Full Circle LE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX
NUMÉRO 67 - Novembre 2012 Photo : Infidelic (Flickr.com)
CRITIQUE LITTÉRAIRE : Think like a programmer
RREESSTTEERR EENN SSÉÉCCUURRIITTÉÉ !! CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS
full circle magazine n° 67 1 sommaire ^ Full Circle Magazine n'est affilié en aucune manière à Canonical Ltd. Tutoriels Full Circle Opinions LE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX Programmer en Python p.08 Rubriques Mon histoire p.44
LibreOffice - Partie 20 p.09 Command & Conquer p.06 Actus Ubuntu p.04 Qu'est-ce... p.47
DE RETOUR LE MOIS PROCHAIN Créer un ordinateur à l'épreuve Demandezaupetitnouveau p.35 Critique p.55 des voleurs p.12 Jeux Ubuntu p.XX
Courriers p.60 Kdenlive - Partie 4 p.26 Labo Linux p.39 Q&R p.62
DE RETOUR LE MOIS PROCHAIN
Inkscape - Partie 7 p.28 Femmes d'Ubuntu p.XX Fermeturedesfenêtres p.41 Développement Web p.31 Graphismes Dév. Web Les articles contenus dans ce magazine sont publiés sous la licence Creative Commons Attribution-Share Alike 3.0 Unported license. Cela signifie que vous pouvez adapter, copier, distribuer et transmettre les articles mais uniquement sous les conditions suivantes : vous devez citer le nom de l'auteur d'une certaine manière (au moins un nom, une adresse e-mail ou une URL) et le nom du magazine (« Full Circle Magazine ») ainsi que l'URL www.fullcirclemagazine.org (sans pour autant suggérer qu'ils approuvent votre utilisation de l'œuvre). Si vous modifiez, transformez ou adaptez cette création, vous devez distribuer la création qui en résulte sous la même licence ou une similaire.
Full Circle Magazine est entièrement indépendant de Canonifullcal, circle le sponsor magazine des projets n° 67 Ubuntu.2 Vous ne devez en aucun cas présumer que les avis et les opinions exprimés ici aient reçus l'approbation de Canonical. sommaire ^ ÉÉDDIITTOORRIIAALL Ce magazine a été créé avec :
Bienvenue dans ce nouveau numéro du Full Circle !
Ce mois-ci, nous avons le retour de la programmation en Python, LibreOffice continue, et notre troisième tutoriel est un article épique sur la façon de rendre votre ordinateur inviolable. C'est un long article, mais je suis sûr que vous le trouverez intéressant. La procédure est un peu compliquée, mais, si le contenu de votre ordinateur est précieux, alors je suis sûr que la longue procédure vaudra bien la peine en fin de compte.
Les rubriques sur les graphismes continuent avec Inkscape et le dernier de mes articles sur Kdenlive. Le mois prochain, nous allons commencer une série sur Blender. Oui, nous avons enfin une série sur Blender. Je reçois souvent du courrier électronique à ce sujet ; plusieurs personnes Le Podcast Full Circle ont promis des articles (pas encore livrés), mais, oui, une série sur Blender débutera le mois Tous les mois, chaque épisode couvre prochain. toutes les dernières informations con- cernant Ubuntu, les opinions, les cri- tiques, les interviews et les retours Une autre critique de livre de No Starch Press pour vous ce mois-ci, au sujet de « Think Like a d'utilisateurs. Le Side-Pod est une nou- Programmer »(Pensez comme un programmeur), dont Lucas a fait une critique dithyrambique. S'il veauté, c'est un court podcast supplé- vous plaît, pensez à acheter un livre chez No Starch Press (http://nostarch.com/), c'est une petite mentaire (irrégulier) en marge du pod- cast principal. On y parle de techno- maison d'édition qui nous aide en envoyant des exemplaires quand elle le peut. logie en général et de choses qui ne concernent pas uniquement Ubuntu Quoi qu'il en soit, fin de mes divagations. Profitez de ce numéro et nous vous reverrons le et qui n'ont pas leur place dans le mois prochain pour notre dernier numéro (de 2012). podcast principal.
Amitiés et gardons le contact ! Vos animateurs : Ronnie • Les Pounder • Tony Hughes [email protected] • Jon Chamberlain • Oliver Clark
http://fullcirclemagazine.org
full circle magazine n° 67 3 sommaire ^ AACCTTUUSS UUBBUUNNTTUU Écrit par la nouvelle équipe Ubuntu
oici ce qui s'est passé de- Ubuntu11.04(NattyNarwhal) LeSommetdesDéveloppeurs LaversionbêtadeSteam puis le dernier numéro du magazine Full Circle : aatteintsafindevie UbuntudelaversionRaring pourLinuxestmaintenant V le28Octobre2012 (UDS-R)s'estterminé! disponible Un e-mail à la liste de diffusion De- Durant la semaine du 29 octobre Valve annonce le lancement d'une bian-announce confirme que la période au 1er novembre 2012, l'UDS-R a eu bêta à accès limité de son nouveau Lecœurd'UbuntusurNexus7 de support pour Ubuntu 11.04 (Natty lieu avec une énorme quantité d'infor- client Steam pour Linux, disponible Narwhal) a officiellement pris fin le 28 mations élaborées lors des séances pour les utilisateurs d'Ubuntu 12.04. Il Jono Bacon écrit sur des projets octobre 2012 et Ubuntu Security de planification pour la Raring Ringtail sera disponible pour un groupe élargi visant à mettre des composants fon- Notices n’inclura plus d'informations 13.04, dont la sortie est prévue en d'utilisateurs, y compris pour d'autres damentaux d'Ubuntu sur Nexus 7. Ba- ou de mises à jour des paquets pour mai prochain. distributions dès qu'il aura atteint un con a souligné très clairement : « Cela Ubuntu 11.04. niveau satisfaisant de stabilité. ne sera pas une interface Unity pour Les interviews et vidéos de l'UDS- tablette tournant sur le Nexus 7 à https://lists.ubuntu.com/archives/ubu R sont disponibles ici : http://www.you- http://store.steampowered.com/new 8/16 Go, mais on va s'efforcer de faire ntu-announce/2012- tube.com/user/ubuntudevelopers s/9289/ en sorte que le bureau actuel Ubuntu October/000165.html fonctionne sur le Nexus afin d'assurer MarkShuttleworth: que des composants tels que le noyau, la gestion de l'alimentation et d'autres Concevoirl'avenir,ensemble domaines connexes fonctionnent effi- L'équipe de rédaction de Linux.com cacementsurunetablette.» nous propose un résumé des points Outre la description du projet, principaux du discours fait par Mark Bacon fournit des informations pour Shuttleworth à LinuxCon Europe 2012 les contributeurs potentiels au projet à Barcelone. Les nouveautés concernent (testeurs et développeurs) et précise le changement de cap vers le nuage l'échéancier prévu des séances UDS-R et les mobiles, Ubuntu dans tous les pour mettre le noyau Ubuntu sur nuages, les solutions de crowd-sour- Nexus 7. cing [Ndt : l'appel au public] et la convergence des facteurs de forme http://www.jonobacon.org/2012/10/ (dimensions des cartes mères). M. Shut- 26/ubuntu-core-on-the-nexus-7/ tleworth fait remarquer qu'« alors que nous nous dirigeons vers l'avenir
full circle magazine n° 67 4 sommaire ^ ACTUS UBUNTU de l'informatique, nous devons nous d'Ubuntu fonctionnent et soient opti- Nouveau rapport des Merci beaucoup à l'équipe des concentrer sur la collaboration, la com- misés pour la tablette Nexus 7 sont Nouvelles Ubuntu pour leurs munication et l'intégration au niveau en cours et qu'il y a plusieurs façons contributeurs - 12.10 contributions ce mois-ci. opérationnel, et pas seulement au d'aider pour ceux qui voudront s'im- Vibhav Pant nous fait part des niveau technique. » pliquer. Les développeurs peuvent résultats du nouveau rapport des contri- Les nouvelles du mois proviennent de : aider à la correction de bugs, l'optimi- http://www.linux.com/news/enterpri buteurs dans le cycle de la 12.10. « Nous Ubuntu Weekly Newsletter n° 289 - sation de logiciels et d'autres tâches se/cloud-computing/661497-mark- avons résumé ces commentaires dans https://wiki.ubuntu.com/UbuntuWee qui profiteraient au Bureau Ubuntu shuttleworth-designing-the-future- le rapport ci-joint. Nous espérons que klyNewsletter/Issue289 de Base sur la tablette. On a aussi together/ cela aidera à conduire les prochaines Ubuntu Weekly Newsletter n° 290 - besoin de testeurs pour faire des tests discussions sur nos processus de déve- https://wiki.ubuntu.com/UbuntuWee comparatifs et rapporter des bogues. loppement, les outils et la docu- klyNewsletter/Issue290 Unity Technologies publie http://www.jonobacon.org/2012/11/ mentation à l'approche de l'UDS et au Ubuntu Weekly Newsletter n° 291 - la 4.0 avec l'exportation 13/ubuntu-core-desktop-on-the- cours du cycle suivant. » https://wiki.ubuntu.com/UbuntuWee klyNewsletter/Issue291 de jeux pour Ubuntu nexus-7-getting-involved/ http://fridge.ubuntu.com/2012/11/19 Ubuntu Weekly Newsletter n° 292 - /new-contributor-feedback-12-10/ « La version 4 de l'outil de dévelop- https://wiki.ubuntu.com/UbuntuWee pement multi-plateformes d'Unity est klyNewsletter/Issue292 passée de la bêta au monde grandis- santdudéveloppementdejeuxUbuntu. » Elle apporte avec elle de nombreuses nouvelles fonctionnalités, y comprisune fonction d'exportation Linux qui per- met auxdéveloppeursdepublierfacile- ment leurs jeux dans la Logithèque Ubuntu. http://blog.canonical.com/2012/11/15 /unity-technologies-releases-4-0- including-game-export-for-ubuntu/
Les fondamentaux d'Ubuntu Desktop sur le Nexus 7 : S'impliquer Jono Bacon écrit que les efforts visant à ce que les composants de base
full circle magazine n° 67 5 sommaire ^ CCOOMMMMAANNDD && CCOONNQQUUEERR Écrit par Lucas Westermann CCoohhaabbiittaattiioonn WWiinnddoowwss//LLiinnuuxx
