58

D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 sommaire ^

Full CircleLE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

Numéro 1 55 - Mars 2020

FFuu llll CCii rrccllee MMaaggaazziinnee nn '' eesstt aaffffii llii éé eenn aauuccuunnee mmaann iièèrree àà CCaannoonn ii ccaa ll LLttdd ..

RRAAWWTTHHEERRAAPPEEEEPLUS DE LOGICIELS POUR LES PHOTOGRAPHES

Photo:Elicus

(Flickr.com)

Page 2: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 2 sommaire ^

Les articles contenus dans ce magazine sont publiés sous la licence Creative Commons Attribution-Share Alike 3.0 Unported license. Cela signifie que vouspouvez adapter, copier, distribuer et transmettre les articles mais uniquement sous les conditions suivantes : vous devez citer le nom de l'auteur d'unecertaine manière (au moins un nom, une adresse e-mail ou une URL) et le nom du magazine (« Full Circle Magazine ») ainsi que l'URL

www.fullcirclemagazine.org (sans pour autant suggérer qu'ils approuvent votre utilisation de l'œuvre). Si vous modifiez, transformez ou adaptez cette création, vous devezdistribuer la création qui en résulte sous la même licence ou une similaire.

Full Circle Magazine est entièrement indépendant de Canonical, le sponsor des projets Ubuntu. Vous ne devez en aucun cas présumer que les avis et les opinionsexprimés ici ont reçu l'approbation de Canonical.

Full CircleLE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

Rawtherapee p.28

Ubuntu et Sécurité p.26

Python p.21

Krita pour vieilles photos p.35

Tutoriels

Q. ET R. p.51

Command & Conquer p.1 9

Inkscape p.32

Critique p.48Courriers p.XX

Le dandinementdu pingouin p.44

Actus Linux p.04

La boucle Linux p.40

Mon opinion p.45

Jeux Ubuntu p.55

Graphismes

Mon histoire p.XX

Dispositifs Ubuntu p.XX

Ubuntu au quotidien p.41

Page 3: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 3 sommaire ^

ÉÉDDIITTOORRIIAALL

BIENVENUE DANS CE NOUVEAU NUMÉRO DU FULLCIRCLE

N ous avons les suspects habituels, Python, Inkscape et Krita, et, si votre sécurité informatique vous préoccupe,nous avons une excellente introduction à la sécurité par Erik.

Si vous êtes photographe, vous pourriez vous laisser décourager par l'arrêt de Darktable. Pas de panique ! Erikouvre une nouvelle série sur l'utilisation de Rawtherapee en photographie. Vous n'aurez jamais assez de logicielspour vos objectifs photographiques.

Un peu plus loin, SJ fait un tour rapide de nomadBSD, Flash continue sur la gestion des données personnelles ;vous y trouverez une critique du disque NAS QNAS et une critique sur un jeu à l'aspect assez inhabituel, Asciicker.

Où que vous soyez dans le monde, protégez-vous durant ces périodes dramatiques !

Amitiés, et (s'il vous plaît !) dites-nous ce que vous aimez ou détestez.Ronnie

[email protected]

MÉCÈNESFCM : https://www.patreon.com/fullcirclemagazine

Ce magazine a été créé avec :

TrouvezFullCircle sur :facebook.com/fullcirclemagazine

twitter.com/#!/fullcirclemag

http://issuu.com/fullcirclemagazine

https://mastodon.social/@fullcirclemagazine

Nouvelles hebdomadaires :http://fullcirclemagazine.org/feed/podcast

http://www.stitcher.com/s?fid=85347&refid=stpr

http://tunein.com/radio/Full-Circle-Weekly-News-p855064/

Page 4: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 4 sommaire ^

AACCTTUUSS

GOOGLE TESTE FUCHSIAOS

02/03/2020

G oogle a fait des modifications pourindiquer que le système d'exploi-

tation Fuchsia est maintenant au stadedes tests finaux internes, alias « dog-fooding », ce qui implique l'utilisationdu produit dans les activités quoti-diennes des employés avant de le don-ner aux utilisateurs ordinaires. À cestade, le produit a déjà réussi des testsde base faits par des équipes spé-ciales d'évaluation de la qualité. De plus,avant de livrer le produit aux foules,ils font une dernière vérification auprèsde leurs employés qui n'étaient pas en-gagés dans le développement.

https://9to5google.com/2020/02/28/fuchsia-friday-dogfood/

GESTION DEDOCUMENTSCOUCHDB3.0 D'APACHE

02/03/2020

U ne base de données distribuéeet orientée documents, Apache

CouchDB 3.0 (un système non-SQL),vient de sortir. Le code source du pro-

jet est distribué sous licence Apache2.0.

Le Couch Replication Protocol laissevos données circuler sans heurts entredes grappes de serveurs vers des té-léphones mobiles et des navigateursWeb, ce qui permet une expérience uti-lisateur hors ligne convaincante touten maintenant de hautes performanceset une fiabilité forte. CouchDB estlivré avec un langage de requête queles développeurs trouveront convivial,et, en option, MapReduce pour unerécupération de données qui soit sim-ple, efficace et complète.

https://blog.couchdb.org/2020/02/26/3-0/

PUBLICATION DECHROMEOS80

02/03/2020

Le système d'exploitation ChromeOS 80, basé sur le noyau Linux, le

gestionnaire de système upstart, desoutils ebuild/assembleur de portage,des composants open et le navigateurWeb Chrome 80, a été publié. L'envi-ronnement utilisateur de Chrome OSse limite à un navigateur Web et des

applications Web à la place de pro-grammes standards. Cependant, ChromeOS comprend une interface multi-fe-nêtre complète, un bureau et une barrede tâches. Les compilations de ChromeOS 80 sont disponibles pour la plupartdes Chromebooks actuels. Des com-pilations pour les enthousiastes sontdisponibles pour des ordinateurs nor-maux avec des processeurs x86, x86_64et ARM. Le code source est distribuésous licence Apache 2.0.

Au départ, la publication devait avoirlieu le 1 1 février, mais a été reportée.

https://chromereleases.googleblog.com/2020/03/stable-channel-update-for-chrome-os.html

RÉVOCATION EN MASSE DESCERTIFICATS LET'S ENCRYPT

03/03/2020

B asée dans la communauté, la Let'sEncrypt Certification Authority, un

centre de certification à but non lu-cratif qui fournit des certificats pourtous, a mis en garde contre la révo-cation proche de beaucoup des certi-

ficats TLS/SSL délivrés précédemment.Des 1 1 6 millions de certificats Let's En-crypt actuellement valides, un peu plusde 3 millions (2,6 %) seront révoqués,dont environ 1 million sont des doublesliés à un domaine (l'erreur concernaitprincipalement des certificats mis àjour fréquemment et il y a donc beau-coup de doubles). L'examen doit avoirlieu le 4 mars, mais l'heure exacten'est pas encore fixée.

https://community.letsencrypt.org/t/revoking-certain-certificates-on-march-4/1 1 4864

PUBLICATION DU SYSTÈMED'EXPLOITATION DRAGONFLYBSD 5.8

03/03/2020

La publication de DragonFly BSD,un système d'exploitation avec un

noyau hybride, créé en 2003 pour ledéveloppement alternatif de la bran-che 4.x de FreeBSD, est disponible.Parmi les caractéristiques de Dragon-Fly BSD, on trouve la version distribuéedu système de fichiers HAMMER, lesupport du chargement de cœurs « vir-

Soumises par ErikTheUnready

Page 5: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 5 sommaire ^

ACTUStuels » du système en tant que pro-cessus utilisateur, la capacité de met--tre des données et des méta-donnéesen cache sur des disques SSD, desvariantes contextuelles de liens sym-boliques, la capacité de geler des pro-cessus tout en maintenant leur étatsur le disque et un noyau hybride quiutilise des fils légers (LWKT).

http://lists.dragonflybsd.org/pipermail/users/2020-March/358432.html

SORTIE DENGINX1 .17.9ETNJS 0.3.9

04/03/2020

La branche principale de nginx 1 .1 7.9est mise à jour et le développe-

ment de nouvelles fonctionnalités con-tinue, alors que, dans la branche 1 .1 6parallèle, stable et supportée, ne sontprises en compte que des modifica-tions visant l'élimination de bugs etvulnérabilités sérieux.

De plus, njs 0.3.9, l'interpréteur Ja-vaScript pour le serveur Web nginx,est sorti. L'interpréteur njs implémenteles standards EXMAScript et vous per-met d'étendre les capacités de nginxpour traiter des requêtes avec l'utili-sation de scripts dans la configuration.Les scripts peuvent être utilisés dans

le fichier de configuration pour déter-miner la logique étendue des requêtesde traitement, la formation d'une con-figuration, la génération dynamiqued'une réponse, la modification d'unerequête/réponse, ou la création rapidede « stubs » pour résoudre des pro-blèmes dans des applications Web.

http://mailman.nginx.org/pipermail/nginx-announce/2020/000265.html

PUBLICATION DESAMBA4.12.0

04/03/2020

La publication de Samba 4.1 2.0, labranche de développement ininter-

rompue de Samba 4, avec l'implémen-tation complète d'un contrôleur dedomaine et d'un service Active Direc-tory, compatible avec l'implémentationde Windows 2000 et pouvant fonc-tionner avec toutes les versions desclients Windows supportés par Micro-soft, y compris Windows 1 0, est sortie.Samba 4 est un produit serveur multi-fonctionnel, qui fournit aussi l'implé-mentation d'un serveur de fichiers, unservice d'impression et un serveur d'au-thentification (winbind).

https://lists.samba.org/archive/samba-announce/2020/00051 4.html

NOUVELLE VERSION DE CURL,LA7.69

05/03/2020

U ne nouvelle version de curl, la7.69.0, qui fournit la capacité de

générer une requête de façon flexibleen réglant des paramètres commecookie, user_agent, referer et n'importequel autre en-tête, est sortie. cURLsupporte HTTP, HTTPS, HTTP/2.0,SMTP, IMAP; POP3, Telnet, FTP, LDAP,RTSP, RTMP et autres protocoles ré-seau. En même temps, et en parallèleà la bibliothèque libcurl, qui fournitune API pour l'utilisation de toutes lesfonctions curl dans des programmesen langages comme C, Perl, PHP, Py-thon, une mise à jour a été publiée.

Cette publication ajoute un nouveaubackend, créé avec la bibliothèque wolf-SSH, pour prendre en charge le proto-cole SSH. Le backend vous permet detransférer des données avec SFTPavec une utilisation minimale des res-sources, ce qui rend possible son uti-lisation dans des collections tiny-curlpour des systèmes embarqués. SCPn'est pas encore pris en charge dansle backend ajouté (il faut utiliser levieux backend libssh pour SCP).

https://curl.haxx.se/mail/archive-2020-03/0004.html

PUBLICATION DE L'IDEAPACHENETBEANS 11 .3

05/03/2020

L'Apache Software Foundation Or-ganization a publié leur nouvel IDE

(environnement de développementintégré), NetBeans 1 1 .3. Il s'agit de lacinquième publication faite par l'Apa-che Foundation depuis le transfert ducode NetBeans par Oracle et la pre-mière publication depuis que le projeta été transféré de l'incubateur versles projets primaires d'Apache. Cetteversion comprend le support pour leslangages de programmation Java SE,Java EE, PHP, JavaScript et Groovy.

L'intégration attendue du supportdu langage C/C++ venant de la version1 1 .3 du code fourni par Oracle estdifférée à la prochaine publication.Tout ce qui se rapporte au dévelop-pement de projets en C et C++ estprêt, mais le code n'est pas encoreintégré. Avant le support intégré, desgreffons sont disponibles. La publica-tion de NetBeans 1 2 d'Apache, quisera accompagné comme partie d'uncycle à support à long terme (LTS) estprévue en avril 2020.

https://blogs.apache.org/netbeans/entry/announce-apache-netbeans-1 1 -3

Page 6: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 6 sommaire ^

ACTUS

UNEVULNÉRABILITÉ DE LAPUCEINTEL PERMET L'EXTRACTION DELACLÉRACINEDELAPLATEFORME

05/03/2020

D es chercheurs de Positive Tech-nologies ont identifié une vulné-

rabilité (CVE-201 9-00990), qui permetl'extraction physique de la clé racinede la plateforme (la clé de la puce),utilisée comme la « racine de confiance »pour l'authentification de divers com-posants de la plateforme, y compris lefirmware appelé TPM (Trusted Plat-form Module) et l'UEFI.

La vulnérabilité est causée par unbug dans le matériel et dans le firm-ware CSME (Converged Security andManageability Engine) d'Intel, qui estsitué dans la ROM de boot. Cela nepermet pas la correction du problèmedans des dispositifs qui sont déjà utili-sés. En raison de la présence d'unefenêtre pendant le redémarrage duCSME Intel (par exemple, lors de lasortie de veille), qui manipule le DMA(Direct Memory Access), vous pouvezécrire des données dans la mémoirestatique du CSME Intel et modifier lestables des pages de mémoire CSMEIntel déjà initialisées pour intercepterl'exécution, extraire la clé de la plate-forme et prendre le contrôle de lagénération de clés de chiffrement pour

le modules CDME Intel. On prévoit depublier les détails de l'exploitation dela vulnérabilité plus tard.

Outre l'extraction de la clé, l'erreurpermet aussi l'exécution de code auniveau de privilège zéro du CSME Intel.Le problème affecte la plupart despuces Intel sorties au cours des cinqdernières années, mais le problèmen'apparaît plus dans la dixième généra-tion de processeurs (Ice Point). Intel apris connaissance du problème il y aenviron un an et a publié des mises àjour du firmware en mai 201 9 ; bienqu'ils ne puissent pas changer le codevulnérable dans la ROM, ils essaientde bloquer des vecteurs possibles auniveau des modules CSME Intel indi-viduels.

https://www.ptsecurity.com/ru-ru/about/news/neustranimaya-uyazvimost-v-chipsetah-intel-ugrozhaet-rabochim-stanciyam-i-pravoobladatelyam/

PUBLICATION DEPOWERDNSRECURSOR4.3ETDEKNOTDNS2.9.3

05/03/2020

Le serveur DNS antémémoire, Power-DNS Recursor v4.3 a été publié.

PowerDNS Recursor est construit sur lamême base de code que le Power-DNSAuthoritative Server, mais les serveursDNS PowerDNS, qui sont récursifs etsources d'autorité, sont développésdans le cadre de différents cycles dedéveloppement et publiés comme pro-duits distincts. Le code du projet estdistribué sous licence GPLv2.

Le serveur fournit des outils pourla collection de statistiques à distance,supporte le redémarrage instantanéet comporte un moteur intégré pourla connection des gestionnaires dansle langage Lua. Il prend complètementen charge les DNSSEC, DNS64, RPZ(Response Policy Zones) et vous per-met de connecter des listes noires.On peut enregistrer les résultats desrésolutions sous forme des fichiers BINDzone. Pour assurer une performanceélevée, des mécanismes de connexionmoderne de multiplexage dans Free-BSD, Linux et Solaris (kqueue, epoll,/dev/poll) sont utilisés ainsi qu'un ana-lyseur très performant des paquetsDNS qui peut traiter des dizaines demilliers de requêtes parallèles.

https://blog.powerdns.com/2020/03/03/powerdns-recursor-4-3-0-released/

LE PROJETSANDCASTLEPRÉPARE DES BUILDS LINUXETANDROID POUR INSTALLATIONSUR L'IPHONE7

06/03/2020

Le projet Sandcastle a publié un buildpour Linux et Android, qui con-

vient à l'installation sur l'iPhone 7 et7+. Le projet fournit également un sup-port limité de l'iPod Touch 7G et leportage vers divers modèles d'iphone6, 8, X, 1 1 et l'iPod Touch 6G est encours. Le logiciel n'est pas prêt d'êtreterminé.

https://projectsandcastle.org/

UNE ERREURDANSBIND9.16PERTURBE LE TRAITEMENTDE

CONNECTIONSTCP

06/03/2020

D ans la branche 9.1 6.0 de BINDpubliée il y a deux semaines, une

erreur grave s'est manifestée parlaquelle la limite du nombre de con-nexions TCP est atteinte. Dans BIND9.1 6, un nouveau sous-système réseaua été proposé et transféré au méca-nisme de traitement des requêtes asyn-chrones basé sur la bibliothèque libuv.

Page 7: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 7 sommaire ^

ACTUSSuite à une erreur dans ce sous-système,le compteur des connections TCP ac-tives ne diminue pas sous certaines con-ditions, ce qui entraîne un écart crois-sant entre sa valeur et le véritablenombre de connexions. Après quelquetemps, la valeur du compteur peutatteindre la limite fixée du nombre deconnexions client et de nouvelles re-quêtes TCP ne seront plus acceptées(les requêtes UDP seront toujours trai-tées).

Essentiellement, le problème se ma-nifeste sur des serveurs qui acceptentdes connections TCP de clients sur plu-sieurs interfaces réseau à la fois. BIND9.1 6 n'est pas encore publié, mais uncorrectif est sorti pour corriger l'erreur.Comme solution temporaire, vous pou-vez fixer la limite du nombre de con-nexions (option tcp-clients) à une va-leur très élevée. Outre BIND 9.1 6, leproblème concerne la 9.1 5, une brancheexpérimentale, à partir de la version9.1 5.6, mais cette branche n'était uti-lisée à l'origine que pour le dévelop-pement et ne se concentre pas surdes serveurs de production.

https://www.mail-archive.com/[email protected]/msg00567.html

L'UTILITAIRE SYSTÈMEDE BASEGNUCOREUTILS 8.32 EST SORTI

06/03/2020

Après une année de développe-ment, une version stable de l'en-

semble d'utilitaires système de baseGNU Coreutils 8.32 est disponible. Ilcomprend des programmes comme sort,cat, chmod, chown, chroot, cp, date,dd, echo, hostname, id, ln, ls, etc. d.

http://savannah.gnu.org/forum/forum.php?forum_id=9693

DEUXIÈME PUBLICATION DEGLIMPSE, UNE BRANCHE DEL'ÉDITEURDES GRAPHIQUESGIMP

06/03/2020

La deuxième version de l'éditeur degraphiques Glimpse est sortie. Des

compilations sont disponibles pour Win-dows et Linux (jusqu'ici seulement dansle format Glatpak, mais Snap sera dis-ponible aussi). À part la correction d'er-reurs dans la version précédente, l'ajoutde nouveaux thèmes et icônes pourl'interface a été vanté. Il y avait destraductions améliorées pour des utili-sateurs qui ne parlent pas anglais, lasuppression du mot « gimp », l'ajout

de paramètres pour le choix d'un lan-gage sur la plateforme Windows etl'enlèvement de brosses « amusantes »inutiles.

La version de Glimpse proposée estbasée sur GIMP 2.1 0.1 2 avec la créa-tion d'une nouvelle image, le change-ment de nom de répertoires et lenettoyage de l'interface utilisateur.Les dépendances externes sont BABL0.1 .68, GEGL 0.4.1 6 et MyPaint 1 .3.0.

https://glimpse-editor.org/posts/glimpse-0-1 -2-release-notes/

LEDÉVELOPPEMENTDUGESTIONNAIRE DE PAQUETSDNF5 ET LE REMPLACEMENTDEPACKAGEKITACOMMENCÉ

06/03/2020Daniel Mach de Red Hat a annoncé ledébut du développement du gestion-naire de paquets DNF 5 qui portera lalogique DNF implémentée par Pythondans la bibliothèque C ++ libdnf. Il estprévu de commencer les tests de DNF 5en juin pendant le développement deFedora 33 en octobre 2020, de l'ajou-ter au dépôt Rawhide et de remplacerDNF 4 par la 5 en février 2021 . La main-

tenance de la branche DNF 4 conti-nuera, car elle est utilisée dans Red HatEnterprise Linux 8. Le projet a atteintun état où il est presque impossiblede continuer le développement ducode sans compromettre la compati-bilité au niveau API/ABI. Cette situa-tion s'explique principalement par laperte de pertinence de PackageKit etl'incapacité de développer libdnf sanschanger l'API « libhif ». En mêmetemps, malgré l'intention de changerl'API, garder la rétrocompatibilité auniveau de l'interface en ligne de com-mande et de l'API est une priorité.

https://lists.fedoraproject.org/archives/list/[email protected]/thread/NWSURJRGZAIIMNZJT244DHDPOG2PBQXZ/

SYSTEMD 245 ESTDISPONIBLEAVECDES DOSSIERS HOME

PORTABLES

06/03/2020

Après trois mois de développe-ment, la sortie du gestionnaire

de système systemd 245 est annoncé.De nouveaux composants, systemd-ho-med et systemd-repart, sont ajoutésdans la nouvelle version. le support deprofils utilisateur portables en formatJSON est compris, la capacité de dé-

Page 8: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 8 sommaire ^

ACTUSfinir namespaces dans systemd-jour-nald est fournie, et le support du mé-canisme « pidfd » est ajouté. Le siteWeb du projet est entièrement refait,la plupart de la documentation dis-ponible y est rassemblée et un nou-veau logo est proposé.

https://lists.freedesktop.org/archives/systemd-devel/2020-March/0441 1 9.html

UNEVULNÉRABILITÉ DANS PPPDET LWIP PERMET L'EXÉCUTION DECODEÀDISTANCEAVEC LES

PRIVILÈGES ROOT

07/03/2020

U ne vulnérabilité dans le paquetpppd a été identifiée (CVE-2020-

8597), qui lui permettait d'exécuter soncode en envoyant des requêtes d'au-thentification construites de façon spé-ciale aux systèmes avec le protocolePoint-to-Point (PPP) ou PPPoE (PPPpar Ethernet). Ces protocoles sont gé-néralement utilisés par les fournis-seurs pour établir des connections viaEthernet ou DSL et sont aussi utiliséspar certains VPN (notamment pptpdet openfortivpn).

