Full Circle LE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

NUMÉRO 67 - Novembre 2012 Photo : Infidelic (Flickr.com)

CRITIQUE LITTÉRAIRE : Think like a programmer

RREESSTTEERR EENN SSÉÉCCUURRIITTÉÉ !! CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS

full circle magazine n° 67 1 sommaire ^ Full Circle Magazine n'est affilié en aucune manière à Canonical Ltd. Tutoriels Full Circle Opinions LE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX Programmer en Python p.08 Rubriques Mon histoire p.44

LibreOffice - Partie 20 p.09 Command & Conquer p.06 Actus Ubuntu p.04 Qu'est-ce... p.47

DE RETOUR LE MOIS PROCHAIN Créer un ordinateur à l'épreuve Demandezaupetitnouveau p.35 Critique p.55 des voleurs p.12 Jeux Ubuntu p.XX

Courriers p.60 Kdenlive - Partie 4 p.26 Labo Linux p.39 Q&R p.62

DE RETOUR LE MOIS PROCHAIN

Inkscape - Partie 7 p.28 Femmes d'Ubuntu p.XX Fermeturedesfenêtres p.41 Développement Web p.31 Graphismes Dév. Web Les articles contenus dans ce magazine sont publiés sous la licence Creative Commons Attribution-Share Alike 3.0 Unported license. Cela signifie que vous pouvez adapter, copier, distribuer et transmettre les articles mais uniquement sous les conditions suivantes : vous devez citer le nom de l'auteur d'une certaine manière (au moins un nom, une adresse e-mail ou une URL) et le nom du magazine (« Full Circle Magazine ») ainsi que l'URL www.fullcirclemagazine.org (sans pour autant suggérer qu'ils approuvent votre utilisation de l'œuvre). Si vous modifiez, transformez ou adaptez cette création, vous devez distribuer la création qui en résulte sous la même licence ou une similaire.

Full Circle Magazine est entièrement indépendant de Canonifullcal, circle le sponsor magazine des projets n° 67 Ubuntu.2 Vous ne devez en aucun cas présumer que les avis et les opinions exprimés ici aient reçus l'approbation de Canonical. sommaire ^ ÉÉDDIITTOORRIIAALL Ce magazine a été créé avec :

Bienvenue dans ce nouveau numéro du Full Circle !

Ce mois-ci, nous avons le retour de la programmation en Python, LibreOffice continue, et notre troisième tutoriel est un article épique sur la façon de rendre votre ordinateur inviolable. C'est un long article, mais je suis sûr que vous le trouverez intéressant. La procédure est un peu compliquée, mais, si le contenu de votre ordinateur est précieux, alors je suis sûr que la longue procédure vaudra bien la peine en fin de compte.

Les rubriques sur les graphismes continuent avec Inkscape et le dernier de mes articles sur Kdenlive. Le mois prochain, nous allons commencer une série sur Blender. Oui, nous avons enfin une série sur Blender. Je reçois souvent du courrier électronique à ce sujet ; plusieurs personnes Le Podcast Full Circle ont promis des articles (pas encore livrés), mais, oui, une série sur Blender débutera le mois Tous les mois, chaque épisode couvre prochain. toutes les dernières informations con- cernant Ubuntu, les opinions, les cri- tiques, les interviews et les retours Une autre critique de livre de No Starch Press pour vous ce mois-ci, au sujet de « Think Like a d'utilisateurs. Le Side-Pod est une nou- Programmer »(Pensez comme un programmeur), dont Lucas a fait une critique dithyrambique. S'il veauté, c'est un court podcast supplé- vous plaît, pensez à acheter un livre chez No Starch Press (http://nostarch.com/), c'est une petite mentaire (irrégulier) en marge du pod- cast principal. On y parle de techno- maison d'édition qui nous aide en envoyant des exemplaires quand elle le peut. logie en général et de choses qui ne concernent pas uniquement Ubuntu Quoi qu'il en soit, fin de mes divagations. Profitez de ce numéro et nous vous reverrons le et qui n'ont pas leur place dans le mois prochain pour notre dernier numéro (de 2012). podcast principal.

Amitiés et gardons le contact ! Vos animateurs : Ronnie • Les Pounder • Tony Hughes [email protected] • Jon Chamberlain • Oliver Clark

http://fullcirclemagazine.org

full circle magazine n° 67 3 sommaire ^ AACCTTUUSS UUBBUUNNTTUU Écrit par la nouvelle équipe Ubuntu

oici ce qui s'est passé de- Ubuntu11.04(NattyNarwhal) LeSommetdesDéveloppeurs LaversionbêtadeSteam puis le dernier numéro du magazine Full Circle : aatteintsafindevie UbuntudelaversionRaring pourLinuxestmaintenant V le28Octobre2012 (UDS-R)s'estterminé! disponible Un e-mail à la liste de diffusion De- Durant la semaine du 29 octobre Valve annonce le lancement d'une bian-announce confirme que la période au 1er novembre 2012, l'UDS-R a eu bêta à accès limité de son nouveau Lecœurd'UbuntusurNexus7 de support pour Ubuntu 11.04 (Natty lieu avec une énorme quantité d'infor- client Steam pour Linux, disponible Narwhal) a officiellement pris fin le 28 mations élaborées lors des séances pour les utilisateurs d'Ubuntu 12.04. Il Jono Bacon écrit sur des projets octobre 2012 et Ubuntu Security de planification pour la Raring Ringtail sera disponible pour un groupe élargi visant à mettre des composants fon- Notices n’inclura plus d'informations 13.04, dont la sortie est prévue en d'utilisateurs, y compris pour d'autres damentaux d'Ubuntu sur Nexus 7. Ba- ou de mises à jour des paquets pour mai prochain. distributions dès qu'il aura atteint un con a souligné très clairement : « Cela Ubuntu 11.04. niveau satisfaisant de stabilité. ne sera pas une interface Unity pour Les interviews et vidéos de l'UDS- tablette tournant sur le Nexus 7 à https://lists.ubuntu.com/archives/ubu R sont disponibles ici : http://www.you- http://store.steampowered.com/new 8/16 Go, mais on va s'efforcer de faire ntu-announce/2012- tube.com/user/ubuntudevelopers s/9289/ en sorte que le bureau actuel Ubuntu October/000165.html fonctionne sur le Nexus afin d'assurer MarkShuttleworth: que des composants tels que le noyau, la gestion de l'alimentation et d'autres Concevoirl'avenir,ensemble domaines connexes fonctionnent effi- L'équipe de rédaction de Linux.com cacementsurunetablette.» nous propose un résumé des points Outre la description du projet, principaux du discours fait par Mark Bacon fournit des informations pour Shuttleworth à LinuxCon Europe 2012 les contributeurs potentiels au projet à Barcelone. Les nouveautés concernent (testeurs et développeurs) et précise le changement de cap vers le nuage l'échéancier prévu des séances UDS-R et les mobiles, Ubuntu dans tous les pour mettre le noyau Ubuntu sur nuages, les solutions de crowd-sour- Nexus 7. cing [Ndt : l'appel au public] et la convergence des facteurs de forme http://www.jonobacon.org/2012/10/ (dimensions des cartes mères). M. Shut- 26/ubuntu-core-on-the-nexus-7/ tleworth fait remarquer qu'« alors que nous nous dirigeons vers l'avenir

full circle magazine n° 67 4 sommaire ^ ACTUS UBUNTU de l'informatique, nous devons nous d'Ubuntu fonctionnent et soient opti- Nouveau rapport des Merci beaucoup à l'équipe des concentrer sur la collaboration, la com- misés pour la tablette Nexus 7 sont Nouvelles Ubuntu pour leurs munication et l'intégration au niveau en cours et qu'il y a plusieurs façons contributeurs - 12.10 contributions ce mois-ci. opérationnel, et pas seulement au d'aider pour ceux qui voudront s'im- Vibhav Pant nous fait part des niveau technique. » pliquer. Les développeurs peuvent résultats du nouveau rapport des contri- Les nouvelles du mois proviennent de : aider à la correction de bugs, l'optimi- http://www.linux.com/news/enterpri buteurs dans le cycle de la 12.10. « Nous Ubuntu Weekly Newsletter n° 289 - sation de logiciels et d'autres tâches se/cloud-computing/661497-mark- avons résumé ces commentaires dans https://wiki.ubuntu.com/UbuntuWee qui profiteraient au Bureau Ubuntu shuttleworth-designing-the-future- le rapport ci-joint. Nous espérons que klyNewsletter/Issue289 de Base sur la tablette. On a aussi together/ cela aidera à conduire les prochaines Ubuntu Weekly Newsletter n° 290 - besoin de testeurs pour faire des tests discussions sur nos processus de déve- https://wiki.ubuntu.com/UbuntuWee comparatifs et rapporter des bogues. loppement, les outils et la docu- klyNewsletter/Issue290 Unity Technologies publie http://www.jonobacon.org/2012/11/ mentation à l'approche de l'UDS et au Ubuntu Weekly Newsletter n° 291 - la 4.0 avec l'exportation 13/ubuntu-core-desktop-on-the- cours du cycle suivant. » https://wiki.ubuntu.com/UbuntuWee klyNewsletter/Issue291 de jeux pour Ubuntu nexus-7-getting-involved/ http://fridge.ubuntu.com/2012/11/19 Ubuntu Weekly Newsletter n° 292 - /new-contributor-feedback-12-10/ « La version 4 de l'outil de dévelop- https://wiki.ubuntu.com/UbuntuWee pement multi-plateformes d'Unity est klyNewsletter/Issue292 passée de la bêta au monde grandis- santdudéveloppementdejeuxUbuntu. » Elle apporte avec elle de nombreuses nouvelles fonctionnalités, y comprisune fonction d'exportation Linux qui per- met auxdéveloppeursdepublierfacile- ment leurs jeux dans la Logithèque Ubuntu. http://blog.canonical.com/2012/11/15 /unity-technologies-releases-4-0- including-game-export-for-ubuntu/

Les fondamentaux d'Ubuntu Desktop sur le Nexus 7 : S'impliquer Jono Bacon écrit que les efforts visant à ce que les composants de base

full circle magazine n° 67 5 sommaire ^ CCOOMMMMAANNDD && CCOONNQQUUEERR Écrit par Lucas Westermann CCoohhaabbiittaattiioonn WWiinnddoowwss//LLiinnuuxx

e mois dernier j'ai procédé à avez rendu secondaire votre lecteur d'exécuter : la plus facile consiste à mettre Linux à l'installation de Windows 8 Windows. Pour résoudre ce problème l'heure locale. Pour ce faire, il suffit sur ma configuration PC à il suffit de modifier l'ordre dans votre sudo grub-install /dev/sdX d'effectuer les opérations suivantes : double moniteur, afin de le BIOS. L dans le terminal. N'oubliez pas de rem- sudo vim /etc/default/rcS tester à fond pour un client. Natu- rellement, je n'ai pas retiré ArchLinux, Astuce 2 : GRUB a disparu placer sdX par le numéro du disque mais certaines étapes sont nécessaires dur réel (par exemple /dev/sda). Vous Ensuite, éditez ou créez la ligne Comme on pouvait s'y attendre, pour que les deux systèmes d'exploi- pouvez vérifier cela avec gparted, ou suivante : Windows remplace tout gestionnaire tation fonctionnent correctement. Aussi, « fdisk -l » ou tout autre programme de démarrage par le sien. Après cela, UTC=no je me suis dit que ce mois-ci il serait similaire. Si vous avez accès à internet vous avez deux options : soit créer un peut-être utile d'expliquer certaines depuis le live CD, vous pouvez éga- menu pour Linux à partir du gestion- Si vous ne vous sentez pas à l'aise de ces étapes supplémentaires, afin lement installer un outil graphique naire de démarrage de Windows (c'est dans l'édition de fichiers comme ceci, d'économiser quelques maux de tête appeléboot-repair(réparationduboot). possible), soit réinstaller GRUB. Si, ou celle du registre, vous pouvez à ceux qui auront à faire pareil. comme ci-dessus, vous avez deux dis- Astuce 3 : l'heure système aussi tout simplement ajuster votre ques, ma préférence est tout simple- fuseau horaire dans Windows pour Astuce 1 : ordre des ment d'installer GRUB sur le disque est erronée à la fois sous compenser le décalage. Par exemple, disques durs Linux et de laisser le gestionnaire de Windows et sous Linux si vous habitez en GMT+1 et que votre horloge a 2 heures de retard, Remarque : ceci n'est utile que si vous démarrage de Windows intact sur C'est souvent le cas lorsque passez à GMT+3 et ça devrait fonc- avez plusieurs disques durs physiques l'autre. Le gestionnaire de démarrage Ubuntu est configuré pour utiliser tionner parfaitement. Toutefois, cela dans votre PC. utilisé est toujours celui qui se trouve l'heure UTC. Le Temps Universel Coor- sur le lecteur principal, de sorte que peut avoir des effets secondaires donné (UTC) est le successeur mo- Windows a de gros soucis lorsque vous pouvez effectivement passer d'un imprévus. le disque dur principal n'est pas celui derne de l'heure GMT, et c'est le gestionnaire à l'autre en modifiant La solution « recommandée par les sur lequel Windows est installé. Cela standard de facto pour le « Network l'ordre des disques durs. Cela vous développeurs » consiste à paramétrer fonctionne très bien tant que vous ne Time Protocol » (protocole d'heure sur évite du travail. Si toutefois vous à la fois Windows et Linux en UTC et à touchez pas au partitionnement du internet) et pour pas mal du net aussi. n'avez qu'un seul disque, vous aurez désactiver la synchronisation internet disque. Pour exécuter une mise à niveau, Le problème ? Windows refuse d'offrir besoin de réinstaller GRUB. La meil- dans Windows (elle ne semble pas par exemple, vous devez avoir la par- une solution facile pour activer UTC. leure façon de le faire est de dé- fonctionner avec UTC), en s'appuyant tition principale (lecteur Windows C:) Vous pouvez modifier la base de re- marrer à partir d'un live CD, et, pour plutôt sur NTP sous Linux. Je suis en définie comme active. On peut faire gistre afin de l'activer (voir le lien Ubun- installer GRUB2 (qui est utilisé sur train de tester cette solution, et elle cela dans le menu de gestion de disque, tuTime dans la section Pour aller plus toutes les versions récentes d'Ubuntu), semble fonctionner jusqu'ici. mais cela ne fonctionnera pas si vous loin ci-dessous). L'option sans doute

full circle magazine n° 67 6 sommaire ^ COMMAND & CONQUER Astuce 4 : garder les pouvez faire la même chose dans Win- programmation, vous voudrez peut- dows 7 ou 8 (éventuellement sous Vis- être y jeter un coup d'oeil. Full Circle Podcast médias organisés ta), en ajoutant un nouveau dossier à Episode 31, Si vous souhaitez conserver vos fi- vos « Bibliothèques » pour la Musique, chiers multimédia (musique, vidéos, les Photos et les Vidéos. Les instru- Pour aller plus loin : le difficile photos, etc.) disponibles pour les deux ctions peuvent être trouvées dans la troisième épisode ! systèmes, sans avoir constamment à sectionPourallerplusloin. http://windows.microsoft.com/is- IS/windows7/Customize-a-library – Per- copier et mettre à jour les fichiers, la C'est peut-être une nouvelle Une note rapide : si Ubuntu ne monte sonnaliser les bibliothèques Windows. solution la plus simple est d'avoir une équipe de podcasters, mais le pas automatiquement la partition Media, partition « media ». J'ai divisé mon format reste le même. disque dur de 1 To en 200 Go pour Linux vous devrez le faire manuellement, et https://help.ubuntu.com/community/ les instructions sont ci-dessous dans UbuntuTime – L'heure dans Ubuntu. et 700 Go pour les médias. La partie Vos animateurs : la section Pour aller plus loin. Linux est simplement un / et un /home • Les Pounder https://help.ubuntu.com/community/ (les deux en EXT4) et la partition de • Tony Hughes Cette astuce pour les fichiers multi- RecoveringUbuntuAfterInstallingWin 700 Go est en NTFS. La partition de • Jon Chamberlain médias peut également être utilisée dows – Restorer GRUB. 700 Go contient toute ma musique, • Oliver Clark mes vidéos, mes images et mes sauve- pour n'importe quel autre type de fi- chier que vous avez besoin de par- https://help.ubuntu.com/community/ gardes. Une fois que vous avez trans- Ils sont tous membres de tager. Par exemple, vous pouvez faire AutomaticallyMountPartitions – Monter féré les fichiers sur la partition des Black-pool (UK) LUG la même chose pour votre dossier automatiquement des partitions. médias, vous devez créer des liens sym- http://blackpool.lug.org.uk boliques vers eux sous Linux. Ma pré- Dropbox et éviter d'avoir à téléchar- ger les mises à jour deux fois. http://superuser.com/questions/4828 férence est de créer un lien en sous- Olly et Tony mettent tout le 60/does-windows-8-support-utc-as- dossier, plutôt que de remplacer com- monde au courant de ce qui se J'espère que quelques-uns au moins bios-time - UTC sous Windows. plètement les dossiers Musique, Images passe dans le « Summer Break », de mes lecteurs ont trouvé cet article et Vidéos. Pour créer un lien sym- Olly vous entretient au sujet de utile et, pour ceux d'entre vous pour bolique, procédez comme suit: son installation Gnome-Ubuntu, qui ce n'est pas le cas, il y a des Code-Académie, et Tony parle ln -s /media/Media/Musique chances que j'aie quelque chose qui ~/Musique/Externe de son nouveau Nexus 7. vous intéresse le mois prochain. Si Ceci crée un lien vers votre dossier vous avez des questions, des com- Musique (sur la partition appelée « Me- mentaires ou des suggestions, n'hési- Lucas a appris tout ce qu'il sait en dia »). Le lien s'appellera Externe, et tez pas à m'envoyer un email à endommageant régulièrement son système et en n'ayant alors plus se trouvera dans le dossier Musique [email protected]. Ce mois-ci j'ai d'autre choix que de trouver un dans votre dossier personnel. Vous aussi écrit une critique de « Think Like moyen de le réparer. Vous pouvez lui pouvez bien entendu modifier la com- A Programmer » de V. Anton Spraul, écrire à : [email protected]. mande comme bon vous semble. Vous alors, si vous êtes intéressé par la

full circle magazine n° 67 7 sommaire ^ TTUUTTOORRIIEELL Écrit par Greg Walters PPrrooggrraammmmeerr eenn PPyytthhoonn :: PPaarrttiiee 3388