e mois dernier j'ai procédé à avez rendu secondaire votre lecteur d'exécuter : la plus facile consiste à mettre Linux à l'installation de Windows 8 Windows. Pour résoudre ce problème l'heure locale. Pour ce faire, il suffit sur ma configuration PC à il suffit de modifier l'ordre dans votre sudo grub-install /dev/sdX d'effectuer les opérations suivantes : double moniteur, afin de le BIOS. L dans le terminal. N'oubliez pas de rem- sudo vim /etc/default/rcS tester à fond pour un client. Natu- rellement, je n'ai pas retiré ArchLinux, Astuce 2 : GRUB a disparu placer sdX par le numéro du disque mais certaines étapes sont nécessaires dur réel (par exemple /dev/sda). Vous Ensuite, éditez ou créez la ligne Comme on pouvait s'y attendre, pour que les deux systèmes d'exploi- pouvez vérifier cela avec gparted, ou suivante : Windows remplace tout gestionnaire tation fonctionnent correctement. Aussi, « fdisk -l » ou tout autre programme de démarrage par le sien. Après cela, UTC=no je me suis dit que ce mois-ci il serait similaire. Si vous avez accès à internet vous avez deux options : soit créer un peut-être utile d'expliquer certaines depuis le live CD, vous pouvez éga- menu pour Linux à partir du gestion- Si vous ne vous sentez pas à l'aise de ces étapes supplémentaires, afin lement installer un outil graphique naire de démarrage de Windows (c'est dans l'édition de fichiers comme ceci, d'économiser quelques maux de tête appeléboot-repair(réparationduboot). possible), soit réinstaller GRUB. Si, ou celle du registre, vous pouvez à ceux qui auront à faire pareil. comme ci-dessus, vous avez deux dis- Astuce 3 : l'heure système aussi tout simplement ajuster votre ques, ma préférence est tout simple- fuseau horaire dans Windows pour Astuce 1 : ordre des ment d'installer GRUB sur le disque est erronée à la fois sous compenser le décalage. Par exemple, disques durs Linux et de laisser le gestionnaire de Windows et sous Linux si vous habitez en GMT+1 et que votre horloge a 2 heures de retard, Remarque : ceci n'est utile que si vous démarrage de Windows intact sur C'est souvent le cas lorsque passez à GMT+3 et ça devrait fonc- avez plusieurs disques durs physiques l'autre. Le gestionnaire de démarrage Ubuntu est configuré pour utiliser tionner parfaitement. Toutefois, cela dans votre PC. utilisé est toujours celui qui se trouve l'heure UTC. Le Temps Universel Coor- sur le lecteur principal, de sorte que peut avoir des effets secondaires donné (UTC) est le successeur mo- Windows a de gros soucis lorsque vous pouvez effectivement passer d'un imprévus. le disque dur principal n'est pas celui derne de l'heure GMT, et c'est le gestionnaire à l'autre en modifiant La solution « recommandée par les sur lequel Windows est installé. Cela standard de facto pour le « Network l'ordre des disques durs. Cela vous développeurs » consiste à paramétrer fonctionne très bien tant que vous ne Time Protocol » (protocole d'heure sur évite du travail. Si toutefois vous à la fois Windows et Linux en UTC et à touchez pas au partitionnement du internet) et pour pas mal du net aussi. n'avez qu'un seul disque, vous aurez désactiver la synchronisation internet disque. Pour exécuter une mise à niveau, Le problème ? Windows refuse d'offrir besoin de réinstaller GRUB. La meil- dans Windows (elle ne semble pas par exemple, vous devez avoir la par- une solution facile pour activer UTC. leure façon de le faire est de dé- fonctionner avec UTC), en s'appuyant tition principale (lecteur Windows C:) Vous pouvez modifier la base de re- marrer à partir d'un live CD, et, pour plutôt sur NTP sous Linux. Je suis en définie comme active. On peut faire gistre afin de l'activer (voir le lien Ubun- installer GRUB2 (qui est utilisé sur train de tester cette solution, et elle cela dans le menu de gestion de disque, tuTime dans la section Pour aller plus toutes les versions récentes d'Ubuntu), semble fonctionner jusqu'ici. mais cela ne fonctionnera pas si vous loin ci-dessous). L'option sans doute
full circle magazine n° 67 6 sommaire ^ COMMAND & CONQUER Astuce 4 : garder les pouvez faire la même chose dans Win- programmation, vous voudrez peut- dows 7 ou 8 (éventuellement sous Vis- être y jeter un coup d'oeil. Full Circle Podcast médias organisés ta), en ajoutant un nouveau dossier à Episode 31, Si vous souhaitez conserver vos fi- vos « Bibliothèques » pour la Musique, chiers multimédia (musique, vidéos, les Photos et les Vidéos. Les instru- Pour aller plus loin : le difficile photos, etc.) disponibles pour les deux ctions peuvent être trouvées dans la troisième épisode ! systèmes, sans avoir constamment à sectionPourallerplusloin. http://windows.microsoft.com/is- IS/windows7/Customize-a-library – Per- copier et mettre à jour les fichiers, la C'est peut-être une nouvelle Une note rapide : si Ubuntu ne monte sonnaliser les bibliothèques Windows. solution la plus simple est d'avoir une équipe de podcasters, mais le pas automatiquement la partition Media, partition « media ». J'ai divisé mon format reste le même. disque dur de 1 To en 200 Go pour Linux vous devrez le faire manuellement, et https://help.ubuntu.com/community/ les instructions sont ci-dessous dans UbuntuTime – L'heure dans Ubuntu. et 700 Go pour les médias. La partie Vos animateurs : la section Pour aller plus loin. Linux est simplement un / et un /home • Les Pounder https://help.ubuntu.com/community/ (les deux en EXT4) et la partition de • Tony Hughes Cette astuce pour les fichiers multi- RecoveringUbuntuAfterInstallingWin 700 Go est en NTFS. La partition de • Jon Chamberlain médias peut également être utilisée dows – Restorer GRUB. 700 Go contient toute ma musique, • Oliver Clark mes vidéos, mes images et mes sauve- pour n'importe quel autre type de fi- chier que vous avez besoin de par- https://help.ubuntu.com/community/ gardes. Une fois que vous avez trans- Ils sont tous membres de tager. Par exemple, vous pouvez faire AutomaticallyMountPartitions – Monter féré les fichiers sur la partition des Black-pool (UK) LUG la même chose pour votre dossier automatiquement des partitions. médias, vous devez créer des liens sym- http://blackpool.lug.org.uk boliques vers eux sous Linux. Ma pré- Dropbox et éviter d'avoir à téléchar- ger les mises à jour deux fois. http://superuser.com/questions/4828 férence est de créer un lien en sous- Olly et Tony mettent tout le 60/does-windows-8-support-utc-as- dossier, plutôt que de remplacer com- monde au courant de ce qui se J'espère que quelques-uns au moins bios-time - UTC sous Windows. plètement les dossiers Musique, Images passe dans le « Summer Break », de mes lecteurs ont trouvé cet article et Vidéos. Pour créer un lien sym- Olly vous entretient au sujet de utile et, pour ceux d'entre vous pour bolique, procédez comme suit: son installation Gnome-Ubuntu, qui ce n'est pas le cas, il y a des Code-Académie, et Tony parle ln -s /media/Media/Musique chances que j'aie quelque chose qui ~/Musique/Externe de son nouveau Nexus 7. vous intéresse le mois prochain. Si Ceci crée un lien vers votre dossier vous avez des questions, des com- Musique (sur la partition appelée « Me- mentaires ou des suggestions, n'hési- Lucas a appris tout ce qu'il sait en dia »). Le lien s'appellera Externe, et tez pas à m'envoyer un email à endommageant régulièrement son système et en n'ayant alors plus se trouvera dans le dossier Musique [email protected]. Ce mois-ci j'ai d'autre choix que de trouver un dans votre dossier personnel. Vous aussi écrit une critique de « Think Like moyen de le réparer. Vous pouvez lui pouvez bien entendu modifier la com- A Programmer » de V. Anton Spraul, écrire à : [email protected]. mande comme bon vous semble. Vous alors, si vous êtes intéressé par la
full circle magazine n° 67 7 sommaire ^ TTUUTTOORRIIEELL Écrit par Greg Walters PPrrooggrraammmmeerr eenn PPyytthhoonn :: PPaarrttiiee 3388
omme je l'ai promis la der- ./build.py --dir
full circle magazine n° 67 8 sommaire ^ HHOOWW--TTOO Écrit par Elmer Perry LLiibbrreeOOffffiiccee PPaarrttiiee 2200 :: BBaassee
es bases de données sont uti- la rend disponible dans tous nos docu- lisées pour stocker des infor- ments. Nous n'avons pas besoin de cela mations sur des objets ou des pour notre base de données, vous sé- L données. Dans le tutoriel précé- lectionnez donc Non - ne pas enregis- dent, nous avons défini la configuration trer la base de données. Cochez Ouvrir de notre base de données de livres. Nous la base de données pour l'édition, puis avons conçu nos tables pour les don- cliquez sur Terminer. LibreOffice va ou- nées et défini les relations entre ces vrir une boîte de dialogue pour définir tables. Maintenant, nous allons réaliser un emplacement et un nom pour la ce que nous avons prévu et créer réel- base de données. J'ai simplement nom- lement le fichier de base de données, de se connecter à de nombreux types ouvrir une base de données existante mé le fichier : books. en ajoutant les tables et en créant les de bases de données différents, nous ou en créer une nouvelle. Sélectionnez Une fois que vous avez un nom et un relations. allons utiliser la base de données en Créer une nouvelle base de données, emplacement pour le fichier de base de HSQL par défaut pour notre base de puis cliquez sur Suivant. données, l'écran principal de Base s'ou- Création du fichier de données de livres. Le deuxième écran de l'assistant nous vre. Sur le côté gauche, vous avez les base de données Pour lancer l'assistant de base de demande si nous voulons enregistrer la différents éléments qui peuvent cons- tituer un fichier de base de données. En Comme je l'ai mentionné précédem- données, sélectionnez Database à partir base de données et ce que nous vou- haut à droite, vous avez l'accès aux ment, Base n'est pas un fichier de base de l'écran d'accueil LibreOffice ou Fichier lons faire une fois que la base de don- différentes actions disponibles pour cha- de données, mais une interface pour > Nouveau > Base de données. Le premier nées aura été créée. L'enregistrement que partie et, en bas à droite, il y a les accéder à, et manipuler, un fichier de écran de l'assistant de base de données d'une base de données dans LibreOffice objets déjà créés. base de données. Bien qu'il soit possible nous permet de choisir si nous voulons
full circle magazine n° 67 9 sommaire ^ TUTORIEL - LIBREOFFICE P. 20 Types de champs nous voulons juste l'année et, si la date de publication d'un livre n'est pas con- Avant de créer notre premier tableau, nue, je peux entrer simplement « Un- nous devons discuter de quelques-uns known » (Inconnue). Cliquez sur l'icône des types les plus courants de champs de sauvegarde et Base vous invite à de base de données. Lorsque vous sélec- entrer un nom de table. Tapez Books. tionnez un type pour un champ, on vous présente de nombreuses options pour Nos tables pour les auteurs et les ce type. Beaucoup de types sont iden- médias sont créées à peu près de la tiques et sont là pour des raisons de même manière. Pour Authors (les auteurs), compatibilité. Les types les plus courants créez deux champs : AuthorID, integer sont les suivants : (AutoValue Yes); et Name, VarChar (lon- gueur 50). Pour Media, MediaID, integer bas, nous voyons les Propriétés du champ Integer (Entier) : un nombre entier, par n'est valable que pour créer des types (AutoValue Yes) et Pour Type, VarChar (Field Properties). Cette section évo- exemple 123. spécifiques de tables en choisissant par- (longueur 25). VarChar : une chaîne de caractères de mi une liste de noms de champs pré- luera en fonction du type de champ que longueur variable. Vous allez définir définis. La méthode SQL vous oblige à nous choisirons. Nos deux tables de clés étrangères connaître et à comprendre le langage SQL nécessitent un traitement un peu diffé- la longueur maximale de la VarChar. Dans le premier champ, entrez le et dépasse le cadre de cet article. La rent. Dans BooksAuthors, créez deux Date : une valeur de date, bien sûr, nom