Planet Libre

Full Circle Magazine FR : On remet ça !

Voici pour vous le Numéro spécial Python, volume 11 en français, disponible sur notre page NUMÉROS. Vous pouvez aussi le télécharger directement en cliquant sur l'image de couverture ci-dessous.

Python11.png

Bonne lecture et amusez-vous bien !

Gravatar de Full Circle Magazine FR
Original post of Full Circle Magazine FR.Votez pour ce billet sur Planet Libre.

Articles similaires

Thuban : Bilan mensuel libre du mercredi (8 : juin 2017)

Et c'est reparti pour un petit bilan de mes quelques activités libres au cours du mois de juin. Si vous aussi vous avez fait des choses (code, dons,...), n'hésitez pas à en parler :)

  • J'héberge désormais le blog "d'un anargeek" avec plaisir :)
  • J'ai installé un onduleur pour mon serveur qui héberge entre autres le CHATONS 3hg .
  • J'ai retravaillé la notification mail de blogotext pour avoir des mails multipart : moitié html moitié plaintext pour s'adapter à tous les clients de messagerie. Je la sens bien la prochaine versions, les contributeurs ont fait du super boulot !
  • J'ai repris le code de owi le gestionnaire de connexions sans fil sous OpenBSD pour y ajouter quelques fonctionnalités et le passer sur framagit pour inciter les contributions externes.
  • Framasoft m'a envoyé son t-shirt :)
  • J'ai découvert que blogotext permet déjà d'optimiser la base de données, donc pas besoin de coder un VACUUM ^^
  • J'ai publié isotop, une image d'installation pour découvrir OpenBSD
  • J'ai envoyé un tout petit commit pour la kiss0s afin de corriger l'outil "thelauncher"
  • J'ai pété mon ordinateur... Je découvre maintenant les joies d'un multi-coeur et d'un SSD sur un lenovo thinkpad t420s qui fonctionne entièrement sous OpenBSD.

Sinon, c'est le vacances :)
Bon été à tous !!!

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Articles similaires

Dimitri Robert : Annonce – Mille et une façons de détourer une image avec GIMP

J’anime une conférence le 5 juillet à 11h, dans le cadre des rencontres mondiales du logiciel libre (RMLL2017).

Le détourage consiste à découper une partie d’une image ou photo pour la réutiliser séparément. GIMP propose plusieurs outils de sélection destinés à détourer un élément. Mais les outils ne sont pas suffisants pour effectuer un « bon » détourage.

Nous verrons, au cours de cette conférence, plusieurs techniques, certaines classiques, d’autres, insolites, pour réaliser des détourages selon la qualité de la photo et la nature de l’élément à détourer.

Cet article Annonce – Mille et une façons de détourer une image avec GIMP est publié sous licence CC By-SA 4.0 par Dimitri Robert sur Formation logiciel libre - Reprenez le contrôle de votre informatique !.

Gravatar de Dimitri Robert
Original post of Dimitri Robert.Votez pour ce billet sur Planet Libre.

Articles similaires

alterlibriste : Culture d'été

A l’heure ou les villes se vident et les plages se remplissent, qu’il s’agisse de partir pour de longues vacances ou encore bosser pas mal, il faut continuer à faire le plein de podcasts et j’ai sous la main quelques bons tuyaux pour les barbus.

Avant tout, et parce qu’été rime aussi parfois avec lecture, je parlais la semaine dernière de la BD Le profil de Jean Melvil, eh bien, comme par hasard, j’avais sur ma liste de livres à lire Zero de Marc Elsberg, ça commence tout pareil avec des lunettes connectées qui donnent plein de super informations à partir de nos données personnelles. J’ai juste commencé mais c’est bien sourcé et c’est dans la même ambiance que Black Mirror, série (une des seules que j’ai regardées) que je recommande chaudement pour imaginer comment le futur proche pourrait se profiler avec les mutations numériques en cours (une petite interview de l’auteur qui décrit rapidement de quoi il retourne).

Mais revenons à nos podcasts :

  • On va commencer par du léger parce qu’il faut bien se marrer un peu. Le podcast Studio 404 que j’ai découvert assez récemment, traite pas mal de la tech et des évolutions qu’elle engendre dans la société ; point de libre là-dedans me dira-t-on. Peu en effet, mais dans le dernier épisode, un des animateurs (tous plus ou moins journalistes et auteurs de chroniques de grande qualité) s’est mis à Linux (tiens, ça me fait penser à un autre journaliste, David Dufresne qui raconte aussi son passage à Linux sur son blog). Alors, il fait ça sur un ton très humoristique et sans ménagement pour les linuxiens pur jus, un bon aperçu de l’image que l’on donne à l’extérieur. Ça m’a bien fait marrer, le reste de l’émission n’a rien à voir mais vaut aussi le détour pour se faire une idée de ce grand podcast et de sa communauté.
  • Un peu moins léger mais pour se remettre les idées en place, une interview de Benjamin Bayart par Thinkerview qui permet de faire un peu le ménage des différents bullshits que l’on nous sert sur la surveillance, le big data, le terrorisme, le chiffrement, le renseignement, l’intelligence artificielle… (ce n’est pas un podcast ? youtube-dl -x --audio-format mp3 VBsLSfPs2PE, ça y est)
  • Et pour finir, une émission de France Culture qui date de quelques semaines mais sur laquelle tout bon libriste se doit de jeter une oreille, Les Nouvelles Vagues consacrées à l’héritage d’Aaron Swartz avec l’intervention de personnes très motivées dans la défense d’un internet plus libre et ouvert (le podcast).

Bon été à tous !

Gravatar de alterlibriste
Original post of alterlibriste.Votez pour ce billet sur Planet Libre.

Articles similaires

Journal du hacker : Liens intéressants Journal du hacker semaine #26

Pour la 26ème semaine de 2017, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Benoît Boudaud : #Python: Variables et espaces de noms

Pour une lecture plus agréable (page plus large), je vous invite à cliquer sur ce lien et à lire ce chapitre dans la rubrique consacrée au langage Python.

Introduction

Dans le chapitre précédent, nous avons pu constater que grâce à la programmation orientée objet, deux développeurs, Briface et Jobriel, pouvaient coder un objet chacun de leur côté et que ces deux objets pouvaient être « assemblés » in fine pour donner naissance au programme de notre choix.

Même si ces deux module renfermait un objet ou une variable dont le nom était identique, il n’y avait pas de risques que le programme se comporte de manière erratique puisque chaque objet évoluait dans son propre espace de noms. C’est la raison pour laquelle  une commande telle que self.random_choice.random_choice ne levait pas d’exception. 

La notion d’espace de noms dans le langage Python

La notion d’espace de noms est très importante dans le langage Python. Lorsque nous définissons une fonction avec des variables à l’intérieur, ces dernières ne peuvent vivre que dans l’espace de noms de cette fonction. Dès que celle-ci a exécuté sa dernière ligne d’instruction, les variables qui y séjournent deviennent hors de portée. Voici un exemple :

#!/usr/bin/env python3 # -*- coding: utf8 -*- def first_names(): lady_1 = "Gabiche" print(lady_1) first_names() #appel de fonction

Résultat : Gabiche.

La fonction affiche bien la valeur contenue dans la variable définie localement.

Maintenant, nous allons modifier la dernière ligne du programme. Au lieu d’appeler la fonction, nous allons tenter de faire un print() de la variable lady_1.

