51
full circle magazine n° 94 sommaire LE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX U U S S I I N N G G i i 2 2 P P CRITIQUE LITTÉRAIRE SÉCURISER VOTRE CONNEXION INTERNET

Full Circle Magazine #94

Embed Size (px)

DESCRIPTION

Le magazine indépendant de la communauté Ubuntu Linux (French Translation Team) www.fullcirclemag.fr www.fullcirclemagazine.org

Citation preview

full circle magazine n° 94 1 sommaire ^

Full CircleLE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

Numéro 94 - Février 201 5

FFuu llll CCii rrccllee MMaaggaazziinnee nn'' eesstt aaffffii llii éé eenn aauuccuunnee mmaann iièèrree àà CCaannoonn ii ccaa ll LLttdd ..

UUSSIINNGG ii22PP

CRITIQUELITTÉRAIRE

SÉCURISER VOTRE CONNEXION INTERNET

Pho

to:[And

reas

S](Flick

r.co

m)

full circle magazine n° 94 2 sommaire ^

Les articles contenus dans ce magazine sont publiés sous la licence Creative Commons Attribution-Share Alike 3.0 Unported license. Cela signifie que vouspouvez adapter, copier, distribuer et transmettre les articles mais uniquement sous les conditions suivantes : vous devez citer le nom de l'auteur d'unecertaine manière (au moins un nom, une adresse e-mail ou une URL) et le nom du magazine (« Full Circle Magazine ») ainsi que l'URLwww.fullcirclemagazine.org (sans pour autant suggérer qu'ils approuvent votre utilisation de l'œuvre). Si vous modifiez, transformez ou adaptez cette

création, vous devez distribuer la création qui en résulte sous lamême licence ouune similaire.

Full Circle Magazine est entièrement indépendant de Canonical, le sponsor des projets Ubuntu. Vous ne devez en aucun cas présumer que les avis et les opinionsexprimés ici ont reçu l'approbation de Canonical.

Full CircleLE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

Utiliser i2P p.21

LibreOffice p.18

Bloquer les appels p.15

Blender p.XX

Tutoriels

Q&R p.41

Command & Conquer p.13

Inkscape p.24

Tuxidermy p.XXCourriers p.XX

Sécurité p.43

Labo Linux p.XX

Actus p.04

Jeux Ubuntu p.46

Arduino p.27

Critique littéraire p.37

Femmes d'Ubuntu p.XX

Graphismes

DE RETOURLE MOIS PROCHAIN

DE RETOURLE MOIS PROCHAIN

DE RETOURLE MOIS PROCHAIN

Mon opinion p.38

Labo Linux p.30

DE RETOURLE MOIS PROCHAIN

DE RETOURLE MOIS PROCHAIN

full circle magazine n° 94 3 sommaire ^

ÉÉDDIITTOORRIIAALL

BIENVENUE DANS CE NOUVEAU NUMÉRO DU FULL CIRCLE

Nous n'avons toujours pas de Python ce mois-ci, malheureusement. Au lieu de Python nousavons un article intéressant sur une solution à deuxmodems. Une solution pour quoi faire ? Je

vous laisse le lire pour le découvrir. Il y a l'article de LibreOffice habituel et j'ai écrit un article rapidesur la façon de mettre en place, et d'utiliser, i2P qui devient rapidement le lieu où aller pour lesanciens utilisateurs de Tor. Si l'anonymat en ligne est votre truc, cet article devrait vous intéresser.

La GRANDE nouvelle ce mois-ci est, bien sûr, l'Ubuntu Phone. Le BQ Aquaris E4.5 (son nomofficiel) n'est vendu qu'en Europe lors de « ventes flash ». Les derniers rapports (au momentde mettre sous presse virtuelle) indiquent que BQ est assailli par plus de 12 000 requêtes parminute pour acheter le E4.5. Tant et si bien que leurs serveurs ont du mal à faire face à lademande. J'espère juste qu'ils ont assez de stock. Plusieurs personnes m'ont déjà écrit pourme dire que c'était incroyablement difficile d'arriver au bout du processus d'achat sur le siteet, quand elles ont enfin obtenu leur confirmation, elles ont appris qu'il fallait attendre plusd'un mois pour un téléphone. Le mot du vice-président de la Téléphonie mobile chezCanonical est que ça ne devrait pas prendre autant de temps pour les expédier. Espérons-le !

