fullcircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 fullcircle...

68
full circle magazine n° 67 1 Full Circle LE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX NUMÉRO 67 - Novembre 2012 Full Circle Magazine n'est affilié en aucune manière à Canonical Ltd. R R E E S S T T E E R R E E N N S S É É C C U U R R I I T T É É ! ! CRITIQUE LITTÉRAIRE : CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS Photo : Infidelic (Flickr.com)

Upload: others

Post on 03-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 1 sommaire ^

Full CircleLE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

NUMÉRO 67 - Novembre 2012

Full Circle Magazine n'est affilié en aucune manière à Canonical Ltd.

RREESSTTEERR EENN SSÉÉCCUURRIITTÉÉ !!

CRITIQUELITTÉRAIRE :Think like aprogrammer

CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS

Pho

to:Inf

idelic

(Flick

r.co

m)

Page 2: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 2 sommaire ^

Les articles contenus dans ce magazine sont publiés sous la licence Creative Commons Attribution-Share Alike 3.0 Unported license. Cela signifie que vous pouvezadapter, copier, distribuer et transmettre les articles mais uniquement sous les conditions suivantes : vous devez citer le nom de l'auteur d'une certaine manière (aumoins un nom, une adresse e-mail ou une URL) et le nom dumagazine (« Full Circle Magazine ») ainsi que l'URL www.fullcirclemagazine.org (sans pour autant suggérerqu'ils approuvent votre utilisation de l'œuvre). Si vous modifiez, transformez ou adaptez cette création, vous devez distribuer la création qui en résulte sous la même

licence ouune similaire.

Full CircleMagazine est entièrement indépendant de Canonical, le sponsor des projets Ubuntu. Vous ne devez en aucun cas présumer que les avis et les opinions exprimés ici aientreçus l'approbation de Canonical.

Full CircleLE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

Créer un ordinateur à l'épreuvedes voleurs p.12

LibreOffice - Partie 20 p.09

Programmer enPython p.08

Kdenlive - Partie 4 p.26

Tutoriels Opinions

Q&R p.62

Jeux Ubuntu p.XX

Femmes d'Ubuntu p.XX

Command & Conquer p.06

Inkscape - Partie 7 p.28

Rubriques

Labo Linux p.39

Critique p.55

Qu'est-ce... p.47

Mon histoire p.44

Courriers p.60

Actus Ubuntu p.04

Demandezaupetitnouveau p.35

Fermeturedesfenêtres p.41

DE RETOURLE MOIS PROCHAIN

Graphismes Dév.Web

DE RETOURLE MOIS PROCHAIN

Développement Web p.31

Page 3: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 3 sommaire ^

ÉÉDDIITTOORRIIAALL

Bienvenue dans ce nouveau numéro du Full Circle !

Cemois-ci, nous avons le retour de la programmation en Python, LibreOffice continue, et notretroisième tutoriel est un article épique sur la façon de rendre votre ordinateur inviolable. C'est unlong article, mais je suis sûr que vous le trouverez intéressant. La procédure est un peucompliquée, mais, si le contenu de votre ordinateur est précieux, alors je suis sûr que la longueprocédure vaudra bien la peine en fin de compte.

Les rubriques sur les graphismes continuent avec Inkscape et le dernier de mes articles surKdenlive. Le mois prochain, nous allons commencer une série sur Blender. Oui, nous avons enfinune série sur Blender. Je reçois souvent du courrier électronique à ce sujet ; plusieurs personnesont promis des articles (pas encore livrés), mais, oui, une série sur Blender débutera le moisprochain.

Une autre critique de livre de No Starch Press pour vous ce mois-ci, au sujet de « Think Like a

Programmer » (Pensezcomme un programmeur), dont Lucas a fait une critique dithyrambique. S'ilvous plaît, pensez à acheter un livre chez No Starch Press (http://nostarch.com/), c'est une petitemaison d'édition qui nous aide en envoyant des exemplaires quand elle le peut.

Quoi qu' i l en soit, fin de mes divagations. Profitez de ce numéro et nous vous reverrons lemois prochain pour notre dernier numéro (de 2012).

Amitiés et gardons le contact !Ronnie

[email protected]

Ce magazine a été créé avec :

LePodcastFullCircleTous les mois, chaque épisode couvretoutes les dernières informations con-cernant Ubuntu, les opinions, les cri-tiques, les interviews et les retoursd'utilisateurs. Le Side-Pod est une nou-veauté, c'est un court podcast supplé-mentaire (irrégulier) enmarge du pod-cast principal. On y parle de techno-logie en général et de choses qui neconcernent pas uniquement Ubuntuet qui n'ont pas leur place dans lepodcast principal.

Vos animateurs :• Les Pounder• TonyHughes• JonChamberlain•Oliver Clark

http://fullcirclemagazine.org

Page 4: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 4 sommaire ^

AACCTTUUSS UUBBUUNNTTUUÉcrit par la nouvelle équipe Ubuntu

V oici ce qui s'est passé de-puis le dernier numéro dumagazine Full Circle :

Lecœurd'UbuntusurNexus7Jono Bacon écrit sur des projets

visant à mettre des composants fon-damentaux d'Ubuntu sur Nexus 7. Ba-con a souligné très clairement : « Celane sera pas une interface Unity pourtablette tournant sur le Nexus 7 à8/16 Go, mais on va s'efforcer de faireen sorte que le bureau actuel Ubuntufonctionne sur le Nexus afin d'assurerque des composants tels que le noyau,la gestion de l'alimentation et d'autresdomaines connexes fonctionnent effi-cacementsurunetablette.»

Outre la description du projet,Bacon fournit des informations pourles contributeurs potentiels au projet(testeurs et développeurs) et précisel'échéancier prévu des séances UDS-Rpour mettre le noyau Ubuntu surNexus 7.

http://www.jonobacon.org/2012/10/26/ubuntu-core-on-the-nexus-7/

Ubuntu11.04(NattyNarwhal)aatteintsafindeviele28Octobre2012

Un e-mail à la liste de diffusion De-bian-announce confirme que la périodede support pour Ubuntu 11.04 (NattyNarwhal) a officiellement pris fin le 28octobre 2012 et Ubuntu SecurityNotices n’inclura plus d'informationsou de mises à jour des paquets pourUbuntu 11.04.

https://lists.ubuntu.com/archives/ubuntu-announce/2012-October/000165.html

LeSommetdesDéveloppeursUbuntudelaversionRaring(UDS-R)s'estterminé!

Durant la semaine du 29 octobreau 1er novembre 2012, l'UDS-R a eulieu avec une énorme quantité d'infor-mations élaborées lors des séancesde planification pour la Raring Ringtail13.04, dont la sortie est prévue enmai prochain.

Les interviews et vidéos de l'UDS-R sont disponibles ici : http://www.you-tube.com/user/ubuntudevelopers

LaversionbêtadeSteampourLinuxestmaintenantdisponible

Valve annonce le lancement d'unebêta à accès limité de son nouveauclient Steam pour Linux, disponiblepour les utilisateurs d'Ubuntu 12.04. Ilsera disponible pour un groupe élargid'utilisateurs, y compris pour d'autresdistributions dès qu'il aura atteint unniveau satisfaisant de stabilité.

http://store.steampowered.com/news/9289/

MarkShuttleworth :Concevoir l'avenir,ensemble

L'équipe de rédaction de Linux.comnous propose un résumé des pointsprincipaux du discours fait par MarkShuttleworth à LinuxCon Europe 2012àBarcelone. Les nouveautés concernentle changement de cap vers le nuageet les mobiles, Ubuntu dans tous lesnuages, les solutions de crowd-sour-cing [Ndt : l'appel au public] et laconvergence des facteurs de forme(dimensions des cartesmères).M. Shut-tleworth fait remarquer qu'« alorsque nous nous dirigeons vers l'avenir

Page 5: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 5 sommaire ^

ACTUS UBUNTUde l'informatique, nous devons nousconcentrer sur la collaboration, la com-munication et l'intégration au niveauopérationnel, et pas seulement auniveau technique. »

http://www.linux.com/news/enterprise/cloud-computing/661497-mark-shuttleworth-designing-the-future-together/

Unity Technologies publiela 4.0 avec l'exportationde jeux pour Ubuntu

« La version 4 de l'outil de dévelop-

pement multi-plateformes d'Unity est

passée de la bêta au monde grandis-

santdudéveloppementde jeuxUbuntu. »

Elle apporte avec elle de nombreuses

nouvelles fonctionnalités, y compris une

fonction d'exportation Linux qui per-

metauxdéveloppeursde publierfacile-

ment leurs jeux dans la Logithèque

Ubuntu.

http://blog.canonical.com/2012/11/15/unity-technologies-releases-4-0-including-game-export-for-ubuntu/

Les fondamentauxd'Ubuntu Desktop surle Nexus 7 : S'impliquer

Jono Bacon écrit que les effortsvisant à ce que les composants de base

d'Ubuntu fonctionnent et soient opti-misés pour la tablette Nexus 7 sonten cours et qu'il y a plusieurs façonsd'aider pour ceux qui voudront s'im-pliquer. Les développeurs peuventaider à la correction de bugs, l'optimi-sation de logiciels et d'autres tâchesqui profiteraient au Bureau Ubuntude Base sur la tablette. On a aussibesoin de testeurs pour faire des testscomparatifs et rapporter des bogues.

http://www.jonobacon.org/2012/11/13/ubuntu-core-desktop-on-the-nexus-7-getting-involved/

Nouveau rapport descontributeurs - 12.10

Vibhav Pant nous fait part desrésultats du nouveau rapport des contri-buteursdans le cyclede la12.10. «Nousavons résumé ces commentaires dansle rapport ci-joint. Nous espérons quecela aidera à conduire les prochainesdiscussions sur nos processus de déve-loppement, les outils et la docu-mentation à l'approche de l'UDS et aucours du cycle suivant. »

http://fridge.ubuntu.com/2012/11/19/new-contributor-feedback-12-10/

Merci beaucoup à l'équipe desNouvelles Ubuntu pour leurscontributions cemois-ci.

Lesnouvellesdumoisproviennentde :Ubuntu Weekly Newsletter n° 289 -https://wiki.ubuntu.com/UbuntuWeeklyNewsletter/Issue289Ubuntu Weekly Newsletter n° 290 -https://wiki.ubuntu.com/UbuntuWeeklyNewsletter/Issue290Ubuntu Weekly Newsletter n° 291 -https://wiki.ubuntu.com/UbuntuWeeklyNewsletter/Issue291Ubuntu Weekly Newsletter n° 292 -https://wiki.ubuntu.com/UbuntuWeeklyNewsletter/Issue292

Page 6: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 6 sommaire ^

L e mois dernier j'ai procédé àl'installation de Windows 8sur ma configuration PC àdouble moniteur, afin de le

tester à fond pour un client. Natu-rellement, je n'ai pas retiré ArchLinux,mais certaines étapes sont nécessairespour que les deux systèmes d'exploi-tation fonctionnent correctement. Aussi,je me suis dit que ce mois-ci il seraitpeut-être utile d'expliquer certainesde ces étapes supplémentaires, afind'économiser quelques maux de têteà ceux qui auront à faire pareil.

Astuce1 :ordredesdisquesdursRemarque : ceci n'est utile que si vousavez plusieurs disques durs physiquesdans votre PC.

Windows a de gros soucis lorsquele disque dur principal n'est pas celuisur lequel Windows est installé. Celafonctionne très bien tant que vous netouchez pas au partitionnement dudisque.Pourexécuterunemiseàniveau,par exemple, vous devez avoir la par-tition principale (lecteur Windows C:)définie comme active. On peut fairecela dans lemenudegestiondedisque,mais cela ne fonctionnera pas si vous

avez rendu secondaire votre lecteurWindows. Pour résoudre ce problèmeil suffit de modifier l'ordre dans votreBIOS.

Astuce2 :GRUBadisparuComme on pouvait s'y attendre,

Windows remplace tout gestionnairede démarrage par le sien. Après cela,vous avez deux options : soit créer unmenu pour Linux à partir du gestion-naire de démarrage deWindows (c'estpossible), soit réinstaller GRUB. Si,comme ci-dessus, vous avez deux dis-ques, ma préférence est tout simple-ment d'installer GRUB sur le disqueLinux et de laisser le gestionnaire dedémarrage de Windows intact surl'autre. Le gestionnaire de démarrageutilisé est toujours celui qui se trouvesur le lecteur principal, de sorte quevous pouvez effectivement passer d'ungestionnaire à l'autre en modifiantl'ordre des disques durs. Cela vousévite du travail. Si toutefois vousn'avez qu'un seul disque, vous aurezbesoin de réinstaller GRUB. La meil-leure façon de le faire est de dé-marrer à partir d'un live CD, et, pourinstaller GRUB2 (qui est utilisé surtoutes les versions récentes d'Ubuntu),

d'exécuter :

sudo grub-install /dev/sdX

dans le terminal. N'oubliez pas de rem-placer sdX par le numéro du disquedur réel (par exemple /dev/sda). Vouspouvez vérifier cela avec gparted, ou« fdisk -l » ou tout autre programmesimilaire. Si vous avez accès à internetdepuis le live CD, vous pouvez éga-lement installer un outil graphiqueappeléboot-repair (réparationduboot).

Astuce3 : l'heuresystèmeesterronéeà la fois sousWindowsetsousLinux

C'est souvent le cas lorsqueUbuntu est configuré pour utiliserl'heure UTC. Le Temps Universel Coor-donné (UTC) est le successeur mo-derne de l'heure GMT, et c'est lestandard de facto pour le « NetworkTime Protocol » (protocole d'heure surinternet) et pour pas mal du net aussi.Le problème ? Windows refuse d'offrirune solution facile pour activer UTC.Vous pouvez modifier la base de re-gistre afin de l'activer (voir le lien Ubun-tuTime dans la section Pour aller plusloin ci-dessous). L'option sans doute

la plus facile consiste à mettre Linux àl'heure locale. Pour ce faire, il suffitd'effectuer les opérations suivantes :

sudo vim /etc/default/rcS

Ensuite, éditez ou créez la lignesuivante :

UTC=no

Si vous ne vous sentez pas à l'aisedans l'édition de fichiers comme ceci,ou celle du registre, vous pouvezaussi tout simplement ajuster votrefuseau horaire dans Windows pourcompenser le décalage. Par exemple,si vous habitez en GMT+1 et quevotre horloge a 2 heures de retard,passez à GMT+3 et ça devrait fonc-tionner parfaitement. Toutefois, celapeut avoir des effets secondairesimprévus.

La solution « recommandée par lesdéveloppeurs » consiste à paramétrerà la foisWindows et Linux en UTC et àdésactiver la synchronisation internetdans Windows (elle ne semble pasfonctionner avec UTC), en s'appuyantplutôt sur NTP sous Linux. Je suis entrain de tester cette solution, et ellesemble fonctionner jusqu'ici.

CCOOMMMMAANNDD && CCOONNQQUUEERRÉcrit par Lucas Westermann

CCoohhaabbiittaattiioonn WWiinnddoowwss//LLiinnuuxx

Page 7: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 7 sommaire ^

Lucas a appris tout ce qu'il sait enendommageant régulièrement sonsystème et en n'ayant alors plusd'autre choix que de trouver unmoyen de le réparer. Vous pouvez luiécrire à : [email protected].

Astuce4 : garder lesmédiasorganisés

Si vous souhaitez conserver vos fi-chiers multimédia (musique, vidéos,photos, etc.) disponibles pour les deuxsystèmes, sans avoir constamment àcopier et mettre à jour les fichiers, lasolution la plus simple est d'avoir unepartition « media ». J'ai divisé mondisquedurde1Toen200Gopour Linuxet 700 Go pour les médias. La partieLinux est simplement un / et un /home(les deux en EXT4) et la partition de700 Go est en NTFS. La partition de700 Go contient toute ma musique,mes vidéos, mes images et mes sauve-gardes. Une fois que vous avez trans-féré les fichiers sur la partition desmédias, vous devez créer des liens sym-boliques vers eux sous Linux. Ma pré-férence est de créer un lien en sous-dossier, plutôt que de remplacer com-plètement les dossiers Musique, Imageset Vidéos. Pour créer un lien sym-bolique, procédez comme suit:

ln -s /media/Media/Musique~/Musique/Externe

Ceci crée un lien vers votre dossierMusique (sur la partition appelée « Me-dia »). Le lien s'appellera Externe, etse trouvera dans le dossier Musiquedans votre dossier personnel. Vouspouvez bien entendu modifier la com-mande comme bon vous semble. Vous

pouvez faire la même chose dansWin-dows 7 ou 8 (éventuellement sous Vis-ta), en ajoutant un nouveau dossier àvos « Bibliothèques » pour la Musique,les Photos et les Vidéos. Les instru-ctions peuvent être trouvées dans lasectionPourallerplus loin.

Unenote rapide : siUbuntunemontepas automatiquement la partitionMedia,vous devrez le faire manuellement, etles instructions sont ci-dessous dansla section Pour aller plus loin.

Cette astuce pour les fichiersmulti-médias peut également être utiliséepour n'importe quel autre type de fi-chier que vous avez besoin de par-tager. Par exemple, vous pouvez fairela même chose pour votre dossierDropbox et éviter d'avoir à téléchar-ger lesmises à jour deux fois.

J'espèrequequelques-uns aumoinsde mes lecteurs ont trouvé cet articleutile et, pour ceux d'entre vous pourqui ce n'est pas le cas, il y a deschances que j'aie quelque chose quivous intéresse le mois prochain. Sivous avez des questions, des com-mentaires ou des suggestions, n'hési-tez pas à m'envoyer un email à[email protected]. Ce mois-ci j'aiaussi écrit une critique de « Think LikeA Programmer » de V. Anton Spraul,alors, si vous êtes intéressé par la

programmation, vous voudrez peut-être y jeter un coupd'oeil.

Pour aller plus loin :

http://windows.microsoft.com/is-IS/windows7/Customize-a-library – Per-sonnaliser lesbibliothèquesWindows.

https://help.ubuntu.com/community/UbuntuTime – L'heure dansUbuntu.

https://help.ubuntu.com/community/RecoveringUbuntuAfterInstallingWindows –Restorer GRUB.

https://help.ubuntu.com/community/AutomaticallyMountPartitions – Monterautomatiquement des partitions.

http://superuser.com/questions/482860/does-windows-8-support-utc-as-bios-time - UTC sousWindows.

COMMAND & CONQUER

Full Circle PodcastEpisode 31,le difficiletroisième épisode !

C'est peut-être une nouvelleéquipe de podcasters, mais leformat reste lemême.

Vos animateurs :• Les Pounder• TonyHughes• JonChamberlain•Oliver Clark

Ils sont tous membres deBlack-pool (UK) LUGhttp://blackpool.lug.org.uk

Olly et Tony mettent tout lemonde au courant de ce qui sepasse dans le « Summer Break »,Olly vous entretient au sujet deson installation Gnome-Ubuntu,Code-Académie, et Tony parlede son nouveau Nexus 7.

Page 8: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 8 sommaire ^

TTUUTTOORRIIEELLÉcrit par Greg Walters

PPrrooggrraammmmeerr eenn PPyytthhoonn :: PPaarrttiiee 3388

Comme je l'ai promis la der-nière fois, nous allons repren-dre l'application de transpo-sition que nous avons écrite

et créer un APK pour l'installer survotre appareil Android.

Avant de commencer, assurons-nousque tout soit prêt. La première chosedont nous avons besoin est de placerles deux fichiers que nous avons créésla dernière fois dans un dossier au-quel vous pouvez facilement accéder.Appelons-le « transposer ». Créez-le dansvotre répertoire personnel. Ensuite,copiez les deux fichiers (transpose.kvet transpose.py) dans ce dossier. Main-tenant renommez transpose.py enmain.py. Cette partie est importante.

Ensuite, nous avons besoin de faireréférence aux instructions d'empaque-tage de Kivy dans un navigateur Web.Le lien est http://kivy.org/docs/gui-de/packaging-android.html. Nous allonsutiliser ceci pour les prochaines éta-pes, mais pas exactement comme lesgens de Kivy l'ont prévu. Vous devezavoir le SDK android de notre leçonprécédente. Idéalement, vous devriezy retourner et récupérer tous les logi-ciels qui y sont listées, mais pour nos

besoins, il vous suffit de suivre ce quiest indiqué ici. Vous aurez besoin detélécharger le logiciel python-for-an-droid. Ouvrez une fenêtre de terminalet tapez ce qui suit :

git clonegit://github.com/kivy/python-for-android

Ceci va télécharger et installer lelogiciel dont nous avons besoin pourcontinuer. Maintenant, dans un termi-nal, allez dans le répertoire du dossierpython-for-android/dist/default.

Vous allez y trouver un fichier ap-pelé build.py. C'est lui qui va faire toutle travail pour nous. Et maintenant,voici lamagie.

Le programme build.py prend di-vers arguments sur la ligne de com-mande et créera l'APK pour vous. Ci-

dessus se trouve la syntaxe pourbuild.py prise directement dans ladocumentationKivy.

Pour nos besoins, nous allons uti-liser la commande suivante (le « \ » estuncaractèredecontinuationde ligne) :

./build.py --dir ~/transposer--packageorg.RainyDay.transposer \--name "RainyDay Transposer"

--version 1.0.0 debug

Regardons les morceaux de lacommande :

./build.py - c'est l'application ;--dir ~/transposer - il s'agit du réper-toirecontenantlecodedel'application;--package org.RainyDay.transposer- c'est le nomdupaquet ;--name “RainyDay Transposer” -c'est le nom de l'application qui appa-

raîtra dans la liste des applications ;--version 1.0.0 - la version de notreapplication ;debug - c'est le niveau de sortie (debugou release).

Une fois que vous aurez exécutéceci, en supposant que tout a fonc-tionné comme prévu, vous devriezavoir un certain nombre de fichiersdans le dossier /bin. Celui que vouscherchez est intitulé « RainyDay-Transposer-1.0.0-debug.apk».Vouspou-vez le copier sur votre appareil Androiden utilisant votre gestionnaire defichiers favori, puis l'installer commen'importe quelle autre applicationdes diversmagasins d'applications.

C'est tout le temps dont je dis-pose pour cemois-ci.

./build.py --dir <path to your app>--name "<title>"--package <org.of.your.app>--version <human version>--icon <path to an icon to use>--orientation <landscape|portrait>--permission <android permission like VIBRATE> (multiple allowed)<debug|release> <installd|installr|...>

Page 9: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 9 sommaire ^

HHOOWW--TTOOÉcrit par Elmer Perry LLiibbrreeOOffffiiccee PPaarrttiiee 2200 :: BBaassee

L es bases de données sont uti-lisées pour stocker des infor-mations sur des objets ou desdonnées. Dans le tutoriel précé-

dent, nous avons défini la configurationde notre base de données de livres. Nousavons conçu nos tables pour les don-nées et défini les relations entre cestables. Maintenant, nous allons réaliserce que nous avons prévu et créer réel-lement le fichier de base de données,en ajoutant les tables et en créant lesrelations.

Création du fichier debase de données

Comme je l'ai mentionné précédem-ment, Base n'est pas un fichier de basede données, mais une interface pouraccéder à, et manipuler, un fichier debase de données. Bien qu'il soit possible

de se connecter à de nombreux typesde bases de données différents, nousallons utiliser la base de données enHSQL par défaut pour notre base dedonnées de livres.

Pour lancer l'assistant de base dedonnées, sélectionnez Database à partirde l'écran d'accueil LibreOffice ou Fichier>Nouveau>Basededonnées. Lepremierécran de l'assistant de base de donnéesnous permet de choisir si nous voulons

ouvrir une base de données existanteou en créer une nouvelle. SélectionnezCréer une nouvelle base de données,puis cliquez sur Suivant.

Le deuxième écran de l'assistant nousdemande si nous voulons enregistrer labase de données et ce que nous vou-lons faire une fois que la base de don-nées aura été créée. L'enregistrementd'une base de données dans LibreOffice

la rend disponible dans tous nos docu-ments. Nous n'avons pas besoin de celapour notre base de données, vous sé-lectionnez donc Non - ne pas enregis-trer la base de données. Cochez Ouvrirla base de données pour l'édition, puiscliquez sur Terminer. LibreOffice va ou-vrir une boîte de dialogue pour définirun emplacement et un nom pour labase de données. J'ai simplement nom-mé le fichier : books.

Une fois que vous avez un nomet unemplacement pour le fichier de base dedonnées, l'écran principal de Base s'ou-vre. Sur le côté gauche, vous avez lesdifférents éléments qui peuvent cons-tituer un fichier de base de données. Enhaut à droite, vous avez l'accès auxdifférentes actions disponibles pour cha-que partie et, en bas à droite, il y a lesobjets déjà créés.

Page 10: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 10 sommaire ^

TUTORIEL - LIBREOFFICE P. 20

Types de champsAvant de créer notre premier tableau,

nous devons discuter de quelques-unsdes types les plus courants de champsde base de données. Lorsque vous sélec-tionnez un type pour un champ, on vousprésente de nombreuses options pource type. Beaucoup de types sont iden-tiques et sont là pour des raisons decompatibilité. Les types les plus courantssont les suivants :

Integer (Entier) :unnombreentier, parexemple 123.VarChar : une chaîne de caractères delongueur variable. Vous allez définirla longueurmaximale de la VarChar.Date : une valeur de date, bien sûr,par exemple 15/10/2012 (le formatexact spécifique à votre pays).Temps : une valeur de temps, telleque 09:15:25 Decimal : un nombre réelcomprenant la partie entière et la par-tie fractionnaire, par exemple 123,25(le séparateur de partie est spécifiqueà votre pays).

Pour nos besoins, nous allons uti-liser Integer et VarChar.

Création des tablesBase a trois façons de créer des

tables : grâce à un assistant de table,par la vue de conception et par desinstructions SQL. L'assistant de table

n'est valable que pour créer des typesspécifiques de tables en choisissant par-mi une liste de noms de champs pré-définis. La méthode SQL vous oblige àconnaître et à comprendre le langage SQLet dépasse le cadre de cet article. Lavue de conception est généralement lemeilleur choix et vous présente une listequevous remplirezpour créer votre table.Nous allons utiliser la vue de conceptionpour créer nos tables pour ce projet.

