Planet Libre

OLPC France : Sugarizer v0.9 est disponible

Nous vous l’avions annoncé dans la conférence de notre précédent article de blog, Sugarizer v0.9, la nouvelle version de la plate-forme pédagogique libre, est désormais disponible !

Vous pouvez le tester ou le télécharger pour votre machine (Android, iOS, Windows, Chrome OS) sur http://sugarizer.org

Et en bonus un panorama en 20 secondes des nouveautés:

Gravatar de OLPC France
Original post of OLPC France.Votez pour ce billet sur Planet Libre.

Articles similaires

Journal du hacker : Liens intéressants Journal du hacker semaine #36

Pour la 36ème semaine de 2017, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

yeKcim : Scratch 2 offline sous Debian 64 bits

Je viens d’acheter « Crée ton jeu de casse-briques avec Scratch » pour que mon fils de 10 ans s’amuse (mon fils de 6 ans a commencé à le lire également…). Le livre a l’air intéressant mais pour en suivre les conseils il faut Scratch 2 et non Scratch 1.4 (présent dans les dépôts).

51QNxfVRvIL._SX340_BO1_204_203_200_.jpg

L’installation de Scratch2 sous Debian 64 bits est plus ou moins une horreur. Il faut dire qu’il est nécessaire d’installer Adobe Air au préalable et comme toujours avec les produits Adobe, c’est l’enfer…

Après avoir suivi différents tutos sans succès, je désespérais tellement que je pensais à l’installer via Wine, mais j’ai fini par tomber sur une documentation fonctionnelle. Comme il s’agit d’un pdf, les copier/coller sont parfois source de problèmes (retour chariot intempestif). Comme j’ai trouver ce pdf après beaucoup d’acharnement (pas de résultat lors des recherches sur le blog de l’auteur par exemple, j’ai peur de perdre les informations qu’il contient à long terme, je préfère donc en avoir une copie ici (instructions auxquelles j’ai apporté quelques très légères modifications) :

i386 sudo dpkg --add-architecture i386 sudo apt update sudo apt install libgtk2.0-0:i386 libstdc++6:i386 libxml2:i386 libxslt1.1:i386 libcanberra-gtk-module:i386 gtk2-engines-murrine:i386 libqt4-qt3support:i386 libgnome-keyring0:i386 libnss-mdns:i386 libnss3:i386 Liens symboliques sudo ln -s /usr/lib/i386-linux-gnu/libgnome-keyring.so.0/usr/lib/libgnome-keyring.so.0 sudo ln -s /usr/lib/i386-linux-gnu/libgnome-keyring.so.0.2.0/usr/lib/libgnome-keyring.so.0.2.0 Adobe Air SDK sudo mkdir /opt/adobe-air-sdk wget http://airdownload.adobe.com/air/lin/download/2.6/AdobeAIRSDK.tbz2 -O /tmp/AdobeAIRSDK.tbz2 sudo tar jxf /tmp/AdobeAIRSDK.tbz2 -C /opt/adobe-air-sdk Adobe Air wget https://aur.archlinux.org/cgit/aur.git/snapshot/adobe-air.tar.gz -O /tmp/adobe-air.tar.gz sudo tar xvf /tmp/adobe-air.tar.gz -C /opt/adobe-air-sdk sudo chmod +x /opt/adobe-air-sdk/adobe-air/adobe-air Scratch-456.0.4

À adapter s’il y a une nouvelle version ici

sudo mkdir /opt/adobe-air-sdk/scratch wget https://scratch.mit.edu/scratchr2/static/sa/Scratch-456.0.4.air -O /tmp/Scratch-456.0.4.air sudo cp /tmp/Scratch-456.0.4.air /opt/adobe-air-sdk/scratch/ Extraction de l’icône du jeu sudo unzip -j /opt/adobe-air-sdk/scratch/Scratch-456.0.4.air icons/AppIcon128.png -d /opt/adobe-air-sdk/scratch/ Création d’un raccourci sudo nano /usr/share/applications/scratch2.desktop

[Desktop Entry]
Encoding=UTF-8
Version=1.0
Type=Application
Exec=/opt/adobe-air-sdk/adobe-air/adobe-air /opt/adobe-air-sdk/scratch/Scratch-456.0.4.air
Icon=/opt/adobe-air-sdk/scratch/AppIcon128.png
Terminal=false
Name=Scratch 2
Comment=Programming system and content development tool
Categories=Application;Education;Development;ComputerScience;
MimeType=application/x-scratch-project

Une fois l’application lancée, il est possible d’en changer la langue en cliquant sur le globe à gauche du menu « File ».

Gravatar de yeKcim
Original post of yeKcim.Votez pour ce billet sur Planet Libre.

alterlibriste : L'Apéro des Papas Manchots a son propre site

C’est avec joie que toute l’équipe du podcast l’Apéro des Papas Manchots vous annonce l’ouverture du site Donkluivert.fr. Jusque-là, les épisodes étaient aimablement hébergés par BlogueLinux.ca, désormais l’émission vole de ses propres ailes. Les poditeurs réguliers ou nouveaux venus vont donc pouvoir glisser le nouveau flux rss dans leur agrégateur de podcast afin de ne louper aucun épisode.

J’avais déjà eu l’occasion de faire une critique (toujours d’actualité) qui m’a valu une invitation et me voilà maintenant embarqué dans l’aventure dans laquelle je prends bien du plaisir.

Le dernier épisode en date est celui de rentrée enregistré le week-end dernier ; on y parle de nos (més)aventures estivales, du téléphone Librem 5 et de quelques trucs et astuces, toujours dans une ambiance conviviale autour de l’apéro.

Notre ambition n’est pas d’aller trop loin dans la technique, d’ailleurs nous y serions probablement assez médiocre, mais d’échanger sur nos usages des technologies et des logiciels (plus ou moins) libres dans nos contextes familiaux.

C’est donc plus un partage d’expériences avec toutes les dérives culturelles ou humoristiques qu’elles permettent qu’un véritable guide à l’usage du libriste.

Retrouvez-nous tous les mois pour 2h30 en roue libre !

Gravatar de alterlibriste
Original post of alterlibriste.Votez pour ce billet sur Planet Libre.

Articles similaires

Miamondo : Framakey, l’application des nomades

Bonjour,

Je n’en finis pas de découvrir les services de Framasoft et aujourd’hui, je voudrais vous présenter  Framakey, une application pour les nomades.

Framakey

Framakey est un service qui va vous faire goûter aux joies du nomadisme informatique. Rassurez-vous, vous n’allez pas être obligé de vous acheter une roulotte et de parcourir des chemins défoncés en écoutant du Gipsy King. Vous aurez juste besoin de faire l’acquisition d’une clé USB d’au moins 16 GO. Pour le téléchargement, c’est là que ça se passe.

Framakey vous offre la possibilité d’installer sur votre clé USB :

  • le système d’exploitation Linux Mint
  • le pack de logiciels portables Framakey destiné à nos amis de la tribu Windows.
  • Des contenus et des ressources libres.

Alors, vous allez me dire : « Mais Ordinosor, ce que tu nous présentes, c’est simplement une clé live bootable qui permet de découvrir Linux Mint et, le cas échéant, d’installer cette distribution en lieu et place (ou bien à côté) d’un système d’exploitation déjà présent sur le disque dur de ton ordinateur. Rien de bien nouveau, mon pauvre ami! »

Eh bien détrompez-vous! Framakey installe sur votre clé USB un système d’exploitation qui, contrairement à une vulgaire clé live, vous permet d’enregistrer  et de conserver des documents, de télécharger de nouvelles applications, d’en supprimer d’autres sans que vous ayez besoin d’installer Linux Mint sur votre disque dur. On appelle cela la persistance de données. Votre clé est persistante, c’est-à dire que si vous la démontez, le document .odt que vous venez de créer, ne vas pas disparaître. Il restera sur la clé et la prochaine fois que vous allez booter dessus, vous retrouverez votre document.

Ça veut dire quoi? Ça veut dire que vous avez entre les mains, un minuscule ordinateur que vous pouvez ranger dans la poche de votre blue-jean (comme on disait dans le temps) et que vous pouvez activer où bon vous semble, chez vos parents, chez vos amis, pour peu que vous ayez un ordinateur à portée de main.

Personnellement, j’ai fait l’installation sur une clé de 31 GB. Voici la procédure détaillée ici :

  • Télécharger Framakey Mint
  • Dézipper. Vous allez vous retrouver avec une image intitulée image_live_travail.img (Au passage, je trouve que le nom n’est pas très explicite)
  • Si vous avez bu, arrêtez-vous là et allez vous coucher. Si vous êtes à jeûn, ouvrez un terminal et utilisez la commande dd pour copier l’image sur votre clé USB d’au moins 16 GO préalablement démontée :

sudo dd bs=4M if=/home/ordinosor/image_live_travail.img of=/dev/sdc status=progress && sync

  • Achtung! Aidez-vous de l’application disks pour repérer l’emplacement de votre clé. Dans mon cas, c’est /dev/sdc. Une simple erreur de lettre peut avoir des conséquences abominables. C’est la raison pour laquelle je vous conseille d’avoir les idées claires! Je rappelle que if signifie input file (origine) et que of signifie output file (destination).

disks

  • L’opération prend un petit peu de temps et c’est bien normal. Je vous rappelle qu’il y a 16 GB à copier. C’est pas une paille!
  • Lorsque votre clé USB est prête, allez dans le BIOS de l’ordinateur que vous utilisez et modifiez l’ordre de boot.
  • Continuer la procédure de démarrage et normalement vous allez voir apparaître cet page d’accueil.