Le problème concerne les versionsde 2.4.2 à 2.4.8 incluse de pppd et il ya un correctif. La vulnérabilité concerneaussi la pile lwIP, mais le supportd'EAP n'est pas activé dans la confi-guration par défaut de lwIP.

https://www.kb.cert.org/vuls/id/782301 /

PUBLICATION DU NAVIGATEURWEBMIN 1 .13

07/03/2020

M in 1 .1 3 est sorti et propose uneinterface minimaliste, conçue

autour de la manipulation de la barred'adresses. Le navigateur a été crééavec la plateforme Electron qui vouspermet de créer des applications auto-nomes basées sur le moteur Chromiumet la plateforme Node.js. L'interfacede Min est écrite en JavaScript, CSS etHTML. Le code est sous licence Apache2.0. Des compilations sont disponiblespour Linux, macOS et Windows. Unsystème de blocage de publicités estintégré au navigateur ainsi qu'un codepour le traçage des visiteurs. De plus,il est possible de désactiver le télé-chargement d'images et de scripts.

https://github.com/minbrowser/min/releases/tag/v1 .1 3.0

DEUXATTAQUES SUR LEMÉCANISMEDE PRÉDICTION DU

CANALDE CACHE DANS LES

PROCESSEURSAMD

07/03/2020Une équipe de chercheurs de l'univer-sité de technologie de Graz (Autriche)a conduit une étude des optimisationsmatérielles spécifiques d'AMD et a dé-veloppé deux nouvelles méthodes d'at-taques de canaux tiers qui manipulentles fuites de données pendant la pré-diction de canal dans le cache de ni-veau un des processeurs AMD. Desméthodes peuvent être utilisées pourréduire la protection ASLR, retrouverles clés dans des implémentations AESvulnérables et augmenter l'efficacitéde l'attaque Spectre. Les problèmesont été identifiés dans l'implémenta-tion du mécanisme de prédiction decanal (prédicteur de voie) dans le cachede données de premier niveau du CPU(L1 D), qui est utilisé pour la vérifi-cation des balises µ (µTag). µTag estcalculé en appliquant une fonction spé-cifique de hachage à l'adresse virtuelle.Pendant l'opération, le mécanisme deprédiction de canal utilise µTag pourdéterminer le canal de cache à partirde la table. Donc, µTag permet auprocesseur de s'auto-limiter pour n'ac-céder qu'à un seul canal, sans énumé-

rer toutes les options, ce qui réduit con-sidérablement la consommation élec-trique du processeur.

https://mlq.me/download/takeaway.pdf

PUBLICATION DU GESTIONNAIREDE PAQUETSAPT2.0

08/03/2020

L'outil de gestion des paquets APT2.0 (Advanced Package Tool), déve-

loppé par le projet Debian, est dis-ponible. APT est également utilisé danscertaines distributions basées sur legestionnaire de paquets rpm, commePCLinuxOS et ALT Linux. La nouvellebranche incorpore des changementsdans le développement de la branche1 .9.x qui est expérimentale. La nou-velle publication sera très prochaine-ment intégrée dans la branche DebianUnstable et dans la base des paquetsd'Ubuntu (la branche expérimentale1 .9 a été utilisée dans Ubuntu 1 9.1 0).

https://blog.jak-linux.org/2020/03/07/apt-2.0/

Page 9: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 9 sommaire ^

ACTUSPUBLICATION DE LADISTRIBUTION ZORIN OS 15.2

09/03/2020

Zorin OS 1 5.2 Linux, une distribu-tion basée sur Ubuntu 1 8.04.4 est

sortie. Le public cible de la distribu-tion est celui des utilisateurs débu-tants qui ont l'habitude de travaillersous Windows. Pour contrôler l'appa-rence, la distribution offre un confi-gurateur spécial vous permettant d'imi-ter différentes versions de Windowset sa sélection de logiciels comprenddes programmes similaires à ceux queles utilisateurs de Windows connaissent.La taille de l'image ISO amorçable estde 2,3 Go (deux environnements de bu-reau sont disponibles : le traditionnelbasé sur GNOME et « Lite » avec Xfce).

https://zoringroup.com/blog/2020/03/05/zorin-os-1 5-2-is-released-harder-better-faster-stronger/

UNEVULNÉRABILITÉ IDENTIFIÉEDANSTIMESHIFT POURRAITÉLEVER SES PRIVILÈGES

DANS LE SYSTÈME

09/03/2020

U ne vulnérabilité a été identifiéedans l'application Timeshift (CVE-

2020-1 01 74) ; elle permet à un utili-sateur local d'exécuter du code avecles privilèges de root. Timeshift est unsystème de sauvegarde qui utilise rsyncavec des liens codés en dur ou desinstantanés Btrfs pour implémenterune fonction similaire à System Res-tore sous Windows et à Time Machinesous macOS. Le programme se trouvedans les dépôts de beaucoup de dis-tributions et s'utilise par défaut dansPCLinuxOS et Linux Mint. La vulnéra-bilité est corrigée dans la version 20.03de Timeshift.

https://www.openwall.com/lists/oss-security/2020/03/06/3

LAFUSION DES PROJETSFREENAS ETTRUENASESTANNONCÉE

09/03/2020

I Xsystems a annoncé l'unification deses produits pour le développementrapide du stockage réseau (NAS, Net-work-Attached Storage). La distributiongratuite FreeNAS sera fusionnée avecle projet commercial TrueNAS, ce quiétendra la capacité de FreeNAS pourles entreprises ; elle est pré-installéesur les systèmes de stockage fabriquéspar iXsystems.

La combinaison accélérera le déve-loppement et raccourcira à 6 mois lecycle des sorties, renforcera le con-

LE BULLETINHEBDOMADAIRE

DU FULLCIRCLE

Une petite baladodiffusion(< 1 0 mn) avec juste des infor-mations. Pas de blabla. Pas deperte de temps. Seules les der-nières informations traitant deFOSS (logiciels libres OpenSource) /Linux/Ubuntu.

RSS : http://fullcirclemagazine.org/feed/podcast

Page 10: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 0 sommaire ^

ACTUStrôle qualité, synchronisera le dévelop-pement avec FreeBSD pour fournirplus rapidement le support du nouveaumatériel, simplifiera la documentation,unifiera les sites, rendra la migrationentre les distributions commercialeset gratuites plus simple et accélérerala transition d'OpenZFS 2.0 vers labase « ZFS sur Linux ».

https://www.ixsystems.com/blog/freenas-truenas-unification/

SORTIE DE LADISTRIBUTION4MLINUX32.0

1 0/03/2020

4MLinux 32.0, une distribution mini-maliste personnalisée qui n'est pas

une variante d'autres projets et qui uti-lise un environnement graphique basésur JWM, est prête. 4MLinux peut ser-vir non seulement comme environne-ment live pour lire des fichiers multi-média et solutionner des problèmesde l'utilisateur, mais aussi comme unsystème de récupération et une pla-teforme pour le lancement de ser-veurs LAMP (Linux, Apache, MariaDBet PHP). La taille de l'image ISO n'estque de 830 Mo (i686, x86_64).

La nouvelle version implémente lesupport pour le décodage des vidéos

en format AV1 (via dav1 d de FFmpeg).Le gestionnaire de fichiers PCManFMfournit la capacité de créer des mi-niatures de vidéos et documents dansles formats PS et PDF. Les éditeursinclus sont SciTE, GNU nano et mg(MicroGnuEmacs). Vim (avec gVim) estdisponible comme extension téléchar-geable. Cette version contient beau-coup de paquets mis à jour.

https://4mlinux-releases.blogspot.com/2020/03/4mlinux-320-stable-released.html

SORTIE DE L'ÉCONOMISEURD'ÉCRAN POURCONSOLENEOFETCH 7.0.0

1 0/03/2020

L'utilitaire Neofetch 7.0.0 est dis-ponible. Par défaut le programme

affiche le logo du système d'exploi-tation, qui peut être remplacé par uneimage arbitraire (pour les terminauxqui peuvent afficher des images) ouune image ASCII. L'utilitaire prend encharge environ 1 50 systèmes d'exploi-tation de Linux et Windows à Minix,AIX et Haiky. Le programme est écriten Bash et distribué sous licence MIT.

La nouvelle version ajoute le sup-port de : Proxmox VE, BlackArch, Nep-

tune, Obarun, Drauger OS, macOS Ca-talina, ArchStrike, Cucumber Linux, Eu-roLinux, Cleanjaro, Septor Linux, CarbsLinux, EndeavourOS et T2. Le supportpour le bureau Regolith a égalementété ajouté et la version comprend unesélection de logos compacts.

https://github.com/dylanaraps/neofetch/releases/tag/7.0.0

POSTGRESQLANONYMIZER0.6, UNE EXTENSION POURL'ANONYMISATION DEDONNÉESDANS UNEDBMS

1 0/03/2020

U ne nouvelle publication du projetPostgreSQL Anonymizer est dis-

ponible et résout le problème de ladissimulation ou le remplacement dedonnées confidentielles. Les donnéespeuvent être cachées à la volée, selondes règles et des listes définies spé-cialement. Le code est distribué souslicence PostgreSQL.

Par exemple, en vous servant del'extension, vous pouvez fournir unaccès à la base de données aux tiers,comme des services de Business Intel-ligence, en leur interdisant automa-tiquement l'accès aux numéros de té-

léphone et de cartes de crédit, ou enutilisant des méthodes plus sophis-tiquées, comme la modification desnoms d'entreprise et de client par desinformations factices. Outre l'anonymi-sation quand on se connecte directe-ment à la DBMS, il y a un mode pour lacréation de vidages SQLanonymisés.

https://www.postgresql.org/about/news/201 7/

PUBLICATION DEHOBBITS 0.21 ,UN VISUALISEURPOUR

L'INGÉNIERIE INVERSE DESFICHIERS BINAIRES

1 0/03/2020

Le projet Hobbits 0.21 est sorti. Ils'agit d'une interface graphique

pour l'analyse, le traitement et la vi-sualisation de données binaires lorsde l'ingénierie inverse. Le code est écriten C ++ avec la bibliothèque Qt et estdistribué sous licence MIT.

L'analyse, le traitement et la visua-lisation sont connectés via des gref-fons, qui peuvent être choisis selon letype de données que l'on analyse. Desgreffons sont disponibles pour l'affi-chage hexadécimal classique, des repré-sentations binaires et ASCII, la raste-

Page 11: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 1 sommaire ^

ACTUSrisation au niveau du bit ou byte-by-bit (chaque pixel est associé à un bitou un byte) et la rasterisation des ca-ractères. Pour l'analyse de données,des greffons sont proposés pour la re-cherche de données et leur naviga-tion, le surlignage de modèles et en-têtes standards et la définition de blocsbasés sur des expressions régulières.

https://github.com/Mahlet-Inc/hobbits/releases/tag/v0.21 .0

DAVANTAGEDEMISÈRES POURINTELAVECLVI

1 1 /03/2020

I l y a une nouvelle classe d'attaquesLVI (Load the Value Injection, CVE-2020-0551 ), l'exécution spéculative dansle processeur, qui peut être utiliséepour le détournement de clés et dedonnées sensibles de l'enclave IntelSGX et d'autres processus.

La nouvelle classe d'attaques estbasée sur des manipulations avec lesmêmes structures micro-architecturalesque dans les attaques MDS (Microar-chitectural Data Sampling), Spectre etMeltdown. En même temps, de nou-velles attaques ne sont pas bloquéespar les méthodes de protection exis-

tantes contre Meltdown, Spectre, MDSet autres attaques similaires. Une pro-tection efficace contre LVI nécessitedes modifications matérielles du pro-cesseur. Les mitigations logicielles, enajoutant l'instruction LFENCE par lecompilateur après chaque opération dechargement de la mémoire et le rem-placement de l'instruction RET parPOP, LFENCE et JMP seraient beaucouptrop coûteuses - d'après les chercheurs,une protection complète logicielle en-traînera une performance entre 2 et1 9 fois moins bonne.

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00334.html

PUBLICATION DU MOTEURDENAVIGATEURWEBKITGTK2.28.0 ETDU NAVIGATEURWEB

EPIPHANY3.36

1 1 /03/2020

U ne nouvelle branche stable deWebKitGTK 2.28.0 est sortie. Web-

KitGTK vous permet d'utiliser toutesles fonctionnalités deWebKit au moyend'une interface de programmation orien-tée GNOME basée sur GObject. Il peutêtre utilisé pour intégrer des outils detraitement de contenu Web dans

n'importe quelle application, des ana-lyseurs spécialisés HTML/CSS à la créa-tion de navigateurs Web avec toutesleurs fonctions. Des projets bien con-nus qui utilisent WebKitGTK sont Mi-dori et le navigateur GNOME stan-dard (Epiphany).

https://webkitgtk.org/2020/03/1 0/webkitgtk2.28.0-released.html

PUBLICATION DE LABIBLIOTHÈQUEMULTIMÉDIASDL2.0.12

1 1 /03/2020

La sortie de la bibliothèque SDL2.0.1 2 (Simple DirectMedia Layer),

dont l'objectif est de simplifier l'écri-ture de jeux et d'applications multi-média, est annoncée. La bibliothèqueSDL fournit des outils comme la sortiede graphismes 2D et 3D accélérés parle matériel, le traitement des entrées,le playback audio, une sortie 3D viaOpenGL/OpenGL ES et beaucoup d'au-tres opérations associées. La biblio-thèque est écrite en C et distribuéesous licence zlib. Des « binders » (liants)sont fournis pour l'utilisation des fonc-tionnalités SDL dans des projets écritsen divers langages de programmation.

https://discourse.libsdl.org/t/sdl-2-0-1 2-released/2731 8

PUBLICATION DEL'ENVIRONNEMENTDE BUREAUGNOME3.36

1 1 /03/2020

Après six mois de développementl'environnement de bureau GNOME

3.36 est sorti. Comparé à la version pré-cédente, environ 24  000 changementsont été faits par 780 développeurs.Pour une rapide évaluation des capa-cités de GNOME 3.36, des compila-tions live spécialisées basées sur open-SUSE et Ubuntu ont été publiées.

https://www.mail-archive.com/[email protected]/msg00999.html

VALVE PUBLIEPROTON 5.0-4,UN PAQUETPOUR LES JEUX

WINDOWS SOUS LINUX

1 1 /03/2020

Valve a a publié la version 5.0-4 duprojet Proton, basé sur le projet

Wine, et dont l'objectif est d'assurerque des jeux créés pour Windows selancent sous Linux. Les développe-

Page 12: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 2 sommaire ^

ACTUSments du projet sont distribués souslicence BSD.

Proton vous permet d'exécuter di-rectement sur votre client Linux desjeux qui ne sont disponibles que pourWindows. Le paquet comprend une im-plémentation de DirectX 9/1 0/1 1 (basésur le paquet DXVK) et DirectX 1 2(basé sur vkd3d). L'API Vulkan fournitun support amélioré pour les contrô-leurs de jeu et la capacité d'utiliser lemode plein écran quelle que soit la ré-solution d'écran des jeux. Pour augmen-ter la performance des jeux fortementparallélisés, les mécanismes « esync »(Eventfd Synchronization) et « fu-tex/fsync » sont pris en charge.

https://github.com/ValveSoftware/Proton/releases/tag/proton-5.0-4

DEBIAN 8 SERAMAINTENUPENDANTPLUS DE 5 ANS

1 1 /03/2020

L'équipe LTS responsable de la gé-nération des mises à jour pour les

branches Debian LTS a annoncé la pos-sibilité de recevoir des mises à jourpour Debian 8 « Jessie » après la findu cycle de maintenance normal decinq ans. Originellement, ils prévoyaientd'arrêter le support de la branche De-

bian 8 LTS en juillet 2020, mais Free-xian a indiqué qu'il était prêt à sortirseul des mises à jour avec l'élimina-tion de vulnérabilités du paquet dansle cadre du programme Extended LTS.

Un support supplémentaire couvriraun ensemble limité de paquets et va-lable seulement pour des architecturesamd64 et i386 (et peut-être arm). Lesupport ne concernera pas des paquetscomme le noyau Linux 3.1 6 (le noyau4.9 rétro-porté de Debian 9 « Stretch »sera proposé), openjdk-7 (openjdk-8sera proposé) et tomcat7 (dont lesupport durera jusqu'en mars 2021 ).Les mises à jour seront distribuéesgrâce à un dépôt externe maintenupar Freexian. L'accès sera gratuit pourtous et la gamme des paquets sup-portés dépendra du nombre total dessponsors et des paquets qui les inté-ressent.

https://raphaelhertzog.com/2020/03/1 1 /keeping-debian-8-jessie-alive-for-longer-than-5-years/

MOZILLAAIDERAÀLAMISE À

JOURDE LAPLATEFORMEKAIOS(UN FORKDEFIREFOXOS)

1 2/03/2020

Mozilla et KaiOS Technologies ontannoncé une collaboration dont

le but est la mise à jour du moteur dunavigateur utilisé dans la plateformemobile KaiOS. KaiOS continue le déve-loppement de la plateforme mobileFirefox OS ; elle est utilisée actuel-lement sur environ 1 20 millions de dis-positifs vendus dans plus de 1 00 pays.Le problème est que KaiOS utilisetoujours un moteur de navigateur ob-solète, qui correspond à Firefox 48, quis'est arrêté en 201 6. Le moteur estdépassé, ne prend pas en charge denombreuses technologiesWeb actuelleset ne fournit pas une sécurité adé-quate.

L'objectif de la coopération avecMozilla est de transférer KaiOS au nou-veau moteur Gecko et le garder à jour,y compris par la publication régulièrede correctifs pour éliminer des vulné-rabilités. Le travail implique égalementl'optimisation de la performance de laplateforme et des services et appli-cations connexes. Tous les changementset améliorations seront publiés sousla MPL (Mozilla Public Licence), libreet gratuite.

https://www.kaiostech.com/press/kaios-technologies-and-mozilla-partner-to-enable-a-healthy-mobile-internet-for-everyone/

LE PROJETGENODE PUBLIESCULPT20.02, UN SYSTÈMED'EXPLOITATION POLYVALENT

1 2/03/2020

Les développeurs du système d'ex-ploitation Genode OS Framework

avec un micro-noyau open ont publiéle système d'exploitation Sculpt hier.Faisant partie du projet Sculpt, latechnologie basée sur Genode déve-loppe un système d'exploitation poly-valent qui peut être utilisé par des uti-lisateurs lambda pour les tâchesquotidiennes. Le code source du projetest distribué sous licence AGPLv3. Uneimage LiveUSB de 26 Mo est propo-sée au téléchargement. Il supportedes systèmes avec des processeursIntel et des étages graphiques dont lesextensions VT-d et VT-x sont activées.

Dans cette nouvelle publication,vous trouverez un gestionnaire de fi-chiers en mode graphique, le traite-ment d'une interface interactive pourl'administration (l'éditeur des para-mètres système), du support pour desbureaux virtuels et l'optimisation de

Page 13: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 3 sommaire ^

ACTUSla performance du moniteur de ma-chines virtuelles (basé sur VirtualBox).La publication contient également desutilitaires mis à jour pour surveiller laperformance du système, l'exécutiond'Unix et des composants avec inter-face graphique. Elle inclut aussi desaméliorations introduites dans la miseà jour en février de la plateforme Ge-node, comme le support des proces-seurs ARM 64-bit i.MX et le portagedu pilote son d'OpenBSD 6.6.

https://github.com/genodelabs/genode

SORTIE DETAILS 4.4 ETDUNAVIGATEURTOR9.0.6

1 2/03/2020

La publication de la distributionspécialisée Tails 4.4 (The Amnesic

Incognito Live System), basée sur De-bian et conçue pour un accès ano-nyme à Internet est sortie. Toutes lesconnexions à l'exclusion du trafic viale réseau Tor sont bloquées par dé-faut avec un filtre de paquets. Le chif-frement est utilisé pour stocker lesdonnées utilisateur dans le mode « saveuser data » entre les redémarrages.

La nouvelle version de Tor Brow-ser est mise à jour à la 9.0.6 (au mo-

ment où j'écris ces lignes, la nouvellen'a pas encore été annoncée offi-ciellement), synchronisée avec le codede Firefox 68.6.0 ESR. Sont égalementmis à jour : le noyau Linux 5.4.1 9, Thun-derbird 68.5.0, cURL 7.64.0, Evince3.30.2, Pillow 5.4.1 , WebKitGTK 2.26.4,Virtualbox 6.1 .4. De plus le firmwaremanquant pour des cartes WiFi baséessur les puces Realtek RTL8822BE/RTL8822CE est ajouté.

Nouvel ajout : Tor Browser 9.0.6basé sur Firefox 68.6.0 qui a égale-ment mis à jour NoScript 1 1 .0.1 5 quiarrête le chargement de polices ex-ternes CSS en mode sans échec. Lesdéveloppeurs ont mis en garde à pro-pos d'une erreur qui reste non corri-gée, qui a rendu possible le lancementde code JavaScript dans le mode deprotection « le plus sûr ». Le problèmen'a pas encore été résolu ; ainsi, pourceux qui pensent que le blocage del'exécution de JavaScript est impor-tant, il est recommandé, pendant uncertain temps, de bloquer entièrementl'utilisation de JavaScript dans le navi-gateur en changeant le paramètrejavascript.enabled dans about: config.

https://tails.boum.org/news/version_4.4/index.en.html

GELDE LABASE DE PAQUETSDEBIAN 11 PRÉVUE L'ANNÉEPROCHAINE

1 2/03/2020

Les développeurs de Debian ontpublié un plan de gel de la dis-

tribution Debian 1 1 « Bullseye ». Uneversion de Debian 1 1 est attendue àla mi-2021 .

Le 12 janvier 2021 , la première étapedu gel de la base des paquets démar-rera, pendant laquelle les transitionsseront arrêtées (la mise à jour despaquets qui nécessitent des correc-tions de dépendances pour d'autrespaquets, ce qui enlevera temporaire-ment des paquets de Testing), ainsique l'arrêt des mises à jour des paquets,nécessaire pour la compilation (build-essential).

Le 1 2 février 2021 , un gel doux dela base des paquets aura lieu ; la ré-ception de nouveaux paquets sourcesera arrêtée et la capacité de ré-acti-ver des paquets supprimés précédem-ment sera fermée.