Nous allons commencer avec la tableBooks. Cliquez sur Tables dans le voletDatabase à gauche. Dans le volet Tasks,cliquez sur Create Table in Design View…pour ouvrir la boîte de dialogue DesignView. Dans la partie du haut vous avezdes étiquettes pour chacun des élémentsd'un champ : nomdu champ (FieldName),type de champ (Field Type) et Descrip-tion. La description est facultative, maiselle est utile pour prendre des notes surla façon dont un champ est utilisé. En

bas, nous voyons les Propriétés du champ(Field Properties). Cette section évo-luera en fonction du type de champ quenous choisirons.

Dans le premier champ, entrez lenom BookID. Dans la boîte déroulantedu Type de champ, cliquez sur Integer.À vous de choisir d'ajouter – ou non –une description. Sous les propriétés duchamp, changer AutoValue en Yes. Celaplacera une icône de clé dans la case àcôté de l'enregistrement du champmon-trant qu'il est l'index primaire (ou clé).Dans la deuxième ligne, tapez Title pourle nom. Donnez lui un type VarChar. Làencore, entrez une description si vousvoulez. Dans les propriétés du champ,laissez la longueur à 100, la valeur pardéfaut pour VarChar. Le troisième champest Published (Publié) avec un type misà VarChar. Changez la longueur dans lespropriétés du champ à 12. J'ai choisiVarChar plutôt que la date parce que

nous voulons juste l'année et, si la datede publication d'un livre n'est pas con-nue, je peux entrer simplement « Un-known » (Inconnue). Cliquez sur l'icônede sauvegarde et Base vous invite àentrer un nomde table. TapezBooks.

Nos tables pour les auteurs et lesmédias sont créées à peu près de lamêmemanière.PourAuthors (lesauteurs),créez deux champs : AuthorID, integer(AutoValue Yes); et Name, VarChar (lon-gueur 50). Pour Media, MediaID, integer(AutoValue Yes) et Pour Type, VarChar(longueur 25).

Nos deux tables de clés étrangèresnécessitent un traitement un peu diffé-rent. Dans BooksAuthors, créez deuxchamps entiers nommés BookID et Au-thorID. Cliquez sur la case à côté del'icône du premier enregistrement. Enmaintenant la touche Maj enfoncée,cliquez dans la case icône du second.Ainsi, vous devrez avoir sélectionné lesdeux enregistrements. Cliquez droit surla case icône, puis choisissez PrimaryKey (clé primaire) dans le menu contex-tuel. Cela crée une clé combinée. Lesdeux valeurs ensemble créent la cléprimaire, qui identifie de façon uniquechaque enregistrement de la table. Pourla table BooksMedia, créez deux champsentiers nommés BookID et MediaID.Sélectionnez les deux champs, faites unclic droit, et sélectionnezPrimary Key.

Page 11: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 11 sommaire ^

Elmer Perry a commencé à travailler etprogrammer sur Apple IIE, puis il y aajouté de l'Amiga, pas mal de DOS et deWindows, une pincée d'Unix, et ungrandbol de Linux etUbuntu.

TUTORIEL - LIBREOFFICE P. 20

Créer des relationsUne fois que nous avons défini

toutes nos tables, nous pouvons créerles relations qui lient tout ensemble.Nous allons créer des relations entrenos trois principaux tableaux et nostables de clés étrangères. La directiondans laquelle vous faitesglisser les champsest importante, donc attention à la fa-çondont vous le faites.

Pour lancer la boîte de dialogue dedéfinition de relation (Relation Design),allez dans Tools > Relationships. Uneliste de tables apparaît. Choisissez unetable et cliquez sur Add pour ajouter latable dans Relation Design. Ajoutez lestables dans l'ordre suivant pour que cesoit facile : Authors, BooksAuthors, Books,BooksMedia, Media. Une fois que touteslestablessontajoutées, cliquezsurClose.

Faites glisser le champ BookID deBooks vers BookID de BooksAuthors.Une boîte de dialogue Relations s'affiche.Sous l'option Update (mise à jour), cli-quez sur Update cascade et OK. Celaforcera la mise à jour du champ lors des

mises à jour de la table Books. Faitesglisser le AuthorID de Authors vers Au-thorID de BooksAuthors. SélectionnezUpdate cascade dans la boîte de dia-logue Relations. Ensuite, faites glisser leBookID de Books vers BookID de Books-Media. Sélectionnez Update cascade.Enfin, faites glisser MediaID de Mediavers MediaID de BooksMedia. Sélec-tionnez Update cascade. La conceptionde vos relations devrait ressembler àceluimontré ci-dessous.

Avecnos tables et les relations créées,nous sommes prêts à commencer notretravail sur la création de formulaires desaisie de données. Dans notre prochaintutoriel, nous allons créer les formu-laires de saisie de données. L'ensemblese réunira pour créer un systèmede saisiededonnées utilisable.

Le Podcast Ubuntu couvre toutes lesdernières nouvelles et les problèmesauxquels sont confrontés les utilisa-teurs de Linux Ubuntu et les fans dulogiciel libre en général. La séances'adresse aussi bien au nouvel utilisa-teur qu'au plus ancien codeur. Nosdiscussions portent sur le dévelop-pement d'Ubuntu, mais ne sont pastrop techniques. Nous avons la chanced'avoir quelques supers invités, quiviennent nous parler directement desderniers développements passion-nants sur lesquels ils travaillent, detelle façon que nous pouvons touscomprendre ! Nous parlons aussi dela communauté Ubuntu et de sonactualité.

Le podcast est présenté par desmembres de la communauté UbuntuLinux du Royaume-Uni. Il est couvertpar le Code de Conduite Ubuntu etest donc adapté à tous.

L'émission est diffusée en direct unmardi soir sur deux (heure anglaise)et est disponible au téléchargementle jour suivant.

podcast.ubuntu-uk.org

Page 12: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 12 sommaire ^

TTUUTTOORRIIEELLÉcrit par Xavier Berger CCrrééeerr uunn oorrddiinnaatteeuurr àà ll''éépprreeuuvvee ddeess vvoolleeuurrss

D ans notre sociétémoderne,les ordinateurs deviennentdes outils qui hébergentbeaucoup d'informations

privées. Perdre ces données ou les affi-cher au public pourraient constituer unpréjudiceimportantpourlepropriétaire.

Dans cet article nous allons voircomment :

1. Empêcher l'ordinateur de démarrersur le système sécurisé sans une cléde démarrage USB. La première bar-rière sera d'empêcher le PC de dé-marrer quand il n'est pas dans les mainsde son propriétaire. Pour atteindrecet objectif, nous allons « diviser » lematériel en deux morceaux. Lorsqueces deux éléments sont réunis, l'ordi-nateur peut être utilisé (et démarrer) ;sinon l'ordinateur ne démarrera pas.Comme beaucoup de gens doivent ache-ter Windows avec leur ordinateurportable, nous allons voir commentdonner accès à ce système d'exploi-tation lorsque la clé USB n'est pasprésente. Cela peut être utile si vousvoulez prêter votre PC à un ami pourlui donner accès à l'Internet.

2. Protéger les données contre toutaccès non désiré. Si une personne peut

accéder à mon disque, elle ne devraittoujours pas pouvoir accéder auxdonnées. Le système de fichiers et leswap contiennent ou peuvent contenirdes données personnelles. Nous allonsvoir comment crypter les données auniveau de la partition et garder nosdonnées sécurisées.

3. Prévenir la perte de données. Pouréviter toute perte de données, fairedes sauvegardes régulières est obli-gatoire, mais, si l'on stocke la sauve-garde dans le même bâtiment quel'ordinateur, elle peut également êtrevolée ou détruite. Pour éviter touteperte de données, nous devons exter-naliser leur stockage. Le nuage est unebonne solution pour une telle exter-nalisation. Cela pourrait être fait entemps réel et ne nécessite pas dediscipline de la part de l'utilisateur final.Pour garantir la confidentialité desdonnées dans de tels cas, nous allonségalement les crypter avant de lessynchroniser dans le nuage. Les don-nées dans le nuage sont un miroir desdonnées actuelles dans l'ordinateur.

4. Utiliser la clé USB créée comme uneboîte à outils en ajoutant des dis-tributions live. Avec la clé USB, nousverrons comment ajouter des distri-

butions live supplémentaires qui pour-raient être utiles pour le dépannageou le secours.

InstallationPour mettre en œuvre la procéduredécrite ci-dessous, vous aurez besoindes éléments suivants :• Un ordinateur cible (avec ou sans sys-tème d'exploitation en fonctionne-ment).• Deux CD-ROM vierges pour graver lesupport d'installationUbuntu.• Une clé USB (min > 1 Go, recomman-dé > 4Go).• Un ordinateur avec un système d'ex-ploitation en exécution (qui pourraitêtre la cible).

PréparationTéléchargez ubuntu-12.04.1-desk-

top-i386.iso à partir de http://relea-ses.ubuntu.com/precise/ et gravez-lesur unCD-ROM.

Branchez la clé USB et démarrez àpartir du CD-ROM d'Ubuntu 12.04.1pour ordinateur de bureau fraîche-ment gravé.

Dans l'écran d'accueil, sélectionnezTryUbuntu [Ndt : EssayerUbuntu].

Une fois que le système « Live » adémarré, lancez gparted pour prépa-rer la cléUSB.

Page 13: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 13 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS

Sélectionnez la clé USB (/dev/sdb)et créez une partition FAT32 pré-cédée d'un espace libre de 128 Mo.Cet espace sera utilisé plus tard par lesystèmed'exploitation sécurisé.

Si votre ordinateur ne dispose pasd'un système d'exploitation installé,sautez l'étape suivante de ce chapitreet passez à la section suivante.

Si vous avez acheté Microsoft Win-dows avec l'ordinateur portable, nousallons le laisser disponible dans la ma-

chine (au cas où vous souhaiteriezprêter votre PC à vos amis). D'abord,effectuez une sauvegarde de Win-dows en utilisant les outils fournis parvotre fabricant… Vous pourriez avoirbesoin de, ou devrez, restaurer Win-dows une fois le redimensionnementdes partitions fait. Redimensionnez lapartition existante de Windows pourlaisser de l'espace pour le vrai sys-tèmed'exploitation.• Démarrez sur Ubuntu 12.04.1 pour or-dinateur de bureau.• Lancez gparted.

• Choisissez le disque de l'ordinateur(/dev/sda).• Redimensionnez la partition Windowsà 50 Go, ce qui devrait être suffisantpour toutes les occasions où vous au-rez besoin d'utiliser ce système d'exploi-tation.• Supprimez les partitions inutiles pourlibérer de l'espace qui sera utilisé pourinstaller Linux.

Installation

Au cours de l'installation, nousallons configurer le système d'exploi-

tation pour crypter les données stoc-kées sur le disque. Ce cryptage assu-rera la sécurité des données. Plus laclé de cryptage est longue, meilleureest la protection, mais cela allongeégalement le temps nécessaire pourchiffrer et déchiffrer. Dans cet article,nous avons choisi la longueur la pluscourte proposée pour la clé : AES 128-bit devrait être assez rapide et sécu-risé. Une clé de 128 bits donne environ3,4×10^38possibilités.

Pour comprendre à quel point lesclés de 128 bits sont sécurisées, vous

Page 14: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 14 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURSpouvez lire l'analogie par Jon Callas ici :http://www.interesting-people.org/ar-chives/interesting-people/200607/msg00058.html

« Imaginez un ordinateur qui a la

taille d'un grain de sable qui peut

tester les clés de certaines données

chiffrées. Imaginez aussi qu'il puisse

tester une clé dans la quantité de

temps qu'il faut à la lumière pour le

traverser. Ensuite, envisagez une grappe

de ces ordinateurs, tellement grande

que si vous en recouvriez la terre, ils

recouvriraient la planète entière sur

une hauteur de 1 mètre. La grappe

d'ordinateurscraqueraitune clé de 128

bitsenmoyenneen1 000ans. »

Même si vous ne croyez pas que laNSA a une autre planète consacrée aucraquage des clés, vous voudrez peut-être utiliser une clé plus longue. Si unefaiblesse dans le module de cryptageque vous avez choisi est trouvée, ellepourrait réduire la partie de la clé quidoit être testée et vous auriez alorsune clé en réalité plus courte. Utiliserune clé de 256 bits vous permettra degarder vos données sécurisées beau-coup plus longtemps si cela devaitarriver.

Téléchargez Ubuntu et gravez-lesur le deuxièmeCD-ROM.

Démarrez sur le CD-ROM fraîche-ment gravé. Sélectionnez la langue etinstallezUbuntu.

Suivez ces instructions pour ins-taller le système :• Sélectionnez la langue à utiliser pen-dant le processus d'installation :Français.• Sélectionnez votre emplacement, con-figurez les paramètres régionaux, confi-gurez le clavier.• Donnez un nom d'hôte, d'utilisateuret unmot depasse.• Ne choisissez pas de crypter le réper-toire home.Nous allons crypter la parti-tion entière.• Réglez l'horloge et le fuseau horaire.

• Pour partitionner les disques, choisis-sezManuel.

Création de la partition /boot en clair[Ndt : non chiffrée] :• Cliquez sur l'espace libre de sdb etappuyez sur Entrée.• Cliquez sur Créer une nouvelle parti-tion.

Définir la taille : gardez la taille pro-posée.•Typedelanouvellepartition:primaire.• Utilisation : système de fichiers Ext2.• Point demontage : /boot.• Indicateur d'amorçage :ON.• Cliquez sur Terminer [Ndt : Done] pour

Page 15: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 15 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURScréer la partition.

Créer une partition logique• Cliquez sur l'espace libre de sda et ap-puyez sur Entrée.• Cliquez sur Créer une nouvelle parti-tion.• Donnez la taille : 128Mo.•Typedelanouvellepartition:primaire.• Emplacement de la nouvelle parti-tion : Beginning [Ndt : Début].

Utilisation : ne pas utiliser• Cliquez sur Terminer pour créer la par-tition.

Créer une autre partition logique• Cliquez sur l'espace libre de sda etappuyez sur Entrée.• Cliquez sur Créer une nouvelle parti-tion.• Définir la taille : conserver la taille pro-posée, elle devrait être égale à l'es-pacemaximumdisponible.•Typede lanouvellepartition : logique.• Utilisation : ne pas utiliser.• Cliquez sur Terminer pour créer la par-tition.

Crypter la partition• Cliquez sur Configurer des volumeschiffrés.• Écrire les changements sur le disqueet configurer les volumes chiffrés :Oui.•CliquezsurCréerdesvolumeschiffrés.

• Sélectionner : [*] /dev/sda5.• Taille de la clé : 128.• Paramétragede la partition terminé.• Garder la disposition actuelle des parti-tions et configurer le volume chiffré :Oui.• Cliquez sur Terminer.•Entrezunephrasedepassedeuxfois.

Créer le groupe et les volumes LVM• Cliquez sur Configuration du gestion-

naire de volumes logiques.• Écrire les changements sur le disqueet configurer LVM :Oui.• Cliquez sur Créer un groupe de vo-lumes.•Nomdugroupedevolumes:VolGroup.• Disque pour le nouveau groupe de vo-lumes : [*] /dev/mapper/sda5_crypt.• Garder la disposition actuelle des parti-tions et configurer LVM :Oui.• Cliquez sur Créer un volume logique.

• Groupede volumes : VolGroup.• Nomdu volume logique : LV_slash.• Taille du volume logique : 50Go.• Cliquez sur Créer un volume logique.• Groupede volumes : VolGroup.• Nomdu volume logique : LV_swap.• Taille du volume logique : 2Go.• Cliquez surCréer un volume logique.• Groupede volumes : VolGroup.• Nomdu volume logique : LV_home.•Tailleduvolume logique :garder la tailleproposée.• Cliquez sur Terminer.

Configurer les points demontage desvolumes LVM• Sélectionnez LV_home –>#1.• Utilisation : système de fichiers jour-nalisé Ext4.•Pointdemontage : /home.• Options : [*] noatime (–> nous ne vou-lons pas enregistrer la dernière foisque le fichier a été lu).• Cliquez sur Terminer le paramétragede la partition.• Sélectionnez LV_slash –>#1.• Utilisation : système de fichiers jour-nalisé Ext4.• Point demontage : /.• Options : [*] noatime.• Cliquez sur Terminer le paramétragede la partition.• Sélectionnez LV_swap –>#1.• Utilisation : zone de swap.• Cliquez sur Terminer le paramétragede la partition.

Page 16: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 16 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURSTerminer le partitionnement et sau-ver lesmodificationssur ledisque•Écrire leschangementssur lesdisques.• Installez GRUB sur /dev/sdb (la clé USBsera alors nécessaire pour démarrersur le système sécurisé).• Régler l'horloge systèmeenUTC :Oui.

• Terminez l'installation.

Félicitations, vous avez maintenantun système où vos données sontcryptées et qui a besoin d'une clé USBexterne pour démarrer. Comme nousn'avons pas touché au MBR [Ndt :Master Boot Record] du disque dur, lesystème d'exploitation précédent de-vrait continuer à démarrer comme ille faisait auparavant. Il est mainte-nant obligatoire de démarrer expli-citement avec la clé USB pour accéderà la zone sécurisée. Ce faisant, vousverrez l'écran de démarrage deman-der le mot de passe requis pour dé-chiffrer le disque.

Nous verrons dans le chapitre sui-vant comment rendre notre ordina-teur sécurisé aussi facilement utili-sable qu'un ordinateur non chiffré etnon sécurisé et nous allons le confi-gurer pour assurer la pérennité denos données.

ConfigurationDans cette section, nous allons voir

comment personnaliser le systèmeafin d'améliorer son utilisabilité et deprotéger nos données pour éviterleur perte.

Avertissement : Sauf indicationcontraire, les commandes ci-dessousdoivent être exécutées en tant queroot.

L'utilisation d'une étiquette pourla clé USB va nous permettre de lareproduire et de nous assurer que lesystème va la reconnaître commeétant le périphérique dedémarrage.

Définissez l'étiquette de /dev/sdb2à BOOT (/dev/sdb2 est la partition/boot)

e2label /dev/sdb2 BOOT

Mettez à jour le fichier /etc/fstabpour utiliser l'étiquette au lieu del'UUID

replace UUID=(...) byLABEL=BOOT

Éditer le fichier /etc/default/grub,dé-commenter les lignes adéquatespour ne pas utiliser les UUID dans grubet régénérer grub.cfg :

uncommentGRUB_DISABLE_LINUX_UUID=true

Insérez le texte en bleu (ci-dessous)dans le fichier /usr/lib/grub/grub-mkcon-fig_lib pour configurer grub pour qu'ilutilise l'étiquette (si disponible dansun volume)

Mettez grub à jour avec la com-mande suivante :

update-grub

Nous allons maintenant configu-rer le système pour déchiffrer la par-tition basée sur un fichier stocké dansla clé USB de démarrage. L'ordinateurreconnaîtra alors la clé USB de dé-marrage et déchiffrera la partition sansjamaisplusdemanderdemotdepasse.

Créer un fichier de clésdans /bootdd if=/dev/urandomof=/boot/keyfile bs=512count=4

chmod 444 /boot/keyfile

Ajoutez la nouvelle clé dans cefichier commeétant une clé valide pourdéchiffrer le disque :

cryptsetup luksAddKey/dev/sda5 keyfile

Remarque : Le contenu du fichierest important, pas le nomdu fichier.

Modifiez le fichier /etc/crypttabafin d'utiliser la clé USB de démarrage.

if label="`${grub_probe} --device ${device} --target=fs_label 2> /dev/null`" ; thenecho "search --no-floppy --label ${label} --set root"

elif fs_uuid="`${grub_probe} --device ${device} --target=fs_uuid 2> /dev/null`" ; thenecho "search --no-floppy --fs-uuid --set ${fs_uuid}"

fi

Page 17: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 17 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURSRemplacez :

sdb5_crypt UUID=(...) noneluks

par :

sdb5_crypt UUID=(...)/dev/disk/by-label/BOOT:/keyfileluks,keyscript=/lib/cryptsetup/scripts/passdev

Enfin,mettezà jour initramfs avec :

update-initramfs -uv

Pour supprimer le décryptage auto-matique et réactiver la phrase depasse uniquement, modifiez le fichier/etc/crypttab en ajoutant la clé USBde démarrage et supprimez la ligneajoutée. Le fichier devrait alors res-sembler à ceci :

sdb5_crypt UUID=(...) noneluks

Puis,mettez à jour initramfs :

update-initramfs -uv

Démarrerdepuis ledisqueprincipal au lieudela cléUSBdedémarrage

Certains BIOS n'aiment pas vraimentdémarrer à partir d'un disque externeUSB. Dans une telle situation, nous

allons créer un écran affiché au dé-marrage qui permettra à l'utilisateurde sélectionner le système d'exploi-tation à démarrer. Nous allons utiliserBURG, qui dispose d'une belle inter-face graphique. Cette solution va mo-difier le MBR du disque dur, donc vousdevez porter une attention parti-culière à l'action proposée ici.

D'abord, créez des liens symbo-liques vmlinuz et initrd vers le derniernoyau et l'image initrd :

cd /boot

ln -s vmlinuz-... vmlinuz

ln -s initrd.img-...initrd.img

Attention : Après chaque mise à jourdu noyau, vous devrez mettre à jources liens pour qu'ils pointent vers lenoyau le plus récent.

Montez la partition /boot du disquedur :

unmount /boot

mount /dev/sda2 /boot

Installez BURG sur le système :

apt-get install python-software-properties

add-apt-repository ppa:n-muench/burg

apt-get update

apt-get install burg

Configurez BURG pour qu'il se lanceà partir du disque dur interne :

•Acceptezlesparamètrespardéfaut.• Sélectionnez /dev/sda.

Éditez le fichier /etc/burg/30_os-prober et ajoutez le mot clé « exit »au début du fichier.

Éditez le fichier /etc/burg.d/10_li-nux et ajoutez le mot clé « exit »avant le dernier «while ».

Modifiez le menu personnalisé pourpourvoir démarrer soit sur Linux soitsurWindows :menuentry "Linux" --class

ubuntu {insmod ext2set root=(hd1,2)linux /vmlinuz quiet splashinitrd /initrd.img

}menuentry "Windows" --classwindows {

set root=(hd0,1)chainloader +1

}

Éditez /etc/default/burg et décom-mentez :

GRUB_DISABLE_LINUX_RECOVERY="true"

Appliquez la configuration :• update-burg

Voici l'écran qui s'affichera audémarrage :

Page 18: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 18 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURSRemarque : Notez que cet écran

de démarrage ne propose pas demode de récupération. Le menu dedémarrage complet est toujours dis-ponible sur la clé USB. Vous devrezalors choisir de démarrer sur la cléUSB etmaintenir la toucheMAJ pouraccéder aumenu suivant.

Remarque : Cette capture d'écran (àdroite) montre les options de démar-rage supplémentaires. Voir les réfé-rences ci-dessous pour savoir com-ment installer un système d'exploitation« Live » sur la cléUSB.

Créeruneclédedémarrageàpartird'unsystèmeenfonctionnement

Si vous avez un système en coursd'exécution, il est facile de recréer unecléUSB comme suit :

Montez la nouvelle clé dans/media/usb. Remarque : La clé doit êtrepréparée avec gparted comme décritci-dessus et la partition doit êtreformatée en ext2.

mount /dev/sdc2 /media/usb

Copiez le contenu de la clé origi-nale vers la nouvelle clé de démar-rage :

cp -a /boot/* /media/usb

Étiquetez la nouvelle clé pour qu'ellesoit amorçable :

e2label /dev/sdc2 BOOT

Installezgrub2surlenouveaudisque:

grub-install --force --no-floppy --boot-directory=/media/usb --root-directory=/ /dev/sdc

Remarque : Chaque fois que le noyausera mis à jour, la deuxième clé de-vra également être mise à jour enutilisant cette procédure.

Sauvegardezlaclédedémarrageetstockez-ladansunendroitsûr

La clé USB que vous venez de créerest maintenant le seul moyen que vousavez pour démarrer votre ordinateur.Il est obligatoire de l'avoir sauvegar-dée et d'être enmesure de la recréer.

Nettoyez l'espace inutilisé de lapartition /boot :

dd if=/dev/zeroof=/boot/todelete

rm /boot/todelete

Démontez la partition /boot :

unmount /dev/sdb2

Sauvegardez leMBRde la cléUSB :

dd if=/dev/sdbof=startup.mbr bs=512count=1

Sauvegardez la partition de démar-rage :

dd if=/dev/sdb2of=startup.sdb2

Compressez la sauvegarde :

tar cvjf startup.bkp.tar.bz2startup.mbr startup.sdb2

Rangez le fichier startup.bkp.tar.bz2dans un endroit sûr.

Avertissement : Faites cela pour effec-tuer unemise à jour de l'image de laclé de démarrage après chaque miseà jour du noyau.

Restaurerlaclédedémarragesuruneautreclé

Les actions suivantes doivent êtreexécutées sur l'ordinateur fraîchementinstallé, ou à partir d'une version « live »de l'OS créée à partir de UnetBootIn,ou à partir de la clé de démarragelorsque l'installation est terminée.

Branchez la nouvelle clé USB cibleet identifiez son périphérique. Suppo-sons que c'est /dev/sdc. Entrez lescommandes suivantes :

dd if=startup.mbrof=/dev/sdc

mkfs.vfat /dev/sdc1

dd if=startup.sdb2of=/dev/sdc2

fsck -y /dev/sdc2

mount /dev/sdc2 /media/usb

grub-install --force --no-floppy --boot-directory=/media/usb --root-directory=/ /dev/sdc

Page 19: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 19 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURSCette commande peut être un peu

longue. L'exécution de la commandesuivante permettra à dd d'écrire unétat de sa progression :

kill -USR1 $(pidof dd)

Stockerlesdonnéesdansunemplacementdistantpourassurerleurdisponibilité

Notre objectif est de stocker lesdonnées dans un endroit qui assureraleur disponibilité même si le matérielest défectueux. La solution la plus sim-ple est d'utiliser les services dans lenuage fournis par l'une des sociétéssuivantes :

Servicesde stockage en ligne :* 5Go jusqu'à 20Gogratuits -https://one.ubuntu.com/* 5Gogratuits -https://www.wuala.com/* 2Gogratuits -https://www.dropbox.com/* 2Gogratuits -https://www.spideroak.com/* 5Gogratuits -https://drive.google.com/ –> avecgrive : https://github.com/Grive/grive

Pour Windows uniquement, un peud'espace supplémentaire peut être uti-lisé pour stocker des données nonconfidentielles :

* 5Gogratuits -https://www.sugarsync.com/* 7Gogratuits -https://skydrive.live.com/

Service de sauvegarde hors ligne :

* 25Gogratuits -https://www.hubic.me/

Bloc-note en ligne :

* 60Mo/mois gratuits -https://www.evernote.com/

Cette solution n'est pas destinée àremplacer des solutions de sauve-garde/restauration réelles mais offrel'avantage d'être peu chère et facile àmettre en place.