BookID. Dans la boîte déroulante vue de conception est généralement le champs entiers nommés BookID et Au- par exemple 15/10/2012 (le format du Type de champ, cliquez sur Integer. meilleur choix et vous présente une liste thorID. Cliquez sur la case à côté de exact spécifique à votre pays). À vous de choisir d'ajouter – ou non – que vous remplirez pour créer votre table. l'icône du premier enregistrement. En Temps : une valeur de temps, telle une description. Sous les propriétés du Nous allons utiliser la vue de conception maintenant la touche Maj enfoncée, que 09:15:25 Decimal : un nombre réel champ, changer AutoValue en Yes. Cela pour créer nos tables pour ce projet. cliquez dans la case icône du second. comprenant la partie entière et la par- placera une icône de clé dans la case à Ainsi, vous devrez avoir sélectionné les tie fractionnaire, par exemple 123,25 côté de l'enregistrement du champ mon- Nous allons commencer avec la table deux enregistrements. Cliquez droit sur (le séparateur de partie est spécifique trant qu'il est l'index primaire (ou clé). Books. Cliquez sur Tables dans le volet la case icône, puis choisissez Primary à votre pays). Dans la deuxième ligne, tapez Title pour Database à gauche. Dans le volet Tasks, Key (clé primaire) dans le menu contex- le nom. Donnez lui un type VarChar. Là Pour nos besoins, nous allons uti- cliquez sur Create Table in Design View… tuel. Cela crée une clé combinée. Les encore, entrez une description si vous liser Integer et VarChar. pour ouvrir la boîte de dialogue Design deux valeurs ensemble créent la clé voulez. Dans les propriétés du champ, View. Dans la partie du haut vous avez primaire, qui identifie de façon unique laissez la longueur à 100, la valeur par Création des tables des étiquettes pour chacun des éléments chaque enregistrement de la table. Pour défaut pour VarChar. Le troisième champ d'un champ : nom du champ (Field Name), la table BooksMedia, créez deux champs Base a trois façons de créer des est Published (Publié) avec un type mis type de champ (Field Type) et Descrip- entiers nommés BookID et MediaID. tables : grâce à un assistant de table, à VarChar. Changez la longueur dans les tion. La description est facultative, mais Sélectionnez les deux champs, faites un par la vue de conception et par des propriétés du champ à 12. J'ai choisi elle est utile pour prendre des notes sur clic droit, et sélectionnez Primary Key. instructions SQL. L'assistant de table la façon dont un champ est utilisé. En VarChar plutôt que la date parce que
full circle magazine n° 67 10 sommaire ^ TUTORIEL - LIBREOFFICE P. 20 Créer des relations Une fois que nous avons défini toutes nos tables, nous pouvons créer les relations qui lient tout ensemble. Le Podcast Ubuntu couvre toutes les Nous allons créer des relations entre dernières nouvelles et les problèmes nos trois principaux tableaux et nos auxquels sont confrontés les utilisa- tables de clés étrangères. La direction teurs de Linux Ubuntu et les fans du dans laquelle vous faites glisser les champs logiciel libre en général. La séance est importante, donc attention à la fa- s'adresse aussi bien au nouvel utilisa- çon dont vous le faites. teur qu'au plus ancien codeur. Nos Pour lancer la boîte de dialogue de discussions portent sur le dévelop- définition de relation (Relation Design), pement d'Ubuntu, mais ne sont pas allez dans Tools > Relationships. Une trop techniques. Nous avons la chance liste de tables apparaît. Choisissez une d'avoir quelques supers invités, qui table et cliquez sur Add pour ajouter la viennent nous parler directement des table dans Relation Design. Ajoutez les mises à jour de la table Books. Faites derniers développements passion- tables dans l'ordre suivant pour que ce glisser le AuthorID de Authors vers Au- Avec nos tables et les relations créées, nants sur lesquels ils travaillent, de soit facile : Authors, BooksAuthors, Books, thorID de BooksAuthors. Sélectionnez nous sommes prêts à commencer notre telle façon que nous pouvons tous BooksMedia, Media. Une fois que toutes Update cascade dans la boîte de dia- travail sur la création de formulaires de comprendre ! Nous parlons aussi de lestablessontajoutées,cliquezsurClose. logue Relations. Ensuite, faites glisser le saisie de données. Dans notre prochain la communauté Ubuntu et de son BookID de Books vers BookID de Books- tutoriel, nous allons créer les formu- actualité. Faites glisser le champ BookID de Media. Sélectionnez Update cascade. laires de saisie de données. L'ensemble Books vers BookID de BooksAuthors. Enfin, faites glisser MediaID de Media se réunira pour créer un système de saisie Le podcast est présenté par des Une boîte de dialogue Relations s'affiche. vers MediaID de BooksMedia. Sélec- de données utilisable. membres de la communauté Ubuntu Sous l'option Update (mise à jour), cli- tionnez Update cascade. La conception Linux du Royaume-Uni. Il est couvert quez sur Update cascade et OK. Cela de vos relations devrait ressembler à par le Code de Conduite Ubuntu et forcera la mise à jour du champ lors des celui montré ci-dessous. est donc adapté à tous.
L'émission est diffusée en direct un Elmer Perry a commencé à travailler et mardi soir sur deux (heure anglaise) programmer sur Apple IIE, puis il y a ajouté de l'Amiga, pas mal de DOS et de et est disponible au téléchargement Windows, une pincée d'Unix, et un le jour suivant. grand bol de Linux et Ubuntu. podcast.ubuntu-uk.org
full circle magazine n° 67 11 sommaire ^ TTUUTTOORRIIEELL Écrit par Xavier Berger CCrrééeerruunnoorrddiinnaatteeuurrààll''éépprreeuuvveeddeessvvoolleeuurrss
ans notre société moderne, accéder à mon disque, elle ne devrait butions live supplémentaires qui pour- Préparation les ordinateurs deviennent toujours pas pouvoir accéder aux raient être utiles pour le dépannage des outils qui hébergent données. Le système de fichiers et le ou le secours. Téléchargez ubuntu-12.04.1-desk- beaucoup d'informations swap contiennent ou peuvent contenir top-i386.iso à partir de http://relea- D ses.ubuntu.com/precise/ et gravez-le privées. Perdre ces données ou les affi- des données personnelles. Nous allons Installation cher au public pourraient constituer un voir comment crypter les données au sur un CD-ROM. préjudiceimportantpourlepropriétaire. niveau de la partition et garder nos Pour mettre en œuvre la procédure données sécurisées. décrite ci-dessous, vous aurez besoin Branchez la clé USB et démarrez à Dans cet article nous allons voir des éléments suivants : partir du CD-ROM d'Ubuntu 12.04.1 comment : 3. Prévenir la perte de données. Pour • Un ordinateur cible (avec ou sans sys- pour ordinateur de bureau fraîche- éviter toute perte de données, faire tème d'exploitation en fonctionne- ment gravé. 1. Empêcher l'ordinateur de démarrer des sauvegardes régulières est obli- ment). sur le système sécurisé sans une clé gatoire, mais, si l'on stocke la sauve- • Deux CD-ROM vierges pour graver le Dans l'écran d'accueil, sélectionnez de démarrage USB. La première bar- garde dans le même bâtiment que support d'installation Ubuntu. Try Ubuntu [Ndt : Essayer Ubuntu]. rière sera d'empêcher le PC de dé- l'ordinateur, elle peut également être • Une clé USB (min > 1 Go, recomman- marrer quand il n'est pas dans les mains volée ou détruite. Pour éviter toute dé > 4 Go). Une fois que le système « Live » a de son propriétaire. Pour atteindre perte de données, nous devons exter- • Un ordinateur avec un système d'ex- démarré, lancez gparted pour prépa- cet objectif, nous allons « diviser » le naliser leur stockage. Le nuage est une ploitation en exécution (qui pourrait rer la clé USB. matériel en deux morceaux. Lorsque bonne solution pour une telle exter- être la cible). ces deux éléments sont réunis, l'ordi- nalisation. Cela pourrait être fait en nateur peut être utilisé (et démarrer) ; temps réel et ne nécessite pas de sinon l'ordinateur ne démarrera pas. discipline de la part de l'utilisateur final. Comme beaucoup de gens doivent ache- Pour garantir la confidentialité des ter Windows avec leur ordinateur données dans de tels cas, nous allons portable, nous allons voir comment également les crypter avant de les donner accès à ce système d'exploi- synchroniser dans le nuage. Les don- tation lorsque la clé USB n'est pas nées dans le nuage sont un miroir des présente. Cela peut être utile si vous données actuelles dans l'ordinateur. voulez prêter votre PC à un ami pour lui donner accès à l'Internet. 4. Utiliser la clé USB créée comme une boîte à outils en ajoutant des dis- 2. Protéger les données contre tout tributions live. Avec la clé USB, nous accès non désiré. Si une personne peut verrons comment ajouter des distri-
full circle magazine n° 67 12 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS
• Choisissez le disque de l'ordinateur tation pour crypter les données stoc- (/dev/sda). kées sur le disque. Ce cryptage assu- Sélectionnez la clé USB (/dev/sdb) chine (au cas où vous souhaiteriez • Redimensionnez la partition Windows rera la sécurité des données. Plus la et créez une partition FAT32 pré- prêter votre PC à vos amis). D'abord, à 50 Go, ce qui devrait être suffisant clé de cryptage est longue, meilleure cédée d'un espace libre de 128 Mo. effectuez une sauvegarde de Win- pour toutes les occasions où vous au- est la protection, mais cela allonge Cet espace sera utilisé plus tard par le dows en utilisant les outils fournis par rez besoin d'utiliser ce système d'exploi- également le temps nécessaire pour système d'exploitation sécurisé. votre fabricant… Vous pourriez avoir chiffrer et déchiffrer. Dans cet article, besoin de, ou devrez, restaurer Win- tation. • Supprimez les partitions inutiles pour nous avons choisi la longueur la plus Si votre ordinateur ne dispose pas dows une fois le redimensionnement libérer de l'espace qui sera utilisé pour courte proposée pour la clé : AES 128- d'un système d'exploitation installé, des partitions fait. Redimensionnez la installer Linux. bit devrait être assez rapide et sécu- sautez l'étape suivante de ce chapitre partition existante de Windows pour risé. Une clé de 128 bits donne environ et passez à la section suivante. laisser de l'espace pour le vrai sys- 3,4×10^38 possibilités. tème d'exploitation. Installation Si vous avez acheté Microsoft Win- • Démarrez sur Ubuntu 12.04.1 pour or- Au cours de l'installation, nous Pour comprendre à quel point les dows avec l'ordinateur portable, nous dinateur de bureau. allons configurer le système d'exploi- clés de 128 bits sont sécurisées, vous allons le laisser disponible dans la ma- • Lancez gparted.
