Sondage mon dispositif de pointage habituel est…

Posté par  . Licence CC By‑SA.
Étiquettes : aucune
7
19
oct.
2014

Mon dispositif de pointage habituel est…

  • un stylet :
    9
    (0.4 %)
  • un doigt :
    95
    (4.5 %)
  • un pavé tactile (dit « touchpad ») :
    238
    (11.2 %)
  • une manette de jeux :
    2
    (0.1 %)
  • une souris à 3 boutons ou moins :
    898
    (42.3 %)
  • une souris à plus de 3 boutons :
    464
    (21.9 %)
  • un lance-pierre :
    54
    (2.5 %)
  • je n'ai pas besoin de dispositif de pointage :
    57
    (2.7 %)
  • la pointeuse de mon boulot :
    32
    (1.5 %)
  • un sabre laser :
    141
    (6.6 %)
  • un bouton de pointage (dit « trackpoint ») :
    60
    (2.8 %)
  • un boule de pointage (dit « trackball ») :
    71
    (3.3 %)

Total : 2121 votes

Firefox : dites 33, comme chez le docteur

Posté par  (site web personnel) . Édité par Davy Defaud, BAud, woprandi, M5oul, viking, Nils Ratusznik, barmic, rootix, Nÿco, Kioob et ariasuni. Modéré par rootix. Licence CC By‑SA.
48
18
oct.
2014
Mozilla

La version 33 de Mozilla Firefox est sortie le 13 octobre. Elle apporte son lot d’améliorations.

Logo de Firefox

Participer à l’espace de rédaction de LinuxFr.org

21
18
oct.
2014
LinuxFr.org

Quitte à discuter de l’espace de rédaction, autant faire appel à ses participants réguliers pour en parler. ;-)

L’espace de rédaction, c’est ce qui permet sur LinuxFr.org de préparer ses dépêches de manière collaborative, grâce à l’aide de ses pairs, des habitués de la rédaction ou de quiconque est inscrit sur le site. Un intérêt est de bénéficier de l’écriture à plusieurs pour agréger les compétences, les centres d’intérêt et le temps de chacun, pour constituer des dépêches de qualité sous licence libre CC-by-SA.

N’hésitez pas à indiquer ce qui vous faciliterait la participation à la rédaction. ;-) Le seul pré‐requis est d’avoir un compte valide, quel qu’en soit le karma.

Voici un retour d’expérience sur la rédaction globalement et des questions plus spécifiquement destinées à ceux qui y participent ou souhaiteraient y participer davantage ; une fois la dépêche publiée, il vous reste les commentaires pour vous exprimer.

Qpsycle, un studio modulaire de création musicale, cherche des développeurs

Posté par  . Édité par BAud, bubar🦥, Nÿco, zurvan et palm123. Modéré par tuiu pol. Licence CC By‑SA.
Étiquettes :
19
18
oct.
2014
Son

Psycle est un studio modulaire de création musicale, ne fonctionnant jusqu'à présent que sous Windows. Il permet d’utiliser des instruments virtuels ou des enregistrements acoustiques, avec des effets et de les combiner en les assemblant comme module.

De type tracker, sous licence GNU GPL, il gère aussi les vst2 comme des instruments intégrés. (Virtual studio technology est un format initié par Steinberg en tant que protocole de greffons audio).

Qpsycle a pour objectif de porter la version Windows sous Linux en gérant les greffons originaux de psycle et en ajoutant un séquenceur multipiste ainsi que les LADSPA et DSSI, deux interfaces de programmation pour le développement de plugins audio dans le monde du libre, prochainement regroupés sous les spécifications LV2.

La dernière version stable de Psycle vient de paraître sous Windows (06.10.2014) tandis que Qpsycle, bien qu'intéressant dans le monde de la MAO sous Linux où les logiciels de création musicale restent relativement rares (malgré quelques perles comme Ardour et LMMS), est actuellement à la cherche de développeurs pour être relancé aux profits des artistes et musiciens de plus en plus nombreux à se tourner vers le monde de la création musicale libre.

Aux dernières nouvelles (06.10.2014), Qpsycle est repris en main par le développeur baneofshadow qui recompile la version actuelle Qt, en ajoutant lentement des fonctionnalités.