Assurerlaconfidentialitédesdonnéesstockéesdanslenuage

Le nuage est une zone de stoc-kage privée fournie par une sociétéexterne. Cette description peut ne passembler correcte, car c'est un mé-lange de privé et d'externe. Donc, sil'on considère que cette zone externen'est pas un endroit totalement privé,nous devrons ajouter une autre couchede cryptage pour sécuriser nos don-nées dans le nuage. Pour cela, nousallons utiliser encfs et nous allons

configurer pam pour déverrouillerautomatiquement le répertoire pendantle processus de connexion.

Installez encfs et fuse-utils à l'aidedes commandes suivantes en tant queroot :

apt-get install encfsfuse-utils

sh -c "echo fuse >>/etc/modules"

modprobe fuse

adduser $USER fuse

ConfigurerlecryptagedesdonnéessensiblesdansUbuntuOne

Exécutez les commandes suivantesen tant qu'utilisateur standard :

sudo apt-get installlibpam-mount libpam-encfs

LC_ALL=C encfs/home/$USER/Ubuntu\One/.encrypted/home/$USER/encrypted/

Laissez encfs créer les répertoires.Sélectionnez le mode paranoïa pré-configuré (p) ou appuyez simplementsur Entrée pour avoir une protectionnormale.

Entrez lemot de passe deux fois (ildevrait être le même que pour lecompte si vous souhaitez utiliserpam_mount).

Il est possible de décrypter auto-matiquement le répertoire encfsutilisant pam_mount. Cela fonctionnerauniquement si le mot de passe ducompte utilisateur est lemême que lemot depasse du répertoire encfs.

Modifiez le fichier/etc/securi-ty/pam_mount.conf.xml : cherchez laligne <!– Volumedéfinitions –>. Ajoutezles lignes suivantes juste après, enremplaçant « user » par votre nomd'utilisateur :

<volume user="<<user>>"fstype="fuse"path="encfs#/home/<<user>>/Ubuntu One/.encrypted"mountpoint="/home/<<user>>/encrypted" />

Gestiondesphrasesdepasse

Le système de chiffrement LUKSpeut gérer jusqu'à huit phrases depasse (dans cet article, nous en avonsdéjà utilisé deux). Vous pouvez ajou-ter un mot de passe avec la com-mande suivante :

cryptsetup luksAddKey/dev/sda5

Page 20: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 20 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURSPoursupprimerunephrasedepasse:

cryptsetup luksKillSlot/dev/sda5 <the slot numberto be deleted>

Pour changer une phrase de passe,vous devez ajouter la nouvelle clé,puis tuer l'emplacement de la clé àremplacer. Encfs n'a qu'une seulephrase de passe. La phrase de passepeut être changée avec la commandesuivante :

encfsctl passwd ~/Ubuntu\One/.encrypted/

AjouterdesOS«live»surlacléUSB

Dans la section suivante, noussupposons que la partition FAT32 dela clé de démarrage est montée dans/media/usb. Si ce n'est pas encore lecas, exécutez la commande suivantepour le faire :

mkdir /media/usb

mount /dev/sdb1 /media/usb

Ajouter Ubuntu pour ordinateurde bureau sur la clé USB. Créez lerépertoire /media/usb/iso :

mkdir /media/usb/iso

Téléchargez ubuntu-12.04.1-desktop-

i386.isoà partir de http://releases.ubun-tu.com/precise/ et copiez-le dans/media/usb/iso.

Créez le fichier /etc/grub.d/42_cus-tomavec le texte ci-dessus.

Mettez à jour grub avec lacommande suivante :

update-grub

Ajoutez Ubuntu Alternate CD surla clé USB. Télécharger Ubuntu etcopiez-le dans /media/usb/iso. Créezle fichier /etc/grub.d/43_custom avecle contenu ci-contre :

Mettez à jour grub avec la com-mande suivante :

update-grub

Ajoutez System Rescue CD sur laclé USB. Téléchargez-le et copiez-ledans /media/usb/iso. Créez le fichier/etc/grub.d/44_custom avec le contenuaffichéenhaut àdroite, page suivante.

Mettez à jour grub avec la com-mande suivante :

update-grub

#!/bin/shexec tail -n +3 $0# This file provides an easy way to add custom menu entries. Simply type the# menu entries you want to add after this comment. Be careful not to change# the 'exec tail' line above.menuentry "Ubuntu 12.04.1 - i386 - iso Live" {

set gfxpayload=800x600x16set root=(hd0,msdos1)set isofile="/iso/ubuntu-12.04.1-desktop-i386.iso"search --set -f $isofileloopback loop $isofilelinux (loop)/casper/vmlinuz boot=casper iso-scan/filename=$isofile noeject noprompt

splash -- locale=fr_FR console-setup/layoutcode=frinitrd (loop)/casper/initrd.lz

}

#!/bin/shexec tail -n +3 $0# This file provides an easy way to add custom menuentries. Simply type the# menu entries you want to add after this comment. Becareful not to change# the 'exec tail' line above.menuentry "Ubuntu 12.04.1 - i386 - AlternateInstallation" {

set gfxpayload=800x600x16set root=(hd0,msdos1)search --set -f /iso/ubuntu-12.04.1-alternate-

i386.isolinux /iso/vmlinuz noeject -- locale=fr_FR

console-setup/layoutcode=frinitrd /iso/initrd.gz

}

Page 21: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 21 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS

Sécuritéenligne

Vous utilisez Linux, c'est une bonnepremière étape pour la sécurité enligne. Si vous avez l'intention d'utiliservotre ordinateur directement connectéà Internet, vous devriez au moins dé-marrer le pare-feu en exécutant lacommande suivante :

ufw enable

Retirezlacléaprèsledémarrage

Attention : Dans cette section, leprocessus d'authentification sera modi-fié. Une erreur pourrait bloquer l'au-thentification de votre ordinateur. Sivous en faites une, démarrez votreordinateur en mode sans échec etsupprimez la modification que vousavez faite précédemment. Soyez cons-cient que la possibilité de supprimerla clé est uniquement disponible dansl'interface graphique. Nous considé-rons que si vous lancez une console,vous pouvez aussi monter la partition/bootmanuellement.

Pour ne pas compromettre la sé-curité de votre PC, la clé USB doittoujours être en votre possession,même si le PC est toujours en fonc-tionnement et verrouillé.

Pour faciliter ce processus, nousallons configurer l'ordinateur pour mon-ter et démonter automatiquement laclé à différentes occasions :

Démonter la clé :• Au démarrage pour vous permettrede débrancher la clé et partir avant laconnexion.• Lorsque l'ordinateur est verrouillé, pourvous permettre de débrancher la clélorsque vous avez besoin de quittervotre PC.• Lorsque vous fermez votre session.

Monter la cléUSB :• Lorsque vous ouvrez une session.• Lorsque la session est déverrouillée.

Démonterlacléaprèsledémarrage

Ajoutez la ligne suivante commepremière ligne active du fichier/etc/rc.local :

unmount /boot

Cela démontera la clé USB après ledémarrage.

Il faut maintenant autoriser un uti-lisateur standard à monter et démon-ter la partition /boot qui est la clé dedémarrage. Pour ce faire, il est né-cessaire de mettre à jour la descrip-tion de /boot dans le fichier /etc/fstabet d'ajouter l'option « utilisateurs ».Après modification, la ligne devrait

ressembler à ceci :

LABEL=BOOT /bootext2 noatime,users0 2

Pour monter et démonter auto-matiquement la clé lorsque la sessionest ouverte ou fermée, nous allonsutiliser les fonctionnalités fournies parle PAM. libpam-script va nous permet-tre d'exécuter un script lorsque l'uti-lisateur ouvre ou fermeune session.

Installez libpam-script avec la com-mande suivante :

apt-get install libpam-script

/usr/share/libpam-script/pam_script_ses_open est exécuté

#!/bin/shexec tail -n +3 $0# This file provides an easy way to add custom menu entries. Simply type the# menu entries you want to add after this comment. Be careful not to change# the 'exec tail' line above.menuentry "SystemRescueCD - i386 - iso Live" {

set gfxpayload=800x600x16insmod ext2insmod loopbackinsmod iso9660set root=(hd0,msdos1)set isofile="/iso/systemrescuecd-x86-2.8.1.iso"search --set -f $isofileloopback loop $isofilelinux (loop)/isolinux/rescuecd isoloop=$isofile setkmap=frinitrd (loop)/isolinux/initram.igz

}

Page 22: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 22 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURSlorsque la session est ouverte et mon-tera la partition /boot. Créez ce scriptavec le contenu suivant :

#!/bin/bashif [[ "$PAM_USER" = "lightdm"]] || ( mount | grep /boot >/dev/null 2>&1 ); then

exit 0fiif ( mount /boot > /dev/null2>&1 ); then

/usr/bin/aplay/usr/share/sounds/purple/receive.wav > /dev/null 2>&1fiexit 0

Ce script démonte la partition/boot et toutes les partitions de la cléUSB, puis joue un son qui vous per-met de savoir que vous pouvez retirerla cléUSBen toute sécurité.

Modifiez les permissions pour lerendre exécutable :

chmod 755/usr/share/libpam-script/pam_script_ses_open

/usr/share/libpam-script/pam_script_ses_close est exécutéelorsque la session est fermée et lapartition /boot démontée. Créez cescript avec le contenu suivant :

#!/bin/bashif [[ "$PAM_USER" ="lightdm" ]]; then

exit 0

fidevice=$(mount | grep/boot | cut -c -8)if ( umount /boot >/dev/null 2>&1 ); thenumount $device* >

/dev/null 2>&1/usr/bin/aplay

/usr/share/sounds/purple/send.wav > /dev/null 2>&1fiexit 0

Ce script démonte la partition/boot et toutes les partitions de la cléUSB, puis joue un son qui vous permetde savoir que vous pouvez retirer lacléUSBen toute sécurité.

Modifier les autorisations pour lerendre exécutable :

chmod 755/usr/share/libpam-script/pam_script_ses_close

Nous devons maintenant ajouterpam_script à la gestion de session.Mo-difiez le fichier /etc/pam.d/lightdm etajoutez la ligne pam_script (ci-des-sous) juste après la ligne @includecommon-account :

@include common-account

session optionalpam_script.so

Nous allons maintenant créer unscript de gestion de l'économiseurd'écran. Le script ci-dessous est appli-

cable à xscreensaver qui est l'écran deveille par défaut de Xubuntu. Si votreécran est différent, vous pouvez leremplacer par xscreensaver, ou (plusdifficile), vous pouvez mettre à jour lescript ci-dessous.

Créez le fichier /usr/local/bin/start-up_key_manager.sh avec le contenusuivant :

#!/bin/bash/usr/bin/xscreensaver-command -watch | whileread line; do

if [ x"$(echo "$line"| grep 'LOCK')" != x ] ;then

/usr/share/libpam-script/pam_script_ses_close

fiif [ x"$(echo "$line"

| grep 'UNBLANK')" != x ]; then

/usr/share/libpam-script/pam_script_ses_open

fidone

Modifiez les permissions pour lerendre exécutable :

chmod 755/usr/local/bin/startup_key_manager.sh

Ce script permet de surveillerl'écran et de gérer la partition /bootde la clé en conséquence.

Ce script doit être ajouté pour

démarrer automatiquement lorsquela session est ouverte. En tant qu'uti-lisateur normal, créez le script ~/.con-fig/autostart/startupKeyManager.desktop avec le contenu suivant :

[Desktop Entry]Encoding=UTF-8Version=0.9.4Type=ApplicationName=startupKeyManagerComment=startup keymanagerExec=/usr/local/bin/startup_key_manager.shStartupNotify=falseTerminal=falseHidden=false

Le script sera activé lorsque vousdémarrerez une autre session.

Avertissement : Lorsque vous mettezà jour le noyau, assurez-vous que lasession reste ouverte et que le ser-veur de l'écran reste désactivé pen-dant lamise à niveau.

Authentificationàdeuxfacteurs

Avertissement :Dans cette section, ilest proposé de modifier le processusd'authentification pour le mode graphi-que ainsi que la connexion de laconsole. Une erreur pourrait bloquerl'authentification de votre ordinateur.Si vous en faites une, démarrez votre

Page 23: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 23 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURSordinateur en mode sans échec etsupprimez la modification que vousavez faite.

Nous avons maintenant un systèmequi est sécurisé et facile à utiliser, maisnous pouvons améliorer la sécurité unpeu en ajoutant une authentificationà deux facteurs, nécessitant que la cléUSB soit branchée et le mot de passecorrect avant l'ouverture de la ses-sion. Avec cette authentification àdeux facteurs, vous serez sûr que, dansle cas où quelqu'un connaît votre motde passe, il ne sera pas en mesure dedébloquer votre session lorsque vousêtes au coin café avec la clé USB dansvotre poche.

Pour activer l'authentification à deuxfacteurs, nous allons utiliser le mo-dule pamdéjà installé : pam-script.

La logique serait d'utiliser pam_usb,mais cette approche n'est pas pra-tique ; elle nécessite une action surchaque clé USB que vous avez et rendla réplication de la clé plus complexe.Nous allons donc authentifier la cléUSB sur la base du fichier de clé qu'ilcontient en utilisant pam_script.

Créez le script /usr/share/libpam-script/pam_script_ses_auth pour au-thentifier la clé USB avec le contenusuivant :

#!/bin/bashmount /bootresult=1;if ( sha1sum -c --status/usr/share/libpam-script/keycheck ); then

result=0fiumount /bootexit $result

Rendez-le exécutable :

chmod 755/usr/share/libpam-script/pam_script_auth

Le sha1sum est utilisé pour validerla clé et le fichier keycheck est crééavec les commandes suivantes :

sha1sum /boot/keyfile >/usr/share/libpam-script/keycheck

chmod 444/usr/share/libpam-script/keycheck

Nous devons maintenant ajouterpam_script dans le processusd'authentification du système justeaprès l'authentification par mot depasse. Modifiez le fichier/etc/pam.d/common-auth et ajoutezpam_script juste après pam_denycomme suit :

auth requisitepam_deny.so

auth requiredpam_script.so

Dépannage

Dans certaines circonstances, ilpeut être nécessaire d'accéder auxdonnées de la partition chiffrée sansavoir à démarrer l'ordinateur. Voiciquelquesméthodes pour le faire.

Démarrerenmodesanséchec

Démarrez à partir de la clé USB etsélectionnez le mode sans échec.Sélectionnez root et l'invite decommande s'affichera. Monter / avecun accès en écriture/lecture etmonter /boot en utilisant lescommandes suivantes :

mount -oremount,rw /

mount /dev/sdb2 /boot

Remarque : Lorsque vous utilisezvotre clé de démarrage pourdémarrer votre PC, vous êtes identifiécomme le propriétaire de la machinesi vous avez utilisé un fichier de clé etvous allez bénéficier d'un accès rootsans mot de passe. Sans la clé, un teldémarrage est impossible et vousdevrez suivre les instructions de lasection suivante pour accéder à vosdonnées.

Accèsmanuelàlapartition

Pour accéder à la partition chiffrée,démarrez sur un système d'exploi-tation en fonctionnement et suivez laprocédure ci-dessous pour monter etdémonter le disque.

Monter une partition chiffrée

modprobe dm-crypt

cryptsetup luksOpen/dev/sdb5 crypt

(Entrez votre phrase depasse.)

vgscan --mknodes

vgchange -ay

mkdir /mnt/crypt

mount/dev/VolGroup/LV_slash/mnt/crypt

Démonter la partition

unmount /mnt/crypt

vgchange -an

cryptsetup luksClose crypt

Pour accéder à la partition chiffréeà partir de (initramfs):

Monter la partition chiffrée

cryptsetup luksOpen

Page 24: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 24 sommaire ^

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURS/dev/sdb5 crypt

mkdir /mnt/crypt

mount/dev/VolGroup/LV_slash/mnt/crypt

Démonter la partition

unmount /mnt/crypt

cryptsetup luksClose crypt

Réinstallerlesystèmesécuriséetconserverlesdonnéesdanslerépertoirehome

En cas de problème majeur, vouspourriez avoir besoin de réinstallervotre système à partir de zéro. Dé-marrez surUbuntuAlternate Image :• Entrez le nomde l'ordinateur.• Entrez le nom complet de l'utilisateurprincipal.•Entrez lenomd'utilisateurducompte.• Choisissez un mot de passe et saisis-sez-le deux fois.• Ne pas choisir de crypter le répertoirepersonnel (nous allons utiliser la par-tition chiffrée déjà existante).• Réglage du fuseau horaire.•Partitionnementdudisquedur:Manuel.• Sélectionnez :Configurer levolumechif-fré.• Gardez la disposition actuelle des par-

titions et configurez les volumes chif-frés : Oui.• Activez le volume chiffré existant.• Entrez la phrase depasse.• Vous verrez les volumes LVMdans ladescriptiondupartionnementdudisque.•Définissez lepointdemontagecommedécrit dans le chapitre précédent (for-mater les partitions / et /boot, mais nepas formater la partition /home).• Installez le systèmed'exploitation.• Redémarrez.

Après cette installation /boot et /ont été recréés à partir de zéro. Il estalors nécessaire de ré-appliquer laconfiguration décrite dans la section

précédente. Si vous utilisez un fichierde clé pour déverrouiller la partitionsécurisée, ce fichier doit être réins-tallé dans la partition /boot à partir dela sauvegarde que vous avez faite. Sivous avez enregistré précédemmentles paquets installés dans un fichierinstalled-packages comme décrit dansla section Sécurité, il est possible deles réinstaller avec les commandessuivantes :

apt-get update

apt-get upgrade

dpkg --set-selections <installed-packages

apt-get -u dselect-upgrade

Pourallerplusloinetaméliorerlasécuritéetl'intégritédesdonnées

Desmesures supplémentaires pour-raient améliorer la sécurité de votreordinateur. Vous pouvez, par exemple,supprimer Windows. Dans ce cas, vo-tre ordinateur ne démarrera pas dutout sans la clé de démarrage et serainutilisable et la partition chiffrée n'ap-paraîtramême pas. Ensuite, vous pou-vez ajouter unmot depasseBIOSpouréviter de démarrer à partir de l'USB etajouter un mot de passe burg et grubpour éviter toute modification de com-mandededémarrage.

Vous pouvez également utiliserTrueCrypt avec/sans volume intérieurpour sécuriser les données confiden-tielles.

Pour aller encore plus loin, vouspouvez appliquer la recommandationde laNSA :http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf

Page 25: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 25 sommaire ^

Xavier Berger est un spécialiste dans ledéploiement de Linux et des réseauxqui aime la randonnée, la chasse autrésor, le ski et passer du temps avec safamille. Son sitewebest :http://xberger.free.fr

TUTORIEL - CRÉER UN ORDINATEUR À L'ÉPREUVE DES VOLEURSRéférences

Cet article a été rédigé à partir d'in-formations trouvées sur Internet :

https://help.ubuntu.com/community/EncryptedFilesystemHowto

http://ubuntuforums.org/showthread.php?t=1549847

http://ubuntuforums.org/showthread.php?t=1369019

http://blog.stalkr.net/2012/05/usb-rescue-and-secure-boot-disk.html

http://askubuntu.com/questions/63594/mount-encrypted-volumes-from-command-line

http://ubunteros.tuxfamily.org/spip.php?article204

http://doc.ubuntu-fr.org/tutoriel/chiffrer_son_disque

http://doc.ubuntu-fr.org/cryptsetup

http://doc.ubuntu-fr.org/encfs

http://linuxconfig.org/linux-authentication-login-with-usb-device

http://artisan.karma-lab.net/petite-introduction-a-pam

http://www.psychocats.net/ubuntu/security

https://code.google.com/p/cryptsetup/

SSUUDDOOKKUU 1166xx1166

Les solutions sont sur l'avant-dernière page.

Les numéros de 1 à 9 et les lettres A à F sont à pourvoir dansle réseau 16×16 de sorte que chaque rangée, chaque colonneet chaqueboîte 4×4 contiennede 1 à 9 et deA à F.

Jeux aimablement fournis par The Puzzle Club, qui en possède lesdroits d'auteur -www.thepuzzleclub.com

Page 26: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 26 sommaire ^

TTUUTTOORRIIEELLÉcrit par Ronnie Tucker LLee mmoonnttaaggee vviiddééoo aavveecc KKddeennlliivvee -- PPaarrttiiee 44

B ien que nous ayons abordéles effets que vous pouvezappliquer à un clip, nousirons un peu plus loin sur les

clips dans cet article.

Tout d'abord, importons un clip.Une autre façon d'en ajouter est defaire un clic droit dans la zone des clipset de choisir « Online Ressources »(Ressources en ligne), ce qui afficheraune fenêtre de recherche de clipslibres à choisir. Lemenu déroulant vouspermet de choisir parmi des biblio-thèques audio/vidéo/graphique et vouspouvez entrer un texte pour filtrer laliste des choses à importer.

Je vais importer mon propre clipvidéo et lui appliquer quelques effets.Le premier effet que je vais appliquerest « Add Effect > Crop and Trans-form > Pan and Zoom » (Ajouter uneffet > Rogner et Transformer > Panet Zoom). Il s'agit d'un effet qui peutêtre animé, chose que nous avonsabordée brièvement lors du précé-dent numéro. Comme la dernièrefois, nous ajoutons une image-clé etappliquons certains paramètres. Faitescela plusieurs fois et vous obtenez uneffet d'animation. Donc, j'ai fabriqué

une image-clé de 5 secondes et uneautre de 8 secondes.

Tout d'abord, cliquez sur le bouton« synchronise with timeline » (synchro-niseravec la lignedutemps) (sous formede maillons) pour déplacer votre cur-seur d'effets avec le curseur de la lignedu temps. Je n'ai pas touché aux ré-glages de l'image-clé de 5 secondes,mais j'ai augmenté le niveau de zoomsur l'image-clé de 8 secondes et ajustéles valeurs X et Y pour centrer légè-rement le sujet. Cela signifie que lavidéo est lue normalement pendant 5secondes, puis, à partir de la marque 5secondes jusqu'à lamarque8 secondes,elle va passer ces trois secondes àzoomer dans mon image-clé de 8 se-condes. Bien sûr, vous n'avez pas be-soin de zoomer, vous pourriez toutaussi bien suivre votre sujet sans lezoom.

Le seul problème avec les effets,c'est qu'ils ne peuvent pas tous être

Page 27: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 27 sommaire ^

Ronnie est le fondateur et le rédacteuren chef du Full Circle, un membreofficiel d'Ubuntu et, à ses momentsperdus, un artiste que vous pouvezadmirer ici : http://ronnietucker.co.uk

TUTORIEL - KDENLIVE P. 4

animés. Le meilleur conseil que jepuisse donner est de regarder parmiles effets disponibles et, s'il est ditqu'il est « keyframeable », alors il peutcertainement être animé. Certains effetspeuvent avoir des images-clés, mais ilfaut les appliquer pour voir s'ils vontfaire des images-clés. S'ils le peuvent,ils auront une petite icône de chro-nomètredans lespropriétésde l'effet.

Cet effet de flou peut être animéen cliquant sur le chronomètre pourappliquer une image-clé.

ASTUCE : Cliquer sur l'icône d'œilà côté du nom de l'effet le cachera,alors que cliquer sur la flèche vers lebas masquera les propriétés de l'effetjusqu'au prochain clic sur la flèche pourles ré-afficher. Les deux sont utiles lors-que vous avez plusieurs effets prenantde l'espace oudu tempsCPU.

Si le temps [Ndt : d'affichage] d'uneimage-clé est incorrect, vous pouvezcliquer sur l'image-clé et régler ce tempsen utilisant le curseur « Position ».Dans ce cas, « Kernel size » (la taille dugrain) est la quantité de flou. Dans cetexemple de flou, j'ai vraiment floutéau début (00:00:00:00) et affiné jus-qu'au retour à la normale à peu près àla marque 7 secondes. J'ai toujoursmon zoometmonpan.

Dans le prochain numéro, nouscommencerons une nouvelle série detutoriels sur Blender !

CCOODDEEWWOORRDD

Les solutions sont sur l'avant-dernière page.

Chaque numéro dans la grille des mots de code est un « code » pourune lettre de l'alphabet. Tous les jeux – sauf les jeux de mots codésdifficiles – commencent avec quelques lettres pour débuter.

Jeux aimablement fournis par The Puzzle Club, qui enpossède les droits d'auteur -www.thepuzzleclub.com

Page 28: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 28 sommaire ^

TTUUTTOORRIIEELLÉcrit parMark Crutch IInnkkssccaappee -- PPaarrttiiee 77

Àla fin de l'article du mois der-nier, j'ai promis que nous nousintéresserions au chapeau tropparfait qui orne notre bon-

homme de neige désormais grume-leux. Le chapeau a été ajouté il y alongtemps lors de la deuxième phasede cette série d'articles, lorsque toutce que nous pouvions dessiner étaitdes ellipses et des rectangles, et c'estun bon exemple de la façon dont quel-ques objets soigneusement choisis peu-vent tromper l’œil qui voit des formesqui ne sont pas vraiment là. Voici àquoi il ressemble lorsqu'il est retiréde la tête du bonhomme de neige etun peu tourné :

Il y a évidemment une ellipse enhaut et une autre pour le bord, maisquid du corps principal du chapeau ?Avec vos nouvelles connaissances du

mois dernier, il serait facile à créer enconvertissant un rectangle sur un che-min et en courbant les segments duhaut et du bas, mais cette version estantérieure de plusieurs mois à cettenouvelle façon de faire. Exploser le cha-peau en ses parties constituantes rendleschoses unpeuplus claires :

Le corps est simplement un rec-tangle avec une ellipse se pointant fur-tivement par en dessous. En leur don-nant des dégradés correspondants,nous pourrions créer l'illusion d'un objetunique. La courbe du haut n'existe pasdu tout, c'est juste un effet d'optiquecréé en mettant le rectangle derrièrel'ellipsequi forme lehautduchapeau.