full circle magazine n° 67 13 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS pouvez lire l'analogie par Jon Callas ici : Démarrez sur le CD-ROM fraîche- http://www.interesting-people.org/ar- ment gravé. Sélectionnez la langue et chives/interesting- installez Ubuntu. people/200607/msg00058.html Suivez ces instructions pour ins- « Imaginez un ordinateur qui a la taller le système : taille d'un grain de sable qui peut • Sélectionnez la langue à utiliser pen- tester les clés de certaines données dant le processus d'installation : chiffrées. Imaginez aussi qu'il puisse Français. tester une clé dans la quantité de • Sélectionnez votre emplacement, con- temps qu'il faut à la lumière pour le figurez les paramètres régionaux, confi- traverser. Ensuite, envisagez une grappe gurez le clavier. de ces ordinateurs, tellement grande • Donnez un nom d'hôte, d'utilisateur que si vous en recouvriez la terre, ils et un mot de passe. recouvriraient la planète entière sur • Ne choisissez pas de crypter le réper- une hauteur de 1 mètre. La grappe toire home. Nous allons crypter la parti- d'ordinateurscraqueraitune clé de128 tion entière. bitsen moyenne en 1 000ans. » • Réglez l'horloge et le fuseau horaire.
Même si vous ne croyez pas que la • Pour partitionner les disques, choisis- NSA a une autre planète consacrée au sez Manuel. craquage des clés, vous voudrez peut- être utiliser une clé plus longue. Si une Création de la partition /boot en clair faiblesse dans le module de cryptage [Ndt : non chiffrée] : que vous avez choisi est trouvée, elle • Cliquez sur l'espace libre de sdb et pourrait réduire la partie de la clé qui appuyez sur Entrée. doit être testée et vous auriez alors • Cliquez sur Créer une nouvelle parti- une clé en réalité plus courte. Utiliser tion. une clé de 256 bits vous permettra de garder vos données sécurisées beau- Définir la taille : gardez la taille pro- coup plus longtemps si cela devait posée. arriver. •Typedelanouvellepartition:primaire. • Utilisation : système de fichiers Ext2. Téléchargez Ubuntu et gravez-le • Point de montage : /boot. sur le deuxième CD-ROM. • Indicateur d'amorçage : ON. • Cliquez sur Terminer [Ndt : Done] pour
full circle magazine n° 67 14 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS créer la partition. • Groupe de volumes : VolGroup. • Nom du volume logique : LV_slash. Créer une partition logique • Taille du volume logique : 50 Go. • Cliquez sur l'espace libre de sda et ap- • Cliquez sur Créer un volume logique. puyez sur Entrée. • Groupe de volumes : VolGroup. • Cliquez sur Créer une nouvelle parti- • Nom du volume logique : LV_swap. tion. • Taille du volume logique : 2 Go. • Donnez la taille : 128 Mo. • Cliquez sur Créer un volume logique. •Typedelanouvellepartition:primaire. • Groupe de volumes : VolGroup. • Emplacement de la nouvelle parti- • Sélectionner : [*] /dev/sda5. naire de volumes logiques. • Nom du volume logique : LV_home. tion : Beginning [Ndt : Début]. • Taille de la clé : 128. • Écrire les changements sur le disque • Tailleduvolumelogique: garderlataille • Paramétrage de la partition terminé. et configurer LVM : Oui. proposée. Utilisation : ne pas utiliser • Garder la disposition actuelle des parti- • Cliquez sur Créer un groupe de vo- • Cliquez sur Terminer. • Cliquez sur Terminer pour créer la par- tions et configurer le volume chiffré : lumes. tition. Oui. •Nomdugroupedevolumes:VolGroup. Configurer les points de montage des • Cliquez sur Terminer. • Disque pour le nouveau groupe de vo- volumes LVM Créer une autre partition logique • Entrez une phrase de passe deux fois. lumes : [*] /dev/mapper/sda5_crypt. • Sélectionnez LV_home –> #1. • Cliquez sur l'espace libre de sda et • Garder la disposition actuelle des parti- • Utilisation : système de fichiers jour- appuyez sur Entrée. Créer le groupe et les volumes LVM tions et configurer LVM : Oui. nalisé Ext4. • Cliquez sur Créer une nouvelle parti- • Cliquez sur Configuration du gestion- • Cliquez sur Créer un volume logique. • Point de montage : /home. tion. • Options : [*] noatime (–> nous ne vou- • Définir la taille : conserver la taille pro- lons pas enregistrer la dernière fois posée, elle devrait être égale à l'es- que le fichier a été lu). pace maximum disponible. • Cliquez sur Terminer le paramétrage •Typedelanouvellepartition:logique. de la partition. • Utilisation : ne pas utiliser. • Sélectionnez LV_slash –> #1. • Cliquez sur Terminer pour créer la par- • Utilisation : système de fichiers jour- tition. nalisé Ext4. • Point de montage : /. Crypter la partition • Options : [*] noatime. • Cliquez sur Configurer des volumes • Cliquez sur Terminer le paramétrage chiffrés. de la partition. • Écrire les changements sur le disque • Sélectionnez LV_swap –> #1. et configurer les volumes chiffrés : • Utilisation : zone de swap. Oui. • Cliquez sur Terminer le paramétrage •CliquezsurCréerdesvolumeschiffrés. de la partition.