IMG_20170909_105116

Alors, j’ai pris le temps de tester Framakey. Maintenant, je suis tout à fait satisfait du résultat mais il y a eu tout de même quelques déconvenues.

Ce qui tient la route :
  • Le démarrage est certes lent  mais on arrive sans encombres sur le bureau
  • Aucun souci pour ouvrir le gestionnaire de fichiers.
  • La persistance de données fonctionne, rien à redire. J’ai créé un fichier et un dossier. J’ai téléchargé des photos. Après un reboot, j’ai tout retrouvé.
  • Pas de problème non plus pour ouvrir LibreOffice et travailler avec ce logiciel malgré quelques lenteurs.
Ce qui fut une vraie galère :
  • Internet… Je voulais terminer de rédiger cet article en utilisant le Firefox de ma clé persistante, pour faire le kéké numérique… Je n’ai jamais réussi. Les pages mettaient des plombes à charger et si j’avais voulu aller au bout de mon projet, les secours m’auraient retrouvé recroquevillé sur ma chaise à l’état de squelette. J’ai désinstallé Firefox et installé Midori. Même punition. J’ai installé Chromium et là, miracle, ça fonctionne très bien. Évidemment, c’est un peu plus lent mais c’est tout à fait raisonnable. Ouf! Je me voyais déjà terminer cet article sur un constat d’échec!

C’est donc en utilisant le Chromium de ma clé persistante que je rédige ces dernières lignes et que je vous souhaite un excellent week-end.

Mince alors! Ma sacoche est trop grande maintenant!

IMG_20170909_095544Mince alors! Ma sacoche est trop grande maintenant!

Gravatar de Miamondo
Original post of Miamondo.Votez pour ce billet sur Planet Libre.

Marthym : Hello OSGi World, Part 3, Configuration du runner

On a parlé la dernière fois de l’un des points de complexité d’OSGi que sont les bundles et le fait que toutes les dépendances du projet doivent impérativement être des bundles aussi, sans quoi il ne sera pas possible au runner de les charger.

Le run des applications OSGi est un autre de ces points noir.

Le principe

Pour démarrer une application OSGi, le principe est simple sur le papier. On lance l’implémentation choisie (pour nous felix) pour on lui fait charger les bundles de notre application. C’est très vite fastidieux et inhumain de le faire à la main.

Donc pour s’épargner ça, on va utiliser le bundle fileinstall. Ce dernier va automatiquement charger tous les bundles contenu dans un dossier.

Tel qu’on l’a inclus pour l’instant un import felix nu sans rien d’autre. On va ajouter gogo.shell qui va nous permettre d’avoir un peu de visibilité sur ce que l’on fait.

Mise à jour des poms Pom parent du projet

On y ajoute les versions des dépendances felix dont on a parlé précédemment :

... 3.6.0 1.0.0 ... ... org.apache.felix org.apache.felix.fileinstall ${fileinstall.version} org.apache.felix org.apache.felix.gogo.shell ${gogo.version} org.apache.felix org.apache.felix.gogo.command ${gogo.version} org.easymock easymock ...

L’exclusion de easymock permet d’éviter de l’avoir dans les jars de l’application, il ne sert à rien, je pense que c’est juste une erreur de dépendances qui aurait dû se trouver en scope test.

Module Assembly

Maintenant que les versions sont correctes on ajoute les dépendances dans l’assembly puisqu’il n’y a que lui qui en aura besoin, c’est des dépendances runtime.

... org.apache.felix org.apache.felix.fileinstall org.apache.felix org.apache.felix.gogo.shell org.apache.felix org.apache.felix.gogo.command ...

Ensuite pour démarrer, felix à besoin d’un fichier de configuration. À mettre dans how-assembly/src/main/resources/conf/config.properties. Vous pourrez en trouver un exemplaire dans les sources et la doc des différentes propriétés est consultable ici.

Maven assembly plugin

Le plugin assembly de maven va permettre de générer un tar.gz contenant la structure finale du projet. La structure que souhaité est la suivante:

/ ├── application │   ├── how-rest-1.0-SNAPSHOT.jar │   ├── log4j-api-2.8.2.jar │   ├── log4j-core-2.8.2.jar │   ├── log4j-slf4j-impl-2.8.2.jar │   └── slf4j-api-1.7.25.jar ├── archive-tmp ├── bundle │   ├── org.apache.felix.bundlerepository-1.6.0.jar │   ├── org.apache.felix.fileinstall-3.6.0.jar │   ├── org.apache.felix.gogo.command-1.0.0.jar │   ├── org.apache.felix.gogo.runtime-1.0.0.jar │   ├── org.apache.felix.gogo.shell-1.0.0.jar │   ├── org.osgi.compendium-4.3.1.jar │   └── org.osgi.core-6.0.0.jar ├── conf │   └── config.properties └── org.apache.felix.main-5.6.6.jar
  • bundle: Contenant les goodies felix
  • application: Contenant notre application et ses dépendances
  • conf: Contenant la configuration de felix

Dans how-assembly/src/main/assembly/bundle.xml permet de paramétrer l’assemblage. Il va contenir 3 dependencySet pour les trois niveaux de hiérarchie (./, application et bundle) ainsi qu’un fileSet pour la configuration. Le fichier complet est visible dans les sources.

Premier démarrage

Une fois l’assemblage au point, on peut aller lancer la machine de guerre !

mvn clean package cd how-assembly/target tar jxvf how-1.0-SNAPSHOT.tar.bz2 java -Dfelix.fileinstall.dir=application -jar org.apache.felix.main-5.6.6.jar

Et si tout se passe bien :

____________________________ Welcome to Apache Felix Gogo g! HOW is now Activated !

Le message de notre activateur s’affiche !

Gogo Shell

C’est le moment de comprendre un peu mien à quoi servent les “Goodies” que l’on a ajouté dans l’assembly. Faite Entrer pour obtenir l’invite g! puis tapez la commande lb pour List Bundles vous devriez avoir quelque chose comme ça :

g! lb START LEVEL 1 ID|State |Level|Name 0|Active | 0|System Bundle (5.6.6)|5.6.6 1|Active | 1|Apache Felix Bundle Repository (1.6.0)|1.6.0 2|Active | 1|Apache Felix File Install (3.6.0)|3.6.0 3|Active | 1|Apache Felix Gogo Command (1.0.0)|1.0.0 4|Active | 1|Apache Felix Gogo Runtime (1.0.0)|1.0.0 5|Active | 1|Apache Felix Gogo Shell (1.0.0)|1.0.0 6|Active | 1|osgi.cmpn (4.3.1.201210102024)|4.3.1.201210102024 7|Active | 1|osgi.core (6.0.0.201403061837)|6.0.0.201403061837 8|Active | 1|how-rest (1.0.0.SNAPSHOT)|1.0.0.SNAPSHOT 9|Installed | 1|slf4j-api (1.7.25)|1.7.25

Il s’agit de la liste des bundles installé et démarré dans le framework felix. Vous remarquez le bundle 8 how-rest marqué comme actif.

Mise à jour à chaud

C’est là l’un des gros points fort de OSGi, la mise à jour des bundles à chaud. C’est-à-dire que sans arrêter et relancer l’application, il est possible de mettre à jour les jars qui la compose. Par exemple, lancé l’application puis, depuis le répertoire du dossier, essayez la commande suivante :

cp how-rest/target/how-rest-1.0-SNAPSHOT.jar how-assembly/target/application/

Dans la console de l’application, vous allez voir apparaître

____________________________ Welcome to Apache Felix Gogo g! HOW is now Activated ! HOW is now Stopped ! HOW is now Activated !

Le log de l’activateur apparaît à nouveau. En effet, fileinstall a détecté la modification d’un fichier dans application et grâce à la gestion de dépendances à chaud d’OSGi, il a peu désactiver le bundle how-rest installer la nouvelle version et ré-activer la nouvelle version. D’où le message qui ré-apparaît. Bon après j’avoue faut en avoir l’usage, mais OSGi peut le faire …

Next

On a vu comment packager et lancer une application OSGi basique, comment palier certaines lourdeurs et rapidement comment lister les bundles en cours. La prochaine fois on verra l’injection de dépendances avec Declarative Service et SCR.

Code source: Part 3, Configuration du runner

Hello OSGi World, Part 3, Configuration du runner écrit à l'origine par Marthym pour J'ai acheté un PC neuf cassé ... le September 09, 2017.

Gravatar de Marthym
Original post of Marthym.Votez pour ce billet sur Planet Libre.