Conférence sur la musique libre à Neuchâtel (Suisse) le 23 octobre 2014

Posté par  . Édité par Benoît Sibaud et Nils Ratusznik. Modéré par tuiu pol. Licence CC By‑SA.
Étiquettes :
6
18
oct.
2014
Culture

La FCMA et la Superette organisent une conférence/débat sur le thème « Musique libre : terminologie et enjeux », le jeudi 23 octobre 2014 au Théâtre du Pommier à Neuchâtel (Suisse) à 17h30. L'entrée est libre.

Internet a rendu la musique accessible à tous, téléchargeable de façon légale comme illégale. Dans ce climat, comment diffuser sa musique au plus grand nombre sans en perdre le contrôle? Des plateformes, telle que Creative Commons, se développent afin de protéger les œuvres, de les diffuser et de les partager, selon les souhaits de l’auteur. Quels sont les enjeux pour les artistes ? Quelles sont les obligations inhérentes à ce genre de plateforme pour les utilisateurs ? Quelle licence choisir pour quel projet ? Tels sont quelques-uns des aspects sur lesquels les intervenants débattront durant cette rencontre.

Ruby dans le terminal - Session 2 - Le 21 octobre 2014 à Saint-Étienne

Posté par  (site web personnel) . Édité par Nils Ratusznik et Benoît Sibaud. Modéré par bubar🦥. Licence CC By‑SA.
6
18
oct.
2014
Ruby

Alolise est un groupe d'utilisateurs de logiciels libres (GUL) de la Loire basé à St-Étienne.

Deuxième session ce mardi 21 octobre, d'une série d'ateliers, hebdomadaires ou bi-mensuels, consacrés à Ruby.

Parce que nous sommes en 2014, beaucoup voient le code comme le moyen d'avoir des jeux multijoueurs, des webapp consommant de multiples API, administrées sur des architectures distribuées de micro service… bla bla bla…

Oui… Mais et le plaisir d'écrire dans tout ça ? À travers les ateliers Terminal Ruby, nous vous proposons de nous attarder sur le plaisir d'écrire, la découverte d'un langage, ses subtilités ou ses multiples variations de tests de réponses autour d'un besoin donné.

Un coding dojo donc ! Avec pour seule ambition de faire tout de suite et sans objectif, des choses qui s'affichent dans le terminal, scripts, jeux en ascii… Un atelier fait pour ceux qui veulent coder tout de suite et surtout écrire, réécrire, débattre et comparer.

Ruby terminal ou le cercle des codeurs disparus 2 Le Retour : à l'écran le 21 octobre 2014.

Repas du Libre à Toulouse le 23 octobre 2014

Posté par  (site web personnel) . Édité par bubar🦥, Benoît Sibaud et Xavier Teyssier. Modéré par Benoît Sibaud. Licence CC By‑SA.
3
18
oct.
2014
Communauté

Le groupe d'utilisateurs et utilisatrices de Logiciels Libres de Toulouse « Toulibre », en collaboration avec « Tetaneutral », fournisseur d'accès internet et hébergeur libre, proposent aux sympathisants et sympathisantes de se retrouver l'un des mardis ou jeudis de chaque mois pour échanger autour des logiciels Libres, des réseaux libres, discuter de nos projets respectifs et lancer des initiatives locales autour du Libre.

Ce repas est ouvert à toutes et à tous, amatrices et amateurs de l'esprit du Libre, débutantes et débutants ou technicien(ne)s chevronné(e)s.

Ateliers au hackerspace le BIB en octobre 2014

Posté par  . Édité par Xavier Teyssier, Benoît Sibaud et NeoX. Modéré par bubar🦥. Licence CC By‑SA.
8
18
oct.
2014
Communauté

Le BIB, hackerspace Montpellierain, fait sa rentrée avec un peu de latence !

Avec un début d'été chargé où ce sont tenues les RMLL et le déménagement de notre local, l'équipe du BIB n'a pas dérogé à la règle de l'hibernation estivale à laquelle les touristes peuvent assister chaque année dans les rues de Montpellier.

Enfin, après de longues semaines de questionnement et la venue de l’automne annoncée par les pluies (bit)torrentielles auxquelles nous sommes désormais accoutumées, l'activité reprend.

C'est avec émotion que nous vous annonçons cette vague d'ateliers qui se tiendra au Kalaj, le squat artistique qui nous a ouvert ses portes quand tous les autres les fermaient  !
Mais l'heure est aux réjouissements, en passant de la fabrication de savon jusqu'à une nuit cathartique de programmation, toutes les âmes y trouveront leur compte.