full circle magazine n° 67 15 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS Terminer le partitionnement et sau- Mettez grub à jour avec la com- ver les modifications sur le disque mande suivante : •Écrireleschangementssurlesdisques. update-grub • Installez GRUB sur /dev/sdb (la clé USB sera alors nécessaire pour démarrer Nous allons maintenant configu- sur le système sécurisé). rer le système pour déchiffrer la par- • Régler l'horloge système en UTC : Oui. tition basée sur un fichier stocké dans la clé USB de démarrage. L'ordinateur • Terminez l'installation. reconnaîtra alors la clé USB de dé- Configuration e2label /dev/sdb2 BOOT marrage et déchiffrera la partition sans Félicitations, vous avez maintenant jamais plus demander de mot de passe. un système où vos données sont Dans cette section, nous allons voir Mettez à jour le fichier /etc/fstab pour utiliser l'étiquette au lieu de cryptées et qui a besoin d'une clé USB comment personnaliser le système Créer un fichier de clés externe pour démarrer. Comme nous afin d'améliorer son utilisabilité et de l'UUID n'avons pas touché au MBR [Ndt : protéger nos données pour éviter replace UUID=(...) by dans /boot Master Boot Record] du disque dur, le leur perte. LABEL=BOOT dd if=/dev/urandom système d'exploitation précédent de- of=/boot/keyfile bs=512 Avertissement : Sauf indication Éditer le fichier /etc/default/grub, vrait continuer à démarrer comme il count=4 contraire, les commandes ci-dessous dé-commenter les lignes adéquates le faisait auparavant. Il est mainte- doivent être exécutées en tant que pour ne pas utiliser les UUID dans grub chmod 444 /boot/keyfile nant obligatoire de démarrer expli- root. et régénérer grub.cfg : citement avec la clé USB pour accéder Ajoutez la nouvelle clé dans ce à la zone sécurisée. Ce faisant, vous L'utilisation d'une étiquette pour uncomment fichier comme étant une clé valide pour verrez l'écran de démarrage deman- la clé USB va nous permettre de la GRUB_DISABLE_LINUX_UUID=tr déchiffrer le disque : ue der le mot de passe requis pour dé- reproduire et de nous assurer que le cryptsetup luksAddKey chiffrer le disque. système va la reconnaître comme Insérez le texte en bleu (ci-dessous) /dev/sda5 keyfile étant le périphérique de démarrage. dans le fichier /usr/lib/grub/grub-mkcon- Nous verrons dans le chapitre sui- Remarque : Le contenu du fichier fig_lib pour configurer grub pour qu'il vant comment rendre notre ordina- Définissez l'étiquette de /dev/sdb2 est important, pas le nom du fichier. utilise l'étiquette (si disponible dans teur sécurisé aussi facilement utili- à BOOT (/dev/sdb2 est la partition un volume) Modifiez le fichier /etc/crypttab sable qu'un ordinateur non chiffré et /boot) afin d'utiliser la clé USB de démarrage. non sécurisé et nous allons le confi- gurer pour assurer la pérennité de nos données. if label="`${grub_probe} --device ${device} --target=fs_label 2> /dev/null`" ; then echo "search --no-floppy --label ${label} --set root" elif fs_uuid="`${grub_probe} --device ${device} --target=fs_uuid 2> /dev/null`" ; then echo "search --no-floppy --fs-uuid --set ${fs_uuid}" fi
full circle magazine n° 67 16 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS Remplacez : allons créer un écran affiché au dé- apt-get update ubuntu { marrage qui permettra à l'utilisateur insmod ext2 set root=(hd1,2) sdb5_crypt UUID=(...) none de sélectionner le système d'exploi- apt-get install burg luks linux /vmlinuz quiet splash tation à démarrer. Nous allons utiliser initrd /initrd.img Configurez BURG pour qu'il se lance BURG, qui dispose d'une belle inter- } par : à partir du disque dur interne : face graphique. Cette solution va mo- menuentry "Windows" --class •Acceptezlesparamètrespardéfaut. windows { sdb5_crypt UUID=(...) difier le MBR du disque dur, donc vous • Sélectionnez /dev/sda. set root=(hd0,1) /dev/disk/by- devez porter une attention parti- label/BOOT:/keyfile chainloader +1 } luks,keyscript=/lib/crypts culière à l'action proposée ici. Éditez le fichier /etc/burg/30_os- etup/scripts/passdev prober et ajoutez le mot clé « exit » D'abord, créez des liens symbo- Éditez /etc/default/burg et décom- au début du fichier. Enfin, mettez à jour initramfs avec : liques vmlinuz et initrd vers le dernier mentez : noyau et l'image initrd : update-initramfs -uv Éditez le fichier /etc/burg.d/10_li- GRUB_DISABLE_LINUX_RECOVERY=" cd /boot nux et ajoutez le mot clé « exit » true" Pour supprimer le décryptage auto- avant le dernier « while ». matique et réactiver la phrase de ln -s vmlinuz-... vmlinuz Appliquez la configuration : passe uniquement, modifiez le fichier Modifiez le menu personnalisé pour • update-burg ln -s initrd.img-... /etc/crypttab en ajoutant la clé USB pourvoir démarrer soit sur Linux soit initrd.img Voici l'écran qui s'affichera au de démarrage et supprimez la ligne sur Windows : menuentry "Linux" --class démarrage : ajoutée. Le fichier devrait alors res- Attention : Après chaque mise à jour sembler à ceci : du noyau, vous devrez mettre à jour ces liens pour qu'ils pointent vers le sdb5_crypt UUID=(...) none noyau le plus récent. luks
Puis, mettez à jour initramfs : Montez la partition /boot du disque dur : update-initramfs -uv unmount /boot Démarrer depuis le mount /dev/sda2 /boot disque principal au lieu de Installez BURG sur le système : la clé USB de démarrage apt-get install python- software-properties Certains BIOS n'aiment pas vraiment démarrer à partir d'un disque externe add-apt-repository ppa:n- USB. Dans une telle situation, nous muench/burg
full circle magazine n° 67 17 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS Remarque : Notez que cet écran Rangez le fichier startup.bkp.tar.bz2 de démarrage ne propose pas de dans un endroit sûr. mode de récupération. Le menu de démarrage complet est toujours dis- Avertissement : Faites cela pour effec- ponible sur la clé USB. Vous devrez tuer une mise à jour de l'image de la alors choisir de démarrer sur la clé clé de démarrage après chaque mise USB et maintenir la touche MAJ pour à jour du noyau. accéder au menu suivant. Restaurerlacléde Remarque : Cette capture d'écran (à droite) montre les options de démar- démarragesuruneautreclé rage supplémentaires. Voir les réfé- Étiquetez la nouvelle clé pour qu'elle Nettoyez l'espace inutilisé de la Les actions suivantes doivent être rences ci-dessous pour savoir com- soit amorçable : partition /boot : exécutées sur l'ordinateur fraîchement ment installer un système d'exploitation e2label /dev/sdc2 BOOT installé, ou à partir d'une version « live » « Live » sur la clé USB. dd if=/dev/zero of=/boot/todelete de l'OS créée à partir de UnetBootIn, Installezgrub2surlenouveaudisque: ou à partir de la clé de démarrage Créeruneclédedémarrage rm /boot/todelete lorsque l'installation est terminée. grub-install --force --no- àpartird'unsystème floppy --boot- Démontez la partition /boot : enfonctionnement directory=/media/usb -- Branchez la nouvelle clé USB cible root-directory=/ /dev/sdc unmount /dev/sdb2 et identifiez son périphérique. Suppo- Si vous avez un système en cours sons que c'est /dev/sdc. Entrez les d'exécution, il est facile de recréer une Remarque : Chaque fois que le noyau Sauvegardez le MBR de la clé USB : commandes suivantes : clé USB comme suit : sera mis à jour, la deuxième clé de- vra également être mise à jour en dd if=/dev/sdb dd if=startup.mbr of=startup.mbr bs=512 of=/dev/sdc Montez la nouvelle clé dans utilisant cette procédure. count=1 /media/usb. Remarque : La clé doit être mkfs.vfat /dev/sdc1 préparée avec gparted comme décrit Sauvegardezlacléde Sauvegardez la partition de démar- ci-dessus et la partition doit être rage : dd if=startup.sdb2 démarrageetstockez-la of=/dev/sdc2 formatée en ext2. dd if=/dev/sdb2 dansunendroitsûr fsck -y /dev/sdc2 mount /dev/sdc2 /media/usb of=startup.sdb2 La clé USB que vous venez de créer mount /dev/sdc2 /media/usb Copiez le contenu de la clé origi- est maintenant le seul moyen que vous Compressez la sauvegarde : nale vers la nouvelle clé de démar- grub-install --force --no- avez pour démarrer votre ordinateur. tar cvjf startup.bkp.tar.bz2 rage : floppy --boot- Il est obligatoire de l'avoir sauvegar- startup.mbr startup.sdb2 directory=/media/usb -- dée et d'être en mesure de la recréer. cp -a /boot/* /media/usb root-directory=/ /dev/sdc
full circle magazine n° 67 18 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS
Cette commande peut être un peu * 5 Go gratuits - configurer pam pour déverrouiller Entrez le mot de passe deux fois (il longue. L'exécution de la commande https://www.sugarsync.com/ automatiquement le répertoire pendant devrait être le même que pour le suivante permettra à dd d'écrire un * 7 Go gratuits - le processus de connexion. compte si vous souhaitez utiliser état de sa progression : https://skydrive.live.com/ pam_mount). Installez encfs et fuse-utils à l'aide kill -USR1 $(pidof dd) Service de sauvegarde horsligne : des commandes suivantes en tant que Il est possible de décrypter auto- root : matiquement le répertoire encfs Stockerlesdonnéesdansun * 25 Go gratuits - utilisant pam_mount. Cela fonctionnera https://www.hubic.me/ apt-get install encfs uniquement si le mot de passe du emplacementdistantpour fuse-utils compte utilisateur est le même que le assurerleurdisponibilité Bloc-note en ligne : sh -c "echo fuse >> mot de passe du répertoire encfs. /etc/modules" * 60 Mo/mois gratuits - Notre objectif est de stocker les Modifiez le fichier/etc/securi- https://www.evernote.com/ données dans un endroit qui assurera modprobe fuse ty/pam_mount.conf.xml : cherchez la leur disponibilité même si le matériel Cette solution n'est pas destinée à adduser $USER fuse ligne . Ajoutez est défectueux. La solution la plus sim- les lignes suivantes juste après, en ple est d'utiliser les services dans le remplacer des solutions de sauve- garde/restauration réelles mais offre Configurerlecryptage remplaçant « user » par votre nom nuage fournis par l'une des sociétés d'utilisateur : suivantes : l'avantage d'être peu chère et facile à desdonnéessensibles mettre en place.