Tromper l'œil pour faire un effetartistique peut être très utile, mais,dans ce cas, c'était vraiment une solu-tion de contournement de notre man-que de compétences en Inkscape. Ceserait mieux si le corps du chapeauétait juste un objet avec un dégradé.Notre chapeau complet consisteraitalors en une ellipse pour le haut, uneellipse pour le bord et un chemin pourle corps. Nous pourrions faire cela enconvertissant le rectangle en cheminet en changeant le bord inférieur enune courbe deBézier :

Mais nous avons déjà la forme quenous voulons dans la zone formée parle rectangle et l'ellipse. Ce que nousvoulons faire c'est combiner ces objets

en un seul chemin. Pour qu'Inkscapesache quels éléments nous voulonscombiner, notre première étape con-siste à sélectionner les deux. Passez àl'outil de sélection, cliquez sur le rec-tangle, puis maintenez la touche MAJenfoncée tout en cliquant sur l'ellipse.La barre d'état doit vous dire que vousavez « 2 objets de type Rectangle,Ellipse » sélectionnés. Sinon, utilisezÉdition>Désélectionner (oucliquez sim-plement sur le fond, loin de tous lesautres objets) afin d'effacer votresélection, puis essayez à nouveau.Une fois que vous êtes satisfait d'avoirsélectionné les deux bons objets,utilisez lemenuChemin > Union (CTRL-+) pour combiner vos objets en unseul chemin :

Page 29: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 29 sommaire ^

TUTORIEL - INKSCAPE P. 7Si vous zoomez très près, vous

remarquerez que notre nouveau che-min n'est pas aussi parfait que nous lesouhaiterions. Certains défauts d'ali-gnement de l'ellipse dans le rectangleont créé des nœuds supplémentairesque nous devrons modifier manuelle-ment en utilisant l'outil Nœud. Créerde la sorte des chemins à partir d'au-tres objets peut être un moyen ra-pide pour obtenir le schéma de based'une forme, mais, en général, vousaurez besoin de faire quelques mo-

difications manuelles par la suite. Dela même manière que pour l'agré-gation de formes pour former un seulchemin, nous pouvons aussi les sous-traire, en découpant une forme dansune autre. En regardant le haut du cha-peau, nous pourrions utiliser l'ellipsepour découper une section incurvée.Vous n'avez pas besoin d'être un génieen mathématiques pour comprendreque 1-2 ne vous donne pas le même

résultat que 2-1. De même, soustraireun rectangle d'une ellipse ne vous don-nera pas le même résultat que sous-traire une ellipse d'un rectangle. Ink-scape a donc besoin d'un moyen desavoir quel objet est celui que nousenlevons et quel est celui duquel nousl'enlevons. Ceci est fait en utilisantl'ordre d'empilement.

L'ordre d'empilement a été briève-ment mentionné dans la premièrepartie de cette série : les objets dansInkscape peuvent s'empiler les uns« au-dessus » des autres, avec ceux quioccupent le sommet de la pile oc-cultant ceux en-dessous (en supposantqu'ils sont tous complètement opa-ques). Lorsque vous avez sélectionnéun objet avec l'outil Sélection vouspouvez le déplacer vers le haut etvers le bas de la pile à l'aide de cesquatre boutons sur la barre d'outil decontrôle :

Pour découper un objet dans unautre, la forme à supprimer doit êtreau-dessus de l'autre objet : dans notrecas, l'ellipse doit être au-dessus durectangle incurvé. Elle est sans doutedéjà au sommet de la pile, mais il nefait pas de mal de prendre l'habitude

de toujours déplacer l'objet à décou-per au-dessus de l'objet à couper. Ceciest facile à réaliser en sélectionnantl'ellipse et en utilisant le dernier desquatre boutons pour l'amener jus-qu'au sommet de la pile. Maintenant,vous devez positionner l'ellipse pourdécouper la forme que vous voulez :dans ce cas, ce qui surplombe un peule bord du rectangle. Une fois quec'est fait cela devient un cas simple desélection des deux objets et d'utilisationdumenuChemin >Différence (ouCTRLet la touche moins) pour soustrairel'ellipse à partir du rectangle :

Malheureusement, il y a quelques pro-blèmes avec le résultat : le premierest que, une fois de plus, nous avonsquelques nœuds récalcitrants qui de-vront être remis en place manuel-lement, le second est que notre el-lipse a maintenant complètementdisparu ! C'est un effet secondaire del'opérationChemin>Différence : l'objetque vous découpez est également sup-primédans le processus.

Appuyez sur CTRL-Z (ou utiliserÉdition > Annuler) pour restaurer votreellipse à son état d'avant la coupe.Maintenant, sélectionnez simplementl'ellipse et utilisez la commande Édi-tion >Dupliquer (CTRL-D). Cela va créerune copie de l'objet sélectionné exac-tement au même endroit sur le fond,mais au sommet de la pile. Cela vautla peine de s'habituer au raccourciclavier car c'est une fonctionnalité par-ticulièrement utile : non seulementelle vous donne une copie à usageunique de l'objet à découper, mais ellevous évite aussi de devoir manuelle-ment le déplacer vers le haut de lapile. Cela laisse même le nouvel objetsélectionné, il vous suffit de faireMAJ-clic sur l'objet à couper, puis d'uti-liser Chemin > Différence. Maintenant,notre ancien rectangle a une basearrondie et un dessus incurvé et nousavons encore une ellipse pour formerle haut.

Page 30: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 30 sommaire ^

Mark travaille sur Linux depuis 1994 etutilise Inkscape pour créer deux bandesdessinées sur le web : « The Greys » et«  Monsters, Inked » qu'on peut voirtoutes les deux sur :http://www.peppertop.com/

TUTORIEL - INKSCAPE P. 7Mais il y a toujours un problème.

Un examen attentif de la jointureentre le rectangle et le couvercle courbemontre une ligne mince visible dansle canevas ou les objets en dessous.Inkscape utilise l'« anti-aliasing » quandil dessine vos objets. Il tente de rap-procher les bords qui ne recouvrentpas exactement les limites des pixelsen traçant une fine ligne translucidepour donner l'impression visuelle d'unecourbe lisse. Habituellement, il fonc-tionne bien, mais lorsque deux de ceslimites se rencontrent, ça peut conduireà un léger écart là où vous n'en voulezpas vraiment.

Il y a quelques solutions à ceproblème d'anti-aliasing : on pourraitajouter un bord à l'un ou aux deuxobjets pour couvrir le déficit, mais cen'est pas toujours approprié et nerésout pas le problème si les objetsont déjà des bords, ou alors on pour-rait s'appuyer sur leur contiguïté par-faite en en faisant chevaucher le bordde l'un par l'autre. Dans ce cas, ledessus du rectangle n'a pas vraimentbesoin d'être incurvé, l'ellipse à sonsommet nous donne l'effet visuel re-cherché.

Par CTRL-Z revenons à notre cha-peau au sommet droit. Il peut sem-bler que nous avons tourné en rond,mais, en cours de route, vous avez

appris le Chemin > Différence, les pro-blèmes visuels que l'anti-aliasing peutparfois causer et le fait que, parfois, ilest préférable de dessiner quelquechose qui présente bien, même si sastructure sous-jacente n'est pas aussipure ou correcte que vous auriez puvouloir. Avant de ré-assembler le cha-peau pour de bon, il pourrait êtreutile d'ajouter quelques plis et froisse-ments en utilisant les outils de chemindumois dernier :

Pendant que vous étiez dans lemenuChemin à la recherche de l'Unionet de la Différence, vous avez pro-bablement remarqué les autres entréesgroupées à côté d'elles : Intersection,Division, ExclusionetChemindeCoupe.Ensemble, tout ceci forme les opéra-tions«booléennes»dechemin :portantle nomdumathématicien George Booledu 19e siècle, qui a formulé les règlespermettant de combiner des donnéesbinaires qui sous-tendent ces opéra-tions. Elles exigent deux objets (mêmesi l'Union peut travailler avec plus dedeux), avec un résultat généralementdifférent selon l'objet qui est plusélevé dans la pile. Le tableau ci-dessusmontre l'effet de l'application de cha-

cune de ces opérations sur un carré etun cercle qui se chevauchent etmontre la différence de résultatsselon que l'un de ces objets est au-dessus de l'autre et lequel (dans le casde la Division et du Chemin de coupe,les objets qui en résultent ont étéséparés un peu pour rendre l'effet deces opérations plus facile à voir ).

Avec un peu de pratique, ces opé-rations booléennes vous permettrontde produire des chemins complexes àpartir de quelques formes simples. Ilsfournissent unmoyen rapide pour pro-duire les premières grandes lignes quevous pouvez ensuite travailler avecl'outil nœud pour les transformer en

quelque chose de plus affiné. Mais neles considérez pas uniquement commedes instruments contondants pour lestravaux de construction grossière : ilspeuvent aussi être utilisés pour sculp-ter et façonner avec la précision d'unscalpel.

Page 31: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 31 sommaire ^

TTUUTTOORRIIEELLÉcrit par Michael R. Youngblood DDéévveellooppppeemmeenntt WWeebb -- CCRRUUDD PPaarrttiiee 33

N otre CRUD (Create, Read,Update, Delete ou Créer,Lire, Modifier, Supprimer)se poursuit et nous allons

cette fois sauter dedans à pieds joints.Je veux vous montrer comment uti-liser JavaScript lui-même avant de ré-écrire l'application avec JQuery. Com-prendre le langage est plus importantque la façond'utiliser lesbibliothèques.

L'une des premières fonctions quenous écrirons est vraiment très souventutilisée. Vous pouvezmême en fait vou-loir la sauvegarder pour une utilisationfuture. La fonction doit regarder l'ob-jet document, rechercher des identi-fiants et retourner celui que vousrecherchez. Tout d'abord, nous com-mençons par créer une fonction quiprend un argument, nous l'appelle-rons ge pour « get element ». Pourcréer une fonction il suffit d'écrire :

function ge(id) {

// votre code ici

};

Maintenant que nous avons unefonction, il faut écrire le code. Nousrecherchons un identifiant dans lemodèle d'objet document et l'objet

document possède justement une fonc-tion pour ça. Nous allons rapporter lesrésultats de cette fonction dans unevariable et la retourner.

// Récupère un élément parson id dans le modèle d'objetdocument (DOM)

function ge(id) {

var theElement =document.getElementById(id);

return theElement;

};

La ligne qui commence par // s'ap-pelle un commentaire. Cette ligne sertà aider les codeurs à garder la tracede ce qui se passe dans leur code, etleur permet de laisser des notes pourd'autrespersonnesutilisant leur code.

La prochaine chose à faire est detraiter le formulaire lorsque le boutonEnvoyer est enfoncé. Tout d'abord, nousdevons donner un id au formulaire lui-même. Appelons-le « ubuVersFrom ».Maintenant, la balise « open form » (ou-vrir formulaire) devrait ressembler àceci : <form id='ubuVersForm'>. Nousdevons juste ajouter un autre iden-tifiant à notre formulaire HTML. No-tre bouton Envoyer doit avoir un id

d'envoi (« id='submit' »). Votre boutondeformulaire devrait maintenant ressem-bler à ceci : <input type=“submit” na-me=“submit”id='submit'value=“Add”/>.

Bien, maintenant que nous avonsnotre formulaire, nous pouvons revenirau JavaScript. Le JS contient sur lapremière ligne une alerte pour nousdire que notre fichier JS est connecté.C'est assez gênant quand nous tes-tons, nous allons donc changer celaen un affichage dans la console - afinque nous puissions le voir si nous levoulons et l'oublier si nous ne le vou-lons pas. Ensuite, nous créons unevariable qui contient l'élément de for-mulaire que nous allons utiliser etmanipuler par la suite ; appelons-la« form ». Astuce : nous avons créé unefonction pour obtenir des élémentspar id un peuplus tôt dans cet article.

En fait, le codage est un peu com-me la pensée logique. Pensez àcomment vous pourriez vous expli-quer à vous-même ce qui doit arriver.Si le bouton Envoyer est enfoncé,alors traiter le formulaire. Cela signifieque nous aurons besoin d'avoir quel-que chose qui attache une fonction(appelons-le processForm) au bouton.

Les navigateurs peuvent être tatil-lons, il existe plusieurs façons de codercertaines choses, et je veux vousmontrer les bons usages de codaged'un if/else… nous allons donc relierla fonction au bouton de deux façonsdifférentes, mais une seule fois. Ça al'air bizarre, mais cela prendra toutson sens bientôt.

Commençons par créer une ins-truction if/else :

// gestion de l'evenementform

if (argument) {

// faire quelque chose

} else {

// faire autre chose

};

Les déclarations « if » ont l'air trèsfaciles, mais il est également facile deperdre de vue ce qui se passe, alorsles commenter lourdement dès ledépart vous épargnera des maux detête plus tard. Je sais que je doism'enremettre à la vieille et fiable méthodeaddEventListener, ceci sera donc dans

Page 32: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 32 sommaire ^

Michael Youngblood est dans l'indus-trie de la création et du développementweb depuis 13 ans. Depuis six ans, iltravaille pour une multinationale pro-ductrice de technologie sans fil et faitactuellement des études de Licence enscience dans le domaine du dévelop-pementmobile.

TUTORIEL - DÉVELOPPEMENTWEB

notre déclaration « else » (ci-dessus àgauche).

Plus tôt, je vous ai fait créer unevariable qui contient l'élément for-mulaire. Cela aurait dû ressembler àquelque chose comme ceci : var form= ge('ubuVersForm');. Ceci est trèsutile maintenant, parce que nous pou-vons voir si le navigateur nous laissevoir ce que nous pouvons faire, cequ'il contient, etc. Nous allons cher-cher un objet attachEvent dans notreélément de formulaire (ci-dessous). Sile navigateur le permet, nous allonsl'utiliser.

Nous sommes presque prêts à toutessayer ; un seul problème subsiste.

Nous devons écrire la fonctionprocessForm. Cela n'a aucun sens del'ajouter au bouton Envoyer si ellen'existe pas, pas vrai ? Commencezpar créer une nouvelle fonction appe-lée processForm (en haut à droite)avec un argument et faites-lui retour-ner faux. Maintenant que vous avezune fonction, la première chose àfaire est d'arrêter toutes les actionspar défaut que le navigateur saitutiliser. Encore une fois, nous voulonsfaire ceci seulement si le navigateur lepermet. Pour ce faire, nous utilisonsunobjet appelé preventDefault.

Le code ci-dessus récupère l'élémentformulaire (comme formElement) que

vous avez lié à l'événement, vérifie sile navigateur permet d'utiliser prevent-Default, et appelle preventDefault sic'est le cas. L'instruction if est sur uneseule ligne dans ce cas, car il s'agitd'une simple vérification et exécu-tion. Vous pourriez la mettre surplusieurs lignes et ajouter une ins-truction else, et éventuellement uneligne d'affichage console, s'il ne per-met pas preventElement. Vous pour-riez également ajouter des affichagesconsole dans l'instruction if/else pourattacher la fonction à l'événementEnvoyer.

Nous avons couvert pas mal de

choses ce mois-ci. Ce qui suit est uneversion à jour de ce à quoi votre codedevrait ressembler maintenant. Mercide m'avoir suivi, j'aimerais bien voir ceque vous avez maintenant, ou rece-voir les questions/commentaires quevous pourriez avoir. N'hésitez pas àpartager via twitter@aliendev2 et/ouhashtag#FCMWebDev.

Le code complet est disponiblesur Pastebin :http://pastebin.com/pV6RGmBg

// Handle form eventif (argument) { // if the browser allows for attachEvent

// attach processForm function to trigger when submit button is pressedform.attachEvent("submit", processForm);

} else { // if not then lets just add the ol' event listener// when submit is triggered, run the processForm functionform.addEventListener("submit", processForm);

};

// Handle form eventif (argument) {

// do something} else { // if not then lets just add the ol' event listener

// when submit is triggered, run the processForm functionform.addEventListener("submit", processForm);

};

// process formsfunction processForm(formElement) {

if (formElement.preventDefault) {formElement.preventDefault() };

console.log(‘form has been processed.’);

// Return false to prevent the default form behaviorreturn false;

};

Page 33: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 33 sommaire ^

TTUUTTOORRIIEELLÉcrit par Ronnie Tucker

ÉÉccrriirree ppoouurr llee FFuullll CCiirrcclleeMMaaggaazziinnee

Lignes directrices

N otre seule règle : tout article doitavoir un quelconque rapport avecUbuntu ou avec l'une de ses dé-rivées (Kubuntu, Xubuntu, Lu-

buntu, etc.).

Autres règles• Les articles ne sont pas limités en mots,mais il faut savoir que de longs articlespeuvent paraître comme série dans plu-sieurs numéros.

• Pour des conseils, veuillez vous référer auguide officiel Official Full Circle Style Guide ici :http://url.fullcirclemagazine.org/75d471

• Utilisez n'importe quel logiciel de traite-ment de texte pour écrire votre article – jerecommande LibreOffice –, mais le plus impor-tant est d'en VÉRIFIER L'ORTHOGRAPHEET LAGRAMMAIRE !

• Dans l'article veuillez nous faire savoir l'em-placement souhaité pour une image spéci-fique en indiquant le nom de l'image dans unnouveau paragraphe ou en l'intégrant dans ledocumentODT (Open-Office/LibreOffice).

• Les images doivent être en format JPG, de800 pixels de large au maximum et d'unniveau de compression réduit.

• Ne pas utiliser des tableaux ou toute sortede formatage engras ou italique.

Lorsque vous êtes prêt à présenter l'article,envoyez-le par courriel à :

[email protected]

Si vous écrivez une critique, veuillez

suivre ces lignes directrices :

TraductionsSi vous aimeriez traduire le Full Circle dansvotre langue maternelle, veuillez envoyer uncourriel à [email protected] etsoit nous vous mettrons en contact avec uneéquipe existante, soit nous pourrons vousdonner accès au texte brut que vous pourreztraduire. Lorsque vous aurez terminé un PDF,vous pourrez télécharger votre fichier vers lesite principal du Full Circle.

Auteurs francophonesSi votre langue maternelle n'est pas l'anglais,mais le français, ne vous inquiétez pas. Bienque les articles soient encore trop longs etdifficiles pour nous, l'équipe de traduction duFCM-fr vousproposedetraduirevos«Questions»ou « Courriers » de la langue deMolière à cellede Shakespeare et de vous les renvoyer. Libreà vous de la/les faire parvenir à l'adresse mailad hoc du Full Circle en « v.o. ». Si l'idée departiciper à cette nouvelle expérience voustente, envoyez votre question ou votre courrielà : [email protected]

ÉcrirepourleFCMfrançaisSi vous souhaitez contribuer au FCM, maisque vous ne pouvez pas écrire en anglais,faites nous parvenir vos articles, ils serontpubliés en français dans l’édition française duFCM.

CRITIQUES

Jeux/ApplicationsSi vous faite une critique de jeux ou d'applications, veuillez noterde façon claire :

• le titre du jeu ;• qui l'a créé ;• s'il est en téléchargement gratuit ou payant ;• où l'obtenir (donner l'URL du téléchargement ou du site) ;• s'il est natif sous Linux ou s'il utilise Wine ;• une note sur cinq ;• un résumé avec les bons et les mauvais points.

MATÉRIELSi vous faites une critique du matériel veuillez noter de façonclaire :

• constructeur et modèle ;• dans quelle catégorie vous le mettriez ;• les quelques problèmes techniques éventuels que vous auriez ren-contrés à l'utilisation ;• s'il est facile de le faire fonctionner sous Linux ;• si des pilotes Windows ont été nécessaires ;• une note sur cinq ;• un résumé avec les bons et les mauvais points.

Pas besoin d'être un expert pour écrire unarticle ; écrivez au sujet des jeux, desapplications et du matériel que vous utiliseztous les jours.

MISÀ JOUR !

Page 34: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 34 sommaire ^

https://spideroak.com

Get 25% off any SpiderOak packagewith the code: FullcirclemagFans

Page 35: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 35 sommaire ^

DDEEMMAANNDDEEZZ AAUU PPEETTIITT NNOOUUVVEEAAUUÉcrit par Copil Yáňez

S alut à tous ! Bon retour dansDemandezaupetit nouveau !

Si vous avez une question simpleet ne voulez pas de réponse tropcomplexe, vous pouvez me contacterà [email protected].

La question actuelle est venued'un anonyme, Schmopil Schmanyez,qui demande :

Q : Comment rendre l’apparence demon bureau pareille à l'affichagetête haute (HUD) d'un Terminator ?

R : Bonne question, Schmopil ! Etpermettez-moi d'ajouter que votrequestion me fait penser que vousêtes d'une beauté diabolique. [Ndt :Schmopil = Copil et Schmanyez =Yanez ; l'auteur parle de lui-même.]

Si vous lisez ma rubrique, alors soit,comme moi, vous êtes nouveau dansUbuntu, soit vous n'êtes qu'un maso-chiste qui aime voir massacrer unelangue avec ingénuité. Si vous êtesdans le premier cas et que vous neconnaissez pas trop l'utilisationd'Ubuntu,vous pourriez ne pas comprendre pour-quoi on voudrait fignoler son bureaupour qu'il ressemble à quelque choseaccaparée par le fantômedeTRON.

Mais, faites-moi confiance, vous allezcomprendre. En fait, utiliser Ubuntu estcomme jouer à un jeu vidéo. La cam-pagne principale est habituellementamusante et passionnante, mais il y aaussi des énigmes à résoudre le longde votre chemin.

La première énigme à résoudre est,bien entendu, l'installation d'Ubuntu.Espérons que cette revue et les trèsnombreuses ressources en ligne, vousauront montré combien celle-ci peutêtre simple. Mettons-le en Hom-mespective (le point de vue uniqued'un mâle, dont trois parties filmd'action, une partie pornographie etzéropartieréalité) : l'installationd'Ubuntuest un peu comme la prise d'unedouche avant un rendez-vous. Oui, ilfaut un peu de temps. Oui, la plupartdes gens le font de façon similaire (lescheveux, les aisselles, les parties laides).Et, oui, le processus peut se passertrès mal si l'on n'est pas prudent. Aulieu d'en sortir avec l'odeur d'unecolline irlandaise et l'apparence d'unarboretum bien entretenu, il est pos-sible d'en sortir couvert de votre sangetsouhaitantvotreachèvement. Jevousentend qui dites : « Cela ne. M'arrivera.Jamais. » Eh ben, je pensais la mêmechose jusqu'à ce matin. Histoire de ledire.

Une fois cette énigme résolue, lagrande majorité des néophytes agis-sent comme le chasseur de dragonsdans Skyrim. Apprendre la voie de lavoix ? Fait. Apprendre les connais-sancesdes anciens ? Fait. VaincreAlduin ?Fait et terminé. C'est la même chosepour Ubuntu. Installer Ubuntu ? Fait.Écrire un mail ? Fait. Ouvrir le navi-gateur. Fait et terminé.

Àmoins de rencontrer un problèmeavec un scanner ou une imprimante,votre campagne Ubuntu sera sansheurts et vous n'aurez aucune raisonde vérifier des trucs sur les forums oude poser des questions à des chro-niqueurs qui savent à peine lire dansdes revues qui sont normalementexcellentes.

Mais, un peu en dehors de la cam-pagne principale, il y a d'autres cheminsmoins empruntés à explorer, despistes d'arrière-pays où le dialecte localest parlé en banjo et la « bagosse »estlamonnaie du royaume. Dans l'exempleSkyrim, les quêtes auxiliaires vous per-mettent de vousmarier, de construireunemaison oud'adopter un enfant.

(Une brève remarque : les quêtesauxiliaires dans Skyrim sont ce quiarrive quand vous laissez des pro-grammeurs de quarante ans livrés à

eux-mêmes. Je m'attends presque à cequ'il y ait une quête pour maximisermapension de retraite.)

Ubuntu a ses propres énigmes ca-chées ; des quêtes additionnelles oùvous pouvez utiliser vos compétencescroissantes. La question de Schmopilconcerne l'une des plus populairesénigmes qui puissent être résoluesdansUbuntu : le bureau personnalisé.

Vous en trouverez des exemplesun peu partout sur le Web. Vous pou-vez également voir des bureaux fan-tastiques en allant tout simplement àla rubrique « Mon bureau » dans cemagazine. Admirez-les ! Il y a tantd'agréables douceurs pour les yeux,que j'ai envie de me piquer avec unstylo à insuline !

Mais ce qui est vraiment étonnantest la facilité avec laquelle vous pou-vez faire des ajustements de base quiconvaincront vos amis et votre familleque vous venez d'adhérer à une sociétémaléfique dont l'objectif est de domi-ner le monde et que votre simple bu-reau en est le centre de contrôle.

Voici comment.

D'abord, je veux vous montrer uneimage de mon bureau « avant » (pagesuivante aumilieu, en haut).

Page 36: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 36 sommaire ^

Regardez-le. Tout triste et ennuyeuxcomme moi au lycée. Mais ne vousinquiétez pas, nous sommes sur le pointde donner une douche à la Silkwood àce vilain garçon.

D'abord, ajoutons un fond d'écranplus intéressant, quelque chose à lahauteur du système d'exploitation survi-taminé et pratiquement vivant aveclequel nous travaillons.

Connectez-vous au Net et trouvezune image qui vous plaît. Ça peut êtren'importe quoi. Peut-être que vousvous intéressez vraiment aux voitures.Ou aux vaisseaux spatiaux. Ou auxdinosaures. Ce n'est pas le momentde censurer l'enfant qui est en vous ;allez-y et amusez-vous bien. Et ce qu'ily a de mieux, c'est que vous pouveztoujours le changer pour autre choseplus tard.

Vous avez trouvé quelque chosequi vous plaît ? C'est bien. Sauve-gardez-la dans votre dossier Images.

Maintenant, allez sur votre bureauet faites-y un clic droit. Sous Ubuntu12.10, une fenêtre s'affiche vous pré-sentant l'option de Changer le fondd'écran du bureau. Cliquez dessus.Dans la nouvelle fenêtre cliquez sur lemenu déroulant indiquant : papierspeints, images, fonds et dégradés, etsélectionnez votre dossier Images. Trou-vez l'image que vous souhaitez utiliseret sélectionnez-la. Pow ! Vous venezde personnaliser l'arrière-plan de

votre bureau. Vous pouvez vousamuser avec le menu appelé Zoompour voir les effets sur votre fond

d'écran. Une fois que vous aureztrouvé quelque chose qui vous plaît,cliquez sur l'onglet « Comportement »(Behavior) en haut de cette fenêtre-là.