#!/usr/bin/env python3 # -*- coding: utf8 -*- def first_names(): lady_1 = "Gabiche" print(lady_1) print(lady_1)

Traceback (most recent call last):
File « /home/ordinosor/1_exemple.py », line 8, in
print(lady_1)
NameError: name ‘lady_1’ is not defined

Godverdomme! Keskispasse? Eh bien, nous avons tout simplement essayé d’afficher la valeur d’une variable qui est hors de portée puisqu’elle est définie à l’intérieur de la fonction.

À présent, nous allons essayer de faire le contraire. Nous allons définir une variable lady_2  dite globale c’est-à-dire à l’extérieur de toute fonction, et dans la fonction first_names, nous allons tenter de faire un print(lady_2).

#!/usr/bin/env python3 # -*- coding: utf8 -*- lady_2 = "Amandale" def first_names(): print(lady_2) first_names() #Appel de fonction

Résultat : Amandale.

Là, dans cet exemple, lady_2 n’est pas définie à l’intérieur de la fonction, et pourtant le programme ne plante pas! Warum?

En fait, Python va d’abord chercher dans l’espace local une variable portant le nom de lady_2. S’il ne la trouve pas, alors il va poursuivre sa recherche à l’extérieur de la fonction, c’est-à-dire dans l’espace global où il existe bien une variable définie avec le nom lady_2. Par conséquent, la fonction print() peut récupérer la valeur de cette variable dite globale.

Maintenant, définissons deux variables portant le même nom mais ne stockant pas la même valeur… Une variable globale lady_2 et une variable locale lady_2 dans la fonction. Reprenons le code précédent:

#!/usr/bin/env python3 # -*- coding: utf8 -*- lady_2 = "Amandale" def first_names(): lady_2 = "Mandy-Bulle" print(lady_2) first_names() #Appel de fonction

Résultat : Mandy-Bulle.

Python a d’abord effectué une recherche en local, dans l’espace de noms de la fonction. Il a réussi à trouver une variable nommé lady_2. Donc, la recherche s’est immédiatement interrompue et la fonction print() a récupéré la valeur contenue dans cette variable locale, à savoir Mandy-Bulle.

Le mot-clé global

Il n’est pas possible de modifier la valeur de la variable globale lady_2 à l’intérieur de la fonction… A moins de lui affecter au préalable le mot-clé global mais cette technique est parfaitement déconseillée car dans un gros programme, si quelqu’un modifie la valeur stockée dans la variable, il y a un gros risque que ce changement impacte sans le vouloir d’autres parties du programme. Gros risque de bugs en perspective!

#!/usr/bin/env python3 # -*- coding: utf8 -*- lady_2 = "Amandale" def first_names(): global lady_2 lady_2 = "Mandy-Bulle" print(lady_2) #Variable globale

Résultat : Mandy-Bulle.

Amandale a disparu du programme…

Et avec la méthode append() ?

Créons une liste ladies_list et essayons voir…

#!/usr/bin/env python3 # -*- coding: utf8 -*- ladies_list = ["Amandale", "Gabiche"] def first_names(): ladies_list.append("Mandy-Bulle") first_names() #Appel de fonction print(ladies_list) #Variable globale

Résultat : [« Amandale », « Gabiche », « Mandy-Bulle »].

Nous avons réussi à modifier la liste malgré le fait que la méthode append() soit présente à l’intérieur de la fonction. Pourquoi donc? Parce que nous avons fait appel à une méthode qui appartient à l’objet ladies_list. En agissant ainsi, aucune barrière d’espace de noms ne peut nous empêcher de mener à bien notre modification.

Mais il est impossible de modifier la variable globale ladies_list en lui affectant une nouvelle valeur à l’intérieur de la fonction.

#!/usr/bin/env python3 # -*- coding: utf8 -*- ladies_list = ["Amandale", "Gabiche"] def first_names(): ladies_list = ["Mandy-Bulle", "Dominille"] print(ladies_list) first_names() #Appel de fonction print(ladies_list) #Variable globale

[« Mandy-Bulle », « Dominille »] : Résutat qui correspond au print() de la variable locale ladies_list dans la fonction.

[« Amandale », « Gabiche »] : Résultat qui correspond au print() de la variable globale ladies_list. Nous n’avons point réussi à modifier cette dernière.

Avec le slicing #!/usr/bin/env python3 # -*- coding: utf8 -*- ladies_list = ["Amandale", "Gabiche"] def first_names(): ladies_list[1:1] = ["Mandy-Bulle"] first_names() #Appel de fonction print(ladies_list) #Variable globale

Résultat : [« Amandale », « Mandy-Bulle », « Gabiche »]

Avec la technique du slicing, le résultat est positif car en fait, sans le savoir, nous utilisons la méthode constructeur de la classe slice. Elle agit directement sur l’objet et là encore, aucune barrière d’espace de noms ne peut nous empêcher de mener à bien notre modification. C’est comme si nous avions écrit ce code (ligne n° 7) :

#!/usr/bin/env python3 # -*- coding: utf8 -*- ladies_list = ["Amandale", "Gabiche"] def first_names(): ladies_list[slice(1,1)] = ["Mandy-Bulle"] first_names() #Appel de fonction print(ladies_list) #Variable globale Attributs d’instance et attributs de classe

Il existe également une hiérarchie entre les espaces de noms des instances et des classes.

  • Les instances peuvent utiliser les variables définies au niveau des classes et au niveau global mais elles ne peuvent pas les modifier.
  • Les classes peuvent utiliser les variables définies au niveau global mais elles ne peuvent pas les modifier.

Dans le code ci-dessous, nous avons trois types de variables :

  • Une variable globale
  • Un attribut de classe
  • Un attribut d’instance
#!/usr/bin/env python3 # -*- coding: utf8 -*- man_1 = "Dentifritz_1" #Variable globale class FirstName : """Test avec des prénoms""" man_1 = "Dentifritz_2" #Attribut de classe def first_name(self): """test des variables""" man_1 = "Sébanislas" self.man_1 = "Barnabulle" #===== MAIN =================================================================== if __name__ == '__main__': test = FirstName() test.first_name() print(man_1) #Variable globale print(FirstName.man_1) #Attribut(ou variable) de classe print(test.man_1) #Attribut (ou variable) d'instance

Je vous invite à modifier ce code et à faire autant de tests que nécessaire pour bien comprendre le concept d’espaces de noms et la hiérarchie qui les gouverne.


Gravatar de Benoît Boudaud
Original post of Benoît Boudaud.Votez pour ce billet sur Planet Libre.

Articles similaires

Okki : En bref : GStreamer, Musique, Pitivi, System76…

Stefan-Adrian Popa a récemment publié un article de blog sur l’avancement de son travail concernant l’implémentation d’une interface utilisateur dans Pitivi permettant de créer un effet Ken Burns.

De son côté, Georges Basile Stavracas Neto, exaspéré par les temps de chargement incroyablement longs de sa collection d’albums dans Musique, s’est mis à chercher quel pouvait bien en être la cause. Grâce à l’intégration de l’outil de profilage de code Sysprof dans Builder, il s’est rendu compte que le souci provenait du chargement des pochettes de disques. Dans son cas, Musique tentait d’effectuer près de 1200 opérations asynchrones en parallèle. Après avoir tout bêtement limité le nombre d’opérations à effectuer simultanément, le chargement de sa collection fut 73% plus rapide. Amélioration qui sera bien évidemment intégrée à la future version 3.26.