Cenwen : GSOC au secours des Gamers Linuxiens avec Piper

Il existe encore de nos jours des domaines où  à la fois, les grands éditeurs de logiciels propriétaires boudent Linux et il n’y a pas ou peu d’applications Open Source, de qualités. Alors que Linux et le monde Open Source est partout, bien que la majorité des gens ne le savent pas. La configuration des souris des gamers en est un parfait exemple. C’est normal, après tout, on n’est que des geeks pas des gamers et le marché des jeux et accessoires pour Linuxiens est ridicule comme part de marché. Comme si on n’avait pas de souris…………

Mais Google est dans ce cas notre ami depuis longtemps (par exemple avec Google Linux pendant des années…), et pour ce qui nous interresse, c’est le GSOC qui vient à notre rescousse. Quoi le GSOC ? Vous ne connaissez pas ?

Le Google Summer Of Code est un projet annuel de Google qui vise à promouvoir le logiciel libre. Vous ne le savez peut-être pas mais les développeurs Open Source ne font pas fortune dans le libre cependant l’argent est le nerf de la guerre même la. Ne serait-ce que pour payer le site web, un dépôt, le temps passé au développement, obtenir de l’aide, etc… D’abord, il y a une sélection des projets candidats par Google, ensuite Google sélectionne des étudiants qui seront rémunéré pendant trois mois sur un projet, le tout chapeauté par un tuteur. Et c’est ainsi depuis 2005. Par exemple, cette année, l’étudiant Ilia Valiakhmetov a travaillé sur l’optimisation des instructions AVX2 de FFmpeg avec une amélioration des performances d’environ 45%. Mais revenons à nos moutons. En ce qui nous concerne, il s’agit de Jente Hidskes avec pour tuteur Peter Hutterer, un développeur Linux fort connu. Il est le créateur en autre de la librairie libratbag et de ratbag (son démon système) et créateur du projet Piper. Ne pouvant tout faire et n’étant pas un gamer, il lui fallait de l’aide et c’est Jente Hidsked qui a été sélectionné pour cette tache. Avec l’aide de son tuteur, d’une communauté de gamers qui participé à la modification des mockups initiales, Jente a propulsé le projet Piper dans le monde réel.

https://hjdskes.github.io/img/blog/gsoc-part-15/overview.webm

Développé en Python (3) et en Gtk3, Piper permet de gérer principalement le leader de ce marché : Logitech et comble un grand vide pour ce constructeur. Basé sur la librairie Libratbag et son démon système Ratbag (les 2 fusionneront bientôt pour ne former qu’un seul projet), l’approche de Jentes est assez originale. En effet, au lieu de configurer chaque bouton à la « mano », on se sert du hardware cad on clique sur un bouton et il est surligné dans la souris. Et on y applique le paramètre voulu. Jentes a d’ailleurs été obligé de créer pour l’occasion un widget GTK : MouseMap

Vous pouvez gérer :

  • les résolutions
  • les boutons
  • les leds
  • les profiles

Voici une liste des périphériques reconnus par libratbag mais sachez qu’il s’agit principalement de souris logitech (G5/7/9 T65, M325/705, G 300/303/403/500/502/602/700/900). Toutefois, Roccat avec la Kone XTD et G.Skill avec la MX 780 ne sont pas oubliés.

Comment l’installer ?

Pour l’instant, il n’y a rien dans les dépôts de Manjaro, ni sur AUR. Rien non plus pour Ubuntu. Il faudra d’abord compiler Libratbag, puis Ratbag et installer Piper.

Mais cela ne saurait tarder, il fallait juste qu’ils soient au courant. C’est chose faite……

Comme tout projet libre, n’hésiter pas à participer en l’utilisant, reportant des bogues, demandant de nouvelles fonctionnalités, gérer la liste des périphérique connus,….. Tout aide est la bien venue.

 


Classé dans:Découverte, framework, Hardware, Jeux, Logiciels, News, Planet-Libre, Programmation, Python, Technologie Tagged: G.Skill, Hardware, Jeux, Linux, Logitech, News Logiciels, Roccat

Gravatar de Cenwen
Original post of Cenwen.Votez pour ce billet sur Planet Libre.

Articles similaires

Cenwen : Sortie d’ Openshot QT 2.4.0

L’objectif de cette version est la stabilité, l’amélioration de l’historique pour les fonction annuler/restaurer, un nouveau menu pour le zoom, maj des traduction, correction de bogues en pagaille . Depuis de nombreux mois, Jonathan, avec l’aide de Peter et de Craig, s’est attaché à résoudre un bogue récurent et très difficile à résoudre présent dans le code d’Openshot depuis le passage à la version Qt. Le plus dur a été d’isoler le bogue en question et d’être capable de le reproduire dans leurs environnements de développement. C’est maintenant chose faite. Et la chose n’a pas été aisée. Libopenshot a été mis à jour par la même occasion et passe à la version  0.18 nécessaire pour cette version. Et en prime voici la vidéo faite par la fille de Jonathan avec Openshot-qt version 2.3. (que je n’avais pas pu afficher lors de la rédaction de l’article annonçant cette version; comme quoi il suffit que je m’y mette ….(et surtout y penser !!!)).

Pour ceux qui sont intéressé par ce bogue de corruption de mémoire, voici l’explication technique de Jonathan, en anglais :

For those who want more technical details on the crash, please keep reading. The crash was a race condition and memory corruption bug, caused by a few different things. We process video and audio data in a thread pool, and sometimes things happen in a very unpredictable order. In a very rare condition, memory was being cleared while it was still being accessed. Also, we switched from an older tr1::shared_ptr to std::shared_ptr, and changed the way we initialize our shared_ptr instances, reducing the amount of memory being requested. Also, there were a few spots that needed to be protected between threads, and required locks. So, in summary, a handful of small changes, and a few months of debugging, and we can no longer crash libopenshot during video processing or video encoding! I’m very excited about solving this one if you can’t tell!

Voici la liste des améliorations  :

Openshot-qt (Editeur Vidéo)
  • amélioration des fonction annulation/restauration : modifiable maintenant dans les préférences,
  • fixer l’exportation des séquences d’images, support des images de types png, jpg, ppm, bmp,….
  • ajout des options Audio seulement à l’export,
  • ajout des options Video seulement à l’export,
  • ajout de nouveaux presets Freeze et zoom avec insertion rapide dans les clips,
  • suppression du menu afficher la forme audio
  • maj des traductions et des donateurs,
  • etc …
Libopenshot (Librarie Vidéo)
  • prévention des crashs liés à beaucoup de threads (+ de 24),
  • migration de tr1 à std,
  • ajout du support du C++11 lors de la construction des scripts,
  • fixer un crash dans FFmpegReader (grâce à Chris et Craig),
  • fixer un bogue lors de l’exportation d’une séquence d’image,
  • fixer un issue due à un cache de l’image incorrect,
  • fixer un bogue lors du chargement des courbes,
  • etc….

Voici la liste des changements en détails en anglais ici

Un gros effort a été réalisé depuis quelques versions afin d’améliorer la stabilité du logiciel et de sa librairie. Il reste à attendre les retours des utilisateurs afin de rendre ce logiciel au niveau de la version Gtk et même plus, puisque que c’est et cela a toujours été un des objectifs majeurs du projet. Bon tests.


Classé dans:Edition Vidéo, framework, Logiciels, Multimédia, News, OpenShot, Planet-Libre Tagged: C++, Libopenshot, Logiciels, Multimédia, News, OpenShot

Gravatar de Cenwen
Original post of Cenwen.Votez pour ce billet sur Planet Libre.

Articles similaires

System Linux : Commande iperf pour tests réseau

iperf.jpg

Petite découverte du jour...

Par exemple tester l'ouverture d'un flux entre deux serveurs :

Sur le serveurA :

# iperf -s -p 5046 ------------------------------------------------------------ Server listening on TCP port 5046 TCP window size: 85.3 KByte (default) ------------------------------------------------------------

Sur le serveurB :

# telnet serveurA 5046

Surl le serveurA :

------------------------------------------------------------ Server listening on TCP port 5046 TCP window size: 85.3 KByte (default) ------------------------------------------------------------ [ 4] local 172.23.15.3 port 5046 connected with 172.23.15.1 port 5177

Flux ouvert !

Simplet comme exemple mais il est possible de faire des trucs assez sexy avec cette commande, des tests réseaux poussés. Un petit man vous en dira plus.

Gravatar de System Linux
Original post of System Linux.Votez pour ce billet sur Planet Libre.

Articles similaires

Mathias : RTPBleed et Asterisk : les appels d’Asterisk sous écoute

Asterisk souffre d’un problème assez grave permettant à un attaquant d’écouter simplement vos conversations. Une attaque de l’homme du milieu (man-in-the-middle), sans être vraiment au milieu d’ailleurs, permet de rediriger les flux RTP assez facilement.

L’annonce a été faite il y a quelques jours (31/08/2017). Il s’agit en fait d’un vieux bug datant de 2011 qui a été réintroduit au premier trimestre 2013. Le premier report annonçant la régression date de mai dernier ainsi que le patch (fournit pour test). L’annonce officielle a été faite le 31 août dernier.

Quelles sont les versions vulnérables ?