omme je l'ai promis la der- ./build.py --dir nière fois, nous allons repren- --name "" dre l'application de transpo- --package <org.of.your.app> --version <human version> C sition que nous avons écrite --icon <path to an icon to use> et créer un APK pour l'installer sur --orientation <landscape|portrait> votre appareil Android. --permission <android permission like VIBRATE> (multiple allowed) <debug|release> <installd|installr|...> Avant de commencer, assurons-nous que tout soit prêt. La première chose besoins, il vous suffit de suivre ce qui dessus se trouve la syntaxe pour raîtra dans la liste des applications ; dont nous avons besoin est de placer est indiqué ici. Vous aurez besoin de build.py prise directement dans la --version 1.0.0 - la version de notre les deux fichiers que nous avons créés télécharger le logiciel python-for-an- documentation Kivy. application ; la dernière fois dans un dossier au- droid. Ouvrez une fenêtre de terminal debug - c'est le niveau de sortie (debug quel vous pouvez facilement accéder. et tapez ce qui suit : Pour nos besoins, nous allons uti- ou release). Appelons-le « transposer ». Créez-le dans liser la commande suivante (le « \ » est votre répertoire personnel. Ensuite, git clone un caractère de continuation de ligne) : Une fois que vous aurez exécuté copiez les deux fichiers (transpose.kv git://github.com/kivy/python- for-android ceci, en supposant que tout a fonc- et transpose.py) dans ce dossier. Main- ./build.py --dir ~/transposer tionné comme prévu, vous devriez tenant renommez transpose.py en --package Ceci va télécharger et installer le avoir un certain nombre de fichiers main.py. Cette partie est importante. org.RainyDay.transposer \ logiciel dont nous avons besoin pour --name "RainyDay Transposer" dans le dossier /bin. Celui que vous continuer. Maintenant, dans un termi- --version 1.0.0 debug cherchez est intitulé « RainyDay- Ensuite, nous avons besoin de faire nal, allez dans le répertoire du dossier Transposer-1.0.0-debug.apk ». Vous pou- référence aux instructions d'empaque- python-for-android/dist/default. Regardons les morceaux de la vez le copier sur votre appareil Android tage de Kivy dans un navigateur Web. commande : en utilisant votre gestionnaire de Le lien est http://kivy.org/docs/gui- Vous allez y trouver un fichier ap- fichiers favori, puis l'installer comme de/packaging-android.html. Nous allons pelé build.py. C'est lui qui va faire tout ./build.py - c'est l'application ; n'importe quelle autre application utiliser ceci pour les prochaines éta- le travail pour nous. Et maintenant, --dir ~/transposer - il s'agit du réper- des divers magasins d'applications. pes, mais pas exactement comme les voici la magie. toirecontenantlecodedel'application; gens de Kivy l'ont prévu. Vous devez --package org.RainyDay.transposer C'est tout le temps dont je dis- avoir le SDK android de notre leçon Le programme build.py prend di- - c'est le nom du paquet ; pose pour ce mois-ci. précédente. Idéalement, vous devriez vers arguments sur la ligne de com- --name “RainyDay Transposer” - y retourner et récupérer tous les logi- mande et créera l'APK pour vous. Ci- c'est le nom de l'application qui appa- ciels qui y sont listées, mais pour nos</p><p> full circle magazine n° 67 8 sommaire ^ HHOOWW--TTOO Écrit par Elmer Perry LLiibbrreeOOffffiiccee PPaarrttiiee 2200 :: BBaassee</p><p> es bases de données sont uti- la rend disponible dans tous nos docu- lisées pour stocker des infor- ments. Nous n'avons pas besoin de cela mations sur des objets ou des pour notre base de données, vous sé- L données. Dans le tutoriel précé- lectionnez donc Non - ne pas enregis- dent, nous avons défini la configuration trer la base de données. Cochez Ouvrir de notre base de données de livres. Nous la base de données pour l'édition, puis avons conçu nos tables pour les don- cliquez sur Terminer. LibreOffice va ou- nées et défini les relations entre ces vrir une boîte de dialogue pour définir tables. Maintenant, nous allons réaliser un emplacement et un nom pour la ce que nous avons prévu et créer réel- base de données. J'ai simplement nom- lement le fichier de base de données, de se connecter à de nombreux types ouvrir une base de données existante mé le fichier : books. en ajoutant les tables et en créant les de bases de données différents, nous ou en créer une nouvelle. Sélectionnez Une fois que vous avez un nom et un relations. allons utiliser la base de données en Créer une nouvelle base de données, emplacement pour le fichier de base de HSQL par défaut pour notre base de puis cliquez sur Suivant. données, l'écran principal de Base s'ou- Création du fichier de données de livres. Le deuxième écran de l'assistant nous vre. Sur le côté gauche, vous avez les base de données Pour lancer l'assistant de base de demande si nous voulons enregistrer la différents éléments qui peuvent cons- tituer un fichier de base de données. En Comme je l'ai mentionné précédem- données, sélectionnez Database à partir base de données et ce que nous vou- haut à droite, vous avez l'accès aux ment, Base n'est pas un fichier de base de l'écran d'accueil LibreOffice ou Fichier lons faire une fois que la base de don- différentes actions disponibles pour cha- de données, mais une interface pour > Nouveau > Base de données. Le premier nées aura été créée. L'enregistrement que partie et, en bas à droite, il y a les accéder à, et manipuler, un fichier de écran de l'assistant de base de données d'une base de données dans LibreOffice objets déjà créés. base de données. Bien qu'il soit possible nous permet de choisir si nous voulons</p><p> full circle magazine n° 67 9 sommaire ^ TUTORIEL - LIBREOFFICE P. 20 Types de champs nous voulons juste l'année et, si la date de publication d'un livre n'est pas con- Avant de créer notre premier tableau, nue, je peux entrer simplement « Un- nous devons discuter de quelques-uns known » (Inconnue). Cliquez sur l'icône des types les plus courants de champs de sauvegarde et Base vous invite à de base de données. Lorsque vous sélec- entrer un nom de table. Tapez Books. tionnez un type pour un champ, on vous présente de nombreuses options pour Nos tables pour les auteurs et les ce type. Beaucoup de types sont iden- médias sont créées à peu près de la tiques et sont là pour des raisons de même manière. Pour Authors (les auteurs), compatibilité. Les types les plus courants créez deux champs : AuthorID, integer sont les suivants : (AutoValue Yes); et Name, VarChar (lon- gueur 50). Pour Media, MediaID, integer bas, nous voyons les Propriétés du champ Integer (Entier) : un nombre entier, par n'est valable que pour créer des types (AutoValue Yes) et Pour Type, VarChar (Field Properties). Cette section évo- exemple 123. spécifiques de tables en choisissant par- (longueur 25). VarChar : une chaîne de caractères de mi une liste de noms de champs pré- luera en fonction du type de champ que longueur variable. Vous allez définir définis. La méthode SQL vous oblige à nous choisirons. Nos deux tables de clés étrangères connaître et à comprendre le langage SQL nécessitent un traitement un peu diffé- la longueur maximale de la VarChar. Dans le premier champ, entrez le et dépasse le cadre de cet article. La rent. Dans BooksAuthors, créez deux Date : une valeur de date, bien sûr, nom BookID. Dans la boîte déroulante vue de conception est généralement le champs entiers nommés BookID et Au- par exemple 15/10/2012 (le format du Type de champ, cliquez sur Integer. meilleur choix et vous présente une liste thorID. Cliquez sur la case à côté de exact spécifique à votre pays). À vous de choisir d'ajouter – ou non – que vous remplirez pour créer votre table. l'icône du premier enregistrement. En Temps : une valeur de temps, telle une description. Sous les propriétés du Nous allons utiliser la vue de conception maintenant la touche Maj enfoncée, que 09:15:25 Decimal : un nombre réel champ, changer AutoValue en Yes. Cela pour créer nos tables pour ce projet. cliquez dans la case icône du second. comprenant la partie entière et la par- placera une icône de clé dans la case à Ainsi, vous devrez avoir sélectionné les tie fractionnaire, par exemple 123,25 côté de l'enregistrement du champ mon- Nous allons commencer avec la table deux enregistrements. Cliquez droit sur (le séparateur de partie est spécifique trant qu'il est l'index primaire (ou clé). Books. Cliquez sur Tables dans le volet la case icône, puis choisissez Primary à votre pays). Dans la deuxième ligne, tapez Title pour Database à gauche. Dans le volet Tasks, Key (clé primaire) dans le menu contex- le nom. Donnez lui un type VarChar. Là Pour nos besoins, nous allons uti- cliquez sur Create Table in Design View… tuel. Cela crée une clé combinée. Les encore, entrez une description si vous liser Integer et VarChar. pour ouvrir la boîte de dialogue Design deux valeurs ensemble créent la clé voulez. Dans les propriétés du champ, View. Dans la partie du haut vous avez primaire, qui identifie de façon unique laissez la longueur à 100, la valeur par Création des tables des étiquettes pour chacun des éléments chaque enregistrement de la table. Pour défaut pour VarChar. Le troisième champ d'un champ : nom du champ (Field Name), la table BooksMedia, créez deux champs Base a trois façons de créer des est Published (Publié) avec un type mis type de champ (Field Type) et Descrip- entiers nommés BookID et MediaID. tables : grâce à un assistant de table, à VarChar. Changez la longueur dans les tion. La description est facultative, mais Sélectionnez les deux champs, faites un par la vue de conception et par des propriétés du champ à 12. J'ai choisi elle est utile pour prendre des notes sur clic droit, et sélectionnez Primary Key. instructions SQL. L'assistant de table la façon dont un champ est utilisé. En VarChar plutôt que la date parce que</p><p> full circle magazine n° 67 10 sommaire ^ TUTORIEL - LIBREOFFICE P. 20 Créer des relations Une fois que nous avons défini toutes nos tables, nous pouvons créer les relations qui lient tout ensemble. Le Podcast Ubuntu couvre toutes les Nous allons créer des relations entre dernières nouvelles et les problèmes nos trois principaux tableaux et nos auxquels sont confrontés les utilisa- tables de clés étrangères. La direction teurs de Linux Ubuntu et les fans du dans laquelle vous faites glisser les champs logiciel libre en général. La séance est importante, donc attention à la fa- s'adresse aussi bien au nouvel utilisa- çon dont vous le faites. teur qu'au plus ancien codeur. Nos Pour lancer la boîte de dialogue de discussions portent sur le dévelop- définition de relation (Relation Design), pement d'Ubuntu, mais ne sont pas allez dans Tools > Relationships. Une trop techniques. Nous avons la chance liste de tables apparaît. Choisissez une d'avoir quelques supers invités, qui table et cliquez sur Add pour ajouter la viennent nous parler directement des table dans Relation Design. Ajoutez les mises à jour de la table Books. Faites derniers développements passion- tables dans l'ordre suivant pour que ce glisser le AuthorID de Authors vers Au- Avec nos tables et les relations créées, nants sur lesquels ils travaillent, de soit facile : Authors, BooksAuthors, Books, thorID de BooksAuthors. Sélectionnez nous sommes prêts à commencer notre telle façon que nous pouvons tous BooksMedia, Media. Une fois que toutes Update cascade dans la boîte de dia- travail sur la création de formulaires de comprendre ! Nous parlons aussi de lestablessontajoutées,cliquezsurClose. logue Relations. Ensuite, faites glisser le saisie de données. Dans notre prochain la communauté Ubuntu et de son BookID de Books vers BookID de Books- tutoriel, nous allons créer les formu- actualité. Faites glisser le champ BookID de Media. Sélectionnez Update cascade. laires de saisie de données. L'ensemble Books vers BookID de BooksAuthors. Enfin, faites glisser MediaID de Media se réunira pour créer un système de saisie Le podcast est présenté par des Une boîte de dialogue Relations s'affiche. vers MediaID de BooksMedia. Sélec- de données utilisable. membres de la communauté Ubuntu Sous l'option Update (mise à jour), cli- tionnez Update cascade. La conception Linux du Royaume-Uni. Il est couvert quez sur Update cascade et OK. Cela de vos relations devrait ressembler à par le Code de Conduite Ubuntu et forcera la mise à jour du champ lors des celui montré ci-dessous. est donc adapté à tous.</p><p>L'émission est diffusée en direct un Elmer Perry a commencé à travailler et mardi soir sur deux (heure anglaise) programmer sur Apple IIE, puis il y a ajouté de l'Amiga, pas mal de DOS et de et est disponible au téléchargement Windows, une pincée d'Unix, et un le jour suivant. grand bol de Linux et Ubuntu. podcast.ubuntu-uk.org</p><p> full circle magazine n° 67 11 sommaire ^ TTUUTTOORRIIEELL Écrit par Xavier Berger CCrrééeerruunnoorrddiinnaatteeuurrààll''éépprreeuuvveeddeessvvoolleeuurrss</p><p> ans notre société moderne, accéder à mon disque, elle ne devrait butions live supplémentaires qui pour- Préparation les ordinateurs deviennent toujours pas pouvoir accéder aux raient être utiles pour le dépannage des outils qui hébergent données. Le système de fichiers et le ou le secours. Téléchargez ubuntu-12.04.1-desk- beaucoup d'informations swap contiennent ou peuvent contenir top-i386.iso à partir de http://relea- D ses.ubuntu.com/precise/ et gravez-le privées. Perdre ces données ou les affi- des données personnelles. Nous allons Installation cher au public pourraient constituer un voir comment crypter les données au sur un CD-ROM. préjudiceimportantpourlepropriétaire. niveau de la partition et garder nos Pour mettre en œuvre la procédure données sécurisées. décrite ci-dessous, vous aurez besoin Branchez la clé USB et démarrez à Dans cet article nous allons voir des éléments suivants : partir du CD-ROM d'Ubuntu 12.04.1 comment : 3. Prévenir la perte de données. Pour • Un ordinateur cible (avec ou sans sys- pour ordinateur de bureau fraîche- éviter toute perte de données, faire tème d'exploitation en fonctionne- ment gravé. 1. Empêcher l'ordinateur de démarrer des sauvegardes régulières est obli- ment). sur le système sécurisé sans une clé gatoire, mais, si l'on stocke la sauve- • Deux CD-ROM vierges pour graver le Dans l'écran d'accueil, sélectionnez de démarrage USB. La première bar- garde dans le même bâtiment que support d'installation Ubuntu. Try Ubuntu [Ndt : Essayer Ubuntu]. rière sera d'empêcher le PC de dé- l'ordinateur, elle peut également être • Une clé USB (min > 1 Go, recomman- marrer quand il n'est pas dans les mains volée ou détruite. Pour éviter toute dé > 4 Go). Une fois que le système « Live » a de son propriétaire. Pour atteindre perte de données, nous devons exter- • Un ordinateur avec un système d'ex- démarré, lancez gparted pour prépa- cet objectif, nous allons « diviser » le naliser leur stockage. Le nuage est une ploitation en exécution (qui pourrait rer la clé USB. matériel en deux morceaux. Lorsque bonne solution pour une telle exter- être la cible). ces deux éléments sont réunis, l'ordi- nalisation. Cela pourrait être fait en nateur peut être utilisé (et démarrer) ; temps réel et ne nécessite pas de sinon l'ordinateur ne démarrera pas. discipline de la part de l'utilisateur final. Comme beaucoup de gens doivent ache- Pour garantir la confidentialité des ter Windows avec leur ordinateur données dans de tels cas, nous allons portable, nous allons voir comment également les crypter avant de les donner accès à ce système d'exploi- synchroniser dans le nuage. Les don- tation lorsque la clé USB n'est pas nées dans le nuage sont un miroir des présente. Cela peut être utile si vous données actuelles dans l'ordinateur. voulez prêter votre PC à un ami pour lui donner accès à l'Internet. 4. Utiliser la clé USB créée comme une boîte à outils en ajoutant des dis- 2. Protéger les données contre tout tributions live. Avec la clé USB, nous accès non désiré. Si une personne peut verrons comment ajouter des distri-</p><p> full circle magazine n° 67 12 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS</p><p>• Choisissez le disque de l'ordinateur tation pour crypter les données stoc- (/dev/sda). kées sur le disque. Ce cryptage assu- Sélectionnez la clé USB (/dev/sdb) chine (au cas où vous souhaiteriez • Redimensionnez la partition Windows rera la sécurité des données. Plus la et créez une partition FAT32 pré- prêter votre PC à vos amis). D'abord, à 50 Go, ce qui devrait être suffisant clé de cryptage est longue, meilleure cédée d'un espace libre de 128 Mo. effectuez une sauvegarde de Win- pour toutes les occasions où vous au- est la protection, mais cela allonge Cet espace sera utilisé plus tard par le dows en utilisant les outils fournis par rez besoin d'utiliser ce système d'exploi- également le temps nécessaire pour système d'exploitation sécurisé. votre fabricant… Vous pourriez avoir chiffrer et déchiffrer. Dans cet article, besoin de, ou devrez, restaurer Win- tation. • Supprimez les partitions inutiles pour nous avons choisi la longueur la plus Si votre ordinateur ne dispose pas dows une fois le redimensionnement libérer de l'espace qui sera utilisé pour courte proposée pour la clé : AES 128- d'un système d'exploitation installé, des partitions fait. Redimensionnez la installer Linux. bit devrait être assez rapide et sécu- sautez l'étape suivante de ce chapitre partition existante de Windows pour risé. Une clé de 128 bits donne environ et passez à la section suivante. laisser de l'espace pour le vrai sys- 3,4×10^38 possibilités. tème d'exploitation. Installation Si vous avez acheté Microsoft Win- • Démarrez sur Ubuntu 12.04.1 pour or- Au cours de l'installation, nous Pour comprendre à quel point les dows avec l'ordinateur portable, nous dinateur de bureau. allons configurer le système d'exploi- clés de 128 bits sont sécurisées, vous allons le laisser disponible dans la ma- • Lancez gparted.</p><p> full circle magazine n° 67 13 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS pouvez lire l'analogie par Jon Callas ici : Démarrez sur le CD-ROM fraîche- http://www.interesting-people.org/ar- ment gravé. Sélectionnez la langue et chives/interesting- installez Ubuntu. people/200607/msg00058.html Suivez ces instructions pour ins- « Imaginez un ordinateur qui a la taller le système : taille d'un grain de sable qui peut • Sélectionnez la langue à utiliser pen- tester les clés de certaines données dant le processus d'installation : chiffrées. Imaginez aussi qu'il puisse Français. tester une clé dans la quantité de • Sélectionnez votre emplacement, con- temps qu'il faut à la lumière pour le figurez les paramètres régionaux, confi- traverser. Ensuite, envisagez une grappe gurez le clavier. de ces ordinateurs, tellement grande • Donnez un nom d'hôte, d'utilisateur que si vous en recouvriez la terre, ils et un mot de passe. recouvriraient la planète entière sur • Ne choisissez pas de crypter le réper- une hauteur de 1 mètre. La grappe toire home. Nous allons crypter la parti- d'ordinateurscraqueraitune clé de128 tion entière. bitsen moyenne en 1 000ans. » • Réglez l'horloge et le fuseau horaire.</p><p>Même si vous ne croyez pas que la • Pour partitionner les disques, choisis- NSA a une autre planète consacrée au sez Manuel. craquage des clés, vous voudrez peut- être utiliser une clé plus longue. Si une Création de la partition /boot en clair faiblesse dans le module de cryptage [Ndt : non chiffrée] : que vous avez choisi est trouvée, elle • Cliquez sur l'espace libre de sdb et pourrait réduire la partie de la clé qui appuyez sur Entrée. doit être testée et vous auriez alors • Cliquez sur Créer une nouvelle parti- une clé en réalité plus courte. Utiliser tion. une clé de 256 bits vous permettra de garder vos données sécurisées beau- Définir la taille : gardez la taille pro- coup plus longtemps si cela devait posée. arriver. •Typedelanouvellepartition:primaire. • Utilisation : système de fichiers Ext2. Téléchargez Ubuntu et gravez-le • Point de montage : /boot. sur le deuxième CD-ROM. • Indicateur d'amorçage : ON. • Cliquez sur Terminer [Ndt : Done] pour</p><p> full circle magazine n° 67 14 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS créer la partition. • Groupe de volumes : VolGroup. • Nom du volume logique : LV_slash. Créer une partition logique • Taille du volume logique : 50 Go. • Cliquez sur l'espace libre de sda et ap- • Cliquez sur Créer un volume logique. puyez sur Entrée. • Groupe de volumes : VolGroup. • Cliquez sur Créer une nouvelle parti- • Nom du volume logique : LV_swap. tion. • Taille du volume logique : 2 Go. • Donnez la taille : 128 Mo. • Cliquez sur Créer un volume logique. •Typedelanouvellepartition:primaire. • Groupe de volumes : VolGroup. • Emplacement de la nouvelle parti- • Sélectionner : [*] /dev/sda5. naire de volumes logiques. • Nom du volume logique : LV_home. tion : Beginning [Ndt : Début]. • Taille de la clé : 128. • Écrire les changements sur le disque • Tailleduvolumelogique: garderlataille • Paramétrage de la partition terminé. et configurer LVM : Oui. proposée. Utilisation : ne pas utiliser • Garder la disposition actuelle des parti- • Cliquez sur Créer un groupe de vo- • Cliquez sur Terminer. • Cliquez sur Terminer pour créer la par- tions et configurer le volume chiffré : lumes. tition. Oui. •Nomdugroupedevolumes:VolGroup. Configurer les points de montage des • Cliquez sur Terminer. • Disque pour le nouveau groupe de vo- volumes LVM Créer une autre partition logique • Entrez une phrase de passe deux fois. lumes : [*] /dev/mapper/sda5_crypt. • Sélectionnez LV_home –> #1. • Cliquez sur l'espace libre de sda et • Garder la disposition actuelle des parti- • Utilisation : système de fichiers jour- appuyez sur Entrée. Créer le groupe et les volumes LVM tions et configurer LVM : Oui. nalisé Ext4. • Cliquez sur Créer une nouvelle parti- • Cliquez sur Configuration du gestion- • Cliquez sur Créer un volume logique. • Point de montage : /home. tion. • Options : [*] noatime (–> nous ne vou- • Définir la taille : conserver la taille pro- lons pas enregistrer la dernière fois posée, elle devrait être égale à l'es- que le fichier a été lu). pace maximum disponible. • Cliquez sur Terminer le paramétrage •Typedelanouvellepartition:logique. de la partition. • Utilisation : ne pas utiliser. • Sélectionnez LV_slash –> #1. • Cliquez sur Terminer pour créer la par- • Utilisation : système de fichiers jour- tition. nalisé Ext4. • Point de montage : /. Crypter la partition • Options : [*] noatime. • Cliquez sur Configurer des volumes • Cliquez sur Terminer le paramétrage chiffrés. de la partition. • Écrire les changements sur le disque • Sélectionnez LV_swap –> #1. et configurer les volumes chiffrés : • Utilisation : zone de swap. Oui. • Cliquez sur Terminer le paramétrage •CliquezsurCréerdesvolumeschiffrés. de la partition.