Le correcteur grammatical Grammalecte a récemment lancé une campagne de financement participatif afin de pouvoir améliorer la correction grammaticale, faire évoluer son interface et son intégration à Firefox, créer une extension pour Google Chrome….

Que ce soit le correcteur grammatical ou le dictionnaire Hunspell dont le développeur s’occupe également, tous deux sont utilisés par un grand nombre de logiciels libres, à commencer par Firefox, Thunderbird et LibreOffice. C’est le seul correcteur grammatical libre que nous ayons, mais malheureusement, à dix jours de la fin de la campagne, cette dernière vient seulement de franchir la barre des 52%. Si la somme demandée n’est pas atteinte, l’auteur ne touchera rien et ne pourra donc plus se consacrer entièrement au projet. Alors si ce n’est déjà fait, n’hésitez pas à contribuer à la campagne et à la relayer.

D’autant plus qu’après lecture de l’article LinuxFR qui fut consacré au sujet, je doute sincèrement que l’on puisse un jour trouver quelqu’un d’aussi zinzin pour s’investir dans un logiciel libre dont le développement semble incroyablement ingrat, répétitif et rébarbatif ;-)

Grâce au travail d’Ericsson, GStreamer bénéficie désormais d’un greffon NVDEC pour l’accélération matérielle des vidéos sur les cartes graphiques nVidia. À l’inverse de VDPAU, qui était propre à Linux et qui ne prenait en charge que les cartes d’ancienne génération, telles que Maxwell et Kepler, NVDEC est multi-plateforme et fonctionne tout aussi bien sur les cartes de dernière génération. Le greffon prend en charge le H.264, H.265, VP8, VP9, VC1 et d’autres formats, et peut monter jusqu’à une résolution 4K sur la génération Maxwell et 8K sur la génération Pascal.

On en parlait récemment, System76 ne souhaite plus être un simple DVA et compte proposer à ses clients une expérience utilisateur qui leur soit propre et s’investir dans le développement de GNOME. L’entreprise vient de franchir une nouvelle étape en annonçant Pop!_OS, une nouvelle distribution dérivée d’Ubuntu, dont la version finale est attendue pour le 19 octobre 2017… date de sortie d’Ubuntu 17.10.

Gravatar de Okki
Original post of Okki.Votez pour ce billet sur Planet Libre.

Articles similaires

Jehan : Design de décor: le terrier de ZeMarmot

Dans un film d’animation, le design ne se limite évidemment pas aux personnages. On va aussi designer les objets, accessoires,  et bien sûr les décors. Par exemple, voici notre processus pour le design de la « maison » de ZeMarmot… ou du moins la vue extérieure puisque nous ne voyons jamais l’intérieur (contrairement à la BD initiale que nous avions commencée).

Vous vous souvenez notre premier voyage de recherche? Nous avions trouvé alors, près du village de Saint-Véran, une colline avec un seul arbre au milieu.

 ZeMarmot movie referenceL’arbre sur la colline: référence du film ZeMarmot

Et bien sûr, à son pied, un trou de terrier de marmotte.

 ZeMarmot referenceLe trou du terrier dans les racines: référence du film ZeMarmot

On s’est dit que c’était vraiment cool. La plupart des entrées de terriers étaient juste des trous au milieu de plaines, alors celui-ci semblait un « trou spécial ». Notre personnage n’est pourtant pas une marmotte particulière. Ce n’est pas un leader hollywoodien, ni le chef du clan des marmottes, ou quoi que ce soit. Tout de même… c’est notre héros. Ce n’est pas n’importe quelle marmotte, c’est ZeMarmot! Pour cette raison, lui donner un terrier particulier semblait la chose à faire. C’est ainsi que ZeMarmot vit dorénavant sous un arbre!
La différence principale avec notre référence est que nous avons placé cet arbre dans une vallée et non sur une colline.

Voici l’entrée du terrier dans le storyboard:

 burrow entranceStoryboard: entrée du terrier

Le dessin au propre:

 burrow entranceDessin: entrée du terrier

Avec des couleurs:

Colored ZeMarmot's burrow entrance (WIP)Entrée du terrier de ZeMarmot colorisé (travail en cours)

Notons que cette dernière image est un travail en cours. On a tout de même pensé que ce serait sympa de vous montrer la progression entre les photos de recherche, les sketchs de storyboard, le dessin puis enfin une colorisation.

J’espère que vous avez apprécié cet aperçu dans les coulisses de ZeMarmot! 🙂

Rappel: pour aider notre film d'animation, ZeMarmot, à voir le jour, réalisé avec des logiciels libres — pour lequel nous contribuons aussi beaucoup de code — sous licence Creative Commons by-sa 4.0 international, vous pouvez contribuer financièrement: en USD sur Patreon ou en EUR sur Tipeee.

Gravatar de Jehan
Original post of Jehan.Votez pour ce billet sur Planet Libre.

Articles similaires

cpc6128 : Linotte pour Android sur le PlayStore !

Le langage Linotte est disponible sur le PlayStore pour les téléphones sur Android ! Enfin…

Vous allez pouvoir programmer dans votre train, dans une classe d’école, dans votre lit, en marchant, sur la plage pendant vos vacances …

Cette application est encore très limitée… On ne peut pas encore programmer avec la toile : le graphisme n’est pas implémenté.

N’hésitez pas à l’installer, à me faire des retours sur le forum et surtout d’en parler autour de vous !

Bonne programmation !

[Linotte sur le PlayStore]

SplashScreen

Gravatar de cpc6128
Original post of cpc6128.Votez pour ce billet sur Planet Libre.

Articles similaires

Renault : Participez à la journée de test consacrée à la mise à niveau

Aujourd'hui, ce vendredi 30 juin, est une journée dédiée à un test précis : sur la mise à niveau de Fedora. En effet, durant le cycle de développement, l'équipe d'assurance qualité dédie quelques journées autours de certains composants ou nouveautés afin de remonter un maximum de problèmes sur le sujet.

Elle fournit en plus une liste de tests précis à effectuer. Il vous suffit de les suivre, comparer votre résultat au résultat attendu et le notifier.

En quoi consiste ce test ?

Nous sommes proches de la diffusion de la Fedora 26 finale. Et pour que ce lancement soit un succès, il est nécessaire de s'assurer que le mécanisme de mise à niveau fonctionne correctement. C'est-à-dire que votre Fedora 24 ou 25 devienne une Fedora 26 sans réinstallation, en conservant vos documents, vos paramètres et vos programmes. Une très grosse mise à jour en somme.

Les tests du jour couvrent :

  • Mise à niveau depuis Fedora 24 ou 25, avec un système chiffré ou non ;
  • Même que précédemment mais avec KDE comme environnement ;
  • De même avec la version Server au lieu de Workstation ;
  • En utilisant GNOME Logiciels plutôt que dnf.

En effet, Fedora propose depuis quelques temps déjà la possibilité de faire la mise à niveau graphiquement avec GNOME Logiciels et en ligne de commande avec dnf. Dans les deux cas le téléchargement se fait en utilisation normale de votre ordinateur, une fois que ce sera prêt l'installation se déroulera lors du redémarrage.

Pour ceux qui veulent bénéficier de F26 avant sa sortie officielle, profitez-en pour réaliser ce test, que cette expérience bénéficie à tout le monde. :-)

Comment y participer ?

