de 2048 bits sont utilisables. Il est en théorie possible d’utiliser des clefs de 4096 bits, mais les performances du microcontrôleur STM32F103 avec des clefs de cette taille sont rédhibitoires (une opération de signature avec une clef RSA 4096 peut prendre jusqu’à dix secondes) ; il n’est d’ailleurs même pas possible de générer une clef RSA de 4096 bits directement sur le jeton, la mémoire disponible n’est tout simplement pas suffisante — si vous tenez absolument à utiliser une clef RSA de 4096 bits malgré tout, il vous faudra la générer sur l’ordinateur hôte puis l’importer sur le jeton.

Note

Notez que seules les clefs de 2048 et 4096 bits sont prises en charge ; Gnuk ne permet pas l’utilisation de clefs de taille inférieure (par exemple 1024 bits), intermédiaire (par exemple 3072 bits), ou « exotique » (par exemple 2768 bits).

Du côté de la cryptographie à courbe elliptique, Gnuk prend en charge les courbes suivantes :

  • la courbe secp256r1 (aussi appelée NIST P-256, parce que définie dans le standard FIPS 186-4 du National Institute of Standards and Technology) ;
  • la courbe secp256k1, notoirement utilisée par Bitcoin ;
  • la courbe Curve25519, définie dans le RFC 7748.

Officiellement, à l’heure actuelle seule la courbe secp256r1 fait partie du standard OpenPGP (depuis le RFC 6637). Il ne fait guère de doutes que la courbe Curve25519 sera intégrée à la prochaine révision du standard (elle a été introduite dès le premier brouillon du RFC 4880bis, introduction qui n’a jamais été contestée depuis), on peut donc générer aujourd’hui des clefs utilisant cette courbe sans crainte pour la compatibilité future. En revanche l’avenir de la courbe secp256k1 dans OpenPGP est incertain ; GnuPG la prend en charge, de même que OpenPGP.js, mais personne n’a jamais proposé de l’ajouter au standard.

Au-delà des types de clefs pris en charge, il y a quelques autres points à noter concernant l’implémentation de la spécification par Gnuk, pêle-mêle :

  • Gnuk offre une prise en charge encore considérée « expérimentale » du mécanisme KDF-DO introduit dans la version 3.3 de la spécification et visant à assurer une meilleure protection des clefs privées (décrit dans une section suivante).
  • Les « champs à usage privé » (Private-Use DOs), une partie optionnelle de la spécification, ne sont pas supportés.
  • Pour des raisons liées à des détails d’implémentation, le PIN utilisateur ne peut pas être changé si le jeton ne contient aucune clef privée. Lors de la première utilisation d’un nouveau jeton, il faut importer ou générer sur place au moins une clef avant de pouvoir changer le PIN utilisateur installé par défaut par un PIN personnalisé.
  • Gnuk propose un mode admin-less, dans lequel le PIN utilisateur et le PIN administrateur (PW1 et PW3, dans le jargon de la spécification) sont confondus. Dans ce cas, la taille imposée minimale du PIN utilisateur est de huit caractères (elle est normalement de six caractères en mode « normal »).
Protection des clefs

L’objectif premier d’un token cryptographique comme la carte OpenPGP est de protéger les clefs privées. Comment Gnuk remplit-il cet objectif ?

Les routines cryptographiques utilisées dans Gnuk proviennent de la bibliothèque mbedTLS (anciennement PolarSSL). Le code de ces routines fournit une première ligne de défense contre certaines attaques par canaux cachés (par exemple les timing attacks, basées sur le temps passé à effectuer les opérations crytographiques) ou certaines attaques par faute (par exemple l’attaque de Boneh, Demillo et Lipton, où l’injection d’une faute matérielle — glitch — lors d’une opération de signature RSA permet de déduire la clef signante). De telles contre-mesures sont aujourd’hui classiques dans tout logiciel de cryptographie (on les trouve aussi dans GnuPG par exemple).

Contre l’extraction directe des clefs privées, Gnuk se repose en partie sur le mécanisme de protection de la mémoire Flash (RDP, Read Data Protection) fourni sous une forme ou sous une autre par la plupart des microcontrôleurs, dont le microcontrôleur STM32F103. Une fois le RDP activé, il n’est en principe pas possible de lire le contenu de la mémoire Flash, et la désactivation de la protection entraîne automatiquement son effacement complet. Ce genre de protection n’est toutefois pas à toute épreuve, comme l’ont par exemple montré des chercheurs allemands l’année dernière en contournant le mécanisme RDP d’un microcontrôleur STM32F0, permettant une extraction complète du contenu de la Flash en quelques heures (tester si l’attaque fonctionne sur un modèle STM32F103 est laissé en exercice au lecteur — STMicroelectronics affirme que non). Et cette protection est probablement inopérante contre les attaques dites invasives (où l’attaquant peut aller jusqu’à détruire physiquement le microcontrôleur) — il existe des entreprises chinoises spécialisées dans ce genre d’attaques, y compris contre le STM32F103, vraisemblablement à des fins de contrefaçon.

Gnuk implémente une protection supplémentaire en stockant les clefs privées sous forme chiffrée, le PIN utilisateur servant de clef de chiffrement, de sorte qu’un attaquant qui réussirait à extraire les clefs du microcontrôleur devrait aussi réussir à obtenir le PIN. Une limitation évidente de cette protection est que le PIN est typiquement choisi dans un espace assez petit (Gnuk autorise des PIN de 127 caractères Unicode, mais la plupart des utilisateurs choisiront sans doute un PIN numérique de 6 à 10 chiffres) et donc possiblement brute-forceable.

Pour renforcer le chiffrement des clefs sur le jeton, la version 3.3 de la spécification de la carte OpenPGP a introduit le mécanisme KDF-DO. Le principe est qu’avant d’être envoyé au jeton, le PIN saisi par l’utilisateur est passé à la moulinette d’une fonction de dérivation de clef (KDF, Key Derivation Function), qui transforme un PIN de taille arbitraire en une clef de 32 à 64 octets (selon l’algorithme de condensation utilisée au sein de la fonction de dérivation). Les paramètres de la fonction de dérivation sont eux-mêmes stockés dans un champ dédié du jeton (KDF-DO, KDF Data Object). L’objectif est de rendre la recherche exhaustive du PIN trop longue et/ou trop coûteuse, même si le PIN lui-même est choisi dans un espace de taille restreinte.

Gniibe a ajouté le support du mécanisme KDF-DO dans la version 2.2.6 de GnuPG. Pour mettre en œuvre ce mécanisme, il suffit d’appeler la commande kdf-setup dans l’éditeur de de cartes de GnuPG, avant de stocker une clef sur le jeton :

$ gpg --card-edit Reader ...........: Free Software Initiative of Japan Gnuk (FSIJ-1.2.10) 00 00 Application ID ...: D276000124010200FFFEF1420A7A0000 […] Signature key ....: [not set] Encryption key ...: [not set] Authentication key: [not set] gpg/card> admin Admin commands are allowed. gpg/card> kdf-setup gpg/card>

Une critique parfois formulée à l’encontre de Gnuk est qu’une implémentation de la carte OpenPGP sur un microcontrôleur généraliste ne saurait offrir la même protection qu’une carte à puce spécialisée, et que Gnuk ne serait au mieux qu’une sorte de « carte à puce du pauvre ». On retrouve cette idée dans le tableau comparatif de Nitrokey, qui met en avant le fait que seules la Nitrokey Pro et la Nitrokey Storage embarquent une tamper-resistant smart card qui « empêche l’extraction des clefs » — sous-entendu, la Nitrokey Start de son côté laisse vos clefs vulnérables.

Pour autant, d’une part Gnuk ne laisse pas les clefs dénuées de toute protection comme on vient de le voir, et d’autre part la « résistance aux attaques physiques » (tamper resistance) n’est ni l’apanage des cartes à puce, ni absolue. Carte à puce ou pas, il est toujours prudent de considérer qu’un adversaire motivé et équipé pourra extraire des données du jeton, si besoin en dépiotant la puce et en allant directement lire la valeurs des bits au microscope. Faire reposer votre sécurité sur une vague assurance de tamper resistance est simpliste (et dangereux s’il s’avère que votre adversaire est motivé et équipé).