Ailleurs, Kevin O'Brien nous présente un regard historique sur le cryptage, de la Grèceantique au cryptage PGP moderne. Alan Ward (dans Labo Linux) nous propose un articleintéressant sur le système de fichiers BTRFS.

Amitiés et restons en contact !Ronnie

[email protected]

Ce magazine a été créé avec :

Le Podcast Full CircleTous les mois, chaque épisode couvretoutes les dernières informations concer-nant Ubuntu, les opinions, les critiques,les interviews et les retours d'utilisa-teurs. Le Side-Pod est une nouveauté,c'est un court podcast supplémentaire(irrégulier) en marge du podcast prin-cipal. On y parle de technologie en gé-néral et de choses qui ne concernent pasuniquement Ubuntu et qui n'ont pas leurplace dans le podcast principal.

Vos animateurs :• Les Pounder• TonyHughes• JonChamberlain•Oliver Clark

http://fullcirclemagazine.org

full circle magazine n° 94 4 sommaire ^

AACCTTUUSS

DELL S’APPRÊTE ÀPROPOSERUBUNTU LINUXSUR LESPORTABLESXPS 13 ETPRECISIONM3800

Dell propose Ubuntu Linux commeune alternative à Windows sur

certains de ses ordinateurs portablesdepuis les quelques dernières années.Maintenant Dell ajoute deux de sesnouveaux portables les plus intéres-sants à sa gamme d'ordinateurs quisont disponibles avec Linux.

Le Dell Precision M3800 MobileWorkstation est maintenant dispo-nible avec Ubuntu et il y aura aussibientôt une édition développeur baséesur Ubuntu du nouveau Dell XPS 13Ultrabook.

Configurer le Dell Precision M3800avec Ubuntu au lieu de Windows vadiminuer le prix de 101,50 $.

Cela ramène le prix de départ à1533,50 $, ce qui reste quand mêmeassez cher. Mais ce que vous obtien-drez pour votre argent est un por-table avec un écran de 15,6 poucesqui pèse moins de 2 kg et mesuremoins de 2 cm d'épaisseur, avec un

écran full HD, 8 Go de RAM, 500Godedisque dur, un processeur Intel Core i7Haswell et une carte graphiqueNVIDIAQuadroK1100M.

Il y a aussi des options pour allerjusqu'à 16 Go de RAM, une plus grossebatterie, de l'espace de stockage sup-plémentaire (et un disque Flash SSD)etunécran tactile à3840×2160pixels.

Si vous choisissez Ubuntu commeOS, l'ordinateur arrivera avec Ubuntu14.04 LTS pré-installé. Au départ, celasignifie que l'OS ne gérera pas le portThunderbolt duportable.Mais la versionde maintenance Ubuntu 14.04.2 quiarrive va ajouter la gestion initiale decette fonctionnalité.

Source :http://liliputing.com/2015/02/dells-offer-ubuntu-linux-xps-13-precision-m3800-laptops.htmlProposé par :Arnfried Walbrecht.

AVIS SURLEHUMMINGBOARD-I2EX,UNSBCDUAL-COREQUITOURNESOUSANDROID ETLINUX

L 'attraction des ordinateurs mono-carte (SBC - Single Board Compu-

ters) pour les amateurs et les déve-loppeurs (comme une plateforme detests) est claire et leur attrait est enhausse constante depuis de nombreu-ses années. Le plus célèbre SBC estprobablement le Raspberry Pi, mais ily a beaucoup d'entreprises qui fabri-quent ces petites cartes agiles. J'airécemment fait la critique du MIPSCreator CI20, un SBC conçu autourd'un CPUMIPS au lieu d'un ARM. Tou-tefois, le Pi et le CI20 ne sont pas lesseuls SBC qui existent. SolidRun a plu-sieurs produits différents qui utilisentle processeur i.MX de série 6 de Free-scale. La gamme i.MX 6 est basée surun design Cortex-A9 d'ARM et va dumono auquad-core.