Le 1 2 mars 2021 , un gel dur seraappliqué avant la publication, au coursduquel le processus du transfert depaquets clés et de paquets sans testautopkg d'unstable vers testing sera

complètement arrêté et l'étape de testintensif et de correction des bogues,le blocage de la publication commen-cera. Un gel dur est introduit pour lapremière fois et est considéré commeétant une étape intermédiaire néces-saire avant un gel complet, concernanttous les paquets. La date et l'heure dugel complet n'ont pas encore été dé-terminées.

https://lists.debian.org/debian-devel-announce/2020/03/msg00002.html

LAGCC9.3 COMPILERSUITEESTMISE À JOUR

1 2/03/2020

U ne version de maintenance de laGCC 9.3 Compiler Suite est dis-

ponible. Beaucoup de travail a été faitpour corriger des erreurs, des pro-blèmes de changements régressifs etde compatibilité. Comparé à GCC 9.2,GCC 9.3 contient 1 57 correctifs, con-cernant pour la plupart la résolutionde changements régressifs.

https://www.mail-archive.com/[email protected]/msg0271 6.html

Page 14: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 4 sommaire ^

ACTUSMISE À JOURTRIMESTRIELLE DES

KITS DE DÉMARRAGEALTP9

1 3/03/2020

Le quatrième cycle des kits de dé-marrage est disponible sur la pla-

teforme Ninth Alt, faits pour les archi-tectures i586, x86_64, aarch64 et arm.Des publications pour l'architectureMIPS sont proposées dans des versionspour les systèmes Tavolga russe etBFK3 sur les processeurs Baikal-T1 . Lespropriétaires d'Elbrus VK basé sur desprocesseurs 4C et 8C/1 C peuvent éga-lement accéder à de nombreux kitsde démarrage. Les kits de démarrageconviennent aux utilisateurs qui pré-fèrent installer leur propre liste depaquets d'applications pour configurerleurs systèmes, car ils peuvent com-mencer à travailler avec un dépôt stable.Les images comprennent un systèmede base, un pour des environnementsde bureau ou un ensemble d'applica-tions spécialisées.

https://getalt.org/en/starterkits/

PUBLICATION DU SERVEURD'APPLICATIONSNGINXUNIT1 .16.0

1 3/03/2020

Le serveur d'applications NGINX Unit1 .1 6 est sorti pour assurer le lan-

cement d'applications Web dans diverslangages de programmation (Python,PHP, Perl, Ruby, Go, JavaScript/No-de.js et Java). Contrôlées par le NGINXUnit, plusieurs applications dans diffé-rents langages de programmation peu-vent tourner simultanément et les pa-ramètres de lancement peuvent êtrechangés de façon dynamique sans de-voir éditer les fichiers de configura-tion et redémarrer. Le code est écriten C et distribué sous licence Apache2.0. Si vous voulez en savoir davantage,lisez les premières notes de version.

http://unit.nginx.org/

RUST 1 .42 EST SORTI

1 3/03/2020

Rust 1 .42, un langage de program-mation système basé sur le pro-

jet Mozilla, est publié. Le langage estcentré sur un travail sûr avec la mé-moire, fournit la gestion de la mémoireautomatique et les moyens de fairetourner beaucoup de tâches en même

temps, sans devoir se servir d'un «  gar-bage collector » (éboueur) et runtime.

La gestion de la mémoire auto-matique dans Rust fait que le déve-loppeur n'a pas besoin de manipulerdes pointeurs et protège contre desproblèmes causés par un travail debas niveau avec la mémoire, commeaccéder à une zone de mémoire aprèssa libération, dé-référencer des poin-teurs null, dépasser les limites du tam-pon, etc. Pour distribuer des biblio-thèques, assurer la compilation et gérerles dépendances du projet, un ges-tionnaire de paquets Cargo est déve-loppé pour vous permettre de récu-pérer les bibliothèques dont vousavez besoin pour le programme en unclic. Allez voir crates.io pour plus decartes Cargo.

https://blog.rust-lang.org/2020/03/1 2/Rust-1 .42.html

RAPPORTPOUR2019 DESVULNÉRABILITÉS DANSREDHATENTERPRISE LINUX

1 3/03/2020

Red Hat a publié un rapport con-cernant les vulnérabilités identi-

fiées dans les produits Red Hat pen-dant 201 9. Au cours de l'année, 1 31 3

vulnérabilités ont été corrigées dansles produits et services de Red Hat(3,2 % de plus qu'en 201 8), dont 27critiques. Au total, en 201 9, le servicede sécurité de Red Hat a examiné2  71 4 vulnérabilités liées à l'ensembledes problèmes éventuels, y compris desprogrammes Open qui ne font paspartie de RHEL ou n'apparaissent pasdans RHEL.

Des mises à jour pour éliminer 98 %des problèmes critiques étaient publiéesen une semaine, après que les infor-mations publiques concernant la vul-nérabilité étaient connues. Le plus grandnombre de vulnérabilités a été corrigédans le noyau Linux et des paquetscontenant des composants de naviga-teur.

https://www.redhat.com/en/blog/reviewing-vulnerabilities-201 9-annual-red-hat-product-security-risk-report

LOADLIBRARY, UNE COUCHEPOUR LE CHARGEMENTDEDLLWINDOWSDANS LES

APPLICATIONS LINUX

1 3/03/2020

Thavis Ormandy, chercheur en sé-curité chez Google, développe un

Page 15: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 5 sommaire ^

ACTUSprojet, LoadLibrary, dont le but est deporter des bibliothèques DLL Windowsrassemblées pour qu'elles soient utili-sées dans des applications sous Linux.Le projet fournit une bibliothèque decouche intermédiaire avec laquelle vouspouvez charger un fichier DLL en for-mat PE/COFF et appeler les fonctionsqui y sont définies. Le chargeur PE/COFF est basé sur le code ndiswrap-per. Le code du projet est distribuésous licence GPLv2.

LoadLibrary se charge des fonctionsde la mise en mémoire de la biblio-thèque et l'importation de caractèresexistants, donnant ainsi à l'applicationLinux une API de style dlopen. Le codeinsérable peut être débogué avec gdb,ASAN et Valgrind. Vous pouvez ajus-ter le code exécutable au moment deson lancement en connectant des cro-chets et en appliquant des correctifs(une correction lors de l'exécution). Leprojet veut organiser des tests flousdistribués, évolutifs et efficaces, deDLL dans un environnement basé surLinux. Sous Windows, conduire des testsflous et de couverture ne permet pasune performance adéquate et néces-site souvent le lancement d'une ins-tance virtualisée distincte de Windows,surtout quand on voudrait analyser desproduits sophistiqués, comme des lo-giciels anti-virus, traitant du travail auniveau du noyau et de l'espace utilisa-

teur. Avec l'aide de LoadLibrary, deschercheurs de Google recherchent desvulnérabilités dans, notamment, descodecs vidéo, des scanners antivirus,des bibliothèques d'extraction de don-nées et des décodeurs d'image.

https://github.com/taviso/loadlibrary

PUBLICATION DEWINE 5.4 ET

DEWINESTAGING 5.4

1 4/03/2020

U ne publication pilote de l'implé-mentation open de WinAPI, Wine

5.4, est disponible. Depuis la sortie dela version 5.3, 34 rapports d'erreursont été fermés et 373 modificationsfaites.

En même temps, la publication duprojetWine Staging 5.4 est disponible ;elle contient des correctifs incompletsou risqués qui ne conviennent pas en-core pour être adoptés dans la bran-che principale de Wine. Comparé àWine, Wine Staging fournit 855 cor-rectifs de plus. La nouvelle publica-tion se synchronise avec la base ducode de Wine 5.4.

https://www.winehq.org/announce/5.4

MISEÀ JOURDE LADISTRIBUTION

HOME CINÉMALIBREELEC9.2.1

1 4/03/2020

Le projet LibreELEC 9.2.1 , une bran-che du « home theater » Open-

ELEC, est publié. L'interface utilisateurest basée sur le centre multimédia Kodi.Des images pour une clé USB ou unecarte SD (32-bit et 64-bit x86, Rasp-berry Pi 1 /2/3/4, divers dispositifs baséssur des puces Rockchip et Amlogic)sont disponibles au téléchargement.Dans la nouvelle version, le configura-teur a reçu une section pour le para-métrage du VPN Wireguard et le sup-port des cartes Raspberry Pi 4 estamélioré (la performance et la qualitésont améliorées en modes 1 080p et4K).

https://libreelec.tv/2020/03/libreelec-leia-9-2-1 /

VULNÉRABILITÉ DANS LAPILEBLUETOOTH BLUEZ

1 4/03/2020

La vulnérabilité pourrait potentiel-lement permettre à un attaquant

d'accéder au système. À cause du con-trôle d'accès incorrect dans l'implé-mentation des profils Bluetooth HID

et HOGP, la vulnérabilité permet ledéni de service ou l'élévation de pri-vilèges quand un dispositif Bluetoothmalicieux est connecté, sans relier ledispositif à l'hôte. Un dispositif Blue-tooth malicieux qui ne passe pas parla procédure de couplage peut imiterun autre dispositif HID (clavier, souris,manettes de jeu, etc.) ou cacher lasubstitution de données dans le sous-système d'entrées.

D'après Intel, le problème est dansles versions de Bluez jusqu'à la v5.52comprise. Il n'est pas clair si la v5.5 estaffectée, car elle n'est pas encore an-noncée, mais est disponible sur Git etdans les sources depuis février. Descorrectifs pour les deux vulnérabilitésont été proposés le 1 0 mars et la ver-sion 5.53 a été rendue disponible le1 5 février. Certaines distrib. ne sontpas encore mises à jour (Debian,Ubuntu, SUSE, RHEL, Arch, Fedora).

https://www.openwall.com/lists/oss-security/2020/03/1 2/4

Page 16: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 6 sommaire ^

ACTUSLAFONDATION POUR LESLOGICIELSOPEN SOURCEAANNONCÉ LES PRIX2019 POURDES CONTRIBUTIONS AU

DÉVELOPPEMENTDES LOGICIELSLIBRES

1 5/03/2020

Lors de la conférence LibrePlanet2020, organisée cette année en

ligne à cause de la pandémie du coro-navirus, une remise des prix virtuellea eu lieu pour annoncer les gagnantsdes Free Software Awards 201 9. Éta-blis par la Free Software Foundation(FSF), les prix sont donnés aux indi-vidus qui ont fait les contributions lesplus significatives au développementdes Logiciels libres, ainsi qu'aux pro-jets libres significatifs pour la vie so-ciale. Les disques et lettres commé-moratifs distribués lors de la remisedes prix ont été envoyés aux gagnantspar la Poste (un prix FSF n'impliquepas une récompense monétaire).

Le prix pour la promotion et le dé-veloppement des Logiciels libres estallé à Jim Meiring, pour GNU Core-utils qui comprend des utilitaires commeort, cat, chmod, chown, chroot, cp,date, dd, echo, hostname, id, ln, ls,etc. Jim est également l'un des dé-veloppeurs principaux d'autotools et

le créateur de Gnulib. Son travail d'uni-fication du code type typique des pro-jets GNU est excellent.

https://www.fsf.org/news/lets-encrypt-jim-meyering-and-clarissa-lima-borges-receive-fsfs-201 9-free-software-awards

PUBLICATION DU CLIENTMAILGEARY3.36

1 5/03/2020

Le client mail Geary 3.36 qui ciblel'environnement GNOME est sorti.

Au départ, le projet a été fondé par laYorba Foundation, qui a créé le po-pulaire gestionnaire de photos Shot-well, mais le développement ultérieura été mis entre les mains de la com-munauté GNOME. Le code est écriten Vala et distribué sous licence LGPL.

L'objectif du développement duprojet est la création d'un produit richeen fonctions, mais en même temps,très facile à utiliser avec une consom-mation minimale des ressources. Leclient mail est conçu à la fois pour uneutilisation autonome et pour fonc-tionner conjointement avec des ser-vices mail basés sur le Web, commeGmail et Yahoo! Mail. Une base de don-nées SQLite est utilisée pour stocker

la base de données des messages etun index intégral est créé pour fairedes recherches dans la base de don-nées des messages. Pour fonctionneravec IMAP, une nouvelle bibliothèquebasée sur GObject a été utilisée, pourle fonctionnementenmode asynchrone.

https://www.mail-archive.com/[email protected]/msg1 1 638.html

LENOYAU LINUX5.7ACCÉLÉRERALACOMPARAISON

COMPLEXE DES LISTES DANS

NETFILTER

1 6/03/2020

Les développeurs du sous-systèmede filtrage et modification pour

Netfilter ont publié un jeu de correc-tifs qui accélère de façon significativele traitement de gros nftablest, qui né-cessite la vérification de la combinai-son des sous-réseaux, des ports réseau,du protocole et des adresses MAC.Des correctifs ont déjà été acceptéspour la branch nf-next, qui sera pro-posée pour inclusion dans le noyauLinux 5.7. Jusqu'ici, l'accélération laplus perceptible est obtenue avec l'uti-lisation d'instructions AVX2.

Des optimisations ont été intro-duites dans le module nft_set_pipapo(PIlePAcketPOlicies) pour des chosescomme les tranches d'IP et de portsréseau (nft_set_rbtree et nft_set_hashmanipulent le mapping des inter-valles et le reflet direct des valeurs).Vectorisée avec des instructions AVX2256-bit, la version de pipapo sur unsystème avec un processeur AMD Epyc7402 a montré une augmentation dela performance de 420 % lors de l'ana-lyse de 30 000 enregistrements quicomprenaient des ensembles port-pro-tocole. L'augmentation lors de la compa-raison d'ensembles composés du sous-réseau et du numéro du port surl'analyse de 1 000 entrées était de 87  %pour IPv4 et de 1 28 % pour IPv6.

https://marc.info/?l=netfilter-devel&m=1 58359998327736&w=2

LE PROJETREDOXOSINTRODUIT LE GESTIONNAIRE DE

PAQUETS PKGARÉCRIT EN RUST

1 6/03/2020

D ans le cadre de ce projet, un nou-veau format de paquet est en

développement, une bibliothèque avecdes fonctions de gestionnaire de pa-quets et un outil en ligne de com-mande pour la création et l'extraction

Page 17: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 7 sommaire ^

ACTUSd'une collection de fichiers vérifiéecryptographiquement. Le code pkgarest écrit en Rust et distribué sous li-cence MIT.

Le format pkgar ne prétend pas àl'universalité ; il est optimisé spécifi-quement pour le système d'exploita-tion Redox. Le gestionnaire de pa-quets prend en charge la vérificationde la source via une signature digitaleet le contrôle de l'intégrité.

https://github.com/redox-os/pkgar

PUBLICATION DU SERVEURDEMAILPOSTFIX3.5.0

1 6/03/2020

Après un an de développement,une nouvelle branche stable du

serveur de mail Postfix, la 3.5.0, a étépubliée. Dans le même temps, ils ontannoncé la fin du support de la bran-che Postfix 3.1 , publiée au début de201 6. Postfix est un des rares projetscombinant une sécurité élevée avecla fiabilité et la performance, qui estréalisé grâce à une architecture bienpensée et une politique plutôt strictepour la conception du code et l'auditdes correctifs. Le code du projet estdistribué sous les licences EPL 2.0(Eclipse Public License) et IPL 1 .0 (IBM

License).

https://www.mail-archive.com/[email protected]/msg00063.html

DEUXIÈME PUBLICATION ALPHADE L'INSTALLEURDEDEBIAN 11«BULLSEYE»

1 6/03/2020

La seconde publication alpha de l'ins-talleur pour la prochaine publica-

tion majeure de Debian, « Bullseye »,est disponible pour des tests. La pu-blication finale est prévue mi-2021 . Nousne parlons généralement pas des pu-blications alpha, mais il semble qu'il yait beaucoup d'intérêt.

https://lists.debian.org/debian-devel-announce/2020/03/msg00005.html

NSCDE,UN ENVIRONNEMENTRÉTRO DANS LE STYLE DECDEAVECUNE TECHNOLOGIE DE

POINTE

1 7/03/2020

Le projet NsCDE (Not so CommonDesktop Environment, un environne-

ment de bureau pas si classique), uneinterface dans le style rétro de CDEadaptée pour une utilisation sur lessystèmes modernes de type Unix etLinux, est disponible au téléchargement.L'environnement est basé sur le ges-tionnaire de fenêtres FVWM avec desthèmes, applications, correctifs et mo-dules additionnels pour recréer le bu-reau CDE d'origine. Le code du projetest distribué sous licence GPLv3. Lesmodules sont écrits en Python et Shell.

Le but du projet est de fournir unenvironnement confortable et efficacepour les amoureux du style rétro, touten supportant les technologies mo-dernes sans perte de fonctionnalité.Pour donner aux applications utilisa-teur qui sont lancées, leurs « skins »propres dans un style CDE, des géné-rateurs pour Xt, Xaw, Motif, GTK2,GTK3, Qt4 et Qt5 sont disponibles, vouspermettant de décorer la plupart desapplications utilisant X1 1 avec uneinterface rétro. NsCDE vous permetde combiner la conception façon CDEet les technologies modernes, tellesque la rastérisation des polices en uti-lisant XFT, l'Unicode, des menus fonc-tionnels et dynamiques, des bureauxvirtuels, des applets, des fonds d'écran,des thèmes/icônes, etc.

https://github.com/NsCDE/NsCDE

FEDORAPRÉVOITDE FAIRE UNEMONTÉE DEVERSION DERPMDEBERKELEYDBVERS SQLITE

1 7/03/2020

Les développeurs de Fedora Linuxont l'intention de migrer la base

de données du paquet RPM (rpmdb)de BerkeleyDB vers SQLite. La prin-cipale raison de ce remplacement estl'utilisation dans rpmdb de la versionnon maintenue Berkeley DB 5.x, qui n'apas été mise à jour depuis plusieursannées. La raison pour laquelle elle n'apas été mise à jour dans une plus ré-cente publication est que la licence achangé en v6.x (RPM est fourni sousGPLv2, et AGPL est incompatible avecGPLv2). Dans Fedora 34, le support deBerkeleyDB ne sera plus qu'en lectureseule.

https://lists.fedoraproject.org/archives/list/[email protected]/thread/YYOEZO2FO2E2T6KO25434EBDTIOWK5OM/

Page 18: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 8 sommaire ^

ACTUSLE PROJETOPENSILVERDÉVELOPPE UN SILVERLIGHTOPEN

1 7/03/2020

Le projet OpenSilver a pour but decréer une implémentation Open

de la plateforme Silverlight. Commec'est le cas pour Adobe Flash, le dé-veloppement de Silverlight a été arrêtépour favoriser l'utilisation des techno-logies classiques basées sur le Web. Àun moment donné, l'implémentationOpen de Silverlight - Moonlight étédéveloppé par Mono, mais son déve-loppement a été arrêté du fait de l'ab-sence de demande de cette techno-logie par les utilisateurs. (En fait, pour-quoi demander pourquoi à nouveau ?)

Le projet OpenSilver a fait une nou-velle tentative de faire revivre la tech-nologie de Silverlight, qui vous permetde créer des applications Web inter-actives en utilisant C #, XAML et .NET.Un des objectifs principaux du projetest de prolonger la vie des applica-tions Siverlight existantes dans l'éven-tualité d'une fin de support de la pla-teforme et la fin du support des modulesadditionnels de la part des navigateurs.Cependant, les partisans de la tech-nologie .NET et du C # peuvent aussiutiliser OpenSilver pour créer de nou-veaux programmes.

https://opensilver.net/announcements/introducing-opensilver.aspx

BÊTADEFEDORA32

1 7/03/2020

Les tests de la version bêta de la dis-tribution Fedora 32 ont commen-

cé. La publication de la bêta a signaléle passage à l'étape finale des tests,dans laquelle seules les erreurs criti-ques sont autorisées. La publicationest prévue pour fin avril. La publica-tion recouvre Fedora Workstation, Fe-dora Server, Fedora Silverblue et lesCD Live. Les environnements de bureaucomprennent notamment KDE Plas-ma 5, Xfce, MATE, Cinnamon, LXDE etLXQt. Des compilations sont disponiblespour x86_64, ARM (Raspberry Pi 2 et3), ARM64 (AArch64) et Power.

https://fedoramagazine.org/announcing-the-release-of-fedora-32-beta/

JAVASE 14 PUBLIÉE

1 8/03/2020

Après six mois de développement,Oracle a publié Java SE 1 4 (Java

Platform, Standard Edition 1 4), qui uti-lise le projet Open Source OpenJDKcomme implémentation de référence.

Java SE 1 4 assure une compatibilitéascendante avec les versions précé-dentes de la plateforme Java ; tousles projets précédemment écrits enJava fonctionneront sans modifications'ils sont lancés dans la nouvelle ver-sion. Les compilations de Java SE 1 4(JDK, JRE, et Serveur JRE) prêtes àl'installation sont disponibles pour Linux(x86_64), Windows, et macOS. L'im-plémentation de référence de Java 1 4,développée dans le cadre du projetOpenJDK, est complètementOpen souslicence GPLv2 avec les exceptions GNUClassPath qui permettent une liaisondynamique avec les produits commer-ciaux.

http://mail.openjdk.java.net/pipermail/announce/2020-March/000282.html

Page 19: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 1 9 sommaire ^

Depuis que Lucas s'est éclipsé, nousne pouvons plus remplir cet ar-

ticle avec des choses de Lucas ; aussi,nous sommes passés à quelque chosequi me semble amusant et interactif.(C'est aussi parce que je ne connaisrien à Rust and Go.) Ça aide peut-êtreaussi certains d'entre vous qui étudie-raient pour l'OSCP (Offensive Secu-rity Certified Professional, Certificatprofessionnel en sécurité offensive) -mais je ne dis pas que ça le fera. Re-gardez : https://forum.hackthebox.eu/dis-cussion/1730/a-script-kiddie-s-guide-to-passing-oscp-on-your-first-attempt/p1

Dans le dernier numéro, nous avonspassé rapidement en revue les permis-sions dans un système Linux. Aujour-d'hui, nous présenterons rapidementdes outils. Nous devons poser les basesd'abord, avant de passer à la partieconcrète. Les outils sont pratiques sivous ne voulez pas faire la moindrechose à la main. Cela dit, vous deveztoujours connaître les outils en lignede commande (les commandes). Nousavons déjà vu « id » et « whoami ».Vous devez connaître aussi « ifconfig »et « ip », pour voir quelles interfacesdu réseau sont actives. « Netstat »,«  arp » et « route » (à creuser ?) sur ces

interfaces. Netcat (nc) et « iptables » aumoins. Vous devrez aussi savoir où Linuxconserve ses fichiers de configurationet quelles applications sont installées.Vous aurez à connaître les processusqui tournent (ps). Il n' y a aucune honteà se servir d'un carnet ou d'un fichier.txt ou d'une clé USB comme réfé-rence !

CTF (Capture the Flag, la « prise dela colline ») découle de offsec (la sé-curité offensive). Elle crée un port sûret un entrepôt pour ce que vous avezappris (l'oisiveté et tout ce bataclan...).Il y a des distributions qui regorgentd'outils, comme Kali ou BlackArch, maisje ne veux pas vous lier avec une dis-tribution, ou faire de vous un apprentihacker. De nombreux blogs existentdans les sphères du Web que vous pou-vez fréquenter, où ils parlent de offsec.En voici un : https://offsec.vchur.dk/

Un outil intéressant y est mention-né, l'énumération Linux, que vous pou-vez regarder sur github : https://off-sec.vchur.dk/201 9/02/26/linux-enum/

Ne vous arrêtez pas là ; regardeztous les outils de la liste. LinEnum estaussi particulièrement utile. Rendez-

vous service et copiez tous ces outilssur une clé USB. Ils ne sont pas gros ;votre vieille clé USB de 256 Mo dontvous n'avez pas d'usage va redevenirutile !