Note

Pour ce que ça vaut, mon opinion personnelle est que je préfère un jeton m’offrant une protection peut-être imparfaite mais dont je connais le code et les mécanismes, à une carte à puce m’offrant une protection certainement imparfaite également mais qui dépend d’informations que le constructeur de la puce refuse de dévoiler.

Utilisation avec GnuPG

Je ne détaillerai pas trop l’utilisation de Gnuk, puisqu’un jeton Gnuk se comporte exactement comme une carte OpenPGP (et pour cause, c’est une carte OpenPGP), dont l’utilisation a déjà été couverte dans une dépêche précédente. Quelques points méritent tout de même d’être mentionnés ou rappelés.

Gnuk est compatible avec la norme CCID, ce qui signifie d’une part qu’un jeton Gnuk est reconnu sans heurts par PCSC-Lite, le middleware standard de gestion des cartes à puce, et son pilote ccid ; et d’autre part qu’un tel jeton est aussi reconnu nativement par le pilote CCID intégré à Scdaemon, le démon auxiliaire de GnuPG chargé de l’interaction avec les cartes à puce.

Vous avez donc le choix entre deux chemins différents pour permettre à GnuPG d’utiliser votre jeton : soit vous utilisez PCSC-Lite, qui accèdera exclusivement au jeton, Scdaemon communiquant alors avec PCSC-Lite ; soit vous n’utilisez pas PCSC-Lite, et Scdaemon accèdera au jeton directement. Dans le premier cas, c’est le compte utilisateur associé au démon PCSC-Lite qui doit avoir les droits d’accès au jeton ; dans le second, c’est votre propre compte utilisateur, sous lequel tournent les démons auxiliaires de GnuPG dont Scdaemon, qui doit avoir ces droits d’accès.

Dans la règle Udev suivante, tout périphérique Gnuk — identifié par le Vendor ID de la FSIJ (234b), et le Product ID de Gnuk (0000) — est assigné au compte scard, qui chez moi est le compte sous lequel tourne le démon de PCSC-Lite. Adaptez cette règle à votre situation et à votre système.

ACTION=="add", SUBSYSTEM=="usb", ATTRS{idVendor}=="234b", ATTRS{idProduct}=="0000", \ OWNER="scard", GROUP="scard", MODE="660", ENV{ID_SMARTCARD_READER}="1"

Si vous utilisez une Nitrokey Start, notez que Nitrokey utilise ses propres identifiants USB, distincts de ceux de la FSIJ : Nitrokey a pour Vendor ID20a0 et la Nitrokey Start a pour Product ID4211.

Vérifiez ensuite que GnuPG a connaissance de votre jeton :

$ gpg --card-status Reader ...........: Free Software Initiative of Japan Gnuk (FSIJ-1.2.10) 00 00 Application ID ...: D276000124010200FFFE123456780000 […]

Je vous renvoie à l’article susmentionné pour remplir les différents champs du jeton (nom du titulaire, préférences linguistiques, etc.) et importer des clefs privées. Le PIN administrateur par défaut, qui vous sera demandé avant toute modification, est normalement 12345678, et le PIN utilisateur est 123456. Souvenez-vous que vous ne pouvez changer le PIN utilisateur qu’après avoir importé au moins une clef privée, et que pour bénéficier du mécanisme KDF-DO pour une protection accrue des clefs comme décrit dans la section précédente, vous devez l’activer avant d’importer la moindre clef.

NeuG, le générateur de nombres aléatoires

NeuG (le nom est dérivé de la prononciation japonaise de noisy) est une implémentation d’un générateur de nombres aléatoires pour microcontrôleurs STM32F103, utilisant comme source d’entropie le bruit des convertisseurs analogique/numérique intégrés à ces microcontrôleurs.

NeuG a été initialement développé comme composant de Gnuk, fournissant le générateur de nombres aléatoires pour le jeton OpenPGP (notamment utilisé pour la génération de clefs directement sur le jeton) ; NeuG est une version stand-alone du générateur de nombres aléatoires intégré à Gnuk.

Il se présente comme un périphérique USB CDC/ACM (Communication Device Class/Abstract Control Model), autrement dit un périphérique USB émulant un port série ; un tel périphérique est typiquement représenté sous GNU/Linux par un fichier /dev/ttyACM0. Il suffit de lire depuis ce fichier pour extraire des octets aléatoires du périphérique.

Si vous voulez utiliser le générateur depuis un compte utilisateur normal, assurez-vous d’avoir accès en périphérique au lecture et en écriture (l’accès en écriture est nécessaire pour configurer correctement le périphérique comme on le verra ci-dessous), par exemple avec la règle Udev suivante :

ACTION=="add", SUBSYSTEM=="tty", \ ATTRS{idVendor}=="234b", ATTRS{idProduct}=="001", \ GROUP="users", MODE="660"

Note

Comme déjà vu plus haut, 234b est le Vendor ID de la FSIJ ; 0001 est le Product ID de NeuG.

Avant de pouvoir lire des octets aléatoires, il faut configurer la discipline de ligne du (pseudo-)port série en mode brut (raw) :

$ stty -F /dev/ttyACM0 -echo raw

Enfin, il faut choisir le mode de conditionnement, qui détermine le(s) filtre(s) appliqué(s) sur les octets extraits des convertisseurs analogique/numérique. Le choix du mode se fait en réglant les options de parité du port série.

  • Aucun filtre : configurez le port série pour utiliser un bit de parité pair (stty -F /dev/ttyACM0 parenb -parodd).
  • Filtre CRC-32 : configurez le port série pour utiliser un bit de parité impair (stty -F /dev/ttyACM0 parenb parodd).
  • Filtres CRC-32 et SHA-256 : désactivez le bit de parité (stty -F /dev/ttyACM0 -parenb).

Vous pouvez maintenant extraire des octets aléatoires du périphérique. Par exemple, pour créer un fichier de 32 kB avec dd :

$ dd if=/dev/ttyACM0 of=random_data bs=1024 count=32 Fraucheky, le conteneur GPL

Fraucheky est un projet annexe de Gniibe visant à résoudre un problème bien spécifique se posant à quelqu’un qui voudrait distribuer un périphérique USB dont le microcode est un logiciel libre sous licence GPL (comme par exemple un jeton Gnuk ou NeuG). La GPL, entre autres obligations, demande de transmettre une copie de la licence aux utilisateurs (give all recipients a copy of this License along with the Program) ; comment satisfaire cette obligation lorsque le programme en question est exécuté sur un microcontrôleur branché sur un port USB, sans interface utilisateur propre (donc sans menu du genre « à propos de ce logiciel ») ?

Une solution non-technique qui serait sans doute tout-à-fait valable vis-à-vis de la GPL serait de fournir le texte de la licence sur un livret accompagnant le périphérique, mais ce ne serait ni écologique ni amusant.

À la place, Fraucheky, la solution imaginée par Gniibe, est une implémentation minimaliste du protocole USB Mass Storage, permettant au périphérique de se faire temporairement passer pour une clef USB. Concrètement, lorsqu’il est connecté à l’ordinateur, le périphérique embarquant Fraucheky apparaît initialement comme une banale clef USB étiquetée FRAUCHEKY, contenant un exemplaire de la licence GPL ainsi qu’un fichier README décrivant le périphérique. C’est seulement lorsque le volume FRAUCHEKY est démontée que Fraucheky fait apparaître la vraie nature du périphérique (NeuG par exemple) et que celui-ci devient utilisable.

Pour éviter à l’utilisateur d’avoir à monter et démonter le volume FRAUCHEKY avant chaque utilisation du périphérique, Fraucheky a un mécanisme de désactivation permanente représenté par un dossier appelé DROPHERE. Toute opération d’écriture dans ce dossier (par exemple un glisser-déposer de n’importe quel fichier, comme le fichier de la GPL commodémment situé juste « à côté ») entraîne la disparition de Fraucheky : dès lors, le périphérique USB apparaîtra systématiquement sous sa véritable identité dès la connexion à l’ordinateur hôte, sans plus nécessiter un cycle de montage/démontage.

FST-01

Le FST-01 (Flying Stone Tiny 01) est un circuit imprimé spécifiquement imaginé par Gniibe pour faire tourner Gnuk ou NeuG. Sa conception se veut minimaliste et le circuit n’accueille, autour d’un microcontrôleur STM32F103 (avec ses 128 ko de mémoire Flash et 20 ko de RAM), qu’un terminateur USB, un oscillateur à quartz, un régulateur de tension et une LED témoin d’activité.