J'ai récemment mis la main sur unHummingBoard-i2eX de SolidRun. Ilutilise un processeur dual-core i.MX 6,a 1 Go de RAM et le même facteur deformequ'unRaspberryPi1, etpeut fairetourner à la fois Android et Linux.Jetons-y unœil plusminutieux, ok ?

Source :http://www.androidauthority.com/hummingboard-i2ex-review-584446/Proposé par :Arnfried Walbrecht.

BACKBOXLINUX4.1 PROTÈGELES CHERCHEURS EN SÉCURITÉ

I l y a beaucoup de solutions dispo-nibles aujourd'hui pour les utilisateurs

qui cherchent des distributions Linuxadaptées pour la recherche en sé-curité ; parmi elles il y a BackBox Linux,qui a été mis à jour en version 4.1 le29 janvier. Backbox Linux 4.1 est basésur la distribution Ubuntu 14.04 LTS(Long Term Support) et utilise l'envi-ronnement de bureau Xfce. BackBoxLinux n'est pas destiné à être princi-palement une distribution pour la sé-curité de l'utilisateur, comme c'est lecas avec Tails, mais il est plus du genrede Pentoo, CAINE et Kali Linux, quivisent à fournir des outils d'analyse dela sécurité. Bien que BackBox ne soitpas principalement une distribution desécurité privée, il dispose quandmêmed'outils qui permettent aux chercheursen sécurité de rester anonymes lors-qu'ils font leurs recherches. Par exem-ple, un outil de nettoyage de la RAMefface la mémoire sur le système surlequel Backbox est lancé, lorsque lesystème d'exploitation s'arrête. De plus,BackBox comprend un assistant deligne de commande qui fournit auxutilisateurs des options pour permet-

full circle magazine n° 94 5 sommaire ^

ACTUStre le trafic réseau anonyme sur Tor[Ndt : The Onion Router = Le RouteurOignon, source Wikipedia], ainsi quele masquage du nom demachine d'unutilisateur.

Source :http://www.eweek.com/enterprise-apps/slideshows/backbox-linux-4.1keeps-security-researchers-anonymous.htmlProposé par :Arnfried Walbrecht

LERASPBERRYPI MIS À JOURPROPOSEWINDOWS ETLINUX -LEMEILLEURDES DEUXMONDES

Le Raspberry Pi est un grand suc-cès, vendu par millions depuis son

lancementen2012etenflammant l'ima-gination des amateurs de partout. LePi est un minuscule ordinateur à unprix minuscule, mais maintenant l'arri-vée d'un Raspberry Pi 2 sérieusementamélioré a apporté la performance quele premier n'avait pas, dans un boîtierde même taille et au même coût de35 $.

Le Raspberry Pi 2 Modèle B, pourdonner son nom complet, fait bondirla mémoire (RAM) de 512 Mo à 1 Goet présente un processeur ARM Cor-tex-A7 quad-core à 900 MHz. La nou-velle carte exige aussi moins d'énergie

et est compatible broche à brocheavec les cartes précédentes de sortequ'elle sera rétrocompatible avec lesprojets existants.

Source :http://theconversation.com/upgraded-raspberry-pi-offers-windows-and-linux-the-best-of-both-worlds-37135Proposé par :Arnfried Walbrecht.

UN MALICIELDDOS POUR LESSYSTÈMESLINUXCOMPORTE UNROOTKIT SOPHISTIQUÉ

CONSTRUIT SURMESURE

Un programme malveillant conçupour les systèmes Linux, y

compris les systèmes embarqués surl'architecture ARM, utilise un rootkitsophistiqué du noyau qui est fabriquésurmesure à chaque infection.