Vous pouvez vous rendre sur la page des tests pour lister les tests disponibles et rapporter vos résultats. La page wiki récapitule les modalités de la journée.

Si vous avez besoin d'aide lors du déroulement des tests, n'hésitez pas de faire un tour sur IRC pour recevoir un coup de main sur les canaux #fedora-test-days et #fedora-fr (respectivement en anglais et en français) sur le serveur Freenode.

En cas de bogue, il est nécessaire de le rapporter sur le BugZilla. Si vous ne savez pas faire, n'hésitez pas à consulter la documentation correspondante.

De plus, si une journée est dédiée à ces tests, il reste possible de les effectuer quelques jours plus tard sans problème ! Les résultats seront globalement d'actualité.

Gravatar de Renault
Original post of Renault.Votez pour ce billet sur Planet Libre.

Articles similaires

RaspbianFrance : Connectez votre Raspberry Pi à un VPN

Cet article fait suite à l’article sorti la semaine dernière sur la mise en place d’une seedbox personnelle. En effet comme on l’a suggéré à la fin de l’article, il peut être très intéressant de rendre anonyme le trafic internet de votre seedbox grâce à l’utilisation d’un VPN. Cet article restera néanmoins utile à tous ceux qui souhaitent l’anonymat sur internet.

Qu’est-ce qu’un VPN ?

Pour rester simple, un VPN est une technologie qui permet de créer une connexion sécurisée et anonyme entre son utilisateur et sa navigation internet. Cela est rendu possible grâce à la création d’un tunnel chiffré entre l’ordinateur de l’utilisateur et un réseau privé ailleurs dans le monde. L’utilisateur sortira donc sur les réseaux publics avec l’adresse IP du réseau privé auquel il est connecté et non plus la sienne.

Comment choisir un bon VPN ?

Un VPN se différencie de la concurrence par plusieurs critères. Prix, vitesse, conservation des log, sécurité, protocoles utilisés en sont les principaux. Pour ce tutoriel nous utiliserons celui que nous considérons comme étant le meilleur du marché à savoir IPVanish. Si on reprend les critères cités juste avant, c’est aujourd’hui celui qui offre la meilleur bande passante et donc la meilleure vitesse. Cela signifie que votre connexion ne sera absolument jamais bridée à cause du VPN. De plus il ne conserve absolument aucun logs ce qui assure un anonymat total, le protocole utilisé est simple d’utilisation et son prix est très abordable. Bref que du positif et si on regarde du côté de la sécurité, la connexion est chiffrée en AES 256.

Nous vous conseillons vraiment d’utiliser IPVanish aussi car cela sera plus simple pour vous de suivre notre tutoriel.

Vous devez savoir qu’il existe des VPNs gratuits. Cependant nous vous les déconseillons très fortement car il sont très restrictifs. Vous êtes très souvent très limité en vitesse de connexion et/ou quantité de data. De plus la majorité des VPNs gratuits n’acceptent pas et bloquent le protocole peer to peer ce qui pour une seedbox par exemple est très dérangeant !

Mise en place d’IPVanish

IPVanish est un vpn qui utilise le protocole openVPN et son installation est simplissime ! Tout d’abord, exécutez la commande suivante pour installer openVPN sur votre Raspberry Pi

sudo apt install openvpn

Ensuite, il faut éviter que openVPN se lance au démarrage de la Raspberry Pi. Pour cela exécutez la commande suivante :

sudo update-rc.d -f openvpn remove

Nous allons maintenant préparer la Raspberry à recevoir les fichiers IPvanish . Il suffit de créer un dossier qui ne doit contenir que les fichiers IPVanish. Vous pouvez le mettre dans le dossier de votre utilisateur. Nous prendrons pour l’exemple l’utilisateur de base à savoir pi

mkdir /home/pi/vpn

Maintenant que le dossier est créé, nous allons pouvoir télécharger les fichiers de configuration openVPN de IPvanish. Vous trouverez les fichiers de configuration à l’adresse http://www.ipvanish.com/software/configs/. Sachez que vous devez télécharger au minimum deux fichiers. Le fichier avec l’extension « crt » qui correspond au certificat qui va vous permettre de vous connecter au vpn et un fichier avec l’extension « ovpn » qui déterminera l’ip qu’aura votre Raspberry Pi sur le réseau public. Vous trouverez la localisation de l’IP dans le nom du fichier.

Dans le cadre de ce tutoriel, nous téléchargerons l’ensemble des fichiers qui se trouve dans dossier compressé configs.zip.

cd /home/pi/vpn wget http://www.ipvanish.com/software/configs/configs.zip unzip configs.zip rm configs.zip

Une fois que tous les fichiers sont téléchargés nous pouvons lancer le VPN avec la commande

sudo openvpn --config SERVEUR.ovpn

en remplacent serveur par la destination de votre choix. Par exemple si vous souhaitez avoir une adresse IP à Stockholm il suffit d’utiliser cette commande

sudo openvpn --config ipvanish-SE-Stockholm-sto-a01.ovpn

Il ne reste plus qu’à renseigner vos identifiants IPvanish et votre raspberry est complètement anonyme.

Il est possible que comme nous, lors de la première tentative vous ayez cette erreur :
ERROR: Cannot open TUN/TAP dev /dev/net/tun: No such device (errno=19)

Pour la corriger rien de plus simple il suffit de redémarrer votre Raspberry Pi. Et re-lancer le vpn

sudo reboot

Si vous souhaitez vérifier le bon comportement du VPN, vous pouvez lancer la commande suivante depuis une autre connexion SSH pour ne pas couper le VPN

curl http://ipecho.net/plain; echo;

Vous verrez que l’IP de votre Raspberry Pi sera bien différente de celle de votre ordinateur que vous pouvez vérifier en vous rendant à l’adresse http://ipecho.net/.

Lancer le VPN en fond de tâche

Comme vous le remarquez probablement, si vous avez suivi à la lettre notre tutoriel, le VPN n’est pas lancé en fond de tâche et dès qu’on quitte la session SSH, le VPN s’arrête ce qui n’est pas très pratique. Nous allons remédier à ce problème en lançant le VPN via un screen.

Qu’est-ce qu’un screen ?

Pour simplifier, screen est une commande qui permet de lancer des terminaux sur le serveur et donc de les conserver si on coupe la connexion SSH. On peut les retrouver lors d’une connexion future. Cela nous permettra donc de ne jamais fermer le terminal dans lequel sera lancé le VPN, et donc de pouvoir le retrouver même en démarrant une nouvelle connexion SSH.

Mise en place du screen

Il est nécessaire de commencer par couper l’exécution du VPN s’il est en marche (Comme Emmanuel Macron :p).

Nous allons installer la commande screen sur la Raspberry Pi si vous ne l’avez pas encore.

sudo apt install screen

Créons maintenant un screen que nous nommerons vpn. Cela nous permettra de facilement le retrouver lors d’une future connexion.

screen -S vpn

Cette commande va créer le terminal et directement nous rattacher à lui. Nous pouvons donc lancer le vpn

sudo openvpn --config ipvanish-SE-Stockholm-sto-a01.ovpn

C’est fini, maintenant si vous coupez le ssh, le VPN tournera toujours. Lors d’une future connexion SSH vous pourrez le retrouver en utilisant la commande

screen -s vpn

Vous voilà donc avec une connexion parfaitement anonyme et vous garderez donc votre vie privée… privée, quelle bonne nouvelle 🙂

Cet article Connectez votre Raspberry Pi à un VPN est apparu en premier sur Raspbian-France.