Le FST-01 est un matériel libre dont Gniibe fournit tous les plans, Vous pouvez donc construire vous-même votre propre FST-01.

Si vous n’êtes pas à ce point adepte du Do-It-Yourself (ou si votre insoleuse est en panne), vous pouvez obtenir un FST-01 déjà tout fait directement auprès de Gniibe, soit via son site personnel (en japonais uniquement), soit en personne si vous avez l’occasion de le rencontrer lors d’un évènement du monde libre (DebConf par exemple) — il a généralement quelques exemplaires sur lui pour ces occasions. Un FST-01 pré-chargé avec NeuG est également en vente auprès de la Free Software Foundation.


Le FST-01 de l’auteur, similaire à celui vendu par la FSF.

Note

Le FST-01 a aussi été disponible pendant un temps auprès de Seeed Studio, mais il a depuis été retiré, même si le produit apparaît toujours sur leur wiki.

Charger Gnuk ou NeuG sur un FST-01

Vous pouvez être amenés à devoir flasher votre FST-01 pour plusieurs raisons : vous avez obtenu (ou fabriqué vous-même) un FST-01 « vierge » ; vous avez obtenu un FST-01 pré-chargé avec NeuG (par exemple celui vendu par la FSF) alors que vous avez plutôt besoin de Gnuk, ou inversement ; ou vous souhaitez remplacer le Gnuk ou le NeuG pré-chargé par une version plus récente.

Compiler Gnuk

Dans tous les cas, il faut bien sûr commencer par compiler le programme de votre choix (disons Gnuk, pour cet exemple — la procédure pour NeuG est similaire).

Pour ça, il vous faut une chaîne de compilation ciblant l’architecture arm-none-eabi. Votre distribution vous en fournit peut-être une (c’est le cas par exemple sous Debian, il vous suffit d’installer le paquet gcc-arm-none-eabi ; pour Slackware, un SlackBuild est disponible), sinon vous pouvez en obtenir une auprès de Arm, pré-compilée ou sous forme de sources.

ARMé de votre compilateur, vous pouvez maintenant télécharger les sources de Gnuk :

$ git clone git://git.gniibe.org/gnuk/gnuk.git […] $ cd gnuk/src $ git submodule update --init

Lors de la configuration des sources, choisissez la cible FST_01 ou FST_01G selon votre modèle (le FST-01 est le modèle initial ; le FST-01G est la seconde génération).

Vous devez aussi choisir le Vendor ID et le Product ID de votre futur jeton. Pour un usage personnel, vous pouvez utiliser le Vendor ID de la FSIJ (234b) et le Product ID de Gnuk (0000). Pour un usage commercial (comme ce que fait Nitrokey avec la Nitrokey Start par exemple), il vous appartient d’obtenir votre propre Vendor ID auprès de l’USB Implementers Forum.

Je vous suggère d’activer également l’option --enable-factory-reset, qui rend possible la ré-initialisation du jeton OpenPGP après blocage (certes, si vous bloquez votre jeton vous pouvez toujours le re-flasher contrairement à une carte OpenPGP physique, mais utiliser la commande factory-reset de GnuPG est quand même plus simple).

Selon vos besoins, activez également l’option --enable-certdo, qui rend possible le stockage d’un certificat X.509 directement sur le jeton.

$ ./configure --target=FST_01G \ --vidpid=234b:0000 \ --enable-factory-reset \ --enable-certdo Header file is: board-fst-01g.h Debug option disabled Configured for bare system (no-DFU) PIN pad option disabled CERT.3 Data Object is supported Card insert/removal by HID device is NOT supported Life cycle management is supported $ make […] arm-none-eabi-objcopy -O binary build/gnuk.elf build/gnuk.bin

À l’issue de la compilation, vous devez obtenir deux fichiers build/gnuk.elf et build/gnuk.bin. Le premier est l’exécutable au format ELF généré par le compilateur, le second est une version binaire « brute ». Vous aurez besoin de l’un ou l’autre selon la méthode utilisée pour flasher votre FST-01.

Flashage via SWD

C’est la seule méthode possible si votre FST-01 est « vierge » ou s’il est chargé avec autre chose que Gnuk ou NeuG. Vous aurez besoin d’un débogueur SWD (Gniibe recommande le ST-Link/V2 ou un ses clones) et éventuellement d’OpenOCD.

Connectez le débogueur ST-Link/V2 au FST-01 comme indiqué sur le schéma :

  • Broche 2 du ST-Link/V2 (MCU VDD) vers le port +3V3 du FST-01 (dans le coin en haut à gauche, si le FST-01 est orienté avec le port USB vers la droite) ;
  • Broche 4 (GND) vers le port GND 2 (en-dessous du précédent) ;
  • Broche 7 (SWDIO) vers le port SWDIO (dans le coin en haut à droite, juste derrière le connecteur USB) ;
  • Broche 9 (SWCLK) vers le port SWCLK (à gauche du précédent).


Schéma du FST-01 indiquant les ports de connexion au débogueur SWD.

Si nécessaire, désactivez la protection de la mémoire Flash du microcontrôleur STM32F103 (cela effacera la mémoire en question) :

$ openocd -f interface/stlink-v2.cfg -f target/stm32f1x.cfg \ -c init \ -c "reset halt" \ -c "stm32f1x unlock 0" \ -c reset -c exit

Puis procédez au flashage proprement dit :

$ openocd -f interface/stlink-v2.cfg -f target/stm32f1x.cfg \ -c "program build/gnuk.elf verify reset exit"

Et réactivez la protection de la mémoire Flash derrière vous :

$ openocd -f interface/stlink-v2.cfg -f target/stm32f1x.cfg \ -c init \ -c "reset halt" \ -c "stm32f1x lock 0" \ -c reset -c exit

OpenOCD peut éventuellement être remplacé par le script tool/stlinkv2.py fourni avec les sources de Gnuk et de NeuG, et que Gniibe a écrit à une époque où OpenOCD ne prenait pas encore en charge le débogueur ST-Link/V2. L’équivalent des commandes ci-dessus est dans ce cas :

$ ../tool/stlinkv2.py -u $ ../tool/stlinkv2.py build/gnuk.bin

La première commande désactive la protection de la mémoire, la deuxième reprogramme le microcontrôleur (puis réactive la protection de la mémoire). Notez que cette commande attend un fichier binaire (build/gnuk.bin), pas un fichier au format ELF.

Flashage via reGNUal

Si votre FST-01 est déjà chargé avec Gnuk ou NeuG, vous pouvez le reflasher sans avoir besoin d’un débogueur. Tant Gnuk que NeuG permettent la mise à jour du logiciel exécuté sur le microcontrôleur directement via le port USB. Cela peut être utilisé soit pour passer à une version plus récente du même programme (par exemple, de Gnuk 1.2.8 à Gnuk 1.2.9) ou pour passer d’un programme à l’autre — le cas probablement le plus typique étant le remplacement de NeuG par Gnuk, sur le FST-01 vendu par la Free Software Foundation.

Attention

Cette fonctionnalité est encore considérée comme expérimentale et Gniibe conseille de se munir tout de même d’un débogueur SWD « au cas où » — si la mise à jour se passe mal, votre FST-01 peut se retrouver « briqué » et il vous faudra alors vous rabattre sur le flashage via SWD comme décrit dans la section précédente.

Pour ce que ça vaut, j’ai expérimenté cette méthode à plusieurs reprises sans jamais rencontrer de problèmes, mais évidemment your mileage may vary…

Pour utiliser cette méthode, après avoir compilé Gnuk comme ci-dessus, compilez également reGNUal, le programme de mise à jour. Il est dans le dossier regnual dans les sources de Gnuk.

$ cd ../regnual $ make […] arm-none-eabi-objcopy -Obinary regnual.elf regnual.bin

Les choses diffèrent ensuite selon que le FST-01 que vous voulez reflasher contient déja Gnuk ou NeuG.

S’il contient une copie de Gnuk, utilisez le script tool/upgrade_by_passwd fourni avec Gnuk (notez que le script doit être appelé avec les droits du superutilisateur) :

$ cd ../tool $ sudo ./upgrade_by_passwd.py ../regnual/regnual.bin ../src/build/gnuk.bin

Le PIN administrateur de votre jeton Gnuk vous sera demandé, puis le script chargera sur le microcontrôleur le programme de mise à jour (regnual.bin) qui lui-même s’occupera de reprogrammer le microcontrôleur ave le programme final (gnuk.bin).