full circle magazine n° 67 19 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS
Poursupprimerunephrasedepasse: #!/bin/sh exec tail -n +3 $0 cryptsetup luksKillSlot # This file provides an easy way to add custom menu entries. Simply type the /dev/sda5
full circle magazine n° 67 20 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS
Sécuritéenligne #!/bin/sh exec tail -n +3 $0 Vous utilisez Linux, c'est une bonne # This file provides an easy way to add custom menu entries. Simply type the première étape pour la sécurité en # menu entries you want to add after this comment. Be careful not to change ligne. Si vous avez l'intention d'utiliser # the 'exec tail' line above. menuentry "SystemRescueCD - i386 - iso Live" { votre ordinateur directement connecté set gfxpayload=800x600x16 à Internet, vous devriez au moins dé- insmod ext2 marrer le pare-feu en exécutant la insmod loopback commande suivante : insmod iso9660 set root=(hd0,msdos1) set isofile="/iso/systemrescuecd-x86-2.8.1.iso" ufw enable search --set -f $isofile loopback loop $isofile Retirezlacléaprèsle linux (loop)/isolinux/rescuecd isoloop=$isofile setkmap=fr initrd (loop)/isolinux/initram.igz démarrage }
Attention : Dans cette section, le processus d'authentification sera modi- Pour faciliter ce processus, nous Démonterlacléaprèsle ressembler à ceci : fié. Une erreur pourrait bloquer l'au- allons configurer l'ordinateur pour mon- thentification de votre ordinateur. Si ter et démonter automatiquement la démarrage LABEL=BOOT /boot ext2 noatime,users vous en faites une, démarrez votre clé à différentes occasions : Ajoutez la ligne suivante comme 0 2 ordinateur en mode sans échec et première ligne active du fichier supprimez la modification que vous Démonter la clé : Pour monter et démonter auto- /etc/rc.local : avez faite précédemment. Soyez cons- • Au démarrage pour vous permettre matiquement la clé lorsque la session cient que la possibilité de supprimer de débrancher la clé et partir avant la unmount /boot est ouverte ou fermée, nous allons la clé est uniquement disponible dans connexion. utiliser les fonctionnalités fournies par l'interface graphique. Nous considé- • Lorsque l'ordinateur est verrouillé, pour Cela démontera la clé USB après le le PAM. libpam-script va nous permet- rons que si vous lancez une console, vous permettre de débrancher la clé démarrage. tre d'exécuter un script lorsque l'uti- vous pouvez aussi monter la partition lorsque vous avez besoin de quitter lisateur ouvre ou ferme une session. /boot manuellement. votre PC. Il faut maintenant autoriser un uti- • Lorsque vous fermez votre session. lisateur standard à monter et démon- Installez libpam-script avec la com- Pour ne pas compromettre la sé- ter la partition /boot qui est la clé de mande suivante : curité de votre PC, la clé USB doit Monter la clé USB : démarrage. Pour ce faire, il est né- • Lorsque vous ouvrez une session. apt-get install libpam- toujours être en votre possession, cessaire de mettre à jour la descrip- script même si le PC est toujours en fonc- • Lorsque la session est déverrouillée. tion de /boot dans le fichier /etc/fstab tionnement et verrouillé. et d'ajouter l'option « utilisateurs ». /usr/share/libpam- Après modification, la ligne devrait script/pam_script_ses_open est exécuté
full circle magazine n° 67 21 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS lorsque la session est ouverte et mon- fi cable à xscreensaver qui est l'écran de démarrer automatiquement lorsque tera la partition /boot. Créez ce script device=$(mount | grep veille par défaut de Xubuntu. Si votre la session est ouverte. En tant qu'uti- /boot | cut -c -8) avec le contenu suivant : if ( umount /boot > écran est différent, vous pouvez le lisateur normal, créez le script ~/.con- /dev/null 2>&1 ); then remplacer par xscreensaver, ou (plus fig/autostart/startupKeyManager.des #!/bin/bash umount $device* > difficile), vous pouvez mettre à jour le ktop avec le contenu suivant : if [[ "$PAM_USER" = "lightdm" /dev/null 2>&1 script ci-dessous. ]] || ( mount | grep /boot > /usr/bin/aplay [Desktop Entry] /dev/null 2>&1 ); then /usr/share/sounds/purple/s Encoding=UTF-8 exit 0 Créez le fichier /usr/local/bin/start- end.wav > /dev/null 2>&1 Version=0.9.4 fi fi up_key_manager.sh avec le contenu Type=Application if ( mount /boot > /dev/null exit 0 suivant : Name=startupKeyManager 2>&1 ); then Comment=startup key /usr/bin/aplay #!/bin/bash manager /usr/share/sounds/purple/rece Ce script démonte la partition /boot et toutes les partitions de la clé /usr/bin/xscreensaver- Exec=/usr/local/bin/startu ive.wav > /dev/null 2>&1 command -watch | while p_key_manager.sh fi USB, puis joue un son qui vous permet read line; do StartupNotify=false exit 0 de savoir que vous pouvez retirer la if [ x"$(echo "$line" Terminal=false clé USB en toute sécurité. | grep 'LOCK')" != x ] ; Hidden=false Ce script démonte la partition then /boot et toutes les partitions de la clé Modifier les autorisations pour le /usr/share/libpam- Le script sera activé lorsque vous script/pam_script_ses_close USB, puis joue un son qui vous per- rendre exécutable : démarrerez une autre session. met de savoir que vous pouvez retirer fi if [ x"$(echo "$line" la clé USB en toute sécurité. chmod 755 | grep 'UNBLANK')" != x ] Avertissement : Lorsque vous mettez /usr/share/libpam- ; then à jour le noyau, assurez-vous que la script/pam_script_ses_close Modifiez les permissions pour le /usr/share/libpam- session reste ouverte et que le ser- rendre exécutable : script/pam_script_ses_open veur de l'écran reste désactivé pen- Nous devons maintenant ajouter fi dant la mise à niveau. chmod 755 pam_script à la gestion de session. Mo- done /usr/share/libpam- difiez le fichier /etc/pam.d/lightdm et script/pam_script_ses_open ajoutez la ligne pam_script (ci-des- Modifiez les permissions pour le Authentificationàdeux sous) juste après la ligne @include rendre exécutable : facteurs /usr/share/libpam- common-account : script/pam_script_ses_close est exécutée chmod 755 /usr/local/bin/startup_key Avertissement : Dans cette section, il lorsque la session est fermée et la @include common-account _manager.sh est proposé de modifier le processus partition /boot démontée. Créez ce session optional d'authentification pour le mode graphi- script avec le contenu suivant : pam_script.so Ce script permet de surveiller que ainsi que la connexion de la l'écran et de gérer la partition /boot console. Une erreur pourrait bloquer #!/bin/bash Nous allons maintenant créer un de la clé en conséquence. if [[ "$PAM_USER" = script de gestion de l'économiseur l'authentification de votre ordinateur. "lightdm" ]]; then Si vous en faites une, démarrez votre exit 0 d'écran. Le script ci-dessous est appli- Ce script doit être ajouté pour
full circle magazine n° 67 22 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS ordinateur en mode sans échec et #!/bin/bash auth required Accèsmanuelàlapartition supprimez la modification que vous mount /boot pam_script.so avez faite. result=1; Pour accéder à la partition chiffrée, if ( sha1sum -c --status Dépannage /usr/share/libpam- démarrez sur un système d'exploi- Nous avons maintenant un système script/keycheck ); then tation en fonctionnement et suivez la Dans certaines circonstances, il qui est sécurisé et facile à utiliser, mais result=0 procédure ci-dessous pour monter et peut être nécessaire d'accéder aux nous pouvons améliorer la sécurité un fi démonter le disque. peu en ajoutant une authentification umount /boot données de la partition chiffrée sans exit $result à deux facteurs, nécessitant que la clé avoir à démarrer l'ordinateur. Voici Monter une partition chiffrée quelques méthodes pour le faire. USB soit branchée et le mot de passe Rendez-le exécutable : correct avant l'ouverture de la ses- modprobe dm-crypt sion. Avec cette authentification à chmod 755 Démarrerenmodesans cryptsetup luksOpen deux facteurs, vous serez sûr que, dans /usr/share/libpam- /dev/sdb5 crypt script/pam_script_auth échec le cas où quelqu'un connaît votre mot (Entrez votre phrase de passe.) de passe, il ne sera pas en mesure de Le sha1sum est utilisé pour valider Démarrez à partir de la clé USB et débloquer votre session lorsque vous la clé et le fichier keycheck est créé sélectionnez le mode sans échec. vgscan --mknodes êtes au coin café avec la clé USB dans avec les commandes suivantes : Sélectionnez root et l'invite de votre poche. commande s'affichera. Monter / avec vgchange -ay sha1sum /boot/keyfile > un accès en écriture/lecture et mkdir /mnt/crypt Pour activer l'authentification à deux /usr/share/libpam- monter /boot en utilisant les facteurs, nous allons utiliser le mo- script/keycheck commandes suivantes : mount dule pam déjà installé : pam-script. chmod 444 /dev/VolGroup/LV_slash /usr/share/libpam- mount -oremount,rw / /mnt/crypt La logique serait d'utiliser pam_usb, script/keycheck mais cette approche n'est pas pra- mount /dev/sdb2 /boot Démonter la partition tique ; elle nécessite une action sur Nous devons maintenant ajouter Remarque : Lorsque vous utilisez chaque clé USB que vous avez et rend pam_script dans le processus unmount /mnt/crypt votre clé de démarrage pour la réplication de la clé plus complexe. d'authentification du système juste démarrer votre PC, vous êtes identifié vgchange -an Nous allons donc authentifier la clé après l'authentification par mot de comme le propriétaire de la machine USB sur la base du fichier de clé qu'il passe. Modifiez le fichier cryptsetup luksClose crypt si vous avez utilisé un fichier de clé et contient en utilisant pam_script. /etc/pam.d/common-auth et ajoutez vous allez bénéficier d'un accès root pam_script juste après pam_deny Pour accéder à la partition chiffrée sans mot de passe. Sans la clé, un tel Créez le script /usr/share/libpam- comme suit : à partir de (initramfs): script/pam_script_ses_auth pour au- démarrage est impossible et vous thentifier la clé USB avec le contenu auth requisite devrez suivre les instructions de la Monter la partition chiffrée pam_deny.so suivant : section suivante pour accéder à vos données. cryptsetup luksOpen