Gravatar de RaspbianFrance
Original post of RaspbianFrance.Votez pour ce billet sur Planet Libre.

Articles similaires

Max Koder : Premiers pas avec Yunohost

premiers avec yunohost

J’écrivais récemment pourquoi je souhaitais passer à l’auto-hébergement. Du fait des possibilités qui s’offraient à moi, et surtout parce que je suis fainéant, j’ai décidé de tester Yunohost. Aujourd’hui, je vous présente mes premiers pas avec Yunohost, et vous donne quelques astuces là où j’ai dû creusé.

Yunohost

Sous ce nom qui résonne moitié japonais-anglais, se cache une signification des plus prometteuses : Why you no host. Comprenez ‘Pourquoi vous ne vous hébergeriez pas‘.

C’est une distribution légère basée sur Debian qui contient l’essentiel pour monter votre propre serveur. Ici pas d’environnement de bureau ou de logiciels bureautique : Le serveur et le réseau.

La version actuelle permet d’installer presque sans configuration un serveur mail, web, messagerie instantanée, monter un blog, wiki, cloud personnel, … Tout ça, sans terminal. Pour ceux qui veulent se la péter, c’est quand même possible

Pour ma part, j’ai choisi de partir avec cette solution plutôt que de tout me taper à la main car je déteste les emmerdes gratuites. Pour avoir monté un serveur lamp à la main il y a quelques années, je peux vous garantir que c’est le jour et la nuit.
Avec Yunohost, même les réfractaires de la ligne de commande peuvent créer leur propre serveur.

Pour bien démarrer

Je vous passe les détails du téléchargement et de l’installation, ça se fait vraiment comme une Debian (donc bien).

A noter : Ça peut paraître inutile mais l’installation de la distro fonctionne avec l’ethernet et le wifi. J’ai tenté avec le wifi, ça marche. En revanche, une fois Yunohost en marche ça ne fonctionne plus, et il ne prend plus l’ethernet. Il faut donc exclusivement installer Debian en ethernet.

Post Install

Une fois la bécane démarrée,  on vous demande de vous loguer. Les identifiants sont root pour le login, et yunohost pour le pass. Ça, c’est donné dans la doc, plutôt bien foutue d’ailleurs.
En revanche, une fois loggué, ça n’y ressemble plus. Chez moi pas d’affichage de l’IP, pas de post install, rien :

Du coup, il faut lancer la post install à la main. Tapez la commande suivante :

yunohost tools postinstall

Et là, l’installation se lance :

Domaine principal : Nom de domaine qui sera utilisé pour accéder à votre serveur. Si vous n’en avez pas, Yunohost permet d’obtenir gratuitement en sous domaine en nohost.me ou noho.st. Mettez donc simplement ‘monsite.no-host.me’ par exemple.

Notez que j’ai mis yunohost.local, car j’ai installé Yunohost sur une machine virtuelle et que celle-ci n’a pas pour finalité d’être accessible par le web.

Mot de passe d’administration : Mot de passe qui vous sera demandé lorsque vous tenterez de vous connecter au serveur par accès distant.
Ce mot de passe ne remplace pas celui par défaut que vous avez entré plus haut, à savoir yunohost.

IP

Comme dit plus haut, la version actuelle n’affiche plus l’IP de la bécane, et c’est un peu emmerdant pour configurer le bordel.
Il faut donc utiliser la commande de la Debian pour la récupérer :

ip -4 addr

Mon IP est 192.168.0.40 (sur une VM)

Accès au serveur

Une fois le tout configuré, vous avez alors 2 moyens d’accéder au serveur depuis un autre poste, en local : Par l’IP, ou le domaine choisi.

Je vous laisse y aller avec un navigateur.
Si vous n’avez pas de certificat SSL pour le domaine, vous devriez avoir un beau message vous prévenant que la connexion au serveur n’est pas sécurisée :

N’ayez pas peur, c’est votre serveur. Selon le navigateur, confirmez l’exception de sécurité pour accéder au site :

Et vous voilà normalement sur la page d’administration de votre serveur Yunohost, vous demandant le mot de passe d’administration configuré tout à l’heure :

À partir de là, je vous laisse explorer les différents menus de l’administration de votre serveur Yunohost.

Configuration de la box

Je suis un particulier. Aussi j’ai comme beaucoup de monde une Box internet. Plus que de simplement vous fournir un accès internet, elle est aussi un gardien des mauvaises intentions que pourraient subir votre réseau personnel (local). Elle bloque en fait toutes les connexions entrantes non autorisées, afin que personne ne puisse s’introduire chez vous. Notez que c’est de la théorie hein

Le problème avec ça, c’est que si vous montez un serveur destiné à être consultable depuis l’extérieur, et bien votre box ne fera pas la distinction entre une requête en bonne et due forme, destinée à consulter votre site, et une tentative d’intrusion. Elle bloquera tout.

Il va donc falloir configurer votre box pour laisser passer certaines connexions entrantes, et les rediriger vers le serveur, qui répondra à la requête du client.

Dans ce qui va suivre, je vais vous détailler comment j’ai configuré ma Freebox. Pour les autres FAI, l’interface changera forcément, mais le gros de la manipulation reste la même.

Accès distant

J’ignore pour les autres box, mais si j’essaye d’accéder à mon adresse IP, je tombe sur l’interface permettant de configurer ma Free. Ça, c’est la première emmerde pour quelqu’un qui veut s’auto-héberger.

Donc sur la Freebox Révolution, il suffit de se rendre dans ‘Connexion Internet’ / ‘Configuration’ de l’administration.
Se trouve alors un cadre ‘Accès à Freebox OS’ :

Ce qui nous intéresse est le port accès distant et accès distant sécurisé.
Par défaut, le port est 80, ce qui veut dire que toute requête HTTP du navigateur sur votre IP ou domaine provoquera l’affichage de la page Freebox OS.
Le port accès distant sécurisé est le port à utiliser pour vous connecter en HTTPS à votre Free depuis l’extérieur.

Il va donc falloir changer ces 2 ports pour que vos visiteurs ne tombent pas sur votre Freebox en voulant visiter votre site.
Je vous conseille de consulter la liste des ports connus, et d’en sélectionner 2 qui ne sont pas utilisés. Pour ma part, j’en ai choppé dans les 30 000, que je préfère garder secret, bien que ma box protège des attaques brute-force.

Pour vous connecter ensuite depuis l’extérieur, il faudra se rendre à l’adresse :

  • http://mon-ip:80 ou
  • https://mon-ip:41254

Depuis le réseau local, l’adresse directe de la box fonctionnera toujours : http://192.168.0.254

Routage

Nous voilà dans la partie intéressante : Le routage de votre box.
Jusqu’à présent, nous n’avons vu que des banalités. Mais si vous êtes là, je sais que c’est pour de la technique, le reste n’est que du flan

Le routage est le fait d’utiliser votre box pour transmettre les requêtes qu’elle va recevoir, à votre serveur fraîchement installé.

Pour cela il faut comprendre au moins une chose.

Ports et applications

Je n’expliquerai pas ici le modèle TCP/IP, sinon on va partir trop loin et le post va encore s’allonger. Sinon, un peu de lecture chez sebsauvage concernant le TCP, très bien fait.
Mais ce qu’il faut savoir, c’est que chaque type d’ application du modèle TCP/IP (HTTP, FTP, Telnet, …) utilise son propre port pour échanger. Les ports sont comme des portes (ouais j’ai pas été le chercher loin celui-là ) qu’il faut ouvrir dans votre box et rediriger vers votre serveur.