Si votre FST-01 contient déjà NeuG, vous aurez besoin d’utiliser le script tool/neug_upgrade.py, fourni avec les sources de NeuG.

$ cd ../.. $ git clone git://git.gniibe.org/gnuk/neug.git $ cd neug/tool $ sudo ./neug_upgrade.py ../../gnuk/regnual/regnual/bin ../../gnuk/src/build/gnuk.bin Émuler Gnuk/NeuG sous GNU/Linux

En plus des cibles matérielles listées plus haut, Gnuk et NeuG peuvent fonctionner sous GNU/Linux en émulant un périphérique USB. Cela n’apporte bien sûr aucun des bénéfices que fournit l’utilisation d’un vrai périphérique (par exemple, dans le cas de Gnuk, ça ne met pas les clefs privées hors d’atteinte du système hôte ; dans le cas de NeuG, ça ne constitue pas une source physique d’entropie), mais peut être utile à des fins de développement et de tests. Dans le cas de Gnuk, ça peut notamment représenter un moyen simple d’essayer sans frais une pseudo-carte OpenPGP.

L’émulation repose sur le protocole USB/IP, normalement conçu pour permettre le partage de périphériques à travers le réseau mais légèrement détourné dans le cas présent, les programmes Gnuk ou NeuG se faisant passer pour un serveur USB/IP exportant un pseudo-périphérique.

Pour tester ce mode émulation, assurez-vous d’abord que les modules usbip-core et vhci-hcd sont chargés :

# modprobe usbip-core # modprobe vhci-hcd

Puis, assurez-vous que vous disposez du programme client usbip. S’il n’est pas fourni par votre distribution, vous le trouverez dans les sources du noyau Linux, dans le répertoire tools/usb/usbip.

Rndez-vous alors dans les sources de Gnuk et compilez le programme en choisissant pour cible GNU_LINUX :

$ cd gnuk/src $ ./configure --target=GNU_LINUX Header file is: board-gnu-linux.h Debug option disabled Configured for bare system (no-DFU) PIN pad option disabled CERT.3 Data Object is NOT supported Card insert/removal by HID device is NOT supported Life cycle management is NOT supported $ make

À l’issue de la compilation, vous devez obtenir un exécutable build/gnuk.

Avant de pouvoir vous en servir, vous devez préparer un fichier qui représentera la mémoire Flash de votre pseudo-périphérique Gnuk. Le script gnuk/tool/gnuk-emulation-setup fera ça pour vous :

$ ../tool/gnuk-emulation-setup mon-image-flash

Lancez l’émulateur en lui passant en paramètres les identifiants de périphérique USB à utiliser ainsi que l’image que vous venez de créer :

$ ./build/gnuk --vidpid=234b:0000 mon-image-flash

Maintenant que l’émulateur tourne, le client usbip doit vous indiquer la présence d’un serveur USB/IP sur l’adresse locale, exportant un seul périphérique :

# usbip list --remote=127.0.0.1 Exportable USB devices ====================== - 127.0.0.1 1-1: unknown vendor : unknown product (234b:0000) : /sys/devices/pci0000:00/0000:00:01.1/usb1/1-1 : (Defined at Interface level) (00/00/00)

« Attachez » ce périphérique pour le rendre disponible sur votre machine :

# usbip attach --remote=127.0.0.1 --busid=1-1

Et voilà. Vous pouvez expérimenter avec votre (pseudo-)périphérique comme si vous aviez un vrai périphérique connecté à votre ordinateur. Par exemple, demandez à GnuPG de vous donner les détails du jeton :

$ gpg --card-status Reader ...........: Free Software Initiative of Japan Gnuk (FSIJ-1.2.10-EMULATED) 00 00 Application ID ...: D276000124010200FFFEF1420A7A0000 Version ..........: 2.0 Manufacturer .....: unmanaged S/N range Serial number ....: F1420A7A Name of cardholder: [not set] Language prefs ...: [not set] Salutation .......: URL of public key : [not set] Login data .......: [not set] Signature PIN ....: forced Key attributes ...: rsa2048 rsa2048 rsa2048 Max. PIN lengths .: 127 127 127 PIN retry counter : 3 3 3 Signature counter : 0 Signature key ....: [none] Encryption key ...: [none] Authentication key: [none] General key info .: [none]

Pour « débrancher » votre pseudo-périphérique :

# usbip detach --port=0

La procédure pour émuler NeuG au lieu de Gnuk est identique, à celà près que l’émulateur NeuG n’a pas besoin d’un fichier représentant la mémoire Flash du microcontrôleur — NeuG n’a aucun état à stocker dans ladite mémoire, contrairement à Gnuk.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

GNUMail et Pantomime 1.3.0

Samedi 30 Juin

Thunderbird vous épuise ? Kmail vous torture ? Évolution vous clone ? Sylpheed, Balsa ou Geary ne vous font pas planer, la tambouille qui fait marcher Mutt vous écoeure et vous avez épuisé, enfin, la liste de clients de messagerie de Wikipedia… Tout n'est pas perdu, cette liste est incomplète : GNUMail, le courrieleur du projet GNUStep est toujours vivant !

Il y a deux ans, la petite équipe autour de GNUStep en a repris la maintenance à Ludovic Marcotte l'auteur originel (dont l'énorme boulot mérite d'être souligné), tourné vers d'autres horizons.

Deux versions de réparation qui apportent beaucoup de stabilité sont déjà sorties.

GNUMail est construit autour du cadriciel Pantomime en charge de tout le travail de connexion, envoi, récupération et stockage. Pantomime a été ré-utilisé dans une vingtaine de projets (AOL Desktop pour Mac, Kodak EasyShare, Eggplant, iSightWeb, MailDrop, ChronoSync, …), il est fiable et rapide (écrit en C et en Objective-C).

Comme toutes les applications GNUStep, GNUMail utilise plusieurs fenêtres spatiales qu'on peut ouvrir plusieurs fois, y compris la fenêtre principale, et qui se réouvrent toujours là où vous les avez placées. Si ça vous paraît bizarre, essayez : si ça n'est pas pour le grand public, c'est une des forces de l'héritage NextStep pour les utilisateurs avancés.

Sur cette capture d'écran figurent les menus déplaçables et punaisables, le panneau des préférences, la fenêtre des boites aux lettres, deux exemplaires de la « fenêtre principale » ouverte sur deux dossiers différents, la console qui permet de voir ce qui est en cours. Rassurez-vous, la plupart du temps on ouvre seulement la fenêtre principale.

Comme la plupart des applications GNUStep, GNUMail est scriptable avec Smalltalk et Guile, un dialecte de Scheme.

Changements :
  • Beaucoup de petits détails modifiés, qui réparent des bugs ou améliorent l'ergonomie. Rien qui mérite d'être listé, mais l'ensemble porte sur l'amélioration des filtres et sur des problèmes agaçants liés à l'UTF-8, les comptes POP et la signature.
  • Et une disparition ! X-Face, cette fonction de courriel quasi-osolète (inutilisée en tout cas), n'est plus disponible. La license du code n'était pas claire.
  • Mise à jour des APIs plus proches de Cocoa (Apple). Les spécificités de GNUStep se réduisent, la portabilité est améliorée (GNUMail tourne parfaitement sur MacOSX, y compris les versions PowerPC, avis aux amateurs de vieilles bécanes).
  • Nettoyage de code, amélioration du débogage et de la vitesse.
Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Blender Code Quest

Vendredi 29 Juin

Au début de cette année, l'équipe Blender a lancé la "Blender Code Quest", visant à lever suffisamment de fonds pour réunir la plupart des développeurs principaux de Blender à Amsterdam, pour travailler à fond pendant 3 mois au développement de la prochaine version majeure de ce logiciel de modélisation, animation et rendu 3D.

En permettant aux développeurs de travailler tous ensemble dans les mêmes locaux et à temps plein au lieu d'être dispersés aux quatre coins du monde, la fondation Blender espère donner un bon coup de fouet au développement de la version 2.8, que l'on pourrait retrouver dans nos bacs dès cette année au lieu de 2020.

Cette levée de fonds a été couronnée de succès, avec un budget de 200 000$, dont presque 100 000$ rien que par la vente de jolies clés USB en forme de fusée auprès de la communauté.

La "Blender Code Quest" à proprement dit a commencé début Mai, et touche maintenant à sa fin. L'occasion de revenir sur quelques fonctionnalités très attendues.