full circle magazine n° 67 23 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS /dev/sdb5 crypt titions et configurez les volumes chif- précédente. Si vous utilisez un fichier apt-get -u dselect-upgrade frés : Oui. de clé pour déverrouiller la partition mkdir /mnt/crypt • Activez le volume chiffré existant. sécurisée, ce fichier doit être réins- Pourallerplusloin mount • Entrez la phrase de passe. tallé dans la partition /boot à partir de etaméliorerlasécurité /dev/VolGroup/LV_slash • Vous verrez les volumes LVM dans la la sauvegarde que vous avez faite. Si /mnt/crypt descriptiondupartionnementdudisque. vous avez enregistré précédemment etl'intégritédesdonnées • Définissez le point de montage comme les paquets installés dans un fichier Démonter la partition Des mesures supplémentaires pour- décrit dans le chapitre précédent (for- installed-packages comme décrit dans raient améliorer la sécurité de votre unmount /mnt/crypt mater les partitions / et /boot, mais ne la section Sécurité, il est possible de ordinateur. Vous pouvez, par exemple, pas formater la partition /home). les réinstaller avec les commandes supprimer Windows. Dans ce cas, vo- cryptsetup luksClose crypt • Installez le système d'exploitation. suivantes : tre ordinateur ne démarrera pas du • Redémarrez. Réinstallerlesystème apt-get update tout sans la clé de démarrage et sera Après cette installation /boot et / inutilisable et la partition chiffrée n'ap- sécuriséetconserver apt-get upgrade ont été recréés à partir de zéro. Il est paraîtra même pas. Ensuite, vous pou- lesdonnéesdansle alors nécessaire de ré-appliquer la dpkg --set-selections < vez ajouter un mot de passe BIOS pour répertoirehome configuration décrite dans la section installed-packages éviter de démarrer à partir de l'USB et ajouter un mot de passe burg et grub En cas de problème majeur, vous pour éviter toute modification de com- pourriez avoir besoin de réinstaller mande de démarrage. votre système à partir de zéro. Dé- Vous pouvez également utiliser marrez sur Ubuntu Alternate Image : TrueCrypt avec/sans volume intérieur • Entrez le nom de l'ordinateur. pour sécuriser les données confiden- • Entrez le nom complet de l'utilisateur tielles. principal. • Entrez le nom d'utilisateur du compte. Pour aller encore plus loin, vous • Choisissez un mot de passe et saisis- pouvez appliquer la recommandation sez-le deux fois. de la NSA : • Ne pas choisir de crypter le répertoire http://www.nsa.gov/ia/_files/os/redh personnel (nous allons utiliser la par- at/rhel5-guide-i731.pdf tition chiffrée déjà existante). • Réglage du fuseau horaire. •Partitionnementdudisquedur:Manuel. • Sélectionnez : Configurer le volume chif- fré. • Gardez la disposition actuelle des par-
full circle magazine n° 67 24 sommaire ^ TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS
Références http://www.psychocats.net/ubuntu/s ecurity Cet article a été rédigé à partir d'in- SSUUDDOOKKUU 1166xx1166 formations trouvées sur Internet : https://code.google.com/p/cryptsetup/ Les numéros de 1 à 9 et les lettres A à F sont à pourvoir dans https://help.ubuntu.com/community/ le réseau 16×16 de sorte que chaque rangée, chaque colonne EncryptedFilesystemHowto et chaque boîte 4×4 contienne de 1 à 9 et de A à F. http://ubuntuforums.org/showthrea d.php?t=1549847 http://ubuntuforums.org/showthrea d.php?t=1369019 http://blog.stalkr.net/2012/05/usb- rescue-and-secure-boot-disk.html http://askubuntu.com/questions/635 94/mount-encrypted-volumes-from- command-line http://ubunteros.tuxfamily.org/spip.p hp?article204 http://doc.ubuntu- fr.org/tutoriel/chiffrer_son_disque http://doc.ubuntu-fr.org/cryptsetup http://doc.ubuntu-fr.org/encfs Xavier Berger est un spécialiste dans le déploiement de Linux et des réseaux http://linuxconfig.org/linux- qui aime la randonnée, la chasse au Les solutions sont sur l'avant-dernière page. authentication-login-with-usb-device trésor, le ski et passer du temps avec sa famille. Son site web est : Jeux aimablement fournis par The Puzzle Club, qui en possède les http://artisan.karma-lab.net/petite- http://xberger.free.fr droits d'auteur - www.thepuzzleclub.com introduction-a-pam
full circle magazine n° 67 25 sommaire ^ TTUUTTOORRIIEELL Écrit par Ronnie Tucker LLeemmoonnttaaggeevviiddééooaavveeccKKddeennlliivvee--PPaarrttiiee 44
ien que nous ayons abordé une image-clé de 5 secondes et une les effets que vous pouvez autre de 8 secondes. appliquer à un clip, nous B irons un peu plus loin sur les Tout d'abord, cliquez sur le bouton clips dans cet article. « synchronise with timeline » (synchro- niser avec la ligne du temps) (sous forme Tout d'abord, importons un clip. de maillons) pour déplacer votre cur- Une autre façon d'en ajouter est de seur d'effets avec le curseur de la ligne faire un clic droit dans la zone des clips du temps. Je n'ai pas touché aux ré- et de choisir « Online Ressources » glages de l'image-clé de 5 secondes, (Ressources en ligne), ce qui affichera mais j'ai augmenté le niveau de zoom une fenêtre de recherche de clips sur l'image-clé de 8 secondes et ajusté libres à choisir. Le menu déroulant vous les valeurs X et Y pour centrer légè- permet de choisir parmi des biblio- rement le sujet. Cela signifie que la thèques audio/vidéo/graphique et vous vidéo est lue normalement pendant 5 pouvez entrer un texte pour filtrer la secondes, puis, à partir de la marque 5 liste des choses à importer. secondes jusqu'à la marque 8 secondes, elle va passer ces trois secondes à Je vais importer mon propre clip zoomer dans mon image-clé de 8 se- vidéo et lui appliquer quelques effets. condes. Bien sûr, vous n'avez pas be- Le premier effet que je vais appliquer soin de zoomer, vous pourriez tout est « Add Effect > Crop and Trans- aussi bien suivre votre sujet sans le form > Pan and Zoom » (Ajouter un zoom. effet > Rogner et Transformer > Pan et Zoom). Il s'agit d'un effet qui peut Le seul problème avec les effets, être animé, chose que nous avons c'est qu'ils ne peuvent pas tous être abordée brièvement lors du précé- dent numéro. Comme la dernière fois, nous ajoutons une image-clé et appliquons certains paramètres. Faites cela plusieurs fois et vous obtenez un effet d'animation. Donc, j'ai fabriqué
full circle magazine n° 67 26 sommaire ^ TUTORIEL - KDENLIVE P. 4 CCOODDEEWWOORRDD Chaque numéro dans la grille des mots de code est un « code » pour une lettre de l'alphabet. Tous les jeux – sauf les jeux de mots codés difficiles – commencent avec quelques lettres pour débuter.
animés. Le meilleur conseil que je Si le temps [Ndt : d'affichage] d'une puisse donner est de regarder parmi image-clé est incorrect, vous pouvez les effets disponibles et, s'il est dit cliquer sur l'image-clé et régler ce temps qu'il est « keyframeable », alors il peut en utilisant le curseur « Position ». certainement être animé. Certains effets Dans ce cas, « Kernel size » (la taille du peuvent avoir des images-clés, mais il grain) est la quantité de flou. Dans cet faut les appliquer pour voir s'ils vont exemple de flou, j'ai vraiment flouté faire des images-clés. S'ils le peuvent, au début (00:00:00:00) et affiné jus- ils auront une petite icône de chro- qu'au retour à la normale à peu près à nomètre dans les propriétés de l'effet. la marque 7 secondes. J'ai toujours mon zoom et mon pan. Cet effet de flou peut être animé en cliquant sur le chronomètre pour Dans le prochain numéro, nous appliquer une image-clé. commencerons une nouvelle série de tutoriels sur Blender ! ASTUCE : Cliquer sur l'icône d'œil à côté du nom de l'effet le cachera, alors que cliquer sur la flèche vers le bas masquera les propriétés de l'effet jusqu'au prochain clic sur la flèche pour Ronnie est le fondateur et le rédacteur Les solutions sont sur l'avant-dernière page. les ré-afficher. Les deux sont utiles lors- en chef du Full Circle, un membre que vous avez plusieurs effets prenant officiel d'Ubuntu et, à ses moments Jeux aimablement fournis par The Puzzle Club, qui en perdus, un artiste que vous pouvez possède les droits d'auteur - www.thepuzzleclub.com de l'espace ou du temps CPU. admirer ici : http://ronnietucker.co.uk
full circle magazine n° 67 27 sommaire ^ TTUUTTOORRIIEELL Écrit parMark Crutch IInnkkssccaappee -- PPaarrttiiee 77
la fin de l'article du mois der- mois dernier, il serait facile à créer en Tromper l'œil pour faire un effet en un seul chemin. Pour qu'Inkscape nier, j'ai promis que nous nous convertissant un rectangle sur un che- artistique peut être très utile, mais, sache quels éléments nous voulons intéresserions au chapeau trop min et en courbant les segments du dans ce cas, c'était vraiment une solu- combiner, notre première étape con- À parfait qui orne notre bon- haut et du bas, mais cette version est tion de contournement de notre man- siste à sélectionner les deux. Passez à homme de neige désormais grume- antérieure de plusieurs mois à cette que de compétences en Inkscape. Ce l'outil de sélection, cliquez sur le rec- leux. Le chapeau a été ajouté il y a nouvelle façon de faire. Exploser le cha- serait mieux si le corps du chapeau tangle, puis maintenez la touche MAJ longtemps lors de la deuxième phase peau en ses parties constituantes rend était juste un objet avec un dégradé. enfoncée tout en cliquant sur l'ellipse. de cette série d'articles, lorsque tout leschoses un peu plus claires : Notre chapeau complet consisterait La barre d'état doit vous dire que vous ce que nous pouvions dessiner était alors en une ellipse pour le haut, une avez « 2 objets de type Rectangle, des ellipses et des rectangles, et c'est ellipse pour le bord et un chemin pour Ellipse » sélectionnés. Sinon, utilisez un bon exemple de la façon dont quel- le corps. Nous pourrions faire cela en Édition > Désélectionner (ou cliquez sim- ques objets soigneusement choisis peu- convertissant le rectangle en chemin plement sur le fond, loin de tous les vent tromper l’œil qui voit des formes et en changeant le bord inférieur en autres objets) afin d'effacer votre qui ne sont pas vraiment là. Voici à une courbe de Bézier : sélection, puis essayez à nouveau. quoi il ressemble lorsqu'il est retiré Une fois que vous êtes satisfait d'avoir de la tête du bonhomme de neige et sélectionné les deux bons objets, un peu tourné : utilisez le menu Chemin > Union (CTRL- +) pour combiner vos objets en un seul chemin :
Le corps est simplement un rec- tangle avec une ellipse se pointant fur- tivement par en dessous. En leur don- nant des dégradés correspondants, nous pourrions créer l'illusion d'un objet unique. La courbe du haut n'existe pas Il y a évidemment une ellipse en du tout, c'est juste un effet d'optique Mais nous avons déjà la forme que haut et une autre pour le bord, mais créé en mettant le rectangle derrière nous voulons dans la zone formée par quid du corps principal du chapeau ? l'ellipse qui forme le haut du chapeau. le rectangle et l'ellipse. Ce que nous Avec vos nouvelles connaissances du voulons faire c'est combiner ces objets