Une des choses vachementchouettes dans Ubuntu est que vousavez la possibilité de choisir une appa-rence dépouillée et stylée. Sous l'on-glet Comportement, vous pouvez direà Ubuntu de masquer la banded'icônes sur la gauche de votre écran

quand vous ne l'utilisez pas. Pour cefaire, il suffit de basculer le bouton àcôté de Masquer lanceur automati-quement (Auto-Hide Launcher) en« Activer » (On) au lieu de « Désacti-ver » (Off). Le lanceur disparaît, maisreste disponible à n'importe quel mo-ment si vous mettez votre curseurtout à fait à gauche de votre écran.

Pasmal, non ?

OK. Fermez la fenêtre et regardezvotre création. Voici lamienne :

WOUAH, OUAIS !! L'ordinateurvient de verrouiller la porte des pods,

Dave ! [Ndt : CF HAL dans le film culte2001]

Étonnant, non ? Le fait que justeun chouïa d'ajustement peut donnerà votre ordinateur une apparence etdes sensations tout à fait nouvelles.Dansmon cas précis, c'est l'apparenceet les sensations d'une intelligenceartificielle psychotique.

Maintenant, nous allons ajouterdu clinquant qui va non seulementfaire ressembler votre bureau àquelque chose tout juste sortie deMatrix, mais vous donnera en primedes renseignements utiles sur ce quise passe sous le capot.

L'un des bijoux les plus cool dansla mine d'Ubuntu est un programmeappelé Conky (http://conky.source-forge.net/). Le descriptif indique quec'est un moniteur du système. Maisc'est à peu près la même chose quedire que des Louboutins sont deschaussures. C'est tellement plus quecela.

Vous pouvez faire vivre votre bu-reau en technicolor en faisant desajustements au fichier de configurationde Conky (ce qui tout simplementveut dire « Indiquer à Conky ce qu'ilfaut faire »).

Tout d'abord, installons Conky.Faites-le dans le terminal pour maxi-miser votre expérience forte et solided'Ubuntu. Appuyez sur Ctrl-Alt-T pour

DEMANDEZ AU PETIT NOUVEAU

Page 37: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 37 sommaire ^

ouvrir le terminal et tapez :

sudo apt-get install conky-all

Une fois votremot de passe fourniet l'installation de Conky terminée,exécutez-le en tapant :

conky

Quelque chose s'affiche sur votrebureau, par dessus votre nouveaufond d'écran. Ci-dessous vous voyezla configuration par défaut de Conkysurmonbureau.

C'est choquant : en fait, monbureau commence àm’effrayer.

Génial !

Conky vous donne des infor-mations en temps réel concernant laquantité de mémoire que vous utili-sez, les programmes qui s'exécutent,jusqu'à quel point votre ordinateurtravaille, etc. Ce N'est PAS la machineque vous amenez à la maison deretraite où vous faites du bénévolat

en aidant les résidents à vérifier leursmails. C'est celle que vous amenez àla maison du tyran de votre lycéepour lui montrer combien vous êtesdevenu fort avec le temps. Si ons'arrêtait là, on aurait toujours lebureau le plus intimidant duquartier.

Mais vous vous souvenez du trucconcernant le fichier de configurationque j'ai mentionné ? Vous pouvezfignoler les paramètres qui indiquentà Conky ce qu'il faut afficher et com-ment. En changeant le fichier de config,vous pouvez arriver à avoir quelques-uns des bureaux incroyables publiésdans le FCM : « Mon bureau ». Amu-sons-nous unpeu.

La première chose que nous vou-lons faire est de dire à Conky de dé-marrer chaque fois que l'ordinateurdémarre. Pour ce faire, cliquez sur leHomeduDash et taper Démarrer dansle champ de recherches. Cherchez uneapplication qui s'appelle Applicationsau démarrage (StartupApplications).

Cliquez dessus. Dans la fenêtre quis'affiche, cliquez sur Ajouter. Dans lacase Nom (Name), tapez conky. Dans

la case Commande, tapez conky. Oui,je sais, c'est très compliqué ; essayezde suivre unpeu.

Cliquez sur Ajouter, puis fermez lafenêtre. Maintenant, quand vous dé-marrez l'ordinateur, Conky démarreaussi.

Le moment est venu de s'amuseravec le fichier de configuration. Com-mencez avec une nouvelle fenêtre duterminal, ainsi qu'une nouvelle invite,entapantCtrl-Maj-T.Àl'invite,saisissez :

cd /etc/conky/

Ici, nous disons à Ubuntu deChanger de Dossier et d'aller dans lerépertoire deConky. Puis tapez :

ls

Vous devriez voir une liste de fi-chiers comprenant un fichier qui s'ap-pelle conky.conf. C'est dans ce fichierque se trouvent toutes les com-mandes qui contrôlent l'apparence deConky et ce qu'il affiche.

Nous allons jouer avec ce fichier et

regarder comment cela change notrefenêtre Conky. Avant de faire cela,copions le fichier et créons-en unesauvegarde pour le cas où tout estcassé et que nous ayons besoin deretrouver la configuration initiale. Pource faire, tapez :

sudo cp conky.confconkybackup.conf

Nous venons de dire à Ubuntu decopier le fichier conky.conf et denommer le nouveau fichier conkyback-up.conf. Nous pouvons maintenantajuster le fichier original, mais restau-rer le fichier par défaut si nous noustrouvons dans le pétrin (je vous mon-trerai comment plus tard).

C'est l'heure de s'amuser. Pourouvrir le fichier de configuration deConky, tapez :

gksudo gedit conky.conf

Gedit est un éditeur de textestandard (vous pouvez utiliser celuique vous préférez) et nous lui disonsd'ouvrir le fichier conky.conf. En uti-lisant sudo et en donnant votre motde passe, vous vous accordez les droitsde changer le fichier conky.conf.

Parcourez le fichier conky.conf.Toute ligne commençant par un #sera ignorée par Conky. Quand vousvoyez quelque chose comme « align-ment top_left » (alignement en haut àgauche), vous pouvez sans doute de-viner ce qu'il fait. Vivons dangereu-

DEMANDEZ AU PETIT NOUVEAU

Page 38: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 38 sommaire ^

Copil est un nom aztèque qui signifiegrossomodo «Vous avez besoin demoncœur pour quoi faire ? » Son amour deschaussures pour femmes est racontésur yaconfidential.blogspot.com. Vous pou-vez aussi le voir sur Twitter (@ copil).

sement et changeons « alignmenttop_left » en « alignment top_right »et regardons ce qui se passe.

Cliquez sur Enregistrer et fermezla fenêtre de gedit. De retour dans leterminal, tapez :

conky

Si vous redémarrez votre ordina-teur maintenant, les modificationsfaites au fichier conky.conf prendronteffet et vous ne verrez qu'une fe-nêtre deConky, en haut à droite.

Mais ne redémarrez pas encore.Vous pouvez faire des changementsencore plus radicaux au fichier con-ky.conf - et ensuite redémarrez unefois que les résultats vous plaisent.

Résumons notre jeu. Ouvrez lefichier conky.conf à nouveau entapant :

gksudo gedit conky.conf

Que pouvons-nous y mettre ? Voustrouverez des exemples amusants ici(http://ubuntuforums.org/showthread.php?t=281865&highlight=desktop+screenshot). Il y a, là, plus de DEUXMILLE PAGES de fichiers Conky.confpersonnalisés que vous pouvez uti-liser !

J'ai choisi le premier, copié le codeet l'ai collé par-dessus le texte dansmon fichier conky.conf. Vous pouvezfaire de même. À partir du lien quisuit, copiez et collez les lignes de

code dans votre fichier conky.conf(assurez-vous de tout copier et deremplacer entièrement ce qui setrouvait déjà dans le fichier) :http://pastebin.com/Bda2V62Q

Cliquez sur Enregistrer et fermezgedit.

Ouvrez une nouvelle fenêtre duterminal et tapez :

killall conky

Puis tapez :

conky

Killall ferme la session originale deconky et ainsi vous pouvez l'exécuterà nouveau avec la nouvelle configu-ration. Si tout s'est passé commevoulu, vous devriez voir quelque chosecomme ceci (En haut de la troisièmecolonne).

Eh, beh, c'est pas génial, ça ? La ré-ponseexacteestSUPER.SUPERgénial.

Ce n'est que le début ! Vous pou-vez dire à Conky d'afficher la météo,d'utiliser de jolis graphismes, d'afficherles données horizontalement, etc. Vouspouvez même créer de multiples fe-nêtres de Conky et les mettre dansdifférentes zones de votre écran !Devenez fou !

Il y a des TONNES de ressourcesqui vous aideront à rendre l'appa-rence de Conky incroyable, mais qui

vous donnent également des mises àjour utiles. Commencez par cettepage de la communauté Ubuntu(https://help.ubuntu.com/community/SettingUpConky) puis recherchezdes bureaux intéressants.

Au fait, vous verrez des référencesà un fichier .conkyrc. La création d'unfichier .conkyrc fonctionne tout aussibien que ce que j'ai fait ici. Je préfèresauvegarder le fichier conky.conf et lemodifier directement ensuite toutsimplement parce qu'ainsi je seraisdans le même répertoire que masauvegarde si je semais la pagaille. Il ya ainsi moins de chances que je me

goure. Mais faites ce qui fonctionnepour vous.

Amusez-vous en donnant à votrel'ordinateur l'apparence de HAL dans2001 ! Mais soyez sûr de garder undouble des clés du pod bay, juste aucas où.

DEMANDEZ AU PETIT NOUVEAU

Page 39: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 39 sommaire ^

LLAABBOO LLIINNUUXXÉcrit par Charles McColm

1122..1100 ssuurr uunn oorrddiinnaatteeuurr ppoorrttaabbllee HHPP 66771100bb

Pendant des années nousavons ricané en nous mo-quant de Microsoft chaquefois qu'ils ont fait quelque

chose d'un tant soit peu mal, commecollecter des données d'utilisation.Avec la sortie d'Ubuntu 12.10, c'est autour de Canonical de faire quelquechose d'affreusementmal, en envoyantvos séquences de touches à Facebook,Amazon et d'autres partenaires. C'estune fonctionnalité qui est activée pardéfaut. Bien pire encore, il n'y a pasde fenêtre de consentement vousprévenant que Canonical enregistrerales séquences de touches lorsque vousfaites des recherches dans le dashd'Unity, juste un tout petit boutoninfo à droite en bas du dash qui vousconduit à une page de renseigne-ments (à droite) qui paraissent assezeffrayants.

Vous pouvez désactiver cette « fonc-tionnalité » via le panneau de Protec-tion de la vie privée dans les Para-mètres système, mais c'est activé pardéfaut et pas du tout évident à moinsde cliquer par hasard sur ce petitbouton info.

Si vous pouvez faire abstraction de

cela, il se passe beaucoup de chosesdans cette nouvelle version.

J'ai testé Ubuntu 12.10 sur unportable HP Compaq 6710b, qui a unCore 2 Duo T7100 1,8 GHz (à doublecœur), 2 GodeRAM, graphismes d'IntelGM965 (256 Mo) et un disque dur de80Go.

L'installation s'est passée sans pro-blème et le wifi a fonctionné tout desuite. Le seul périphérique du por-

table qui n'a pas fonctionné dès l'instal-lation était le lecteur d'empreinte di-gitale intégré. Les performances d'Unitysont bonnes avec 2 Go de RAM. J'ail'impression qu'elle est un peuplus réac-tive que la 12.04 et les applications nese plantent que rarement.

Le premier changement évident estl'ajout de la capacité de se connecterà distance à une autre machine viaRDP, directement à l'écran de con-nexion. Cela signifie que vous n'êtes

pas obligé de vous connecter sur l'or-dinateur devant vous pour pouvoirvous connecter à distance à un autreordinateur, une fonctionnalité utiledans des réseauxmixtes où vous avezbesoin de vous connecter à des ma-chinesWindows.

Le changement évident suivant estl'ajout du magasin Amazon au pan-neau d'Unity, ce qui m'a amené à dé-couvrir la nouvelle intégration desapplications web d'Unity. Des sitesweb populaires comme Gmail, Face-book et PMGUbuntu sont mieux inté-grés à Unity : une fenêtre contex-tuelle s'affiche vous demandant sivous voulez en faire l'installation. L'inté-gration ajoute des fonctionnalités tellesque la possibilité d'accéder à vosmails à partir de la liste déroulantedes clientsmail en haut de l'écran.

Les réseaux sociaux sont, eux aussi,mieux intégrés dans Ubuntu 12.10.Les réseaux apparaissent dans le pan-neau du haut, mais vous pouvez éga-lement faire des recherches dedansavec la loupe d'Unity, si vous avezconfiguré le réseau. Cette fonction-nalité est vraiment très utile si vousessayez de vous rappeler qui a envoyé

Page 40: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 40 sommaire ^

LABO LINUX

un tweet particulier il y a une cen-taine de tweets. Je l'ai testé en fai-sant des recherches sur des messagesidenti.ca.

Il se peut que la nouvelle fonction-nalité la plus appréciable soit lacapacité d'avoir un aperçu dans Unityde certains contenus, notamment lamusique. Un clic droit sur les résultatsd'une recherche affiche des infor-mations sur la musique et, parfois, unaperçu sonore de celle-ci. De tempsen temps, vous pouvez avoir un aperçude sections d'albums en entier sanspayer pour télécharger lamusique.

L'aperçu fonctionne aussi pour desfilms, des images et des documents,bien qu'en fait, l'aperçu de films quis'ouvre dans Firefox s'exécute surYoutube. L'aperçu d'une image vous

permet d'envoyer celle-ci parmail, maisc'est là qu'une partie de l'intégrationd'applications web s'effondre. Les piècesjointes (images et/ou documents) sontenvoyées par défaut à Thunderbird(que je n'avais pas paramétré) et nonpas àGoogleMail.

La Logithèque Ubuntu propose unaperçu vidéo de quelques programmes.

Les aperçus vidéo que j'ai regardésétaient tous affichés dans Vimeo :l'utilisation de Youtube dans la loupeUnity et de Vimeo dans la Logithèqueme paraît bizarre comme mélange.J'ai discuté avec des amis qui seservent d'Ubuntu 12.04 et Ubuntu12.10 et le peu de gens qui ont ache-té des applis disaient que, jusqu'à ce

jour, ils n'avaient pas eu de pro-blèmes.

Au niveau des performances, Ubun-tu 12.10 est une amélioration. Canonicaly a introduit quelques nouvelles fonc-tionnalités, mais celles-ci ont besoind'améliorationavantdedevenir vraimentutiles. Et, pour ce qui concerne cer-taines de ces fonctionnalités, Canonicalmérite pas mal de réprimandes àcause de l'envoi des séquences detouches àAmazon/Facebook/etc.

Charles est beau-père, mari, et fan deLinux ; il gère un projet sans but lucratifde remise à neuf d'ordinateurs. Quandil ne casse pas du matériel ou des ser-veurs, il gère unblog ://www.charlesmccolm.com/

Page 41: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 41 sommaire ^

FFEERRMMEETTUURREEDDEESS FFEENNÊÊTTRREESS AAjjoouutteerr ddeess ppoolliicceess

Écrit par :Ronnie Tucker (KDE)JanMussche (Gnome)ElizabethKrumbach (XFCE)MarkBoyajian (LXDE)

D e temps en temps, vousvoudrez ajouter un peud'éclat à votre documentWord ou présentation. En

règle générale, cela se fait en ajou-tant des polices à votre systèmeWindows XP. Il suffit tout simple-ment de donner à XP un dossier depolices (en bas à gauche dans l'imageci-dessus), puis de cliquer sur OK. Lespolices seront ajoutées à votre sys-tème et seront disponibles dans toutesles applications la prochaine fois quel'appli sera chargée.

KubuntuSous Kubuntu (et dans KDE en gé-

néral), il est encore plus facile d'ajou-ter une police. Faites un clic droit surn'importe quel fichier de police com-patible Windows et choisissez de l'ou-

vrir avec KFontView : Vous aurez ainsiun aperçu de la police et, si vousvoulez l'installer, il suffit de cliquer surle bouton « Install… » en bas à droitede la fenêtre.

Gnome-ShellQuand vous utilisez Gnome, il y a

une façon semi-automatique d'installerdes polices supplémentaires. Utilisezla Logithèque, tout simplement. Tapezpolice ou police True Type dans lechamp de recherche et une liste detoutes les polices disponibles dans votresystème s'affichera. Sélectionnez celleque vous voudriez installer et le pro-gramme fera le reste.

Une autre possibilité est de télé-charger des fichiers de polices et deles stocker dans votre dossier per-sonnel. Ensuite, double-cliquez sur lefichier (qui aura une extension fon,fnt, ttc, ttf ou otf) et vous verrez desexemples de caractères type. En bas àdroite, vous pouvez cliquer sur lebouton « Install Font » (installer lapolice). Si seulement tout pouvait êtreaussi simple !

Avec l'outil gnome-tweak-tool, vouspouvez changer la police par défaut

pour certains éléments. Ouvrez le pro-gramme et cliquez sur Fonts (Polices)

dans la colonne de gauche. Il vous estmaintenant possible de modifier lapolice par défaut, le monospace [Ndt :une police à taille fixe], la police des

Page 42: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 42 sommaire ^

documents et celle des titres defenêtres. Vous pouvez aussi régler lesvaleurs du « hinting » (typage d'objets)et de l'anticrénelage.

Xubuntu

Étant donné l'approche minima-liste du gestionnaire de fichiers dansXfce, il n'existe pas de façon auto-matique d'installer des polices sousXubuntu.

Pour installer une police sur le sys-tème entier, vous pouvez faire commesuit :

Ouvrez le gestionnaire de fichiers(thunar) en tant qu'administrateur aveccette commande :

gksudo thunar

Allez jusqu'à /usr/share/fonts, créezun nouveau dossier pour vos policeset déplacez-y vos fichiers .ttf.

Fermez thunar, puis exécutez cettecommande pour que le système pren-ne en compte lesmodifications :

sudo fc-cache -f

En revanche, si vous souhaitezinstaller la police pour vous seul (ou ylimiter l'accès) vous pouvez créer un

dossier .fonts/ dans votre dossierpersonnel et ymettre vos fichiers .ttf.

Ensuite, pour que le système prenneen compte ces changements, il suffitd'exécuter :

fc-cache -f

À partir de maintenant, les nou-velles polices devraient être dispo-nibles pour vos applications et l'envi-ronnement debureau.

Lubuntu

Comme pour Xubuntu ci-dessus, iln'y a aucun procédé « automatique »pour installer des polices sous Lubun-tu. En fait, le processus sous Lubuntuest pratiquement le même que sousXubuntu et il ne me semble pas trèsutile de répéter ce qui a été biendocumenté [sous Xubuntu]. Deux pe-tites différences, cependant, pour Lu-buntu :

Sous Lubuntu, le gestionnaire defichiers est PCManFM. Vous pouvezouvrir PCManFM en tant que « su-peruser » de deux façons :

À l'invite de la ligne de commande,saisissez :

gksudo pcmanfm

Votre mot de passe root vous seraalors demandé. Dès que vous l'aurezfourni et aurez cliqué sur OK (ouappuyé sur Entrée), PCManFM s'ou-vrira – ainsi qu'une petite fenêtre dedialogue où vous lirez : « Error Per-mission Denied » (Erreur, permissionrefusée).

Ceci est extrêmement trompeur, carle message est incorrect. Vous avez,en fait, la permission et PCManFMs'exécute, en fait, en tant que root,alors soyez prudent ! Cliquez sur OKdans la boîte de dialogue pour lafermer et vous serez prêt à parcourirvotre système de fichiers en tant queroot et en utilisant PCManFM.

Avertissement important : vousremarquerez que le champ du cheminest « censuré » (masqué en noir) et

qu'il y a un « bang » rouge au boutgauche du champ. Pour être honnête,je n'ai aucune idée de la raison d'êtrede ce comportement à moins de vousrappeler que vous êtes là en tant queroot (et c'est une très importante aidevisuelle !) ; toutefois, j'ai découvertqu'un triple clic dans le champ duchemin révélera la chaîne du chemin.Et, une fois le triple clic fait , ce champpeut être utilisé de la même façonque dans une instance « normale »(c'est-à-dire non-root) de PCManFM.Cela dit, chaque fois que le cheminchange, il faut faire à nouveau untriple clic dans le champ pour afficherson contenu. Si tout cela a pour butde vous rappeler sans cesse que voustravaillez en tant que root, alors c'estfantastique ; sinon, il peut être un peugênant.

FERMETURE DES FENÊTRES

Page 43: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 43 sommaire ^

Bien entendu, en tant qu'utili-sateur, vous pouvez ouvrir PCManFMà partir de l'interface graphique (Ac-cessoires > Gestionnaire de fichiers),pour ensuite invoquer une instancede root. Une fois PCManFM ouvert,vous pouvez accéder à n'importe queldossier, puis, à partir de la barred'outils, sélectionner Outils > Ouvrirdossier actuel comme Root. Votremot de passe root vous sera alorsdemandé et une nouvelle instance dePCManFM s'ouvrira en tant que root.Contrairement à l'ouverture du ges-tionnaire en tant que root à partir dela ligne de commande, la boîte dedialogue trompeuse ne s'affichera pas ;à part cela, toutes les fonctionnalitéssont lesmêmes.

NOTE : Une fois une instance de rootouverte, vous aurez les droits de rootdans tous les dossiers/fichiers. Lesdroits de root ne sont pas limités audossier dans le gestionnaire de fi-chiers à partir duquel vous avezinvoqué l'instance de root, et ce,malgré ce que le titre dans le menu« Ouvrir dossier actuel comme Root »semble laisser entendre. Vous êtesprévenu !!

Vous n'êtes pas limité à l'installationdes seuls fichiers de polices .ttf dansle dossier des polices (soit dans lerépertoire du système, soit dans celui

de l'utilisateur) ; vous pouvez éga-lement installer des fichiers de polices.otf (OpenType Font) et ils fonc-tionneront aussi.

Une petite remarque sur les polices etla gestion des polices dans des distrib.minimalistes comme Lubuntu : unmer-veilleux programme de gestion despolices appelé FontyPython est dispo-nible dans la plupart des dépôts. Cegénial petit programme gère vos po-lices installées de façon excellente,affiche un aperçu des polices sélec-tionnées et vous permet de créer des« Pogs » : des collections personna-lisées de polices. Et, comme si cen'était pas suffisant, les parallèlesavec les « Monty Python » continuenttout au long de l'application ; trèshumoristique.

Ainsi, même si Lubuntu n'a pas delogiciel « élégant » intégré pour fairedes aperçus de polices, c'est très faciled'installer FontyPython et d'obtenirainsi plus de chouettes fonctionnalités(comme les Pogs), sans parler des« Python-ismes » astucieux.

FERMETURE DES FENÊTRES

VITE, MON HISTOIRE

E n 2007, mon mari m'a acheté un ordinateur portable, voulant mefaire la surprise. C'était un Acer Aspire qui tournait sous Vista. Jeme suis bagarrée avec pendant environ six semaines, devenant deplus en plus frustrée de voir « Allow or Deny ? » à chaque étape ou

presque.

À cette époque, j'utilisais des ordinateurs depuis pas mal de temps,d'abord un Apple et Win 3.1 au début des années 90, jusqu'à un iMac à lamaison etWindows à l'université où je travaillais.

J'avais été membre d'un forum en ligne où je suis devenue amie duresponsable de l'informatique dans une société dans leMid-West. Depuis uncertain temps, il me parlait de Linux dans sa vie personnelle, mais aussi surles ordinateurs de sa société. Ce qu'il disait m'intriguait tellement que j'aicommencé à penser que,moi aussi, je pourrais peut-être essayer Linux.

Un week-end en octobre, j'en ai eu assez. J'ai commencé à regarder dessites web divers pour avoir une idée du parfum de Linux le plus facile àutiliser pour les néophytes, celui qui avait le meilleur support en ce quiconcerne les informations techniques et lemeilleur soutienmoral pour ceuxsans expérience aucune. Tout m'aiguillait vers Ubuntu. J'ai téléchargé la7.04 et j'ai abandonnéVista.

Mon Acer avait le wifi, mais cela ne fonctionnait pas. J'ai commencé àfaire des recherches à ce sujet et j'ai appris davantage sur mon système quej'avais appris auparavant sur les PC. Puis le dialogue des «Mises à jour » s'estaffiché et j'ai appris que la 7.10 était disponible. J'ai téléchargé toutes lesmises à jour, puis j'ai redémarré la machine. L'interface graphique estréapparue et, par hasard, je regardais fixement la zone de notificationquand l'icône Ethernet s'est éteinte et fut remplacée par une icône sans-fil !Je fus tout de suite conquise et, par la suite, j'étais une convertie heureuse.

AmandaMakepeace

Page 44: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 44 sommaire ^

MMOONN HHIISSTTOOIIRREE

Cette histoire commence audébut de 2010. À cetteépoque, j'étais fauché ; j'es-sayais donc de trouver un

système d'exploitation gratuit. J'avaisbesoin de quelque chose qui pouvaittourner sur les PC chez moi. J'avaisfait des recherches sur le Net, maisn'ai rien trouvé d'utile pendant long-temps. Toutefois, un jour je me trou-vais chez Barnes and Noble [Ndt : unegrande librairie] et j'ai vu une revuepour Linux. Bien qu'ayant entendu

parler de Linux auparavant, je ne leconsidérais jamais comme quelquechose que je saurais utiliser. Quandj'ai demandé à des connaissances, desprofessionnels de l'informatique, onm'a dit que c'était pour les experts etdifficile à utiliser. Je n'ai jamais enten-du quoi que ce soit de positif à sonsujet. Je suis vraiment étonné de nepas l'avoir découvert plus tôt.

Lors de la lecture de la revue,Ubuntu 9.10, Karmic Koala me fut

présenté. Il avait l'air vraiment bien,comme si c'était exactement ce queje cherchais. Par conséquent, cela m'aenthousiasmé, je l'ai ramené à lamaisonet, à ma surprise, n'ai eu aucun pro-blème quand je l'ai installé sur monPC ; c'est pourquoi j'ai décidé de lemettre en double amorçage à côté deWindows XP. Tout ce que j'ai fait, aété de mettre le Live CD dans lelecteur et, les instructions étant dugenre étape-par-étape, il fallait êtrevraiment très lent pour ne pas com-prendre comment tout paramétrer.

En général, depuis ce temps,Ubuntum'a pleinement satisfait et j'aimême pu en essayer des versionsultérieures de la 10.04 à la 12.04.

AnthonyVenable

L e jour où j'ai récupéré montout nouveau portable Com-paq au centre commercialinformatique local, j'ai acheté

quelques CD vierges pour pouvoirgraver le systèmed'exploitationUbuntu.Auparavant, j'avais fait un peu delecture au sujet de l'installationd'Ubuntu.