Eevee

Blender 2.8, c'est tout d'abord Eevee, un nouveau moteur de rendu temps réel de toute beauté. Le principe d'Eevee, c'est de fournir un moteur graphique OpenGL similaire à celui d'un jeu vidéo, en utilisant des shaders pour afficher des ombres portées, des reflets, de l'éclairage ambiant ou encore des effets atmosphériques.

C'est donc un rendu moins précis et moins physiquement correct que ce que peut faire Cycles, le raytracer intégré à Blender, mais il a l'avantage de permettre en temps réel un affichage à couper le souffle.

Il peut donc être utilisé comme moteur de rendu principal, permettant d'obtenir un résultat immédiat plutôt que de devoir patienter 1 semaine pour finaliser votre animation de 5 minutes.

Il peut aussi être utilisé pour travailler une scène en ayant un aperçu direct plutôt que de devoir faire un rendu pour vérifier un changement, et d'ensuite utiliser Cycles pour un meilleur résultat final.

Améliorations de l'interface

La Blender Code Quest s'est également penchée sur l'interface de Blender, en essayant d'améliorer sa cohérence et son ouverture vers les débutants, ou en fournissant de meilleures manières de gérer et de hiérarchiser de grandes quantités d'objets

Animation 2D

Blender 2.8 fournira de meilleurs outils pour développer des animations en 2D, en implémentant de nombreuses améliorations à la fonctionalité dite du "grease pencil". En voici une démonstration à travers l'animation HERO. C'est une nouvelle affirmation des grandes capacités du logiciel à être performant dans d'autres domaines que l'animation 3D pure.

Conclusion

N'hésitez pas à essayer la nightly pour tester eevee et les autres fonctionnalités de la 2.8. Ne faites rien d'important avec, en revanche, car ce n'est pas encore stable !

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

FreeBSD 11.2

Jeudi 28 Juin

La deuxième mise à jour FreeBSD 11 est disponible depuis le 27 juin 2018.

C'est une mise à jour dite mineure, qui suit le principe POLA (Principle Of Least Astonishment).
Celle-ci ne devrait donc pas trop vous exposer à de nombreux changements.
Pour rappel, la publication d'une version de FreeBSD est un instantané de la branche Stable.

Cette version comprend les correctifs et mises à jour introduits depuis la version 11.1. Certaines fonctionnalités issues de la version 12 viennent aussi enrichir le système, tout comme des apports de systèmes tiers, ceux de la famille des BSD, Linux ou autres Unix, tel Illumos.

Sommaire Sous les projecteurs

Le 19 Juin, FreeBSD avait 25 ans !

  • la suite de compilation Clang passe directement de la version 4 à la version 6; ce qui change les standards C et C++ utilisés par défaut, qui deviennent respectivement C11 et C++14 ;
  • mise en place des contre-mesures spectre et meltdown, notamment via l'intégration des retpoline par Clang ;
  • Désactivation du mode lazy au profit du mode eager lors des changements de contexte FPU.
Installation

Avant toute chose, je vous invite à consulter les Errata.

Des images sont disponibles sous divers formats pour les architectures suivantes :

  • amd64
  • i386
  • powerpc
  • powerpc64
  • sparc64
  • arm GUMSTIX
  • armv6 BANANAPI, BEAGLEBONE, CUBIEBOARD 1&1, CUBOX-HUMMINGBOARD, RPI-B, RPI2, PANDABOARD, WANDBOARD
  • aarch64

Sur l'architecture amd64, l'installeur bsdinstall(8) amorce par défaut sur de l'UEFI désormais. Les images ISO pour x86 et amd64 ont repris le schéma de partitionnement MBR plutôt que GPT.

Attention, sur l'architecture ARM64, un bug interdit le démarrage sur ZFS. De plus, pour éviter de démarrer avec une horloge décalée, cette architecture ne possédant pas d'horloge temps réel, ajoutez ntpd_sync_on_start="YES" dans rc.conf(5).

Les images pour clefs USB n'utilisent plus le schéma de partitionnement GPT pour amorcer, elles reprennent l'ancien format MBR pour éviter les problèmes sur les machines non-UEFI.

Attention ! une manipulation de dernière minute est requise pour les systèmes i386 qui amorcent sur du ZFS ; lors du menu de démarrage , précisez avant de lancer le système :

set kern.kstack_pages=4 boot

Ajoutez kern.kstack_pages=4 dans votre loader.conf ensuite.

Mise à jour

Pour mettre à jour depuis une version antérieure, suivez la procédure habituelle :

# freebsd-update upgrade -r 11.2-RELEASE # freebsd-update install # shutdown -r now # freebsd-update install

Si vous mettez à jour en compilant depuis les sources, n'hésitez pas à forcer la suppression lors du nettoyage des fichiers obsolètes :

make BATCH_DELETE_OLD_FILES=yes delete-old-libs

Sinon, attendez-vous à une longue série de questions, due à la mise à jour du compilateur et de ses entêtes et bibliothèques.

Machines virtuelles

Les images sont disponibles pour Qemu, VMware et Virtual box.

En ce qui concerne QEMU il vous faut appliquer un patch sur les architectures arm64 et aarch64.
Pour démarrer la vm, lancez :

% qemu-system-aarch64 -m 4096M -cpu cortex-a57 -M virt \ -bios QEMU_EFI.fd -serial telnet::4444,server -nographic \ -drive if=none,file=%VMDISK%,id=hd0 \ -device virtio-blk-device,drive=hd0 \ -device virtio-net-device,netdev=net0 \ -netdev user,id=net0

Et assurez vous de remplacer «%VMDISK%» par votre machine.

Logiciels

Mettez ensuite à jour vos logiciels. Je vous conseille de le faire depuis une poudrière, la mise à jour de CLang pourrait révéler des problèmes.

Hébergeurs

Amazon propose des instances EC2 AMI dans de nombreuses régions. Ces instances synchronisent leurs horloges par le biais des services NTP internes à Amazon : Amazon Time Sync Service.

  • Vagrant:
% vagrant init freebsd/FreeBSD-11.2-RELEASE % vagrant up

Plusieurs problèmes de dernière minute ont été signalés lors de l'utilisation de Vagrant/Virtual Box : consultez les Errata.

Correctifs Sécurité
  • OpenSSH: CVE-2016-6515 ;
  • WPA: CVE-2017-13077 à 13082, CVE-2017-13086 à 13088 ;
  • ptrace: fuite de données via PT_LWPINFO ;
  • kldstat: fuite de données ;
  • Openssl: CVE-2017-3735, CVE-2017-3736 ;
  • ipsec: CVE-2018-6916,CVE-2018-6918 ;
  • ntp: CVE-2018-7182, CVE-2018-7170, CVE-2018-7184, CVE-2018-7185, CVE-2018-7183 ;
  • vt: CVE-2018-6917 ;
  • debug reg: CVE-2018-8897 .
Meltdown

Pour le contrer, FreeBSD intègre la séparation de pages mémoire entre le noyau et les processus (PTI), qui doit être activée via une clef système :

# sysctl vm.pmap.pti vm.pmap.pti: 1

à ajouter à votre /boot/loader.conf.
Il est activé par défaut sur les architectures non-AMD et celles qui n'ont pas de RDCL.

Spectre

Il convient avant tout de mettre à jour son firwmware :

Utilisez le port sysutils/devcpu-data pour télécharger les mises à jour, puis lancez :

#!/bin/sh for x in /dev/cpuctl* ; do cpucontrol -u -v ${x} done

Ou lancez la procédure à chaque démarrage, à l'aide de la variable microcode_update_enable dans rc.conf, après avoir ajouté cpuctl dans votre kld_list.

A noter que cpucontrol propose une nouvelle option, -e, qui va réévaluer les fonctionnalités fournies par le ou les processeur(s). N'utilisez cette option que lorsque tous les cpus ont été mis à jour.

Il existe deux mécanismes pour contrer spectre.
Le premier est de prendre en charge IBRS (Indirect Branch Restricted Speculation)

sysctl hw.ibrs_disable=0 # pour le désactiver sysctl hw.ibrs_active # pour le vérifier 1

Le second consiste à s'assurer que votre système comme vos logiciels sont construits par un compilateur qui prend en charge le retpoline.