</p><p> full circle magazine n° 67 15 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS Terminer le partitionnement et sau- Mettez grub à jour avec la com- ver les modifications sur le disque mande suivante : •Écrireleschangementssurlesdisques. update-grub • Installez GRUB sur /dev/sdb (la clé USB sera alors nécessaire pour démarrer Nous allons maintenant configu- sur le système sécurisé). rer le système pour déchiffrer la par- • Régler l'horloge système en UTC : Oui. tition basée sur un fichier stocké dans la clé USB de démarrage. L'ordinateur • Terminez l'installation. reconnaîtra alors la clé USB de dé- Configuration e2label /dev/sdb2 BOOT marrage et déchiffrera la partition sans Félicitations, vous avez maintenant jamais plus demander de mot de passe. un système où vos données sont Dans cette section, nous allons voir Mettez à jour le fichier /etc/fstab pour utiliser l'étiquette au lieu de cryptées et qui a besoin d'une clé USB comment personnaliser le système Créer un fichier de clés externe pour démarrer. Comme nous afin d'améliorer son utilisabilité et de l'UUID n'avons pas touché au MBR [Ndt : protéger nos données pour éviter replace UUID=(...) by dans /boot Master Boot Record] du disque dur, le leur perte. LABEL=BOOT dd if=/dev/urandom système d'exploitation précédent de- of=/boot/keyfile bs=512 Avertissement : Sauf indication Éditer le fichier /etc/default/grub, vrait continuer à démarrer comme il count=4 contraire, les commandes ci-dessous dé-commenter les lignes adéquates le faisait auparavant. Il est mainte- doivent être exécutées en tant que pour ne pas utiliser les UUID dans grub chmod 444 /boot/keyfile nant obligatoire de démarrer expli- root. et régénérer grub.cfg : citement avec la clé USB pour accéder Ajoutez la nouvelle clé dans ce à la zone sécurisée. Ce faisant, vous L'utilisation d'une étiquette pour uncomment fichier comme étant une clé valide pour verrez l'écran de démarrage deman- la clé USB va nous permettre de la GRUB_DISABLE_LINUX_UUID=tr déchiffrer le disque : ue der le mot de passe requis pour dé- reproduire et de nous assurer que le cryptsetup luksAddKey chiffrer le disque. système va la reconnaître comme Insérez le texte en bleu (ci-dessous) /dev/sda5 keyfile étant le périphérique de démarrage. dans le fichier /usr/lib/grub/grub-mkcon- Nous verrons dans le chapitre sui- Remarque : Le contenu du fichier fig_lib pour configurer grub pour qu'il vant comment rendre notre ordina- Définissez l'étiquette de /dev/sdb2 est important, pas le nom du fichier. utilise l'étiquette (si disponible dans teur sécurisé aussi facilement utili- à BOOT (/dev/sdb2 est la partition un volume) Modifiez le fichier /etc/crypttab sable qu'un ordinateur non chiffré et /boot) afin d'utiliser la clé USB de démarrage. non sécurisé et nous allons le confi- gurer pour assurer la pérennité de nos données. if label="`${grub_probe} --device ${device} --target=fs_label 2> /dev/null`" ; then echo "search --no-floppy --label ${label} --set root" elif fs_uuid="`${grub_probe} --device ${device} --target=fs_uuid 2> /dev/null`" ; then echo "search --no-floppy --fs-uuid --set ${fs_uuid}" fi</p><p> full circle magazine n° 67 16 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS Remplacez : allons créer un écran affiché au dé- apt-get update ubuntu { marrage qui permettra à l'utilisateur insmod ext2 set root=(hd1,2) sdb5_crypt UUID=(...) none de sélectionner le système d'exploi- apt-get install burg luks linux /vmlinuz quiet splash tation à démarrer. Nous allons utiliser initrd /initrd.img Configurez BURG pour qu'il se lance BURG, qui dispose d'une belle inter- } par : à partir du disque dur interne : face graphique. Cette solution va mo- menuentry "Windows" --class •Acceptezlesparamètrespardéfaut. windows { sdb5_crypt UUID=(...) difier le MBR du disque dur, donc vous • Sélectionnez /dev/sda. set root=(hd0,1) /dev/disk/by- devez porter une attention parti- label/BOOT:/keyfile chainloader +1 } luks,keyscript=/lib/crypts culière à l'action proposée ici. Éditez le fichier /etc/burg/30_os- etup/scripts/passdev prober et ajoutez le mot clé « exit » D'abord, créez des liens symbo- Éditez /etc/default/burg et décom- au début du fichier. Enfin, mettez à jour initramfs avec : liques vmlinuz et initrd vers le dernier mentez : noyau et l'image initrd : update-initramfs -uv Éditez le fichier /etc/burg.d/10_li- GRUB_DISABLE_LINUX_RECOVERY=" cd /boot nux et ajoutez le mot clé « exit » true" Pour supprimer le décryptage auto- avant le dernier « while ». matique et réactiver la phrase de ln -s vmlinuz-... vmlinuz Appliquez la configuration : passe uniquement, modifiez le fichier Modifiez le menu personnalisé pour • update-burg ln -s initrd.img-... /etc/crypttab en ajoutant la clé USB pourvoir démarrer soit sur Linux soit initrd.img Voici l'écran qui s'affichera au de démarrage et supprimez la ligne sur Windows : menuentry "Linux" --class démarrage : ajoutée. Le fichier devrait alors res- Attention : Après chaque mise à jour sembler à ceci : du noyau, vous devrez mettre à jour ces liens pour qu'ils pointent vers le sdb5_crypt UUID=(...) none noyau le plus récent. luks</p><p>Puis, mettez à jour initramfs : Montez la partition /boot du disque dur : update-initramfs -uv unmount /boot Démarrer depuis le mount /dev/sda2 /boot disque principal au lieu de Installez BURG sur le système : la clé USB de démarrage apt-get install python- <a href="/tags/Software/" rel="tag">software</a>-properties Certains BIOS n'aiment pas vraiment démarrer à partir d'un disque externe add-apt-repository ppa:n- USB. Dans une telle situation, nous muench/burg</p><p> full circle magazine n° 67 17 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS Remarque : Notez que cet écran Rangez le fichier startup.bkp.tar.bz2 de démarrage ne propose pas de dans un endroit sûr. mode de récupération. Le menu de démarrage complet est toujours dis- Avertissement : Faites cela pour effec- ponible sur la clé USB. Vous devrez tuer une mise à jour de l'image de la alors choisir de démarrer sur la clé clé de démarrage après chaque mise USB et maintenir la touche MAJ pour à jour du noyau. accéder au menu suivant. Restaurerlacléde Remarque : Cette capture d'écran (à droite) montre les options de démar- démarragesuruneautreclé rage supplémentaires. Voir les réfé- Étiquetez la nouvelle clé pour qu'elle Nettoyez l'espace inutilisé de la Les actions suivantes doivent être rences ci-dessous pour savoir com- soit amorçable : partition /boot : exécutées sur l'ordinateur fraîchement ment installer un système d'exploitation e2label /dev/sdc2 BOOT installé, ou à partir d'une version « live » « Live » sur la clé USB. dd if=/dev/zero of=/boot/todelete de l'OS créée à partir de UnetBootIn, Installezgrub2surlenouveaudisque: ou à partir de la clé de démarrage Créeruneclédedémarrage rm /boot/todelete lorsque l'installation est terminée. grub-install --force --no- àpartird'unsystème floppy --boot- Démontez la partition /boot : enfonctionnement directory=/media/usb -- Branchez la nouvelle clé USB cible root-directory=/ /dev/sdc unmount /dev/sdb2 et identifiez son périphérique. Suppo- Si vous avez un système en cours sons que c'est /dev/sdc. Entrez les d'exécution, il est facile de recréer une Remarque : Chaque fois que le noyau Sauvegardez le MBR de la clé USB : commandes suivantes : clé USB comme suit : sera mis à jour, la deuxième clé de- vra également être mise à jour en dd if=/dev/sdb dd if=startup.mbr of=startup.mbr bs=512 of=/dev/sdc Montez la nouvelle clé dans utilisant cette procédure. count=1 /media/usb. Remarque : La clé doit être mkfs.vfat /dev/sdc1 préparée avec gparted comme décrit Sauvegardezlacléde Sauvegardez la partition de démar- ci-dessus et la partition doit être rage : dd if=startup.sdb2 démarrageetstockez-la of=/dev/sdc2 formatée en ext2. dd if=/dev/sdb2 dansunendroitsûr fsck -y /dev/sdc2 mount /dev/sdc2 /media/usb of=startup.sdb2 La clé USB que vous venez de créer mount /dev/sdc2 /media/usb Copiez le contenu de la clé origi- est maintenant le seul moyen que vous Compressez la sauvegarde : nale vers la nouvelle clé de démar- grub-install --force --no- avez pour démarrer votre ordinateur. tar cvjf startup.bkp.tar.bz2 rage : floppy --boot- Il est obligatoire de l'avoir sauvegar- startup.mbr startup.sdb2 directory=/media/usb -- dée et d'être en mesure de la recréer. cp -a /boot/* /media/usb root-directory=/ /dev/sdc</p><p> full circle magazine n° 67 18 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS</p><p>Cette commande peut être un peu * 5 Go gratuits - configurer pam pour déverrouiller Entrez le mot de passe deux fois (il longue. L'exécution de la commande https://www.sugarsync.com/ automatiquement le répertoire pendant devrait être le même que pour le suivante permettra à dd d'écrire un * 7 Go gratuits - le processus de connexion. compte si vous souhaitez utiliser état de sa progression : https://skydrive.live.com/ pam_mount). Installez encfs et fuse-utils à l'aide kill -USR1 $(pidof dd) Service de sauvegarde horsligne : des commandes suivantes en tant que Il est possible de décrypter auto- root : matiquement le répertoire encfs Stockerlesdonnéesdansun * 25 Go gratuits - utilisant pam_mount. Cela fonctionnera https://www.hubic.me/ apt-get install encfs uniquement si le mot de passe du emplacementdistantpour fuse-utils compte utilisateur est le même que le assurerleurdisponibilité Bloc-note en ligne : sh -c "echo fuse >> mot de passe du répertoire encfs. /etc/modules" * 60 Mo/mois gratuits - Notre objectif est de stocker les Modifiez le fichier/etc/securi- https://www.evernote.com/ données dans un endroit qui assurera modprobe fuse ty/pam_mount.conf.xml : cherchez la leur disponibilité même si le matériel Cette solution n'est pas destinée à adduser $USER fuse ligne <!– Volume définitions –>. Ajoutez est défectueux. La solution la plus sim- les lignes suivantes juste après, en ple est d'utiliser les services dans le remplacer des solutions de sauve- garde/restauration réelles mais offre Configurerlecryptage remplaçant « user » par votre nom nuage fournis par l'une des sociétés d'utilisateur : suivantes : l'avantage d'être peu chère et facile à desdonnéessensibles mettre en place. <volume user="<<user>>" Servicesde stockage en ligne : dansUbuntuOne fstype="fuse" * 5 Go jusqu'à 20 Go gratuits - path="encfs#/home/<<user>> Assurerlaconfidentialité Exécutez les commandes suivantes /Ubuntu One/.encrypted" https://one.ubuntu.com/ desdonnéesstockéesdans en tant qu'utilisateur standard : mountpoint="/home/<<user>> * 5 Go gratuits - /encrypted" /> https://www.wuala.com/ lenuage sudo apt-get install * 2 Go gratuits - libpam-mount libpam-encfs Le nuage est une zone de stoc- Gestiondesphrasesde https://www.dropbox.com/ kage privée fournie par une société LC_ALL=C encfs * 2 Go gratuits - passe externe. Cette description peut ne pas /home/$USER/Ubuntu\ https://www.spideroak.com/ One/.encrypted sembler correcte, car c'est un mé- Le système de chiffrement LUKS * 5 Go gratuits - /home/$USER/encrypted/ lange de privé et d'externe. Donc, si peut gérer jusqu'à huit phrases de https://drive.google.com/ –> avec l'on considère que cette zone externe passe (dans cet article, nous en avons grive : https://github.com/Grive/grive Laissez encfs créer les répertoires. n'est pas un endroit totalement privé, Sélectionnez le mode paranoïa pré- déjà utilisé deux). Vous pouvez ajou- Pour Windows uniquement, un peu nous devrons ajouter une autre couche configuré (p) ou appuyez simplement ter un mot de passe avec la com- d'espace supplémentaire peut être uti- de cryptage pour sécuriser nos don- sur Entrée pour avoir une protection mande suivante : nées dans le nuage. Pour cela, nous normale. lisé pour stocker des données non cryptsetup luksAddKey confidentielles : allons utiliser encfs et nous allons /dev/sda5</p><p> full circle magazine n° 67 19 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS</p><p>Poursupprimerunephrasedepasse: #!/bin/sh exec tail -n +3 $0 cryptsetup luksKillSlot # This file provides an easy way to add custom menu entries. Simply type the /dev/sda5 <the slot number # menu entries you want to add after this comment. Be careful not to change to be deleted> # the 'exec tail' line above. menuentry "Ubuntu 12.04.1 - i386 - iso Live" { Pour changer une phrase de passe, set gfxpayload=800x600x16 vous devez ajouter la nouvelle clé, set root=(hd0,msdos1) puis tuer l'emplacement de la clé à set isofile="/iso/ubuntu-12.04.1-desktop-i386.iso" search --set -f $isofile remplacer. Encfs n'a qu'une seule loopback loop $isofile phrase de passe. La phrase de passe linux (loop)/casper/vmlinuz boot=casper iso-scan/filename=$isofile noeject noprompt peut être changée avec la commande splash -- locale=fr_FR console-setup/layoutcode=fr suivante : initrd (loop)/casper/initrd.lz } encfsctl passwd ~/Ubuntu\ One/.encrypted/ i386.iso à partir de http://releases.ubun- Ajoutez System Rescue CD sur la Mettez à jour grub avec la com- AjouterdesOS«live» tu.com/precise/ et copiez-le dans clé USB. Téléchargez-le et copiez-le mande suivante : /media/usb/iso. dans /media/usb/iso. Créez le fichier surlacléUSB /etc/grub.d/44_custom avec le contenu update-grub Créez le fichier /etc/grub.d/42_cus- affiché en haut à droite, page suivante. Dans la section suivante, nous tom avec le texte ci-dessus. supposons que la partition FAT32 de #!/bin/sh la clé de démarrage est montée dans Mettez à jour grub avec la exec tail -n +3 $0 /media/usb. Si ce n'est pas encore le commande suivante : # This file provides an easy way to add custom menu cas, exécutez la commande suivante entries. Simply type the pour le faire : update-grub # menu entries you want to add after this comment. Be careful not to change mkdir /media/usb Ajoutez Ubuntu Alternate CD sur # the 'exec tail' line above. menuentry "Ubuntu 12.04.1 - i386 - Alternate la clé USB. Télécharger Ubuntu et mount /dev/sdb1 /media/usb Installation" { copiez-le dans /media/usb/iso. Créez set gfxpayload=800x600x16 set root=(hd0,msdos1) Ajouter Ubuntu pour ordinateur le fichier /etc/grub.d/43_custom avec le contenu ci-contre : search --set -f /iso/ubuntu-12.04.1-alternate- de bureau sur la clé USB. Créez le i386.iso répertoire /media/usb/iso : linux /iso/vmlinuz noeject -- locale=fr_FR Mettez à jour grub avec la com- console-setup/layoutcode=fr mkdir /media/usb/iso mande suivante : initrd /iso/initrd.gz } Téléchargez ubuntu-12.04.1-desktop- update-grub</p><p> full circle magazine n° 67 20 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS</p><p>Sécuritéenligne #!/bin/sh exec tail -n +3 $0 Vous utilisez Linux, c'est une bonne # This file provides an easy way to add custom menu entries. Simply type the première étape pour la sécurité en # menu entries you want to add after this comment. Be careful not to change ligne. Si vous avez l'intention d'utiliser # the 'exec tail' line above. menuentry "SystemRescueCD - i386 - iso Live" { votre ordinateur directement connecté set gfxpayload=800x600x16 à Internet, vous devriez au moins dé- insmod ext2 marrer le pare-feu en exécutant la insmod loopback commande suivante : insmod iso9660 set root=(hd0,msdos1) set isofile="/iso/systemrescuecd-x86-2.8.1.iso" ufw enable search --set -f $isofile loopback loop $isofile Retirezlacléaprèsle linux (loop)/isolinux/rescuecd isoloop=$isofile setkmap=fr initrd (loop)/isolinux/initram.igz démarrage }</p><p>Attention : Dans cette section, le processus d'authentification sera modi- Pour faciliter ce processus, nous Démonterlacléaprèsle ressembler à ceci : fié. Une erreur pourrait bloquer l'au- allons configurer l'ordinateur pour mon- thentification de votre ordinateur. Si ter et démonter automatiquement la démarrage LABEL=BOOT /boot ext2 noatime,users vous en faites une, démarrez votre clé à différentes occasions : Ajoutez la ligne suivante comme 0 2 ordinateur en mode sans échec et première ligne active du fichier supprimez la modification que vous Démonter la clé : Pour monter et démonter auto- /etc/rc.local : avez faite précédemment. Soyez cons- • Au démarrage pour vous permettre matiquement la clé lorsque la session cient que la possibilité de supprimer de débrancher la clé et partir avant la unmount /boot est ouverte ou fermée, nous allons la clé est uniquement disponible dans connexion. utiliser les fonctionnalités fournies par l'interface graphique. Nous considé- • Lorsque l'ordinateur est verrouillé, pour Cela démontera la clé USB après le le PAM. libpam-script va nous permet- rons que si vous lancez une console, vous permettre de débrancher la clé démarrage. tre d'exécuter un script lorsque l'uti- vous pouvez aussi monter la partition lorsque vous avez besoin de quitter lisateur ouvre ou ferme une session. /boot manuellement. votre PC. Il faut maintenant autoriser un uti- • Lorsque vous fermez votre session. lisateur standard à monter et démon- Installez libpam-script avec la com- Pour ne pas compromettre la sé- ter la partition /boot qui est la clé de mande suivante : curité de votre PC, la clé USB doit Monter la clé USB : démarrage. Pour ce faire, il est né- • Lorsque vous ouvrez une session. apt-get install libpam- toujours être en votre possession, cessaire de mettre à jour la descrip- script même si le PC est toujours en fonc- • Lorsque la session est déverrouillée. tion de /boot dans le fichier /etc/fstab tionnement et verrouillé. et d'ajouter l'option « utilisateurs ». /usr/share/libpam- Après modification, la ligne devrait script/pam_script_ses_open est exécuté</p><p> full circle magazine n° 67 21 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS lorsque la session est ouverte et mon- fi cable à xscreensaver qui est l'écran de démarrer automatiquement lorsque tera la partition /boot. Créez ce script device=$(mount | grep veille par défaut de Xubuntu. Si votre la session est ouverte. En tant qu'uti- /boot | cut -c -8) avec le contenu suivant : if ( umount /boot > écran est différent, vous pouvez le lisateur normal, créez le script ~/.con- /dev/null 2>&1 ); then remplacer par xscreensaver, ou (plus fig/autostart/startupKeyManager.des #!/bin/bash umount $device* > difficile), vous pouvez mettre à jour le ktop avec le contenu suivant : if [[ "$PAM_USER" = "lightdm" /dev/null 2>&1 script ci-dessous. ]] || ( mount | grep /boot > /usr/bin/aplay [Desktop Entry] /dev/null 2>&1 ); then /usr/share/sounds/purple/s Encoding=UTF-8 exit 0 Créez le fichier /usr/local/bin/start- end.wav > /dev/null 2>&1 Version=0.9.4 fi fi up_key_manager.sh avec le contenu Type=Application if ( mount /boot > /dev/null exit 0 suivant : Name=startupKeyManager 2>&1 ); then Comment=startup key /usr/bin/aplay #!/bin/bash manager /usr/share/sounds/purple/rece Ce script démonte la partition /boot et toutes les partitions de la clé /usr/bin/xscreensaver- Exec=/usr/local/bin/startu ive.wav > /dev/null 2>&1 command -watch | while p_key_manager.sh fi USB, puis joue un son qui vous permet read line; do StartupNotify=false exit 0 de savoir que vous pouvez retirer la if [ x"$(echo "$line" Terminal=false clé USB en toute sécurité. | grep 'LOCK')" != x ] ; Hidden=false Ce script démonte la partition then /boot et toutes les partitions de la clé Modifier les autorisations pour le /usr/share/libpam- Le script sera activé lorsque vous script/pam_script_ses_close USB, puis joue un son qui vous per- rendre exécutable : démarrerez une autre session. met de savoir que vous pouvez retirer fi if [ x"$(echo "$line" la clé USB en toute sécurité. chmod 755 | grep 'UNBLANK')" != x ] Avertissement : Lorsque vous mettez /usr/share/libpam- ; then à jour le noyau, assurez-vous que la script/pam_script_ses_close Modifiez les permissions pour le /usr/share/libpam- session reste ouverte et que le ser- rendre exécutable : script/pam_script_ses_open veur de l'écran reste désactivé pen- Nous devons maintenant ajouter fi dant la mise à niveau. chmod 755 pam_script à la gestion de session. Mo- done /usr/share/libpam- difiez le fichier /etc/pam.d/lightdm et script/pam_script_ses_open ajoutez la ligne pam_script (ci-des- Modifiez les permissions pour le Authentificationàdeux sous) juste après la ligne @include rendre exécutable : facteurs /usr/share/libpam- common-account : script/pam_script_ses_close est exécutée chmod 755 /usr/local/bin/startup_key Avertissement : Dans cette section, il lorsque la session est fermée et la @include common-account _manager.sh est proposé de modifier le processus partition /boot démontée. Créez ce session optional d'authentification pour le mode graphi- script avec le contenu suivant : pam_script.so Ce script permet de surveiller que ainsi que la connexion de la l'écran et de gérer la partition /boot console. Une erreur pourrait bloquer #!/bin/bash Nous allons maintenant créer un de la clé en conséquence. if [[ "$PAM_USER" = script de gestion de l'économiseur l'authentification de votre ordinateur. "lightdm" ]]; then Si vous en faites une, démarrez votre exit 0 d'écran. Le script ci-dessous est appli- Ce script doit être ajouté pour</p><p> full circle magazine n° 67 22 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS ordinateur en mode sans échec et #!/bin/bash auth required Accèsmanuelàlapartition supprimez la modification que vous mount /boot pam_script.so avez faite. result=1; Pour accéder à la partition chiffrée, if ( sha1sum -c --status Dépannage /usr/share/libpam- démarrez sur un système d'exploi- Nous avons maintenant un système script/keycheck ); then tation en fonctionnement et suivez la Dans certaines circonstances, il qui est sécurisé et facile à utiliser, mais result=0 procédure ci-dessous pour monter et peut être nécessaire d'accéder aux nous pouvons améliorer la sécurité un fi démonter le disque. peu en ajoutant une authentification umount /boot données de la partition chiffrée sans exit $result à deux facteurs, nécessitant que la clé avoir à démarrer l'ordinateur. Voici Monter une partition chiffrée quelques méthodes pour le faire. USB soit branchée et le mot de passe Rendez-le exécutable : correct avant l'ouverture de la ses- modprobe dm-crypt sion. Avec cette authentification à chmod 755 Démarrerenmodesans cryptsetup luksOpen deux facteurs, vous serez sûr que, dans /usr/share/libpam- /dev/sdb5 crypt script/pam_script_auth échec le cas où quelqu'un connaît votre mot (Entrez votre phrase de passe.) de passe, il ne sera pas en mesure de Le sha1sum est utilisé pour valider Démarrez à partir de la clé USB et débloquer votre session lorsque vous la clé et le fichier keycheck est créé sélectionnez le mode sans échec. vgscan --mknodes êtes au coin café avec la clé USB dans avec les commandes suivantes : Sélectionnez root et l'invite de votre poche. commande s'affichera. Monter / avec vgchange -ay sha1sum /boot/keyfile > un accès en écriture/lecture et mkdir /mnt/crypt Pour activer l'authentification à deux /usr/share/libpam- monter /boot en utilisant les facteurs, nous allons utiliser le mo- script/keycheck commandes suivantes : mount dule pam déjà installé : pam-script. chmod 444 /dev/VolGroup/LV_slash /usr/share/libpam- mount -oremount,rw / /mnt/crypt La logique serait d'utiliser pam_usb, script/keycheck mais cette approche n'est pas pra- mount /dev/sdb2 /boot Démonter la partition tique ; elle nécessite une action sur Nous devons maintenant ajouter Remarque : Lorsque vous utilisez chaque clé USB que vous avez et rend pam_script dans le processus unmount /mnt/crypt votre clé de démarrage pour la réplication de la clé plus complexe. d'authentification du système juste démarrer votre PC, vous êtes identifié vgchange -an Nous allons donc authentifier la clé après l'authentification par mot de comme le propriétaire de la machine USB sur la base du fichier de clé qu'il passe. Modifiez le fichier cryptsetup luksClose crypt si vous avez utilisé un fichier de clé et contient en utilisant pam_script. /etc/pam.d/common-auth et ajoutez vous allez bénéficier d'un accès root pam_script juste après pam_deny Pour accéder à la partition chiffrée sans mot de passe. Sans la clé, un tel Créez le script /usr/share/libpam- comme suit : à partir de (initramfs): script/pam_script_ses_auth pour au- démarrage est impossible et vous thentifier la clé USB avec le contenu auth requisite devrez suivre les instructions de la Monter la partition chiffrée pam_deny.so suivant : section suivante pour accéder à vos données. cryptsetup luksOpen</p><p> full circle magazine n° 67 23 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS /dev/sdb5 crypt titions et configurez les volumes chif- précédente. Si vous utilisez un fichier apt-get -u dselect-upgrade frés : Oui. de clé pour déverrouiller la partition mkdir /mnt/crypt • Activez le volume chiffré existant. sécurisée, ce fichier doit être réins- Pourallerplusloin mount • Entrez la phrase de passe. tallé dans la partition /boot à partir de etaméliorerlasécurité /dev/VolGroup/LV_slash • Vous verrez les volumes LVM dans la la sauvegarde que vous avez faite. Si /mnt/crypt descriptiondupartionnementdudisque. vous avez enregistré précédemment etl'intégritédesdonnées • Définissez le point de montage comme les paquets installés dans un fichier Démonter la partition Des mesures supplémentaires pour- décrit dans le chapitre précédent (for- installed-packages comme décrit dans raient améliorer la sécurité de votre unmount /mnt/crypt mater les partitions / et /boot, mais ne la section Sécurité, il est possible de ordinateur. Vous pouvez, par exemple, pas formater la partition /home). les réinstaller avec les commandes supprimer Windows. Dans ce cas, vo- cryptsetup luksClose crypt • Installez le système d'exploitation. suivantes : tre ordinateur ne démarrera pas du • Redémarrez. Réinstallerlesystème apt-get update tout sans la clé de démarrage et sera Après cette installation /boot et / inutilisable et la partition chiffrée n'ap- sécuriséetconserver apt-get upgrade ont été recréés à partir de zéro. Il est paraîtra même pas. Ensuite, vous pou- lesdonnéesdansle alors nécessaire de ré-appliquer la dpkg --set-selections < vez ajouter un mot de passe BIOS pour répertoirehome configuration décrite dans la section installed-packages éviter de démarrer à partir de l'USB et ajouter un mot de passe burg et grub En cas de problème majeur, vous pour éviter toute modification de com- pourriez avoir besoin de réinstaller mande de démarrage. votre système à partir de zéro. Dé- Vous pouvez également utiliser marrez sur Ubuntu Alternate Image : TrueCrypt avec/sans volume intérieur • Entrez le nom de l'ordinateur. pour sécuriser les données confiden- • Entrez le nom complet de l'utilisateur tielles. principal. • Entrez le nom d'utilisateur du compte. Pour aller encore plus loin, vous • Choisissez un mot de passe et saisis- pouvez appliquer la recommandation sez-le deux fois. de la NSA : • Ne pas choisir de crypter le répertoire http://www.nsa.gov/ia/_files/os/redh personnel (nous allons utiliser la par- at/rhel5-guide-i731.pdf tition chiffrée déjà existante). • Réglage du fuseau horaire. •Partitionnementdudisquedur:Manuel. • Sélectionnez : Configurer le volume chif- fré. • Gardez la disposition actuelle des par-</p><p> full circle magazine n° 67 24 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS</p><p>Références http://www.psychocats.net/ubuntu/s ecurity Cet article a été rédigé à partir d'in- SSUUDDOOKKUU 1166xx1166 formations trouvées sur Internet : https://code.google.com/p/cryptsetup/ Les numéros de 1 à 9 et les lettres A à F sont à pourvoir dans https://help.ubuntu.com/community/ le réseau 16×16 de sorte que chaque rangée, chaque colonne EncryptedFilesystemHowto et chaque boîte 4×4 contienne de 1 à 9 et de A à F. http://ubuntuforums.org/showthrea d.php?t=1549847 http://ubuntuforums.org/showthrea d.php?t=1369019 http://blog.stalkr.net/2012/05/usb- rescue-and-secure-boot-disk.html http://askubuntu.com/questions/635 94/mount-encrypted-volumes-from- command-line http://ubunteros.tuxfamily.org/spip.p hp?article204 http://doc.ubuntu- fr.org/tutoriel/chiffrer_son_disque http://doc.ubuntu-fr.org/cryptsetup http://doc.ubuntu-fr.org/encfs Xavier Berger est un spécialiste dans le déploiement de Linux et des réseaux http://linuxconfig.org/linux- qui aime la randonnée, la chasse au Les solutions sont sur l'avant-dernière page. authentication-login-with-usb-device trésor, le ski et passer du temps avec sa famille. Son site web est : Jeux aimablement fournis par The Puzzle Club, qui en possède les http://artisan.karma-lab.net/petite- http://xberger.free.fr droits d'auteur - www.thepuzzleclub.com introduction-a-pam</p><p> full circle magazine n° 67 25 sommaire ^ TTUUTTOORRIIEELL Écrit par Ronnie Tucker LLeemmoonnttaaggeevviiddééooaavveeccKKddeennlliivvee--PPaarrttiiee 44</p><p> ien que nous ayons abordé une image-clé de 5 secondes et une les effets que vous pouvez autre de 8 secondes. appliquer à un clip, nous B irons un peu plus loin sur les Tout d'abord, cliquez sur le bouton clips dans cet article. « synchronise with timeline » (synchro- niser avec la ligne du temps) (sous forme Tout d'abord, importons un clip. de maillons) pour déplacer votre cur- Une autre façon d'en ajouter est de seur d'effets avec le curseur de la ligne faire un clic droit dans la zone des clips du temps. Je n'ai pas touché aux ré- et de choisir « Online Ressources » glages de l'image-clé de 5 secondes, (Ressources en ligne), ce qui affichera mais j'ai augmenté le niveau de zoom une fenêtre de recherche de clips sur l'image-clé de 8 secondes et ajusté libres à choisir. Le menu déroulant vous les valeurs X et Y pour centrer légè- permet de choisir parmi des biblio- rement le sujet. Cela signifie que la thèques audio/vidéo/graphique et vous vidéo est lue normalement pendant 5 pouvez entrer un texte pour filtrer la secondes, puis, à partir de la marque 5 liste des choses à importer. secondes jusqu'à la marque 8 secondes, elle va passer ces trois secondes à Je vais importer mon propre clip zoomer dans mon image-clé de 8 se- vidéo et lui appliquer quelques effets. condes. Bien sûr, vous n'avez pas be- Le premier effet que je vais appliquer soin de zoomer, vous pourriez tout est « Add Effect > Crop and Trans- aussi bien suivre votre sujet sans le form > Pan and Zoom » (Ajouter un zoom. effet > Rogner et Transformer > Pan et Zoom). Il s'agit d'un effet qui peut Le seul problème avec les effets, être animé, chose que nous avons c'est qu'ils ne peuvent pas tous être abordée brièvement lors du précé- dent numéro. Comme la dernière fois, nous ajoutons une image-clé et appliquons certains paramètres. Faites cela plusieurs fois et vous obtenez un effet d'animation. Donc, j'ai fabriqué</p><p> full circle magazine n° 67 26 sommaire ^ TUTORIEL - KDENLIVE P. 4 CCOODDEEWWOORRDD Chaque numéro dans la grille des mots de code est un « code » pour une lettre de l'alphabet. Tous les jeux – sauf les jeux de mots codés difficiles – commencent avec quelques lettres pour débuter.