Si vous regardez l'énumération dansce script shell, vous verrez qu'il est enbash, contrairement à la plupart desautres outils, écrits en Python. Cela al'avantage de fonctionner sur un sys-tème où Python n'est pas installé. (Ilsle disent, un mauvais ouvrier se plaintde ses outils ; aussi, lisez-le bien jus-qu'au bout ! *Je l'ai fait !). Soit environun millier de lignes de déclarations if.Comme c'est un script shell, il faut uneseconde pour exécuter mille lignes. Jesuis à fond pour l'apprentissage de laligne de commande, mais je suis aussiparesseux. Au lieu de toujours taperet retaper la même chose, mettez-laen script. Ce script est assez récent etest activement développé. Avec CTF,vous obtenez en général un identi-fiant/mot de passe de bas niveau etvous devez en gravir les échelons. Avecle test de pénétration, vous obtenezhabituellement l'accès au shell avec unquelconque exploit. La différence dansce cas est que vous connaissez le motde passe du compte que vous occupez...

L'autre partie de l'équation : la ma-chine à exploiter. Vous pouvez en trou-ver une à : https://www.vulnhub.com/ -il y a aussi d'autres sites Web où vouspouvez en trouver d'autres. Je voussuggère de prendre une machine vul-nérable Ubuntu ou Debian, car c'estce que vous connaissez, en tant quelecteur du FCM. Cela amplifiera votreconfiance en vous et facilitera votredémarrage. Comme le dit le guide Hitch-hikers : pas de panique !

Il faut que je parle aussi de l'élé-phant dans le magasin de porcelaine.S'il vous plaît, utilisez une machine vir-tuelle (VM) vulnérable et n'essayez pasde pirater le site Web .gouv de votregouvernement. Nous n'essayons pasde vous mettre dans le pétrin, maissavoir c'est pouvoir. Ça vaut doublepour les gens qui me harcèlent surTelegram à ce sujet.

Bon ! Et à propos des escalades deprivilèges dans Linux ? D'abord, c'estde la collecte (énumération), puis dutraitement (analyse), puis des recher-ches que vous affinez, puis l'action 1 0fois répétée. Oui, c'est la recette. Ce-pendant, vous devrez éviter de tom-ber dans un trou noir qui absorbe tout

CCOOMMMMAANNDD && CCOONNQQUUEERRÉcrit par Erik

OOuuttii llss

Page 20: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 20 sommaire ^

COMMAND&CONQUERvotre temps et tous vos efforts. Pla-nifiez ! Ça peut sembler alambiqué,mais ayez une marche à suivre, avantde commencer. Devenez le Père Noël.Ayez une liste que vous vérifiez deuxfois.

Par où commencer ? Bonne ques-tion ! La commande « find » ou « which »peut vous venir en aide. Vous devezsavoir avec quoi vous travaillez. Parexemple : « find / -name python* » ou« which python ». Aussi, nous devonsau moins chercher cc, gcc, python, perl.Mettez peut-être ce point en tête devotre liste et allez-y. Il n'y a pas de voietoute tracée, donc le tâtonnement estparfaitement acceptable. Regardez sivous pouvez accéder à, ou lire, cer-tains emplacements classiques. Liseztoujours le fichier d'historique de l'uti-lisateur (history). Cherchez les systèmesde fichiers montés ou ceux qui sontinhabituels (df). Et cætera, et cætera.Des choses banales, comme « cron »,peuvent devenir une mine d'or. Faites

la liste de ce que vous parcourez etaffinez cette liste. Vérifiez des chosescomme « curl » et « wget » et « nc »qui vous permettent de transférer desfichiers, si vous n'avez pas ce qu'il faut.(Comme le script bash vu plus haut).Votre boîte à outils est le shell lui-même. SSH est aussi valable sur votrePC que sur ce PC-là. C'est une bonneidée de créer une archive de votreénumération et de l'envoyer à un PChors ligne où vous pouvez travailler survotre « intel » à votre propre rythme.Peut-être n'avez-vous jamais utilisécertaines commandes (mknod), quevous devez donc revoir. Comme il estdit, en amour comme à la guerre, toutest permis. La pratique rend parfait ?

Maintenant, un peu de lecture enligne :https://sushant747.gitbooks.io/total-oscp-guide/privilege_escalation_-_linux.htmlhttps://payatu.com/guide-linux-privilege-escalation

https://www.sans.org/reading-room/whitepapers/linux/paper/37562

Oui, il vous faut lire tout cela, carça vous donnera des idées et vous met-tra dans le bon état d'esprit. Je n'aipas mis le site gotmilk (g0tmi1 k) car ily a un lien sur l'une de ces pages, maisallez-y. Faites attention aux commandesutilisées ; vous devez les connaître,même en dormant. Notez que les con-seils sur l'escalade des privilèges (dansLinux) ne sont pas structurés. Il sem-ble n'y avoir aucun schéma. Cependant,vous devez vous faire une recette quifonctionne pour vous.

Le prochain numéro sera plus opé-rationnel !

Je vous y donnerai beaucoupd'autres liens.

Des réclamations ou des commen-taires ? Oui, je suis un écervelé. Envoyez-nous vos mails à :[email protected]

Erik travaille dans l'informatique depuisplus de 30 ans. Il a vu la technologie alleret venir. De la réparation de disquesdurs de la taille d'une machine à laveravec multimètres et oscilloscopes, enpassant par la pose de câbles, jusqu'audimensionnement de tours 3G, il l'a fait.

Page 21: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 21 sommaire ^

TTUUTTOORRIIEELLÉcrit par Greg Walters PPyytthhoonn ddaannss llee mmoonnddee rrééeell -- PP..11 0033

Une rapide mise à jour à propos dela bibliothèque recipe-scrapers

dont j'ai parlé le mois dernier. Actuel-lement, 47 sites différents de recettessont supportés, comprenant les 5 dontj'ai parlé pour le projet. Je travaille surquelques autres sites pour le projet,ce qui fait continuellement monter leurnombre. Beaucoup des extracteurs sontdédiés à des sites hors des USA dansde nombreuses langues différentes.J'expliquerai probablement le processusde la création de votre propre extrac-teur dans un article futur.

Comme la plupart d'entre vous lesavent, je suis un point de contact desupport officieux de Page, le concep-teur en affichage graphique pour Py-thon utilisant Tkinter. En moyenne, jepasse 5 heures par semaine à répon-dre aux questions des utilisateurs, quece soit de tout nouveaux utilisateursou des utilisateurs qui utilisent Pagedepuis des années. J'aide aussi Don Ro-zenberg en testant les compilationsdu développement, en essayant deles casser par des moyens aussi dif-férents que possible. Lorsque je n'ar-rive plus à les détruire, Don crée gé-néralement une version publiée. C'estun travail qui demande beaucoup de

temps, mais que j'adore.

Parmi toutes les questions que jereçois sur l'utilisation de Page, la pluscourante est comment créer un pro-gramme avec plusieurs formulaires. Laréponse à cela est vraiment très simple,mais elle n'est pas aussi directe que ceque pourrait penser l'utilisateur, d'oùles questions. La question suivante estcomment je fais en sorte que les for-mulaires ou les fenêtres communi-quent entre eux. Mon cher ami Hal-vard de Norvègem'a demandé commentfaire pour qu'un formulaire lise une in-formation dans un autre formulaireen « temps réel ». À nouveau, alorsque la réponse est simple, ce n'est pasquelque chose que les utilisateurs es-saient avant de poser leur question.Aussi, dans ce numéro, j'ai l'intentionde présenter une démo simple pouraider à comprendre le processus. ET,s'y ajoute un bénéfice : cette solutionn'est pas limitée au programme d'affi-chage graphique Page. Elle peut êtreutilisée pour n'importe quel programmeen Python, même avec ceux en lignede commande. Votre imagination estla seule limitation.

Aussi, j'ai pensé mettre sur pied une

rapide démo en utilisant Page pourmontrer comment gérer les deux idées.Je vais utiliser Page car le programmeest beaucoup plus facile à montrer enaffichage graphique et parce que la pre-mière question a trait aux programmesPage avec plusieurs formulaires.

Le projet sera constitué de deuxformulaires Page, l'un appelé « Parent »,l'autre, « Child » (Enfant). Le programmeParent lancera le programme Enfantet recevra des données de cet enfant.

CONCEPTION DES FORMULAIRES

Nous créerons d'abord le formulaireParent. Je ne vous ennuierai pas avecles détails de la création du formu-laire. Je vous fournirai simplement une

copie d'écran de celui-ci et vous don-nerai une pincée d'informations impor-tantes sur des attributs spéciaux decertains gadgets.

Ci-dessous, voici à quoi ressemblele formulaire Parent. Je n'ai pas passébeaucoup de temps à l'arranger et j'aiprincipalement gardé les attributs àleur valeur par défaut partout où c'étaitpossible.

Comme vous pouvez le voir, le for-mulaire est très simple. Deux boutonset quatre étiquettes. Les deux boutonsont pour nom ou alias (de gauche àdroite) btnLaunch et btnExit. Puis il ya deux étiquettes statiques (status etreceived) et deux étiquettes dyna-miques ; l'une est un simple carré co-

Page 22: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 22 sommaire ^

TUTORIEL -PYTHONloré qui montre l'état de la connexionau formulaire enfant et l'autre (qui seprésente sous la forme d'un champ ner-vuré raffiné) a une variable de typetexte appelée DataReceived, pour êtreainsi facilement mise à jour par pro-grammation. Comme le suggère sonnom de variable, elle contiendra lesdonnées qui arriveront du formulaireenfant. Avant de sauvegarder le for-mulaire, je l'ai déplacé vers la gaucheau milieu de l'écran. La forme enfantse positionnera à droite au milieu del'écran.

btnLaunch a l'attribut de commandepositionné sur « on_btnLaunch » etl'attribut de commande de btnExit estparamétré sur « on_btnExit ». Ce sontles noms de fonctions de rappel dechacun des boutons. La seule autre

chose dans le formulaire top_level (deniveau haut) est le titre « I am Parent »(Je suis le Parent).

Ensuite, nous construirons notreprogramme enfant. Il est un peu pluscompliqué, mais pas trop quand même.

Comme vous pouvez le voir, il y aun petit pavé numérique du genre«  1 0 touches » avec trois boutons an-nexes, le tout dans un cadre. Il y aaussi une étiquette qui affichera lavaleur de la touche enfoncée, dont lavariable texte est paramétrée sur Dis-playLabel. Les boutons annexes sontClear (Effacer), Bksp (Backspace, retourarrière) et Enter (Entrée). Pour le mo-ment, le bouton Enter ne sert à rien. Ily a aussi un bouton Exit (Sortie).

Les trois boutons complémentairesont leurs attributs de commande para-métrés sur on_btnClear, on_btnBack-space et on_btnEnter, qui sont, là en-core, des fonctions de rappel, et lebouton Exit a son attribut de com-mande paramétré sur on_btnExit.

Les 1 1 boutons du pavé n'utilisentpas d'attributs de commande para-métrés, car il est plus facile de para-métrer des fonctions de rappel, quinécessitent un paramètre contenantle bouton sur lequel on a cliqué, enutilisant la commande bind, ce que

nous verrons dans quelques minutes.Nous paramétrerons les liaisons dansle module _support.

LAMAGIE DES COMMUNICATIONS

Pour communiquer entre les pro-grammes, nous utilisons un fichier py-thon partagé, appelé dans notre cas«  shared.py ». Un titre très appoprié,n'est-ce pas ? Ce module est importédans chaque programme (ou dans au-tant de programmes que nécessaire)comme un import classique...

IMPORTPARTAGÉ

Le fichier lui-même est en fait unfichier vide. Il n'y a rien dedans. Ce-pendant, comme il est importé par nosdeux programmes, ils peuvent le lireet y écrire.

Malgré tout, vous devez rester pru-dent et vous assurer que, avant d'es-sayer de lire la valeur d'une variable àl'intérieur, la valeur a déjà été écritedans le module partagé. Nous en par-lerons un peu plus quand nous exa-minerons le code.

LECODE

Le code des deux modules _sup-port.py sera présenté ci-dessous. Il estmontré quasiment complet. Le codedes fichiers d'affichage graphique n'estpas montré, ni celui des fichiers .tcl ;cependant, les fichiers GUI.py serontdisponibles dans le dépôt pastebin desorte que vous pourrez vraiment lancerles programmes.

Comme toujours, nous commen-cerons par la section des imports pourle fichier parent_support.py. Notez quenous importons child.py, child_sup-port.py et shared.py :

import sysimport childimport child_supportimport shared

La fonction suivante (ci-dessous)nous est fournie par Page ; c'est lafonction set_Tk_var. Elle nous donneaccès à l'étiquette qui affiche les va-leurs générées par le programme en-fant.

Ensuite (page suivante, en bas àgauche), voici la fonction init. C'est la

def set_Tk_var():global DataReceivedDataReceived = tk.StringVar()DataReceived.set('')

Page 23: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 23 sommaire ^

TUTORIEL -PYTHONtoute dernière chose qui est lancée dansle programme avant que l'affichagegraphique ne soit révélé à l'utilisateur ;aussi, nous lançons toutes les tâchesd'initialisation et de paramétrage àpartir de cette fonction. La partiehaute a déjà été écrite par Page pournous. Je fournis toujours le champ decommentaire, juste pour me donnerun « repère » pour trouver la fonctionfacilement. Nous parlerons ci-dessousdu code que j'ai ajouté.

Les deux premières lignes du codeque j'ai ajoutées paramètrent deux va-riables dans le module partagé. De cettefaçon, quand le programme enfant dé-marre, les variables sont déjà pré-sentes et peuvent être écrites quandon en a besoin. Nous utilisons aussi cesvariables dans la fonction suivante ;c'est pourquoi nous devons les paramé-trer tout de suite. Si nous ne le fai-sons pas, Python sortira une erreur.

Ensuite, nous assignons un alias àl'étiquette d'état, qui est le carré rougequi montre quand le programme enfanttourne et qu'il est connecté au mo-dule partagé. Enfin, j'ai paramétré unefonction compteur que Tkinter fournitsous le nom « root.after ». C'est unévénement qui se déclenche toutes lesX millisecondes pour s'occuper de tou-tes les sortes de tâches répétitivesque vous voulez accomplir. Vous pou-vez aussi créer plusieurs compteurs«  root.after » qui tournent en parallèle.La syntaxe de base est :

handle =root.after(ms, callback)

Dans le cas ci-dessus, le handle estappelé « comm1 » ce qui vous faitsavoir que ce compteur particulier estutilisé pour communiquer avec le trai-tement enfant. Notez que j'ai réglé letemps sur 0, ce qui signifie que la fonc-

tion de rappel est appelée immédia-tement et le paramètre final est le nomde la fonction de rappel.

En bas à droite, voici le code de lafonction de rappel :

D'abord, nous paramétrons deuxvariables globales, comm1 qui est lehandle du compteur et LblStat qui estl'alias de notre petit carré rouge. En-suite, nous accédons au module par-tagé pour voir si le processus enfanttourne en vérifiant si shared.child_ac-tive vaut True (Vrai). Il en est ainsi dèsque le programme enfant démarre. Sic'est le cas, nous réglons le carré co-loré sur « Green » (Vert) pour montrerque le programe enfant tourne, puisnous vérifions si shared.ReadyToReadest positionné sur True - c'est en grosun drapeau qui dit qu'une des touchesnumériques a été cliquée. Si c'est le

cas, nous recevons les données, lesmettons dans l'étiquette d'affichageavec la méthode .set() et effaçons ledrapeau ReadyToRead de façon à at-tendre le prochain événement de clicdans le processus enfant. Si le drapeaushared.child_active est False (Faux),nous remettons la couleur du carré àRed (Rouge). De cette façon, quand leprogramme enfant se terminera, nousle saurons visuellement.

Enfin, nous « ré-armons » la rou-tine du compteur, cette fois-ci pourdécompter 1 00 ms à partir de là.

Maintenant, nous regardons la fonc-tion de rappel on_btnExit (présentéeci-dessus). Elle est très simple. Nousappelons simplement la fonction des-troy_window() qui terminera propre-ment le programme. La fonction des-troy_window() est fournie par Page

def init(top, gui, *args, **kwargs):global w, top_level, rootw = guitop_level = toproot = top# =================================================# My init code starts...# =================================================shared.child_active = Falseshared.ReadyToRead = Falseglobal LblStatLblStat = w.Label5LblStat.configure(background='RED')global comm1comm1 = root.after(0, on_tick)

def on_tick():global comm1, LblStatif shared.child_active == True:

LblStat.configure(background='GREEN')if shared.ReadyToRead:

DataReceived.set(shared.ChildData)shared.ReadyToRead = False

elif shared.child_active == False:LblStat.configure(background='RED')

comm1 = root.after(100, on_tick)

def on_btnExit():# print('parent_support.on_btnExit')# sys.stdout.flush()destroy_window()

Page 24: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 24 sommaire ^

TUTORIEL -PYTHON

tout comme l'épine dorsale du rappelon_btnExit, puisque nous avons ajou-té le nom du rappel dans l'attribut decommande du bouton Exit. Tout ceque nous devons faire est d'ajouter laligne « destroy_window() ».

Ensuite, nous regardons la fonc-tion de rappel btnLaunch (ci-dessus).C'est par là que nous démarrons leprogramme enfant. À nouveau, nousutilisons l'attribut de commande dubouton dans Page, de sorte que lastructure générale est prête pournous.

La seule ligne que nous avonsbesoin de saisir ici est la dernière.Comme nous avons déjà importé lefichier d'affichage graphique child.pyau début du code, nous devons sim-plement appeler la fonction create_Top-level1 (). C'est le point d'entrée du pro-gramme quand il est appelé par unautre programme.

Enfin, j'ai mis destroy_window() (ci-dessous), fournie par Page, juste pour

que vous la voyiez.

Maintenant, nous regardons le pro-gramme enfant. Il est un peu plus com-pliqué, mais pas trop. Ici encore, jevais fournir le code uniquement pourle module child_support.py.

À nouveau, nous commençons parla section des imports. Notez ici quenous ne devons importer que le mo-dule partagé, car nous n'avons besoind'appeler aucune fonction du parent.

import sys

import shared

En haut à droite, voici la définitionde l'étiquette qui montre la valeurcourante venant des saisies sur lesboutons du pavé numérique.

La première chose que nous fai-sons est de paramétrer une variableglobale pour garder la valeur cumu-lative des saisies du pavé. Ensuite, nousappelons la fonction setup_bindings()

qui relie la fonction de rappel à tousles boutons du pavé. Enfin, nous pa-ramétrons le drapeau shared.child_ac-tive à True.

Comme nous allons passer des pa-ramètres à la fonction de rappel des

boutons du pavé, il est plus facile des'arranger avec les choses ici (ci-des-sous) plutôt que d'essayer de le fairedans Page par le biais de l'attribut decommande.

Maintenant, nous définissons le

def on_btnLaunch():# print('parent_support.on_btnLaunch')# sys.stdout.flush()child.create_Toplevel1(root)

def destroy_window():# Function which closes the window.global top_leveltop_level.destroy()top_level = None

def set_Tk_var():global DisplayLabelDisplayLabel = tk.StringVar()DisplayLabel.set('Label')

Voici la fonction init du programme enfant. À nouveau, vous pouvez voir oùcommence mon code.

def init(top, gui, *args, **kwargs):global w, top_level, rootw = guitop_level = toproot = top# ===============================# My init code starts...# ===============================global valuvalu = ''setup_bindings()shared.child_active = True

def setup_bindings():w.btn0.bind('<Button-1>', lambda e: on_btnClick(e, 0))w.btn1.bind('<Button-1>', lambda e: on_btnClick(e, 1))w.btn2.bind('<Button-1>', lambda e: on_btnClick(e, 2))w.btn3.bind('<Button-1>', lambda e: on_btnClick(e, 3))w.btn4.bind('<Button-1>', lambda e: on_btnClick(e, 4))w.btn5.bind('<Button-1>', lambda e: on_btnClick(e, 5))w.btn6.bind('<Button-1>', lambda e: on_btnClick(e, 6))w.btn7.bind('<Button-1>', lambda e: on_btnClick(e, 7))w.btn8.bind('<Button-1>', lambda e: on_btnClick(e, 8))w.btn9.bind('<Button-1>', lambda e: on_btnClick(e, 9))w.btnDot.bind('<Button-1>', lambda e: on_btnClick(e,

10))

Page 25: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 25 sommaire ^

Greg Walters est un programmeur à laretraite qui vit dans le centre du Texas,aux États-Unis. Il est programmeur de-puis 1 972 et à ses heures perdues, il estauteur, photographe amateur, luthier,musicien honnête et très bon cuisinier.Il est toujours propriétaire de RainyDay-Solutions, une société de conseil, etpasse la plupart de son temps à rédigerdes articles et des tutoriels pour le FCM.Son site est www.thedesignatedgeek.xyz .

TUTORIEL -PYTHON

code de la routine de rappel (ci-des-sus) dans le cas où on aurait cliqué surun bouton du pavé. Notez qu'il faut lefaire à partir de zéro, car Page n'aaucune idée de la nécessité de cettefonction.

Dans la fonction de rappel, nousprenons simplement la valeur (qui estle numéro du bouton) et le rajoutons,sous forme de chaîne, à la variablevalu. Nous vérifions aussi si la touchedu point (valeur 1 0) a été enfoncée,et, si c'est le cas, nous ajoutons lepoint à la valeur affichée. Enfin, nousmettons les données dans DisplayLa-bel par la méthode .set(), et réglonsshared.ReadyToRead à True, de sorteque le parent sait qu'il doit récupérerles données.

Nous ne faisons rien du boutonEntrée ; aussi, nous gardons juste lastructure pour un usage ultérieur (àdroite, en haut).

Comme d'habitude, j'ai mis le code

des programmes sur Pastebin. Voiciles liens :

parent.py -https://pastebin.com/AZXXvuAU

parent_support.py -https://pastebin.com/3iBHgCN0

child.py -https://pastebin.com/bwZLnkHc

child_support.py -https://pastebin.com/Vg0K1w5G

J'espère que cet article vous adonné de la matière à réflexion utilesusceptible de vous aider dans votrepropre programmation.

Jusqu'à la prochaine fois, continuezà coder !

def on_btnClick(e, which):global valuif which < 10:

valu = valu + str(which)elif which == 10:

valu = valu + "."shared.ChildData = valuDisplayLabel.set(valu)shared.ReadyToRead = True

def on_btnEnter():print('child_support.on_btnEnter')sys.stdout.flush()

La fonction de rappel du bouton Exit est principalement la même que pour leparent, mais nous réglons aussi shared.child_active à False, de sorte que le parentsait qu'il doit changer le carré du vert au rouge et ne plus essayer de l'interroger.

def on_btnExit():print('child_support.on_btnExit')sys.stdout.flush()shared.child_active = Falsedestroy_window()

La fonction de rappel btnClear charge la globale valu avec une chaîne vide, règle lesdonnées dans le module partagé et l'étiquette d'affichage, puis positionne ledrapeau ReadyToRead à True.

def on_btnClear():# print('child_support.on_btnClear')# sys.stdout.flush()global valuvalu = ''shared.ChildData = valuDisplayLabel.set(valu)shared.ReadyToRead = True

Enfin, nous nous occupons de la fonction de rappel du bouton Backspace (RetourArrière). Nous supprimons juste le dernier caractère de la chaîne valu, l'affichons, lapassons au module partagé et réglons le drapeau de sorte que le programmeparent la lise.

def on_btnBackspace():# print('child_support.on_btnBackspace')# sys.stdout.flush()global valuvalu = valu[:len(valu)-1]shared.ChildData = valuDisplayLabel.set(valu)shared.ReadyToRead = True

Page 26: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 26 sommaire ^

TTUUTTOORRIIEELLÉcrit par Erik UUbbuunnttuu eett llaa ssééccuurrii ttéé

Unde mes lecteurs, Joe Wong, vou-lait savoir comment paramétrer

des choses comme TOR, nmap et con-sorts sur Ubuntu. Comme ces questionssont trop vastes pour être inséréesdans Questions et Réponses, j'ai décidéde faire un mini tutoriel dessus.