C'est aussi l'heure à l'action et à la réincarnation collective, en effet le BIB va se concrétiser sous la forme d'une association et nous nous appliquons à la recherche de financements et d'un nouveau local.

Alors nous vous attendons avec impatience, faites votre choix dans le menu et si rien ne vous convient ramenez vous avec votre grain de sel !

Le Kalaj : 11 rue Desmaze à Montpellier

Utiliser colout pour colorier tout ce qu'affiche GDB

Posté par  (site web personnel, Mastodon) . Édité par Benoît Sibaud. Modéré par ZeroHeure. Licence CC By‑SA.
34
17
oct.
2014
Ligne de commande

Je sais ce que vous pensez : vous avez beau essayer d'utiliser des interfaces graphiques avec le débogueur GDB (GNU Project Debugger), vous finissez toujours par revenir à la bonne vieille ligne de commande, qui seule vous permet de ressentir une flamboyante puissance et une incandescente rapidité d'action. Dans le même temps, vous aimeriez bien que certaines informations importantes soient agrémentées d'un rouge pétant qui saute aux yeux. Comme je vous comprends. Fort heureusement, GDB est un logiciel complètement hackable, ce qui va me permettre d'exaucer vos vœux les plus ardents.

Il est en effet possible d'attacher des hooks à chaque commande, et d'y appeler des commandes shell. Afin d'ajouter notre touche de carmin, il suffit donc de récupérer la sortie de la commande et de la faire passer dans un colorisateur écarlate. C'est possible, car GDB permet de logguer tout ce qui se passe et qu'Unix a eu la bonne idée d'inventer les pipes nommés.
Pour ajouter la touche de pourpre, un colorisateur capable de gérer facilement des expressions régulières est nécessaire, je vous suggère colout.

La suite de la dépêche vous donnera un exemple de fichier de configuration à utiliser pour ajouter votre touche d'andrinople à votre propre système.

CVE-2014-3566 — Vulnérabilité POODLE

Posté par  . Édité par Nÿco, bubar🦥, Davy Defaud, Xavier Teyssier, palm123 et Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
32
17
oct.
2014
Sécurité

Qu’est‐ce POODLE ?

POODLE signifie Padding Oracle On Downgraded Legacy. Il s’agit d’une vulnérabilité permettant via une attaque de l’« homme du milieu » (MIM, Man In the Middle), en se plaçant entre le navigateur Web et le serveur Web, de déchiffrer les informations chiffrées.

POODLE affecte les anciennes normes de chiffrement, notamment Secure Socket Layer (SSL) version 3.0. Il n’affecte pas le mécanisme de chiffrement plus récent, et standardisé, appelé Transport Layer Security (TLS).

Recommandations

Pour atténuer cette vulnérabilité, désactivez SSL 3.0 en forçant l’utilisation de TLS, tout en vérifiant la compatibilité des navigateurs clients devant y avoir accès.

Plusieurs bulletins de sécurité ont annoncé la vulnérabilité :

Atelier LPIC à Puteaux le 8 novembre 2014

Posté par  . Édité par Benoît Sibaud et Xavier Teyssier. Modéré par Benoît Sibaud. Licence CC By‑SA.
4
17
oct.
2014
Communauté

Dans le cadre de ses formations bi-mensuelles, l'association StarinuX vous convie à l'atelier kickstart : Linux Professional Institute Certifications (LPIC).

Mettez le pied à l'étrier pour réussir les LPIC, passeports pour l'emploi dans le logiciel opensource. Multipliez vos chances de réussite.

Rappel : le LPIC comporte quatre examens, 101-102 et 201-202 (détails).

Objectifs :

  • il faut bien se préparer à l'examen et ne pas le rater car il coûte ~150 € ;
  • s'informer sur l'enjeu du LPIC ;
  • préparer les examens à partir du LPIC 101-102, sous forme de nombreux tests (corrigés) ;
  • recevoir un avis personnalisé sur vos chances de réussir les examens ;
  • la méthode individuelle pour s'y préparer au mieux selon vos résultats.

SELKS 1.0 : une distribution

Posté par  (site web personnel) . Édité par Davy Defaud, Nÿco, Xavier Teyssier et palm123. Modéré par patrick_g. Licence CC By‑SA.
35
16
oct.
2014
Sécurité

SELKS est une distribution liv_e et installable qui fournit un système de détection d’intrusion (_Intrusion Detection System, abrévié IDS) Suricata prêt à l’emploi. Elle intègre Scirius, une interface Web de gestion des règles de l’IDS, et le trio Elasticsearch, Logstash et Kibana (ou "ELK"). L’interface Kibana permet d’analyser les alertes et les événements remontés par l’IDS.