</p><p> animés. Le meilleur conseil que je Si le temps [Ndt : d'affichage] d'une puisse donner est de regarder parmi image-clé est incorrect, vous pouvez les effets disponibles et, s'il est dit cliquer sur l'image-clé et régler ce temps qu'il est « keyframeable », alors il peut en utilisant le curseur « Position ». certainement être animé. Certains effets Dans ce cas, « Kernel size » (la taille du peuvent avoir des images-clés, mais il grain) est la quantité de flou. Dans cet faut les appliquer pour voir s'ils vont exemple de flou, j'ai vraiment flouté faire des images-clés. S'ils le peuvent, au début (00:00:00:00) et affiné jus- ils auront une petite icône de chro- qu'au retour à la normale à peu près à nomètre dans les propriétés de l'effet. la marque 7 secondes. J'ai toujours mon zoom et mon pan. Cet effet de flou peut être animé en cliquant sur le chronomètre pour Dans le prochain numéro, nous appliquer une image-clé. commencerons une nouvelle série de tutoriels sur Blender ! ASTUCE : Cliquer sur l'icône d'œil à côté du nom de l'effet le cachera, alors que cliquer sur la flèche vers le bas masquera les propriétés de l'effet jusqu'au prochain clic sur la flèche pour Ronnie est le fondateur et le rédacteur Les solutions sont sur l'avant-dernière page. les ré-afficher. Les deux sont utiles lors- en chef du Full Circle, un membre que vous avez plusieurs effets prenant officiel d'Ubuntu et, à ses moments Jeux aimablement fournis par The Puzzle Club, qui en perdus, un artiste que vous pouvez possède les droits d'auteur - www.thepuzzleclub.com de l'espace ou du temps CPU. admirer ici : http://ronnietucker.co.uk</p><p> full circle magazine n° 67 27 sommaire ^ TTUUTTOORRIIEELL Écrit parMark Crutch IInnkkssccaappee -- PPaarrttiiee 77</p><p> la fin de l'article du mois der- mois dernier, il serait facile à créer en Tromper l'œil pour faire un effet en un seul chemin. Pour qu'Inkscape nier, j'ai promis que nous nous convertissant un rectangle sur un che- artistique peut être très utile, mais, sache quels éléments nous voulons intéresserions au chapeau trop min et en courbant les segments du dans ce cas, c'était vraiment une solu- combiner, notre première étape con- À parfait qui orne notre bon- haut et du bas, mais cette version est tion de contournement de notre man- siste à sélectionner les deux. Passez à homme de neige désormais grume- antérieure de plusieurs mois à cette que de compétences en Inkscape. Ce l'outil de sélection, cliquez sur le rec- leux. Le chapeau a été ajouté il y a nouvelle façon de faire. Exploser le cha- serait mieux si le corps du chapeau tangle, puis maintenez la touche MAJ longtemps lors de la deuxième phase peau en ses parties constituantes rend était juste un objet avec un dégradé. enfoncée tout en cliquant sur l'ellipse. de cette série d'articles, lorsque tout leschoses un peu plus claires : Notre chapeau complet consisterait La barre d'état doit vous dire que vous ce que nous pouvions dessiner était alors en une ellipse pour le haut, une avez « 2 objets de type Rectangle, des ellipses et des rectangles, et c'est ellipse pour le bord et un chemin pour Ellipse » sélectionnés. Sinon, utilisez un bon exemple de la façon dont quel- le corps. Nous pourrions faire cela en Édition > Désélectionner (ou cliquez sim- ques objets soigneusement choisis peu- convertissant le rectangle en chemin plement sur le fond, loin de tous les vent tromper l’œil qui voit des formes et en changeant le bord inférieur en autres objets) afin d'effacer votre qui ne sont pas vraiment là. Voici à une courbe de Bézier : sélection, puis essayez à nouveau. quoi il ressemble lorsqu'il est retiré Une fois que vous êtes satisfait d'avoir de la tête du bonhomme de neige et sélectionné les deux bons objets, un peu tourné : utilisez le menu Chemin > Union (CTRL- +) pour combiner vos objets en un seul chemin :</p><p>Le corps est simplement un rec- tangle avec une ellipse se pointant fur- tivement par en dessous. En leur don- nant des dégradés correspondants, nous pourrions créer l'illusion d'un objet unique. La courbe du haut n'existe pas Il y a évidemment une ellipse en du tout, c'est juste un effet d'optique Mais nous avons déjà la forme que haut et une autre pour le bord, mais créé en mettant le rectangle derrière nous voulons dans la zone formée par quid du corps principal du chapeau ? l'ellipse qui forme le haut du chapeau. le rectangle et l'ellipse. Ce que nous Avec vos nouvelles connaissances du voulons faire c'est combiner ces objets</p><p> full circle magazine n° 67 28 sommaire ^ TUTORIEL - INKSCAPE P. 7 Si vous zoomez très près, vous résultat que 2-1. De même, soustraire de toujours déplacer l'objet à décou- Appuyez sur CTRL-Z (ou utiliser remarquerez que notre nouveau che- un rectangle d'une ellipse ne vous don- per au-dessus de l'objet à couper. Ceci Édition > Annuler) pour restaurer votre min n'est pas aussi parfait que nous le nera pas le même résultat que sous- est facile à réaliser en sélectionnant ellipse à son état d'avant la coupe. souhaiterions. Certains défauts d'ali- traire une ellipse d'un rectangle. Ink- l'ellipse et en utilisant le dernier des Maintenant, sélectionnez simplement gnement de l'ellipse dans le rectangle scape a donc besoin d'un moyen de quatre boutons pour l'amener jus- l'ellipse et utilisez la commande Édi- ont créé des nœuds supplémentaires savoir quel objet est celui que nous qu'au sommet de la pile. Maintenant, tion > Dupliquer (CTRL-D). Cela va créer que nous devrons modifier manuelle- enlevons et quel est celui duquel nous vous devez positionner l'ellipse pour une copie de l'objet sélectionné exac- ment en utilisant l'outil Nœud. Créer l'enlevons. Ceci est fait en utilisant découper la forme que vous voulez : tement au même endroit sur le fond, de la sorte des chemins à partir d'au- l'ordre d'empilement. dans ce cas, ce qui surplombe un peu mais au sommet de la pile. Cela vaut tres objets peut être un moyen ra- le bord du rectangle. Une fois que la peine de s'habituer au raccourci pide pour obtenir le schéma de base L'ordre d'empilement a été briève- c'est fait cela devient un cas simple de clavier car c'est une fonctionnalité par- d'une forme, mais, en général, vous ment mentionné dans la première sélection des deux objets et d'utilisation ticulièrement utile : non seulement aurez besoin de faire quelques mo- partie de cette série : les objets dans du menu Chemin > Différence (ou CTRL elle vous donne une copie à usage Inkscape peuvent s'empiler les uns et la touche moins) pour soustraire unique de l'objet à découper, mais elle « au-dessus » des autres, avec ceux qui l'ellipse à partir du rectangle : vous évite aussi de devoir manuelle- occupent le sommet de la pile oc- ment le déplacer vers le haut de la cultant ceux en-dessous (en supposant pile. Cela laisse même le nouvel objet qu'ils sont tous complètement opa- sélectionné, il vous suffit de faire ques). Lorsque vous avez sélectionné MAJ-clic sur l'objet à couper, puis d'uti- un objet avec l'outil Sélection vous liser Chemin > Différence. Maintenant, pouvez le déplacer vers le haut et notre ancien rectangle a une base vers le bas de la pile à l'aide de ces arrondie et un dessus incurvé et nous quatre boutons sur la barre d'outil de avons encore une ellipse pour former contrôle : le haut. difications manuelles par la suite. De Malheureusement, il y a quelques pro- la même manière que pour l'agré- blèmes avec le résultat : le premier gation de formes pour former un seul est que, une fois de plus, nous avons chemin, nous pouvons aussi les sous- quelques nœuds récalcitrants qui de- traire, en découpant une forme dans Pour découper un objet dans un vront être remis en place manuel- une autre. En regardant le haut du cha- autre, la forme à supprimer doit être lement, le second est que notre el- peau, nous pourrions utiliser l'ellipse au-dessus de l'autre objet : dans notre lipse a maintenant complètement pour découper une section incurvée. cas, l'ellipse doit être au-dessus du disparu ! C'est un effet secondaire de Vous n'avez pas besoin d'être un génie rectangle incurvé. Elle est sans doute l'opération Chemin > Différence : l'objet en mathématiques pour comprendre déjà au sommet de la pile, mais il ne que vous découpez est également sup- que 1-2 ne vous donne pas le même fait pas de mal de prendre l'habitude primé dans le processus.</p><p> full circle magazine n° 67 29 sommaire ^ TUTORIEL - INKSCAPE P. 7 Mais il y a toujours un problème. appris le Chemin > Différence, les pro- Un examen attentif de la jointure blèmes visuels que l'anti-aliasing peut entre le rectangle et le couvercle courbe parfois causer et le fait que, parfois, il montre une ligne mince visible dans est préférable de dessiner quelque le canevas ou les objets en dessous. chose qui présente bien, même si sa Inkscape utilise l'« anti-aliasing » quand structure sous-jacente n'est pas aussi il dessine vos objets. Il tente de rap- pure ou correcte que vous auriez pu procher les bords qui ne recouvrent vouloir. Avant de ré-assembler le cha- pas exactement les limites des pixels peau pour de bon, il pourrait être en traçant une fine ligne translucide utile d'ajouter quelques plis et froisse- pour donner l'impression visuelle d'une ments en utilisant les outils de chemin courbe lisse. Habituellement, il fonc- du mois dernier : tionne bien, mais lorsque deux de ces limites se rencontrent, ça peut conduire à un léger écart là où vous n'en voulez pas vraiment.</p><p>Il y a quelques solutions à ce cune de ces opérations sur un carré et quelque chose de plus affiné. Mais ne problème d'anti-aliasing : on pourrait Pendant que vous étiez dans le un cercle qui se chevauchent et les considérez pas uniquement comme ajouter un bord à l'un ou aux deux menu Chemin à la recherche de l'Union montre la différence de résultats des instruments contondants pour les objets pour couvrir le déficit, mais ce et de la Différence, vous avez pro- selon que l'un de ces objets est au- travaux de construction grossière : ils n'est pas toujours approprié et ne bablement remarqué les autres entrées dessus de l'autre et lequel (dans le cas peuvent aussi être utilisés pour sculp- résout pas le problème si les objets groupées à côté d'elles : Intersection, de la Division et du Chemin de coupe, ter et façonner avec la précision d'un ont déjà des bords, ou alors on pour- Division, Exclusion et Chemin de Coupe. les objets qui en résultent ont été scalpel. rait s'appuyer sur leur contiguïté par- Ensemble, tout ceci forme les opéra- séparés un peu pour rendre l'effet de faite en en faisant chevaucher le bord tions « booléennes » de chemin : portant ces opérations plus facile à voir ). de l'un par l'autre. Dans ce cas, le le nom du mathématicien George Boole e dessus du rectangle n'a pas vraiment du 19 siècle, qui a formulé les règles Avec un peu de pratique, ces opé- besoin d'être incurvé, l'ellipse à son permettant de combiner des données rations booléennes vous permettront sommet nous donne l'effet visuel re- binaires qui sous-tendent ces opéra- de produire des chemins complexes à cherché. tions. Elles exigent deux objets (même partir de quelques formes simples. Ils Mark travaille sur Linux depuis 1994 et si l'Union peut travailler avec plus de fournissent un moyen rapide pour pro- utilise Inkscape pour créer deux bandes dessinées sur le web : « The Greys » et Par CTRL-Z revenons à notre cha- deux), avec un résultat généralement duire les premières grandes lignes que peau au sommet droit. Il peut sem- différent selon l'objet qui est plus « Monsters, Inked » qu'on peut voir vous pouvez ensuite travailler avec toutes les deux sur : bler que nous avons tourné en rond, élevé dans la pile. Le tableau ci-dessus l'outil nœud pour les transformer en http://www.peppertop.com/ mais, en cours de route, vous avez montre l'effet de l'application de cha-</p><p> full circle magazine n° 67 30 sommaire ^ TTUUTTOORRIIEELL Écrit par Michael R. Youngblood DDéévveellooppppeemmeennttWWeebb--CCRRUUDDPPaarrttiiee33</p><p> otre CRUD (Create, Read, document possède justement une fonc- d'envoi (« id='submit' »). Votre bouton de Les navigateurs peuvent être tatil- Update, Delete ou Créer, tion pour ça. Nous allons rapporter les formulaire devrait maintenant ressem- lons, il existe plusieurs façons de coder Lire, Modifier, Supprimer) résultats de cette fonction dans une bler à ceci : <input type=“submit” na- certaines choses, et je veux vous N se poursuit et nous allons variable et la retourner. me=“submit”id='submit'value=“Add”/>. montrer les bons usages de codage cette fois sauter dedans à pieds joints. d'un if/else… nous allons donc relier // Récupère un élément par Bien, maintenant que nous avons Je veux vous montrer comment uti- la fonction au bouton de deux façons son id dans le modèle d'objet notre formulaire, nous pouvons revenir liser JavaScript lui-même avant de ré- document (DOM) différentes, mais une seule fois. Ça a au JavaScript. Le JS contient sur la écrire l'application avec JQuery. Com- l'air bizarre, mais cela prendra tout function ge(id) { première ligne une alerte pour nous prendre le langage est plus important son sens bientôt. dire que notre fichier JS est connecté. que la façon d'utiliser les bibliothèques. var theElement = document.getElementById(id); C'est assez gênant quand nous tes- Commençons par créer une ins- L'une des premières fonctions que tons, nous allons donc changer cela truction if/else : return theElement; nous écrirons est vraiment très souvent en un affichage dans la console - afin // gestion de l'evenement }; que nous puissions le voir si nous le utilisée. Vous pouvez même en fait vou- form loir la sauvegarder pour une utilisation voulons et l'oublier si nous ne le vou- La ligne qui commence par // s'ap- future. La fonction doit regarder l'ob- lons pas. Ensuite, nous créons une pelle un commentaire. Cette ligne sert jet document, rechercher des identi- variable qui contient l'élément de for- if (argument) { à aider les codeurs à garder la trace fiants et retourner celui que vous mulaire que nous allons utiliser et de ce qui se passe dans leur code, et // faire quelque chose recherchez. Tout d'abord, nous com- manipuler par la suite ; appelons-la leur permet de laisser des notes pour mençons par créer une fonction qui « form ». Astuce : nous avons créé une } else { d'autres personnes utilisant leur code. prend un argument, nous l'appelle- fonction pour obtenir des éléments // faire autre chose rons ge pour « get element ». Pour La prochaine chose à faire est de par id un peu plus tôt dans cet article. créer une fonction il suffit d'écrire : traiter le formulaire lorsque le bouton }; En fait, le codage est un peu com- Envoyer est enfoncé. Tout d'abord, nous function ge(id) { me la pensée logique. Pensez à devons donner un id au formulaire lui- Les déclarations « if » ont l'air très comment vous pourriez vous expli- // votre code ici même. Appelons-le « ubuVersFrom ». faciles, mais il est également facile de quer à vous-même ce qui doit arriver. Maintenant, la balise « open form » (ou- perdre de vue ce qui se passe, alors }; Si le bouton Envoyer est enfoncé, vrir formulaire) devrait ressembler à les commenter lourdement dès le alors traiter le formulaire. Cela signifie départ vous épargnera des maux de Maintenant que nous avons une ceci : <form id='ubuVersForm'>. Nous que nous aurons besoin d'avoir quel- tête plus tard. Je sais que je dois m'en fonction, il faut écrire le code. Nous devons juste ajouter un autre iden- que chose qui attache une fonction remettre à la vieille et fiable méthode recherchons un identifiant dans le tifiant à notre formulaire HTML. No- (appelons-le processForm) au bouton. addEventListener, ceci sera donc dans modèle d'objet document et l'objet tre bouton Envoyer doit avoir un id</p><p> full circle magazine n° 67 31 sommaire ^ TUTORIEL - DÉVELOPPEMENT WEB</p><p>// Handle form event // process forms if (argument) { function processForm(formElement) { // do something if (formElement.preventDefault) { } else { // if not then lets just add the ol' event listener formElement.preventDefault() }; // when submit is triggered, run the processForm function console.log(‘form has been processed.’); form.addEventListener("submit", processForm); }; // Return false to prevent the default form behavior return false; }; notre déclaration « else » (ci-dessus à Nous devons écrire la fonction gauche). processForm. Cela n'a aucun sens de vous avez lié à l'événement, vérifie si choses ce mois-ci. Ce qui suit est une l'ajouter au bouton Envoyer si elle le navigateur permet d'utiliser prevent- version à jour de ce à quoi votre code Plus tôt, je vous ai fait créer une n'existe pas, pas vrai ? Commencez Default, et appelle preventDefault si devrait ressembler maintenant. Merci variable qui contient l'élément for- par créer une nouvelle fonction appe- c'est le cas. L'instruction if est sur une de m'avoir suivi, j'aimerais bien voir ce mulaire. Cela aurait dû ressembler à lée processForm (en haut à droite) seule ligne dans ce cas, car il s'agit que vous avez maintenant, ou rece- quelque chose comme ceci : var form avec un argument et faites-lui retour- d'une simple vérification et exécu- voir les questions/commentaires que = ge('ubuVersForm');. Ceci est très ner faux. Maintenant que vous avez tion. Vous pourriez la mettre sur vous pourriez avoir. N'hésitez pas à utile maintenant, parce que nous pou- une fonction, la première chose à plusieurs lignes et ajouter une ins- partager via twitter @aliendev2 et/ou vons voir si le navigateur nous laisse faire est d'arrêter toutes les actions truction else, et éventuellement une hashtag #FCMWebDev. voir ce que nous pouvons faire, ce par défaut que le navigateur sait ligne d'affichage console, s'il ne per- qu'il contient, etc. Nous allons cher- utiliser. Encore une fois, nous voulons met pas preventElement. Vous pour- Le code complet est disponible cher un objet attachEvent dans notre faire ceci seulement si le navigateur le riez également ajouter des affichages sur Pastebin : élément de formulaire (ci-dessous). Si permet. Pour ce faire, nous utilisons console dans l'instruction if/else pour http://pastebin.com/pV6RGmBg le navigateur le permet, nous allons un objet appelé preventDefault. l'utiliser. attacher la fonction à l'événement Envoyer. Nous sommes presque prêts à tout Le code ci-dessus récupère l'élément essayer ; un seul problème subsiste. formulaire (comme formElement) que Nous avons couvert pas mal de</p><p>// Handle form event Michael Youngblood est dans l'indus- if (argument) { // if the browser allows for attachEvent trie de la création et du développement // attach processForm function to trigger when submit button is pressed web depuis 13 ans. Depuis six ans, il form.attachEvent("submit", processForm); travaille pour une multinationale pro- } else { // if not then lets just add the ol' event listener ductrice de technologie sans fil et fait // when submit is triggered, run the processForm function actuellement des études de Licence en form.addEventListener("submit", processForm); science dans le domaine du dévelop- }; pement mobile.</p><p> full circle magazine n° 67 32 sommaire ^ TTUUTTOORRIIEELL MIS À JOUR ! ÉcrirepourleFullCircleMagazine Écrit par Ronnie Tucker ÉcrirepourleFullCircleMagazine</p><p>Lignes directrices Si vous écrivez une critique, veuillez CRITIQUES otre seule règle : tout article doit suivre ces lignes directrices : avoir un quelconque rapport avec Jeux/Applications Ubuntu ou avec l'une de ses dé- Si vous faite une critique de jeux ou d'applications, veuillez noter rivées (Kubuntu, Xubuntu, Lu- N de façon claire : buntu, etc.). Traductions Si vous aimeriez traduire le Full Circle dans • le titre du jeu ; Autres règles votre langue maternelle, veuillez envoyer un • qui l'a créé ; courriel à ronnie@fullcirclemagazine.org et • Les articles ne sont pas limités en mots, soit nous vous mettrons en contact avec une • s'il est en téléchargement gratuit ou payant ; mais il faut savoir que de longs articles équipe existante, soit nous pourrons vous • où l'obtenir (donner l'URL du téléchargement ou du site) ; peuvent paraître comme série dans plu- donner accès au texte brut que vous pourrez • s'il est natif sous Linux ou s'il utilise Wine ; sieurs numéros. traduire. Lorsque vous aurez terminé un PDF, • une note sur cinq ; vous pourrez télécharger votre fichier vers le • Pour des conseils, veuillez vous référer au site principal du Full Circle. • un résumé avec les bons et les mauvais points. guide officiel Official Full Circle Style Guide ici : http://url.fullcirclemagazine.org/75d471 Auteurs francophones MATÉRIEL • Utilisez n'importe quel logiciel de traite- Si vous faites une critique du matériel veuillez noter de façon Si votre langue maternelle n'est pas l'anglais, ment de texte pour écrire votre article – je mais le français, ne vous inquiétez pas. Bien claire : recommande LibreOffice –, mais le plus impor- que les articles soient encore trop longs et tant est d'en VÉRIFIER L'ORTHOGRAPHE • constructeur et modèle ; difficiles pour nous, l'équipe de traduction du ET LA GRAMMAIRE ! FCM-frvousproposedetraduirevos« Questions» • dans quelle catégorie vous le mettriez ; • Dans l'article veuillez nous faire savoir l'em- ou « Courriers » de la langue de Molière à celle • les quelques problèmes techniques éventuels que vous auriez ren- placement souhaité pour une image spéci- de Shakespeare et de vous les renvoyer. Libre contrés à l'utilisation ; fique en indiquant le nom de l'image dans un à vous de la/les faire parvenir à l'adresse mail • s'il est facile de le faire fonctionner sous Linux ; nouveau paragraphe ou en l'intégrant dans le ad hoc du Full Circle en « v.o. ». Si l'idée de document ODT (Open-Office/LibreOffice). participer à cette nouvelle expérience vous • si des pilotes Windows ont été nécessaires ; tente, envoyez votre question ou votre courriel • une note sur cinq ; • Les images doivent être en format JPG, de à : webmaster@fullcirclemag.fr • un résumé avec les bons et les mauvais points. 800 pixels de large au maximum et d'un niveau de compression réduit. ÉcrirepourleFCMfrançais • Ne pas utiliser des tableaux ou toute sorte Si vous souhaitez contribuer au FCM, mais Pas besoin d'être un expert pour écrire un de formatage en gras ou italique. que vous ne pouvez pas écrire en anglais, article ; écrivez au sujet des jeux, des faites nous parvenir vos articles, ils seront Lorsque vous êtes prêt à présenter l'article, publiés en français dans l’édition française du envoyez-le par courriel à : applications et du matériel que vous utilisez FCM. articles@fullcirclemagazine.org tous les jours.</p><p> full circle magazine n° 67 33 sommaire ^ https://spideroak.com Get 25% off any SpiderOak package with the code: FullcirclemagFans</p><p> full circle magazine n° 67 34 sommaire ^ DDEEMMAANNDDEEZZAAUUPPEETTIITTNNOOUUVVEEAAUU Écrit par Copil Yáňez</p><p> alut à tous ! Bon retour dans Mais, faites-moi confiance, vous allez Une fois cette énigme résolue, la eux-mêmes. Je m'attends presque à ce Demandez au petit nouveau ! comprendre. En fait, utiliser Ubuntu est grande majorité des néophytes agis- qu'il y ait une quête pour maximiser comme jouer à un jeu vidéo. La cam- sent comme le chasseur de dragons ma pension de retraite.) pagne principale est habituellement dans Skyrim. Apprendre la voie de la S Ubuntu a ses propres énigmes ca- amusante et passionnante, mais il y a voix ? Fait. Apprendre les connais- chées ; des quêtes additionnelles où Si vous avez une question simple aussi des énigmes à résoudre le long sances des anciens ? Fait. Vaincre Alduin ? vous pouvez utiliser vos compétences et ne voulez pas de réponse trop de votre chemin. Fait et terminé. C'est la même chose croissantes. La question de Schmopil complexe, vous pouvez me contacter pour Ubuntu. Installer Ubuntu ? Fait. La première énigme à résoudre est, concerne l'une des plus populaires à copil.yanez@gmail.com. Écrire un mail ? Fait. Ouvrir le navi- bien entendu, l'installation d'Ubuntu. gateur. Fait et terminé. énigmes qui puissent être résolues La question actuelle est venue Espérons que cette revue et les très dans Ubuntu : le bureau personnalisé. d'un anonyme, Schmopil Schmanyez, nombreuses ressources en ligne, vous À moins de rencontrer un problème Vous en trouverez des exemples qui demande : auront montré combien celle-ci peut avec un scanner ou une imprimante, être simple. Mettons-le en Hom- votre campagne Ubuntu sera sans un peu partout sur le Web. Vous pou- Q : Comment rendre l’apparence de mespective (le point de vue unique heurts et vous n'aurez aucune raison vez également voir des bureaux fan- mon bureau pareille à l'affichage d'un mâle, dont trois parties film de vérifier des trucs sur les forums ou tastiques en allant tout simplement à tête haute (HUD) d'un Terminator ? d'action, une partie pornographie et de poser des questions à des chro- la rubrique « Mon bureau » dans ce zéropartieréalité):l'installationd'Ubuntu niqueurs qui savent à peine lire dans magazine. Admirez-les ! Il y a tant R : Bonne question, Schmopil ! Et d'agréables douceurs pour les yeux, permettez-moi d'ajouter que votre est un peu comme la prise d'une des revues qui sont normalement douche avant un rendez-vous. Oui, il excellentes. que j'ai envie de me piquer avec un question me fait penser que vous stylo à insuline ! êtes d'une beauté diabolique. [Ndt : faut un peu de temps. Oui, la plupart des gens le font de façon similaire (les Mais, un peu en dehors de la cam- Schmopil = Copil et Schmanyez = pagne principale, il y a d'autres chemins Mais ce qui est vraiment étonnant Yanez ; l'auteur parle de lui-même.] cheveux, les aisselles, les parties laides). est la facilité avec laquelle vous pou- Et, oui, le processus peut se passer moins empruntés à explorer, des pistes d'arrière-pays où le dialecte local vez faire des ajustements de base qui Si vous lisez ma rubrique, alors soit, très mal si l'on n'est pas prudent. Au convaincront vos amis et votre famille comme moi, vous êtes nouveau dans lieu d'en sortir avec l'odeur d'une est parlé en banjo et la « bagosse » est la monnaie du royaume. Dans l'exemple que vous venez d'adhérer à une société Ubuntu, soit vous n'êtes qu'un maso- colline irlandaise et l'apparence d'un maléfique dont l'objectif est de domi- chiste qui aime voir massacrer une arboretum bien entretenu, il est pos- Skyrim, les quêtes auxiliaires vous per- mettent de vous marier, de construire ner le monde et que votre simple bu- langue avec ingénuité. Si vous êtes sible d'en sortir couvert de votre sang reau en est le centre de contrôle. dans le premier cas et que vous ne et souhaitant votre achèvement. Je vous une maison ou d'adopter un enfant. connaissez pas trop l'utilisation d'Ubuntu, entend qui dites : « Cela ne. M'arrivera. (Une brève remarque : les quêtes Voici comment. vous pourriez ne pas comprendre pour- Jamais. » Eh ben, je pensais la même auxiliaires dans Skyrim sont ce qui D'abord, je veux vous montrer une quoi on voudrait fignoler son bureau chose jusqu'à ce matin. Histoire de le arrive quand vous laissez des pro- image de mon bureau « avant » (page pour qu'il ressemble à quelque chose dire. grammeurs de quarante ans livrés à suivante au milieu, en haut). accaparée par le fantôme de TRON.