C'était… comment dire… un vrai cau-chemar !

Premièrement, mon ami Faizal m'arecommandé d'installer la 10.10 enversion netbook, sans savoir que c'étaitvraiment pour un netbook et non paspour un portable. J'ai fait toute l'ins-tallation, puis… BADABOOM ! Résolu-tion d'écran vraiment affreuse ; pasde son ; rien du tout ! Et voilà que çarecommençait, j'étais effondrée !

Quand j'ai raconté ce cauchemar àFaizal, il m'a dit qu'il pouvait s'agird'un problème de version. Lematérieldes netbooks est assez peu pris encharge. Bon, d'accord, mais, pour moi,ça n'a aucun sens. J'ai alors installé la10.10 en version desktopet, à nouveau,BADABOOM : encore une résolutionaffreuse, toujours pas de son, j'ai eu leproblème X server au démarrage et ilrefusait de démarrer sur l'interfacegraphique.

J'ai scrupuleusement dépouillé lesforumsUbuntu en ligne, à la recherchede réponses et de solutions. Quel-qu'un d'autre a sans doute fait lesmêmes choses que moi et pourraitme donner les bonnes réponses, non ?

Page 45: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 45 sommaire ^

MON HISTOIREC'était le cinquième jour depuis ledébut de mon aventure avec Ubuntu.Des nuits blanches à parcourir minu-tieusement le Net et le Forum sup-port Ubuntu pour une réponse. Ni lamodification des fichiers de configu-ration, ni la mise à jour des pilotes, nil'installation de nouveaux paquets,rien n'y a fait grand chose.

Par deux fois, j'ai demandé del'aide sur la page Facebook d'Ubuntuet, tout d'un coup, un gars chinois m'adit de recompiler le noyau vers uneversion antérieure. Assez flou pourmoi,je cherche la version du noyau surGoogle et la réponse est que c'est uneversion plus ancienne, la 10.04. J'airenvoyé ma question au Chinois et ilm'a répondu que c'était la seule façonde faire fonctionnermon portable. Bien.Si c'est la seule solution pour mettreun terme àmes nuits blanches et mescauchemars, ainsi soit-il.

J'ai récupéré Ubuntu 10.04 LTS etnous étions prêts pour un ultime brasde fer ! S'il ne fonctionne pas cette fois-ci, je risque de me porter disparue ànouveau ! À la fin de l'installation, j'airedémarré mon portable et, en atten-dant, j'ai utilisé ma vieille machinepour rechercher d'autres réponses enligne. Il a démarré tout suite dansl'interface graphique, avec de magni-fiques couleurs, mais aucun son de

mon Altec Lansing. J'ai branché leport son et j'arrivais à entendre unemusique douce. Je savais que monportable essayait de me parler. En-core des recherches minutieuses surles forums Ubuntu. J'ai reçu la sug-gestion de mettre à niveau les pilotesALSA et Realtek vers les versions lesplus récentes.

J'ai redémarré et alors mon nou-veau portable a émis des sons ! Ilm'appelait, me parlait ! WOUAH !c'était le plus beau son émis par monportable Altec Lansing depuis sonachat la semaine précédente. Pendantle démarrage, il est allé tout de suitedans l'interface graphique. Puis, j'ai

vérifié la résolution de l'écran, la web-cam, la connexion USB, leWIFI et TOUTétait PARFAIT ! En m'aventurant plusavant dans le système Ubuntu, je mesentais enfin en paix ! C'était déjà leseptième jour et j'ai pu dormir tran-quillement cette nuit-là. Je me sentaisheureuse et pleine de joie que monvoyage se soit enfin bien terminé.

Après quelques jours de plus passésà m'amuser et à jouer avec le sys-tème, j'ai réussi à faire ressemblermonUbuntu à MacOSX ! Eh, beh, c'est pasgénial, ça ? SUPER. SUPER génial, jepense ! J'ai réussi à envoyer des tweets,des messages sur Facebook et desmails, à tchater, à joueràquelquespetits

jeux simples et tout fonctionnait trèsbien. Pendant tout cela, le système nes'est jamais planté comme mon an-cien portable, ce qui m'irritait un max.Linux, celame fait du bien de te revoir,mon vieil ami. Te voilà. Je suis con-tente de pouvoir être encore à l'aiseavec Linux !

J'ai maintenant fait la mise àniveau vers la 12.04. Quelques boguesdans Gnome se battent toujours àl'intérieur avec Unity et c'est un travailsans fin de trouver des solutionsactuellement.

Margaret Chong

Page 46: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 46 sommaire ^

MMOONN OOPPIINNIIOONN

U narticle intitulé «ClearingUp5 Windows 8 Confusions »(Clarifier 5 malentendus con-cernant Windows 8) dans

PC-MAG.COM (http://www.pcmag.com/ar-ticle2/0,2817,2411466,00.asp) m'a fait ré-fléchir. La plupart des gens utilisent desordinateurs (de bureau ou portables) etse promènent avec soit un smartphone,soit une tablette, soit un appareil por-tatif quelconque. Or, nous utilisons diverssystèmes d'exploitation sur ces dispo-sitifs. Parmi les plus populaires se trou-vent Android, iOS et Windows. Outre lesystème d'exploitation, nous utilisonsaussi des environnements de bureaudifférents.

L'article parlait desmalentendus dansWindows 8, mais nous avons aussi desmalentendus au sujet d'autres chosesque nous utilisons. Lorsque nous pen-sons à un système d'exploitation pourtablettes ou pour PC, des différencesexistent aussi. Par exemple, si vous uti-lisez Android sur une tablette, cela fonc-tionne très bien avec un écran tactile,mais vous rencontrez des problèmes sivous utilisez une souris et un clavier.Essayez donc les touches de navigationet les raccourcis clavier et vous com-prendrez.

Bon, dans Windows 8, vous trouvezle nouveau style (connu avant comme

Metro) face à un style de bureau. L'unfut conçu pour fonctionner avec desécrans tactiles et l'autre avec des PCcontenant un bureau. Il en va de mêmepour un système d'exploitation conçupour des trucs comme des dispositifsAndroid avec écran tactile. Rappelez-vous, Android est basé sur Linux. Ainsi,il est Open Source et il y a de nom-breuses versions d'Android. Par exem-ple, ma femme a un Chromebook avecGoogle OS, qui est Android. Mais il n'y apas d'écran tactile ; j'en conclus qu'ilest possible de concevoir Android afinqu'il fonctionne sur des dispositifs sansécran tactile. À ce stade, je dois direque, si vous avez une Nexus 7, vousexécutez Google Android qui fut conçupour des appareils avec écran tactile.

Alors, quelle est la différence entreWindows 8 etWindowsRT ?Quand vouspensez àWin RT, il faut garder à l'espritque ce n'est qu'une version pour ta-blette de Windows 8. C'est pareil quel'Android (Linux)sur mon Nook de Bar-nes&Noble et qui fut conçu pour undispositif avec écran tactile.

Bien, avec toute l'attention portéesur des dispositifs à écran tactile et leursystème d'exploitation, je dois dire aussiqu'il y a un besoin d'applis, comme An-gry Birds, qui fonctionneront sur cesdispositifs. Vous trouverez cette appli

sur le magasin en ligne de B&N pour leNook, sur le magasin d'Amazon pour leKindle et plein d'autres appareils, et surle magasin de Google pour la Nexus 7.Et, maintenant, il y a un magasin deWindows 8 qui contient des applis pourdes dispositifs sous Win RT. Souvenez-vous de ceci : toutes ces applicationssont développées pour tous ces dispo-sitifs à écran tactile, non pas pour desordinateursdebureauoudesportables.

Si vous utilisez le navigateur GoogleChrome, vous pouvez exécuter certainesdesmêmes applications qui fonctionnentsur le Google Chromebook. Je le saisbien, parce que je le fais moi-même. Jene suis pas développeur, mais je com-prends qu'il y a une différence de con-ception entre ces applis et les program-mes qui s'exécutent sur des ordinateurs.Aujourd'hui, les choses fonctionnent defaçon différente d'il y a quelques années.Avant, vous allumiez votre ordinateur etle système d'exploitation se chargeait.Quand vous étiez devant votre PC,vous lanciez votre traitement de texteet commenciez à taper. Tout était survotre machine. Maintenant, vous allu-mez votre ordinateur et le système d'ex-ploitation se charge. Vous lancez votrenavigateur Web, cliquez sur une applicomme Goodle Docs et commencez àtaper. Tout est dans le Nuage. L'avenir,c'estmaintenant.

Pendant que j'écrivais sur Windows8, Android, etc., Ubuntu Linux me trot-tait dans la tête. Actuellement, voicicomment cela se passe : Ubuntu s'exé-cute sur mon portable et Android surma tablette. Je ne lance pas mes applisAndroid sur mon portable et je ne lancepas les programmes de mon ordina-teur portable sur ma tablette. Mais j'at-tends avec impatience le jour où j'auraiune machine qui peut exécuter lesmêmes applications. De cette façon, queje l'utilise sur un portable ou sur unetablette, je serai toujours sur la mêmepage. Oui, Windows 8 est conçu pourfaire ceci, mais, souvenez-vous, j'ai ditqu'il y a Windows 8 et il y a aussi Win-dows RT. Cependant, avec Ubuntu etavec l'environnement de bureau Unity,vous pourrez le faire fonctionner survotre tablette, votre télé, votre mobile,votre ordinateur et sur d'autres dispo-sitifs. Et, àma connaissance, vous pourrezexécuter les mêmes programmes. Etc'est ainsi que les choses devraient sepasser.

Écrit par Irv Risch

Page 47: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 47 sommaire ^

QQUU''EESSTT--CCEE QQUUEE......Écrit par Wikipedia

J'espère que ceci deviendra une nou-velle rubrique. J'aimerais utiliser cetespace pour publier des articles quiprennent un sujet précis et en expli-quent (brièvement et simplement) l'his-toire, en documentent les dessous etnous expliquent la façon dont leslogiciels que nous utilisons interagis-sent avec le sujet choisi. Envoyez vosarticlesà [email protected]

Voici quelques idées pour vous rendrecréatifs : les newsgroups, IRC, BitTor-rent, le courriel, le web, les codecsvidéo, le noyau, les tablettes gra-phiques…

Pretty Good Privacy (PGP, « vieprivée plutôt bien gardée »)est un programme de cryp-tage et décryptage des don-

nées qui assure la confidentialité dechiffrement et d'authentification pourla communication des données. PGPest souvent utilisé pour signer, chif-frer et déchiffrer des textes, des cour-riels, des fichiers, des répertoires etdes partitions entières de disquespour augmenter la sécurité des com-munications par courrier électronique.

Il a été créé par Phil Zimmermann en1991. PGP et les produits similairessont conformes à la norme OpenPGP(RFC 4880) pour chiffrer et déchiffrerles données.

ConceptionLe cryptage PGP utilise une com-

binaison successive de hachage, com-pression de données, cryptographie àclé symétrique et, enfin, cryptogra-phie à clé publique ; chaque étapeutilise un des divers algorithmes prisen charge. Chaque clé publique est liée

à un nom d'utilisateur et/ou uneadresse de courriel. La première ver-sion de ce système a été génér-alement connue comme un réseau deconfiance à l'inverse du systèmeX.509, qui utilise une approche hiérar-chique basée sur l'autorité de cer-tification et qui a été ajoutée aux im-plémentations de PGP par la suite.Les versions actuelles du cryptagePGP comprennent les deux optionspar le biais d'un serveur de gestion declés automatique.

CompatibilitéÀ mesure que PGP se développe,

les versions qui prennent en chargeles nouvelles fonctionnalités et algo-rithmes sont capables de créer desmessages cryptés que les anciens sys-tèmes PGP ne peuvent pas déchiffrer,même avec une clé privée valide. Ainsi,il est essentiel que les partenaires dela communication PGP comprennentleurs capacités respectives, ou soientau moins d'accord sur les paramètresdePGP.

ConfidentialitéPGP peut être utilisé pour envoyer

des messages en toute confidentia-lité. Pour cela, PGP combine un chif-frement à clé symétrique et un à clépublique. Le message est crypté àl'aide d'un algorithme de chiffrementsymétrique, ce qui nécessite une clésymétrique. Chaque clé symétrique estutilisée une seule fois et est éga-lement appelée clé de session. La cléde session est protégée par chiffre-ment avec la clé publique du desti-nataire, garantissant ainsi que lui seulpeut la déchiffrer. Le message chiffréet la clé de session chiffrée sont en-voyés au destinataire.

CCrryyppttaaggee PPGGPP

Page 48: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 48 sommaire ^

QU'EST-CE QUE...

LessignaturesnumériquesPGP prend en charge l'authenti-

fication des messages et le contrôled'intégrité. Ce dernier est utilisé pourdétecter si un message a été modifiédepuis qu'il a été écrit (la propriétéd'intégrité du message), alors quel'authentification sert à déterminer sile message a effectivement été en-voyé par la personne/l'entité qui pré-tend être l'expéditeur (une signaturenumérique). Puisque le contenu estchiffré, tout changement dans le mes-sage entraînera l'échec du déchiffre-ment avec la clé appropriée. L'ex-péditeur utilise PGP pour créer unesignature numérique pour le message,avec l'un des algorithmes de signa-ture RSA ou DSA. Pour cela, PGPcalcule un hachage (aussi appelé uncondensé de message) à partir dutexte en clair, puis crée la signaturenumérique de ce hachage avec la cléprivée de l'expéditeur.

Réseau de confianceTant lors du cryptage des mes-

sages que lors de la vérification dessignatures, il est essentiel que la clépublique utilisée pour envoyer desmessages à une personne ou une entité« appartienne » bien à ce destinataire.Télécharger une clé publique quelquepart n'est pas une garantie certaine

de cette association ; l'usurpationdélibérée (ou accidentelle) d'identitéest possible. PGP a, depuis ses pre-mières versions, toujours inclus desdispositions pour distribuer les cléspubliques d'un utilisateur dans un«  certificat d'identité », qui est éga-lement construit de façon cryptogra-phique de sorte que toute falsifi-cation (ou altération accidentelle) soitfacilement détectable. Mais ne fairequ'un certificat qui est impossible àmodifier sans être détecté de manièreefficace est également insuffisant.Cela peut seulement prévenir la cor-ruption après que le certificat a étécréé, pas avant. Les utilisateurs doiventégalement veiller par un moyenquelconque à ce que la clé publiquedans le certificat appartienne bien à lapersonne/entité qui la revendique.Depuis leur première version, lesproduits PGP ont inclus un « systèmede vérification » interne des certifi-cats pour résoudre au moins par-tiellement ce problème ; un modèlede confiance qui est souvent appeléun réseau de confiance. Une clépublique donnée (ou, plus précisément,l'information liant un nom d'uti-lisateur à une clé) peut être signéenumériquement par un utilisateurtiers pour attester de l'associationentre une personne (en fait, un nomd'utilisateur) et la clé. Plusieurs niveauxde confiance peuvent être inclus dans

de telles signatures. Bien que de nom-breux programmes lisent et écriventces informations, quelques-uns (rares)incluent ce niveau de certification lorsdu calcul de confiance d'une clé.

Le protocole du réseau de con-

fiance a d'abord été décrit par Zim-mermann en 1992 dans le manuel dePGP version 2.0 : au fur et à mesure,vous accumulerez des clés d'autrespersonnes que vous pouvez vouloirdésigner comme fiables. Tout lemondeva choisir ses propres correspondants

Page 49: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 49 sommaire ^

QU'EST-CE QUE...fiables. Et tout le monde accumuleraprogressivement et distribuera avecsa clé une collection de signatures decertification d'autres personnes, dansl'espoir que quelqu'un qui les recevrafera confiance à au moins un ou deuxde ces signatures. Cela entraîneral'émergence d'un réseau de confiancedécentralisé à tolérance d'erreurs pourtoutes les clés publiques.

Le mécanisme de réseau de con-fiance a des avantages par rapport àun schéma d'infrastructure de cléspubliques à gestion centralisée tel quecelui utilisé par S/MIME, mais n'est pasuniversellement utilisé. Les utilisateursse sont montrés disposés à accepterdes certificats et à vérifier leur vali-dité manuellement, ou tout simple-ment à les accepter. Aucune solutionsatisfaisante n'a été trouvée pour leproblème sous-jacent.

CertificatsDans le cahier des charges (plus

récent) d'OpenPGP, des signaturesde confiance peuvent être utiliséespour soutenir la création d'autoritésde certification. Une signature deconfiance indique à la fois que la cléappartient à son propriétaire supposéet que le propriétaire de la clé estdigne de confiance pour signerd'autres clés, à un niveau inférieurd'une unité à leur propre niveau. Une

signature de niveau 0 est comparableà une signature d'un réseau deconfiance puisque seule la validité dela clé est certifiée. Une signature deniveau 1 est similaire à la confiance quel'on a dans un organisme de certi-fication, car une clé signée au niveau 1est capable d'émettre un nombreillimité de signatures de niveau 0. Unesignature de niveau 2 est très ana-logue à la confiance qu'ont les uti-lisateurs à chaque fois qu'ils utilisentla liste par défaut des autorités decertification (comme celles qui sontincluses dans les navigateurs web) ;elle permet au propriétaire de la cléde fabriquer d'autres autorités de cer-tification de clés.

Les versions de PGP ont toujoursinclus un moyen d'annuler (« révo-quer ») des certificats d'identité. Uneclé privée perdue ou compromise aurabesoin de cette sécurité si la sécuritéde la communication doit être conser-vée par l'utilisateur. C'est plus oumoins équivalent aux listes de révo-cation de certificats des régimescentralisés PKI. Les versions récentesde PGP supportent également lesdates d'expiration des certificats.

Le problème de l'identificationcorrecte d'une clé publique commeappartenant à un utilisateur particu-lier n'est pas propre à PGP. Tous les

cryptosystèmes à clés publiques ou pri-vées ont le même problème, même sien apparence il est légèrement diffé-rent, et aucune solution pleinementsatisfaisante n'est connue. Le schémaoriginal de PGP, au moins, laisse àl'utilisateur la décision d'utiliser ou nonson système d'approbation/de vérifi-cation, contrairement à la plupart desautres systèmes PKI, qui exigent queseuls les certificats attestés par uneautorité de certification centrale soientconsidérés comme corrects.

Qualité de la sécuritéAu mieux des renseignements ac-

cessibles au public, il n'existe aucuneméthode connue qui permettrait àune personne ou à un groupe de forcerle cryptage PGP par des moyenscryptographiques ou de calcul. En effet,en1996, le cryptographeBruceSchneiera dit d'une première version qu'elleétait « le système de cryptage le plusproche d'un cryptage de niveau mili-taire que vous êtes susceptible d'ob-tenir ». Les premières versions de PGPont des vulnérabilités théoriques, aussiles versions actuelles sont recomman-dées. En plus de protéger les donnéesen transit sur un réseau, le cryptagePGP peut également être utilisé pourprotéger les données stockées à longterme, comme les fichiers sur disques.Ces options de stockage à long terme

sont également appelées données aurepos, c'est-à-dire les données stockées,pas en transit.

La sécurité cryptographique du chif-frement PGP repose sur l'hypothèseque les algorithmes utilisés sont incas-sables par cryptanalyse directe avecle matériel et les techniques actuels.Par exemple, dans la version ori-ginale, l'algorithme RSA était utilisépour crypter les clés de session ; lasécurité de RSA dépend de la naturede la fonction à sens unique de lafactorisation mathématique d'entiers.De même, l'algorithme à clé symé-trique utilisé dans PGP version 2 étaitIDEA, qui pourrait, dans le futur, avoirune faille cryptographique insoupçon-née jusque-là. Les instances spécifiquesd'insécurité du PGP actuel, ou d'IDEA,si elles existent, ne sont pas connuesdu public. Comme les versions ac-tuelles de PGP ont ajouté des algo-rithmes de chiffrement supplémen-taires, le degré de leur vulnérabilitécryptographique varie en fonction del'algorithme utilisé. Dans la pratique,aucun des algorithmes actuellementutilisés n'est connu publiquement pouravoirdes faiblessescryptographiques.

De nouvelles versions de PGP sontpubliées périodiquement et les vulné-rabilités sont corrigées par les déve-loppeurs lorsqu'elles sont décou-

Page 50: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 50 sommaire ^

QU'EST-CE QUE...vertes. Une agence qui voudrait liredes messages PGP utiliserait proba-blement des moyens plus faciles quela cryptanalyse standard, par exemplela cryptanalyse « rubber-hose » ou« black-bag » qui consistent à installerune certaine forme de cheval de Troieou un système matériel ou logicield'enregistrement des touches sur l'or-dinateur cible pour capturer les trous-seaux de clés cryptés et leurs mots depasse. Le FBI a déjà utilisé cetteattaque contre PGP dans ses enquêtes.Cependant, toutes les vulnérabilitésde ce type ne s'appliquent pas seu-lement à PGP, mais à tous les logicielsde cryptage.

En 2003, un incident impliquantdes PDA Psion saisis appartenant àdes membres des Brigades Rouges amontré que ni la police italienne, ni leFBI n'ont réussi à décrypter les fi-chiers enregistrés cryptés par PGP.

Un incident plus récent en dé-cembre 2006 (voir États-Unis contreBoucher) impliquant les agents desdouanes des États-Unis et un PC por-table saisi qui aurait contenu de lapornographie impliquant des enfants,montre que les agences gouverne-mentales américaines estiment qu'ilest « presque impossible » d'accéderà des fichiers cryptés par PGP. Enoutre, une décision du juge dans lamême affaire en Novembre 2007 a

établi que forcer le suspect à révélerson mot de passe PGP violerait sesdroits garantis par le Cinquième Amen-dement, à savoir le droit constitu-tionnel du suspect de ne pas s'incri-miner lui-même. La question du Cin-quième Amendement a été ouverte ànouveau lorsque l'affaire a été portéeen appel et le juge fédéral a de nouveaucondamné ledéfendeuràfournir laclé.

Il semble que, depuis 2007, les en-quêteurs de la police britannique sontincapables de briser PGP et font doncappel à la place à la législation RIPApour exiger des mots de passe ou desclés. En novembre 2009, un citoyenbritannique a été condamné en vertude la législation RIPA et emprisonnépendant 9 mois pour avoir refusé defournir aux enquêteurs de la policedes clés de chiffrement PGP pour desfichiers cryptés.

L'histoire

Histoire des débutsPhil Zimmermann a créé la premièreversion du cryptage PGP en 1991. Lenom, « Pretty Good Privacy », est del'humour ironique et a été inspiré parle nomd'une épicerie, « Ralph's PrettyGood Grocery », présente dans la villefictive de l'animateur de radio Garri-son Keillor, LakeWobegon. Cette pre-mière version contenait un algo-

rithme à clé symétrique que Zimmer-mann avait conçu lui-même, nomméBassOmatic d'après un sketch de Sa-turday Night Live. Zimmermann étaitdepuis longtemps un activiste anti-nucléaire, et a créé le cryptage PGPafin que les personnes de même ten-dance puissent utiliser en toute sécu-rité les BBS et stocker en toute sécu-rité des messages et des fichiers.Aucune licence n'était requise pourson utilisation non commerciale. Il n'yavait même pas de prix symbolique etle code source complet était inclusdans toutes les copies.

Dans un message du 5 Juin 2001, inti-tulé « PGP fête son 10e anniversaire »,Zimmermann décrit les circonstancesentourant la sortie dePGP :

« Ce fut ce jour-là, en 1991, que j'aienvoyé la première version de PGP àquelques-uns de mes amis pour ladéposer sur internet. Tout d'abord, jel'ai envoyée à Allan Hoeltje, qui l'apubliée sur Peacenet, un fournisseurd'accès spécialisé dans les organismespolitiques communautaires locaux, prin-cipalement dans le mouvement pourla paix. PeaceNet était accessible auxmilitants politiques du monde entier.Ensuite, je l'ai fait passer à Kelly Goen,qui a procédé à l'envoi sur un groupede discussion Usenet spécialisé dans ladistribution de code source. À ma

demande, il a marqué le message surUsenet pour « États-Unis seulement ».Kelly l'a également transférée sur denombreux systèmes BBS dans tout lepays. Je ne me souviens pas si lesenvois sur internet ont commencé le5 ou le 6 juin.

Certains peuvent trouver surprenantque, en 1991, je n'en connaissais pasencore assez sur les newsgroupsUsenetpour me rendre compte qu'une indi-cation « États-Unis seulement » étaitsimplement une information consul-tative qui avait peu d'effets réels surla façon dont Usenet propageait lesmessages des groupes de discussion.Je pensais que cela contrôlait effec-tivement comment Usenet propageaitle message. Mais, à l'époque, je n'avaisaucune idée de la façon d'envoyerquoi que ce soit sur un groupe dediscussion, et je n'avais même pas uneidée claire de ce qu'était un groupedediscussion. »

PGP a trouvé son chemin sur internetet a très rapidement acquis une au-dience considérable dans le mondeentier. Les utilisateurs et sympathi-sants incluaient des dissidents dansles pays totalitaires (quelques lettresaffectueuses à Zimmermann ont étépubliées, dont certaines ont été incluesdans son témoignage devant leCongrès américain), des défenseurs

Page 51: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 51 sommaire ^

QU'EST-CE QUE...des libertés civiles dans d'autres ré-gions du monde (voir la publicationdu témoignage de Zimmermann dansdiverses auditions), les militants des« communications libres » qui sedisaientcypherpunks (qui ont fourni à la fois lapublicité et la distribution) et, desdécennies plus tard, CryptoParty, quia fait lamême chose via Twitter.

Enquête criminellePeu de temps après sa sortie, le cryp-tage PGP a trouvé son chemin endehors des États-Unis et, en février1993, Zimmermann est devenu la cibleofficielle d'une enquête criminelle me-née par le gouvernement américainpour « exportation de munitions sanspermis ». Les cryptosystèmes utilisantdes clés de plus de 40 bits étaientalors considérés comme desmunitionsdans la définition des exportations dela réglementation américaine ; PGPn'a jamais utilisé de clés de moins de128 bits et tombait donc sous le coupde cette loi à l'époque. Les sanctionsen cas de violation, s'il était reconnucoupable, étaient considérables. Aprèsplusieurs années, l'enquête sur Zim-mermann a été fermée sans qu'il n'yait d'accusation criminelle contre luiou toute autre personne.