Commençons par les plus courts,et préparez-vous pour les plus longset tortueux ! Nmap est facile. « sudoapt install nmap » fera l'affaire. Si vouspréférez l'affichage graphique (GUI),vous devrez installer Zenmap. Le siteWeb de nmap a d'excellents tutoriels surl'utilisation de nmap/zenmap. Voici la do-cumentation :https://nmap.org/book/man.html.Je trouve que nmap est plus rapide etplus précis que le coléreux scanner d'IPde Linux. Il y a même un livre con-sacré à cet outil utile. Vous pouvez enlire un peu ici :https://nmap.org/book/toc.html

De la même façon, wireshark estdisponible dans vos dépôts ; aussi,«  sudo apt install wireshark » ira vousle chercher ; autre solution, trouvez-ledans le Centre de logiciels. Si vousavez besoin d'une rapide présentation,https://www.youtube.com/watch?v=

TkCSr30UojM est un lien pratique.Comme analyseur de trafic réseau, c'estimpressionnant. Si vous voulez juste lescommandes de base, allez ici :https://www.tecmint.com/wireshark-network-traffic-analyzer-for-linux/

TOR est livré en deux parties, leréseau TOR et le navigateur TOR. L'ins-tallation du navigateur est aussi simpleque de télécharger le fichier .deb de-puis le site Web du navigateur TOR etde l'installer. L'autre option est de té-lécharger le fichier .tar et de l'extrairedans votre dossier personnel. Le fi-chier compressé inclut un lanceur quevous pouvez copier sur votre bureau,si ça vous chante. C'est une bonne idéede garder le dossier séparé de votreinstallation courante de Firefox. Le ma-nuel du navigateur est ici : https://tb-manual.torproject.org

Le réseau TOR en demande un peuplus. Le plus sûr est d'installer TORdepuis le dépôt officiel. Pour l'ajouter,éditez simplement votre fichier desources. J'utiliserai nano ici, mais l'édi-teur n'a pas d'importance :

sudo nano/etc/apt/sources.list.d/tor.list

Ajoutez les lignes suivantes, en rem-plaçant « bionic » par le nom de codede votre version :

debhttps://deb.torproject.org/torproject.org bionic main

et

deb-srchttps://deb.torproject.org/torproject.org bionic main

Vous devez aussi ajouter la clé :

curlhttps://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc| sudo gpg --import

gpg --exportA3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-keyadd

NOTE : Il y a un double tiret devantimport et export ; les traitements detexte font des choses bizarres avecles tirets doubles.

Après la formule obligatoire :

sudo apt-get update

tapez juste ce qui suit :

sudo apt-get install tordeb.torproject.org-keyringtorbrowser-launcher

Rootkit Hunter (le chasseur de root-kit) : http://rkhunter.sourceforge.net/n'est difficile, ni à installer, ni à lancer.Saisissez :

sudo apt install rkhunter

Il y a quelques réglages basés surncurses à faire, mais c'est vraiment di-rect.

Une fois installé, vous devez modi-fier un peu le fichier de configurationde Rootkit Hunter :

sudo nano /etc/rkhunter.conf

et assurez-vous queMIRRORSMODE=0 etWEB_CMD=""

C'est tout.

Maintenant, nous allons parler d'unde mes outils de sécurisation favoris,Lynis. Tant de vérifications en si peude temps. Vous pouvez le trouver ici :https://cisofy.com/lynis/

Page 27: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 27 sommaire ^

TUTORIEL - UBUNTU ET LA SÉCURITÉVous pouvez télécharger le fichier

compressé et tout faire à la main, maisc'est plus facile à partir du terminal.Récupérons la clé d'abord :

sudo wget -O -https://packages.cisofy.com/keys/cisofy-software-public.key | sudo apt-key add

Maintenant :

sudo apt install apt-transport-https

suivi de :

echo 'Acquire::Languages"none";' | sudo tee/etc/apt/apt.conf.d/99disable-translations’

SI VOUS L'UTILISEZ EN ANGLAIS.

Maintenant, ajoutez les sources :

echo "debhttps://packages.cisofy.com/community/lynis/deb/ stablemain" | sudo tee/etc/apt/sources.list.d/cisofy-lynis.list

Vous connaissez la suite :

sudo apt update && sudo aptinstall lynis

Lynis est actuellement en version2.7.5, mais vous pouvez l'installer àpartir de l'ancienne 2.6.6 pour Ubuntu1 4.04.

Lynis est un outil qui nécessited'être lancé comme root ; sinon, cer-tains des tests les plus importants se-ront sautés :

sudo lynis audit system

RÉFÉRENCES :

https://packages.cisofy.com/community/#debian-ubuntu

Il y a d'autres façons d'installer Lynis,mais c'est la plus rapide.

Si vous avez des questions sur l'ins-tallation de ces outils, ou peut-être

sur leur utilisation, merci de nous en-voyer un mail à :

[email protected]

Page 28: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 28 sommaire ^

TTUUTTOORRIIEELLÉcrit par Erik RRaawwtthheerraappeeee -- PP.. 11

Site Web : https://rawtherapee.com/Version 5.6Prix : Gratuit !

N ous avons regardé Darktable dansle FCM, mais sachez que ce n'est

pas le seul choix en traitement desphotos. Aujourd'hui, nous examinonsun autre excellent logiciel Open Source.Il peut paraître un peu intimidant à lapremière ouverture. Je sais que j'étaisperdu quand je l'ai ouvert la premièrefois.

De gauche à droite, nous avons cinqpanneaux. La première bande est toutepetite, avec la liste du navigateur de

fichiers. Puis il y a le navigateur, la fe-nêtre principale, une autre bande etl'éditeur. (En mode de modification, vousn'aurez que quatre panneaux.) Vouspasserez votre temps dans l'éditeur.Votre œil averti a vu sans doute qu'il yavait de petites barres reliées à uneflèche dans les barres de menus. Ce sontles boutons afficher/masquer. Dessus,la souris indique « i », « maj-i » et « alt-i »,mais les raccourcis clavier ne fonc-tionnent que si vous avez déjà cliquésur ces boutons (mais pas la premièrefois). Cela vous donne un grand cane-vas sur lequel travailler. Maintenantque tous ces panneaux prêtant à con-fusion sont cachés, vous trouverez que

c'est assez intuitif. La molette de lasouris, ou plus (+) et moins (-), action-neront le zoom. Le recadrage est « c »(Crop), la sélection de la ligne d'hori-zon est « s » (Straighten), et ainsi desuite. Le panneau tout à fait à droiten'est pas statique ; vous verrez qu'ilchange vraiment quand vous sélection-nez différents outils. Ouvrez le pan-neau, regardez-le et appuyez sur « s ».Le petit trait de soulignement bleupasse de la première à la cinquièmeicône, et le panneau en dessous de luise modifie. C'est ce que je veux dire

par « il n'est pas statique ».

Comme travail personnel, passezla souris sur chacune des différentesicônes pour voir ce qu'elle fait.

L'image avec laquelle nous joue-rons aujourd'hui (voir ci-dessous) estici : https://www.wesaturate.com/pho-to/Xdrk0tiDa2

Merci de récupérer l'image RAW.Le JPEG est l'image traitée en rose.

Page 29: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 29 sommaire ^

TUTORIEL - RAWTHERAPEEUne fois que vous avez ouvert l'image

dans Rawtherapee, vous devez ouvrirà nouveau le panneau qui est tout àfait à droite. C'est là que nous travail-lerons. Nous commencerons par l'expo-sition. Vous verrez que la dispositionest pensée en fonction de l'enchaîne-ment des actions. Pour montrer com-ment fonctionne cette excellente ap-plication, nous modifierons cette imagesimple. Regardez la courbe des tona-lités. Rawtherapee a déjà fait le grosdu travail pour vous. Cependant, çapeut ne pas vous convenir. Ce que jevais vous montrer, c'est que c'est l'oc-casion pour vous d'apprendre les post-traitements. Ce n'est pas la « meil-leure » façon, car meilleure est subjec-tive. Tant que VOUS aimez ça - etpeut-être votre mère - sauf si vousfaites du post-traitement pour d'autrespersonnes, sur Instagram ou Facebook,où le réflexe de Pavlov vous condi-tionne pour les « likes ».

Commençons par le noir et le blanc.Les trois triangles avec des pointsd'exclamation, dans la barre du haut,ne sont pas là sans raison. Voyez-lescomme un « écrêtage » du noir et dublanc. Vous verrez huit points mar-qués sur votre histogramme, si vousutilisez l'image ci-dessus. C'est troppour une simple image comme celle-là, je pense. Vous pouvez en enleverquelques-uns en cliquant, en mainte-

nant et en tirant le point tout en bas.Ils devraient passer en rouge quandvous passez dessus avec la souris, puis,quand vous les tirez tout en bas, laligne devrait reprendre sa place. Si vousfaites une erreur, il suffit de cliquer sur« Calcul Courbe Tonale vs Aperçu » pourtout annuler. À partir de la gauche, jeveux que vous supprimiez les deuxièmeet troisième points. Je veux aussi quevous enleviez l'avant-dernier point. Vo-tre histogramme ne devrait compteralors que cinq points. L'image n'a pres-que pas de noir ; aussi, nous pouvonstirer le point tout à fait à gauche jus-qu'à ce que votre histogramme com-mence à monter. Gardez un œil surl'image en le faisant. Cela devrait in-tensifier l'ombre du yacht. Bougez aussi

le point le plus à droite d'un bloc pouraméliorer le blanc brillant du ciel. Main-tenant, cliquez sur les deux trianglesavec des points d'exclamation du menu.Beurk, dites-vous sans doute ! Du calme !Cela vous montre où le blanc pur et lenoir pur existent dans votre image. Rienn'est modifié. Vous pouvez les désé-lectionnermaintenant.

Permettez que je vous parle destrois réglettes au-dessus de votre histo-gramme. Lumière, constraste et satura-tion ; tout ça c'est bien beau, maisRawtherapee supporte aussi les cou-leurs L.a.b. Dans L.a.b., la luminancepeut modifier le contraste sans la sa-turation. C'est important quand vousavez besoin de changer l'éclairage, mais

que vous voulez conserver la mêmesaturation. Si vous montez le contrasteà 35-40 environ, vous verrez que l'eauprend vie, pendant que le yacht de-vient d'un noir informe, ce qui n'estpas l'idéal. L'inverse se passe quandvous diminuez le contraste ; la vie sem-ble fuir votre image. Le contraste dansune photo est très important. C'estlui qui donne vie et profondeur à cequi ne serait autrement qu'une photobanale. Je sais que ça semble étrange,mais c'est la vérité. Si vous ne voulezque copier ce que le gars a fait dansl'image ci-contre en bas, mettez le con-traste à fond, puis allez sur l'icône dela balance des blancs et tirez la ré-glette rouge/bleu au bout du rouge,et vous avez terminé.

Revenons à la modification de notrephoto empruntée. La toute premièreréglette est « Compensation d'exposi-tion ». Cet outil est très sensible, aussiutilisez-le avec parcimonie. J'utilise lesboutons « + » et « - » pour ajuster lamienne. Comme l'image est en pleinelumière, je veux la réduire, juste unpeu. Suffisamment pour garder les dé-tails du ciel. Là encore, gardez un œilsur votre histogramme, car ça le dé-placera vers votre point de coupure leplus à gauche. La mienne est à « -0.20 ».Je vais ajuster ma saturation à envi-ron « 35 » juste pour redonner vie ausoleil derrière les nuages.

Page 30: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 30 sommaire ^

Eric travaille dans l'informatique depuisplus de 30 ans. Il a vu la technologie alleret venir. De la réparation de disquesdurs de la taille d'une machine à laveravec multimètres et oscilloscopes, enpassant par la pose de câbles, jusqu'audimensionnement de tours 3G, il l'a fait.

TUTORIEL - RAWTHERAPEE

Vous pensez peut-être que Raw-therapee est un simple programmede modification. Vous vous trompez.Gardez votre souris dans le panneaude droite et faites tourner votre mo-lette. Beaucoup d'autres ajustementsapparaissent. Quand vous vous dépla-cerez vers le bas du panneau, vousverrez « Filtre dégradé ». Cliquez, s'ilvous plaît, sur le pointeur tout à faiten haut à gauche de ce cadre. Vousverrez apparaître un grand pointeur survotre photo. Positionnez-le pour que

celui du bas s'aligne avec votre yacht.Maintenant, à côté du mot « Filtre dé-gradé », vous verrez un cercle. Cliquezdessus. Le fitre est activé. Notez quele ciel s'assombrit, mais que l'eau resteidentique. Vous allez vouloir tournercela de sorte que les taches de lu-mière et d'ombre correspondent à l'an-gle sous lequel le soleil brille derrièreles nuages. Cela aide votre cerveau àcomprendre la photo, sans qu'elle pa-raisse « trafiquée » - Souvenez-vousque moins, c'est mieux !

Je veux que vous jouiez avec laréglette « Force ». Comprenez où sontla lumière et l'ombre. Ensuite, je veuxque vous augmentiez et diminuiez«  Adoucissement ». C'est la distance detransition entre la lumière et l'ombre.

Pour obtenir une impression d'appa-reil photo ancien, activez simplement« Filtre Vignettage » ; vous n'avez rienà régler. Pour notre cas d'utilisation ici,je vais le laisser éteint. Si vous montezun peu dans la liste avec la souris,

vous verrez « Compression tonale ».Activez-la pour augmenter instanta-nément la netteté. Il y a aussi une sec-tion « Netteté », mais nous en sau-rons plus le mois prochain en explo-rant cette excellente application. Unepartie surWayne, une partie sur Garth.

Si vous voulez en savoir plus surRawtherapee, merci de nous envoyerun mail à [email protected] nous le faire savoir.

Avertissement : je ne suis nullementun expert en traitement des photos.Je connais simplement un gars qui aun chien qui m'a donné des puces. Jepensais que je pouvais vous aider àvous gratter aussi.

Page 31: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 31 sommaire ^

Microsoft crée un navigateurbasé sur Chrome, qui remplacera

Internet Explorer…

Excellent, nous pourronsmaintenant télécharger Firefox

encore plus rapidement !

Page 32: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 32 sommaire ^

TTUUTTOORRIIEELLÉcrit par Mark Crutch II nnkkssccaappee -- PPaarrttiiee 9955

Cemois-ci et le prochain, je parleraide quelques fonctionnalités d'Ink-

scape qui sont passées à travers lesmailles de mes articles précédents. Lapremière d'entre elles, et c'est déplo-rable, date du 4e numéro de cettesérie, en 201 2 ! Dans le FCM n° 64, endécrivant les options de la boîte dedialogue Remplissage et contour, j'écri-vais : « Également repoussés à des ar-ticles ultérieurs, le bouton Remplis-sage indéfini qui ressemble à un pointd'interrogation et les deux taches in-formes à droite de l'onglet Remplis-sage. »

Le bouton Remplissage indéfini aété finalement décrit dans la partie30 (FCM n° 90), quand j'ai parlé de sonutilisation avec les clones. Mais quedire des « deux taches informes sur ladroite de l'onglet Remplissage » ? Pourla clarté, commençons par regarder uninstantané du dialogue Remplissage et

contour, dans lequel j'ai entouré cesdeux pâtés.

Pour comprendre l'effet de ces ta-ches - qui sont en fait une paire deboutons radio mutuellement exclusifs -sur vos objets, nous aurons besoin d'unchemin pour les tester. Cependant, pasn'importe quel chemin. Ces boutonsn'ont d'effet que sur les chemins qui,soit s'auto-croisent, soit contiennentdes sous-chemins. Prenons le premierpour commencer : qu'est-ce que j'en-tends par « qui s'auto-croisent » ?

Prenez les chemins ci-dessous. Ce-lui de gauche est un simple cheminrempli en forme de U. Rien de spécial,pas de truc insidieux. Juste 1 0 nœudsdonnant une forme avec deux bras.La forme de droite n'est que la copiede la première, avec la terminaisongauche déplacée sur la droite et la findu bras droit déplacé à gauche, de sorteque les bras se croisent. Aucun nœud

n'a été ajouté ou enlevé ; ils ont justeété un peu déplacés.

La seconde forme est un cheminqui s'auto-croise. C'est un chemin fer-mé qui a été dessiné de sorte qu'il secroise lui-même ; le mot « croise »porte un risque de mauvaise interpré-tation dans ce cas. Souvenez-vous qu'Ink-scape est un programme de dessin en2D, sans aucune notion de troisièmedimension. Aussi, en faisant cette forme,je n'ai pas vraiment passé un bras au-dessus de l'autre, comme je l'aurais faiten créant cette forme avec un mor-ceau de ficelle. J'ai plutôt fait un dé-placement de l'un « à travers » l'autre,dans le même plan 2D. Aucun des brasn'est au-dessus de l'autre. Aucun ne«  croise » l'autre. À l'inverse, la formerésultante se coupe avec elle-même.

En activant le contour et en dimi-nuant l'opacité du remplissage, ça de-vient un peu plus clair.

Notez que le contour est visiblepour les deux bras. Si l'un d'eux avaitcroisé l'autre, vous vous seriez atten-du à ce que le contour du bras du des-sous disparaisse sous le bras du des-sus, mais ce n'est pas comme ça queles choses fonctionnent dans le mondede l'affichage en 2D. Vous vous seriezaussi attendu à ce que la couleur deremplissage devienne plus sombre làoù leurs deux bras translucides sontl'un sur l'autre, mais ce n'est pas le casnon plus.

Il est aussi important de noter queles bras ne sont pas obligés de passercomplètement l'un à travers l'autrepour être une forme qui s'auto-croise,et que la forme peut s'auto-croiserplusieurs fois, comme le montrent lesvariations sur ce thème.

Maintenant que tout est clair surce qu'est un chemin qui s'auto-croise,regardons comment ils sont affectés

Page 33: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 33 sommaire ^

TUTORIEL - INKSCAPEpar les boutons radio informes. La pre-mière chose à noter, c'est que lesimages jusqu'à maintenant ont toujoursété prises avec le second bouton sé-lectionné, celui qui est complètementrempli. Appuyez sur le premier boutonet vous obtenez ceci :

La forme de base en U reste inchan-gée. Ce n'est pas un chemin qui s'auto-croise et il ne contient aucun sous-chemin ; les boutons radio n'ont doncaucun effet. Cependant, tous les au-tres n'ont plus de remplissage affichédans les zones de croisement. Le con-tour est toujours dessiné, mais pas leremplissage.

Ce comportement est, au début,un peu troublant. Il est sûr que les par-ties qui se croisent sont dans la forme,aussi elles devraient être remplies,non ? Malheureusement, notre idéeintuitive de dedans-dehors ne s'appli-

que pas toujours dans le monde dudessin informatique. Au lieu de ça, il ya plusieurs règles ou heuristiques pourdéterminer si un point est dans ouhors d'une forme, et les boutons in-formes sont utilisés pour passer del'une à l'autre des règles. Regardonsles chemins avec des sous-chemins pouressayer d'expliquer pourquoi ce choixest nécessaire.

Quand nous regardons les formesauto-croisées ci-contre, il est assez évi-dent que l'option du remplissage com-plet (deuxième bouton) est le bon choixla plupart du temps. Imaginez que vousessayez de dessiner une forme de huit,pour découvrir que la partie où la for-me s'auto-croise a un remplissage indé-fini. Il est clairement mieux d'utiliser laseconde option, aussi nous nous assu-rerons qu'elle est sélectionnée. Main-tenant, nous allons dessiner un cercleavec un trou dedans. Il y a plusieursfaçons d'y arriver, mais je vais faireexprès d'utiliser une méthode très spé-ciale :••Dessinez un cercle pour l'extérieur.••Dessinez un cercle plus petit pourl'intérieur.••Chemin > Combiner pour créer unchemin complexe, fait de deux sous-chemins.

Dans l'image en haut à droite, vouspouvez voir deux formes séparées sur

la gauche, et le résultat de leur com-binaison au milieu. Le « trou » dans laforme est rempli - pas vraiment ce quenous recherchions. Cependant, l'appuisur le premier bouton nous donne le ré-sultant attendu, comme nous le voyonssur la version de droite.

Maintenant, nous obtenons une règleempirique simple : utiliser le boutonde gauche pour les chemins avec dessous-chemins et le bouton de droitepour les chemins qui s'auto-croisent.Mais que se passe-t-il si nous avons unchemin avec à la fois un auto-croise-ment et un sous-chemin décrivant unedécoupe ? Quelque chose comme cettebizarre pièce de joaillerie ou symbole

alien, montrée telle qu'elle apparaît ensélectionnant l'un ou l'autre des bou-tons (ci-contre, troisième colonne).

Sur la gauche, le problème est l'ab-sence de remplissage dans la partiede l'auto-croisement, mais le trou estcorrect. Avec le bouton de droite, nousobtenons un remplissage de la partieauto-croisée, mais pas de trou. Y a-t-ilun moyen d'obtenir le meilleur des deuxsolutions ?

La réponse est évidemment « oui »,mais pour y arriver, il est préférablede comprendre ce que sont les deuxheuristiques entre lesquelles nous bas-culons. Le premier bouton a une info-bulle qui dit « Tout auto-croisement ousous-chemin crée un trou dans le rem-plissage » et elle est nommée la règle« pair-impair ». L'heuristique de celle-ci est plutôt simple :••Sélectionner un point de la forme.••Dessiner une ligne droite imaginaireà partir de ce point de la forme dansune direction quelconque.

Page 34: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 34 sommaire ^

TUTORIEL - INKSCAPE••Compter les points de croisement, encommençant à zéro.••Ajouter un au compteur chaque foisque la ligne croise une limite de che-min ou de sous-chemin.••Si le compte final est pair, le point étaiten dehors de la forme. Si le compteest impair, le point était à l'intérieurde la forme.

En réalisant cela pour un point dechaque zone de la forme, Inkscape peutdéterminer quelles sont les zones in-térieures, qui doivent donc être rem-plies, et celles qui sont dehors. Mais ilen résulte forcément que les auto-croisements sont comptés comme exté-rieurs et laissés vides.