</p><p> full circle magazine n° 67 35 sommaire ^ DEMANDEZ AU PETIT NOUVEAU Regardez-le. Tout triste et ennuyeux Dave ! [Ndt : CF HAL dans le film culte comme moi au lycée. Mais ne vous 2001] inquiétez pas, nous sommes sur le point de donner une douche à la Silkwood à Étonnant, non ? Le fait que juste ce vilain garçon. un chouïa d'ajustement peut donner à votre ordinateur une apparence et D'abord, ajoutons un fond d'écran des sensations tout à fait nouvelles. plus intéressant, quelque chose à la Dans mon cas précis, c'est l'apparence hauteur du système d'exploitation survi- et les sensations d'une intelligence taminé et pratiquement vivant avec artificielle psychotique. lequel nous travaillons. Maintenant, nous allons ajouter Connectez-vous au Net et trouvez votre bureau. Vous pouvez vous quand vous ne l'utilisez pas. Pour ce du clinquant qui va non seulement une image qui vous plaît. Ça peut être amuser avec le menu appelé Zoom faire, il suffit de basculer le bouton à faire ressembler votre bureau à n'importe quoi. Peut-être que vous pour voir les effets sur votre fond côté de Masquer lanceur automati- quelque chose tout juste sortie de vous intéressez vraiment aux voitures. quement (Auto-Hide Launcher) en Matrix, mais vous donnera en prime Ou aux vaisseaux spatiaux. Ou aux « Activer » (On) au lieu de « Désacti- des renseignements utiles sur ce qui dinosaures. Ce n'est pas le moment ver » (Off). Le lanceur disparaît, mais se passe sous le capot. de censurer l'enfant qui est en vous ; reste disponible à n'importe quel mo- allez-y et amusez-vous bien. Et ce qu'il ment si vous mettez votre curseur L'un des bijoux les plus cool dans y a de mieux, c'est que vous pouvez tout à fait à gauche de votre écran. la mine d'Ubuntu est un programme toujours le changer pour autre chose appelé Conky (http://conky.source- plus tard. Pas mal, non ? forge.net/). Le descriptif indique que c'est un moniteur du système. Mais Vous avez trouvé quelque chose c'est à peu près la même chose que OK. Fermez la fenêtre et regardez qui vous plaît ? C'est bien. Sauve- dire que des Louboutins sont des votre création. Voici la mienne : gardez-la dans votre dossier Images. d'écran. Une fois que vous aurez chaussures. C'est tellement plus que cela. Maintenant, allez sur votre bureau trouvé quelque chose qui vous plaît, et faites-y un clic droit. Sous Ubuntu cliquez sur l'onglet « Comportement » Vous pouvez faire vivre votre bu- 12.10, une fenêtre s'affiche vous pré- (Behavior) en haut de cette fenêtre- reau en technicolor en faisant des sentant l'option de Changer le fond là. ajustements au fichier de configuration d'écran du bureau. Cliquez dessus. de Conky (ce qui tout simplement Une des choses vachement Dans la nouvelle fenêtre cliquez sur le veut dire « Indiquer à Conky ce qu'il chouettes dans Ubuntu est que vous menu déroulant indiquant : papiers faut faire »). avez la possibilité de choisir une appa- peints, images, fonds et dégradés, et rence dépouillée et stylée. Sous l'on- sélectionnez votre dossier Images. Trou- Tout d'abord, installons Conky. glet Comportement, vous pouvez dire vez l'image que vous souhaitez utiliser Faites-le dans le terminal pour maxi- à Ubuntu de masquer la bande et sélectionnez-la. Pow ! Vous venez WOUAH, OUAIS !! L'ordinateur miser votre expérience forte et solide d'icônes sur la gauche de votre écran de personnaliser l'arrière-plan de vient de verrouiller la porte des pods, d'Ubuntu. Appuyez sur Ctrl-Alt-T pour</p><p> full circle magazine n° 67 36 sommaire ^ DEMANDEZ AU PETIT NOUVEAU ouvrir le terminal et tapez : en aidant les résidents à vérifier leurs la case Commande, tapez conky. Oui, regarder comment cela change notre mails. C'est celle que vous amenez à je sais, c'est très compliqué ; essayez fenêtre Conky. Avant de faire cela, sudo apt-get install conky- all la maison du tyran de votre lycée de suivre un peu. copions le fichier et créons-en une pour lui montrer combien vous êtes sauvegarde pour le cas où tout est Une fois votre mot de passe fourni devenu fort avec le temps. Si on cassé et que nous ayons besoin de et l'installation de Conky terminée, s'arrêtait là, on aurait toujours le retrouver la configuration initiale. Pour exécutez-le en tapant : bureau le plus intimidant du quartier. ce faire, tapez : conky sudo cp conky.conf Mais vous vous souvenez du truc conkybackup.conf Quelque chose s'affiche sur votre concernant le fichier de configuration bureau, par dessus votre nouveau que j'ai mentionné ? Vous pouvez Nous venons de dire à Ubuntu de fond d'écran. Ci-dessous vous voyez fignoler les paramètres qui indiquent copier le fichier conky.conf et de la configuration par défaut de Conky à Conky ce qu'il faut afficher et com- nommer le nouveau fichier conkyback- sur mon bureau. ment. En changeant le fichier de config, Cliquez sur Ajouter, puis fermez la up.conf. Nous pouvons maintenant vous pouvez arriver à avoir quelques- fenêtre. Maintenant, quand vous dé- ajuster le fichier original, mais restau- uns des bureaux incroyables publiés marrez l'ordinateur, Conky démarre rer le fichier par défaut si nous nous dans le FCM : « Mon bureau ». Amu- aussi. trouvons dans le pétrin (je vous mon- sons-nous un peu. trerai comment plus tard). La première chose que nous vou- Le moment est venu de s'amuser C'est l'heure de s'amuser. Pour lons faire est de dire à Conky de dé- avec le fichier de configuration. Com- ouvrir le fichier de configuration de marrer chaque fois que l'ordinateur mencez avec une nouvelle fenêtre du Conky, tapez : démarre. Pour ce faire, cliquez sur le terminal, ainsi qu'une nouvelle invite, gksudo gedit conky.conf Home du Dash et taper Démarrer dans entapantCtrl-Maj-T.Àl'invite,saisissez: le champ de recherches. Cherchez une cd /etc/conky/ Gedit est un éditeur de texte application qui s'appelle Applications standard (vous pouvez utiliser celui C'est choquant : en fait, mon au démarrage (Startup Applications). Ici, nous disons à Ubuntu de que vous préférez) et nous lui disons bureau commence à m’effrayer. Changer de Dossier et d'aller dans le d'ouvrir le fichier conky.conf. En uti- Cliquez dessus. Dans la fenêtre qui répertoire de Conky. Puis tapez : lisant sudo et en donnant votre mot s'affiche, cliquez sur Ajouter. Dans la Génial ! de passe, vous vous accordez les droits case Nom (Name), tapez conky. Dans ls Conky vous donne des infor- de changer le fichier conky.conf. mations en temps réel concernant la Vous devriez voir une liste de fi- chiers comprenant un fichier qui s'ap- Parcourez le fichier conky.conf. quantité de mémoire que vous utili- Toute ligne commençant par un # sez, les programmes qui s'exécutent, pelle conky.conf. C'est dans ce fichier que se trouvent toutes les com- sera ignorée par Conky. Quand vous jusqu'à quel point votre ordinateur voyez quelque chose comme « align- travaille, etc. Ce N'est PAS la machine mandes qui contrôlent l'apparence de Conky et ce qu'il affiche. ment top_left » (alignement en haut à que vous amenez à la maison de gauche), vous pouvez sans doute de- retraite où vous faites du bénévolat Nous allons jouer avec ce fichier et viner ce qu'il fait. Vivons dangereu-</p><p> full circle magazine n° 67 37 sommaire ^ DEMANDEZ AU PETIT NOUVEAU sement et changeons « alignment code dans votre fichier conky.conf goure. Mais faites ce qui fonctionne top_left » en « alignment top_right » (assurez-vous de tout copier et de pour vous. et regardons ce qui se passe. remplacer entièrement ce qui se trouvait déjà dans le fichier) : Amusez-vous en donnant à votre Cliquez sur Enregistrer et fermez http://pastebin.com/Bda2V62Q l'ordinateur l'apparence de HAL dans la fenêtre de gedit. De retour dans le 2001 ! Mais soyez sûr de garder un terminal, tapez : Cliquez sur Enregistrer et fermez double des clés du pod bay, juste au conky gedit. cas où. Si vous redémarrez votre ordina- Ouvrez une nouvelle fenêtre du teur maintenant, les modifications terminal et tapez : faites au fichier conky.conf prendront killall conky effet et vous ne verrez qu'une fe- nêtre de Conky, en haut à droite. Puis tapez : Mais ne redémarrez pas encore. conky Vous pouvez faire des changements encore plus radicaux au fichier con- Killall ferme la session originale de ky.conf - et ensuite redémarrez une conky et ainsi vous pouvez l'exécuter fois que les résultats vous plaisent. à nouveau avec la nouvelle configu- ration. Si tout s'est passé comme Résumons notre jeu. Ouvrez le voulu, vous devriez voir quelque chose fichier conky.conf à nouveau en comme ceci (En haut de la troisième tapant : colonne). vous donnent également des mises à jour utiles. Commencez par cette gksudo gedit conky.conf Eh, beh, c'est pas génial, ça ? La ré- page de la communauté Ubuntu ponse exacte est SUPER. SUPER génial. Que pouvons-nous y mettre ? Vous (https://help.ubuntu.com/community trouverez des exemples amusants ici Ce n'est que le début ! Vous pou- /SettingUpConky) puis recherchez (http://ubuntuforums.org/showthrea vez dire à Conky d'afficher la météo, des bureaux intéressants. d.php?t=281865&highlight=desktop+ d'utiliser de jolis graphismes, d'afficher Au fait, vous verrez des références screenshot). Il y a, là, plus de DEUX les données horizontalement, etc. Vous à un fichier .conkyrc. La création d'un MILLE PAGES de fichiers Conky.conf pouvez même créer de multiples fe- fichier .conkyrc fonctionne tout aussi personnalisés que vous pouvez uti- nêtres de Conky et les mettre dans bien que ce que j'ai fait ici. Je préfère Copil est un nom aztèque qui signifie liser ! différentes zones de votre écran ! sauvegarder le fichier conky.conf et le grosso modo « Vous avez besoin de mon J'ai choisi le premier, copié le code Devenez fou ! modifier directement ensuite tout cœur pour quoi faire ? » Son amour des et l'ai collé par-dessus le texte dans simplement parce qu'ainsi je serais chaussures pour femmes est raconté Il y a des TONNES de ressources sur yaconfidential.blogspot.com. Vous pou- mon fichier conky.conf. Vous pouvez dans le même répertoire que ma faire de même. À partir du lien qui qui vous aideront à rendre l'appa- vez aussi le voir sur Twitter (@ copil). rence de Conky incroyable, mais qui sauvegarde si je semais la pagaille. Il y suit, copiez et collez les lignes de a ainsi moins de chances que je me</p><p> full circle magazine n° 67 38 sommaire ^ LLAABBOO LLIINNUUXX Écrit par Charles McColm 1122..1100ssuurruunnoorrddiinnaatteeuurrppoorrttaabblleeHHPP66771100bb</p><p> endant des années nous cela, il se passe beaucoup de choses table qui n'a pas fonctionné dès l'instal- pas obligé de vous connecter sur l'or- avons ricané en nous mo- dans cette nouvelle version. lation était le lecteur d'empreinte di- dinateur devant vous pour pouvoir quant de Microsoft chaque gitale intégré. Les performances d'Unity vous connecter à distance à un autre P fois qu'ils ont fait quelque J'ai testé Ubuntu 12.10 sur un sont bonnes avec 2 Go de RAM. J'ai ordinateur, une fonctionnalité utile chose d'un tant soit peu mal, comme portable HP Compaq 6710b, qui a un l'impression qu'elle est un peu plus réac- dans des réseaux mixtes où vous avez collecter des données d'utilisation. Core 2 Duo T7100 1,8 GHz (à double tive que la 12.04 et les applications ne besoin de vous connecter à des ma- Avec la sortie d'Ubuntu 12.10, c'est au cœur), 2 Go de RAM, graphismes d'Intel se plantent que rarement. chines Windows. tour de Canonical de faire quelque GM965 (256 Mo) et un disque dur de chose d'affreusement mal, en envoyant 80 Go. Le premier changement évident est Le changement évident suivant est vos séquences de touches à Facebook, l'ajout de la capacité de se connecter l'ajout du magasin Amazon au pan- Amazon et d'autres partenaires. C'est L'installation s'est passée sans pro- à distance à une autre machine via neau d'Unity, ce qui m'a amené à dé- une fonctionnalité qui est activée par blème et le wifi a fonctionné tout de RDP, directement à l'écran de con- couvrir la nouvelle intégration des défaut. Bien pire encore, il n'y a pas suite. Le seul périphérique du por- nexion. Cela signifie que vous n'êtes applications web d'Unity. Des sites de fenêtre de consentement vous web populaires comme Gmail, Face- prévenant que Canonical enregistrera book et PMGUbuntu sont mieux inté- les séquences de touches lorsque vous grés à Unity : une fenêtre contex- faites des recherches dans le dash tuelle s'affiche vous demandant si d'Unity, juste un tout petit bouton vous voulez en faire l'installation. L'inté- info à droite en bas du dash qui vous gration ajoute des fonctionnalités telles conduit à une page de renseigne- que la possibilité d'accéder à vos ments (à droite) qui paraissent assez mails à partir de la liste déroulante effrayants. des clients mail en haut de l'écran.</p><p>Vous pouvez désactiver cette « fonc- Les réseaux sociaux sont, eux aussi, tionnalité » via le panneau de Protec- mieux intégrés dans Ubuntu 12.10. tion de la vie privée dans les Para- Les réseaux apparaissent dans le pan- mètres système, mais c'est activé par neau du haut, mais vous pouvez éga- défaut et pas du tout évident à moins lement faire des recherches dedans de cliquer par hasard sur ce petit avec la loupe d'Unity, si vous avez bouton info. configuré le réseau. Cette fonction- nalité est vraiment très utile si vous Si vous pouvez faire abstraction de essayez de vous rappeler qui a envoyé</p><p> full circle magazine n° 67 39 sommaire ^ LABO LINUX</p><p> un tweet particulier il y a une cen- permet d'envoyer celle-ci par mail, mais Les aperçus vidéo que j'ai regardés jour, ils n'avaient pas eu de pro- taine de tweets. Je l'ai testé en fai- c'est là qu'une partie de l'intégration étaient tous affichés dans Vimeo : blèmes. sant des recherches sur des messages d'applications web s'effondre. Les pièces l'utilisation de Youtube dans la loupe identi.ca. jointes (images et/ou documents) sont Unity et de Vimeo dans la Logithèque Au niveau des performances, Ubun- envoyées par défaut à Thunderbird me paraît bizarre comme mélange. tu 12.10 est une amélioration. Canonical Il se peut que la nouvelle fonction- (que je n'avais pas paramétré) et non J'ai discuté avec des amis qui se y a introduit quelques nouvelles fonc- nalité la plus appréciable soit la pas à Google Mail. servent d'Ubuntu 12.04 et Ubuntu tionnalités, mais celles-ci ont besoin capacité d'avoir un aperçu dans Unity La Logithèque Ubuntu propose un 12.10 et le peu de gens qui ont ache- d'amélioration avant de devenir vraiment de certains contenus, notamment la aperçu vidéo de quelques programmes. té des applis disaient que, jusqu'à ce utiles. Et, pour ce qui concerne cer- musique. Un clic droit sur les résultats taines de ces fonctionnalités, Canonical d'une recherche affiche des infor- mérite pas mal de réprimandes à mations sur la musique et, parfois, un cause de l'envoi des séquences de aperçu sonore de celle-ci. De temps touches à Amazon/Facebook/etc. en temps, vous pouvez avoir un aperçu de sections d'albums en entier sans payer pour télécharger la musique.</p><p>L'aperçu fonctionne aussi pour des Charles est beau-père, mari, et fan de films, des images et des documents, Linux ; il gère un projet sans but lucratif de remise à neuf d'ordinateurs. Quand bien qu'en fait, l'aperçu de films qui il ne casse pas du matériel ou des ser- s'ouvre dans <a href="/tags/Firefox/" rel="tag">Firefox</a> s'exécute sur veurs, il gère un blog : Youtube. L'aperçu d'une image vous //www.charlesmccolm.com/</p><p> full circle magazine n° 67 40 sommaire ^ FFEERRMMEETTUURREEDDEESSFFEENNÊÊTTRREESS AAjjoouutteerr ddeess ppoolliicceess Kubuntu vrir avec KFontView : Vous aurez ainsi pour certains éléments. Ouvrez le pro- Écrit par : un aperçu de la police et, si vous gramme et cliquez sur Fonts (Polices) Sous Kubuntu (et dans KDE en gé- Ronnie Tucker (KDE) voulez l'installer, il suffit de cliquer sur néral), il est encore plus facile d'ajou- Jan Mussche (Gnome) le bouton « Install… » en bas à droite ter une police. Faites un clic droit sur Elizabeth Krumbach (XFCE) de la fenêtre. n'importe quel fichier de police com- Mark Boyajian (LXDE) patible Windows et choisissez de l'ou- Gnome-Shell Quand vous utilisez Gnome, il y a une façon semi-automatique d'installer des polices supplémentaires. Utilisez la Logithèque, tout simplement. Tapez police ou police True Type dans le champ de recherche et une liste de toutes les polices disponibles dans votre système s'affichera. Sélectionnez celle que vous voudriez installer et le pro- gramme fera le reste. dans la colonne de gauche. Il vous est maintenant possible de modifier la e temps en temps, vous Une autre possibilité est de télé- police par défaut, le monospace [Ndt : voudrez ajouter un peu charger des fichiers de polices et de une police à taille fixe], la police des d'éclat à votre document les stocker dans votre dossier per- D Word ou présentation. En sonnel. Ensuite, double-cliquez sur le règle générale, cela se fait en ajou- fichier (qui aura une extension fon, tant des polices à votre système fnt, ttc, ttf ou otf) et vous verrez des Windows XP. Il suffit tout simple- exemples de caractères type. En bas à ment de donner à XP un dossier de droite, vous pouvez cliquer sur le polices (en bas à gauche dans l'image bouton « Install Font » (installer la ci-dessus), puis de cliquer sur OK. Les police). Si seulement tout pouvait être polices seront ajoutées à votre sys- aussi simple ! tème et seront disponibles dans toutes les applications la prochaine fois que Avec l'outil gnome-tweak-tool, vous l'appli sera chargée. pouvez changer la police par défaut</p><p> full circle magazine n° 67 41 sommaire ^ FERMETURE DES FENÊTRES documents et celle des titres de dossier .fonts/ dans votre dossier fenêtres. Vous pouvez aussi régler les personnel et y mettre vos fichiers .ttf. valeurs du « hinting » (typage d'objets) et de l'anticrénelage. Ensuite, pour que le système prenne en compte ces changements, il suffit Xubuntu d'exécuter : fc-cache -f Étant donné l'approche minima- liste du gestionnaire de fichiers dans À partir de maintenant, les nou- Xfce, il n'existe pas de façon auto- velles polices devraient être dispo- matique d'installer des polices sous nibles pour vos applications et l'envi- Xubuntu. ronnement de bureau. Pour installer une police sur le sys- Votre mot de passe root vous sera qu'il y a un « bang » rouge au bout tème entier, vous pouvez faire comme Lubuntu alors demandé. Dès que vous l'aurez gauche du champ. Pour être honnête, suit : Comme pour Xubuntu ci-dessus, il fourni et aurez cliqué sur OK (ou je n'ai aucune idée de la raison d'être appuyé sur Entrée), PCManFM s'ou- de ce comportement à moins de vous Ouvrez le gestionnaire de fichiers n'y a aucun procédé « automatique » vrira – ainsi qu'une petite fenêtre de rappeler que vous êtes là en tant que (thunar) en tant qu'administrateur avec pour installer des polices sous Lubun- dialogue où vous lirez : « Error Per- root (et c'est une très importante aide cette commande : tu. En fait, le processus sous Lubuntu est pratiquement le même que sous mission Denied » (Erreur, permission visuelle !) ; toutefois, j'ai découvert gksudo thunar Xubuntu et il ne me semble pas très refusée). qu'un triple clic dans le champ du utile de répéter ce qui a été bien chemin révélera la chaîne du chemin. Allez jusqu'à /usr/share/fonts, créez documenté [sous Xubuntu]. Deux pe- Ceci est extrêmement trompeur, car Et, une fois le triple clic fait , ce champ un nouveau dossier pour vos polices tites différences, cependant, pour Lu- le message est incorrect. Vous avez, peut être utilisé de la même façon et déplacez-y vos fichiers .ttf. buntu : en fait, la permission et PCManFM que dans une instance « normale » s'exécute, en fait, en tant que root, (c'est-à-dire non-root) de PCManFM. Fermez thunar, puis exécutez cette Sous Lubuntu, le gestionnaire de alors soyez prudent ! Cliquez sur OK Cela dit, chaque fois que le chemin commande pour que le système pren- fichiers est PCManFM. Vous pouvez dans la boîte de dialogue pour la change, il faut faire à nouveau un ne en compte les modifications : ouvrir PCManFM en tant que « su- fermer et vous serez prêt à parcourir triple clic dans le champ pour afficher peruser » de deux façons : votre système de fichiers en tant que son contenu. Si tout cela a pour but sudo fc-cache -f root et en utilisant PCManFM. de vous rappeler sans cesse que vous À l'invite de la ligne de commande, travaillez en tant que root, alors c'est En revanche, si vous souhaitez saisissez : Avertissement important : vous fantastique ; sinon, il peut être un peu installer la police pour vous seul (ou y remarquerez que le champ du chemin gênant. limiter l'accès) vous pouvez créer un gksudo pcmanfm est « censuré » (masqué en noir) et</p><p> full circle magazine n° 67 42 sommaire ^ FERMETURE DES FENÊTRES Bien entendu, en tant qu'utili- de l'utilisateur) ; vous pouvez éga- sateur, vous pouvez ouvrir PCManFM lement installer des fichiers de polices VITE, MON HISTOIRE à partir de l'interface graphique (Ac- .otf (OpenType Font) et ils fonc- cessoires > Gestionnaire de fichiers), tionneront aussi. n 2007, mon mari m'a acheté un ordinateur portable, voulant me pour ensuite invoquer une instance faire la surprise. C'était un Acer Aspire qui tournait sous Vista. Je de root. Une fois PCManFM ouvert, Une petite remarque sur les polices et me suis bagarrée avec pendant environ six semaines, devenant de vous pouvez accéder à n'importe quel la gestion des polices dans des distrib. E plus en plus frustrée de voir « Allow or Deny ? » à chaque étape ou dossier, puis, à partir de la barre minimalistes comme Lubuntu : un mer- presque. d'outils, sélectionner Outils > Ouvrir veilleux programme de gestion des dossier actuel comme Root. Votre polices appelé FontyPython est dispo- À cette époque, j'utilisais des ordinateurs depuis pas mal de temps, mot de passe root vous sera alors nible dans la plupart des dépôts. Ce d'abord un Apple et Win 3.1 au début des années 90, jusqu'à un iMac à la demandé et une nouvelle instance de génial petit programme gère vos po- maison et Windows à l'université où je travaillais. PCManFM s'ouvrira en tant que root. lices installées de façon excellente, Contrairement à l'ouverture du ges- affiche un aperçu des polices sélec- J'avais été membre d'un forum en ligne où je suis devenue amie du tionnaire en tant que root à partir de tionnées et vous permet de créer des responsable de l'informatique dans une société dans le Mid-West. Depuis un la ligne de commande, la boîte de « Pogs » : des collections personna- certain temps, il me parlait de Linux dans sa vie personnelle, mais aussi sur dialogue trompeuse ne s'affichera pas ; lisées de polices. Et, comme si ce les ordinateurs de sa société. Ce qu'il disait m'intriguait tellement que j'ai à part cela, toutes les fonctionnalités n'était pas suffisant, les parallèles commencé à penser que, moi aussi, je pourrais peut-être essayer Linux. sont les mêmes. avec les « Monty Python » continuent tout au long de l'application ; très Un week-end en octobre, j'en ai eu assez. J'ai commencé à regarder des NOTE : Une fois une instance de root humoristique. sites web divers pour avoir une idée du parfum de Linux le plus facile à ouverte, vous aurez les droits de root utiliser pour les néophytes, celui qui avait le meilleur support en ce qui dans tous les dossiers/fichiers. Les Ainsi, même si Lubuntu n'a pas de concerne les informations techniques et le meilleur soutien moral pour ceux droits de root ne sont pas limités au logiciel « élégant » intégré pour faire sans expérience aucune. Tout m'aiguillait vers Ubuntu. J'ai téléchargé la dossier dans le gestionnaire de fi- des aperçus de polices, c'est très facile 7.04 et j'ai abandonné Vista. chiers à partir duquel vous avez d'installer FontyPython et d'obtenir invoqué l'instance de root, et ce, ainsi plus de chouettes fonctionnalités Mon Acer avait le wifi, mais cela ne fonctionnait pas. J'ai commencé à malgré ce que le titre dans le menu (comme les Pogs), sans parler des faire des recherches à ce sujet et j'ai appris davantage sur mon système que « Ouvrir dossier actuel comme Root » « Python-ismes » astucieux. j'avais appris auparavant sur les PC. Puis le dialogue des « Mises à jour » s'est semble laisser entendre. Vous êtes affiché et j'ai appris que la 7.10 était disponible. J'ai téléchargé toutes les prévenu !! mises à jour, puis j'ai redémarré la machine. L'interface graphique est réapparue et, par hasard, je regardais fixement la zone de notification Vous n'êtes pas limité à l'installation quand l'icône Ethernet s'est éteinte et fut remplacée par une icône sans-fil ! des seuls fichiers de polices .ttf dans Je fus tout de suite conquise et, par la suite, j'étais une convertie heureuse. le dossier des polices (soit dans le répertoire du système, soit dans celui Amanda Makepeace</p><p> full circle magazine n° 67 43 sommaire ^ MMOONN HHIISSTTOOIIRREE</p><p> ette histoire commence au parler de Linux auparavant, je ne le présenté. Il avait l'air vraiment bien, C'était… comment dire… un vrai cau- début de 2010. À cette considérais jamais comme quelque comme si c'était exactement ce que chemar ! époque, j'étais fauché ; j'es- chose que je saurais utiliser. Quand je cherchais. Par conséquent, cela m'a C sayais donc de trouver un j'ai demandé à des connaissances, des enthousiasmé, je l'ai ramené à la maison Premièrement, mon ami Faizal m'a système d'exploitation gratuit. J'avais professionnels de l'informatique, on et, à ma surprise, n'ai eu aucun pro- recommandé d'installer la 10.10 en besoin de quelque chose qui pouvait m'a dit que c'était pour les experts et blème quand je l'ai installé sur mon version netbook, sans savoir que c'était tourner sur les PC chez moi. J'avais difficile à utiliser. Je n'ai jamais enten- PC ; c'est pourquoi j'ai décidé de le vraiment pour un netbook et non pas fait des recherches sur le Net, mais du quoi que ce soit de positif à son mettre en double amorçage à côté de pour un portable. J'ai fait toute l'ins- n'ai rien trouvé d'utile pendant long- sujet. Je suis vraiment étonné de ne Windows XP. Tout ce que j'ai fait, a tallation, puis… BADABOOM ! Résolu- temps. Toutefois, un jour je me trou- pas l'avoir découvert plus tôt. été de mettre le Live CD dans le tion d'écran vraiment affreuse ; pas vais chez Barnes and Noble [Ndt : une lecteur et, les instructions étant du de son ; rien du tout ! Et voilà que ça grande librairie] et j'ai vu une revue Lors de la lecture de la revue, genre étape-par-étape, il fallait être recommençait, j'étais effondrée ! pour Linux. Bien qu'ayant entendu Ubuntu 9.10, Karmic Koala me fut vraiment très lent pour ne pas com- prendre comment tout paramétrer. Quand j'ai raconté ce cauchemar à Faizal, il m'a dit qu'il pouvait s'agir En général, depuis ce temps, d'un problème de version. Le matériel Ubuntu m'a pleinement satisfait et j'ai des netbooks est assez peu pris en même pu en essayer des versions charge. Bon, d'accord, mais, pour moi, ultérieures de la 10.04 à la 12.04. ça n'a aucun sens. J'ai alors installé la 10.10 en version desktop et, à nouveau, Anthony Venable BADABOOM : encore une résolution affreuse, toujours pas de son, j'ai eu le problème X server au démarrage et il refusait de démarrer sur l'interface e jour où j'ai récupéré mon graphique. tout nouveau portable Com- paq au centre commercial J'ai scrupuleusement dépouillé les L informatique local, j'ai acheté forums Ubuntu en ligne, à la recherche quelques CD vierges pour pouvoir de réponses et de solutions. Quel- graver le système d'exploitation Ubuntu. qu'un d'autre a sans doute fait les Auparavant, j'avais fait un peu de mêmes choses que moi et pourrait lecture au sujet de l'installation d'Ubuntu. me donner les bonnes réponses, non ?