Zimmermann a contesté ces régle-mentations d'une manière curieuse.Par l'intermédiaire de la MIT Press, il a

publié le code source complet de PGPdans un livre cartonné, qui a étélargement distribué et vendu. Toutepersonne désireuse de créer sapropre copie de PGP pouvait acheterle livre à 60 $, découper les couver-tures, séparer les pages et les nu-mériser à l'aide d'un programmeOCR,pour créer un ensemble de fichierstextes avec le code source. On pouvaitensuite créer l'application à l'aide dela Compiler Collection GNU dispo-nible gratuitement. PGP serait doncdisponible partout dans le monde. Leprincipe revendiqué était simple :l'exportation de munitions (des fusils,des bombes, des avions et deslogiciels) a été (et reste) limité ; maisl'exportation de livres est protégéepar le Premier Amendement. La ques-tion n'a jamais été contestée devantles tribunaux à l'égard de PGP. Dansles cas portant sur d'autres logicielsde chiffrement, cependant, deux coursd'appel fédérales ont établi la règleselon laquelle le code source d'unlogiciel cryptographique est protégé,comme tout discours, par le PremierAmendement (la 9e Cour d'appel dansl'affaire Bernstein et la 6e Courd'appel dans le cas Junger).

Les lois des États-Unis sur l'expor-tation en matière de cryptographierestent en vigueur, mais ont été énor-mément libéralisées tout au long des

années 1990. Depuis 2000, la confor-mité à la réglementation est égalementbeaucoup plus facile. Le cryptage PGPne répond plus à la définition d'unearme non-exportable et peut être ex-porté dans le monde entier, sauf dans7 pays spécifiques et une liste degroupes et d'individus nommés précisé-ment (avec qui la quasi-totalité ducommerce américain est interdite envertu de divers contrôles à l'exporta-tion des États-Unis).

PGP 3 et la fondationde PGP Inc.

Pendant cette période mouvemen-tée, l'équipe de Zimmermann a tra-vaillé sur une nouvelle version de cryp-tage PGP appelée PGP 3. Cette nou-velle version devait apporter des amé-liorations considérables de sécurité, ycompris une nouvelle structure decertificats qui corrigeait les petitesfailles de sécurité des certificats PGP2.x, tout en permettant qu'un certi-ficat contienne des clés séparéespour la signature et le chiffrement. Enoutre, l'expérience des problèmes debrevets et d'exportation les a amenésà éviter complètement les brevets.PGP 3 a introduit l'utilisation del'algorithme à clé symétrique CAST-128 (ou CAST5) et les algorithmes àclés asymétriques DSA et ElGamal,qui sont tous sans brevets.

Après que l'enquête pénale fédé-rale a pris fin en 1996, Zimmermannet son équipe ont lancé une sociétéqui produirait de nouvelles versionsde cryptage PGP. Ils ont fusionné avecViaCrypt (à qui Zimmermann avaitvendu des droits commerciaux et quiont obtenu une licence RSA direc-tement de RSADSI) qui a ensuite prislenomdePGPIncorporated.Lanouvelleéquipe combinée ViaCrypt/PGP a com-mencé à travailler sur des nouvellesversions de cryptage PGP basées surle système PGP 3. Contrairement àPGP 2, qui était un programme enligne de commande uniquement, PGP3 a été conçu dès le départ commeune bibliothèque logicielle, permettantaux utilisateurs de travailler à partird'une ligne de commande ou depuisun environnement graphique. L'accordinitial entre ViaCrypt et l'équipe Zim-mermann était que ViaCrypt auraitles versions paires et Zimmermann,les versions impaires. ViaCrypt a donccréé une nouvelle version (basée surPGP 2) qu'ils ont appelée PGP 4. Pouréliminer toute confusion sur le fait quePGP 3 puisse être le successeur dePGP 4, PGP 3 a été renommé et estsorti en tant quePGP5enmai 1997.

OpenPGPAu sein de PGP Inc, on s'inquiétait

toujours des questions de brevets.

Page 52: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 52 sommaire ^

QU'EST-CE QUE...RSADSI contestait encore la conti-nuité de la licence ViaCrypt RSA àl'entreprise nouvellement fusionnée.La société a adopté une norme infor-melle interne appelé « PGP désen-combré » : « n'utilise aucun algorithmeavec des problèmes de licence ». Enraison de l'importance du cryptagePGP dans le monde (il est considérécomme le système cryptographiquede qualité le plus largement choisi),beaucoup voulaient écrire leur proprelogiciel qui interagirait avec PGP 5.Zimmermann fut convaincu qu'un stan-dard ouvert pour le cryptage PGPétait essentiel pour eux et pour lacommunauté cryptographique dansson ensemble. En juillet 1997, PGP Inc.a proposé à l'IETF la création d'unenorme appelée OpenPGP. Ils ontdonné la permission à l'IETF d'utiliserle nom OpenPGP pour décrire cettenouvelle norme ainsi que tout pro-gramme qui était compatible aveccette norme. L'IETF a accepté la pro-position et a commencé le groupe detravail OpenPGP.

OpenPGP est dans la liste desStandards Internet et est en cours dedéveloppement actif. La spécificationactuelle est la RFC 4880 (novembre2007), le successeur de la RFC 2440.De nombreux clients de messageriefournissent une sécurité des courrielscompatible avec OpenPGP tel que

décrit dans la RFC3156.

La Free Software Foundation adéveloppé son propre programme com-patible avec OpenPGP appelé GNUPrivacy Guard (abrégé GnuPG ou GPG).

GnuPG est disponible gratuitementavec tout le code source sous lalicence GNU General Public License(GPL), et il est maintenu séparémentde plusieurs interfaces utilisateur gra-phiques (GUI) qui interagissent avec labibliothèque GnuPG pour des fonc-tions de chiffrement, de déchiffrementet de signature (voir KGPG, Seahorse,MacGPG). Plusieurs autres fournis-seurs ont également mis au point deslogiciels compatiblesOpenPGP.

Rachat par NetworkAssociates

En décembre 1997, PGP Inc. a étérachetée par Network Associates, Inc.(« NAI »). Zimmermann et l'équipe dePGP sont devenus des employés deNAI. NAI a été la première société àavoir une stratégie d'exportation légaleen publiant du code source. Avec NAI,l'équipe de PGP a ajouté à la famillePGP le chiffrement des disques, les

pare-feux sur les PC, la détectiond'intrusion et les VPN IPsec. Après leslibéralisations de régulation des expor-tations en 2000, qui n'imposaient plusde publier la source, NAI a arrêté depublier le code source.

Au début de 2001, Zimmermann aquitté NAI. Il est devenu Cryptographeen chef pour Hush Communications,qui fournit un service de courriel basésur OpenPGP, Hushmail. Il a égalementtravaillé avec Veridis et d'autres so-ciétés. En octobre 2001, NAI a annoncéque ses actifs PGP étaientmis en venteet qu'ils suspendaient le développe-ment du chiffrement PGP. Le seulactif qu'ils conservaient était le serveurPGP E-Business (la version originalede PGP en ligne de commande). Enfévrier 2002, NAI a arrêté tout soutienpour les produits PGP, à l'exceptiondu produit en ligne de commanderenommé. NAI (maintenant McAfee)continue de vendre et de soutenir leproduit sous le nom de serveurMcAfee E-Business.

Situation actuelleEn août 2002, plusieurs membres

de l'ex-équipe PGP ont créé une nou-velle société, PGP Corporation, et ontacheté à NAI les actifs de PGP (saufpour la version en ligne de commande).La nouvelle société a été fondée parRob Theis de Doll Capital Manage-

ment (DCM) et Terry Garnett de Ven-rock Associates. PGP Corporation aideles utilisateurs existants de PGP ethonore les contrats de support deNAI. Zimmermann officie maintenantcomme conseiller spécial et consultantauprès de PGP Corporation, et gèretoujours sa propre société de conseil.En 2003, PGP Corporation a créé unnouveau produit, appelé PGPUniversal,basé sur des serveurs. À la mi-2004,PGP Corporation a livré sa propre ver-sion en ligne de commande appeléPGP Command Line, qui s'intègre avecles autres applications de la plate-forme PGP Encryption. En 2005, PGPCorporation a fait sa première acqui-sition – la société allemandede logicielsGlück & Kanja Technology AG, devenuPGP Deutschland AG. En 2010, PGPCorporation a acquis TC TrustCenter,une autorité de certification basée àHambourg, et sa société mère, Cho-senSecurity, pour former sa divisionPGP TrustCenter [Ndt: centre de con-fiance PGP].

Depuis l'achat des actifs PGP deNAI en 2002, PGP Corporation pro-pose un soutien technique sur PGPdans le monde entier depuis sesbureaux de Draper, dans l'Utah, d'Of-fenbach, en Allemagne et de Tokyo,au Japon.

Le 29 avril 2010, Symantec Corp. a

Page 53: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 53 sommaire ^

QU'EST-CE QUE...annoncé qu'il allait acquérir PGP pour300 millions de dollars avec l'inten-tion de l'intégrer dans son groupe desécurité d'entreprise. Cette acqui-sition a été finalisée et annoncée aupublic le 7 juin 2010. Le code sourcede PGP Desktop 10 est disponiblepour examenpar les pairs.

Applicationsde chiffrementde PGP Corporation

Alors qu'ils étaient principalementutilisés à l'origine pour chiffrer le con-tenu des courriels et des pièces jointesà partir d'un client de bureau, lesproduits PGP se sont diversifiés depuis2002 pour former un ensemble d'ap-plications de chiffrement qui peuventêtre gérées par un serveur central depolitiques optionnel. Les applicationsde chiffrement PGP comprennent lescourriels et les pièces jointes, les signa-tures numériques, le chiffrement com-plet du disque des portables, lasécurité des fichiers et dossiers, laprotection pour les sessions de mes-sagerie instantanée, le cryptage destransferts de fichiers par lots, la pro-tection des fichiers et dossiers stockéssur des serveurs réseau, et, plus ré-cemment, les requêtes et réponsesencryptées et/ou signées à l'aide d'unmodule côté client (Enigform) et côté

serveur (mod openpgp). Il y a aussi ungreffon Wordpress disponible, appeléwp-enigform-authentication, qui tireparti des fonctionnalités de gestionde session de Enigform avecmod_openpgp.

La famille PGP Desktop 9.x com-prend PGPDesktop Email, PGPWholeDisk Encryption et PGP NetShare. Enoutre, un certain nombre d'outils debureau sont également disponibles.Selon l'application, les produits four-nissent le courrier électronique, lessignatures numériques, la sécurité dela messagerie instantanée, le chiffre-ment du disque entier, la sécurité desfichiers et dossiers, les archives auto-décryptables et la destruction sécu-risée des fichiers supprimés. Les capa-cités sont sous différents types delicences suivant les caractéristiquesrequises.

La console de gestion de PGP Uni-versal Server 2.x gère le déploiementcentralisé, la politique de sécurité,l'application des politiques, la gestiondes clés et le reporting. Elle estutilisée pour le chiffrement automa-tique du courrier électronique au ni-veau de la passerelle et gère lesclients PGP Desktop 9.x. En plus deson serveur de clés local, PGP UniversalServer fonctionne avec le serveur declés publiques PGP – appelé PGP

Global Directory – pour trouver lesclés des destinataires. Il a la capacitéde remettre les courriels en toutesécurité quand aucune clé de desti-nataire n'est trouvée via une sessionHTTPSsécuriséedenavigateur.

Avec PGP Desktop 9.x géré parPGP Universal Server 2.x, publié pourla première fois en 2005, toutes lesapplications de chiffrement PGP sontbasées sur une nouvelle architecturebasée sur un proxy. Ces nouvellesversions de logiciels PGP éliminentl'utilisation des greffons de courriel etprotègent l'utilisateur de modificationsapportées à d'autres applications surleur PC. Toutes les opérations d'or-dinateur et de serveur sont main-tenant basées sur des politiques desécurité et fonctionnent de manièreautomatisée. Le serveur PGP Universalautomatise la création, la gestion etl'expiration des clés, partageant cesclés parmi toutes les applications dechiffrement PGP.

Les versions actuellement fourniessont PGP Desktop 10.2.0 (plate-formes Windows et Mac OS), et PGPUniversal 3.2.0.

Sont également disponibles PGPCommand Line, qui permet le chif-frement à partir de la ligne de com-mande et la signature de l'information

pour le stockage, le transfert et lasauvegarde, ainsi que PGP SupportPackage pour BlackBerry qui permetaux appareils BlackBerry RIM deprofiter du cryptage de la messagerieentre l'expéditeur et le destinataire.

Les nouvelles versions des appli-cations PGP utilisent à la fois Open-PGP et S/MIME, permettant la com-munication avec n'importe quel utilisa-teur d'une normeNIST spécifiée.

Pour aller plus loin

Garfinkel, Simson (01/12/1991).PGP: Pretty Good Privacy. O'Reilly &Associates. ISBN1-56592-098-8.

Zimmermann, Phil (juin 1991).Why

I Wrote PGP [Ndt : pourquoi j'ai écritPGP](http://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html)

Page 55: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 55 sommaire ^

CCRRIITTIIQQUUEE LLIITTTTÉÉRRAAIIRREEÉcrit par Lucas Westermann

Thinklikeaprogrammer(Pen-ser comme un program-meur) de V. Anton Spraul(publiéparNoStarch Press)

est un livre de 226 pages, 8 chapitres,et de dimensions caractéristique des«manuels techniques ». C'est ici essen-tiellement que les ressemblances avecla plupart des livres techniques s'arrête.Contrairement aux livres comme Pro-

gramming PHP (Programmer en PHP)ou Beginning in Python (Débuter enPython), ce livre ne vise pas à vousenseigner un langage de program-

mation spécifique. En fait, il supposeune bonne dose de connaissance deC++. Ce qui ne veut pas dire que laconnaissance soit nécessairement re-quise pour ce livre. Si vous êtes à l'aisedans la construction d'une connais-sance pratique de C++ au moyend'exemples, ou si vous pouvez conver-tir les solutions dans un langage oùvous êtes plus à l'aise, il se montreplutôt instructif. Après tout, le butréel de ce livre est de vous faire dé-couvrir la résolution créative de pro-blèmes. Plus précisément, il essaie devous enseigner une méthode d'ap-proche des problèmes complexes, etde les diviser en leurs parties cons-tituantes,pourvouspermettredemieuxprogresser.

MéthodeLa première chose qui m'a frappé

au sujet de ce livre est la méthodeavec laquelle il enseigne. Le premierchapitre est consacré exclusivement àdes stratégies de résolution de pro-blèmes. Il les propose en offrant desénigmes et des devinettes qui, touten pouvant être résolues, ne sont pasimmédiatement trouvées par le lec-teur. La raison de cela est dû au faitque l'auditoire suppose des implica-

tions qui n'existent pas. Par exemple,en supposant que les actions énu-mérées dans un problème soient lesseules actionsquevouspouvezprendre.En vous exposant à ce genre deproblèmes depuis le début, l'auteurespère vous rendre plus conscientdes hypothèses que vous faites. Enfaisant cela, vous devenez alors plusconscient de votre méthode person-nelle de réponse aux problèmes, vouspermettant de mieux suivre les pro-blèmes et discussions ultérieurs. Lesréponses à chaque jeu sont aussiclairement expliquées dans la métho-dologie personnelle de l'auteur, touten encourageant le lecteur à explorerd'autres solutions possibles. Ainsi, jetrouve que c'est un des livres les plusutiles que j'ai pu lire, car il vous guidedans la conception d'un système pourvous-même, plutôt que d'encouragerune façon de penser où il ne peut yavoirqu'uneseuleméthode correcte.

ExcercicesEn plus de discuter des stratégies

sous-jacentes à la résolution de pro-blèmes, ce livre offre également ungrand nombre d'exercices réels à ré-soudre en utilisant C++. De touteévidence, la quasi-totalité de ces pro-

blèmes peut être résolue dans laplupart des langages de program-mation, alors que les réponses four-nies sont en C++. Chaque chapitresuccessif est dédié à la compréhensionde la stratégie originale. Cela signifiequ'il vous aide à identifier les sectionsd'un problème pour lesquelles vousavez déjà trouvé une réponse et àrester motivé pour résoudre un pro-blème. Mais chaque chapitre se con-centre sur un type spécifique deproblème. Par exemple, le chapitre 2est centré sur l'entrée, la sortie et lesuivi de l'état d'un programme, tandisque le chapitre 6 se concentre sur larécursivité. Cette approche de l'ensei-gnement contribue à cimenter lesstratégies de base pour résoudre lesproblèmes, tout en vous aidant à lesappliquer à unemultitude d'exemplespratiques. Il vous aide également àmieux comprendre certains aspectsde la programmation (surtout en C++)qui peuvent parfois être abstraits, ouconfus.

DiagrammesUn aspect du livre qui, à mon avis,

le rend beaucoup plus accessible, estl'utilisation généreuse des diagrammes,des tableaux et des processus de

TThhiinnkk lliikkee aa pprrooggrraammmmeerr

Page 56: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 56 sommaire ^

CRITIQUEpensée. Par exemple, pour certainesdes énigmes les plus alambiquées, lelivre offre généralement un diagrammeexplicatif. Cela peut vous aider à com-prendre, mais vous montre égalementcomment traduire les problèmes écritsavec des mots en représentationsvisuelles. Par conséquent, si vous êtesun grand fan de visualisation, ou sim-plement un apprenant visuel, la mé-thode et les explications donnéesdans ce livre peuvent être très pré-cieuses.

ExplicationsPour ceux qui sont plus à l'aise

avec des explications écrites, ils neseront pas déçus non plus. L'auteur aun style d'écriture qui est à la foisfacile à comprendre et agréable à lire.Contrairement à la plupart des livresde référence, l'auteur insuffle uncertain niveau de vie à sa prose, ce quipermet à des explications - qui se-raient autrement sèches et tech-niques - d'être divertissantes.

ConclusionDans l'ensemble, je trouve que ce

livre est un excellent ajout à toutebibliothèque d'ouvrages de référence,du moment que vous avez sincère-ment envie d'apprendre. Si vous envi-sagez ce livre avec l'intention d'enapprendre beaucoup sur des approches

créatives pour résoudre les problèmes,vous trouverez probablement que tra-vailler avec est beaucoup plus rapide(et c'est beaucoup plus amusant) quevous pourriez l'avoir d'abord supposé.Si, toutefois, vous êtes déjà à l'aisedans la résolution de problèmes com-plexes, ou que vous avez peu d'intérêtpour l'élaboration d'une approchepour résoudre ce genre deproblèmes, ce livre peut être peuintéressant pour vous. Pour tous ceuxqui ne savent pas à quel groupe ilsappartiennent, voici mon conseil :trouver une copie physique du livreque vous pouvez feuilleter etparcourir les chapitres 1 et 2 devraitvous donner une bonne idée de ce àquoi vous attendre. Si vous avez desquestions spécifiques, vous pouvezbien sûr m'écrire à [email protected] je ferai de mon mieux pour y ré-pondre.

Lucas a appris tout ce qu'il sait enendommageant régulièrement sonsystème et en n'ayant alors plusd'autre choix que de trouver unmoyen de le réparer. Vous pouvez luiécrire à : [email protected].

nostarch.com

Page 57: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 57 sommaire ^

CCRRIITTIIQQUUEEÉcrit par Rich Dennis

L 'environnement de bureauXFCE est devenu de plus enplus populaire depuis la sortiedes versions successives de

Gnome 3.x et les changements contro-versés faits à un environnement debureau bien connu et très utilisé.Selon la rumeur, Debian envisageraitde faire de XFCE le bureau par défautde sa prochaine version 7.x Wheezy.Des remaniements et réfections quimettent en vedette XFCE deviennentde plus en plus courants, grâce àl'interface intuitive de XFCE, de sastabilité, sa flexibilité et sa capacité àrépondre aux exigences de plateformesmatérielles actuelles et anciennesextrêmement diverses.

Roberto Dohnert, Brian Johnsonet SebastianWells créèrent la premièreversion de ce qui évoluerait pendantplusieurs itérations pour devenir OS4OpenDesktop en 2005 - basé surGentoo Linux, il fut appelé OS4u etappuyé par un développeur commer-cial. Pour aller vite, après la dissolu-tion de ce partenariat-là, Dohnert etPC/OpenSystems LLC créèrent la pre-mière version de leur vision du bu-reau Linux, PCOS 8.04 en 2008. Lepassage de Gentoo à une base Ubuntu

offrait toute une série d'applis Debianet des outils avancés ainsi que lapopularité croissante et la facilité d'uti-lisation bien connue d'Ubuntu. Ubuntuétait novateur et tenu en grande es-time. Avance rapide à nouveau, vers2012 : le 1er décembre 2012, Dohnertpubliera OS4 OpenWorkstation 13Update 1, basé sur Xubuntu 12.04 etla série 3.5.x du noyau Linux. Au coursde ces quatre années, le nom a peut-

être changé, mais les éléments impor-tantsdecettedistrib. restent lesmêmes :le respect scrupuleux de XFCE, lafacilité d'utilisation, une grande compa-tibilité matérielle, une interface simpli-fiée, mais novatrice, et un excellentensemble d'applications par défaut.

La plupart des dérivés et desremaniements récents fait par Cano-nical ont une apparence générique et

procurent des sensations similaires ;la vision de Dohnert en ce qui con-cerne le bureau a toujours été uniqueet idiosyncratique. Ses premiers choixpour une interface graphique ont étédes variantes d'interfaces populairesà l'époque : NeXTStep, BeOS, Ami-gaOS et SGI Irix. Bien que les pre-mières versions de PCOS en 2008aient eu un thème et une mise enpages du style BeOS, OS4 s'estrapproché de NextSTEP dans son ap-parence et son thème général. Dansun entretien publié sur le site web dela distrib. – et dont une partie futpubliée en ligne sur Distrowatch.com– Dohnert a parlé de son histoire avecle précurseur vénérable d'OSX et deses espoirs de pouvoir exercer uneinfluence sur la stabilité du noyauLinux afin d'apporter « la facilité d'uti-lisation aux bureaux d'ordinateurs ».Et un problème récent concernant desmembres de la communauté d'utili-sateurs d'Amiga a été résolu ; OS4 13OpenDesktop comprend des modulespour monter des média AmiGS etl'équipe a aidé à l'amélioration dupilote ext4 d'AmigaOS.

D'après le guide d'installation, nou-vellement créé, OS4 OpenDesktop

OOSS44 OOppeennWWoorrkkSSttaattiioonn

Page 58: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 58 sommaire ^

CRITIQUE

tourne mieux sur des machines avecces spécifications-ci et encore mieuxsur lematériel recommandé :

Pour les systèmes 32-bit - requis/re-commandés :Processeur PIII 800MHz/Intel Core Duoouplus.RAM512Mo/1Go+.Disque dur 10Go/15Go+.Adaptateur VGA standard/carte gra-phique 3D.

Pour les systèmes 64-bit - requis/re-commandés :AMD64ou Intel 64 1GHzDual Core.RAM1Go+/2Go+.Disque dur 10Go+/15Go+.Adaptateur VGA standard/carte gra-phique 3D.

L'ISO des éditions d'OS4 Open-Desktop 13 32-bit et 64-bit pèse res-pectivement 1,3 et 1,4 Go. Une foisgravée sur une clé USB ou un DVD, lasession Live d'OS4 devrait semblerfamilière à tout utilisateur d'Ubuntuexpérimenté, alors que le débutant latrouvera intuitive – il démarre rapide-ment sur un bureau serein et bleu

avec le logo OS4 dans le coin en hautà gauche. Dohnert appelle cet environ-nement le OpenDesktop WorkspaceManager (Gestionnaire d'espace de tra-vail). Alors que les ensembles d'icôneset les thèmes habituels de XFCE sontdisponibles, deux thèmes personna-lisés, Graphite (le thème par défaut)et Sky, sont inclus, ainsi qu'un ensem-ble d'icônes personnalisées, OS4 VisualSubsystem. Le panneau en bas, avecune zone de notification et un menude fenêtres à gauche, un sélecteurd'espace de travail (il y en a deux pardéfaut) au milieu et l'horloge Orage àdroite s'appelle la barre des applets.Le panneau vertical, opaque, en haut àdroite s'appelle the Shelf (l'étagère) :la corbeille est en bas, au milieu setrouve un menu avec des icônes quel'on peut déplacer vers le panneau et,enfin, le lanceur du gestionnaire defichiers est placé en haut.

Basé sur Xubuntu 12.04, le sys-tème est en règle général rapide,réactif et très stable. Thunar est legestionnaire de fichiers par défaut ets'occupe du bureau : le gestionnairedes tâches XFCE affiche la consomma-

tion des ressources typiques (commeson parent, OS4, est très léger, avecen moyenne environ 11 % d'utilisa-tion du processeur sur un Pentium 4avec un simple cœur et 15 % d'uti-lisation de la RAM (de 2,5 Go) pen-dant l'écriture de cet article surLibreOffice Writer avec cinq ongletsouverts dans Google Chrome), et, àl'épicentre, le gestionnaire des para-mètres (Settings Manager) pour desmodifications « sous le capot ». Lasélection des applications est typique,avec quelques-unes qui sont intéres-santes et inhabituelles : Nokia Mapsest inclus et le client Nixnote Ever-note (un de mes préférés). OS4 com-prend l'Illumination Software Creator,conçue par Biran Lunduke pour leprogrammeur débutant et Eclipse etNetbeans pour le codeur plus avancé.Mais l'ensemble typique des logicielsde productivité est là tout de suite,dès l'installation, et l'utilisateur moyenpourra se mettre au travail presqueimmédiatement avec une suite amé-liorée d'applis compatibles avec Officeet le Web : Google Chrome, le clientEvolutionmail et Groupware, Abiword,Gnumeric, Orage. L'inclusion de Remas-

tersys, qui permet la création deconfigurations personnalisées d'OS4et des sauvegardes du système entierest aussi très appréciée.

Il y a des différences entre OS4 etun bureau typique XFCE : le menuprincipal est absent, mais un clic droitsur le bureau affichera le menu desapplications. Il y a, en outre, un menuminimisé dans la barre des applets etles applications ouvertes « s'iconisent »sur le bureau. Un clic droit sur lesapplis icônisées affichera le menu con-textuel habituel, mais celles-ci ne peu-vent ni être déplacées vers un autreespace de travail ni fermées. Dohnertprécise que c'est un bogue en amontde XFCE, qui sera résolu dans la Up-date 1, la premièremise à jour.