Lazy FP state restore

Lors des changements de contexte du FPU, le mode eager est intégré et activé par défaut sur les architectures AMD64 et x86, opposé au mode lazy. Le gain en performance de ce dernier est moins pertinent sous les compilateurs modernes. Il s'agit de la sauvegarde, ou pas, des registres FPU et d'éviter de s'exposer aux attaques de type Lazy FP state restore.

Vous pouvez retrouver le mode lazy en activant la clef hw.lazy_fpu_switch dans votre loader.conf(5).

En vrac
  • Panic sur appel AIO dans un noyau VNET ;
  • crash sur appel de pf_purge_thread avec PF ;
  • micmac dans certaines régions avec tzsetup ;
  • dépassement de tampon dans file (utilisez libmagic de toute façon ) ;
  • mem : accès mémoire noyau en mode utilisateur .
Nouveautés Amorce

loader(8) contrôle les fonctionnalités ZFS supportées avant d'amorcer sur un pool. De plus, son interpréteur a été amélioré pour reconnaître correctement les simples et doubles guillemets.

La longueur d'une passphrase GELI est cachée par défaut lors du démarrage. Consultez le manuel de GELI pour retrouver l'ancien comportement.

Configuration

La prise en charge d'un watchdog matériel ne dépend plus de l'option noyau SW_WATCHDOG.
Il est désormais possible de l'activer dynamiquement via le démon wathdog(8). Le comportement de ce dernier avec le commutateur --softtimeout reste le même.

la variable p1003_1b.aio_listio_max a été rendue réglable et réduite à :

  • un alias sur vfs.aio.max_aio_queue_per_proc sur lequel pointe désormais les appels lio_listio
  • vfs.aio.aio_listio_max seul, sert désormais pour les appels aio_supend(2)

Vous pouvez importer le diff(1) venu d'OpenBSD à la place de gnu-diff, par la variable WITHOUT_GNU_DIFF de src.conf(5).

L'outil de vérification lint(1) n'est plus construit par défaut, ajoutez WITH_LINT dans votre src.conf(5) pour le retrouver.

sysctl(8) prend en charge les tableaux de valeurs pour une clef, i.e. kern.cp_time, :

sysctl clef=value1,value2,etc.

La commande usermod de pw(8) réinitialise la liste de groupe secondaires avec un commutateur -G vide (''). Désormais, on peut aussi utiliser les caractères @ et ! dans les entrée GECOS de /etc/passwd. Seul : y est interdit désormais.

getconf(1) apporte le nouveau commutateur -a pour afficher toutes les variables système ou chemins POSIX, par défaut sur stdout(4) ou vers le fichier donné en paramètre.

cpucontrol (8) comprend l'option -n qui désactive la recherche dans les répertoires par défaut lors de l'utilisation de l'option -d.

Intégration de l'outil efibootmgr(8) pour bricoler une amorce en EFI.

libxo

Libxo(3), la bibliothèque qui permet de promouvoir la sortie d'un logiciel dans un format déterminé, est désormais livrée en version 0.9.

Désormais, sesutil(8) prend en charge cette option.

Noyau

Prise en charge de plusieurs signaux d'horloge temps réel :

  • Ajout de la clef de réglage debug.clocktime pour débugger.
  • optimisations pour gérer la concurrence entre horloges.
  • Ajout de l'appel taskqueue_enqueue_timeout_sbt()
  • Ajout de l'appel clock_schedule() pour permettre aux pilotes d'horloge temps de gérer plus finement leurs appels à clock_settime().

Intégration d'un patch pour gérer la gamme APL (Apollo Lake) de chez Intel, à retrouver sous la clef machdep.idle_apl31.

La nouvelle clef debug.acpi.suspend_bounce va aider à comprendre l'enfer des mise en veille.
Le système procède à la mise en veille jusqu'à l'appel de AcpiEnterSleepState().
Alors, plutôt que d'entrer en mise en veille, la carte va appeler resumectx() pour simuler le réveil.
On attend vos retours. :)

Linuxator

L'alternative musl à la glibc est disponible.
Implémentation de /dev/fd et /proc/self/fd via fdescfs (5).

D'une manière générale, beaucoup de travail a été effectué pour retrouver un fonctionnement normal suite aux patchs Meltdown et Spectre.

Le monde

Le comportement de l'outil ln(1) est corrigé lors de l'appel avec le commutateur -f pour délier en premier lieu un répertoire avant de créer le lien symbolique

newsyslog(8) prend en charge les messages compatibles avec la RFC5424 lors de la rotation des journaux.

La commande crontab(1) comprend une nouvelle option -f, qui supprimera un fichier crontab(5) sans confirmation si on active l'option -r hors d'un terminal.

rsh(8), tiens il est encore là, évite de propager un EOF vers le système distant si l'option -N est utilisé.

L'outil indent(1) respecte la variable d'environnement SIMPLE_BACKUP_SUFFIX pour fixer l'extension des sauvegardes.

swapoff(8), appelé avec les options -aL, ne désactive le swap que pour les périphériques déclarés late dans votre fstab.

Analyser, surveiller, contrôler

la commande top(1) comprend l'option -U qui permet de filtrer un utilisateur. Appuyez sur 'u' pour en changer en cours d'affichage.

bsdgrep(1) a été mis à jour pour corriger plusieurs défauts de détection de motif. Il comprend de plus l'option -r et devient, de fait, un alias pour rgrep.

ps(1) affiche de nouvelles informations :

  • affichage des priorités de classe temps réel ('<') et attente ('N') dans la colonne état ;
  • un process sous capsicum(8) sera indiqué avec l'option -C .
  • une clef jail pour afficher le nom plutôt que l'identifiant d'une jail.
stockage, fichiers

makefs(8) suit le comportement de newfs(8) en réglant la taille des blocs et fragments à 32K et 4K, respectivement.

L'outil diskinfo(8) présente désormais de nouvelles informations :

  • le modèle et le numéro de série avec l'option -s ,
  • l'adresse au sein du contrôleur avec l'option -p ,
  • la vitesse de rotation si le disque prend en charge TRIM/UNMAP .

Les deux premières options sont exclusives.

mount(8) pourra monter un système en lecture uniquement après une tentative de montage sur un système protégé en écriture. Ce comportement doit être activé par l'option autoro.
Son pendant umount(8) permet de forcer le démontage d'un système NFS par le commutateur -N.

fsck_ffs(8) évitera de signaler un système de fichier comme étant modifier seulement si le tampon d'un superblock a été modifié. En outre, cet outil sort en erreur si le système de fichier n'est pas réparé.

mdmfs(8), le remplaçant de mount_mfs(8) prend en charge tmpfs(5).

du(1)] et [df(1)] utilisent un affichage long (*1000) de leurs données si l'option --si est utilisée.

nvmecontrol(1) donne la valeur complète (sur 128bits) de la donnée SMART et non plus seulement un code hexadécimal.
Il intègre, en outre, les options suivantes pour les disques Western Digital® HGST :

  • cap-diag, get-crash-dump, drive-log, purge et purge-monitor.

Le gestionnaire de default ZFS prend en charge tout type de contrôleur GEOM, ce qui inclut :

Réseau

Le pare-feu pftcl(8) interprète la commande route-to de manière à gérer correctement les interfaces avec IP multiples.

Les redirections ICMPv6 ont été corrigées dans icmp6(4).

Correction du pilote ng_iface qui pouvait provoquer un crash.

Le pare-feu ipfw(4) détecte correctement les paquets de niveau 2 et 3 suite à une correction dans dummnet(4).

le client dhcp autorise la réécriture de interface-mtu via une commande supersede dans dhclient.conf(5). Ce dernier améliore aussi sa compatibilité avec la RFC2131 en affectant 0 dans l'adresse source des entêtes IP, lors de l'envoi d'un DHCPREQUEST, pour obtenir une adresse déjà affectée.

ifconfig(8) comprend l'option random qui, combinée avec ether, va générer une adresse MAC aléatoire.

Pilotes, matériel

Le pilote pour DRM en mode noyau (Kernel Mode Setting), venu de la branche HEAD (12) est disponible. Cela rendra le port des pilotes Linux pour GPU plus aisé, l'interface étant commune. Les firmwares GPU sont disponibles depuis le port gpu-firmware-kmod.

En vrac :

  • Reconnaissance des adapteurs USB TAIO (TUMPA).
  • smartpqi(4), apporte la prise en charge des contrôleurs SCSI PQI de Microsemi. Il remplace le pilote aacraid.
    • uniquement sur AMD64.