</p><p> full circle magazine n° 67 44 sommaire ^ MON HISTOIRE C'était le cinquième jour depuis le mon Altec Lansing. J'ai branché le vérifié la résolution de l'écran, la web- jeux simples et tout fonctionnait très début de mon aventure avec Ubuntu. port son et j'arrivais à entendre une cam, la connexion USB, le WIFI et TOUT bien. Pendant tout cela, le système ne Des nuits blanches à parcourir minu- musique douce. Je savais que mon était PARFAIT ! En m'aventurant plus s'est jamais planté comme mon an- tieusement le Net et le Forum sup- portable essayait de me parler. En- avant dans le système Ubuntu, je me cien portable, ce qui m'irritait un max. port Ubuntu pour une réponse. Ni la core des recherches minutieuses sur sentais enfin en paix ! C'était déjà le Linux, cela me fait du bien de te revoir, modification des fichiers de configu- les forums Ubuntu. J'ai reçu la sug- septième jour et j'ai pu dormir tran- mon vieil ami. Te voilà. Je suis con- ration, ni la mise à jour des pilotes, ni gestion de mettre à niveau les pilotes quillement cette nuit-là. Je me sentais tente de pouvoir être encore à l'aise l'installation de nouveaux paquets, ALSA et Realtek vers les versions les heureuse et pleine de joie que mon avec Linux ! rien n'y a fait grand chose. plus récentes. voyage se soit enfin bien terminé. J'ai maintenant fait la mise à Par deux fois, j'ai demandé de J'ai redémarré et alors mon nou- Après quelques jours de plus passés niveau vers la 12.04. Quelques bogues l'aide sur la page Facebook d'Ubuntu veau portable a émis des sons ! Il à m'amuser et à jouer avec le sys- dans Gnome se battent toujours à et, tout d'un coup, un gars chinois m'a m'appelait, me parlait ! WOUAH ! tème, j'ai réussi à faire ressembler mon l'intérieur avec Unity et c'est un travail dit de recompiler le noyau vers une c'était le plus beau son émis par mon Ubuntu à MacOSX ! Eh, beh, c'est pas sans fin de trouver des solutions version antérieure. Assez flou pour moi, portable Altec Lansing depuis son génial, ça ? SUPER. SUPER génial, je actuellement. je cherche la version du noyau sur achat la semaine précédente. Pendant pense ! J'ai réussi à envoyer des tweets, Google et la réponse est que c'est une le démarrage, il est allé tout de suite des messages sur Facebook et des Margaret Chong version plus ancienne, la 10.04. J'ai dans l'interface graphique. Puis, j'ai mails, à tchater, à jouer à quelques petits renvoyé ma question au Chinois et il m'a répondu que c'était la seule façon de faire fonctionner mon portable. Bien. Si c'est la seule solution pour mettre un terme à mes nuits blanches et mes cauchemars, ainsi soit-il.</p><p>J'ai récupéré Ubuntu 10.04 LTS et nous étions prêts pour un ultime bras de fer ! S'il ne fonctionne pas cette fois- ci, je risque de me porter disparue à nouveau ! À la fin de l'installation, j'ai redémarré mon portable et, en atten- dant, j'ai utilisé ma vieille machine pour rechercher d'autres réponses en ligne. Il a démarré tout suite dans l'interface graphique, avec de magni- fiques couleurs, mais aucun son de</p><p> full circle magazine n° 67 45 sommaire ^ MMOONN OOPPIINNIIOONN Écrit par Irv Risch</p><p> n article intitulé « Clearing Up Metro) face à un style de bureau. L'un sur le magasin en ligne de B&N pour le Pendant que j'écrivais sur Windows 5 Windows 8 Confusions » fut conçu pour fonctionner avec des Nook, sur le magasin d'Amazon pour le 8, Android, etc., Ubuntu Linux me trot- (Clarifier 5 malentendus con- écrans tactiles et l'autre avec des PC Kindle et plein d'autres appareils, et sur tait dans la tête. Actuellement, voici U cernant Windows 8) dans contenant un bureau. Il en va de même le magasin de Google pour la Nexus 7. comment cela se passe : Ubuntu s'exé- PC-MAG.COM (http://www.pcmag.com/ar- pour un système d'exploitation conçu Et, maintenant, il y a un magasin de cute sur mon portable et Android sur ticle2/0,2817,2411466,00.asp) m'a fait ré- pour des trucs comme des dispositifs Windows 8 qui contient des applis pour ma tablette. Je ne lance pas mes applis fléchir. La plupart des gens utilisent des Android avec écran tactile. Rappelez- des dispositifs sous Win RT. Souvenez- Android sur mon portable et je ne lance ordinateurs (de bureau ou portables) et vous, Android est basé sur Linux. Ainsi, vous de ceci : toutes ces applications pas les programmes de mon ordina- se promènent avec soit un smartphone, il est Open Source et il y a de nom- sont développées pour tous ces dispo- teur portable sur ma tablette. Mais j'at- soit une tablette, soit un appareil por- breuses versions d'Android. Par exem- sitifs à écran tactile, non pas pour des tends avec impatience le jour où j'aurai tatif quelconque. Or, nous utilisons divers ple, ma femme a un Chromebook avec ordinateurs de bureau ou des portables. une machine qui peut exécuter les systèmes d'exploitation sur ces dispo- Google OS, qui est Android. Mais il n'y a mêmes applications. De cette façon, que sitifs. Parmi les plus populaires se trou- pas d'écran tactile ; j'en conclus qu'il Si vous utilisez le navigateur Google je l'utilise sur un portable ou sur une vent Android, iOS et Windows. Outre le est possible de concevoir Android afin Chrome, vous pouvez exécuter certaines tablette, je serai toujours sur la même système d'exploitation, nous utilisons qu'il fonctionne sur des dispositifs sans des mêmes applications qui fonctionnent page. Oui, Windows 8 est conçu pour aussi des environnements de bureau écran tactile. À ce stade, je dois dire sur le Google Chromebook. Je le sais faire ceci, mais, souvenez-vous, j'ai dit différents. que, si vous avez une Nexus 7, vous bien, parce que je le fais moi-même. Je qu'il y a Windows 8 et il y a aussi Win- exécutez Google Android qui fut conçu ne suis pas développeur, mais je com- dows RT. Cependant, avec Ubuntu et L'article parlait des malentendus dans pour des appareils avec écran tactile. prends qu'il y a une différence de con- avec l'environnement de bureau Unity, Windows 8, mais nous avons aussi des ception entre ces applis et les program- vous pourrez le faire fonctionner sur malentendus au sujet d'autres choses Alors, quelle est la différence entre mes qui s'exécutent sur des ordinateurs. votre tablette, votre télé, votre mobile, que nous utilisons. Lorsque nous pen- Windows 8 et Windows RT ? Quand vous Aujourd'hui, les choses fonctionnent de votre ordinateur et sur d'autres dispo- sons à un système d'exploitation pour pensez à Win RT, il faut garder à l'esprit façon différente d'il y a quelques années. sitifs. Et, à ma connaissance, vous pourrez tablettes ou pour PC, des différences que ce n'est qu'une version pour ta- Avant, vous allumiez votre ordinateur et exécuter les mêmes programmes. Et existent aussi. Par exemple, si vous uti- blette de Windows 8. C'est pareil que le système d'exploitation se chargeait. c'est ainsi que les choses devraient se lisez Android sur une tablette, cela fonc- l'Android (Linux)sur mon Nook de Bar- Quand vous étiez devant votre PC, passer. tionne très bien avec un écran tactile, nes&Noble et qui fut conçu pour un vous lanciez votre traitement de texte mais vous rencontrez des problèmes si dispositif avec écran tactile. et commenciez à taper. Tout était sur vous utilisez une souris et un clavier. votre machine. Maintenant, vous allu- Essayez donc les touches de navigation Bien, avec toute l'attention portée mez votre ordinateur et le système d'ex- et les raccourcis clavier et vous com- sur des dispositifs à écran tactile et leur ploitation se charge. Vous lancez votre prendrez. système d'exploitation, je dois dire aussi navigateur Web, cliquez sur une appli Bon, dans Windows 8, vous trouvez qu'il y a un besoin d'applis, comme An- comme Goodle Docs et commencez à le nouveau style (connu avant comme gry Birds, qui fonctionneront sur ces taper. Tout est dans le Nuage. L'avenir, dispositifs. Vous trouverez cette appli c'est maintenant.</p><p> full circle magazine n° 67 46 sommaire ^ QQUU''EESSTT--CCEE QQUUEE...... Cryptage PGP Écrit par Wikipedia Cryptage PGP</p><p>J'espère que ceci deviendra une nou- Compatibilité velle rubrique. J'aimerais utiliser cet À mesure que PGP se développe, espace pour publier des articles qui les versions qui prennent en charge prennent un sujet précis et en expli- les nouvelles fonctionnalités et algo- quent (brièvement et simplement) l'his- rithmes sont capables de créer des toire, en documentent les dessous et messages cryptés que les anciens sys- nous expliquent la façon dont les tèmes PGP ne peuvent pas déchiffrer, logiciels que nous utilisons interagis- même avec une clé privée valide. Ainsi, sent avec le sujet choisi. Envoyez vos il est essentiel que les partenaires de articlesà articles@fullcirclemagazine.org la communication PGP comprennent leurs capacités respectives, ou soient Voici quelques idées pour vous rendre au moins d'accord sur les paramètres créatifs : les newsgroups, IRC, BitTor- de PGP. rent, le courriel, le web, les codecs vidéo, le noyau, les tablettes gra- Confidentialité phiques… PGP peut être utilisé pour envoyer Il a été créé par Phil Zimmermann en à un nom d'utilisateur et/ou une des messages en toute confidentia- 1991. PGP et les produits similaires adresse de courriel. La première ver- retty Good Privacy (PGP, « vie lité. Pour cela, PGP combine un chif- sont conformes à la norme OpenPGP sion de ce système a été génér- privée plutôt bien gardée ») frement à clé symétrique et un à clé (RFC 4880) pour chiffrer et déchiffrer alement connue comme un réseau de est un programme de cryp- publique. Le message est crypté à les données. confiance à l'inverse du système tage et décryptage des don- l'aide d'un algorithme de chiffrement P X.509, qui utilise une approche hiérar- symétrique, ce qui nécessite une clé nées qui assure la confidentialité de chique basée sur l'autorité de cer- chiffrement et d'authentification pour Conception symétrique. Chaque clé symétrique est tification et qui a été ajoutée aux im- utilisée une seule fois et est éga- la communication des données. PGP Le cryptage PGP utilise une com- plémentations de PGP par la suite. lement appelée clé de session. La clé est souvent utilisé pour signer, chif- binaison successive de hachage, com- Les versions actuelles du cryptage de session est protégée par chiffre- frer et déchiffrer des textes, des cour- pression de données, cryptographie à PGP comprennent les deux options ment avec la clé publique du desti- riels, des fichiers, des répertoires et clé symétrique et, enfin, cryptogra- par le biais d'un serveur de gestion de nataire, garantissant ainsi que lui seul des partitions entières de disques phie à clé publique ; chaque étape clés automatique. peut la déchiffrer. Le message chiffré pour augmenter la sécurité des com- utilise un des divers algorithmes pris et la clé de session chiffrée sont en- munications par courrier électronique. en charge. Chaque clé publique est liée voyés au destinataire.</p><p> full circle magazine n° 67 47 sommaire ^ QU'EST-CE QUE... Lessignaturesnumériques de cette association ; l'usurpation délibérée (ou accidentelle) d'identité PGP prend en charge l'authenti- est possible. PGP a, depuis ses pre- fication des messages et le contrôle mières versions, toujours inclus des d'intégrité. Ce dernier est utilisé pour dispositions pour distribuer les clés détecter si un message a été modifié publiques d'un utilisateur dans un depuis qu'il a été écrit (la propriété « certificat d'identité », qui est éga- d'intégrité du message), alors que lement construit de façon cryptogra- l'authentification sert à déterminer si phique de sorte que toute falsifi- le message a effectivement été en- cation (ou altération accidentelle) soit voyé par la personne/l'entité qui pré- facilement détectable. Mais ne faire tend être l'expéditeur (une signature qu'un certificat qui est impossible à numérique). Puisque le contenu est modifier sans être détecté de manière chiffré, tout changement dans le mes- efficace est également insuffisant. sage entraînera l'échec du déchiffre- Cela peut seulement prévenir la cor- ment avec la clé appropriée. L'ex- ruption après que le certificat a été péditeur utilise PGP pour créer une créé, pas avant. Les utilisateurs doivent signature numérique pour le message, également veiller par un moyen avec l'un des algorithmes de signa- quelconque à ce que la clé publique ture RSA ou DSA. Pour cela, PGP dans le certificat appartienne bien à la calcule un hachage (aussi appelé un personne/entité qui la revendique. condensé de message) à partir du Depuis leur première version, les texte en clair, puis crée la signature produits PGP ont inclus un « système numérique de ce hachage avec la clé de vérification » interne des certifi- privée de l'expéditeur. cats pour résoudre au moins par- tiellement ce problème ; un modèle Réseau de confiance de confiance qui est souvent appelé un réseau de confiance. Une clé Tant lors du cryptage des mes- publique donnée (ou, plus précisément, sages que lors de la vérification des l'information liant un nom d'uti- de telles signatures. Bien que de nom- fiance a d'abord été décrit par Zim- signatures, il est essentiel que la clé lisateur à une clé) peut être signée breux programmes lisent et écrivent mermann en 1992 dans le manuel de publique utilisée pour envoyer des numériquement par un utilisateur ces informations, quelques-uns (rares) PGP version 2.0 : au fur et à mesure, messages à une personne ou une entité tiers pour attester de l'association incluent ce niveau de certification lors vous accumulerez des clés d'autres « appartienne » bien à ce destinataire. entre une personne (en fait, un nom du calcul de confiance d'une clé. personnes que vous pouvez vouloir Télécharger une clé publique quelque d'utilisateur) et la clé. Plusieurs niveaux désigner comme fiables. Tout le monde part n'est pas une garantie certaine de confiance peuvent être inclus dans Le protocole du réseau de con- va choisir ses propres correspondants</p><p> full circle magazine n° 67 48 sommaire ^ QU'EST-CE QUE... fiables. Et tout le monde accumulera signature de niveau 0 est comparable cryptosystèmes à clés publiques ou pri- sont également appelées données au progressivement et distribuera avec à une signature d'un réseau de vées ont le même problème, même si repos, c'est-à-dire les données stockées, sa clé une collection de signatures de confiance puisque seule la validité de en apparence il est légèrement diffé- pas en transit. certification d'autres personnes, dans la clé est certifiée. Une signature de rent, et aucune solution pleinement l'espoir que quelqu'un qui les recevra niveau 1 est similaire à la confiance que satisfaisante n'est connue. Le schéma La sécurité cryptographique du chif- fera confiance à au moins un ou deux l'on a dans un organisme de certi- original de PGP, au moins, laisse à frement PGP repose sur l'hypothèse de ces signatures. Cela entraînera fication, car une clé signée au niveau 1 l'utilisateur la décision d'utiliser ou non que les algorithmes utilisés sont incas- l'émergence d'un réseau de confiance est capable d'émettre un nombre son système d'approbation/de vérifi- sables par cryptanalyse directe avec décentralisé à tolérance d'erreurs pour illimité de signatures de niveau 0. Une cation, contrairement à la plupart des le matériel et les techniques actuels. toutes les clés publiques. signature de niveau 2 est très ana- autres systèmes PKI, qui exigent que Par exemple, dans la version ori- logue à la confiance qu'ont les uti- seuls les certificats attestés par une ginale, l'algorithme RSA était utilisé Le mécanisme de réseau de con- lisateurs à chaque fois qu'ils utilisent autorité de certification centrale soient pour crypter les clés de session ; la fiance a des avantages par rapport à la liste par défaut des autorités de considérés comme corrects. sécurité de RSA dépend de la nature un schéma d'infrastructure de clés certification (comme celles qui sont de la fonction à sens unique de la publiques à gestion centralisée tel que incluses dans les navigateurs web) ; Qualité de la sécurité factorisation mathématique d'entiers. celui utilisé par S/MIME, mais n'est pas elle permet au propriétaire de la clé De même, l'algorithme à clé symé- universellement utilisé. Les utilisateurs Au mieux des renseignements ac- de fabriquer d'autres autorités de cer- trique utilisé dans PGP version 2 était se sont montrés disposés à accepter cessibles au public, il n'existe aucune tification de clés. IDEA, qui pourrait, dans le futur, avoir des certificats et à vérifier leur vali- méthode connue qui permettrait à une faille cryptographique insoupçon- dité manuellement, ou tout simple- Les versions de PGP ont toujours une personne ou à un groupe de forcer née jusque-là. Les instances spécifiques ment à les accepter. Aucune solution inclus un moyen d'annuler (« révo- le cryptage PGP par des moyens d'insécurité du PGP actuel, ou d'IDEA, satisfaisante n'a été trouvée pour le quer ») des certificats d'identité. Une cryptographiques ou de calcul. En effet, si elles existent, ne sont pas connues problème sous-jacent. clé privée perdue ou compromise aura en 1996, le cryptographe Bruce Schneier du public. Comme les versions ac- besoin de cette sécurité si la sécurité a dit d'une première version qu'elle tuelles de PGP ont ajouté des algo- Certificats de la communication doit être conser- était « le système de cryptage le plus rithmes de chiffrement supplémen- proche d'un cryptage de niveau mili- Dans le cahier des charges (plus vée par l'utilisateur. C'est plus ou taires, le degré de leur vulnérabilité taire que vous êtes susceptible d'ob- récent) d'OpenPGP, des signatures moins équivalent aux listes de révo- cryptographique varie en fonction de tenir ». Les premières versions de PGP de confiance peuvent être utilisées cation de certificats des régimes l'algorithme utilisé. Dans la pratique, ont des vulnérabilités théoriques, aussi pour soutenir la création d'autorités centralisés PKI. Les versions récentes aucun des algorithmes actuellement les versions actuelles sont recomman- de certification. Une signature de de PGP supportent également les utilisés n'est connu publiquement pour dées. En plus de protéger les données confiance indique à la fois que la clé dates d'expiration des certificats. avoir des faiblesses cryptographiques. en transit sur un réseau, le cryptage appartient à son propriétaire supposé PGP peut également être utilisé pour et que le propriétaire de la clé est Le problème de l'identification De nouvelles versions de PGP sont protéger les données stockées à long digne de confiance pour signer correcte d'une clé publique comme publiées périodiquement et les vulné- terme, comme les fichiers sur disques. d'autres clés, à un niveau inférieur appartenant à un utilisateur particu- rabilités sont corrigées par les déve- Ces options de stockage à long terme d'une unité à leur propre niveau. Une lier n'est pas propre à PGP. Tous les loppeurs lorsqu'elles sont décou-</p><p> full circle magazine n° 67 49 sommaire ^ QU'EST-CE QUE... vertes. Une agence qui voudrait lire établi que forcer le suspect à révéler rithme à clé symétrique que Zimmer- demande, il a marqué le message sur des messages PGP utiliserait proba- son mot de passe PGP violerait ses mann avait conçu lui-même, nommé Usenet pour « États-Unis seulement ». blement des moyens plus faciles que droits garantis par le Cinquième Amen- BassOmatic d'après un sketch de Sa- Kelly l'a également transférée sur de la cryptanalyse standard, par exemple dement, à savoir le droit constitu- turday Night Live. Zimmermann était nombreux systèmes BBS dans tout le la cryptanalyse « rubber-hose » ou tionnel du suspect de ne pas s'incri- depuis longtemps un activiste anti- pays. Je ne me souviens pas si les « black-bag » qui consistent à installer miner lui-même. La question du Cin- nucléaire, et a créé le cryptage PGP envois sur internet ont commencé le une certaine forme de cheval de Troie quième Amendement a été ouverte à afin que les personnes de même ten- 5 ou le 6 juin. ou un système matériel ou logiciel nouveau lorsque l'affaire a été portée dance puissent utiliser en toute sécu- d'enregistrement des touches sur l'or- en appel et le juge fédéral a de nouveau rité les BBS et stocker en toute sécu- Certains peuvent trouver surprenant dinateur cible pour capturer les trous- condamné le défendeur à fournir la clé. rité des messages et des fichiers. que, en 1991, je n'en connaissais pas seaux de clés cryptés et leurs mots de Aucune licence n'était requise pour encore assez sur les newsgroups Usenet Il semble que, depuis 2007, les en- passe. Le FBI a déjà utilisé cette son utilisation non commerciale. Il n'y pour me rendre compte qu'une indi- quêteurs de la police britannique sont attaque contre PGP dans ses enquêtes. avait même pas de prix symbolique et cation « États-Unis seulement » était incapables de briser PGP et font donc Cependant, toutes les vulnérabilités le code source complet était inclus simplement une information consul- appel à la place à la législation RIPA de ce type ne s'appliquent pas seu- dans toutes les copies. tative qui avait peu d'effets réels sur pour exiger des mots de passe ou des lement à PGP, mais à tous les logiciels la façon dont Usenet propageait les clés. En novembre 2009, un citoyen de cryptage. Dans un message du 5 Juin 2001, inti- messages des groupes de discussion. britannique a été condamné en vertu tulé « PGP fête son 10e anniversaire », Je pensais que cela contrôlait effec- En 2003, un incident impliquant de la législation RIPA et emprisonné Zimmermann décrit les circonstances tivement comment Usenet propageait des PDA Psion saisis appartenant à pendant 9 mois pour avoir refusé de entourant la sortie de PGP : le message. Mais, à l'époque, je n'avais des membres des Brigades Rouges a fournir aux enquêteurs de la police aucune idée de la façon d'envoyer montré que ni la police italienne, ni le des clés de chiffrement PGP pour des « Ce fut ce jour-là, en 1991, que j'ai quoi que ce soit sur un groupe de FBI n'ont réussi à décrypter les fi- fichiers cryptés. envoyé la première version de PGP à discussion, et je n'avais même pas une chiers enregistrés cryptés par PGP. quelques-uns de mes amis pour la idée claire de ce qu'était un groupe Un incident plus récent en dé- L'histoire déposer sur internet. Tout d'abord, je de discussion. » cembre 2006 (voir États-Unis contre l'ai envoyée à Allan Hoeltje, qui l'a Boucher) impliquant les agents des Histoire des débuts publiée sur Peacenet, un fournisseur PGP a trouvé son chemin sur internet douanes des États-Unis et un PC por- Phil Zimmermann a créé la première d'accès spécialisé dans les organismes et a très rapidement acquis une au- table saisi qui aurait contenu de la version du cryptage PGP en 1991. Le politiques communautaires locaux, prin- dience considérable dans le monde pornographie impliquant des enfants, nom, « <a href="/tags/Pretty_Good_Privacy/" rel="tag">Pretty Good Privacy</a> », est de cipalement dans le mouvement pour entier. Les utilisateurs et sympathi- montre que les agences gouverne- l'humour ironique et a été inspiré par la paix. PeaceNet était accessible aux sants incluaient des dissidents dans mentales américaines estiment qu'il le nom d'une épicerie, « Ralph's Pretty militants politiques du monde entier. les pays totalitaires (quelques lettres est « presque impossible » d'accéder Good Grocery », présente dans la ville Ensuite, je l'ai fait passer à Kelly Goen, affectueuses à Zimmermann ont été à des fichiers cryptés par PGP. En fictive de l'animateur de radio Garri- qui a procédé à l'envoi sur un groupe publiées, dont certaines ont été inclues