Sans importance : Les ports de 0 à 1023 sont généralement utilisés par Internet et assignés par l’IANA, les autres (jusqu’à 65535) sont destinés plus globalement à une utilisation en réseau local.

Nous disions donc que chaque application utilisait son propre port. Par exemple la plus connue, le protocole Hypertext Transfer Protocol (HTTP), utilise le port 80. Sa version sécurisée, HTTPS, utilise quand à elle le port 443.
Pour chaque besoin, chaque fonctionnalité que proposera votre serveur, il faudra donc gérer le routage de ces ports vers la machine. Le cas échéant, votre box stoppera ces requêtes qu’elle jugera comme nocive.

Configuration

Alors, chez Free, la gestion des ports se fait dans ‘Connexion Internet’ / ‘Gestion des ports’.

Sur la fenêtre, il va falloir, pour chaque port, ajouter une redirection vers le serveur :

  • IP Destination : Adresse IP du serveur
  • IP source : Toutes pour rediriger toutes les machines vers le serveur
  • Protocole : TCP (ou UDP si réel besoin, mais les protocoles internet sont globalement basés sur TCP)
  • Port de début et Port de fin : Si vous souhaitez utiliser une plage de ports à rediriger. A déconseiller car les redirections ne seront faits que sur un seul port (en tous cas sur Free), et les applications sur le serveur pourraient ignorer ces requêtes.
  • Port de destination : Le même que le port de début.

Pour ma part, voilà les redirections que j’ai mises en place :

Certaines sont inutiles dans le cas précis de Yunohost, comme les ports dédiés au FTP (20 et 21), car Yunohost n’autorise le transfert de fichiers que par le protocole SSH (port 22).

Cas de la DMZ

Certaines box, comme vous pouvez le voir sur la précédente image, propose d’utiliser une DMZ. Une DMZ (DeMilitarised Zone), ou zone démilitarisée, permet de créer un sous-réseau accessible depuis le web dans un réseau local. Dans votre box, elle ne fait ni plus ni moins que rediriger toutes les requêtes entrantes vers une IP déterminée.
Si cela peut sembler la solution facile, il faut alors y réfléchir 2 minutes. Avec cette solution, c’est la porte grande ouverte, votre box ne s’occupe de plus rien du tout. Fini le videur, toutes les requêtes vers les ports sont redirigés vers votre serveur.
Sans aucun doute, il faudra encore plus sécuriser la machine (parefeu …), ce qui n’est pas une tâche facile pour tout le monde.

Personnellement, je suis d’avis à ne pas utiliser cette facilité, mais plutôt ouvrir les ports uniquement dont on a besoin. On ferme la porte au maximum

IP, DNS et CRON

Lorsque j’ai mis en place mon serveur de messagerie (mail avec RoundCube), j’ai commencé à recevoir des tas de mails, avec pour titre :

« Cron yunohost dyndns update >> /dev/null »
Dans le corps, plusieurs messages possibles :

« Impossible de mettre à jour l’adresse IP sur le domaine DynDNS »
« Une instance est déjà en cours d’exécution »

Pourquoi ce CRON ?

Lorsque vous choisissez d’utiliser un nom de domaine chez Yunohost (nohost.me ou noho.st), celui-ci créé une tâche CRON, une tâche planifiée, qui va s’exécuter toutes les 2 minutes afin de mettre à jour les DNS. Les DNS (Domain Name System) permettent de retrouver un domaine grâce à son IP dans la multitude des terminaux reliés à Internet.
Si vous avez une IP fixe, pas de problème, à l’enregistrement du nom de domaine, l’adresse IP de votre serveur est fournie, et celle-ci n’en changera pas.
En revanche, si vous avez une IP dynamique, il faut régulièrement mettre à jour le DNS avec votre nouvelle IP pour rediriger correctement vers votre serveur lorsque quelqu’un cherche à accéder à votre nom de domaine. Et bien ça, c’est le job de ce CRON.

Donc si vous recevez comme moi des mails avec pour titre : « Cron yunohost dyndns update >> /dev/null », cela signifie qu’il y a une coquille dans l’exécution de cette tâche.

Cas d’une IP fixe

Si vous avez une IP fixe, ce CRON s’exécutera quand même. Il se peut même que vous ne receviez jamais de mails.
Dans tous les cas, il s’avère que laisser cette tâche n’est pas conseillée, car comme toute exécution, elle consomme de la ressource sur votre serveur.
La solution la plus simple est donc de supprimer tout bonnement cette tâche.

Directement sur votre serveur, une fois loggué, tapez la commande ci-dessous :

rm /etc/cron.d/yunohost-dyndns

Et vous ne serez plus embêté.

Cas d’une IP dynamique

En revanche, si votre IP change régulièrement, supprimer la tâche CRON n’est pas une bonne solution : Votre serveur ne serait plus accessible.
En revanche, comme on peut considérer que votre IP ne change pas toutes les 2 minutes, on peut simplement modifier la tâche planifiée, et la lancer toutes les 5 ou 30 minutes.

Pourquoi ? Comme dit plus haut, cette tâche consomme de la ressource, et il est inutile qu’elle ne se lance aussi souvent. De plus, sur certains systèmes lents, comme un Raspberry première génération, la tâche n’a pas forcément fini de mettre à jour le DNS qu’on lui demande déjà de remettre à jour le serveur. D’où les mails que vous recevez.
Pour cela, nous allons simplement modifier le temps de la tâche qui, au lieu de s’exécuter toutes les 2 minutes, s’exécutera moins souvent.

Sur votre serveur, tapez la commande suivante, afin d’éditer le fichier du CRON :

nano /etc/cron.d/yunohost-dyndns

Puis modifiez la ligne qui nous intéresse :

*/2 * * * * root yunohost dyndns update >> /dev/null

En remplaçant le 2 par le nombre de minutes qui doivent espacer chaque lancement de la tâche :

*/5 * * * * root yunohost dyndns update >> /dev/null

Vous pouvez essayer 5 minutes dans un premier temps, et augmenter si cela ne suffit pas. Si vous arrivez à 30 minutes et que le problème ne se résorbe pas, c’est qu’il y a une autre anguille

L’article Premiers pas avec Yunohost est apparu en premier sur Max-Koder.

Gravatar de Max Koder
Original post of Max Koder.Votez pour ce billet sur Planet Libre.

Articles similaires

Full Circle Magazine FR : Numéro spécial Python, Vol. 10

Et en plus, en cette fin du mois de juin, le numéro spécial PYTHON, vol. 10, disponible sur notre page NUMÉROS ou en cliquant directement sur la photo de couverture ci-dessous :

Python10png.png

Amusez-vous bien !

Gravatar de Full Circle Magazine FR
Original post of Full Circle Magazine FR.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : Je serai aux RPLL (RMLL)

Les RPLL (Rencontres Professionnelles du Logiciel Libre) se dérouleront les 4 et 5 Juillet 2017 à Saint-Étienne (42) de 9h à 18h à l'Usine des Forces Motrices. Les RPLL se dérouleront donc en même temps et sur le même lieu que les RMLL2017 (Rencontres Mondiales du Logiciel Libre). Ces Rencontres Mondiales démarrent le samedi 1 juillet jusqu'au vendredi 7 juillet et proposent un grand nombre de manifestations, concerts, échanges, agoras, ateliers, conférences ainsi qu'un village associatif (bâtiment à coté des RPLL).