Pour le reste, il s'agit de périphériques réseau :

  • ng_pppoe(4), le protocole PPPOE permet désormais d'ajouter une étiquette Host-Uniq tags dans les requêtes de connexion,
  • cxgbe(4),Chelsio, dont la mise à jour du microcode vers la version 1.16.63.0 permet la prise en charge des modèles T4, T5 et T6 ,
  • mlx5io(4), Mellanox, amène une interface pour piloter les adapteurs Connect-X 4 et Connect-X 5 ,
  • ocs_fc(4), Broadcom/Emulex, apporte la prise en charge des Emulex 16/8G FC GEN 5 HBAs LPe15004 et LPe160XX, et Emulex 32/16G FC GEN 6 HBAs LPe3100X et LPe3200X
    • Uniquement sur x86/Amd64
    • mode target et initiator et FC-Tape
  • ixl(4), Intel XL710 40Gb, mise à jour vers la version 1.9.9-k ;
  • em(4), activation du wake on lan pour les gamme Ice Lake et Cannon Lake .
Virtualisation

bhyve(4) intègre la console virtio. Ceci vous permettra de créer une connexion bidirectionnelle entre les systèmes hôte et invité. Ainsi, vous pourrez créer un bus entre les deux, au-dessus de sockets unix, à la manière de DBus. FreeNAS s'en sert par exemple pour surveiller un invité.

  • Ajoutez un flux virtio dans vos Vmms comme suit :
-s <slotnum>,virtio-console,port1=/path/to/port1.sock,anotherport=...

L'hôte va créer une socket unix() pour chaque port déclaré, vous pouvez en mettre jusqu'à 16. Par contre, il vous faudra les détruire à la main.

kldload virtio_console

Vous avez accès à vos ports via une interface série ttyV.

Xen

Correction d'un bug sur pmap qui affecte les instances Xen et EC2. Dans ce cas de figure, un invité avait accès à des zones mémoire libérées et provoquait un crash.

Logiciel mis à jour Au placard

Les outils et pilotes listés dans ce chapitre sont déclarés obsolètes, c'est à dire qu'un message d'avertissement sera diffusé dans vos consoles si vous les utilisez. Ils seront supprimés dans la version 12.

  • cm(4), le pilote ArcNet sur bus ISA. Je fais partie des (rares ?) personnes à avoir travaillé sur ce réseau, ceci dit.
  • fda(4), le pilote FDDI sur EISA.
  • Carte réseau :

Les classes GEOM,

  • geom_aes, geom_bsd, geom_mbr, geom_sunlabel

sont remplacées par la classe geom_part (depuis FreeBSD 7, en fait).

Ports

Un changement important a été apporté aux ports. L'œuvre de Baptiste Daroussin, les ports ont maintenant un système de flavors.

À ne pas confondre avec les options de compilation des paquets, ce système va permettre de construire différents paquets depuis un seul et unique port. Cela est très pratique pour les applications qui proposent différentes interfaces graphiques. On notera, par exemple, le cas de vim qui propose une version console, Gtk ou X11.

L'intérêt supplémentaire est de pouvoir dépendre d'un port avec une certaine configuration. Ainsi, un port A qui dépend d'un port B avec Gtk obligatoire pourra le spécifier. Cette technique était jusqu'à présent gérée avec des ports “slave”.

Un autre cas d'utilisation est la fourniture des paquets python en version 3.x et 2.x depuis le même port. Cela a aussi été fait pour PHP.

À venir

La prochaine version majeure de FreeBSD, soit la version 12, devrait être disponible en fin d'année. Dès lors, la branche 10 entrera en fin de vie.

L'EuroBSDcon se déroulera du 20 au 23 septembre à Bucarest.

La troisième édition d’Absolute FreeBSD est disponible sous format numérique et en pré-commande pour les éditions papier.

Depuis 2005, FreeBSD participe au Google Summer of Code.
En lien, la liste de projets suggérés par et pour FreeBSD cette année.

Intel

Intel prête une oreille attentive à la communauté FreeBSD, notamment par le biais de Ben Widawsky, développeur et architecte sur la pile graphique Intel pour Linux, qui a décidé de se consacrer à FreeBSD. Il se propose de remonter toute proposition — d'une manière générale — aux équipes concernées. Il a déjà une liste bien remplie. Elle rejoint la liste officielle.

Avec l'intégration du pilote DRM en kms dans FreeBSD et la libération du code de son pilote Media (iHD) et du SDK associé fin 2017, on peut espérer l'arrivée d'une pile Media pour les GPU Intel.

D'un autre côté, la dernière version de vtune a été portée sous FreeBSD. C'est le seul élément de System Studio 2018 disponible pour l'instant.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

20 ans de LinuxFr.org

Jeudi 28 Juin

LinuxFr.org fête aujourd'hui 28 juin 2018 ses 20 ans : bon anniversaire LinuxFr.org ! Vingt ans que le site vit par et pour les communautés du libre, géré par des bénévoles et soutenu par ses visiteurs contributeurs. Merci à tous ceux qui ont contribué et contribuent au succès du site : administration système, animation de l'espace de rédaction, développement, dons, écriture de contenus, modération, réalisation de logos ou de feuilles de style, etc. Le meilleur moyen de nous dire merci est de proposer une dépêche ou d'en rédiger collaborativement dans l'espace de rédaction pour faire vivre le site.

Une série d'entretiens avec nos visiteurs contributeurs sera publiée prochainement.

Alors, ça fait quoi d'avoir 20 ans ?

Côté chiffres, le site comporte plus de 101 000 contenus publiés (environ 37 300 journaux, 36 300 entrées de forum, 25 100 dépêches, 400 sondages, 170 liens (nouveauté 2018), 110 pages de wiki), et plus de 1,72 million de commentaires. Mais aussi plus de 140 entrées ouvertes dans le système de suivi des suggestions et des bogues (et presque un millier déjà traités), ce qui représente un gros boulot à réaliser (sans parler du travail énorme en cours sur le design). Bref, nous sommes preneurs de toutes les bonnes volontés pour contribuer sur les nouveaux contenus et améliorer le code du site.

On ne présente plus LinuxFr.org…

(d'ailleurs c'est vrai qu'on ne le présente plus trop, l'équipe manque de volontaires pour aller présenter le site)

On le célèbre Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Les RMLL 2018 Strasbourg arrivent à grand pas !

Mardi 26 Juin

Du 7 au 12 juillet 2018, la 18e édition des Rencontres Mondiales du Logiciel Libre se tiendra, pour la seconde fois depuis leur création, à Strasbourg. Le programme complet, contenant plus de 200 interventions de tous les niveaux et regroupées en 16 thèmes, est à retrouver sur le site des RMLL 2018 !

Le rendez-vous annuel du Libre se déroulera dans moins de 2 semaines.

Les RMLL 2018 auront pour thème central :
« Éducation numérique, fabrique de la captivité ou nouvelle émancipation ? »

Organisées cette année par l'Alsace Netlib.re, la fédération du Hack et du Libre en Alsace, représentée par l'Association Hackstub — en partenariat avec la Free Software Foundation Europe (FSFE), l'Université de Strasbourg, le Shadok, ainsi que la Ville et l'Eurométropole de Strasbourg.

En plus de la thématique, les organisateurs mettent cette année l'accent sur l'aspect convivial de ces Rencontres. Au travers de nouveaux formats comme le hackerspace, qui se tiendra au premier étage du Shadok (presqu'île Malraux), ou celui des salons de discussions (journée CHATONS, journée Inter-GULL, etc.) au Platane (Campus central de l'Université), cette édition se veut un moment de collaboration idéal pour les communautés libristes.

La Free Software Foundation Europe aura cette année son propre thème durant tout le week-end autour de différents sujets.

Comme chaque année, plus de 200 interventions dont des plénières, des tables rondes, des conférences et ateliers ainsi que des expositions rassembleront des invités venus de plus de 20 pays du monde.

Lieux:

  • Université de Strasbourg : Campus Central (bâtiment : Platane, Atrium, Escarpe) ;
  • Presqu'île Malraux : le Shadok et la Médiathèque Malraux ;
  • Ça se voit sur le plan.

P.S : Entrée libre, ouvert à tout public.