Capture d'écran de SELKS

Le projet SELKS a été initié pour fournir un moyen de tester rapidement les capacités de l’IDS Suricata dans le domaine de la détection d’intrusion réseau et dans le domaine de la surveillance réseau. En mode live, il est ainsi possible de passer de l’amorçage du système à l’analyse du trafic réseau dans Kibana en 30 secondes.

67 chaussettes pour OpenSSH

Posté par  (site web personnel) . Édité par Davy Defaud, Benoît Sibaud et patrick_g. Modéré par Xavier Teyssier. Licence CC By‑SA.
Étiquettes :
57
16
oct.
2014
Sécurité

Le 6/10, OpenSSH est sortie en version 6.7. Faut‐il vraiment dire ici ce que fait OpenSSH ou est‐ce dans l’inconscient collectif des libristes ? En très bref, c’est un serveur et un client du protocole SSH, digne descendant de telnet, qui ajoute pas mal de truc comme la redirection de ports…

Quoi de neuf en octobre ?

  • Les algorithmes de chiffrement par défaut ont été changés et notamment CBC et Arcfour ont été désactivés (pas supprimés, il est toujours possible de les activer).

  • La prise en charge de la bibliothèque tcpwrapper a été supprimé. Cela pose, par exemple, des problèmes pour la future Debian Jessie car c’était une fonctionnalité encore souvent utilisée par de nombreux utilisateurs. Debian a décidé de maintenir via un correctif la fonctionnalité pour le moment (voir les commentaires sur LWN).

  • La factorisation du code source continue afin d’améliorer le cœur en vue de fournir une bibliothèque utilisable de manière indépendante. Cependant, le travail n’est pas encore parfait du coté de l’interface de programmation (API), donc la bibliothèque n’est pas encore mise en avant.

  • ssh et sshd intègrent la prise en charge de la transmission (forward) des sockets UNIX. Un port TCP distant peut être connecté à un socket UNIX local et réciproquement. De même, on peut connecter deux sockets UNIX ! Cette fonctionnalité n’était possible jusqu’à présent que pour X-Window via l’option -X, elle ouvre de grands horizons dans l’usage distant d’un poste de travail.

  • Ajout de la séquence d’échappement %C dans le client ssh pour les commandes LocalCommand et ControlPath. %C représente un condensat (hash) du tuple (hôte local, utilisateur distant, hôte distant, port). L’objectif est de pouvoir avoir un nom de fichier court et unique, car sur certains UNIX, on pouvait dépasser la limite du système pour les noms de fichiers correspondant aux sockets UNIX !

Il y a encore pas mal de petites choses concernant le chiffrement, les procédures de test et de robustesse… Le mieux pour les passionnés est de lire la note de version pour avoir une vision détaillée et complète.

Aujourd’hui c’est déjà demain : systemd dans l’initrd sous Arch Linux

Posté par  (site web personnel) . Édité par Davy Defaud, palm123, Xavier Teyssier et Bruno Michel. Modéré par patrick_g. Licence CC By‑SA.
Étiquettes :
23
16
oct.
2014
Technologie

Nous allons voir dans ce petit article comment utiliser systemd dans l’initrd. La construction d’un initrd étant spécifique à la distribution, nous verrons comment l’utiliser avec Arch Linux, mais avec un peu de travail cela devrait pouvoir donner le principe général de fonctionnement et être adaptable sur d’autres distributions.

Sortie de 0 A.D. Alpha 17 Quercus

59
15
oct.
2014
Jeu

0 A.D. : Empires Ascendant est un jeu vidéo de stratégie en temps réel (RTS) historique en 3D développé par Wildfire Games. C'est un projet libre (code source sous GNU GPL v.2, données artistiques sous CC-BY-SA 3.0), au développement ouvert, visant des standards de qualité artistique comparables à ceux de l'industrie, ainsi qu'un grand respect de la réalité historique. Le jeu permet d'incarner 12 factions qui ont marqué leur histoire entre les rives de l'Atlantique et la chaîne de l'Himalaya, au cours de la période allant de -500 à -1.
0 A.D. : Empires Ascendant est actuellement en cours de développement, mais une communauté de joueurs conséquente s'est déjà construite autour de ce jeu. Cette dépêche présente la version alpha 17 du projet.

0 A.D. logo 320px