Toutes les versions d’Asterisk entre la 11.4.0 à la 14.6.1 sont malheureusement touchées.

Dans quel cas le serveur Asterisk est vulnérable ?

Quand le serveur Asterisk fonctionne avec des postes derrière un routeur NAT, il est nécessaire de mettre en oeuvre des actions afin de router correctement les paquets voix. Le protocole SIP s’appuie sur le protocole RTP afin de transporter la voix et le protocole SDP afin que les user-agents (UA) puissent négocier entre eux des éléments comme les codecs, adresses et ports. Ces éléments sont échangés en clair sur le réseau.
Pour permettre ces négociations, le serveur Asterisk est configuré (fichier sip.conf) avec les options nat=yes et strictrtp=yes. De plus, ces options sont configurées ainsi par défaut !

Comment exploiter la faille ?

Un attaquant doit envoyer des paquets RTP au serveur Asterisk sur un port alloué pour recevoir un flux RTP. Si le serveur est vulnérable, alors le serveur Asterisk répond à l’assaillant en relayant les paquets RTP du destinataire véritable. Il est ensuite aisé avec des outils comme Wireshark de décoder le flux audio.

Quelles sont les actions de mitigation envisageable ?

  • La première recommandation est de ne pas transporter les flux SIP et RTP sur internet en clair, mais d’utiliser un tunnel VPN. Si cela n’est pas possible pour diverses raisons bonnes ou mauvaises, voici d’autres solutions :
  • application du patch fournit par Asterisk (https://raw.githubusercontent.com/kapejod/rtpnatscan/master/patches/asterisk/too-short-rtcp-bugfix.diff) qui actuellement limite la fenêtre temps de l’attaque aux toutes premières millisecondes.
  • éviter l’option nat=yes si possible
  • chiffrer les flux RTP avec SRTP (je vous invite aussi à chiffrer les flux SIP et à utiliser le protocole de transport TCP uniquement pour ce dernier afin de fiabiliser les échanges au lieu de l’UDP)
  • ajouter une option de configuration à vos peers SIP afin de prioriser les paquets RTP venant de l’adresse IP apprises au travers de l’échange initial effectué via le protocole SIP.

Par ailleurs, si vos postes IP et vos fournisseurs de trunk SIP utilisent des adresses IP fixes et connues, la mise en oeuvre d’une règle sur votre firewall bloquant l’accès aux ports UDP 10000 à 20000 (ports RTP utilisés par défaut par un serveur Aterisk) uniquement à partir de ces adresses apporte une protection suffisante.

Comment vérifier si mon serveur Asterisk est vulnérable ?

L’outil rtpnatscan permet de tester votre serveur Asterisk.

Références :

Autres articles à lire:

Cet article RTPBleed et Asterisk : les appels d’Asterisk sous écoute est apparu en premier sur Blog des télécoms - Par Mathias, expert et formateur rédigé par Mathias.

Gravatar de Mathias
Original post of Mathias.Votez pour ce billet sur Planet Libre.

Articles similaires

Thuban : LibreSSL sort en version 2.6.1

Une nouvelles version de LibreSSL est disponible. Pour rappel, il s'agit du fork d'OpenSSL écrit par les développeurs OpenBSD pour améliorer sa sécurité et sa structure afin de faciliter son développement.

logo libressl

On peut noter parmi les améliorations apportées :

  • Nouvelle option à l'outil nc pour permettre des connexions aux serveurs qui utilisent des suites de chiffrage inférieures à celles idéales, sans avoir à recourir à "-T tlsall" qui laisse passer toutes les méthodes de chiffrages connues.
  • Nouveaux tests de régression
  • Nouveau framework d'intégration utilisé pour toutes les extensions.
  • Mise à jour des pages man
  • Nettoyage de la configuration de EC key/curve
  • Retrait de chiffrement dépréciés
  • Corrections de bugs

L'ensemble des notes de version est disponible en suivant ce lien.

Vous me direz, rien de très fifou pour les utilisateurs classiques, mais c'est bon de savoir que des personnes compétentes apportent du soin au chiffrement TLS.

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : Wget derrière un SSO

SSO ???

Un ensemble de page derrière un SSO (abréviation en anglais Single Sign-On : SSO) ou authentification unique est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu'à une seule authentification.. C'est le fameux système que l'on retrouve en entreprise où on se connecte une fois pour accéder aux différentes applications de l'Intranet. Pour des infrastructures variées et complexes, il y a lemonldap par exemple. Ou pour Yunohost, il y a SSOwat, un SSO pour nginx, écrit en Lua.

Ma problématique

Sur une des applications de l'Intranet de l'entreprise dans laquelle je travaille, j'ai eu à récupérer différentes pages via l'outil Wget. Soucis, wget ne permet pas de se connecter au SSO.

Au lancement de Wget, l'application ne me voyant pas connecté, je suis renvoyé vers le SSO et ma page récupérée par Wget, même si le lien est correct contient deux champs HTML "Identifiant et mot de passe", soit la mire de connexion.

A l'arrivée sur la page de l'application, il y a une vérification de la présence du cookie d'authentification et comme wget ne le fournit pas, on est renvoyé vers l'authentification.

La solution ?

On lance Firefox dans lequel on a ajouté l'extension Export Cookies. On se connecte sur le site (on a donc un cookie d'authentification qui est créé). On exporte ce cookie via le menu "Outils -> Export Cookies" et on sauvegarde le ficher cookies.txt.

Puis on relance la commande wget qui va bien, avec les options qui vont bien à savoir :

wget --load-cookies cookies.txt -p --no-check-certificate https://application.enterprise.com/page01.htmlt -O ./Applicaton_page01.html

--no-check-certificate pour éviter le soucis avec https
--load-cookies cookies.txt : charge le cookie d'authentification sur le SSO

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

genma : Ce qui manque à beaucoup de tutoriel

Je vois passer dans mon agrégateur RSS et je lis un certain nombre de tutoriels sur les services à mettre en place soi-même, sur l'autohébergement, sur comment installer tel ou tel service (NextCloud par exemple). Ces tutoriels sont une très bonne choses, ils donnent de l'information, partagent des bonnes pratiques. Il y a plus de précisions sur comment sécuriser l'installation (avec les services webs, le cas d'une connexion en https est de plus en plus abordé, avec souvent comme recommandation de mettre en place un certificat Let's Encrypt).

Toutefois, j'estime que dans ces bonnes pratiques, il manque toutefois une bonne pratique importante pour que ce tutoriel soit complet : les sauvegardes. Quels sont les fichiers de configuration à sauvegarder pour réinstaller le logiciel par exemple et retrouver le même paramétrage. Et surtout quelles sont les données utilisateurs, où elles se trouvent et comment les conserver ?

Je ne m'attends pas à avoir un tutoriel complet sur les sauvegardes (il y a des tas de façon de faire et d'outils pour faire ça), mais au moins à pouvoir savoir quelles sont les données que je dois impérativement sauvegarder. Un lien vers un autre tutoriel en ligne déjà existant sur comment sauvegarder m'irait très bien...

Si je dois réinstaller une machine ou migrer sur une autre machine par exemple, je réinstalle tout. Du coup, pour le logiciel, je repartirai de la dernière version (à partir du code source ou des paquets). Mais pour mes données, je repartirai de mes sauvegardes. J'aimerais donc savoir où je dois restaurer mes données (logiquement au même endroit depuis lequel j'ai fait mes sauvegardes).

De même, pour aller plus loin, des précisions sur les formats supportés, les possibilités d'import et d'export et dans quels formats sont fait les sauvegardes, seraient le top du top.

Du coup, pour les prochains tutoriels que je ferai, dès que je me poserai la question de comment faire la sauvegarde, je ferai les tests (sauvegarde ET restauration de cette sauvegarde) et je ferai alors une section dédié dans le corps du billet de blog tutoriel. Car autant appliquer moi-même les recommandations que je fais.

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Yannic Arnoux : Sécurité des données, focus sur Nextcloud

En 2007, j’ai ouvert un compte Dropbox avec l’offre gratuite de 2 Go. J’avais parrainé des collègues et des amis pour gagner de l’espace de stockage. Oui je le reconnais, j’avais vendu des amis au GAFAM contre quelques octets : mes parrainages compromissions m’avaient permis d’atteindre 6 Go de stockage… Vertigineux ;-) A cette époque, ma fibre libriste était encore latente, j’étais fier d’avoir autant d’espace et je m’en servais pour partager des photos avec la famille. Je ne me suis jamais senti assez en confiance pour partager des documents importants.

En 2010, j’ai commencé à héberger mes services et en 2014 je démarrais avec Owncloud principalement pour la synchronisation des contacts et du calendrier. Puis j’ai commencé à partager quelques fichiers, mais rien d’important. En 2015, j’ai remplacé Owncloud par Cozy, de la fameuse startup française qui oeuvre pour que l’utilisateur reprenne le contrôle de sa vie numérique et ne la brade plus aux GAFAM. Cozy va plus loin que le partage de fichiers et c’est vraiment un projet à suivre de près. C’est avec eux que j’ai commencé à prendre confiance et partager des documents importants. Et en 2016, je suis revenu vers Owncloud ou plus exactement vers son fork né des guéguerres internes : Nextcloud.