L'info-bulle du second bouton dit« le remplissage est solide saufsi un sous-chemin est en sens inverse » et elles'appelle une règle du « non-zéro » oude « l'enroulement ». L'heuristique sebase sur le fait que chaque sous-che-min possède une direction propre, etfonctionne ainsi :••Sélectionner un point dans la forme.••Dessiner une ligne droite imaginaireà partir de ce point de la forme dansune direction quelconque.••Faire le compte des enroulementsen commençant à zéro.••Chaque fois que la ligne croise unchemin ou un sous-chemin, ajouter unau compteur si le chemin coupe la ligne

de la gauche vers la droite (dans le senshoraire, vu du point) ou soustraire unsi le chemin la coupe de la droite versla gauche (anti-horaire).••Si le résultat final est zéro, le pointest en dehors de la forme ; autrement,il est interne.

À partir de cet algorithme et de lamention « en sens inverse » de l'info-bulle, vous avez peut-être déjà déter-miné que l'utilisation du deuxième bou-ton informe (non-zéro) vous permetde passer de sous-chemins remplis ouvides en inversant le sens des nœuds.Heureusement pour nous, Inkscape faci-lite cela :••Sélectionnez le chemin composite etpassez sur l'outil Nœuds (F2).••Sélectionnez un nœud du sous-che-min.••Utilisez Chemin > Inverser pour inver-ser l'ordre des nœuds du sous-cheminsans modifier la forme.

Vous pouvez voir l'effet de cetteapproche dans l'image suivante. Dansce cas, j'ai aussi ajouté des marquesfléchées aux chemins, pour clarifier cequi se passe. La première image est no-tre chemin initial, créé en combinantun ovale avec une forme auto-croisante.Vous pouvez voir grâce aux flèchesque le sous-chemin circule dans le sensanti-horaire. Dans la seconde image,j'ai inversé la direction du sous-che-

min ; les flèches sont dirigées dans lesens opposé, et la forme a un trou pourle sous-chemin et pas pour l'auto-croi-sement.

Malheureusement, cette approchesimple ne semble pas fonctionner dansla bêta d'Inkscape 1 .0 où l'opérationChemin > Inverser inverse tout le che-min plutôt que le sous-chemin sélec-tionné. Dans ce cas, la seule possibilitéest d'utiliser Chemin > Séparer pourséparer les parties constituantes de laforme, puis Chemin > Inverser sur unseul de ces chemins et, enfin, Chemin >Combiner pour revenir au chemin com-plexe d'origine. C'est vraiment une ré-gression dans l'enchaînement des tâ-ches ; aussi, je remplirai un rapport debogue à ce sujet sur le « tracker deproblème » d'Inkscape.

Cette approche d'inverser le che-min fonctionne pour les formes simplesoù l'enfouissement des sous-cheminsn'est pas trop profond. Pour les arran-gements plus complexes, vous devrezpeut-être inverser plus d'un chemin

pour obtenir l'effet désiré. Et si d'autresintersections existent entre les sous-chemins, ou qu'ils aient leurs propresauto-croisements, vous pourriez ne ja-mais obtenir le remplissage que vousvoulez, quelle que soit la façon de vousy prendre. Dans ces cas-là, vous pour-riez trouver que le plus facile est d'uti-liser le premier pâté (pair-impair) pourremplir toute la forme, puis de créervotre arrangement compliqué de trouspar une découpe avec un chemin judi-cieusement placé.

Il est intéressant de noter que vouspourriez ne jamais tomber sur ce pro-blème. Découper un trou dans uneforme est une action plus classique-ment faite avec Chemin > Différencequ'avec Chemin > Combiner, et la pre-mière a en général pour résultat unsous-chemin qui va dans la bonne direc-tion. Mais il vaut mieux connaître sesboutons informes et savoir commentils fonctionnent, juste au cas où vousvous trouveriez devant un chemin quicontient des trous et ou des remplis-sages inexplicables là où ils ne de-vraient pas être.

Mark a utilisé Inkscape pour créer trois bandesdessinées, The Greys, Monsters, Inked et Elvie,qui peuvent toutes être trouvées à :http://www.peppertop.com/shop

Page 35: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 35 sommaire ^

TTUUTTOORRIIEELLÉcrit par Alan Ward KKrriittaa ppoouurr rreettrraavvaaiilllleerr ddee vviieeiilllleess pphhoottooss -- PP.. 55

Cette série a pour but d'apprendreà faire quelque chose des vieilles

photos en ma possession, ainsi que d'au-tres du domaine public du fait de leurâge. Vous, lecteur, êtes bienvenu pourm'accompagner et, j'espère, glaner quel-ques petites particularités et une idéeou deux de temps à autre. Je ne faisaucune promesse sur la qualité du con-tenu, ou sur les erreurs et omissionspossibles. Je suis un scientifique en in-formatique, pas un artiste ou un vraiprofessionnel de la restauration desimages. Aussi, merci de considérer çacomme mon meilleur effort, mais sansgaranties fermes, comme c'est souventle cas dans les logiciels Open Source.

Dans la partie précédente de cettesérie, nous avons terminé de coloriserune vue du XIXe siècle en noir et blancdu château de Foix dans le sud de laFrance. Aujourd'hui, nous allons chan-ger de sujet. Nous allons travailler surune image du début du XXe siècle, unportrait en studio. Paul Trappen, pré-senté comme l'homme le plus fort dumonde, a été photographié, et les ti-rages qui en ont résulté ont été ven-dus sous forme de carte postale. Lerésultat est maintenant disponible surWikimedia Commons à l'adresse :

https://commons.wikimedia.org/wiki/File:Portrait_of_Paul_Trappen.jpg.

Cette image nous montre quelquestraits typiques d'un portrait en studiodu début du 20e siècle. La techniquephotographique avait été plutôt per-fectionnée à l'époque, et les sujetsétaient généralement présentés dansune pose plus ou moins artificielle -mais réaliste - devant un arrière-planapproprié. L'utilisation de négatifs sur

plaque de verre de grande surface apermis aux détails fins de bien appa-raître. L'éclairage a tendance à êtrebon dans la plupart des cas, avec unelarge gamme de nuances de gris quiremplissent bien les volumes. C'estclairement le cas dans l'œuvre d'aujour-d'hui, où la masse même des bras dusujet était intéressante. Cependant, cer-taines zones de son anatomie - le hautde la poitrine et les bras - ont été unpeu délavées par un éclairage exces-sif, tandis que le bas du visage et leszones des aisselles souffrent d'un

légermanque de lumière.

Dans l'ensemble, nous avons uneassez bonne base de départ. Une foisouvert dans Krita, une évaluation ini-tiale avec un histogramme confirmenotre impression d'une image globa-lement équilibrée, bien qu'avec unecertaine prépondérance de pixels plusclairs. Les nuances plus sombres sontsimplement représentées par le cale-çon du sujet. Dans les versions précé-dentes de Krita, la commande pourafficher un histogramme se trouvait

Page 36: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 36 sommaire ^

TUTORIEL - KRITAdans le menu « Layer », puis « Histo-gram », puis « GREY / Alpha 32 float ».Cependant, dans les versions plus ré-centes telles que Krita 4.2, elle sembleavoir migré dans une fenêtre ancra-ble séparée (« docker »), qui peut êtreinvoquée depuis l'option de menu « Pa-ramètres », puis « Dockers », puis acti-vez la case à cocher « Histogramme »(en bas à droite de la page précé-dente).

Trois courbes superposées repré-sentant les composantes rouge, verteet bleue de l'image nous montrent queles couleurs plus sombres (dans le quartle plus à gauche de l'histogramme) man-quent légèrement, tandis que les fré-quences augmentent à mesure quenous progressons vers la droite et lesnuances plus claires de chaque cou-leur. Cette présentation avec des cou-leurs individuelles distinctes nous faitprendre conscience qu'il y a un cer-tain déséquilibre entre les canaux, avecplus de jaune et une touche de rougesupplémentaire vers l'extrême droite.Cela se voit facilement dans l'imaged'origine, avec sa teinte sépia (brunrougeâtre).

Il s'agit de la première modifica-tion que nous devrons effectuer pourobtenir une base vraiment neutre surlaquelle commencer à travailler. Pourréduire les couleurs d'une image, il

existe dans Krita un outil pratique ap-pelé « désaturation » : sélectionnez l'op-tion de menu « Filtre », « Ajuster », puis« Désaturer ». Essayez ensuite différentesoptions pour voir quelle méthode decalcul convient le mieux à votre image.Dans ce cas, j'ai donné à l'athlète leréglage « Min », qui conserve les valeursles plus basses (les plus sombres) touten apaisant quelque peu les zones depeau (légèrement) surexposées.

J'ai ensuite créé un nouveau calque,converti son utilisation de « Normal »à « Couleur », puis peint une couleurde peau de base. Cette technique con-

sistant simplement à superposer unnouveau calque au lieu de modifier l'ori-ginal a son intérêt, qui deviendra vi-sible plus tard. Pour le fond, commenous ne pouvons pas vraiment savoirquel ton le studio d'origine a utilisé,nous ne pouvons que faire une sup-position raisonnable. J'ai opté pour unbleu plutôt neutre, car cela aurait don-né au sujet une impression de ciel -même s'il aurait bien su que la couleurexacte n'apparaîtrait pas sur la photo.

Avec ces deux réglages simples,cela donne déjà une impression plusréaliste que l'original. Cependant, ilfaut régler correctement ces premières

couleurs principales. Faites égalementattention aux limites entre ces cou-leurs. Les autres limites de couleur nesont pas encore importantes, car nousdevrons peindre des couleurs supplé-mentaires pour plus de détails.

Mais quelles couleurs précisémentdevons-nous utiliser ? Sans informationcomplémentaire sur le sujet, nous nepouvons pas savoir quelle était la cou-leur de ses cheveux ou de ses yeux,quelles couleurs ont été utilisées pourles rubans des médailles, ni même dequel métal elles étaient faites. Avecun peu d'imagination créatrice, et enrestant le plus possible dans le do-

Page 37: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 37 sommaire ^

TUTORIEL - KRITAmaine de la raison, j'ai opté pour descheveux roux à brun clair, des yeuxbruns et un mélange de couleurs debase pour les rubans. Avec une certaineapplication, nous pouvons arriver à unrésultat similaire à celui-ci. J'ai utiliséà la fois la brosse standard « basic-1 »et les aérographes « soft airbrush »,avec des petites tailles jusqu'à 5 pixels.Parfois, il a été utile de réduire l'opa-cité du pinceau pour obtenir des dé-tails plus fins tels que, par exemple,les sourcils du sujet. N'oubliez pas lesdétails tels que les mamelons du su-jet, qui ne sont pas tout à fait de lamême couleur chair que la peau qui

les entoure.Une fois que nous avons mis ces

couleurs de base, c'est le bon mo-ment pour prendre du recul et avoirune vue globale de notre image. Jus-qu'à présent, c'est plutôt bien, car elleest clairement plus réaliste que l'ori-ginal en noir et blanc sépia. Cepen-dant, il y a quelques points qui doiventêtre améliorés. En premier lieu, le su-jet est clairement d'origine allemande,donc le teint plutôt sombre n'est pastrès réaliste. Une teinte rougeâtre se-rait peut-être plus typique des per-sonnes originaires d'Europe du Nord,en particulier lorsque, en tant qu'athlète,le sujet aurait passé un certain temps

en plein air.Pour résoudre cette question, j'ai

mis deux calques supplémentaires. L'una été placé entre l'image d'origine etle calque des couleurs et a été réglésur « éclaircir ». Sur celui-ci, j'ai légè-rement aérographié du blanc (en uti-lisant une opacité de 20 %) sur lesparties les plus sombres du visage etdes mains du sujet, supprimant ainsiune partie des ombres que le photo-graphe d'origine avait obtenues parson choix d'éclairage. Le deuxième nou-veau calque a été installé au-dessusdu calque des couleurs, en tant quecalque « normal » distinct. Sur celui-ci,j'ai aérographié - légèrement égale-

ment - du rouge sur les mêmes endroits.Ainsi, nous obtenons une teinte légè-rement rougeâtre sur les ombres duvisage, ainsi que sur les bras et lesmains. Certaines observations de pho-tographies modernes en couleurs mon-trent que cela est plus « normal » lors-que le sujet est une personne au teintclair.

L'autre problème peut être lié à latexture du papier photographique uti-lisé à l'origine pour imprimer l'image.Lorsque la carte postale a été photo-graphiée numériquement de nos jours,le relief sur la surface du papier appa-raît comme une fine marque d'ondu-lation, présente sur toute la surface.Ce n'est pas particulièrement problé-matique sur le fond bleu car le fondutilisé aurait été fait de tissu, et auraittrès bien pu avoir une certaine tex-ture. Mais le résultat final n'est pastrès réaliste sur une peau nue, ni surle métal des médailles.

Pour supprimer cette texture, j'aitravaillé uniquement sur l'image d'ori-gine, en laissant les couches de cou-leur telles quelles. Dans Krita, il existeun outil pour ce faire : choisissez l'op-tion de menu « Filtre », « Améliorer »,puis « Réducteur de bruit d'onde-lettes ». Celui-ci a été spécialementconçu pour réduire les effets de bruitpériodiques dans l'image. J'ai obtenu

Page 38: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 38 sommaire ^

TUTORIEL - KRITAde bons résultats avec un paramètrede seuil de 20, par rapport à la valeurpar défaut de 7. L'outil ne peut pas sedébarrasser complètement de la tex-ture sans effacer certains détails del'image, mais s'il est utilisé avec soin, ilpeut quasiment éliminer la texture dupapier.

L'image finale peut ensuite être re-cadrée à votre convenance et com-parée à l'original : Big Paul semble main-tenant presque réel.

Les lecteurs intéressés peuvent sou-haiter télécharger cette photo et es-sayer leurs propres combinaisons decouleurs. Quels sont les plus réalistes,compte tenu du contexte géogra-phique et de la période ?

Dans la prochaine partie de cettesérie, nous travaillerons sur un autreportrait - celui-ci ne sera pas un travailde photographe du début du XXe siècle,mais plutôt un effort très typique dela fin des années 1 970, lorsque la tech-nologie a changé et que la photo-graphie couleur est devenue plus cou-rante. D'ici là, prenez soin de vous !

Alan est titulaire d'un doctorat. Il enseignela science et l'ingénierie à l'Escola An-dorrana de Batxillerat. Il a donné descours GNU/Linux à l'Université d'Andorreet a enseigné l'administration des systèmesGNU/Linux à l'Université de Catalogne.

Page 39: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 39 sommaire ^

by: ErikTheUnready

Fiston,qu'est-ce qui te fait réagir ?

W, S, A, D !

Page 40: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 40 sommaire ^

LLAA BBOOUUCCLLEE LLIINNUUXXÉcrit par S. J. Webb nnoommaaddBBSSDD

Quelques très intéressants événe-ments circulent dans le monde de

BSD. Hyperbole se tourne vers unebranche durcie du noyau openBSD pourle développement. Project Trident aquitté FreeBSD pour utiliser Void Linuxcomme base. Apparemment, le noyauLinux n'est pas à la hauteur questionsécurité, alors que la gestion de dispo-sitifs n'est pas facile sous FreeBSD.

Ces deux événements suggèrent leproblème intrinsèque des noyaux Linuxet BSD, et l'attitude associée au seinde chaque communauté. Ainsi, il y aplein de choses à considérer à l'avenirpour les deux systèmes d'exploitation.Faut-il en choisir un qui est difficile àinstaller ? Ou faut-il choisir celui qui estfacile à installermais peu sûr ?

Pendant que je réfléchissais autourde cette question, je suis tombé parhasard sur nomadBSD, qui est basé surFreeBSD. C'est un système live persis-tant pour des clés USB. Ses besoins enmatériel sont très légers et il pourraitêtre une alternative possible à envisagerpour les divers OS BSD qui existent.

Il y a quelque temps, j'ai essayé d'ins-taller nomadBSD, mais ma clé ne fonc-

tionnait pas sur mon portable. Les ins-tructions d'installation semblent assezsimples, mais je suis certain que j'aifait quelque chose qu'il ne fallait paspendant la configuration. Le fait quenomadBSD entre en scène me rendtrès enthousiaste. Il peut être une op-tion viable pour n'importe quel por-table, puisqu'il détecte le matériel. Jen'envisage de faire que quatre articlesde plus au sujet du monde de BSD.

Dans l'un, je me concentrerai sur nomadet MidnightBSD, Project Trident etHyperbolaBSD et les autres variantesmineures de BSD.

SJ Webb est passionné de Linux et co-ordonnateur de recherche. Il aime pêcher,conduire des bolides et passer du tempsavec ses enfants et sa femme. Il remer-cie Mike Ferrari pour son mentorat.

Page 41: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 41 sommaire ^

UUBBUUNNTTUU AAUU QQUUOOTTIIDDII EENNÉcrit par Richard Adams GGeessttiioonn ddeess iinnffooss ppeerrssoonnnneelllleess -- PP.. 33

Lemois dernier, nous avons commen-cé à utiliser le Carnet d'adresses

de Thunderbird pour nous aider avecla gestion de base de nos contacts. Cemois-ci, nous allons examiner la gestiondu calendrier avec l'extension Light-ning pour Thunderbird. Tout cela pourrespecter notre résolution communedu Nouvel an de devenir plus orga-nisée au cours de cette année. Lescapacités du PIM (Personal InformationManager, Gestionnaire d'informationspersonnelles) peuvent nous être d'unegrande aide.

LAGESTION DE BASE DUCALENDRIER : L'EXTENSIONLIGHTNING POURTHUNDERBIRD

Un défi auquel beaucoup d'entrenous doivent faire face, en vieillissantou si nous avons des problèmes desanté (ou parfois, en fonction de noscirconstances personnelles, plutôt quenotre âge), c'est le besoin de gérer no-tre calendrier personnel pour des chosescomme suivre les rendez-vous médicaux.Bien entendu, les mêmes principes s'ap-pliquent au travail, aux anniversairesde toutes sortes, aux projets person-nels et à une foule d'autres choses

que nous aimerions suivre sur notrecalendrier. Contrairement au Courrierde Microsoft sous Windows 1 0, Thun-derbird n'a pas de calendrier intégré.Heureusement, l'extension Lightninga été développée pour remédier à ceproblème et c'est un ajout importantaux capacités de PIM de Thunderbird.

INSTALLERLIGHTNING

Afin de pouvoir installer l'exten-sion Lightning de Thunderbird, il fautd'abord lancer Thunderbird. Allez auDash (la première icône sur le lanceur,la bande le long du côté gauche del'écran) et tapez Thunder. Cela devraitsuffire pour que les capacités de re-cherche du Dash affichent Thunder-bird. Cliquez dessus pour le lancer etvous aurez votre client mail Thunder-bird.

Allez en haut au menu Outils, puiscliquez surModules complémentaires.

Si votre version de Thunderbird està jour, cliquez sur Parcourir les mo-dules complémentaires. Une fenêtrede votre navigateurWeb s'ouvrira :

Recherchez Lightning dans la zonede recherche en haut et à droite :

Vous pouvez cliquer sur Téléchargerpour commencer l'installation. Quantà moi, j'ai une version plus anciennede Thunderbird et ne juge pas com-mode une mise à niveau tout de suite ;j'ai ainsi dû passer par une étape sup-

plémentaire. Je suis allé voir des ver-sions plus anciennes sur la page Webdes Extensions de Thunderbird et j'aitrouvé la version qui allait avec Thun-derbird 52.2.1 . J'ai téléchargé le fichierXPI et l'ai enregistré dans mon dos-sier Téléchargements.

Ensuite, j'ai dû aller à nouveau auxModules complémentaires de Thunder-bird (sous Outils) et sélectionner Ex-tensions :

Cliquez sur l'icône en forme d'en-grenage en haut et sélectionnez « Ins-

Page 42: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 42 sommaire ^

UBUNTU AU QUOTIDIEN - GIPtaller l'extension à partir d'un fichier ».Naviguez jusqu'à l'endroit ou le fi-chier XPI était sauvegardé et double-cliquez dessus. Le gestionnaire desextensions installera alors le modulecomplémentaire. Cela est bon à savoirpour d'autres installations, car des fi-chiers XPI sont souvent utilisés pourdes Extensions trouvées en dehors depages de support officielles de Thun-derbird. Dans la zone de dialogue quis'affiche, cliquez sur Installer main-tenant :

VOTRENOUVELLE INTERFACETHUNDERBIRD

Après l'installation de l'extension,Thunderbird vous demandera de redé-marrer l'application. Une fois cela fait,vous verrez un nouveau volet à droitedans lequel s'affichent les événementset les rendez-vous du jour.

Appuyez sur Garder en bas pourindiquer à Thunderbird que vous vou-lez continuer à utiliser l'extensionLightning. Cliquez sur le X sur l'ongletdu Gestionnaire de modules pour lefermer ; de retour dans l'interface prin-cipale, vous verrez toujours le nouveauvolet de Lightning.

Ajoutez de nouveaux événementsà votre calendrier personnel en cli-

quant sur Nouvel événement en hautà droite et en saisissant les infor-mations appropriées de votre événe-ment.

Le mois prochain : Connecter Light-ning au Calendrier Google.

Richard 'Flash' Adams a passé environ20 ans à s'occuper des systèmes d'infor-matique en entreprise. Il habite aux États-Unis, dans une région rurale au nord-ouest de la Géorgie, avec son « fils » adop-tif, une perruche calopsitte nommée Baby.

Page 43: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 43 sommaire ^

DDII SSPPOOSSIITTII FFSS UUBBPPOORRTTSSÉcrit par l'équipe UBports

DE RETOUR BIENTÔT.

1 D. Provided by Stamus networks, ready to use Suricata IDS/IPS ecosystem.2A. Try it, this could be fun too?3D. Sponsored by the state of Cuba, based on Ubuntu. (Previously based on Gentoo).4A. “Linux for the lazy Slacker” when you see the bonsai tree you will know.5D. Debian... with XFCE, made to look like warty warthog.6A. Like a Japanese meal, based on 2A.7D. Discontinued BSD distro for SPARC and x86.8D. You can suck it...9A. What monks do...1 0A. Like the Pagani mid engine sports car...1 1 D. Eyecandy German OS that may come from Alpha Centauri.1 2A. A Linux school project client.1 3D. Jennifer Saunders would say it's “fabulous”.1 4D. Resurrection of Cub Linux.1 5A. Home entertainment system built on Linux.1 6D. Not the programming language or Taylor.1 7A. Just enough OS for Kodi.1 8A. Goes well with Lamb.1 9A. Where Enlightenment marries Deabian.

Page 44: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 44 sommaire ^

Pourquoicette impression queje cherche quelqu'un ?