outre, une décision du juge dans la son Keillor, Lake Wobegon. Cette pre- de discussion Usenet spécialisé dans la dans son témoignage devant le même affaire en Novembre 2007 a mière version contenait un algo- distribution de code source. À ma Congrès américain), des défenseurs</p><p> full circle magazine n° 67 50 sommaire ^ QU'EST-CE QUE... des libertés civiles dans d'autres ré- publié le code source complet de PGP années 1990. Depuis 2000, la confor- Après que l'enquête pénale fédé- gions du monde (voir la publication dans un livre cartonné, qui a été mité à la réglementation est également rale a pris fin en 1996, Zimmermann du témoignage de Zimmermann dans largement distribué et vendu. Toute beaucoup plus facile. Le cryptage PGP et son équipe ont lancé une société diverses auditions), les militants des personne désireuse de créer sa ne répond plus à la définition d'une qui produirait de nouvelles versions « communications libres » qui se disaient propre copie de PGP pouvait acheter arme non-exportable et peut être ex- de cryptage PGP. Ils ont fusionné avec cypherpunks (qui ont fourni à la fois la le livre à 60 $, découper les couver- porté dans le monde entier, sauf dans ViaCrypt (à qui Zimmermann avait publicité et la distribution) et, des tures, séparer les pages et les nu- 7 pays spécifiques et une liste de vendu des droits commerciaux et qui décennies plus tard, CryptoParty, qui mériser à l'aide d'un programme OCR, groupes et d'individus nommés précisé- ont obtenu une licence RSA direc- a fait la même chose via Twitter. pour créer un ensemble de fichiers ment (avec qui la quasi-totalité du tement de RSADSI) qui a ensuite pris textes avec le code source. On pouvait commerce américain est interdite en lenomdePGPIncorporated.Lanouvelle Enquête criminelle ensuite créer l'application à l'aide de vertu de divers contrôles à l'exporta- équipe combinée ViaCrypt/PGP a com- Peu de temps après sa sortie, le cryp- la Compiler Collection GNU dispo- tion des États-Unis). mencé à travailler sur des nouvelles tage PGP a trouvé son chemin en nible gratuitement. PGP serait donc versions de cryptage PGP basées sur dehors des États-Unis et, en février disponible partout dans le monde. Le PGP 3 et la fondation le système PGP 3. Contrairement à 1993, Zimmermann est devenu la cible principe revendiqué était simple : de PGP Inc. PGP 2, qui était un programme en officielle d'une enquête criminelle me- l'exportation de munitions (des fusils, ligne de commande uniquement, PGP Pendant cette période mouvemen- née par le gouvernement américain des bombes, des avions et des 3 a été conçu dès le départ comme tée, l'équipe de Zimmermann a tra- pour « exportation de munitions sans logiciels) a été (et reste) limité ; mais une bibliothèque logicielle, permettant vaillé sur une nouvelle version de cryp- permis ». Les cryptosystèmes utilisant l'exportation de livres est protégée aux utilisateurs de travailler à partir tage PGP appelée PGP 3. Cette nou- des clés de plus de 40 bits étaient par le Premier Amendement. La ques- d'une ligne de commande ou depuis velle version devait apporter des amé- alors considérés comme des munitions tion n'a jamais été contestée devant un environnement graphique. L'accord liorations considérables de sécurité, y dans la définition des exportations de les tribunaux à l'égard de PGP. Dans initial entre ViaCrypt et l'équipe Zim- compris une nouvelle structure de la réglementation américaine ; PGP les cas portant sur d'autres logiciels mermann était que ViaCrypt aurait certificats qui corrigeait les petites n'a jamais utilisé de clés de moins de de chiffrement, cependant, deux cours les versions paires et Zimmermann, failles de sécurité des certificats PGP 128 bits et tombait donc sous le coup d'appel fédérales ont établi la règle les versions impaires. ViaCrypt a donc 2.x, tout en permettant qu'un certi- de cette loi à l'époque. Les sanctions selon laquelle le code source d'un créé une nouvelle version (basée sur ficat contienne des clés séparées en cas de violation, s'il était reconnu logiciel cryptographique est protégé, PGP 2) qu'ils ont appelée PGP 4. Pour pour la signature et le chiffrement. En coupable, étaient considérables. Après comme tout discours, par le Premier éliminer toute confusion sur le fait que e outre, l'expérience des problèmes de plusieurs années, l'enquête sur Zim- Amendement (la 9 Cour d'appel dans PGP 3 puisse être le successeur de e brevets et d'exportation les a amenés mermann a été fermée sans qu'il n'y l'affaire Bernstein et la 6 Cour PGP 4, PGP 3 a été renommé et est à éviter complètement les brevets. ait d'accusation criminelle contre lui d'appel dans le cas Junger). sorti en tant que PGP 5 en mai 1997. PGP 3 a introduit l'utilisation de ou toute autre personne. Les lois des États-Unis sur l'expor- l'algorithme à clé symétrique CAST- OpenPGP Zimmermann a contesté ces régle- tation en matière de cryptographie 128 (ou CAST5) et les algorithmes à Au sein de PGP Inc, on s'inquiétait mentations d'une manière curieuse. restent en vigueur, mais ont été énor- clés asymétriques DSA et ElGamal, toujours des questions de brevets. Par l'intermédiaire de la MIT Press, il a mément libéralisées tout au long des qui sont tous sans brevets.</p><p> full circle magazine n° 67 51 sommaire ^ QU'EST-CE QUE... RSADSI contestait encore la conti- décrit dans la RFC 3156. pare-feux sur les PC, la détection ment (DCM) et Terry Garnett de Ven- nuité de la licence ViaCrypt RSA à d'intrusion et les VPN IPsec. Après les rock Associates. PGP Corporation aide La Free Software Foundation a l'entreprise nouvellement fusionnée. libéralisations de régulation des expor- les utilisateurs existants de PGP et développé son propre programme com- La société a adopté une norme infor- tations en 2000, qui n'imposaient plus honore les contrats de support de patible avec OpenPGP appelé GNU melle interne appelé « PGP désen- de publier la source, NAI a arrêté de NAI. Zimmermann officie maintenant Privacy Guard (abrégé GnuPG ou GPG). combré » : « n'utilise aucun algorithme publier le code source. comme conseiller spécial et consultant avec des problèmes de licence ». En auprès de PGP Corporation, et gère Au début de 2001, Zimmermann a raison de l'importance du cryptage toujours sa propre société de conseil. quitté NAI. Il est devenu Cryptographe PGP dans le monde (il est considéré En 2003, PGP Corporation a créé un en chef pour Hush Communications, comme le système cryptographique nouveau produit, appelé PGP Universal, qui fournit un service de courriel basé de qualité le plus largement choisi), basé sur des serveurs. À la mi-2004, GnuPG est disponible gratuitement sur OpenPGP, Hushmail. Il a également beaucoup voulaient écrire leur propre PGP Corporation a livré sa propre ver- avec tout le code source sous la travaillé avec Veridis et d'autres so- logiciel qui interagirait avec PGP 5. sion en ligne de commande appelé licence GNU General Public License ciétés. En octobre 2001, NAI a annoncé Zimmermann fut convaincu qu'un stan- PGP Command Line, qui s'intègre avec (GPL), et il est maintenu séparément que ses actifs PGP étaient mis en vente dard ouvert pour le cryptage PGP les autres applications de la plate- de plusieurs interfaces utilisateur gra- et qu'ils suspendaient le développe- était essentiel pour eux et pour la forme PGP Encryption. En 2005, PGP phiques (GUI) qui interagissent avec la ment du chiffrement PGP. Le seul communauté cryptographique dans Corporation a fait sa première acqui- bibliothèque GnuPG pour des fonc- actif qu'ils conservaient était le serveur son ensemble. En juillet 1997, PGP Inc. sition – la société allemande de logiciels tions de chiffrement, de déchiffrement PGP E-Business (la version originale a proposé à l'IETF la création d'une Glück & Kanja Technology AG, devenu et de signature (voir KGPG, Seahorse, de PGP en ligne de commande). En norme appelée OpenPGP. Ils ont PGP Deutschland AG. En 2010, PGP MacGPG). Plusieurs autres fournis- février 2002, NAI a arrêté tout soutien donné la permission à l'IETF d'utiliser Corporation a acquis TC TrustCenter, seurs ont également mis au point des pour les produits PGP, à l'exception le nom OpenPGP pour décrire cette une autorité de certification basée à logiciels compatibles OpenPGP. du produit en ligne de commande nouvelle norme ainsi que tout pro- Hambourg, et sa société mère, Cho- renommé. NAI (maintenant McAfee) gramme qui était compatible avec senSecurity, pour former sa division continue de vendre et de soutenir le cette norme. L'IETF a accepté la pro- Rachat par Network PGP TrustCenter [Ndt: centre de con- produit sous le nom de serveur position et a commencé le groupe de Associates fiance PGP]. McAfee E-Business. travail OpenPGP. En décembre 1997, PGP Inc. a été Depuis l'achat des actifs PGP de OpenPGP est dans la liste des rachetée par Network Associates, Inc. Situation actuelle NAI en 2002, PGP Corporation pro- Standards Internet et est en cours de (« NAI »). Zimmermann et l'équipe de En août 2002, plusieurs membres pose un soutien technique sur PGP développement actif. La spécification PGP sont devenus des employés de de l'ex-équipe PGP ont créé une nou- dans le monde entier depuis ses actuelle est la RFC 4880 (novembre NAI. NAI a été la première société à velle société, PGP Corporation, et ont bureaux de Draper, dans l'Utah, d'Of- 2007), le successeur de la RFC 2440. avoir une stratégie d'exportation légale acheté à NAI les actifs de PGP (sauf fenbach, en Allemagne et de Tokyo, De nombreux clients de messagerie en publiant du code source. Avec NAI, l'équipe de PGP a ajouté à la famille pour la version en ligne de commande). au Japon. fournissent une sécurité des courriels La nouvelle société a été fondée par compatible avec OpenPGP tel que PGP le chiffrement des disques, les Rob Theis de Doll Capital Manage- Le 29 avril 2010, Symantec Corp. a</p><p> full circle magazine n° 67 52 sommaire ^ QU'EST-CE QUE... annoncé qu'il allait acquérir PGP pour serveur (mod openpgp). Il y a aussi un Global Directory – pour trouver les pour le stockage, le transfert et la 300 millions de dollars avec l'inten- greffon Wordpress disponible, appelé clés des destinataires. Il a la capacité sauvegarde, ainsi que PGP Support tion de l'intégrer dans son groupe de wp-enigform-authentication, qui tire de remettre les courriels en toute Package pour BlackBerry qui permet sécurité d'entreprise. Cette acqui- parti des fonctionnalités de gestion sécurité quand aucune clé de desti- aux appareils BlackBerry RIM de sition a été finalisée et annoncée au de session de Enigform avec nataire n'est trouvée via une session profiter du cryptage de la messagerie public le 7 juin 2010. Le code source mod_openpgp. HTTPS sécurisée de navigateur. entre l'expéditeur et le destinataire. de PGP Desktop 10 est disponible pour examen par les pairs. La famille PGP Desktop 9.x com- Avec PGP Desktop 9.x géré par Les nouvelles versions des appli- prend PGP Desktop Email, PGP Whole PGP Universal Server 2.x, publié pour cations PGP utilisent à la fois Open- Applications Disk Encryption et PGP NetShare. En la première fois en 2005, toutes les PGP et S/MIME, permettant la com- outre, un certain nombre d'outils de applications de chiffrement PGP sont munication avec n'importe quel utilisa- de chiffrement bureau sont également disponibles. basées sur une nouvelle architecture teur d'une norme NIST spécifiée. de PGP Corporation Selon l'application, les produits four- basée sur un proxy. Ces nouvelles nissent le courrier électronique, les versions de logiciels PGP éliminent Pour aller plus loin Alors qu'ils étaient principalement signatures numériques, la sécurité de l'utilisation des greffons de courriel et utilisés à l'origine pour chiffrer le con- la messagerie instantanée, le chiffre- protègent l'utilisateur de modifications Garfinkel, Simson (01/12/1991). tenu des courriels et des pièces jointes ment du disque entier, la sécurité des apportées à d'autres applications sur PGP: Pretty Good Privacy. O'Reilly & à partir d'un client de bureau, les fichiers et dossiers, les archives auto- leur PC. Toutes les opérations d'or- Associates. ISBN 1-56592-098-8. produits PGP se sont diversifiés depuis décryptables et la destruction sécu- dinateur et de serveur sont main- 2002 pour former un ensemble d'ap- risée des fichiers supprimés. Les capa- tenant basées sur des politiques de Zimmermann, Phil (juin 1991). Why plications de chiffrement qui peuvent cités sont sous différents types de sécurité et fonctionnent de manière I Wrote PGP [Ndt : pourquoi j'ai écrit être gérées par un serveur central de licences suivant les caractéristiques automatisée. Le serveur PGP Universal PGP] politiques optionnel. Les applications requises. automatise la création, la gestion et (http://www.philzimmermann.com/E de chiffrement PGP comprennent les l'expiration des clés, partageant ces N/essays/WhyIWrotePGP.html) courriels et les pièces jointes, les signa- La console de gestion de PGP Uni- clés parmi toutes les applications de tures numériques, le chiffrement com- versal Server 2.x gère le déploiement chiffrement PGP. plet du disque des portables, la centralisé, la politique de sécurité, sécurité des fichiers et dossiers, la l'application des politiques, la gestion Les versions actuellement fournies protection pour les sessions de mes- des clés et le reporting. Elle est sont PGP Desktop 10.2.0 (plate- sagerie instantanée, le cryptage des utilisée pour le chiffrement automa- formes Windows et Mac OS), et PGP transferts de fichiers par lots, la pro- tique du courrier électronique au ni- Universal 3.2.0. tection des fichiers et dossiers stockés veau de la passerelle et gère les sur des serveurs réseau, et, plus ré- clients PGP Desktop 9.x. En plus de Sont également disponibles PGP cemment, les requêtes et réponses son serveur de clés local, PGP Universal Command Line, qui permet le chif- encryptées et/ou signées à l'aide d'un Server fonctionne avec le serveur de frement à partir de la ligne de com- module côté client (Enigform) et côté clés publiques PGP – appelé PGP mande et la signature de l'information</p><p> full circle magazine n° 67 53 sommaire ^ full circle magazine n° 67 54 sommaire ^ CCRRIITTIIQQUUEELLIITTTTÉÉRRAAIIRREE TThhiinnkklliikkeeaapprrooggrraammmmeerr Écrit par Lucas Westermann</p><p> mation spécifique. En fait, il suppose tions qui n'existent pas. Par exemple, blèmes peut être résolue dans la une bonne dose de connaissance de en supposant que les actions énu- plupart des langages de program- C++. Ce qui ne veut pas dire que la mérées dans un problème soient les mation, alors que les réponses four- connaissance soit nécessairement re- seules actions que vous pouvez prendre. nies sont en C++. Chaque chapitre quise pour ce livre. Si vous êtes à l'aise En vous exposant à ce genre de successif est dédié à la compréhension dans la construction d'une connais- problèmes depuis le début, l'auteur de la stratégie originale. Cela signifie sance pratique de C++ au moyen espère vous rendre plus conscient qu'il vous aide à identifier les sections d'exemples, ou si vous pouvez conver- des hypothèses que vous faites. En d'un problème pour lesquelles vous tir les solutions dans un langage où faisant cela, vous devenez alors plus avez déjà trouvé une réponse et à vous êtes plus à l'aise, il se montre conscient de votre méthode person- rester motivé pour résoudre un pro- plutôt instructif. Après tout, le but nelle de réponse aux problèmes, vous blème. Mais chaque chapitre se con- réel de ce livre est de vous faire dé- permettant de mieux suivre les pro- centre sur un type spécifique de couvrir la résolution créative de pro- blèmes et discussions ultérieurs. Les problème. Par exemple, le chapitre 2 blèmes. Plus précisément, il essaie de réponses à chaque jeu sont aussi est centré sur l'entrée, la sortie et le vous enseigner une méthode d'ap- clairement expliquées dans la métho- suivi de l'état d'un programme, tandis proche des problèmes complexes, et dologie personnelle de l'auteur, tout que le chapitre 6 se concentre sur la de les diviser en leurs parties cons- en encourageant le lecteur à explorer récursivité. Cette approche de l'ensei- tituantes, pour vous permettre de mieux d'autres solutions possibles. Ainsi, je gnement contribue à cimenter les hinklikeaprogrammer(Pen- progresser. trouve que c'est un des livres les plus stratégies de base pour résoudre les ser comme un program- utiles que j'ai pu lire, car il vous guide problèmes, tout en vous aidant à les meur) de V. Anton Spraul Méthode dans la conception d'un système pour appliquer à une multitude d'exemples T vous-même, plutôt que d'encourager pratiques. Il vous aide également à (publié par No Starch Press) La première chose qui m'a frappé est un livre de 226 pages, 8 chapitres, au sujet de ce livre est la méthode une façon de penser où il ne peut y mieux comprendre certains aspects et de dimensions caractéristique des avec laquelle il enseigne. Le premier avoir qu'une seule méthode correcte. de la programmation (surtout en C++) « manuels techniques ». C'est ici essen- chapitre est consacré exclusivement à qui peuvent parfois être abstraits, ou tiellement que les ressemblances avec des stratégies de résolution de pro- Excercices confus. la plupart des livres techniques s'arrête. blèmes. Il les propose en offrant des En plus de discuter des stratégies Contrairement aux livres comme Pro- énigmes et des devinettes qui, tout sous-jacentes à la résolution de pro- Diagrammes gramming PHP (Programmer en PHP) en pouvant être résolues, ne sont pas blèmes, ce livre offre également un Un aspect du livre qui, à mon avis, ou Beginning in Python (Débuter en immédiatement trouvées par le lec- grand nombre d'exercices réels à ré- le rend beaucoup plus accessible, est Python), ce livre ne vise pas à vous teur. La raison de cela est dû au fait soudre en utilisant C++. De toute l'utilisation généreuse des diagrammes, enseigner un langage de program- que l'auditoire suppose des implica- évidence, la quasi-totalité de ces pro- des tableaux et des processus de</p><p> full circle magazine n° 67 55 sommaire ^ CRITIQUE pensée. Par exemple, pour certaines créatives pour résoudre les problèmes, des énigmes les plus alambiquées, le vous trouverez probablement que tra- livre offre généralement un diagramme vailler avec est beaucoup plus rapide explicatif. Cela peut vous aider à com- (et c'est beaucoup plus amusant) que prendre, mais vous montre également vous pourriez l'avoir d'abord supposé. comment traduire les problèmes écrits Si, toutefois, vous êtes déjà à l'aise avec des mots en représentations dans la résolution de problèmes com- visuelles. Par conséquent, si vous êtes plexes, ou que vous avez peu d'intérêt un grand fan de visualisation, ou sim- pour l'élaboration d'une approche plement un apprenant visuel, la mé- pour résoudre ce genre de thode et les explications données problèmes, ce livre peut être peu dans ce livre peuvent être très pré- intéressant pour vous. Pour tous ceux cieuses. qui ne savent pas à quel groupe ils appartiennent, voici mon conseil : Explications trouver une copie physique du livre Pour ceux qui sont plus à l'aise que vous pouvez feuilleter et avec des explications écrites, ils ne parcourir les chapitres 1 et 2 devrait seront pas déçus non plus. L'auteur a vous donner une bonne idée de ce à un style d'écriture qui est à la fois quoi vous attendre. Si vous avez des facile à comprendre et agréable à lire. questions spécifiques, vous pouvez Contrairement à la plupart des livres bien sûr m'écrire à lswest34@gmail.com de référence, l'auteur insuffle un et je ferai de mon mieux pour y ré- certain niveau de vie à sa prose, ce qui pondre. permet à des explications - qui se- raient autrement sèches et tech- niques - d'être divertissantes. Conclusion Dans l'ensemble, je trouve que ce livre est un excellent ajout à toute bibliothèque d'ouvrages de référence, Lucas a appris tout ce qu'il sait en du moment que vous avez sincère- endommageant régulièrement son ment envie d'apprendre. Si vous envi- système et en n'ayant alors plus sagez ce livre avec l'intention d'en d'autre choix que de trouver un nostarch.com apprendre beaucoup sur des approches moyen de le réparer. Vous pouvez lui écrire à : lswest34@gmail.com.</p><p> full circle magazine n° 67 56 sommaire ^ CCRRIITTIIQQUUEE Écrit par Rich Dennis OOSS44 OOppeennWWoorrkkSSttaattiioonn</p><p>'environnement de bureau procurent des sensations similaires ; XFCE est devenu de plus en la vision de Dohnert en ce qui con- plus populaire depuis la sortie cerne le bureau a toujours été unique L des versions successives de et idiosyncratique. Ses premiers choix Gnome 3.x et les changements contro- pour une interface graphique ont été versés faits à un environnement de des variantes d'interfaces populaires bureau bien connu et très utilisé. à l'époque : NeXTStep, BeOS, Ami- Selon la rumeur, Debian envisagerait gaOS et SGI Irix. Bien que les pre- de faire de XFCE le bureau par défaut mières versions de PCOS en 2008 de sa prochaine version 7.x Wheezy. aient eu un thème et une mise en Des remaniements et réfections qui pages du style BeOS, OS4 s'est mettent en vedette XFCE deviennent rapproché de NextSTEP dans son ap- de plus en plus courants, grâce à parence et son thème général. Dans l'interface intuitive de XFCE, de sa un entretien publié sur le site web de stabilité, sa flexibilité et sa capacité à la distrib. – et dont une partie fut répondre aux exigences de plateformes publiée en ligne sur Distrowatch.com matérielles actuelles et anciennes – Dohnert a parlé de son histoire avec extrêmement diverses. le précurseur vénérable d'OSX et de ses espoirs de pouvoir exercer une Roberto Dohnert, Brian Johnson influence sur la stabilité du noyau et Sebastian Wells créèrent la première Linux afin d'apporter « la facilité d'uti- version de ce qui évoluerait pendant offrait toute une série d'applis Debian être changé, mais les éléments impor- lisation aux bureaux d'ordinateurs ». plusieurs itérations pour devenir OS4 et des outils avancés ainsi que la tants de cette distrib. restent les mêmes : Et un problème récent concernant des OpenDesktop en 2005 - basé sur popularité croissante et la facilité d'uti- le respect scrupuleux de XFCE, la membres de la communauté d'utili- Gentoo Linux, il fut appelé OS4u et lisation bien connue d'Ubuntu. Ubuntu facilité d'utilisation, une grande compa- sateurs d'Amiga a été résolu ; OS4 13 appuyé par un développeur commer- était novateur et tenu en grande es- tibilité matérielle, une interface simpli- OpenDesktop comprend des modules cial. Pour aller vite, après la dissolu- time. Avance rapide à nouveau, vers fiée, mais novatrice, et un excellent pour monter des média AmiGS et tion de ce partenariat-là, Dohnert et 2012 : le 1er décembre 2012, Dohnert ensemble d'applications par défaut. l'équipe a aidé à l'amélioration du PC/OpenSystems LLC créèrent la pre- publiera OS4 OpenWorkstation 13 pilote ext4 d'AmigaOS. mière version de leur vision du bu- Update 1, basé sur Xubuntu 12.04 et La plupart des dérivés et des reau Linux, PCOS 8.04 en 2008. Le la série 3.5.x du noyau Linux. Au cours remaniements récents fait par Cano- D'après le guide d'installation, nou- passage de Gentoo à une base Ubuntu de ces quatre années, le nom a peut- nical ont une apparence générique et vellement créé, OS4 OpenDesktop</p><p> full circle magazine n° 67 57 sommaire ^ CRITIQUE</p><p> tourne mieux sur des machines avec avec le logo OS4 dans le coin en haut tion des ressources typiques (comme tersys, qui permet la création de ces spécifications-ci et encore mieux à gauche. Dohnert appelle cet environ- son parent, OS4, est très léger, avec configurations personnalisées d'OS4 sur le matériel recommandé : nement le OpenDesktop Workspace en moyenne environ 11 % d'utilisa- et des sauvegardes du système entier Manager (Gestionnaire d'espace de tra- tion du processeur sur un Pentium 4 est aussi très appréciée. Pour les systèmes 32-bit - requis/re- vail). Alors que les ensembles d'icônes avec un simple cœur et 15 % d'uti- commandés : et les thèmes habituels de XFCE sont lisation de la RAM (de 2,5 Go) pen- Il y a des différences entre OS4 et Processeur PIII 800 MHz/Intel Core Duo disponibles, deux thèmes personna- dant l'écriture de cet article sur un bureau typique XFCE : le menu ou plus. lisés, Graphite (le thème par défaut) LibreOffice Writer avec cinq onglets principal est absent, mais un clic droit RAM 512 Mo/1 Go +. et Sky, sont inclus, ainsi qu'un ensem- ouverts dans Google Chrome), et, à sur le bureau affichera le menu des Disque dur 10 Go/15 Go +. ble d'icônes personnalisées, OS4 Visual l'épicentre, le gestionnaire des para- applications. Il y a, en outre, un menu Adaptateur VGA standard/carte gra- Subsystem. Le panneau en bas, avec mètres (Settings Manager) pour des minimisé dans la barre des applets et phique 3D. une zone de notification et un menu modifications « sous le capot ». La les applications ouvertes « s'iconisent » de fenêtres à gauche, un sélecteur sélection des applications est typique, sur le bureau. Un clic droit sur les Pour les systèmes 64-bit - requis/re- d'espace de travail (il y en a deux par avec quelques-unes qui sont intéres- applis icônisées affichera le menu con- commandés : défaut) au milieu et l'horloge Orage à santes et inhabituelles : Nokia Maps textuel habituel, mais celles-ci ne peu- AMD64 ou Intel 64 1 GHz Dual Core. droite s'appelle la barre des applets. est inclus et le client Nixnote Ever- vent ni être déplacées vers un autre RAM 1 Go +/2 Go +. Le panneau vertical, opaque, en haut à note (un de mes préférés). OS4 com- espace de travail ni fermées. Dohnert Disque dur 10 Go +/15 Go +. droite s'appelle the Shelf (l'étagère) : prend l'Illumination Software Creator, précise que c'est un bogue en amont Adaptateur VGA standard/carte gra- la corbeille est en bas, au milieu se conçue par Biran Lunduke pour le de XFCE, qui sera résolu dans la Up- phique 3D. trouve un menu avec des icônes que programmeur débutant et Eclipse et date 1, la première mise à jour. l'on peut déplacer vers le panneau et, Netbeans pour le codeur plus avancé. L'ISO des éditions d'OS4 Open- enfin, le lanceur du gestionnaire de Mais l'ensemble typique des logiciels Après l'examen de la session Live Desktop 13 32-bit et 64-bit pèse res- fichiers est placé en haut. de productivité est là tout de suite, vient l'installation du système où les pectivement 1,3 et 1,4 Go. Une