Bref mon compte Dropbox ne me servait plus depuis un bail mais j’avais du mal à décider sa fermeture… mince c’était quand même gratuit ;-) Aujourd’hui il est officiellement clôturé.

Donc j’ai quelques Giga octets de données sur Nextcloud, notamment des documents administratifs, et je suis responsable de la sécurité de mes données. Alors la sécurité c’est un vaste sujet. Cela commence par une protection physique des données. Si mon serveur était à la maison, j’aurais probablement chiffré le disque dur en cas de vol. Là il est chez un fournisseur de confiance, dans un datacenter sécurisé donc l’accès direct à mon disque dur est le moins probable.

Mr Robot dans le data center

La pierre angulaire de la sécurité c’est le système d’exploitation et ses capacités intrinsèques à résister aux attaques. Ensuite c’est de la configuration : le parefeu, le routage réseau, la virtualisation, des outils de détection d’attaques qui vont permettre d’améliorer la sécurité du système. Mais si le système d’exploitation est gâté à la base, tout ce qui suit est un emplâtre sur une jambe de bois ! Enfin on se comprend :-)

Tux et BSD grillent XP

Depuis quelques mois, mon serveur est propulsé par OpenBSD (et je ne suis pas prêt de revenir en arrière). Avec de la lecture et des conseils, je l’ai sécurisé du mieux que j’ai pu. Je n’entrerai pas dans les détails, je ne suis pas assez qualifié pour donner des cours sur le sujet mais le résultat n’est pas mal du tout.

Pour la sécurité de mes données, ce qui m’inquiète le plus ce sont les failles potentielles des applications hébergées qui pourraient servir de porte d’entrée royale pour accéder aux données. La parano venant, j’ai décidé d’attaquer le sujet par étapes et aujourd’hui j’ai focalisé sur mon instance Nextcloud. C’est une application Web avec son propre sous-domaine qui donne directement sur ce bel écran de connexion :

Nextcloud login

J’accède à mes données en mobilité donc il n’est pas possible de restreindre l’accès par adresse IP. Donc je suis dépendant du système d’authentification de Nextcloud. Première étape, je dois savoir ce qui se passe. Nextcloud fournit un rapport d’audit et on peut configurer les actions qui doivent y figurer.

Nextcloud audit

C’est une fonction nécessaire mais pas suffisante. Le rapport est envoyé chaque heure si des données ont changé, un peu tard si on s’est fait niha-cker.

Exemple de rapport :

Bonjour, Vous recevez cet email car l'activité suivante a eu lieu sur https://nextcloud.mondomaine.fr/ * Vous avez partagé Partage/Blog/documents avec un lien public - Aujourd’hui 16:54:04 * Partage/Blog/documents/moderncv.zip téléchargé par lien public - Aujourd’hui 16:54:48 * Vous avez créé Notes/todo.txt - Aujourd’hui 17:04:49

Ce que j’aimerais aussi avoir, c’est un moyen de bloquer les gars qui font du brute-force sur l’écran de connexion pour trouver mon mot de passe. C’est faisable si l’application a la bonne idée de noter dans un log quand une tentative de connexion échoue :

  • Sous Linux, l’excellent outil fail2ban (ben oui c’est du Python) permet d’analyser un log à la recherche de messages spécifiques, d’extraire l’adresse IP concernée et de créer une règle de blocage dans le parefeu (iptables) pour une durée déterminée.
  • Sous OpenBSD, Thuban s’est inspiré de fail2ban pour créer Vilain qui fonctionne de concert avec l’incroyable parefeu pf.

Ce qui suit est donc réalisé avec Vilain sous OpenBSD mais c’est facilement transposable sous Linux.

Je bloque les fâcheux pendant une heure avec cette règle pour Vilain qui fonctionne aussi bien pour l’écran de connexion à l’interface Web que pour l’accès aux fichiers avec WebDAV.

[nextcloud] logfile = /var/www/htdocs/datacloud/nextcloud.log regex = .*Bruteforce attempt from \\\\"(.*)\\\\" detected

Quid des partages par lien public ? En effet, Nextcloud permet aussi de partager un fichier ou un dossier à quelqu’un qui n’a pas de compte avec un lien public. La création d’un partage est aussi simple que ceci :

Nextcloud partage

La sécurité repose essentiellement sur l’URL générée au hasard donc le partage d’un document important sans spécifier de mot de passe est à proscrire. D’ailleurs l’interface d’administration de Nextcloud permet d’interdire la création de tels liens par les utilisateurs. J’utilise assez souvent ces liens publics et je ne m’étais jamais posé la question de leur sécurité. Alors mauvaise nouvelle, si on crée un lien avec mot de passe et que l’URL tombe dans les mains d’un malfaisant (ou réussit à être devinée), il peut tranquillement faire du brute-force sur le lien car Nextcloud n’écrit aucune info dans ses logs sur ces erreurs d’authentification. Pas cool ça hein

La solution va venir du logs d’accès du serveur HTTP qui trace toutes les requêtes HTTP et leur code retour. Pour un accès avec le bon mot de passe, on aura un log comme celui-ci :

80.214.223.96 - - [02/Sep/2017:12:36:58 +0200] "POST /s/wKDvKK8vt6ZSU5E/authenticate HTTP/1.1" 303 5 "-" "Mozilla/5.0 (BB10; Kbd) AppleWebKit/537.35+ (KHTML, like Gecko) Version/10.3.3.2163 Mobile Safari/537.35+"

Alors que pour un accès refusé car le mot de passe est incorrect on aura ceci :

80.214.223.96 - - [02/Sep/2017:12:36:27 +0200] "POST /s/wKDvKK8vt6ZSU5E/authenticate HTTP/1.1" 200 16186 "-" "Mozilla/5.0 (BB10; Kbd) AppleWebKit/537.35+ (KHTML, like Gecko) Version/10.3.3.2163 Mobile Safari/537.35+"

Alors au premier abord, ça semble bizarre car l’erreur de mot de passe renvoie un code HTTP 200 qui correspond à OK. C’est parce qu’en cas d’erreur, on reste sur la page qui redemande le mot de passe, alors qu’en cas de succès le code de retour est une redirection HTTP 303 vers la page qui affiche les documents du partage. Le formatage de mes logs d’accès dépend de la configuration de mon serveur HTTP (en l’occurence NginX) donc l’expression régulière qui permet d’identifier les erreurs de mot de passe doit en tenir compte. Sur cette base je peux rajouter la règle suivante à Vilain :

[nextcloud-share] logfile = /var/www/logs/access-nextcloud.log regex = (\\d+\\.\\d+\\.\\d+\\.\\d+) \\-.*POST /s/\\w+/authenticate HTTP/1.1\\" 200

Voilà, nous avons deux règles efficaces qui vont bloquer les attaquants à chaque double échec d’authentification. C’est cool mais je voudrais aussi connaître le nombre de mes ennemis, car si je suis soumis à des centaines d’attaques par jour je réviserai peut-être ma façon de me protéger. Je vais donc m’envoyer un rapport journalier de l’activité de Vilain :

  • je modifie la configuration de Vilain pour qu’il écrive dans un log dédié et non plus dans /var/log/daemon
  • je configure un recyclage journalier pour ce log à minuit
  • j’ajoute une tâche CRON à minuit moins 2 brouettes pour m’envoyer par e-mail le log de la journée

Quelque chose comme ça :

# /etc/newsyslog.conf /var/log/vilain 640 5 * $D0 Z "rcctl restart vilain" # crontab 55 23 * * * cat /var/log/vilain | mail -s "Vilain Rapport" yax

Oui je l’ai appelé le Vilain Rapport, au niveau de l’humour on ne se refait pas :-)

Gravatar de Yannic Arnoux
Original post of Yannic Arnoux.Votez pour ce billet sur Planet Libre.

Journal du hacker : Liens intéressants Journal du hacker semaine #35

Pour la 35ème semaine de 2017, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Carl Chenet : Édito de septembre

La rentrée approche. Mon activité autour du blog a bien redémarré il y a une dizaine de jours et j’ai un nouvel axe de développement pour les billets à venir.

Traduction de mes meilleurs billets vers l’anglais

J’ai une petite série d’articles en français que mon lectorat francophone connaît bien, comme le danger Github ou le danger Slack. Ces articles vont à mon avis beaucoup intéresser un lectorat beaucoup plus large et j’avais besoin que ces articles soient traduits vers l’anglais pour pouvoir atteindre ce nouveau public. Grâce aux excellentes traductions de Stéphanie Chaptal, ces billets seront lus par un plus large public avec – j’espère – des bons retours vers mon blog 🙂

Le premier article a avoir été traduit est l’un de mes derniers succès en français que j’ai donc décidé de faire traduire De l’importance de bien choisir son instance Mastodon.

Mon premier article de la nouvelle série de traduction à venir

Le réseau social Mastodon

Plusieurs de mes billets récents ont concerné le réseau social Mastodon, ce réseau social décentralisé basé sur un logiciel libre pour lequel j’ai déjà écrit plusieurs outils (Feed2toot, Remindr et Boost). J’ai donc plusieurs projets en cours en relation avec Mastodon. Si vous fréquentez ce réseau social, n’hésitez pas à m’y lire.