Après l'examen de la session Livevient l'installation du système où lesétapes sont, à nouveau, bien connueset intuitives : le choix d'un fuseauhoraire, la configuration du clavier, lepartitionnement du/des disque(s), lacréation d'un compte utilisateur. Toutcela terminé, le nouvel utilisateurd'OS4 est prêt à commencer à navi-

Page 59: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 59 sommaire ^

CRITIQUEguer sur le Web, à profiter de sesbibliothèques de musique avec gtkpodet Banshee, à faire des tweets avecHotot et à s'organiser avec Evolution.

La société évolue. Il a une base uti-lisateur élargie et une nouvelle équipede quatre développeurs - Dohnert,Cristobal Molina, Seth Forstal et MikeVail. Ils proposent OS4 OpenDesktopen téléchargement gratuit, mais four-nissent aussi un soutien payant pourles clients au moyen de l'OS4 Store.Ils sont également diversifiés et, enplus de XFCE, proposent une versionKDE pour les utilisateurs européensqui demandaient cet environnementde bureau, ainsi qu'une suite d'appli-cations basées sur le QT. OS4 Open-Server est disponible également etdestiné au marché des serveurs pourles PME, TPE et les particuliers. Enfin,dans un proche avenir il y aura Trus-ted OS4 1.0, qui proposera lesinitiatives Linux de la NSA, des logi-ciels de nettoyage de disque et dechiffrement du niveau du DoD (leDépartement de la défense) et descontrôles de cartes d'accès. L'équipeet leur boutique OS4 répondent auxbesoins de leur base d'utilisateurs,proposant des installations personna-lisées pour des configurations maté-rielles spécifiques et, pour les besoinsde cet article, Dohnert lui-même étaitaccessible et m'a beaucoup aidé. Bien

entendu, la version principale ne serapas mise de côté : les projets d'aug-mentation de compatibilité avec dumatériel Apple et des mises à jourrécentes d'AmigaOS devraient rendrel'avenir de cette distrib. brillant.

Rich Dennis est un ingénieur réseau,écrivain en herbe et passionné de Linux,qui préfère XFCE comme environne-ment de bureau en général et Xubuntu12.04 enparticulier.

CRITIQUE RAPIDEpar Peter Liwyj

Ce n'est pas souvent qu'un programme m'étonne complètement.Mnemosyne l'a fait, vraiment. Je pensais qu'il s'agissait d'un pro-gramme de Flash Cards de base, mais la façon dont les cartes sontprésentées vous oblige réellement à apprendre et à retenir les

informations. Les cartes que vous connaissez très bien sont reléguées au fond etles cartes que vous ne connaissez pas se présenteront plus souvent. Mnemosynene vous fera pas perdre votre temps sur des choses que vous connaissez, mais ilvérifiera et s'assurera que vous n'avez rien oublié. La fonctionnalité la plus utileest sans doute la possibilité de retourner les cartes pour que les questionsdeviennent des réponses et les réponses deviennent des questions, ce qui, enfait, double le nombrede cartes et vous force à apprendre les choses à fond.

Mnemosyne est un programme de Flash Cards qui peut paraître très basiquequand vous le regardez la première fois. Mais, en fait, il possède quelquesfonctionnalités très utiles. Il prend en charge des scripts différents, ce qui fait quevous pouvez apprendre des langues avec des alphabets différents ; les cartes àtrois faces sont prises en charge et vous pouvez vous servir de LaTeX pour écriredes formules mathématiques et, si vous en avez besoin, des images, des sons etdu HTML peuvent être insérés. Il s'exécute aussi à partir d'une clé USB et estmulti-plateformes, fonctionnant sur des appareils Android et Blackberry. Ainsi,pendant le trajet vers l'école, vous neperdrez pas de temps.

Une petite communauté a créé des ensembles de cartes et les a postés sur lesite de Mnemosyne pour qu'ils soient disponibles au téléchargement gratuit. J'aitrouvé personnellement que la création des cartes vous aide à mieux retenirl'information. Ainsi, si vous avez beaucoup demal avec le latin ou la terminologiemédicale, ou si vous avez besoin d'apprendre les combi-naisons de touches de raccourcis pour Blender, alors essayezMnemosyne. Je pense que vous apprendrez très rapidementà respecter et à apprécier ce programme bien caché et trèspeu connu avec sonnombizarre.

http://www.mnemosyne-proj.org

Page 60: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 60 sommaire ^

CCOOUURRRRIIEERRSSSi vous voulez nous envoyer une lettre, une plainte ou des compliments,veuillez les envoyer, en anglais, à : [email protected]. NOTE :certaines lettrespeuventêtremodifiéesparmanquedeplace.

En fait...

J 'ai apprécié l'article « Deman-dez au petit nouveau » de cemois-ci (la mise à jour des pa-quets), mais il y a une petite

erreur et une autre chose que jevoudrais souligner.Dans l'article, lorsqueCopil parle d'installer un programmevia la logithèque, il dit : « Choisissez lelogiciel que vous souhaitez à partir desrésultats, puis cliquez sur Installer.Une fois que vous donnez votre motde passe root, le programme s'ins-talle. » En fait, c'est votremot depasse(puisque vous n'avez pas à utiliser lecompte root pour quoi que ce soit),pas lemot depasse root.

L'autre chose que je voudrais sou-ligner, c'est que vous pouvez utilisersudo apt-get dist-upgrade (la diffé-rence entre dist-upgrade et upgradeest que dist- trouvera et installeratoute nouvelle dépendance automa-tiquement).

Patrick

Nexus 7

J e suis un grand fan de laNexus 7 : Depuis que j'en aieu une il y a quelques mois,c'est devenu l'ordinateur que

j'utilise le plus. Mais il y a une grandechose absente du matériel par ailleursbien conçu : la sortie vidéo.

Mon téléphone Galaxy Nexus, parexemple, prend en charge la sortievidéo via le port USB (après avoiracheté un adaptateur USB/HDMI assezbon marché). Mais cela ne fonctionnepas avec leNexus 7.

Le résultat : je ne connais aucunmoyen de visionner des vidéos enre-gistrées sur un téléviseur Haute Défi-nition. Dans un contexte plus propiceaux entreprises (ou à l'éducation), iln'y a aucun moyen d'afficher des pré-sentations ou autres documents surun projecteur numérique. Et ça larend BEAUCOUP moins utile dans lescontextes d'affaires ou d'éducation oùelle serait autrement plus naturelle.

Alan Zisman

SoftMaker 2008 Office

J ustepourque tout lemonde lesache, SoftMaker en Allemagnesort sa suite bureautique Soft-Maker 2008, qui comprend les

traitement de texte, tableur, présen-tationet les fonctionsdecodageVBA.

Normalement, cette suite coûte100 à 200 $, mais la version allégéepeut être trouvée à http://www.soft-maker.de/lh-down-en.htm. Soyez cons-cient que le site demande un nom etune adresse e-mail, il envoie alors parcourriel un numéro de série et le liende téléchargement. Vous pouvez vousattendre à au moins un e-mail parsemaine vous incitant à une mise àjour, mais vous pouvez le désactiveraprès avoir reçu la version libre.

De plus, bien qu'il semble que laseule offre pour Linux soit un fichier.deb pour 386, mes tests ont montréque ça fonctionne aussi très bien surles versions 64-bit. Pour le travail quej'ai fait avec, la suite s'ouvre plus viteque LibreOffice et ses performancessont admirables.

Art Schreckengost

Nombres magiques

J 'apprécie vraiment la série d'ar-ticles « Fermeture des fenê-tres », et j'étais particulière-ment emballé quand j'ai vu le

sujet des associations de fichiers(FCM n° 66). Après l'avoir lu, j'ai eul'impression que Linux fonctionnaitexactement commeWindows. Celam'adéçu, car je pensais que à l'intérieur ily avait un meilleur système dansLinux. Je me souviens d'avoir vu quel-que chose à propos de « nombresmagiques » qui sont censés jouer unrôle dans l'ouverture des fichiers etpourraient même nous débarrasserde la nécessité d'avoir des extensions.J'adorerais voir quelque chose à cesujet dans le FCM.

ErnieDeVries

Rejoignez-noussur :

facebook.com/fullcirclemagazine

twitter.com/#!/fullcirclemag

linkedin.com/company/full-circle-magazine

ubuntuforums.org/forumdisplay.php?f=270

goo.gl/FRTMl

Page 61: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 61 sommaire ^

Page 62: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 62 sommaire ^

QQ&&RRCompilé par Gord Campbell

Si vous avez des questions sur Ubuntu, envoyez-les en anglais à :[email protected], et Gord y répondra dans un prochainnuméro. Donnez le maximum de détails sur votre problème.

Q Après l'installation d'Ubuntu12.10, puis l'actuel « Pilotesupplémentaire » Nvidia, monécran est ratatiné et sans

panneau ni lanceur.

R(Merci à RaduStoica sur

Launchpad.) Installez le pa-quet linux-headers-genericavant d'installer le paquet

nvidia-current. Gord précise : l'échecde l'inclusion du paquet linux-hea-ders-generic lors de l'installation estextrêmement curieux.

Q Si je voulais démarrerUbuntu 12.10 à partir d'uneclé USB, quelle serait lameilleure taille à acheter ?

RSi vous envisagez d'utilisersimplement la clé USB pourinstaller Ubuntu, 1 Go estsuffisant. Si vous envisagez

de faire tourner Ubuntu à partir de laclé USB, 4 Go ou 8 Go sont corrects.Vous êtes limité à 4 Go d'espace « per-sistant », de sorte que vous gas-pillerez une partie d'un disque de 8Go,mais la différencede coût estminime.

Q Lorsque je tente de démar-rer Shotwell, rien ne sepasse.

REssayez d'ouvrir un termi-nal et entrez la commande :

shotwell

S'il y a une erreur alors elle devraitapparaître. (Et cela s'est produit :« missing library file ». La réinstallationdu fichier de la bibliothèque a permisl'exécution de Shotwell.)

Q Comment puis-je empêchermon ordinateur de semettreen veille ou en hibernationpendant que j'exécute mon

programmede sauvegarde ?

R(Merci àPaddy Landau.) Ins-tallez Caffeine (https://launch-pad.net/~caffeine-develo-pers/+archive/ppa), qui dé-

sactive le mode de veille pendant queles programmes que vous spécifiezsont en cours d'exécution.

Q Dans le numéro 64 du FullCircleMagazine, il y avait desinformations sur le chevalde Troie Wire-Net. Que de-

vrions-nous faire à ce sujet ?

RVoir :http://askubuntu.com/questions/181930/what-to-do-regarding-backdoor-wirenet-1.

En bref, si vous n'avez pas dedossier WIFIADAPT, vous n'avez pasle cheval de Troie. Si vous créez un« fichier » en lecture seule de ce nom(dans votre répertoire personnel), lecheval de Troie ne peut pas être ins-tallé. (Notez que le nom est enmajuscules.)

Q Puis-je installer MicrosoftOffice 2007 en utilisant Play-OnLinux et faire en sortequ'il s'ouvre automatique-

ment pour les fichiers .DOC (et assi-milés) ?

ROui, voir ce tutoriel :

http://ubuntuforums.org/showthread.php?t=1940522

Q Monordinateur intègre plu-sieurs disques durs confi-gurés en RAID. Ai-je encorebesoin de faire des sauve-

gardes ?

ROui, vous devez ! Les gensvont supprimer des fichierset décider ensuite qu'ils enont besoin et le RAIDnepro-

tège pas contre cela.

Q Je viens d'installer Xubun-tu 12.10 sur mon ordina-teur portable. Y a-t-il unmoyen de faire en sorte

que l'indicateur de batterie montre lepourcentage de la batterie et/ou letemps ?

R(Merci à badhorse sur lesforums Ubuntu.) Installezxfce4-battery-plugin et ajou-tez un nouvel élément bat-

terie à votre panneau.

Q Parfois VLC joue bien lavidéo, mais il n'y a pas deson.

Page 63: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 63 sommaire ^

Q & R

RDans le menu audio, il y aun réglage «mute »qui n'ap-paraît pas s'il est activé !Essayez de cliquer dessus.

Q J'ai téléchargé LibreOfficepour l'installer sur une ver-sion antérieure d'Ubuntuqui avait OpenOffice. J'ai

supprimé OO. Dans quel répertoiredois-je extraire LibreOffice ?

RNe l'extrayez pas, ouvrezle avec gdebi. (Faites un clicdroit sur le fichier télé-chargé.)

Q Ma carte graphique est uneNVIDIA GeForce4 Ti4200avec AGP8. Je voudrais avoirle mode dual avec mon

moniteur en 1024×768 et un télé-viseur en 800×600. Je n'arrive pas àtrouver un pilote NVIDIA pour macarte qui fonctionne avec la versionactuelle d'Ubuntu.

RVotre carte vidéo a été

produite pour la premièrefois il y a plus de 10 ans. Marègle d'or est que la tech-

nologie d'un PC est valable pendantsept ans. (J'ai eu un nouvel ordinateur

en 1990, puis un nouvel ordinateur en1997 et de nouveau en 2004. Celui-làa été adopté par ma femme et elle aeu unnouvel ordinateur en 2011.)

Q Où puis-je trouver desstickers Linux gratuits oupas chers ? Je veux mettretux surmonnetbook.

R(Merci à QuickSphinx surles forums Ubuntu.) J'ai finipar en acheter 3 ici pour10 dollars : http://tuxstic-

kers.ptaff.ca/step1/?lang=en_CA

Cela dépend vraiment de votre si-tuation géographique. Google peutvous aider. Félicitations à System76.

Q Quel est le secret pourjouer des podcasts iTunessousUbuntu ?

RAutant que je sache, lesutilisateurs d'Ubuntu n'ontpas accès à l'iTunes MusicStore. Si vous voulez des

podcasts qui sont disponibles unique-ment via iTunes, vous devez vraimentutiliser Windows ou un système d'ex-ploitation d'Apple.

J'utilise Miro pour recueillir et liredes podcasts, y compris des podcastsqui sont disponibles sous formed'abon-nements RSS à partir de sites Webtels que Revision3. Il existe d'autresalternatives dans la logithèque ; Miron'est certainement pas parfait.

Trucs et techniques

Test d'unedistrib.

En moyenne, j'essaie une distribou une version de Linux par mois. Aufil du temps, j'ai développé une listede choses à vérifier sur mon ordi-nateur de bureau et mon ordinateurportable.

Vidéo : Puis-je voir une interfacegraphique ? (Un non est rédhibitoire !)La résolution de l'écran est-elle cor-recte ? Puis-je installer un pilote pro-priétaire ?

Sans fil : Est-ce que mon adap-tateur sans fil fonctionne ?

Audio : Puis-je entendre le son demes écouteurs et, sur mon portable,des haut-parleurs ? Puis-je enregistrerde l'audio avecAudacity ?

Média : Puis-je lire des fichiers MP3

et FLAC ? Puis-je regarder des vidéosYoutube ? Puis-je regarder desDVD ?

Firefox : Puis-je installer des exten-sions pour sélectionner automatique-ment mon choix de résolution pourles vidéos Youtube et pour télé-charger des vidéos Youtube ?

Partage de fichiers : Puis-je accé-der aux dossiers partagés sur d'autresordinateurs de mon réseau ? Puis-jepartager un dossier local pour qued'autres ordinateurs puissent y accé-der ?

Impression : Puis-je facilement uti-liser mon imprimante laser réseauBrother ?

Webcam : Est-ce que Cheese fonc-tionne avecmawebcam ?

Appareil photo : Puis-je transférerdes photos depuis mon vieux CanonDSLR et des vidéos depuis mon ca-mescope ?

Conky : Puis-je afficher les tem-pératures des différents composantset les autresbonnes chosesdeConky ?

Applets : Puis-je voir la météo del'endroit où jeme trouve ? Puis-je accé-der àmes dossiersDropbox ?

Applications : Puis-je installer Google

Page 64: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 64 sommaire ^

Après une longue carrière dans l'in-dustrie informatique, y compris une pé-riode comme rédacteur en chef de Com-puting Canada et Computer Dealer News,Gord est maintenant plus ou moins à laretraite.

Q & RChrome, Adobe Reader et Cinelerra àpartir de leurs sources respectives ?

Stabilité : Y a-t-il des arrêts bru-taux oud'autres anomalies ?

Arrêt : Est-ce que l'arrêt et le re-démarragefonctionnentcommeprévu?

Alors maintenant vous vous de-mandez : Ubuntu 12.10 est-il à lahauteur ? Je vais examiner unique-ment les domaines à problèmes.

J'ai installé un pilote vidéo pro-priétaire (nvidia-current) sur mon ordi-nateur de bureau, mais il n'a pasproduit un système fonctionnel. Aprèsle redémarrage, j'ai décidé que lasolution la plus rapide était deréinstaller et d'éviter le pilote pro-priétaire. Pour 99 % de la population,ce serait rédhibitoire et la fin de leurexpérience avec Linux. (Voir la ques-tion ci-dessus sur la façon dont cela aété résolu.) Mon ordinateur portable,avec une carte graphique ATI, nedisposait pas de pilote propriétaire.(Curieusement, les « pilotes addition-nels » de la logithèque m'avertissaientque mon adaptateur sans fil ne fonc-tionnait pas, mais la logithèque étaitconnectée en utilisant cet adaptateursans fil !)

Quand j'ai eu exécuté mon scriptConky standard, le système s'est blo-

qué aléatoirement durant 30 minutesà deux heures. J'essaie encore derepérer le problème. Ce n'est passeulement Conky, le système se bloquemême si je n'ai pas exécuté Conky.J'ai eu une session qui a duré plus de20 heures avant que j'aie pu faire unredémarrage normal, mais je n'ai pasété enmesure de répéter cela.

Pour la lecture de DVD, j'ai dû,comme prévu, suivre les instructionsqui se trouvent ici : https://help.ubun-tu.com/community/RestrictedFormats

J'ai téléchargé le logiciel AdobeReader et j'ai essayé de l'installer àl'aide de la logithèque. Un messaged'erreur s'est affiché beaucoup tropvite pour pouvoir être lu, puis la logi-thèque m'a proposé d'installer l'appli-cation (encore une fois) avec le mêmerésultat. Le Dash proposait l'exécutiond'Adobe Reader, mais il ne s'est pasexécuté. Lorsque j'ai double-cliquésur un fichier PDF rien ne s'est passé.J'ai pu faire un clic droit sur un fichierPDF et sélectionner « Visionneuse dedocuments » et cela a fonctionné.

J'ai eu un arrêt brutal de Compiz,qui a nécessité un redémarrage.

Dans l'ensemble, pas trop terrible.Si cela sonne comme une critique sansconviction, c'est que c'est le cas. Dé-

solé, je veux juste faire avancer leschoses, ne pas passer du temps à dé-boguer les problèmes de mon sys-tème. Un domaine où j'ai observé uneamélioration était le transfert de pho-tos à partir de mon appareil photonumérique ; dans les versions précé-dentes, cela manquait. J'ai aussi aiméavoir la connexion sans fil alors que jetapaismonmot depasse.

Voici une note agréable pourterminer. Quand j'ai construit le sys-tème de mon ordinateur de bureau, ily a plus de trois ans, j'ai choisi unadaptateur sans fil D-Link PCI DWL-G510. Le résultat c'est que je n'ai ja-mais eu besoin de connecter un câbleEthernet à l'ordinateur, le sans-fil afonctionné avec toutes les distrib. ouversions de Linux que j'ai essayées.

Avez-vous des points à ajouter àma liste de choses à vérifier ? Envoyezvos suggestions/questions par courrierélectronique à : [email protected].

Page 65: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 65 sommaire ^

MMOONN BBUURREEAAUU

Cette configuration de bureau fonctionne sur mon ordinateur por-table, sur le PC à la maison et sur le PC au bureau. Comme vouspouvez le voir, j'adore les screenlets. J'utilise deux screenlets decourrier et deux screenlets de calendrier : l'un est pour mon usagepersonnel et l'autre pourmon travail.

PCdomestique (qui sera bientôt transforméen serveur domestique) :Intel Core 2QuadQ9300 2,5GHz8GoRAMDDR2Disques durs : 2×120Go, 2×250Go, 1×1,5 ToCartemèreASUSP5KPremiumCarte graphiqueATI Radeon 5770

AnGeLoS

Voici l'occasion de montrer au monde votre bureau ou votre PC. Envoyez parcourriel vos captures d'écran ou photos à : [email protected] etajoutez-y un bref paragraphe de description en anglais.

Je suis un débutant sur Ubuntu ; j'ai entendu parler de Linux il y a unan.Monbureau utiliseDocky et Conky. Il est très simple.

OS : Ubuntu 12.04 LTS x64.Processeur : Intel Core i5 -2410CPU, 2,3GHz.RAM : 6Gio.Carte graphique : Intel HDgraphics 3000.

ThèmeGTK+ : Zukitwo.Thème fenêtres : Zukitwo.ThèmeShell : Zukitwo.Thème Icônes : faenza.Curseur: Shere KhanX.

Cherry

Page 66: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 66 sommaire ^

MON BUREAU

J'utilise Linux depuis 2009 et j'explore toujours ce qui sort afin de nepasme restreindre à une seule distrib.

Bureau : Moomex GTK2.x thème avec les icônes Faenza Darkest,ainsi que Docky. J'ai ajusté la transparence du panneau avec Compizet jeme suis servi d'Ubuntu Tweak pour tout le reste.Spécifications système :Acer Aspire 5336 avec processeur Intel Celeron 900@2,20Ghz, 3 Gode DDR3, disque dur de 250 Go et carte graphique 64 Mo d'IntelGMA4500M (joli hein ?). OS : Ubuntu 10.04.2 LTS (Long TermSupport) 64-bit « Lucid lynx ».

Ce système est très rapide et il est fiable à 100 % avec Linux. Monseul problème est le bug de rétroéclairage de ces vieilles pucesgraphiques Intel sur les ordinateurs portables, la raison pour laquelleje ne peux pas mettre à niveau. Toutefois, la 10.04 ne m'a pas laissétomber encore, donc je vais rester avec elle jusqu'à ce que lamachinemeure. Ilme rend toujours heureux.

DonaldMcCulloch

Le panneau supérieur est Docky et le thème Cinnamon est ICS. Lefond d'écran devrait vous être familier, car il est en fait le fondd'écran par défaut pour Ubuntu 12.10, sauf que la couleur a étéchangée dans Gimp. J'utilise Microsoft Office uniquement pour lacompatibilité avec d'autres ordinateurs, mais je préfère LibreOffice.J'utilise cet ordinateur portable comme ordinateur principal, pourjouer un peu notamment à Sim Tower et Micropolis, ainsi que pourmes devoirs de rédaction et de conception.

Système : LinuxMint 13MayaCinnamon32-bitIcônes :Mint-X (par défaut)ThemeGtk+ : AdwaitaThèmeCinnamon : ICSCPU : Intel Core 2Duo1,6GHzRAM : 2GoDisquedur : 200Go (en diminution constante).PC : Fujitsu LifebookA-Series

Keegan

Page 67: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 67 sommaire ^

SOLUTIONS DES CASSE-TÊTE

MOTSCODÉS

Jeux aimablement fournis par The Puzzle Club, qui en possède lesdroits d'auteur -www.thepuzzleclub.com

SUDOKU

Page 68: FullCircledl.fullcirclemagazine.org/issue67_fr.pdffullcirclemagazinen°67 1 FullCircle LEMAGAZINEINDÉPENDANTDELACOMMUNAUTÉUBUNTULINUX NUMÉRO67-Novembre2012 FullCircleMagazinen

full circle magazine n° 67 68 sommaire ^

CCOOMMMMEENNTT CCOONNTTRRIIBBUUEERRÉquipe Full Circle

Rédacteur en chef - Ronnie [email protected] - Rob [email protected] - Les Pounder&[email protected]

Nous remercions Canonical, l'équipeMarke-ting d'Ubuntu et les nombreuses équipesde traduction à travers le monde. Sincèresremerciements à Thorsten Wilms pour lenouveau logo Full Circle.

Pour la traduction française :http://fullcirclemag.fr.

Pournousenvoyervosarticlesenfrançaispour l'éditionfrançaise :[email protected]

FULL CIRCLE A BESOIN DE VOUS !Un magazine n'en est pas un sans articles et Full Circle n'échappe pas à cetterègle. Nous avons besoin de vos opinions, de vos bureaux et de vos histoires.Nous avons aussi besoin de critiques (jeux, applications et matériels), detutoriels (sur K/X/Ubuntu), de tout ce que vous pourrez communiquer auxautres utilisateurs de *buntu. Envoyez vos articles à :

[email protected]

Nous sommes constamment à la recherche de nouveaux articles pour le Full Circle. Pour de l'aideet des conseils, veuillez consulter l'Official Full Circle Style Guide :http://url.fullcirclemagazine.org/75d471

Envoyez vos remarques ou vos expériences sous Linux à : [email protected]

Les tests dematériels/logiciels doivent être envoyés à : [email protected]

Envoyez vos questions pour la rubrique Q&R à : [email protected]

et les captures d'écran pour « Mon bureau » à : [email protected]

Si vous avez des questions, visitez notre forum : fullcirclemagazine.org

FCM n° 68Dernier délai :dimanche 9déc. 2012.Date de parution :vendredi 28 déc. 2012.

Format EPUB - Les éditions récentes du Full Circle comportent un lien vers le fichier epub sur la page de téléchargements. Si vous avez desproblèmes, vous pouvez envoyer un courriel à :[email protected]

Google Currents - Installez l'application Google Currents sur vos appareils Android/Apple, recherchez « full circle » (dans l'appli) et vouspourriez ajouter les numéros 55 et plus. Sinon, vous pouvez cliquer sur les liens dans les pages de téléchargement du FCM.

La Logithèque Ubuntu - Vous pouvez obtenir le FCM aumoyen de la Logithèque : https://apps.ubuntu.com/cat/. Recherchez « full circle »,choisissez un numéro et cliquez sur le bouton télécharger.

Issuu - Vous avez la possibilité de lire le Full circle en ligne via Issuu : http://issuu.com/fullcirclemagazine. N'hésitez surtout pas à partager età noter le FCM, pour aider à le faire connaître ainsi queUbuntu Linux.

UbuntuOne - Il estmaintenant possible de faire livrer un numéro sur UbuntuOne, s'il vous reste de l'espace libre, en cliquant sur le bouton« Send toUbuntuOne » actuellement disponible dans les numéros 51 et plus.

Obtenir le Full Circle en français : http://www.fullcirclemag.fr/?pages/Numéros.

Obtenir le Full Circleenanglais :