NdM. : LinuxFr sera bien évidemment présent, avec une conférence LinuxFr.org : les 20 ans d'un espace d'apprentissage, de communication et d'échange, une table ronde : Ces plateformes du Libre qui soutiennent les communautés (même thème que celle tenue aux Geek Faëries) et un stand. Au plaisir de vous croiser sur place.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Revue de presse de l'April pour la semaine 25 de l'année 2018

Lundi 25 Juin

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

[francetv info] Amazon Echo, Google Home, HomePod d'Apple: vous faites quoi de mes données personnelles?

Par Robin Prudent et Vincent Matalon, le samedi 23 juin 2018. Extrait:

Alors que la marque à la pomme vient de sortir en France son enceinte HomePod, franceinfo revient sur les enjeux soulevés par les assistants vocaux en matière de confidentialité.

Lien vers l'article original: https://www.francetvinfo.fr/internet/securite-sur-internet/amazon-echo-google-home-homepod-d-apple-vous-faites-quoi-de-mes-donnees-personnelles_2810683.html

[Le Monde.fr] Comment des parlementaires veulent inscrire la neutralité du Net dans la Constitution

Par Manon Rescan et Martin Untersinger, le vendredi 22 juin 2018. Extrait:

Données personnelles, accès à Internet… députés et sénateurs proposent l’adoption d’une «charte du numérique » lors de la révision constitutionnelle.

Lien vers l'article original: https://www.lemonde.fr/pixels/article/2018/06/22/comment-des-parlementaires-veulent-inscrire-la-neutralite-du-net-dans-la-constitution-francaise_5319402_4408996.html

[ZDNet France] Les emplois Linux et open source sont plus demandés que jamais

Par Steven J. Vaughan-Nichols, le jeudi 21 juin 2018. Extrait:

En quête d'un emploi dans les technologies? Alors, il est temps de quitter Windows et de se tourner vers Linux et l'open source. Selon la fondation Linux et le rapport Open Source 2018 de Dice, 87% des responsables du recrutement éprouvent des difficultés à trouver des talents de l'open source. Or, ces embauches sont désormais une priorité pour 83% des employeurs.

Lien vers l'article original: https://www.zdnet.fr/actualites/les-emplois-linux-et-open-source-sont-plus-demandes-que-jamais-39870032.htm

[Numerama] Filtrage du net, taxe sur les liens: une bataille est perdue, mais pas la guerre

Par Julien Lausson, le mercredi 20 juin 2018. Extrait:

Au Parlement européen, une commission a approuvé la réforme du droit d'auteur, qui ouvre la voie à une taxation sur les liens et au filtrage automatique des contenus avant leur mise en ligne. Mais tout n'est pas perdu.

Lien vers l'article original: https://www.numerama.com/politique/387644-filtrage-du-net-taxe-sur-les-liens-une-bataille-est-perdue-mais-pas-la-guerre.html

Et aussi:

Voir aussi

[Developpez.com] L'exode «massif» de GitHub vers GitLab, qu'en est-il réellement 14 jours après?

Par Michael Guilloux, le lundi 18 juin 2018. Extrait:

Juste avant l’annonce officielle du rachat de GitHub par Microsoft, les rumeurs qui ont filtré sur cette acquisition ont provoqué une activité inhabituelle sur les plateformes d’hébergement de code source concurrentes, et en particulier GitLab. GitLab a en effet annoncé une multiplication par 10 des créations de dépôts sur sa plateforme, en passant de moins de 250 dépôts importés en moyenne par heure à près de 2500 dépôts d’un coup.

Lien vers l'article original: https://www.developpez.com/actu/210004/L-exode-massif-de-GitHub-vers-GitLab-qu-en-est-il-reellement-14-jours-apres-Une-analyse-basee-sur-un-tableau-de-bord-de-GitLab

Et aussi:

[Le Monde.fr] Messageries, moteurs de recherche… comment se passer de Google, Facebook ou Twitter

Par Yves Eudes, le dimanche 17 juin 2018. Extrait:

L’association lyonnaise Framasoft veut lutter contre l’hégémonie des Gafam et promeut des services Internet libres et respectueux de la vie privée.

Lien vers l'article original: https://www.lemonde.fr/m-perso/article/2018/06/17/moteurs-de-recherche-messageries-comment-se-passer-de-google-facebook-ou-twitter_5316649_4497916.html

[The Conversation] Quand les chercheurs se libèrent des revues scientifiques au coût exorbitant

Par Corinne Leyval, le dimanche 17 juin 2018. Extrait:

Pour obtenir des financements, les chercheurs doivent publier, pour publier ils doivent payer des éditeurs, un problème?

Lien vers l'article original: https://theconversation.com/quand-les-chercheurs-se-liberent-des-revues-scientifiques-au-cout-exorbitant-97355

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Formation « Développeur d’applications full stack » à l’INP de Toulouse, épisode 2

Lundi 25 Juin

Le 28 août 2016 nous annoncions sur ce site l’ouverture de cette formation 100 % open source, qui vise à former des développeurs d’applications modernes Web et mobiles en cinq mois de cours et cinq mois de stage. À l’époque, beaucoup de commentaires sur ce forum avaient été critiques, estimant qu’un tel projet était voué à l’échec : ce court bilan après deux promotions va démontrer le contraire et faire un appel à candidature.

La suite de l’article devrait vous convaincre…

Cette formation est assurée par un établissement public, l’ENSEEIHT/INP Toulouse, mais la moitié des formateurs sont des développeurs full stack en entreprise. Ce mélange entre professionnels et professeurs d’une école d’ingénieurs est très fructueux, conduisant à un contenu à la fois bien étayé et qui colle au plus près des besoins du marché : fondamentaux d’algorithmique en Python, programmation asynchrone en JavasSript et NodeJS, détails des protocoles HTTP et REST, UNIX et GNU/Linux et de la conception de scripts système en Python et, bien sûr, du HTML/CSS. Quand ces bases sont maitrisées, ils passent à Express, Django, DRF, VueJS, ReactJS, le tooling et l’intégration et livraison continues (CI/CD) avec webpack et GitLab, les conteneurs, la sécurité. Un travail transverse autour de l’anglais et des méthodes agiles est fait tout au long de la formation. Cinq mois de stage obligatoire en entreprise complètent et terminent l’ensemble.

Côté pédagogie, les séances sont constituées de courtes présentations suivies immédiatement d’une mise en application sur des ordinateurs portables sous GNU/Linux prêtés aux élèves. Tous les travaux à rendre utilisent le système de discussion de GitLab. La promotion est organisée en groupes de quatre et les élèves relisent leur code mutuellement. Le rythme est très intense, indispensable pour atteindre le niveau annoncé.

Côté financement, la région Occitanie va subventionner la formation pour la plupart des demandeurs d’emploi. Un job dating est organisé avec des entreprises partenaires qui proposent un dispositif de Préparation opérationnelle à l’emploi individuel (POEI).

100 % des diplômés des deux premières promotions sont au travail ! Nous augmentons le nombre de places à la prochaine rentrée d’octobre et toutes n’ont pas encore été pourvues. Car nous n’acceptons qu’une demande sur trois environ : il n’y a aucune condition de diplôme ou d’âge, mais nous évaluons le projet de chacun et lui faisons passer un petit test en Python (après lui avoir donné des ressources d’auto‐apprentissage) pour vérifier qu’il ou elle est bien fait pour ça. Nous avons ainsi refusé des bac + 5 et accepté des personnes sans diplôme, qui se sont révélées parmi les meilleurs.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Un incident et des opérations de maintenance sur le site

Dimanche 24 Juin

Hier, le serveur principal de LinuxFr.org a eu un problème qui a nécessité de le redémarrer électriquement. Nous avons également profité d'un peu de temps libre ces derniers jours pour faire diverses opérations de maintenance (détails dans le Changelog) :

  • le site est désormais accessible uniquement en https ;
  • nous avons remplacé le dépôt admin-LinuxFr.org par du ansible (c'est un travail commencé il y a un bout de temps mais c'est effectif sur le serveur de production depuis peu) ;
  • nous avons migré le code de Rails 4.2 vers la version 5.2 ;
  • nous avons intégré des contributions externes : merci à nud, seeschloss, voxdemonix et zeroheure !

Il est possible que cela ait entrainé quelques régressions (comme pour l'API OAuth). N'hésitez pas à nous les signaler dans le suivi.

Télécharger ce contenu au format Epub

Commentaires : voir le flux atom ouvrir dans le navigateur

Pages