Présence sur les réseaux sociaux

Afin de mettre en avant mes différents projets, j’essaie de renforcer ma présence sur les réseaux sociaux. Que ce soit sur mes comptes Mastodon, sur Framasphere ou sur Twitter, les gens lisent et réagissent très rapidement aux différents contenus, qu’ils soient de moi ou que je ne fasse que les relayer. La façon de consommer l’information donc change peu à peu. Je pense que le modèle du blog monolithique que nous avons connu est plus ou moins condamné à moyen terme, face à la multiplication des façons de communiquer et d’échanger l’information.

Voici donc les différents axes que je vais essayer d’améliorer au cours de cette rentrée 2017.

Évolution de ma page Liberapay

Ma page Liberapay : https://fr.liberapay.com/carlchenet

Grâce à de nombreux dons que je remercie systématiquement via les réseaux sociaux (en particulier Mastodon ;), les contributions à ma page Liberapay permettent d’augmenter mon revenu lié à mes actions dans le Logiciel Libre. Je n’en suis qu’au début mais c’est un grand honneur de recevoir des dons et mes remerciements via les réseaux sociaux 😉

liberapayMe suivre sur les réseaux sociaux

N’hésitez pas à me suivre directement sur les différents sociaux pour suivre au jour le jour mes différentes projets dans le Logiciel Libre :

Gravatar de Carl Chenet
Original post of Carl Chenet.Votez pour ce billet sur Planet Libre.

Articles similaires

Boutor : Perte du réseau filaire lors de l’upgrade 16.xx vers 17.04 d’Ubuntu

Lors de l’uprgrade d’Ubuntu vers le 17.04, au redémarrage, la connexion réseau filaire a été perdue. Ceci m’est arrivé sur deux PC successivement et n’ayant trouvé la solution qu’en anglais, je la partage en français. Je précise que les deux PC en question ont des histoires très différentes et des âges très différents.

Dans un terminal tapez la commande suivante :

sudo gedit /usr/lib/NetworkManager/conf.d/10-globally-managed-devices.conf

Dans le fichier, changez la seconde ligne :

[keyfile] unmanaged-devices=*,except:type:wifi,except:type:wwan

en :

[keyfile] unmanaged-devices=*,except:type:ethernet,except:type:wifi,except:type:wwan

Puis lancez la commande :

sudo service network-manager restart

 

Normalement, votre réseau repart.


Gravatar de Boutor
Original post of Boutor.Votez pour ce billet sur Planet Libre.

Articles similaires

Thuban : Un nouveau logo pour Blogotext

Le moteur de ce blog continue d'évoluer, sa nouvelle version est en cours de préparation. J'essaie de participer de mon mieux, ça m'apprend énormément sur PHP, Javascript...

Notamment, on voudrait présenter un nouveau logo. On a bossé dessus, et plusieurs propositions ont été faîtes.
On aimerait maintenant avoir votre avis. Si vous avez 30 secondes, n'hésitez pas à venir indiquer votre préférence sur le formulaire suivant :

https://framadate.org/pcMbn3FZFzXBq8LO

Merci ! :)

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Articles similaires

Miamondo : Shutter (des screenshots à gogo !)

shutter-logo-icon

Licence : GPL v3
Créateur : Mario Kemper & Vadim Peretokin
Dernière version stable : 0.93.1
Langage : perl

URL du projet : http://shutter-project.org/

Introduction

Shutter

Shutter est une application pour systèmes Linux permettant de faire des copies d’écrans (screenshot) et bien plus ! Bien évidement les fonctionnalités de base permettent de faire une copie d’écran classique (écran en entier, une fenêtre ou bien une sélection manuelle) mais là où l’outil est intéressant, c’est dans ses fonctionnalités avancées telles :

  • capturer une info-bulle seulement,
  • capturer un menu déroulant seulement,
  • capturer, en une seule fois, une page web qui dépasse de votre écran,
  • téléverser (uploader) directement votre capture d’écran sur un serveur distant,
  • éditer la capture d’écran à des fins d’annotation, ce qui est idéal pour mettre en évidence des anomalies ou pour agrémenter un manuel utilisateur…

Cerise sur le gâteau, elle est disponible en français en plus de l’anglais !

La suite de ce billet vous en apprendra plus sur toutes les fonctionnalités de cette application, qui existe depuis de nombreuses années, qui est très stable et dont la dernière version bêta (0.94) date de août 2017 après une période de stagnation de près de trois années.

Installation

Cette application (shutter) est présente dans les dépôts officiels des principales distributions Linux. Sinon, vous trouverez les sources de la version 0.93 ici.

A noter que pour bénéficier de toutes les fonctionnalités, il faut s’assurer que les paquets ci-dessous soient bien installés :

  • gnome-web-photo (nécessaire pour la capture de sites web en un clic),
  • libgoo-canvas-perl (si l’édition d’image n’est pas accessible – si le bouton [Editer] est grisé par exemple),
  • nautilus-sendto (pour les utilisateurs de Nautilus).
Lancement de l’application

Lorsqu’on lance l’application (en mode graphique), on arrive sur la fenêtre principale qui présente, par défaut, les dernières captures réalisées et qui vous permet, bien sûr, d’accéder à toutes les fonctionnalités de l’outil, que ce soit au travers de menus déroulants ou de boutons directement accessibles.

A noter qu’il est possible d’utiliser l’application en ligne de commande, via le terminal, dans ce cas utilisez la commande ci-dessous pour connaître toutes les possibilités et vous constaterez qu’il y a de quoi faire !

shutter --help Paramétrage

Tous les paramètres sont accessibles via le menu [Edition] puis [Préférences]. En fait Shutter vous propose un véritable outil de gestion de profils dans le sens où tous les paramètres peuvent être enregistrés sous un nom de profil et, le fait de disposer de plusieurs profils peut s’avérer très utile en fonction du travail que vous avez à faire, par exemple :

  • Vous créez un profil1 pour enregistrer des captures au format PNG, avec un préfixe spécifique pour les noms donnés à vos fichiers de captures et une limitation des couleurs à 256 et enfin un envoi vers un serveur FTP1.
  • Vous créez un profil2 pour enregistrer des captures au format JPG, avec un autre préfixe pour les noms donnés à vos fichiers de captures et un envoi vers un serveur FTP2.

Imaginez un peu ce que cela peut donner en cumulant les fonctionnalités disponibles en ligne de commandes et la puissance des profils, alors : à vos scripts !

Onglet [Principal]

C’est à cet endroit que l’on ajuste les paramètres concernant :

  • le format des images (des captures),
  • la manière dont on les enregistre,
  • la capture, ou pas, du curseur.
Onglet [Avancé]

Ici on ajuste les paramètres de la capture à proprement parlé.

Onglet [Actions]

Dans cet onglet on va faire joujou avec les actions que l’on peut enclencher directement après la capture.

Onglet [Affichage de l’image]

A cet endroit on définit la manière dont les aperçus des captures se présentent dans la fenêtre principale de l’application.

Onglet [Comportement]

On règle ici les comportement généraux de l’application Shutter.

Onglet [Émission]

On accède ici aux réglages de l’envoi des captures vers des serveurs externes (services d’hébergement d’images ou simples serveurs FTP).

Onglet [Greffons]

Et enfin, à cet endroit, se trouve la liste des greffons (plugins) disponibles et l’endroit où ils sont stockés sur votre machine.

Les greffons disponibles ici permettent essentiellement d’appliquer une transformation d’image et ce dès la capture. Parmi les greffons disponibles on peut trouver une transformation de l’image en couleur Sépia, voire en niveaux de gris, des ombres ou des bordures, à vous de les découvrir !

En Pratique

On peut résumer l’utilisation de Shutter en 3 actions de base :

  1. l’action de déclencher une capture,
  2. l’action d’éditer une capture (ou n’importe quelle image d’ailleurs) afin de bénéficier des fonctionnalités d’annotations bien pratiques de Shutter,
  3. l’action d’exporter vos captures ou vos images.

Il faut noter que certains utilisateurs n’utilisent Shutter que pour ses fonctionnalités d’annotation d’images (d’édition d’images) et pas toujours pour ses fonctionnalités de capture…

Faire une copie d’écran « simple »

Le lancement d’une capture se fait grâce aux boutons directement situés sous la ligne des menus de la fenêtre principale (voir illustration ci-dessous).

ShutterBoutonsAccesDirect

NB : Au bas et à droite de la fenêtre principale vous allez pouvoir accéder à deux paramètres de capture :

ShutterBasDroite

  • capture du curseur de la souris (Oui/Non),
  • délai, en secondes, entre le l’action de capturer et la capture réelle.

Le premier bouton (No 1), appelé [Sélection] vous permet tout simplement de sélectionner la zone à capturer sur votre écran, jusque-là ce n’est pas sorcier…

Le deuxième bouton appelé [Bureau] vous permet de capturer l’intégralité de votre bureau mais vous remarquerez la présence d’un menu déroulant, juste à droite de ce bouton, et qui vous permettra la capture d’un espace de travail donné, voire de tous les espaces de travail si vous le souhaitez !