Le salon s'adressent donc aux entreprises (TPE, PME, PMI, ETI, Grandes entreprises), collectivités, associations, universités et écoles qui trouveront des réponses à l'ensemble de leurs besoins numériques, techniques et fonctionnels.

https://www.rpll.fr/

Je serai présent aux RPLL et uniquement aux RPLL, sur le stand de l'entreprise qui m'emploie, à savoir Linagora. Je ne pourrais malheureusement pas, par contrainte professionnelle, assister à l'ensemble des RMLL. Mais ces deux jours seront peut être l'occasion de se revoir ou de se rencontrer pour les personnes qui seront sur place ?

Je serai également à la conférence Hébergements et maîtrise de ses données, c'est mieux de savoir ! (hyb/RPLL) 14h 5/07 (durée : 1h)Auditorium J022 - St Etienne Telecom pour représenter mon entreprise ! (Sous ma véritable identité, je remplacerai mon collègue initialement prévu)
Pitch : De plus en plus de données et fonctionnalités sont fournies par des prestataires de tous horizons. La problématique est déjà abordée pour la société civile avec les questionnements relatifs aux GAFA.Ces questions sont tout aussi importantes et stratégiques pour l'univers professionnel et les administrations, que ce soit en tant que "consommateur" ou "fournisseur".
En tant que consommateur, nous rencontrons de plus en plus de solutions hébergées (cloud, Sass, ....) qui couvrent un large éventails de services (stockage de données, CRM, téléphonie, ....) Comment savoir ce qui est fait de toutes nos données ? En tant que fournisseur, les ENL proposent des alternatives mais en pratique qu'est ce qui les différencient des autres prestataires ?

De plus, si vous souhaitez changer de poste - trouver un un nouvel emploi, ce pourrait être l'occasion de discuter des postes ouverts au sein de mon équipe, de me présenter votre CV et de faire un entretien technique...

Sur ce que j'attends des candidat.e.s ? Voir à ce sujet mes billets :
-Je suis chef d'équipe ; tu nous rejoins ?
-Où sont les passionné.e.s ?

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

alterlibriste : Une BD pour les vacances : Le profil de Jean Melville

Le dernier épisode du 56Kast était consacrée à la bande dessinée Le profil de Jean Melville de Robin Cousin. Et comme c’est une BD en Creative Commons, ce serait dommage de ne pas partager ça avec tous les amateurs de technologies et avec ceux qui s’intéressent au devenir de nos données.

Gary travaille dans une petite agence de détectives qui semble avoir touché le gros lot : la multinationale de consulting Jimini leur demande d’enquêter sur des sabotages qui touchent le réseau internet mondial.
Après Jimini Pro, logiciel de gestion et d’aide à la décision, c’est Jimini Me, application de coach à la personne sur lunettes connectées, qui va bientôt faire le buzz. Gary est peu féru de nouvelles technologies, alors que Jean, son meilleur ami hypermnésique, consacre son temps à des programmes open source aussi poétiques que politiques. Jean sent tout de suite que quelque chose ne va pas dans cette enquête...

La BD est assez volumineuse (216 pages) et l’histoire est d’abord un polar mais elle traite des big data et de ce qui pourrait dès à présent en être fait à travers l’équivalent de Google Glasses qui feraient un tabac. Tout n’est pas rose ou noir, l’auteur sait faire percevoir ce que toutes les applications de quantify self et de coaching apportent aux techno-enthousiastes mais aussi ce que peuvent engendrer l’exploitation de ces données sur la vie privée.

Il y a également un côté hacking avec un clin d’œil au Chaos Computer Club et l’utilisation d’un Raspberry Pi pour faire tourner un système alternatif. Bref, tout libriste, défenseur des données personnelles ou penseur des mutations numériques devrait y trouver son compte.

La BD a été diffusée par le blog de Mediapart avec les liens vers les PDF en CC sur le site de l’éditeur en 4 parties : 1 - 2 - 3 - 4.
Mais il est aussi possible de l’acheter ou de le conseiller aux médiathèques pour que l’auteur (scénariste et dessinateur) puisse continuer à faire d’autres bonnes histoires.

Gravatar de alterlibriste
Original post of alterlibriste.Votez pour ce billet sur Planet Libre.

Articles similaires

Okki : Facilitez vos transcriptions audio avec Parlatype

Tous ceux qui ont déjà fait de la transcription audio savent à quel point cela peut être une tâche ingrate, qui peut rapidement devenir compliquée (problèmes de diction de certains intervenants, tics de langage, bruit ambiant, etc.).

Parlatype 1.5

Parlatype se propose donc de vous faciliter la vie avec un certain nombre de fonctionnalités bienvenues :

  • affichage d’un spectre sonore pour pouvoir plus facilement naviguer dans votre fichier audio et mieux distinguer les moments de silence
  • contrôle de la vitesse de lecture pour que ce soit plus lent durant la transcription ou plus rapide durant le montage, sans modification de la hauteur tonale
  • pouvoir revenir automatiquement en arrière de quelques secondes après avoir mis en pause (la durée étant configurable)
  • présence de macros LibreOffice pour pouvoir contrôler l’application depuis le traitement de texte
  • insertion d’un horodatage. Ce dernier pouvant être glissé-déposé sur l’application ou utilisé depuis les macros LibreOffice pour pouvoir vous rendre directement à la bonne position
  • prise en charge de quasiment tous les formats audio grâce à GStreamer
  • peut être contrôlé aussi bien depuis les touches multimédia du clavier (ce qui évite de perdre le focus) que depuis un pédalier
  • peut être lancé automatiquement au premier plan pour pouvoir travailler avec un éditeur de texte maximisé

Les plus feignants d’entre nous regretterons par contre l’absence d’un module de reconnaissance automatique de la parole pour une transcription automatisée :p

Gravatar de Okki
Original post of Okki.Votez pour ce billet sur Planet Libre.

Thuban : Sortie d'isotop-beta-0.1

J'ai l'immense plaisir d'annoncer la première publication officielle d'isotop.

Ce projet a pour objectif de proposer des images d'installation (via CD ou clé USB) d'OpenBSD en partie préconfigurée afin d'en faciliter la découverte. Ça va peut-être en faire grincer des dents, mais je pense qu'il s'agit d'un système qui peut tout aussi bien s'utiliser en "desktop" qu'en "server".
Je veux aller contre l'idée "c'est trop dur pour moi" alors que c'est totalement faux. Le principal obstacle à l'utilisation d'OpenBSD est le support matériel, parfois moins bon, parfois meilleur que sous linux. (il faut bien choisir à l'achat ;) )

Comme son nom l'indique, il s'agit d'un projet encore très jeune qui ne demande qu'à grandir.

La session par défaut est une fluxbox préconfigurée avec quelques scripts faits maison pour faciliter l'utilisation :

aperçu d'isotopaperçu d'isotop

Sinon, c'est comme une OpenBSD classique ;)

J'espère que ça rendra curieux certain d'entre vous. N'hésitez pas à venir en parler sur le forum https://obsd4a.net/qa/

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

genma : SSD Crucial MX300

Un communiqué de presse reçu...