full circle magazine n° 67 28 sommaire ^ TUTORIEL - INKSCAPE P. 7 Si vous zoomez très près, vous résultat que 2-1. De même, soustraire de toujours déplacer l'objet à décou- Appuyez sur CTRL-Z (ou utiliser remarquerez que notre nouveau che- un rectangle d'une ellipse ne vous don- per au-dessus de l'objet à couper. Ceci Édition > Annuler) pour restaurer votre min n'est pas aussi parfait que nous le nera pas le même résultat que sous- est facile à réaliser en sélectionnant ellipse à son état d'avant la coupe. souhaiterions. Certains défauts d'ali- traire une ellipse d'un rectangle. Ink- l'ellipse et en utilisant le dernier des Maintenant, sélectionnez simplement gnement de l'ellipse dans le rectangle scape a donc besoin d'un moyen de quatre boutons pour l'amener jus- l'ellipse et utilisez la commande Édi- ont créé des nœuds supplémentaires savoir quel objet est celui que nous qu'au sommet de la pile. Maintenant, tion > Dupliquer (CTRL-D). Cela va créer que nous devrons modifier manuelle- enlevons et quel est celui duquel nous vous devez positionner l'ellipse pour une copie de l'objet sélectionné exac- ment en utilisant l'outil Nœud. Créer l'enlevons. Ceci est fait en utilisant découper la forme que vous voulez : tement au même endroit sur le fond, de la sorte des chemins à partir d'au- l'ordre d'empilement. dans ce cas, ce qui surplombe un peu mais au sommet de la pile. Cela vaut tres objets peut être un moyen ra- le bord du rectangle. Une fois que la peine de s'habituer au raccourci pide pour obtenir le schéma de base L'ordre d'empilement a été briève- c'est fait cela devient un cas simple de clavier car c'est une fonctionnalité par- d'une forme, mais, en général, vous ment mentionné dans la première sélection des deux objets et d'utilisation ticulièrement utile : non seulement aurez besoin de faire quelques mo- partie de cette série : les objets dans du menu Chemin > Différence (ou CTRL elle vous donne une copie à usage Inkscape peuvent s'empiler les uns et la touche moins) pour soustraire unique de l'objet à découper, mais elle « au-dessus » des autres, avec ceux qui l'ellipse à partir du rectangle : vous évite aussi de devoir manuelle- occupent le sommet de la pile oc- ment le déplacer vers le haut de la cultant ceux en-dessous (en supposant pile. Cela laisse même le nouvel objet qu'ils sont tous complètement opa- sélectionné, il vous suffit de faire ques). Lorsque vous avez sélectionné MAJ-clic sur l'objet à couper, puis d'uti- un objet avec l'outil Sélection vous liser Chemin > Différence. Maintenant, pouvez le déplacer vers le haut et notre ancien rectangle a une base vers le bas de la pile à l'aide de ces arrondie et un dessus incurvé et nous quatre boutons sur la barre d'outil de avons encore une ellipse pour former contrôle : le haut. difications manuelles par la suite. De Malheureusement, il y a quelques pro- la même manière que pour l'agré- blèmes avec le résultat : le premier gation de formes pour former un seul est que, une fois de plus, nous avons chemin, nous pouvons aussi les sous- quelques nœuds récalcitrants qui de- traire, en découpant une forme dans Pour découper un objet dans un vront être remis en place manuel- une autre. En regardant le haut du cha- autre, la forme à supprimer doit être lement, le second est que notre el- peau, nous pourrions utiliser l'ellipse au-dessus de l'autre objet : dans notre lipse a maintenant complètement pour découper une section incurvée. cas, l'ellipse doit être au-dessus du disparu ! C'est un effet secondaire de Vous n'avez pas besoin d'être un génie rectangle incurvé. Elle est sans doute l'opération Chemin > Différence : l'objet en mathématiques pour comprendre déjà au sommet de la pile, mais il ne que vous découpez est également sup- que 1-2 ne vous donne pas le même fait pas de mal de prendre l'habitude primé dans le processus.
full circle magazine n° 67 29 sommaire ^ TUTORIEL - INKSCAPE P. 7 Mais il y a toujours un problème. appris le Chemin > Différence, les pro- Un examen attentif de la jointure blèmes visuels que l'anti-aliasing peut entre le rectangle et le couvercle courbe parfois causer et le fait que, parfois, il montre une ligne mince visible dans est préférable de dessiner quelque le canevas ou les objets en dessous. chose qui présente bien, même si sa Inkscape utilise l'« anti-aliasing » quand structure sous-jacente n'est pas aussi il dessine vos objets. Il tente de rap- pure ou correcte que vous auriez pu procher les bords qui ne recouvrent vouloir. Avant de ré-assembler le cha- pas exactement les limites des pixels peau pour de bon, il pourrait être en traçant une fine ligne translucide utile d'ajouter quelques plis et froisse- pour donner l'impression visuelle d'une ments en utilisant les outils de chemin courbe lisse. Habituellement, il fonc- du mois dernier : tionne bien, mais lorsque deux de ces limites se rencontrent, ça peut conduire à un léger écart là où vous n'en voulez pas vraiment.
Il y a quelques solutions à ce cune de ces opérations sur un carré et quelque chose de plus affiné. Mais ne problème d'anti-aliasing : on pourrait Pendant que vous étiez dans le un cercle qui se chevauchent et les considérez pas uniquement comme ajouter un bord à l'un ou aux deux menu Chemin à la recherche de l'Union montre la différence de résultats des instruments contondants pour les objets pour couvrir le déficit, mais ce et de la Différence, vous avez pro- selon que l'un de ces objets est au- travaux de construction grossière : ils n'est pas toujours approprié et ne bablement remarqué les autres entrées dessus de l'autre et lequel (dans le cas peuvent aussi être utilisés pour sculp- résout pas le problème si les objets groupées à côté d'elles : Intersection, de la Division et du Chemin de coupe, ter et façonner avec la précision d'un ont déjà des bords, ou alors on pour- Division, Exclusion et Chemin de Coupe. les objets qui en résultent ont été scalpel. rait s'appuyer sur leur contiguïté par- Ensemble, tout ceci forme les opéra- séparés un peu pour rendre l'effet de faite en en faisant chevaucher le bord tions « booléennes » de chemin : portant ces opérations plus facile à voir ). de l'un par l'autre. Dans ce cas, le le nom du mathématicien George Boole e dessus du rectangle n'a pas vraiment du 19 siècle, qui a formulé les règles Avec un peu de pratique, ces opé- besoin d'être incurvé, l'ellipse à son permettant de combiner des données rations booléennes vous permettront sommet nous donne l'effet visuel re- binaires qui sous-tendent ces opéra- de produire des chemins complexes à cherché. tions. Elles exigent deux objets (même partir de quelques formes simples. Ils Mark travaille sur Linux depuis 1994 et si l'Union peut travailler avec plus de fournissent un moyen rapide pour pro- utilise Inkscape pour créer deux bandes dessinées sur le web : « The Greys » et Par CTRL-Z revenons à notre cha- deux), avec un résultat généralement duire les premières grandes lignes que peau au sommet droit. Il peut sem- différent selon l'objet qui est plus « Monsters, Inked » qu'on peut voir vous pouvez ensuite travailler avec toutes les deux sur : bler que nous avons tourné en rond, élevé dans la pile. Le tableau ci-dessus l'outil nœud pour les transformer en http://www.peppertop.com/ mais, en cours de route, vous avez montre l'effet de l'application de cha-
full circle magazine n° 67 30 sommaire ^ TTUUTTOORRIIEELL Écrit par Michael R. Youngblood DDéévveellooppppeemmeennttWWeebb--CCRRUUDDPPaarrttiiee33
otre CRUD (Create, Read, document possède justement une fonc- d'envoi (« id='submit' »). Votre bouton de Les navigateurs peuvent être tatil- Update, Delete ou Créer, tion pour ça. Nous allons rapporter les formulaire devrait maintenant ressem- lons, il existe plusieurs façons de coder Lire, Modifier, Supprimer) résultats de cette fonction dans une bler à ceci : . montrer les bons usages de codage cette fois sauter dedans à pieds joints. d'un if/else… nous allons donc relier // Récupère un élément par Bien, maintenant que nous avons Je veux vous montrer comment uti- la fonction au bouton de deux façons son id dans le modèle d'objet notre formulaire, nous pouvons revenir liser JavaScript lui-même avant de ré- document (DOM) différentes, mais une seule fois. Ça a au JavaScript. Le JS contient sur la écrire l'application avec JQuery. Com- l'air bizarre, mais cela prendra tout function ge(id) { première ligne une alerte pour nous prendre le langage est plus important son sens bientôt. dire que notre fichier JS est connecté. que la façon d'utiliser les bibliothèques. var theElement = document.getElementById(id); C'est assez gênant quand nous tes- Commençons par créer une ins- L'une des premières fonctions que tons, nous allons donc changer cela truction if/else : return theElement; nous écrirons est vraiment très souvent en un affichage dans la console - afin // gestion de l'evenement }; que nous puissions le voir si nous le utilisée. Vous pouvez même en fait vou- form loir la sauvegarder pour une utilisation voulons et l'oublier si nous ne le vou- La ligne qui commence par // s'ap- future. La fonction doit regarder l'ob- lons pas. Ensuite, nous créons une pelle un commentaire. Cette ligne sert jet document, rechercher des identi- variable qui contient l'élément de for- if (argument) { à aider les codeurs à garder la trace fiants et retourner celui que vous mulaire que nous allons utiliser et de ce qui se passe dans leur code, et // faire quelque chose recherchez. Tout d'abord, nous com- manipuler par la suite ; appelons-la leur permet de laisser des notes pour mençons par créer une fonction qui « form ». Astuce : nous avons créé une } else { d'autres personnes utilisant leur code. prend un argument, nous l'appelle- fonction pour obtenir des éléments // faire autre chose rons ge pour « get element ». Pour La prochaine chose à faire est de par id un peu plus tôt dans cet article. créer une fonction il suffit d'écrire : traiter le formulaire lorsque le bouton }; En fait, le codage est un peu com- Envoyer est enfoncé. Tout d'abord, nous function ge(id) { me la pensée logique. Pensez à devons donner un id au formulaire lui- Les déclarations « if » ont l'air très comment vous pourriez vous expli- // votre code ici même. Appelons-le « ubuVersFrom ». faciles, mais il est également facile de quer à vous-même ce qui doit arriver. Maintenant, la balise « open form » (ou- perdre de vue ce qui se passe, alors }; Si le bouton Envoyer est enfoncé, vrir formulaire) devrait ressembler à les commenter lourdement dès le alors traiter le formulaire. Cela signifie départ vous épargnera des maux de Maintenant que nous avons une ceci :