fois dès l'installation, et l'utilisateur moyen étapes sont, à nouveau, bien connues gravée sur une clé USB ou un DVD, la Basé sur Xubuntu 12.04, le sys- pourra se mettre au travail presque et intuitives : le choix d'un fuseau session Live d'OS4 devrait sembler tème est en règle général rapide, immédiatement avec une suite amé- horaire, la configuration du clavier, le familière à tout utilisateur d'Ubuntu réactif et très stable. Thunar est le liorée d'applis compatibles avec Office partitionnement du/des disque(s), la expérimenté, alors que le débutant la gestionnaire de fichiers par défaut et et le Web : Google Chrome, le client création d'un compte utilisateur. Tout trouvera intuitive – il démarre rapide- s'occupe du bureau : le gestionnaire Evolution mail et Groupware, Abiword, cela terminé, le nouvel utilisateur ment sur un bureau serein et bleu des tâches XFCE affiche la consomma- Gnumeric, Orage. L'inclusion de Remas- d'OS4 est prêt à commencer à navi-</p><p> full circle magazine n° 67 58 sommaire ^ CRITIQUE guer sur le Web, à profiter de ses entendu, la version principale ne sera bibliothèques de musique avec gtkpod pas mise de côté : les projets d'aug- CRITIQUE RAPIDE par Peter Liwyj et Banshee, à faire des tweets avec mentation de compatibilité avec du Hotot et à s'organiser avec Evolution. matériel Apple et des mises à jour e n'est pas souvent qu'un programme m'étonne complètement. récentes d'AmigaOS devraient rendre Mnemosyne l'a fait, vraiment. Je pensais qu'il s'agissait d'un pro- La société évolue. Il a une base uti- l'avenir de cette distrib. brillant. gramme de Flash Cards de base, mais la façon dont les cartes sont lisateur élargie et une nouvelle équipe présentées vous oblige réellement à apprendre et à retenir les de quatre développeurs - Dohnert, C informations. Les cartes que vous connaissez très bien sont reléguées au fond et Cristobal Molina, Seth Forstal et Mike les cartes que vous ne connaissez pas se présenteront plus souvent. Mnemosyne Vail. Ils proposent OS4 OpenDesktop ne vous fera pas perdre votre temps sur des choses que vous connaissez, mais il en téléchargement gratuit, mais four- vérifiera et s'assurera que vous n'avez rien oublié. La fonctionnalité la plus utile nissent aussi un soutien payant pour est sans doute la possibilité de retourner les cartes pour que les questions les clients au moyen de l'OS4 Store. deviennent des réponses et les réponses deviennent des questions, ce qui, en Ils sont également diversifiés et, en fait, double le nombre de cartes et vous force à apprendre les choses à fond. plus de XFCE, proposent une version KDE pour les utilisateurs européens Mnemosyne est un programme de Flash Cards qui peut paraître très basique qui demandaient cet environnement quand vous le regardez la première fois. Mais, en fait, il possède quelques de bureau, ainsi qu'une suite d'appli- fonctionnalités très utiles. Il prend en charge des scripts différents, ce qui fait que cations basées sur le QT. OS4 Open- vous pouvez apprendre des langues avec des alphabets différents ; les cartes à Server est disponible également et trois faces sont prises en charge et vous pouvez vous servir de LaTeX pour écrire destiné au marché des serveurs pour des formules mathématiques et, si vous en avez besoin, des images, des sons et les PME, TPE et les particuliers. Enfin, du HTML peuvent être insérés. Il s'exécute aussi à partir d'une clé USB et est dans un proche avenir il y aura Trus- multi-plateformes, fonctionnant sur des appareils Android et Blackberry. Ainsi, ted OS4 1.0, qui proposera les pendant le trajet vers l'école, vous ne perdrez pas de temps. initiatives Linux de la NSA, des logi- Une petite communauté a créé des ensembles de cartes et les a postés sur le ciels de nettoyage de disque et de site de Mnemosyne pour qu'ils soient disponibles au téléchargement gratuit. J'ai chiffrement du niveau du DoD (le trouvé personnellement que la création des cartes vous aide à mieux retenir Département de la défense) et des l'information. Ainsi, si vous avez beaucoup de mal avec le latin ou la terminologie contrôles de cartes d'accès. L'équipe médicale, ou si vous avez besoin d'apprendre les combi- et leur boutique OS4 répondent aux naisons de touches de raccourcis pour Blender, alors essayez besoins de leur base d'utilisateurs, Mnemosyne. Je pense que vous apprendrez très rapidement proposant des installations personna- Rich Dennis est un ingénieur réseau, à respecter et à apprécier ce programme bien caché et très écrivain en herbe et passionné de Linux, lisées pour des configurations maté- peu connu avec son nom bizarre. rielles spécifiques et, pour les besoins qui préfère XFCE comme environne- ment de bureau en général et Xubuntu de cet article, Dohnert lui-même était 12.04 en particulier. http://www.mnemosyne-proj.org accessible et m'a beaucoup aidé. Bien</p><p> full circle magazine n° 67 59 sommaire ^ Si vous voulez nous envoyer une lettre, une plainte ou des compliments, Rejoignez-noussur: veuillez les envoyer, en anglais, à : letters@fullcirclemagazine.org. NOTE : CCOOUURRRRIIEERRSS certaines lettres peuvent être modifiées par manque de place. goo.gl/FRTMl</p><p>En fait... Nexus 7 SoftMaker 2008 Office facebook.com/fullcircle magazine 'ai apprécié l'article « Deman- uste pour que tout le monde le e suis un grand fan de la dez au petit nouveau » de ce sache, SoftMaker en Allemagne twitter.com/#!/fullcirclemag Nexus 7 : Depuis que j'en ai mois-ci (la mise à jour des pa- sort sa suite bureautique Soft- eu une il y a quelques mois, linkedin.com/company/full- quets), mais il y a une petite Maker 2008, qui comprend les J c'est devenu l'ordinateur que J circle-magazine erreur et une autre chose que je J traitement de texte, tableur, présen- j'utilise le plus. Mais il y a une grande voudrais souligner. Dans l'article, lorsque tation et les fonctions de codage VBA. ubuntuforums.org/forum chose absente du matériel par ailleurs Copil parle d'installer un programme display.php?f=270 bien conçu : la sortie vidéo. via la logithèque, il dit : « Choisissez le Normalement, cette suite coûte logiciel que vous souhaitez à partir des 100 à 200 $, mais la version allégée Mon téléphone Galaxy Nexus, par résultats, puis cliquez sur Installer. peut être trouvée à http://www.soft- Nombres magiques exemple, prend en charge la sortie Une fois que vous donnez votre mot maker.de/lh-down-en.htm. Soyez cons- vidéo via le port USB (après avoir 'apprécie vraiment la série d'ar- de passe root, le programme s'ins- cient que le site demande un nom et acheté un adaptateur USB/HDMI assez ticles « Fermeture des fenê- talle. » En fait, c'est votre mot de passe une adresse e-mail, il envoie alors par bon marché). Mais cela ne fonctionne tres », et j'étais particulière- (puisque vous n'avez pas à utiliser le courriel un numéro de série et le lien pas avec le Nexus 7. ment emballé quand j'ai vu le compte root pour quoi que ce soit), de téléchargement. Vous pouvez vous J sujet des associations de fichiers pas le mot de passe root. attendre à au moins un e-mail par Le résultat : je ne connais aucun (FCM n° 66). Après l'avoir lu, j'ai eu semaine vous incitant à une mise à moyen de visionner des vidéos enre- l'impression que Linux fonctionnait L'autre chose que je voudrais sou- jour, mais vous pouvez le désactiver gistrées sur un téléviseur Haute Défi- exactement comme Windows. Cela m'a ligner, c'est que vous pouvez utiliser après avoir reçu la version libre. nition. Dans un contexte plus propice déçu, car je pensais que à l'intérieur il sudo apt-get dist-upgrade (la diffé- aux entreprises (ou à l'éducation), il y avait un meilleur système dans rence entre dist-upgrade et upgrade De plus, bien qu'il semble que la n'y a aucun moyen d'afficher des pré- Linux. Je me souviens d'avoir vu quel- est que dist- trouvera et installera seule offre pour Linux soit un fichier sentations ou autres documents sur que chose à propos de « nombres toute nouvelle dépendance automa- .deb pour 386, mes tests ont montré un projecteur numérique. Et ça la magiques » qui sont censés jouer un tiquement). que ça fonctionne aussi très bien sur rend BEAUCOUP moins utile dans les rôle dans l'ouverture des fichiers et les versions 64-bit. Pour le travail que contextes d'affaires ou d'éducation où pourraient même nous débarrasser Patrick j'ai fait avec, la suite s'ouvre plus vite elle serait autrement plus naturelle. de la nécessité d'avoir des extensions. que LibreOffice et ses performances J'adorerais voir quelque chose à ce sont admirables. Alan Zisman sujet dans le FCM. Art Schreckengost Ernie DeVries</p><p> full circle magazine n° 67 60 sommaire ^ full circle magazine n° 67 61 sommaire ^ Si vous avez des questions sur Ubuntu, envoyez-les en anglais à : QQ&&RR questions@fullcirclemagazine.org, et Gord y répondra dans un prochain Compilé par Gord Campbell numéro. Donnez le maximum de détails sur votre problème.</p><p>Après l'installation d'Ubuntu Lorsque je tente de démar- Dans le numéro 64 du Full Mon ordinateur intègre plu- 12.10, puis l'actuel « Pilote rer Shotwell, rien ne se Circle Magazine, il y avait des sieurs disques durs confi- Q supplémentaire » Nvidia, mon Q passe. Q informations sur le cheval gurés en RAID. Ai-je encore écran est ratatiné et sans de Troie Wire-Net. Que de- Q besoin de faire des sauve- panneau ni lanceur. vrions-nous faire à ce sujet ? gardes ? Essayez d'ouvrir un termi- (Merci à RaduStoica sur nal et entrez la commande : Voir : Oui, vous devez ! Les gens Launchpad.) Installez le pa- http://askubuntu.com/ques vont supprimer des fichiers quet linux-headers-generic R tions/181930/what-to-do- et décider ensuite qu'ils en avant d'installer le paquet regarding-backdoor-wirenet-1. ont besoin et le RAID ne pro- R shotwell R nvidia-current. Gord précise : l'échec R tège pas contre cela. de l'inclusion du paquet linux-hea- En bref, si vous n'avez pas de ders-generic lors de l'installation est S'il y a une erreur alors elle devrait dossier WIFIADAPT, vous n'avez pas extrêmement curieux. apparaître. (Et cela s'est produit : le cheval de Troie. Si vous créez un « missing library file ». La réinstallation « fichier » en lecture seule de ce nom Je viens d'installer Xubun- du fichier de la bibliothèque a permis (dans votre répertoire personnel), le l'exécution de Shotwell.) tu 12.10 sur mon ordina- Si je voulais démarrer cheval de Troie ne peut pas être ins- teur portable. Y a-t-il un Ubuntu 12.10 à partir d'une tallé. (Notez que le nom est en Q moyen de faire en sorte clé USB, quelle serait la majuscules.) Q Comment puis-je empêcher que l'indicateur de batterie montre le meilleure taille à acheter ? mon ordinateur de se mettre pourcentage de la batterie et/ou le temps ? Si vous envisagez d'utiliser Q en veille ou en hibernation Puis-je installer Microsoft simplement la clé USB pour pendant que j'exécute mon Office 2007 en utilisant Play- programme de sauvegarde ? (Merci à badhorse sur les installer Ubuntu, 1 Go est Q OnLinux et faire en sorte forums Ubuntu.) Installez suffisant. Si vous envisagez qu'il s'ouvre automatique- R (Merci à Paddy Landau.) Ins- xfce4-battery-plugin et ajou- de faire tourner Ubuntu à partir de la ment pour les fichiers .DOC (et assi- https://launch- tez un nouvel élément bat- clé USB, 4 Go ou 8 Go sont corrects. tallez Caffeine ( milés) ? R terie à votre panneau. Vous êtes limité à 4 Go d'espace « per- pad.net/~caffeine-develo- pers/+archive/ppa), qui dé- Parfois VLC joue bien la sistant », de sorte que vous gas- R Oui, voir ce tutoriel : vidéo, mais il n'y a pas de sactive le mode de veille pendant que pillerez une partie d'un disque de 8 Go, http://ubuntuforums.org/s son. mais la différence de coût est minime. les programmes que vous spécifiez howthread.php?t=1940522 Q sont en cours d'exécution. R full circle magazine n° 67 62 sommaire ^ Q&R Dans le menu audio, il y a en 1990, puis un nouvel ordinateur en J'utilise Miro pour recueillir et lire et FLAC ? Puis-je regarder des vidéos un réglage « mute » qui n'ap- 1997 et de nouveau en 2004. Celui-là des podcasts, y compris des podcasts Youtube ? Puis-je regarder des DVD ? paraît pas s'il est activé ! a été adopté par ma femme et elle a qui sont disponibles sous forme d'abon- R Essayez de cliquer dessus. eu un nouvel ordinateur en 2011.) nements RSS à partir de sites Web Firefox : Puis-je installer des exten- tels que Revision3. Il existe d'autres sions pour sélectionner automatique- alternatives dans la logithèque ; Miro ment mon choix de résolution pour J'ai téléchargé LibreOffice Où puis-je trouver des n'est certainement pas parfait. les vidéos Youtube et pour télé- pour l'installer sur une ver- stickers Linux gratuits ou charger des vidéos Youtube ? Q sion antérieure d'Ubuntu Q pas chers ? Je veux mettre qui avait OpenOffice. J'ai tux sur mon netbook. Partage de fichiers : Puis-je accé- supprimé OO. Dans quel répertoire Trucs et techniques der aux dossiers partagés sur d'autres dois-je extraire LibreOffice ? (Merci à QuickSphinx sur ordinateurs de mon réseau ? Puis-je les forums Ubuntu.) J'ai fini Test d'une distrib. partager un dossier local pour que Ne l'extrayez pas, ouvrez par en acheter 3 ici pour d'autres ordinateurs puissent y accé- le avec gdebi. (Faites un clic R 10 dollars : http://tuxstic- En moyenne, j'essaie une distrib der ? droit sur le fichier télé- kers.ptaff.ca/step1/?lang=en_CA ou une version de Linux par mois. Au R chargé.) fil du temps, j'ai développé une liste Impression : Puis-je facilement uti- Cela dépend vraiment de votre si- de choses à vérifier sur mon ordi- liser mon imprimante laser réseau tuation géographique. Google peut nateur de bureau et mon ordinateur Brother ? Ma carte graphique est une vous aider. Félicitations à System 76. portable. NVIDIA GeForce4 Ti4200 Webcam : Est-ce que Cheese fonc- Q avec AGP8. Je voudrais avoir Vidéo : Puis-je voir une interface tionne avec ma webcam ? le mode dual avec mon Quel est le secret pour graphique ? (Un non est rédhibitoire !) moniteur en 1024×768 et un télé- jouer des podcasts iTunes La résolution de l'écran est-elle cor- Appareil photo : Puis-je transférer viseur en 800×600. Je n'arrive pas à Q sous Ubuntu ? recte ? Puis-je installer un pilote pro- des photos depuis mon vieux Canon trouver un pilote NVIDIA pour ma priétaire ? DSLR et des vidéos depuis mon ca- carte qui fonctionne avec la version Sans fil : Est-ce que mon adap- mescope ? actuelle d'Ubuntu. Autant que je sache, les tateur sans fil fonctionne ? Conky : Puis-je afficher les tem- utilisateurs d'Ubuntu n'ont pératures des différents composants Votre carte vidéo a été pas accès à l'iTunes Music Audio : Puis-je entendre le son de et les autres bonnes choses de Conky ? produite pour la première Store. Si vous voulez des mes écouteurs et, sur mon portable, R Applets : Puis-je voir la météo de fois il y a plus de 10 ans. Ma podcasts qui sont disponibles unique- des haut-parleurs ? Puis-je enregistrer l'endroit où je me trouve ? Puis-je accé- règle d'or est que la tech- ment via iTunes, vous devez vraiment de l'audio avec Audacity ? R der à mes dossiers Dropbox ? nologie d'un PC est valable pendant utiliser Windows ou un système d'ex- sept ans. (J'ai eu un nouvel ordinateur ploitation d'Apple. Média : Puis-je lire des fichiers MP3 Applications : Puis-je installer Google</p><p> full circle magazine n° 67 63 sommaire ^ Q&R Chrome, Adobe Reader et Cinelerra à qué aléatoirement durant 30 minutes solé, je veux juste faire avancer les partir de leurs sources respectives ? à deux heures. J'essaie encore de choses, ne pas passer du temps à dé- repérer le problème. Ce n'est pas boguer les problèmes de mon sys- Stabilité : Y a-t-il des arrêts bru- seulement Conky, le système se bloque tème. Un domaine où j'ai observé une taux ou d'autres anomalies ? même si je n'ai pas exécuté Conky. amélioration était le transfert de pho- J'ai eu une session qui a duré plus de tos à partir de mon appareil photo Arrêt : Est-ce que l'arrêt et le re- 20 heures avant que j'aie pu faire un numérique ; dans les versions précé- démarragefonctionnentcommeprévu? redémarrage normal, mais je n'ai pas dentes, cela manquait. J'ai aussi aimé Alors maintenant vous vous de- été en mesure de répéter cela. avoir la connexion sans fil alors que je tapais mon mot de passe. mandez : Ubuntu 12.10 est-il à la Pour la lecture de DVD, j'ai dû, hauteur ? Je vais examiner unique- comme prévu, suivre les instructions Voici une note agréable pour ment les domaines à problèmes. qui se trouvent ici : https://help.ubun- terminer. Quand j'ai construit le sys- J'ai installé un pilote vidéo pro- tu.com/community/RestrictedFormats tème de mon ordinateur de bureau, il priétaire (nvidia-current) sur mon ordi- y a plus de trois ans, j'ai choisi un J'ai téléchargé le logiciel Adobe nateur de bureau, mais il n'a pas adaptateur sans fil D-Link PCI DWL- Reader et j'ai essayé de l'installer à produit un système fonctionnel. Après G510. Le résultat c'est que je n'ai ja- l'aide de la logithèque. Un message le redémarrage, j'ai décidé que la mais eu besoin de connecter un câble d'erreur s'est affiché beaucoup trop solution la plus rapide était de Ethernet à l'ordinateur, le sans-fil a vite pour pouvoir être lu, puis la logi- réinstaller et d'éviter le pilote pro- fonctionné avec toutes les distrib. ou thèque m'a proposé d'installer l'appli- versions de Linux que j'ai essayées. priétaire. Pour 99 % de la population, cation (encore une fois) avec le même ce serait rédhibitoire et la fin de leur résultat. Le Dash proposait l'exécution Avez-vous des points à ajouter à expérience avec Linux. (Voir la ques- d'Adobe Reader, mais il ne s'est pas ma liste de choses à vérifier ? Envoyez tion ci-dessus sur la façon dont cela a exécuté. Lorsque j'ai double-cliqué vos suggestions/questions par courrier été résolu.) Mon ordinateur portable, sur un fichier PDF rien ne s'est passé. électronique à : questions@fullcircle- avec une carte graphique ATI, ne J'ai pu faire un clic droit sur un fichier magazine.org. disposait pas de pilote propriétaire. PDF et sélectionner « Visionneuse de (Curieusement, les « pilotes addition- documents » et cela a fonctionné. nels » de la logithèque m'avertissaient que mon adaptateur sans fil ne fonc- J'ai eu un arrêt brutal de Compiz, tionnait pas, mais la logithèque était qui a nécessité un redémarrage. Après une longue carrière dans l'in- connectée en utilisant cet adaptateur dustrie informatique, y compris une pé- sans fil !) Dans l'ensemble, pas trop terrible. riode comme rédacteur en chef de Com- Si cela sonne comme une critique sans puting Canada et Computer Dealer News, Quand j'ai eu exécuté mon script Gord est maintenant plus ou moins à la conviction, c'est que c'est le cas. Dé- retraite. Conky standard, le système s'est blo-</p><p> full circle magazine n° 67 64 sommaire ^ Voici l'occasion de montrer au monde votre bureau ou votre PC. Envoyez par courriel vos captures d'écran ou photos à : misc@fullcirclemagazine.org et MMOONN BBUURREEAAUU ajoutez-y un bref paragraphe de description en anglais.</p><p>Je suis un débutant sur Ubuntu ; j'ai entendu parler de Linux il y a un Cette configuration de bureau fonctionne sur mon ordinateur por- an. Mon bureau utilise Docky et Conky. Il est très simple. table, sur le PC à la maison et sur le PC au bureau. Comme vous pouvez le voir, j'adore les screenlets. J'utilise deux screenlets de OS : Ubuntu 12.04 LTS x64. courrier et deux screenlets de calendrier : l'un est pour mon usage Processeur : Intel Core i5 -2410 CPU, 2,3 GHz. personnel et l'autre pour mon travail. RAM : 6 Gio. Carte graphique : Intel HD graphics 3000. PC domestique (qui sera bientôt transformé en serveur domestique) : Intel Core 2 Quad Q9300 2,5 GHz Thème GTK+ : Zukitwo. 8 Go RAM DDR2 Thème fenêtres : Zukitwo. Disques durs : 2×120 Go, 2×250 Go, 1×1,5 To Thème Shell : Zukitwo. Carte mère ASUS P5K Premium Thème Icônes : faenza. Carte graphique ATI Radeon 5770 Curseur: Shere Khan X.</p><p>Cherry AnGeLoS</p><p> full circle magazine n° 67 65 sommaire ^ MON BUREAU</p><p>J'utilise Linux depuis 2009 et j'explore toujours ce qui sort afin de ne Le panneau supérieur est Docky et le thème Cinnamon est ICS. Le pas me restreindre à une seule distrib. fond d'écran devrait vous être familier, car il est en fait le fond Bureau : Moomex GTK2.x thème avec les icônes Faenza Darkest, d'écran par défaut pour Ubuntu 12.10, sauf que la couleur a été ainsi que Docky. J'ai ajusté la transparence du panneau avec Compiz changée dans Gimp. J'utilise Microsoft Office uniquement pour la et je me suis servi d'Ubuntu Tweak pour tout le reste. compatibilité avec d'autres ordinateurs, mais je préfère LibreOffice. Spécifications système : J'utilise cet ordinateur portable comme ordinateur principal, pour Acer Aspire 5336 avec processeur Intel Celeron 900 @ 2,20 Ghz, 3 Go jouer un peu notamment à Sim Tower et Micropolis, ainsi que pour de DDR3, disque dur de 250 Go et carte graphique 64 Mo d'Intel mes devoirs de rédaction et de conception. GMA4500M (joli hein ?). OS : Ubuntu 10.04.2 LTS (Long Term Système : Linux Mint 13 Maya Cinnamon 32-bit Support) 64-bit « Lucid lynx ». Icônes : Mint-X (par défaut) Ce système est très rapide et il est fiable à 100 % avec Linux. Mon Theme Gtk+ : Adwaita seul problème est le bug de rétroéclairage de ces vieilles puces Thème Cinnamon : ICS graphiques Intel sur les ordinateurs portables, la raison pour laquelle CPU : Intel Core 2 Duo 1,6 GHz je ne peux pas mettre à niveau. Toutefois, la 10.04 ne m'a pas laissé RAM : 2 Go tomber encore, donc je vais rester avec elle jusqu'à ce que la Disque dur : 200 Go (en diminution constante). machine meure. Il me rend toujours heureux. PC : Fujitsu Lifebook A-Series Donald McCulloch Keegan</p><p> full circle magazine n° 67 66 sommaire ^ SOLUTIONS DES CASSE-TÊTE MOTS CODÉS SUDOKU</p><p>Jeux aimablement fournis par The Puzzle Club, qui en possède les droits d'auteur - www.thepuzzleclub.com</p><p> full circle magazine n° 67 67 sommaire ^ Équipe Full Circle CCOOMMMMEENNTT CCOONNTTRRIIBBUUEERR Rédacteur en chef - Ronnie Tucker ronnie@fullcirclemagazine.org Webmaster - Rob Kerfia FULL CIRCLE A BESOIN DE VOUS ! FCM n° 68 admin@fullcirclemagazine.org Un magazine n'en est pas un sans articles et Full Circle n'échappe pas à cette Dernier délai : Podcast - Les Pounder & Co. règle. Nous avons besoin de vos opinions, de vos bureaux et de vos histoires. dimanche 9 déc. 2012. Nous avons aussi besoin de critiques (jeux, applications et matériels), de podcast@fullcirclemagazine.org Date de parution : tutoriels (sur K/X/Ubuntu), de tout ce que vous pourrez communiquer aux Nous remercions Canonical, l'équipe Marke- autres utilisateurs de *buntu. Envoyez vos articles à : vendredi 28 déc. 2012. articles@fullcirclemagazine.org ting d'Ubuntu et les nombreuses équipes de traduction à travers le monde. Sincères Nous sommes constamment à la recherche de nouveaux articles pour le Full Circle. Pour de l'aide et des conseils, veuillez consulter l'Official Full Circle Style Guide : remerciements à Thorsten Wilms pour le http://url.fullcirclemagazine.org/75d471 nouveau logo Full Circle. Pour la traduction française : Envoyez vos remarques ou vos expériences sous Linux à : letters@fullcirclemagazine.org http://fullcirclemag.fr. Les tests de matériels/logiciels doivent être envoyés à : reviews@fullcirclemagazine.org Pour nous envoyer vos articles en français pour l'édition française : Envoyez vos questions pour la rubrique Q&R à : questions@fullcirclemagazine.org webmaster@fullcirclemag.fr et les captures d'écran pour « Mon bureau » à : misc@fullcirclemagazine.org Si vous avez des questions, visitez notre forum : fullcirclemagazine.org Obtenir le Full Circle en anglais :</p><p>Format EPUB - Les éditions récentes du Full Circle comportent un lien vers le fichier epub sur la page de téléchargements. Si vous avez des problèmes, vous pouvez envoyer un courriel à : mobile@fullcirclemagazine.org</p><p>Google Currents - Installez l'application Google Currents sur vos appareils Android/Apple, recherchez « full circle » (dans l'appli) et vous pourriez ajouter les numéros 55 et plus. Sinon, vous pouvez cliquer sur les liens dans les pages de téléchargement du FCM.</p><p>La Logithèque Ubuntu - Vous pouvez obtenir le FCM au moyen de la Logithèque : https://apps.ubuntu.com/cat/. Recherchez « full circle », choisissez un numéro et cliquez sur le bouton télécharger.</p><p>Issuu - Vous avez la possibilité de lire le Full circle en ligne via Issuu : http://issuu.com/fullcirclemagazine. N'hésitez surtout pas à partager et à noter le FCM, pour aider à le faire connaître ainsi que Ubuntu Linux.</p><p>Ubuntu One - Il est maintenant possible de faire livrer un numéro sur Ubuntu One, s'il vous reste de l'espace libre, en cliquant sur le bouton « Send to Ubuntu One » actuellement disponible dans les numéros 51 et plus. Obtenir le Full Circle en français : http://www.fullcirclemag.fr/?pages/Numéros.</p><p> full circle magazine n° 67 68 sommaire ^</p> </div> </article> </div> </div> </div> <script type="text/javascript" async crossorigin="anonymous" src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-8519364510543070"></script> <script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/3.6.1/jquery.min.js" crossorigin="anonymous" referrerpolicy="no-referrer"></script> <script> var docId = '7a003df11ffa900aa81328068f63a44f'; var endPage = 1; var totalPage = 68; var pfLoading = false; window.addEventListener('scroll', function () { if (pfLoading) return; var $now = $('.article-imgview .pf').eq(endPage - 1); if (document.documentElement.scrollTop + $(window).height() > $now.offset().top) { pfLoading = true; endPage++; if (endPage > totalPage) return; var imgEle = new Image(); var imgsrc = "//data.docslib.org/img/7a003df11ffa900aa81328068f63a44f-" + endPage + (endPage > 3 ? ".jpg" : ".webp"); imgEle.src = imgsrc; var $imgLoad = $('<div class="pf" id="pf' + endPage + '"><img src="/loading.gif"></div>'); $('.article-imgview').append($imgLoad); imgEle.addEventListener('load', function () { $imgLoad.find('img').attr('src', imgsrc); pfLoading = false }); if (endPage < 7) { adcall('pf' + endPage); } } }, { passive: true }); </script> <script> var sc_project = 11552861; var sc_invisible = 1; var sc_security = "b956b151"; </script> <script src="https://www.statcounter.com/counter/counter.js" async></script> </html><script data-cfasync="false" src="/cdn-cgi/scripts/5c5dd728/cloudflare-static/email-decode.min.js"></script>