Il y a quelques jours, j'ai reçu le communiqué de presse suivant, à propos d'une application que lance Crucial, la marque qui fabrique, entre autre des SSD.

En quelques mots, l'application lancée par Crucial permet de faciliter l'installation d'un SSD et supprime tous les termes techniques pouvant effrayer les non-initiés. Désormais, il est possible d'installer un nouveau SSD en moins de 15 minutes, en suivant simplement les instructions de l'application web.

Charger ses fichiers et ses applications sur un SSD se fait d'une traite, aussi simplement qu'allumer ou éteindre une lumière. Pour toutes les tâches quotidiennes, les SSD sont en moyenne six fois plus rapides que les disques durs classiques. La nouvelle application rend tous ces avantages plus accessibles pour les personnes craignant de démonter eux-mêmes leur ordinateur. Fini le jargon, place à un processus d'installation très simple illustré par des textes et des vidéos.

N'hésitez pas à faire vous-même le test ! Il suffit de nous contacter en nous donnant les caractéristiques de votre machine, et nous vous ferons parvenir un SSD pour l'installer ensuite grâce à l'application web compatible mobile de Crucial http://www.crucial.fr/fra/fr/installation-ssd

Un billet sponsorisé ?

Avec une proposition de tester le dernier modèle de SSD de la marque. J'ai donc répondu de façon favorable à cette demande de billet sponsorisé et quelques jours plus tard, je recevais un SSD "Crucial 525GB MX300". En échange du présent billet que je me suis engagé à rédiger avec un lien vers le site ee Crucial, j'ai donc reçu et pu garder un SSD. Si je précise tout cela, c'est par soucis de transparence.

N'ayant que des machines sous Linux (Ubuntu pour la plupart) et cela a son importance, mon test devrait quelque peu changer des éventuels autres billets de blogueurs qui auraient reçu ce même cadeau. ;)

Avant d'avoir une réponse favorable, j'ai été invité à tester via un site en ligne qui propose l'"Outil Scanner Système Crucial". Un programme pour Windows... Que je n'ai pas pu lancer. Mais comme je suis geek, une recherche rapide m'a confirmé que ce modèle était un modèle standard, du SATA, au format 2"5 pouces.

J'ai également regardé le site pour lequel je dois faire un lien. Je trouve l'idée originale, mais pour quelqu'un comme moi qui sait ouvrir un PC portable et y mettre un SSD, ce type de tutoriel n'est pas très utile. Surtout toute la partie qui invite à installer un logiciel pour cloner ses données... Un logiciel non libre, soumis à licence (vu qu'il faut rentrer un code fourni avec le SSD lors de l'achat). Bref, je ne suis pas la cible de ce type d'outils.

Par contre, pour le SSD en tant que matériel, c'est autre chose.

Mon test

Dans le PC portable que j'ai, un HP probook G3, il y a un emplacement pour un SSD M-SATA. Et il y avait un emplacement SATA 2"5 pouces de libre. Ca tombe bien. Au démarrage du PC, SSD reconnu sans soucis. Non partitionné, non formaté, j'ai utilisé GParted pour créer une seule et unique partition GPT et la formater en ext4. Le SSD offert se voulant comme étant un SSD haute performance, j'ai lancé différentes séries des mêmes tests sur un SSD puis l'autre et voici les résultats les plus probants. Il est ainsi possible de comparer, via les outils fournis en natifs par Ubuntu dans l'utilitaire de disque, les performances entre le SSD fournit par défaut avec la machine et celui que Crucial m'a offert.

Sandisk M-Sata

Crucial MX300

Sandisk M-Sata

Crucial MX300

Attention vitesse sur courant et sur batterie

Le SSD Crucial MX300 n'a pas les mêmes performances que l'on soit sur batterie ou sur courant, comme indiqué dans le forum (en anglais) ici : Askubuntu.com - SSD Fast is now extremely slow

Cela est lié à la gestion de la consommation électrique.
It appears that Linux or laptops in general (verified on both Lenovo and Dells) default to APM level 80h (128) when booted on battery and FEh (254) when booted on AC power.

For most SSDs, you won't notice much difference. Lite-on SSDs seem to not support power management at all and always run at max speed. Intel SSDs seem to run at about 75% full speed at APM level 128, and 100% speed at APM level 254/255. Crucial SSDs however seem to run at about 6% full speed at APM level 128 (booted on battery) when compared to APM level 254 (booted on AC power).

Sur batterie

genma@laptop:~$ sudo hdparm -t /dev/sda1
/dev/sda1:
Timing buffered disk reads: 94 MB in 3.03 seconds = 30.98 MB/sec

Sur secteur

genma@laptop:~$ sudo hdparm -t /dev/sda1
/dev/sda1:
Timing buffered disk reads: 1452 MB in 3.00 seconds = 483.74 MB/sec

Dans le cas du SSD Crucial MX300, on passe de 30 Mb/Sec sur batterie à 480 Mb/Sec sur secteur soit un facteur 12. A prendre en compte pour les tests et usages au quotidien...

A l'usage au quotidien

La machine n'a pas perdu en temps de disponibilité sur batterie, du moins ce n'est pas suffisamment sensible pour que je vois la différence. Les SSD ne sont pas connus pour être des disques ayant une forme consommation de courant, c'est quelque peu normal.

L'espace de stockage, un peu de plus de 500 go, est appréciable et me permet de pouvoir créer et conserver quelques machines virtuelles dont j'ai besoin pour différentes choses. Il faudra que je vois sur plusieurs jours et semaines si je vois une différence sensible sur des utilisations d'un SSD ou de l'autre.

Pour finir, voici quelques photos de l'unboxing du SSD :

D'autres informations ?

Si vous souhaitez avoir d'autres avis sur ce type de SSD,
Cédric du podcast vidéo GeekInc avait fait une vidéo de 2"30 mise en ligne sur le site de l'ami Korben

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Journal du hacker : Liens intéressants Journal du hacker semaine #25

Pour la 25ème semaine de 2017, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Goffi : Émission radio sur la vie privée et Salut à Toi

Radio Prague vient de mettre en ligne une émission d'environ 10 min sur la vie privée où j'ai été interviewé pour parler de Salut à Toi.

Je suis vraiment content de l'émission qui est claire, bien expliquée, et pas trop technique . la journaliste a très bien compris le projet (ce qui n'est pas évident, il faut bien le reconnaître), et a fait du beau travail.

Vous pouvez l'écouter et la lire ici : http://www.radio.cz/fr/rubrique/panorama/la-disparition-de-la-vie-privee-nest-pas-inevitable

À écouter et faire circuler si le thème et/ou le projet vous intéressent. Comme indiqué dans lémission nous avons beaucoup de mal à nous faire connaître, aussi ce genre de chose nous aide bien.

Il y a beaucoup de choses qui ont avancé pour la version 0.7 à venir qui sera la première version dite « grand public » (comprendre, installable sans trop de difficultés et utilisable au jour le jour). J'espère trouver le temps de faire des articles pour expliquer les nouveautés comme un cadriciel (framework) web asynchrone/basé sur XMPP, la gestion des évenements ou encore des tickets (donc en décentralisé et basé sur XMPP). Si tout va bien une bêta est à attendre pendant l'été ou à la rentrée, ça sera l'occasion de s'organiser pour faciliter les contributions et mises en production.

À bientôt…

Gravatar de Goffi
Original post of Goffi.Votez pour ce billet sur Planet Libre.

Articles similaires

Pages