Page 45: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 45 sommaire ^

Cet article traite de mon expérience(jusqu'ici) d'Ubuntu 1 8.04, y com-

pris quand j'ai acheté un nouveau por-table Dell, fin 201 9. Spécifications :Inspiron 1 5.6", modèle 3581 avec 8 Gode RAM, processeur Intel Core i3 de7e génération et un vrai lecteur de DVD.Comme vous pourrez le voir, mon pre-mier contact avec Ubuntu 1 8.04 a ététrès dramatique.

UN PEU DE CONTEXTE

Pendant ce qui semble être uneéternité, j'ai utilisé un portable HP sousWindows Vista, sans mise à niveau vers7, 8, ou même Windows 10. Lorsque lematériel devenait extrêmement lent, jepensais : « Si je dois apprendre Win-

dows10pourquoipasapprendreLinux?»

Grâce à une enquête, j'avais déter-miné qu'Ubuntu semblait être le meil-leur à apprendre pour un utilisateurdomestique.

En 201 6, j'ai acheté un portable Dellsous Ubuntu 1 4.04 et je commençaisà comprendre qu'Ubuntu pouvait êtretrès utile. Puisque je manquais d'expé-rience sous Linux, j'ai créé un compteutilisateur standard, sans mot depasse, que j'utiliserais quotidiennement,

sans les droits d'administration, afin dene pas pouvoir involontairement lancerdes commandes désastreuses.

En 201 7, le portable avait un pro-blème qui a été corrigé parDell ; il m'estrevenu avec le nouvel Ubuntu 1 6.04déjà installé. Quand Ubuntu 1 8.04 estsorti, j'ai fait des recherches et ai con-clu que je pourrais l'essayer en démar-rant la 1 8.04 sur une clé USB, parceque mon portable n'avait pas de lecteurde DVD/CD.

Après avoir lu de nombreuses ex-plications sur le Web sur comment fairetourner un système à partir d'une cléUSB, j'ai essayé de créer une clé USBamorçable avec la 1 8.04. Finalement,j'ai dû utiliser les deux portables (l'unsous Ubuntu 1 6.04 et l'autre sousWindows Vista) pour avoir une cléUSB amorçable. Enfin, Ubuntu 1 8.04s'est affiché sur l'écran du portableDell. Après avoir écrit ma critique, j'aitrouvé que je ne pouvais pas retour-ner à la 1 6.04 sur le portable, mais quemalheureusement, je ne pouvais pasnon plus le mettre à jour vers la 1 8.04.Quelque chose s'était mal passé avecle fichier GRUB2 - je ne savais mêmepas ce que c'était - et quoi que j'essaie,

je n'arrivais pas à résoudre le problème.

Le processus de démarrage essayaitd'utiliser l'EFI (Extensible Firmware In-terface) et, du fait de mon ignorance,j'ai essayé de trouver des renseigne-ments sur le Web et j'ai aussi achetéle livre officiel d'Ubuntu, The OfficialUbuntu Book, mais j'ai dû revenir audémarrage via le BIOS et le MBR (Mas-ter Boot Record).

Aussi, j'ai attendu jusqu'à ce que jepuisse me permettre d'acheter un nou-vel ordinateur sur lequel Ubuntu 18.04était déjà installé.

RETOURAU NOUVEAU PORTABLEETÀUBUNTU 18.04

Quand le nouvel ordinateur Dell aété livré, le processus d'installation deslogiciels d'Ubuntu 1 8.04 a demandé siun disque de récupération était néces-saire, ce que j'ai confirmé, puis la con-figuration du système d'exploitationa démarré. Par ailleurs, je devais créerun/des compte(s) utilisateur et j'ai dé-couvert que tous le comptes doiventmaintenant avoir des mots de passeet que le compte Invité n'était plus ins-tallé avec le système d'exploitation.

Après le redémarrage, quand l'or-dinateur était sous Ubuntu 1 8.04, jevoulais vérifier les mises à jour dispo-nibles/requises et j'ai trouvé qu'en ou-vrant « Paramètres système », puis enregardant sous l'en-tête « Détails », jepouvais cocher l'option « rechercherdesmises à jour ». Durant quelques jourset de nombreuses fois, j'ai cliqué surcette option et j'ai lu que mon sys-tème était complètement à jour, ceque je trouvais bizarre ?!

À cause de ma précédente expé-rience avec Ubuntu 1 8.04, la configu-ration de mon disque dur m'intéressaitbeaucoup. Pendant que j'avais essayéde faire démarrer le vieux portablesous la 1 6.04, j'avais trouvé que l'édi-teur de partitions GParted était trèsutile et j'ai essayé donc de l'exécutersous la 1 8.04.

Malheureusement, il était introu-vable et j'ai donc cherché sur le Weboù j'ai lu qu'il y avait deux façons d'ins-taller GParted : soit avec le « Centrede logiciels Ubuntu », soit avec sudo àl'invite de commande dans un termi-nal.

Le « Centre de logiciels » ne trou-

MMOONN OOPPIINN IIOONNÉcrit par Wil Lake

NNoouuvveeaauu ssuurr UUbbuunnttuu 11 88..0044

Page 46: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 46 sommaire ^

MON OPINIONvait pas GParted et la seule façon del'installer était avec les commandes«  sudo » à l'invite du Terminal. Les com-mandes ont installé, vérifié et dé-marré l'éditeur de partitions GParted.

De plus, une fenêtre s'est ouverteautomatiquement me disant qu'il fal-lait télécharger d'importantes mises àjour pour la 1 8.04. Alors, pourquoi l'op-tion « rechercher des mises à jour »m'indiquait-elle que le système était àjour ?

Pendant le téléchargement de plusde 800 Mo de données, une autre fe-nêtre s'est affichée avec le titre :

« What Do You Want To Do AboutModified Configuration File GRUB =/tmp/grub.BcD6fzbae1 ofconfiguration file /etc/default/grub isavailable, but the version installedcurrently has been locally modified ».(Que voulez-vous faire à propos dufichier grub qui a était modifiélocalement, sachant que/tmp/grub.BcD6fzbae1 du fichier deconfiguration /etc/default/grub estdisponible.)

(Aha, le fichier nommé GRUB s'estmanifesté à nouveau. Veuillez noterque je n'avais modifié aucun fichier, quece soit GRUB ou autre.) Pas mal d'op-tions étaient proposées et j'ai cliqué

sur « Montrer les différences entre lesversions mises côte à côte. » La fe-nêtre s'est fermée et je m'attendais àl'affichage des deux fichiers, mais lesmises à jour continuaient sans d'autresavertissements ou options, etc. Commed'habitude, à la fin des mises à jour, ilfallait redémarrer le système.

Après avoir investigué sur le bureaud'Ubuntu 1 8.04, je ne trouvais pas com-ment afficher le statut de la batteriesur la barre des menus, exprimé enpourcentage. Retour sur le Web.

J'ai trouvé qu'il faut installer GNOMETweaks pour pouvoir afficher le statutde la batterie sur la barre de menusen haut. Les écrans qui sont affichéslorsque Ubuntu 1 8.04 s'exécute sont,en fait, le bureau, qui est contrôlé parle gestionnaire GNOME. Apparemment,de nombreux environnements de bu-reau existent pour les systèmes d'ex-ploitation Linux.

Pour installer GNOME Tweaks, nousdevons utiliser à nouveau des com-mandes « sudo » dans un Terminal.

Avec le recul du temps, j'espèrecomprendre pourquoi, après avoir uti-lisé les commandes « sudo » et unTerminal pour « installer » GNOMETweaks, il faut installer l'applicationune deuxième fois quand on essaie de

l'ouvrir, soi, avec « Présenter les appli-cations », soit la touche « Super »(alias, la touche Windows).

Je comprends maintenant la néces-sité d'un redémarrage pour pouvoirvoir les éléments nouvellement instal-lés listés sous l'entête Installés dansle Centre de logiciels. Je note égale-ment que chaque utilisateur doit mettreà jour son propre environnement debureau.

Mes prochaines tâches seront d'ins-taller certaines autres applications quej'ai déjà utilisées par le passé.

Wil Lake est un ingénieur en mécaniqueà la retraite qui s'est recyclé en tantqu'ingénieur en informatique lorsque lesmicroprocesseurs sont entrés dans lecourant dominant. Il a travaillé dans l'in-dustrie informatique pendant plus de30 ans, vit dans les Cotswolds, en An-gleterre, au Royaume-Uni, et a passédes années à rénover une étable.

Page 47: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 47 sommaire ^

TTUUTTOORRIIEELLÉcrit par Ronnie Tucker ÉÉccrriirree ppoouurr llee FFuullll CCiirrccllee MMaaggaazziinnee

Lignes directrices

N otre seule règle : tout article doit avoirun quelconque rapport avec Ubuntu

ou avec l'une de ses dérivées (Kubuntu,Xubuntu, Lubuntu, etc.).

Autres règles••Les articles ne sont pas limités en mots,mais il faut savoir que de longs articlespeuvent paraître comme série dans plu-sieurs numéros.

• Pour des conseils, veuillez vous référer auguide officielOfficialFullCircleStyleGuide ici :

http://bit.ly/fcmwriting

• Utilisez n'importe quel logiciel de traite-ment de texte pour écrire votre article – jerecommande LibreOffice –, mais le plus impor-tant est d'en VÉRIFIER L'ORTHOGRAPHE ETLAGRAMMAIRE !

• Dans l'article veuillez nous faire savoir l'em-placement souhaité pour une image spéci-fique en indiquant le nom de l'image dans unnouveau paragraphe ou en l'intégrant dans ledocument ODT (OpenOffice/LibreOffice).

• Les images doivent être en format JPG, de800 pixels de large au maximum et d'un niveaude compression réduit.

• Ne pas utiliser des tableaux ou toute sortede formatage en gras ou italique.

Lorsque vous êtes prêt à présenterl'article, envoyez-le par courriel à :

[email protected].

Si vous écrivez une critique, veuillez

suivreceslignesdirectrices :

TraductionsSi vous aimeriez traduire le Full Circle

dans votre langue maternelle, veuillez en-voyer un courriel à [email protected] et soit nous vous mettrons encontact avec une équipe existante, soitnous pourrons vous donner accès au textebrut que vous pourrez traduire. Lorsquevous aurez terminé un PDF, vous pourreztélécharger votre fichier vers le site prin-cipal du Full Circle.

Auteurs francophonesSi votre langue maternelle n'est pas l'an-glais, mais le français, ne vous inquiétezpas. Bien que les articles soient encoretrop longs et difficiles pour nous, l'équipede traduction du FCM-fr vous propose detraduire vos « Questions » ou « Courriers »de la langue de Molière à celle de Shake-speare et de vous les renvoyer. Libre à vousde la/les faire parvenir à l'adresse mail adhoc du Full Circle en « v.o. ». Si l' idée departiciper à cette nouvelle expérience voustente, envoyez votre question ou votrecourriel à :

[email protected]

Écrire pour le FCM françaisSi vous souhaitez contribuer au FCM, mais

que vous ne pouvez pas écrire en anglais,faites-nous parvenir vos articles, ils serontpubliés en français dans l’édition française duFCM.

CRITIQUES

Jeux/ApplicationsSi vous faites une critique de jeux ou d'applications, veuilleznoter de façon claire :

••le titre du jeu ;••qui l'a créé ;••s' il est en téléchargement gratuit ou payant ;••où l'obtenir (donner l'URL du téléchargement ou du site) ;••s' il est natif sous Linux ou s'il utilise Wine ;••une note sur cinq ;••un résumé avec les bons et les mauvais points.

MatérielSi vous faites une critique du matériel veuillez noter de façon claire :

••constructeur et modèle ;••dans quelle catégorie vous le mettriez ;••les quelques problèmes techniques éventuels que vous auriez ren-contrés à l'utilisation ;••s' il est facile de le faire fonctionner sous Linux ;••si des pilotes Windows ont été nécessaires ;••une note sur cinq ;••un résumé avec les bons et les mauvais points.

Pas besoin d'être un expert pour écrire unarticle ; écrivez au sujet des jeux, desapplications et du matériel que vous utiliseztous les jours.

Page 48: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 48 sommaire ^

CCRRIITTIIQQUUEEÉcrit par Erik

QQNNAAPP NNAASSSite Web : https://www.qnap.com

Prix : 500-2000 $ (460-1 850 €) suivantle modèle

D'après la page Web : «QNAPSys-tems, Inc., dont le siège est à Taipei,

Taiwan, fournitunegammecomplètede

solutions de stockage en réseau (NAS)

etde vidéosurveillancede pointe basées

surlesprincipesdeconvivialité, dehaute

sécurité et d'évolutivité flexible. QNAP

proposedesproduitsNASdequalitépour

les utilisateurs privés et professionnels,

fournissantdes solutionsde stockage, de

sauvegarde/instantané, de virtualisation,

de travail d'équipe, de multimédia, et

plusencore. »

J 'ai installé beaucoup de produitsNASQNAP pour des clients au cours

des deux dernières années, et j'ai pensépartager mes expériences avec vous.Si vous avez déjà un NAS configuré ouvotre propre serveur, vous pouvez pro-bablement ignorer cet article. Le NASQNAP, cependant, est fourni avec unemultitude de fonctionnalités, donc sivous avez déjà eu du mal à configurervotre serveur Ubuntu avec SAMBA etDLNA, etc., cela pourrait vous intéresser.

LES UNITÉS

J'ai principalement installé des uni-tés NAS à deux et quatre baies car laplupart de mes clients l'utilisent pourla sauvegarde plutôt que toutes lesautres fonctionnalités intégrées. Celadit, il existe de plus grandes unités dis-ponibles, des NAS à six et huit baiesne sont pas rares. L'ensemble des fonc-tionnalités est très étendu. Les unitésont un châssis métallique recouvertd'une coque en plastique. Elles ne sontpas destinées à être encastrées, maisse poseront les unes sur les autres sans

problème. Les unités sont égalementlivrées avec deux ports réseau et laconnexion est un jeu d'enfant. L'ali-mentation n'est pas intégrée - c'estplutôt une alimentation pour ordina-teur portable - et les unités ne sontpas lourdes. Pour la coque, il y a d'au-tres couleurs que le noir, vous pouvezdonc la mettre sur une étagère au bu-reau et elle s'y fondra parfaitement.

Comme avec la plupart des boî-tiers NAS, vous devez acheter vos pro-pres disques ; aussi, faites vos comptesavant l'achat. Les unités n'ont pas beau-

coup de RAM ou de CPU, mais ellesgèrent le chiffrement et d'autres tâchesde manière transparente.

CONFIGURATION

Vous avez deux options ici, une foisque vous aurez vissé vos disques àleurs chariots et que vous les aurezmis à leur place. Vous pouvez utiliserle logiciel fourni, ou le configurer viaune page Web s'il est sur votre ré-seau. Vous pouvez avoir vos disquesséparés ou dans une configurationRAID. Puisque c'est Linux sous le ca-

Page 49: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 49 sommaire ^

CRITIQUEpot, vous pouvez configurer des vo-lumes logiques. La configuration descomptes et des autorisations est trèssimple et directe, et il existe une vued'ensemble (tableau de bord ?) pourvoir qui peut faire quoi. Ajouter desapplications, c'est comme utiliser laboutique Ubuntu, vous en choisissezune et vous l'installez. QNAP a éga-lement facilité la gestion à partir d'In-ternet avec un code QR pratique surla coque extérieure. Tout est très in-tuitif, mais l'aide n'est jamais à plusd'un clic si vous êtes coincé. La con-figuration du NAS est vraiment un plai-sir, et je vous encourage à fouiner, cartout a des info-bulles et des astuceset vous ne pouvez pas vraiment le cas-ser au moment de la configuration.

UTILISATION

Comme indiqué précédemment,l'utilisation principale de mon client estla sauvegarde. Étant donné que Qback-up est fourni gratuitement, cela peutà lui seul justifier l'achat d'une de cesunités. Qbackup est une solution debase, mais vous offre tout ce dont vouspourriez avoir besoin, y compris desnotifications par courrier électroniquepour les utilisateurs à domicile et lespetites entreprises. L'unité dispose éga-lement de ports USB si vous voulez yconnecter un autre lecteur USB, poursauvegarder vos données, si vous le

souhaitez. L'unité est également unexcellent serveur de musique et un dé-pôt de photos, s'intégrant à vos ordi-nateurs et appareils mobiles sur leréseau local et même sur Internet. L'in-terface n'est pas sans rappeler unetablette Android et tout le monde de-vrait pouvoir l'utiliser. Une fois quevous l'avez configuré comme vous l'ai-mez, la seule fois où vous vous y con-necterez directement sera pour mettreà jour le micrologiciel ou ajouter denouvelles fonctionnalités. Une fois qu'ilest lancé, il passera inaperçu et fonc-tionnera parfaitement. Le petit venti-lateur est vraiment silencieux et il n'ya que deux petites LED ; ainsi, vousn'avez pas une discothèque chez vousla nuit. (Contrairement à d'autres mar-ques comme Synology où vous avezbesoin de lunettes de soleil la nuit pourcontrer toutes les lumières cligno-tantes).

LES APPLICATIONS

Ces gars ont littéralement pensé àtout. Il y a des applications dans le ma-gasin pour le streaming de musique,le stockage en nuage de streaming vi-déo, les boîtes à torrent (seedbox), lesserveurs Plex, etc. Vous devez en faitjeter un œil à toutes les options pourcomprendre. Toutes ces applicationssont des compléments à votre NASqui étendent son utilité et sa valeur,

non seulement pour l'utilisation domes-tique mais aussi pour l'utilisation pro-fessionnelle. Je dois encore vérifier siles modèles professionnels ont lesmêmes modules complémentaires dis-ponibles, mais je n'en ai utilisé aucun.

LES«APPS»

Comme mon iPad est obsolète (jene prévois pas de le mettre à jour carApple introduit simplement des rou-tines de ralentissement pour vous for-cer à en acheter un nouveau), je nepeux pas commenter les applicationsAppStore, mais je m'efforcerai de parlerici des applications Android.

J'utilise principalement Qmanageret Qfile. Le premier pour gérer l'appa-reil et le second pour vérifier les fi-chiers sauvegardés. Vous pouvez éga-lement utiliser votre NAS pour d'au-tres choses, comme la diffusion demusique et de vidéos, la sauvegardede vos appareils mobiles ou le stoc-kage de séquences CCTV. Tout com-me la blague, je peux dire : « il ya uneapplicationpourça!».

Rendez-vous service : ouvrez leGoogle Play Store sur votre appareilAndroid et recherchez QNAP. Il existe,au moment de la rédaction de cedocument, plus de 20 « apps » QNAPpour Android. Presque tous les cas d'uti-

lisation sont couverts et les « apps »sont mises à jour régulièrement.

Avantages :• QNAP fournit de nombreuses « apps »Android pour que vous puissiez inter-agir avec votre NAS lorsque vous enavez besoin.• Les unités sont en développementactif et un nouveau micrologiciel sorttrès régulièrement. Vous pouvez effec-tuer une mise à niveau du micro-logiciel via votre mobile via Internet.• Les applications sont constammentaméliorées et reçoivent également desmises à jour régulières.

Inconvénients :• Si vous rencontrez des problèmesd'alimentation, il est impossible d'effec-tuer une vérification du disque à dis-tance.• Si vous ne vous êtes pas connectédepuis un certain temps, vous serezverrouillé jusqu'à ce que vous confir-miez par e-mail.• L'appareil a un horrible son aiguquand il y a une erreur (ou qu'il redé-marre) ; ainsi, l'installer dans votrechambre ou votre bureau peut pro-voquer une crise cardiaque quand vousvous reposez.

Page 50: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 50 sommaire ^

CCOOUURRRRIIEERRSSSi vous voulez nous envoyer une lettre, une plainte oudes compliments, veuillez les envoyer, en anglais, à :[email protected]. NOTE : certaines lettrespeuvent être modifiées par manque de place.

Rejoignez-nous sur :

facebook.com/fullcirclemagazine

twitter.com/#!/fullcirclemag

linkedin.com/company/full-circle-magazine

ubuntuforums.org/forumdisplay.php?f=270

goo.gl/FRTMl

LEFCMABESOIN DEVOUS !

Sans les contributions deslecteurs le magazine ne serait

qu'un fichier PDF vide (qui n'inté-resserait pas grand monde, mesemble-t-il). Nous cherchons tou-jours des articles, des critiques,n'importe quoi ! Même des petitstrucs comme des lettres et lesécrans de bureau aident à remplirla revue.

Voyez l'article Écrire pour le FCMdans ce numéro pour lire nos di-rectives de base.

Regardez la dernière page de n'im-porte quel numéro pour les détailssur où envoyer vos contributions.

Page 51: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 51 sommaire ^

QQ.. EETT RR..Compilé par EriktheUnready

Si vous avez des questions sur Ubuntu, envoyez-les en anglais à :[email protected], et Erik y répondra dans un prochainnuméro. Donnez le maximum de détails sur votre problème.

Bienvenue dans une autre éditionde Questions et Réponses ! Dans

cette rubrique, nous essayerons de ré-pondre à vos questions sur Ubuntu. As-surez-vous d'ajouter les détails de laversion de votre système d'exploita-tion et votre matériel. J'essaierai d'en-lever toutes chaînes dans les questionsqui pourraient vous identifier person-nellement, mais il vaut mieux ne pasinclure des choses comme des numé-ros de série, UUID ou adresses IP. Sivotre question n'apparaît pas tout desuite, c'est tout simplement parce qu'ily en a beaucoup et j'y réponds sur labase de «premierarrivé, premierservi ».

Autrefois, nous n'avions pas SeanConnery... attendez, si. Ce que l'on

n'avait pas était l'Internet à haut débit ;aussi, quand cette nouvelle techno-logie est entrée en scène, il y avait despersonnes qui voyaient une occasionde l'utiliser pour le bien. Ils ont ins-tallé un modem à 9600 bauds sur unPC pour pouvoir faire la comptabilitéet le bilan à un seul endroit. L'ordi étaithabillé en métal, avec un pavé nu-mérique et un tout petit affichage vert.Il était vendu comme un système decaisse et de comptabilité. Cependant,les unités furent installés dans des

endroits où les êtres humains étaientun problème et les ingénieurs ont dé-cidé de changer la disposition des bro-ches dans les prises téléphoniques etles câbles pour les modems. Puisquela foudre sur les lignes téléphoniquesendommageait les modems, ils avaientbesoin d'une personne qui irait les rem-placer, s'ils étaient défectueux. C'estlà où le soussigné est arrivé. Quand j'en-trais dans ces magasins, généralementen haut d'une rue en côte, portant desoutils et des pièces de rechange, aprèsm'être frayé un chemin parmi une foule,je découvrais souvent qu'il n'y avait pasde problème. Il s'avère que les em-ployés voulaient utiliser les prises télé-phoniques pour passer des appels gra-tuits. Puisqu'ils échouaient, car lesbroches n'étaient pas standards, ilslaissaient la prise débranchée, dansl'espoir qu'un technicien arriverait etleur dirait comment passer des appelsgratuits. Ce que j'essaie de démontrerici, c'est que le facteur humain est tou-jours présent. Est-ce que vous vérifiezle facteur humain avant de poster quel-que chose sur un forum ou un irc ?