Le troisième bouton appelé [Fenêtres] vous permet de sélectionner d’un clic la fenêtre à capturer et le menu déroulant juste à côté vous donne un accès rapide à la fenêtre (parmi toutes celles ouvertes…) à capturer.

Et pour le quatrième bouton, je vous laisse découvrir mais je trouve qu’il a peu d’intérêt…

Copies d’écran « avancées »

C’est dans ces fonctionnalités là que Shutter se démarque un peu des autres outils de captures.

Le cinquième bouton va vous permette de ne capturer que le menu déroulant affiché. C’est basique comme fonctionnalité mais cela vous évite tout simplement découper une copie d’écran plus grande!

Idem pour le sixième bouton qui permet de ne capturer que l’info-bulle qui vous intéresse mais là aussi, c’est hyper pratique !

Ensuite vient le septième bouton, mon préféré, qui permet de capturer une page web et ce même si elle dépasse la hauteur de votre écran et ça : c’est cool ! Shutter lance un « navigateur » virtuel d’une largeur de 1024 pixels (par défaut mais c’est réglable dans les paramètres) et capture l’intégralité de la page, quelque soit sa hauteur.

Éditer une copie d’écran ou une image

Il s’agit de la fonction Shutter Drawing Tool qui va vous permettre d’apposer des annotations, des numéros, du texte, des icônes sur votre copie d’écran (ou votre image) à des fins de description. Pour activer ce mode, il suffit tout simplement de cliquer sur le bouton [Éditer] (en haut et à droite de la fenêtre principale).

Votre image apparaît dans une nouvelle fenêtre avec une barre d’outils sur la gauche et une autre au bas de l’écran (voir illustrations ci-dessous).

ShutterEditionBoutons

Vous allez donc pouvoir ajouter à votre image :

  • du dessin à main levée (1),
  • du surlignage (2),
  • des traits (3),
  • des flèches (4)
  • des rectangles (5),
  • des ellipses (6),
  • du texte (7),
  • du masquage pour cacher une zone (8),
  • de la pixellisation (plus élégant…) pour masquer une zone (9),
  • un numéro (qui s’incrémente tout seul) pour numéroter une zone (10).

NB : La taille et la couleur des éléments à dessiner ou a ajouter se règlent au bas de l’écran. Notez la présence du bouton [Insérer une image] qui vous propose plusieurs bibliothèques d’images et d’icônes pour agrémenter encore plus vos copies d’écrans !

ShutterPoliceTailleCouleur

Ci-dessous un aperçu de ce que l’on peut faire…

ShutterExemple

Exporter une copie d’écran ou une image

Enfin, le bouton [Exporter] (en haut et à droite de la fenêtre principale) va vous permettre d’exporter votre image vers la destination de votre choix y compris vers des services d’hébergements externes.

Enjoy !


Gravatar de Miamondo
Original post of Miamondo.Votez pour ce billet sur Planet Libre.

Ilphrin : Traduction: Guide du débutant en recherche UX

Cet article est une traduction de “Complete Beginner’s Guide to UX Research”, écrit par le site UXBooth. Je ne suis en aucun cas l’auteur de cet article, j’ai simplement eu envie de le traduire car le sujet m’intéresse et que je considère que beaucoup de ressources anglophones devraient/pourraient être aussi à la portée de personnes qui ne parlent pas anglais.

Guide du débutant en Recherche UX

Dans une industrie centrée sur les utilisateurs de nos services, applications et produits, la recherche est promordiale. Nous questionnons, notons, apprenons tout ce qu’il est possible sur le public cible, et procédons à des tests itératifs de notre travail tout au long d’un processus de conception.

La Recherche UX - ou, comme elle est souvent appelée, la Recherche de Design - sert à de nombreuses choses dans le processus de conception. Il nous sert à prouver ou infirmer des hypothèses, trouver des points communs entre les membres de nos publics cibles, et reconnaitre leurs besoins, objectif et modèles mentaux. De façon générale, la recherche renseigne notre travail, améliore notre compréhension, et valide nos décisions.

Dans ce Guide du Débutant, nous allons aborder les différents aspects de la Recherche de Design, à partir d’interviews et d’observations, des tests utilisateurs aux tests A/B. Les lecteurs auront un point de départ sur la façon d’utiliser les techniques de recherche dans leur travail, pour améliorer l’expérience des utilisateurs.

Qu’est-ce que la Recherche UX

La Recherche UX regroupe une large gamme de méthode de méthodes d’investigations qui aident à ajouter du contexte et des idées au processus de conception. Contrairement à d’autres sous-domaines de l’UX, la Recherche ne s’est pas développée dans d’autres domaines ou sous-domaines. Elle s’est simplement crée à partir d’autres formes de recherches. En d’autres termes, ceux qui pratiquent de l’UX empruntent des techniques d’universités, de scientifiques, des études de marché, etc. Cependant, il y a encore des types de recherche unique au monde de l’UX.

L’objectif principal de la Recherche de Design est d’aviser le processus de conception du point de vue de l’utilisateur final. C’est une recherche qui permet d’éviter de concevoir pour une personne: nous-mêmes. Il est commun de dire que le but de l’UX, ou conception utilisateur, est de faire un design avec l’utilisateur final en tête, et c’est la recherche qui permet de nous dire quelle est cette personne, dans quel contexte elle va utiliser le produit ou le service, et en quoi elle a besoin de nous.

Avec cette idée en tête, la recherche à deux parties: Récolter des données, et les synthétiser pour améliorer l’utilisation. Au début d’un projet, la recherche de conception sur l’apprentissage des requis du projet de la part des parties prenantes, et connaître les objectifs et besoins des utilisateurs finaux. Les chercheurs feront des interviews, des questionnaires, observer la perspectives des utilisateurs, et analyser les écrits, données et analyses existants. Ensuite, dans un travail de conception itératif, la recherche va se concentrer sur l’utilisation et les sentiments. Les chercheurs peuvent faire des tests d’utilisation ou des tests A/B, des interviews d’utilisateur sur le processus, et des hypothèses générales qui amélioreront le design.

Modèles mentaux. Young, Indi. 2008

Nous pouvons aussi diviser les méthodes de recherche UX en deux catégories: quantitatives et qualitatives:

  • La recherche quantitative est toute recherche qui peut être mesurée de façon numérique. Cela répond à des questions comme “Combien de personnes ont cliquées ici?” ou “Quel pourcentage d’utilisateurs arrive à faire telle action?”. Il est intéressant de comprendre ce genre de statistiques et ce qui arrive sur un site ou une application.
  • La recherche qualitative, parfois appelé la recherche “soft”. Elle nous aide à comprendre pourquoi les gens font ce qu’ils font, et prend souvent la forme d’interviews ou de discussions. Les questions habituelles incluent “Pourquoi les utilisateurs ne voient pas le call to action?” ou “Qu’ont remarqué d’autres les utilisateurs?”. Bien que les chercheurs peuvent se spécialiser dans certains types d’interviews ou de tests, la plupart sont capables d’utiliser la majorité des techniques. Tous les chercheurs récupérent des informations qui nous permettent de concevoir d’une manière avertie, contextuelle, et centrée sur l’utilisateur.
Techniques communes

La gamme de recherches UX vont des interviews d’une personne aux tests A/B non modéré, avec tout ce qui existe entre les deux, bien qu’ils soient cohérents dans le fait qu’ils se basent tous sur les même méthodes-clés: observation, compréhension, et analyse.

Observation

La première étape d’une recherche consiste à apprendre à observer le monde autour de nous. Tout comme les débutants photographe, les nouveaux chercheurs doivent apprendre à voir. Ils doivent remarquer les tics qui indiquent que la personne questionné est stréssée ou indécise, et prendre des références, d’apparence mineure, qui peuvent refléter des croyances ou pensées de longue-date qui devraient être approfondies.

L’obeservation peur paraître simple, mais elle peut être nuancée par des reflexes ou préjugés inconscients, ce que tout le monde a. Les chercheurs en conception/design s’entrainent à observer et prendre des notes, pour qu’ils puissent plus tard trouver des modèles entres différents groupes de personnes.

Compréhension

Comme l’observation, la compréhension est quelque chose que nous faisons quotidiennement. Nous essayons de comprendre nos collègues, nos familles, et nos amis, souvent en voulant comprendre une dispute ou un concept avec lequel nous ne sommes pas familier. Mais pour les chercheurs UX, la compréhension à moins a voir avec ces désagréments, qu’avec les modèles mentaux.

Un modèle mental est l’image qu’une personne a en tête lorsqu’elle pense à une phrase ou une situation en particulier. Par exemple: Si quelqu’un possède un SUV, son modèle mental d’une “voiture” différera de quelqu’un qui dispose d’une voiture connecté. Le modèle mental nous renseigne sur les décisions que nous prenons. Dans le cas d’un propriétaire de voiture, lorsque nous demandons “Combien de temps cela prend pour aller jusqu’à Paris?”, sa réponse dépendra du kilométrage de sa voiture, entre autres.