Q : J'ai Xubuntu. J'envisage de chan-ger pour Disco Dingo pour la mise

à l'échelle fractionnaire, par exemple1 ,25x. Deepin semble la prendre encharge et peut-être KDE aussi. Puis-jele rétroporter à la 1 8.04 ? J'ai un télé-viseur de 50 pouces que j'ai connecté,mais certaines choses sont tout sim-plement trop petites pour être vi-sibles. Je porte déjà des lunettes. MonPC média est en fait un vieux portableconnecté au téléviseur via un port VGA,pas HDMI.

R : Je comprends votre désir de nepas devoir réinstaller dans neuf

mois. Si vous utilisez un portable, y a-t-il une souris et un clavier externesavec lesquels le contrôler ? Si c'est lecas, vous pourriez utiliser la roue de lasouris et la touche ALT de gauchepour zoomer en avant quand vous de-vrez lire ou écrire et faire un zoom enarrière pour pouvoir regarder un film.Il zoomera vers le pointeur et vouspouvez rendre le pointeur plus granddans Paramètres > souris > thèmes >taille du curseur.

Q : Comment faire wa -la ? J'ai lespages man, mais il n'y a rien. J'ai

posté la question sur le réseau dequestions et réponses Stack exchange

et la réponse était de faire sudo Nau-tilus puis naviguer vers wa -la. Voulait-elle dire ls - la ? J'aimerais récupérerun fichier d'un compte standard auquelje ne peux pas me connecter. Je doissaisir des commandes dans un termi-nal ou utiliser l'appli des fichiers pouraccéder au fichier.

R : Je n'ai jamais entendu parler dewa ? Cela pourrait être ls -la. Je

suggérerais la commande find.

ÉDITEUR : Je pense avoir comprisvotre message ! Ce que le gars essayaitde dire était VOILÀ ! (wa-la)

Q : J'ai installé Ubuntu 1 9.04 surmon Thinkpad, mais je ne peux

pas utiliser le pavé tactile. Ubuntu levoit et cela devrait donc fonctionner.J'utilise une souris externe ; aussi celane me gêne pas trop. pouvez-vousm'aider ? Voici la sortie :$ xinput listVirtual core pointerid=2 [master pointer (3)]Virtual core XTEST pointerid=4 [slave pointer (2)]Microsoft Microsoft® NanoTransceiver v2.0 id=10 [slavepointer (2)]Microsoft Microsoft® Nano

Page 52: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 52 sommaire ^

Q.ETR.Transceiver v2.0 id=11 [slavepointer (2)]ETPS/2 Elantech Touchpadid=15 [slave pointer (2)]

R : Deux questions : est-ce qu'il estactivé dans le panneau des para-

mètres ? Êtes-vous peut-être en doubleamorçage et utilisez-vous alors un logi-ciel côté Windows pour le désactiver ?(Je suppose que vous avez essayé lesraccourcis clavier pour essayer de l'a-tiver à nouveau.)

Q : Quelle suite bureautique est lameilleure ? J'ai entendu pas mal de

battage médiatique autour de WPS Of-fice.

R : « Meilleure » est subjectif, maiscette question me plaît. La semaine

dernière, j'ai perdu TOUTE la sectionQ. ET R. à cause d'un problème d'Only-Office, et c'est ainsi que j'ai repris Li-breOffice à nouveau. Pour des lettresnormalisées, n'importe laquelle feral'affaire. Je parlerai de WPS en pre-mier, car c'était votre question. WPS adeux options : l'une gratuite, l'autrepayante. L'option gratuite est légère-ment réduite (c'est le cas d'OnlyOf-fice aussi). WPS Office n'est pas OpenSource. Bien que le programme soittrès agréable à utiliser, il invoque lapage Web sans cesse, ce que je n'aime

pas. Mais si vous l'installez et l'utilisezhors ligne, il est très bien. Pour desfonctions telles que les diverses ver-sions, le prix de LibreOffice est im-battable (bien qu'elle puisse semblerdépassée).

Q : J'ai acheté un nouvel ordinateurportable sous Windows 1 0. Je l'ai

essayé et détesté. Il n'y a aucun con-trôle et il installe des trucs merdiquesque je ne veux pas et que je n'ai ja-mais demandés, et ces suggestions àla c#n, de quoi s'agit-il ? Mon problèmeest que ce portable est archi petit et aun port USB et pas de lecteur DVD.Comment installer Ubuntu ? Pas dedouble amorçage, je vous prie. Il fautsupprimer cette merde de la surfacede la Terre.

R : Si votre portable a un lecteurde cartes, vous pouvez créer un

disque bootable sur une carte SD etfaire l'installation à partir de ça. Jesuppose que le port USB est utilisé.Sous Windows, vous pouvez utiliserRufus pour le créer et, sous Linux, Ba-lena Etcher. Je ne vais pas vous tenirla main pendant l'installation, mais vousindiquer ceci :https://tutorials.ubuntu.com/tutorial/tutorial-install-ubuntu-desktop#0

Q : J'ai une machine en double amor-çage (Windows 10 etUbuntu 18.04).

J'ai trois partitions, une pourWindows,une pour Ubuntu et une pour les deux.J'ai simplement formaté cette der-nière en NTFS à partir de Windows,mais je peux la voir uniquement à par-tir d'Ubuntu. Je ne peux pas écriredessus. Ensuite, je l'ai formaté avecUbuntu ; après, je pouvais lire et écrireavec Ubuntu. Puis j'ai sauvegardé unfichier dessus avec Windows et je doisrecommencer à zéro. Que puis-je faire ?Cordialement.

R : En fait, vous avez beaucoup depossibilités : Arrêter Windows en

tenant la touche MAJ pendant quevous appuyez sur l'icône d'arrêt. Celaarrête Windows et ne laisse aucun sys-tème de fichiers en fonctionnement.Mise en veille : Arrêter la mise en veillecomplètement, etc. Mais tous les cor-rectifs sont du côté de Windows.

Q : J'ai une carte SD agonisante. Jevoudrais en sauvegarder le conte-

nu autant que possible. J'ai entendudire que Gparted a une fonction « at-tempted rescue », et que dd créeraune image de la carte. Lequel est lemieux ?

R : Cette fois-ci, je peux dire ni l'unni l'autre. Permettez-moi de vous

suggérer d'envisager photorec (qui n'estpas que pour des photos) avant decloner la carte SD. Récupérez tout ceque vous pouvez avec cet outil avantd'essayer les autres trucs dont vousavez entendu parler ; vous pouvez sansdoute utiliser ddrescue à la place dedd tout court.

Q : Peut-on extraire l'audio d'unevidéo sur YouTube ?

R : Oui ! Vous pouvez utiliser unconvertisseur en ligne et il y en a

beaucoup, ou youtube-dl ou mêmeVLC !

Q : Bonjour. J'ai remplacé Ubuntupar MX pour comprendre les rai-

sons de tout le raffût. Ça semble êtreune tempête dans un verre d'eau. Jen'arrive même pas à installer mes lo-giciels préférés - ils ne sont pas trou-vés. Je ne peux pas désinstaller deschoses comme il faut, car il n'y a pasde centre de logiciels où désinstallerdes trucs comme flash que je ne veuxpas. J'ai l'impression qu'il s'agit d'unvestige des temps anciens.

Page 53: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 53 sommaire ^

Q.ETR.

R : Votre question ? (Revenez àUbuntu ou essayez Voyager.)

Q : Quelle est cette sorcellerie ?J'ai installé la dernière ISO et

maintenant, mon portable refuse decharger la batterie sous Ubuntu. Lacharge reste ou baisse mais n'est ja-mais complète. Je l'ai testé sous Win-dows et la batterie se recharge. Je nesais même pas où commencer desrecherches.

R : Généralement, le problème setrouve avec Microsoft. Sous Win-

dows, déchargez la batterie complè-tement, puis rechargez-la complètementà nouveau. Ou faites un calibrage dela batterie avec le logiciel du fabri-cant. Puis redémarrez sur Ubuntu etréessayez. Vérifiez si elle se rechargequand la machine est éteinte. Mettezà jour le BIOS de la machine, ainsi quele noyau Linux. Désinstallez TLP, sic'est installé, et essayez sans.

Q : Salut, les amis. Comment voir cequi dévore ma bande passante ?

Ici en Inde, c'est un problème et il fautque je puisse identifier ce problème.

R : Salut, exécutez :

sudo apt install nethogs

et, une fois installé, lancez : sudo net-hogs. Si vous avez plus d'une inter-face, il faudra spécifier laquelle.

Q : Après une mise à niveau d'Ubun-tu 1 8.1 0 vers la 1 9.04, je ne peux

pas démarrer le terminal Xfce à partirdu panneau. « Failed to launch prefer-red application for category Terminal-Emulator. Failed to execute child pro-cess /usr/lib/x86_64-linux-gnu/xfce4/exo-1 /exo-helper-1 (No such file or direc-tory) Directory exo-1 does not exist. »(Rien n'a été exécuté et le dossierexo-1 n'existe pas.) Cette erreur s'afficheun peu partout. Qu'est-ce qui n'a pasmarché ?

R : Je ne peux pas dire ce qui n'apas marché, mais je peux vous

indiquer que l'erreur vous dit ce quine va pas. Ouvrez un terminal ettapez : sudo apt install libexo-1 -0

Q : Comment transférer l'éclairagenocturne d'Ubuntu Gnome à Xu-

buntu ? L'écran brillant me fait trèsmal aux yeux et mon camarade dechambre se plaint du rythme de sonsommeil.

R : Il y a deux options : 1 . Redshift,2. F.lux.

Q : Avoir les sons du bureau à nou-veau est génial pour la maison,

mais pas pour mon travail. Où puis-jeles désactiver ?

R : Installez dconf editor puis gno-me > desktop > sound et le ren-

dre « false » (faux).

Q : J'ai migré de Gnome vers XFCEet je ne suis pas du tout sûr de

moi. Je vois que l'indicateur de batte-rie affiche la batterie de ma sourissans fil, mais elle reste à 75 % mêmequand elle est neuve ou entièrementdéchargée. Je ne me souviens pas decela dans Gnome.

R : Je ne peux pas vous donner uneréponse définitive autre que la

souris ne prend pas en charge Linux.Vous pouvez essayer d'obtenir un pi-lote auprès du fabricant. Considérez-vous heureux, car le mien ne voitmême pas la batterie de ma souris.

Q : J'ai un nouveau PC Windows 1 064-bit, AMD Ryzen 3 2200G avec

un processeur graphique Radeon Ve-ga 8, 8 Go de RAM et une carte mèreMSI B350M PRO-VDH. Quand j'ai ins-tallé Ubuntu 1 8.04, tout allait bien,

comme habituellement par le passé.mais, quand j'ai redémarré, le PC s'estplanté. Quand j'ai installé Windows 1 0Home après un redémarrage, tout allaitbien. Pourriez-vous m'expliquer pour-quoi Linux est interdit sur ce matériel ?Comment le savoir à l'avance ? Je n'airien trouvé dans la documentation dufabricant. Merci pour une solution.

R : Bon, rien n'est interdit, bien queMSI soit connu comme fabricant

pourWindows seul. Je pense que vouspouvez essayer Ubuntu 1 8.1 0 ou plu-tôt la 1 9.04, car le problème est le sup-port du processeur Ryzen. Il se peut quel'image d'Ubuntu 1 8.04 à partir de la-quelle vous démarrez soit trop ancienne ?Avez-vous essayé Ubuntu 1 8.04.2 ? Etaussi, essayez de voir s'il y a un firm-ware ou BIOS mis à jour pour cettecarte mère-là. Si vous voulez savoir àl'avance quel matériel est certifié Ubun-tu, vous pouvez consulter cette pageWeb :https://certification.ubuntu.com/desktop/

Q : J'ai installé Anki sur Disco Din-go. Je m'en sers pour uni. Ce-

pendant, il ne fonctionne pas et jedois m'y mettre bientôt.

R : Il va falloir le compiler à partirde la source. La version d'Ubuntu

Page 54: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 54 sommaire ^

Erik travaille dans l'informatique depuisplus de 30 ans. Il a vu la technologie alleret venir. De la réparation de disquesdurs de la taille d'une machine à laveravec multimètres et oscilloscopes, enpassant par la pose de câbles, jusqu'audimensionnement de tours 3G, il l'a fait.

Q.ETR.est trop en retard. (Si vous ne savezpas comment faire, envoyez-moi unautre courriel et je pourrai vous gui-der pas à pas.)

Q : J'ai installé VirtualBox et ajoutéle fichier ISO d'Ubuntu comme

faux CD. Il démarre très, très bien.Pourquoi faudrait-il l'installer ?

R : C'est très bien de tourner sousun live DVD/ISO. Si vous voulez

savoir pourquoi vous ne pouvez pas lefaire, c'est faux ! C'est tout à fait pos-sible ! C'est l'une des libertés que leslogiciels libres vous fournissent. À moinsque j'aie mal compris votre question.

Page 55: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 55 sommaire ^

JJEEUUXX UUBBUUNNTTUUÉcrit par Erik AAssccii ii cckkeerr

Site Web : http://asciicker.com/y2/Auteur : Gumix

Version actuelle : y2 (Vous pouvez voirdes versions précédentes en rempla-çant y2 par y1 ou y0, ou celles dans lagamme des X en remplaçant le y2 par,disons, X1 3).

E st-ce que vous passez beaucoupde temps sur le terminal ? Avez-

vous l'habitude de vous voir « vous-mê-me » comme le caractère @ ? Aimez-vous des jeux en ASCII ? Dans ce cas,vous allez sans doute baver sur ce jeu.C'est le truc le plus geek que j'aie vudepuis longtemps. Le tout est renduen texte et, quand je dis « le tout », celasignifie un monde en 3D ! OubliezZelda.

Quand je pense à des jeux ASCIIpour DOS, je pense généralement auxgraphismes du type ZZT avec l'affreuxsmiley. Ce jeu-ci amène ASCII à unnouveau niveau et, quand je dis un nou-veau niveau, cela signifie qu'une versionmultijoueur est mentionnée ! Le texterendu est envoyé à un moteur en Ja-vaScript et transformé en 3D. Cela veutdire que vous jouez dans un naviga-teur, mais il y a une vidéo où l'on y

joue dans un terminal, kiTTY. (Whooo-hooo !).

Pour le tester vraiment dans votrenavigateur, il suffit de charger la pageet d'appuyer sur les touches fléchées.Vous pouvez également utiliser Z, Q,S et D. A et E font pivoter la caméra(pour les claviers AZERTY). On sauteavec la barre d'espace. Vous pouvezmême déplacer le personnage en cli-quant avec la souris. Ils ont prêté

beaucoup d'attention aux détails ; parexemple, quand votre personnage s'en-fonce dans l'eau, il continue à s'enfon-cer jusqu'à ce qu'il nage. Vous pouvezvous heurter à des objets et il y a desombres basiques. Il n'y a pas encored'histoire et y2 est fait pour mettreen valeur l'animation d'une chute ; aussi,si cela vous gêne, choisissez y0 ou y1 .

Toutefois, il ne faut pas penserqu'il s'agit d'un simple feu de paille ; il

y a des outils de développement pource « jeu » qui, dit-on, vont être rendusOpen Source. Soyez conscient du faitqu'il ne l'est pas encore. J'ai mis le motjeu entre guillemets, car, actuellement,c'est plutôt une démonstration de fai-sabilité. De nouvelles choses sont im-plémentées dans chaque version. X1 3nous a donné une « carte folle géné-rée de façon semi-procédurale ». Main-tenant, il y a même du terrain. Si vousallez jusqu'à l'étang, vous glisserez sur

Page 56: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 56 sommaire ^

JEUXUBUNTU -ASCIICKERla « berge ». Quand vous allez jusqu'aubateau, vous pouvez chuter sur lesrochers. Comme vous pouvez le cons-tater dans cette dernière incarnation,le « jeu » tend vers un jeu de rôle mé-diéval, avec des épées et armures.

Ce jeu fait vraiment appel à monimaginaire et j'espère que ce sera lecas aussi pour vous. Je ne suis pascertain si c'est parce que le projet esttellement fou ou si c'est l'idée quequelque chose comme ceci peut se

faire dans un terminal qui me pousseà me lancer sur le chemin sans at-tendre. Quoi qu'il en soit, je vais suivrele projet avec jubilation. J'ai du mal àattendre que l'ensemble soit renduOpen Source, car j'aimerais VRAIMENTutiliser leurs outils pour créer une ver-sion moderne... en ASCII... de Cyclonehttps://en.wikipedia.org/wiki/Cyclone_(video_game)

Allez-y, qu'attendez-vous ? Essayezde faire du ASCIIcker !

Nos meilleurs vœux à Gumix/Gu-miks pour son projet ambitieux.

Vous pouvez suivre le projet surReddit :https://www.reddit.com/r/asciicker/new/

Erik travaille dans l'informatique depuisplus de 30 ans. Il a vu la technologie alleret venir. De la réparation de disquesdurs de la taille d'une machine à laveravec multimètres et oscilloscopes, enpassant par la pose de câbles, jusqu'audimensionnement de tours 3G, il l'a fait.

Page 57: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 57 sommaire ^

MMÉÉCCÈÈNNEESSDONSMENSUELS

Alex CrabtreeAlex PopescuAndy GarayBill BerninghausenBrian BogdanCBinMVDarrenDennis MackDevin McPhersonDoug BruceElizabeth K. JosephEric MeddletonGeorge SmithHenry D MillsHugo SutherlandJackJoao Cantinho LopesJohn AndrewsJohn MalonJohn PriggeJonathan PienaarJTKevin O'BrienLee AllenLeo PaesenLinda PMark ShuttleworthNorman PhillipsOscar RiveraPaul Anderson

Paul ReadovinRob FitzgeraldRoyMilnerScott MackSony VargheseTom BellTonyVincent JobardVolker BradleyWilliam von HagenTaylor Conroy

DONS

2020 :alex moroRonald EikeALEXANDRU POPESCULinda PrinsenGlenn HeatonJon LovelessFrank DingerRaymond MccarthyDaniel RojoFrits van Leeuwen

Le site actuel du Full Circle Magazine futcréé grâce à Lucas Westermann (MonsieurCommand & Conquer) qui s'est attaqué àla reconstruction entière du site et des scriptsà partir de zéro, pendant ses loisirs.

La page Patreon (Mécènes) existe pour aider àpayer les frais du domaine et de l'héber-gement. L'objectif annuel fut rapidementatteint grâce à ceux dont le nom figure surcette page. L'argent contribue aussi à lanouvelle liste de diffusion que j'ai créé.

Parce que plusieurs personnes ont demandéune option PayPal (pour un don ponctuel),j'ai ajouté un bouton sur le côté droit dusite Web.

De très sincères remerciements à tous ceuxqui ont utilisé Patreon et le bouton PayPal.Leurs dons m'aident ÉNORMÉMENT.

https://www.patreon.com/fullcirclemagazine

https://paypal.me/ronnietucker

https://donorbox.org/recurring-monthly-donation

Page 58: D;; 8A2;4 - Permanently · 2020. 4. 17. · h ! "%( *# ' # "% + &$&+ ! () $## ' % &* )( # )! ' "%! " #) % (.() " () (%$# ! + ( $(( '( $" %$') ! (

full circle magazine n° 1 55 58 sommaire ^

CCOOMMMMEENNTT CCOONNTTRRIIBBUUEERRFCMn° 156Date limite :Dimanche 5 avril 2020.Date de parution :Vendredi 27 avril 2020.

Format EPUB - Les éditions récentes du Full Circle comportentun lien vers le fichier epub sur la page de téléchargements. Sivous avez des problèmes, vous pouvez envoyer un courriel à :[email protected]

Issuu - Vous avez la possibilité de lire le Full Circle en ligne viaIssuu : http://issuu.com/fullcirclemagazine. N'hésitez surtout pasà partager et à noter le FCM, pour aider à le faire connaître ainsiqu' Ubuntu Linux.

Magzster - Vous pouvez aussi lire le Full Circle online viaMagzster : http://www.magzter.com/publishers/Full-Circle. N'hési-tez surtout pas à partager et à noter le FCM, pour aider à le faireconnaître ainsi qu'Ubuntu Linux.

Obtenir le FullCircleMagazine :

Pour les Actus hebdomadaires du Full Circle :Vous pouvez vous tenir au courant des Actus hebdomadaires enutilisant le flux RSS : http://fullcirclemagazine.org/feed/podcast

Ou, si vous êtes souvent en déplacement, vous pouvez obtenir lesActus hebdomadaires sur Stitcher Radio (Android/iOS/web) :http: www.stitcher.com/s?fid=85347&refid=stpr

et sur TuneIn à : http://tunein.com/radio/Full-Circle-Weekly-News-p855064/

FULL CIRCLE A BESOIN DE VOUS !Un magazine n'en est pas un sans articles et Full Circle n'échappe pas à cetterègle. Nous avons besoin de vos opinions, de vos bureaux et de vos histoires.Nous avons aussi besoin de critiques (jeux, applications et matériels) , detutoriels (sur K/X/Ubuntu), de tout ce que vous pourriez vouloir communiqueraux autres utilisateurs de *buntu. Envoyez vos articles à :

[email protected]

Nous sommes constamment à la recherche de nouveaux articles pour le Full Circle. Pour de l'aideet des conseils, veuillez consulter l'Official Full Circle Style Guide :http://bit.ly/fcmwriting

Envoyez vos remarques ou vos expériences sous Linux à : [email protected]

Les tests de matériels/logiciels doivent être envoyés à : [email protected]

Envoyez vos questions pour la rubrique Q&R à : [email protected]

et les captures d'écran pour « Mon bureau » à : [email protected]

Si vous avez des questions, visitez notre forum : fullcirclemagazine.org

Équipe Full Circle

Rédacteur en chef - Ronnie [email protected]

Webmasters -CeesRijken &Chris Christensen

Correction et RelectureMike Kennedy, Gord Campbell,Robert Orsino, Josh Hertel, Bert Jerred, JimDyer et Emily Gonyer

Remerciements à Canonical, aux nombreuseséquipes de traduction dans le monde entier et àThorsten Wilms pour le logo du FCM.

Pour la traduction française :http://www.fullcirclemag.fr

Pour nous envoyer vos articles en françaispour l'édition française :[email protected]

Obtenir le Full Circle en français : http://www.fullcirclemag.fr

MÉCÈNES FCM :https://www.patreon.com/fullcirclemagazine