Les chercheurs en design ont besoin de connaître les modèles mentaux des personnes qu’il interviewent ou testent, pour deux raisons. La première c’est que nous parlons tous avec un certaines abbréviations et langages technique parfois. Les chercheurs ont besoin de reconnaitre ces langages en se basant sur le modèle mental de l’interlocuteur. Ensuite, si le chercheur peut définir avec précision le modèle mental des utilisateurs, il ou elle peut partager ces informations avec l’équipe de design, et faire une conception en raccord avec ce modèle.

Analyse

La recherche en elle-même est utile, mais afin d’utiliser les idées pour renseigner la conception, elle a besoin d’être analysée et finalement présentée à une équipe. L’Analyse est le procédé par lequel le chercheur identifie des modèles dans la recherche, propose les raisonnements et solutions possibles, et fait des recommandations.

Les techniques d’analyses incluent la création de personas ou de scénarios, décrire des modèles mentaux, ou faire des graphiques qui représentent des statistiques ou des comportements utilisateurs. Bien que certaines techniques se concentrent principalement sur la conduite de recherches, il est important de se souvenir que la recherche n’est valable que si elle est partagée. Elle ne sert à rien si elle reste cloisonnée dans un cabinet, ou oubliée par l’excitation du design.

Tâches quotidiennes et Livrables

Chaque projet d’UX est différent, et les tâches que fera le chercheur différeront de ce qui pourrait être approprié dans une autre situation. Les formes de recherche les plus connues sont: les interviews, les questionnaires et sondages, la tri de carte, les tests d’utilisation, les tests d’arbre, et les tests A/B.

Interviews

L’interview en face-à-face est une méthode testée et approuvée de communication entre un chercheur et un utilisateur ou un intervenant. Il existe trois types d’interviews, chacune utilisée dnas un contexte différen et avec un objectif différent.

Les Interviews dirigés sont les plus fréquents. Ce sont des interviews typiques de question-réponse, où le chercheur pose des questions spécifiques. Cela peut être intéressant lorsqu’on questionne un grand nombre d’utilisateurs, ou pour comparer et contraster les réponses de plusieurs utilisateurs.

Les Interviews non dirigés sont le meilleur moyen d’apprendre sur des sujets plus délicats, ou l’utilisateur ou l’intervenant puisse être déstabilisé avec une question directe. Avec un interview non dirigé, l’interviewer met en places quelques lignes de conduites et ouvre une conversation avec la personne questionnée. L’interviewer va principalement écouter durant cette “conversation”, parlant uniquement pour demander à l’utilisateur de fournir des détails supplémentaires ou expliquer des concepts.

Les Interviews Ethnographiques consiste à observer des personnes agir dans leur “habitat naturel”. Dans cette catégorie d’interview, l’utilisateur montre comment accomplir certaines tâches, en mettant en immersion l’interviewer dans son travail ou sa culture. Cela peut aider les chercheurs à comprendre l’écart entre ce que les gens font, et ce qu’ils disent faire, et peut éclairer sur ce que font les utilisateurs lorsqu’ils se sentent le plus à l’aise.

Questionnaires et Sondages

Les questionnaires et les sondages sont un moyen facile de récupérer de grosses quantités d’informations sur un goupe en un minimum de temps. Ce sont de très bon choix pour la recherche sur les projets avec une vaste diversité de types d’utilisateurs, ou pour les groupes soucieux de l’anonymat. Un chercheur peut créer des sondages avec des outils tels que Wufoo ou Google Docs, les envoyer par email, et recevoir des centaines de réponses en quelques minutes.

Il existe des défaut cependant aux questionnaires et aux sondages. Le chercheur ne peut intéragir directement avec les questionnés ou les encadrer si la question n’est pas parfaite, et ont généralement peu de possibilités pour recontacter. Les sondages recoivent beaucoup plus de réponses s’il n’y a pas besoin de s’inscrire ou d’entrer des informations de contact, et cette anonymat rend impossible le fait de pouvoir demander une clarification ou des détails.

Card Sort (Tri de Cartes)

Les Tri de cartes sont parfois utilisés comme moyen d’interview ou comme test utilisateur. Dans un Tri de cartes, l’utilisateur reçoit un paquet de cartes, et il est demandé de les trier en catégories. Dans un Tri de cartes fermé, les noms des catégories sont aussi donnés; alors que dans un Tri de cartes ouvert l’utilisateur peut créer les catégories qu’il désire.

L4objectif du Tri de cartes est d’explorer les relations entre les différents contenus, et mieux comprendre la hiérarchie perçue par un utilisateur. Plusieurs stratégistes de contenu et d’architectes d’information se base sur cet outil pour tester des théories de hiérarchie ou commencer un plan de site.

Tests Utilisateur (Usability Tests)

Les Tests utilisateur nécéssitent de demander à quelqu’un, un utilisateur par exemple d’un produit ou service, de compléter une série de tâches et d’observer leur comportement afin de déterminer l’usabilité d’un produit ou d’un service. Ceci peut être fait avec une version en direct d’un site ou d’une application, un prototype ou un WIP (Work-In-Progress), ou même avec des maquettes clicable ou du papier et un crayon.

Il existe de nombreuses variations et styles de tests utilisateur, mais trois sont souvent utilisés: Controlés, Non Contrôlés, et en Guerilla

Les tests controlés sont les plus fréquents. Ils peuvent être fait en face-à-face, en vidéo ou par partage d’écran. Les laboratoires de tests utilisateurs sont équipés de miroirs semi-réfléchissant, pour que les collaborateurs puissent observer, pour conduire ces tests. Dans ces tests un facilitateur non biaisé s’asseoit et parle avec l’utilisateur, lisant à voix haute les tâches et demandant à l’utilisateur de dire ce qu’il pense lorsqu’il accomplit ces tâches. Le rôle du facilitateur est d’agir comme un pont entre les collaborateurs et l’utilisateur, posant des questions pour évaluer la pertinence d’un design et tester les hypothèses tout en aidant l’utilisateur à se sentir confortable dans le processus.

Les tests non controlés, connu aussi sous le terme de Recherche Asynchrone, sont fait en ligne à la convenance de l’utilisateur. Les tâches et les instructions sont fournies par vidéo ou enregistrement audio, et l’utilisateur clique sur un bouton pour commencer le test et enregistrer son écran et/ou l’audio. Comme lors des tests contrôlés, l’utilisateur est invité à penser à voix haute, bien qu’il n’y ai pas de facilitateur pour poser des questions. Ces tests sont disponibles à travers de nombreux sites web, et peuvent être bien moins cher que les tests contrôlés.

Un test Guerilla est une version plus traditionnelle, légère et moderne de tests. Au lieu de se passer dans un laboratoire, la recherche guerilla se passe souvent en lieu public: les utilisateurs sont pris dans des cafés, des stations de métro ou autre, et on leur demande d’accomplir quelques tâches avec un site web ou un service, en échange de quelques dollars, un café, ou simplement par bonté de coeur. Même si les tests guerilla sont très bien, surtout financièrement, ils sont plus adaptés aux produits avec une large base d’utilisateurs. Les produits de niche auront du mal à trouver des informations utiles à partir de la sélection aléatoire d’utilisateur de cette recherche.

Tests en arbre (Tree tests)

AU même titre que le tri de cartes est un bon moyen d’avoir des informations sur l’architecture d’un site web avant sa création, les tests en arbre sont un bon moyen de valider cette architecture. Dans ce test, l’utilisateur doit accomplir une tâche, avec comme outil le Sitemap d’un produit, en commencant par le niveau le plus haut. Ensuite, comme dans les Usability Tests, l’utilisateur est invité à penser à voix haute en remplissant la tâches. Mais au lieu d’avoir un écran pour naviguer, ils voient le prochain niveau d’architecture avec le Sitemap. L’objectif est de déterminer si l’information est catégorisée correctement, et si la nomenclature est appropriée.

Tests A/B

Les tests A/B sont un autre moyen d’apprendre quelles actions l’utilisateur entreprend. Un test A/B est souvent utilisé comme outil de recherche lorsque les designers n’arrivent pas à choisir entre deux versions. Que ce soit deux styles de contenu, un bouton VS un lien, ou deux approches pour une page d’accueil, un test A/B nécessite de montrer aléatoirement chaque version à un nombre égal d’utilisateur, et regarder ensuite les statistiques de l’application ou du site pour voir quelle version permet le mieux d’accomplir une tâche. Les tests A/B sont particulièrement utiles pour comparer une nouvelle version d’une page face à l’ancienne version, ou lors de collecte de données pour vérifier une hypothèse.

Des liens sur UxBooth

Si cette traduction vous a plu, n’hésitez pas à me le faire savoir, par mail ou par commentaire (je lis aussi de temps en temps les commentaire sur le journal du hacker). Je vous renvoie vers l’article d’origine sur UXBooth pour pleins de liens vers des personnalités à suivre sur les réseaux, des idées de livre sur le sujet, et plein d’autres choses.

Gravatar de Ilphrin
Original post of Ilphrin.Votez pour ce billet sur Planet Libre.

Articles similaires

Pages