Le maliciel, connu sous le nomXOR.DDoS, a été repéré la premièrefois en septembre par une boîte derecherche en sécurité Malware MustDie. Cependant, il a évolué depuis eton a vu de nouvelles versions dans lanature aussi récemment que le 20janvier, selon un nouveau rapport,sorti jeudi, de la société de sécuritéFireEye, qui a analysé la menace endétail.

XOR.DDoS est installé sur lessystèmes ciblés via des attaques enforce brute sur SSH (Secure Shell) lan-céesprincipalementdepuisdesadressesIP (Internet Protocol) enregistrées pourune société basée à Hong Kong appe-léeHee Thai Limited.

Source :http://www.cio.com/article/2881154/ddos-malware-for-linux-systems-comes-with-sophisticated-custombuilt-rootkit.htmlProposé par :Arnfried Walbrecht.

LES SMARTPHONESUBUNTULINUXEN VENTE BIENTÔT,MAISULTRA-RARES

LespremierssmartphonessousUbun-tu Linux sont prêts à être vendus

la semaine prochaine, mais on s'at-tend à ce que ces appareils soientextrêmement difficiles à trouver et àacheter.

Afin de créer le buzz, Ubuntu adécidé d'utiliser Twitter pour annon-cer des ventes flash à partir de la se-maine prochaine. Canonical, le sponsorcommercial principal derrière le sys-tème d'exploitation Open Source, ditqu'il espère que les amateurs pré-coces des nouveaux téléphones Ubuntu

feront la majorité de la publicité à saplace, construisant ainsi cette sorted'engouement qui est commun dansle marché incroyablement bondé dusmartphone enChine.

Le vice-président de Canonicalpour les mobiles et les services enligne, Cristian Parrino, dit que viser lesétagères des détaillants et un grosvolume dès le premier jour ne serapas la façon dont les téléphonesUbuntu vont conquérir le marché. Aulieu de cela, la société prévoit d'allervers le marché de masse de manièreintelligente au fil du temps, alors queParrino affirme qu'un téléphoneUbuntu n'est pas simplement unappareil Android ou iOS ordinaireavec un écran organisé enquadrillage.

Source :http://www.smnweekly.com/ubuntu-linux-smartphones-to-go-on-sale-expected-to-be-ultra-rare/14122/Proposé par :Arnfried Walbrecht.

LEMEILLEUR LOGICIELLINUXDETOUS LES TEMPS

Au fil des ans, il y a eu un certainnombre d'allégations selon les-

quelles le bureau Linux manquait debons logiciels, vraiment utiles. Aujour-

full circle magazine n° 94 6 sommaire ^

ACTUSd'hui, j'ai l'intention demettre cemythek.o. une bonne fois pour toutes. Lisezci-dessous ma liste des dix meilleuresapplications pour Linux.

1. SublimeText - Il a été dit que tousles éditeurs de texte ne sont pas crééségaux. C'est certainement le cas avecSublime Text. Il est conçu pour offrirune expérience sans fioritures pour lecodage, l'annotation et plus encore.

Il convient de noter que, certes, ilest disponible pour les utilisateurs deWindows et OS X. Mais le plus grandavantage est que les utilisateurs deLinux peuvent s'en servir sans perdreunequelconque fonctionnalité.

2. LibreOffice - Évidemment, l'argu-ment numéro un pour utiliser Libre-Office est son prix : gratuit. Qu'il soitpré-installé avec les distributions Linuxpopulaires, en prime, l'a placé devantses concurrents depuis des années.Avec la prise de conscience que,mêmeaujourd'hui, Microsoft ne fournit gra-tuitement qu'une suite bureautiquesur le Web à ses utilisateurs, Libre-Office continue d'avoir un avantage.

Source :http://www.datamation.com/open-source/best-linux-software-of-all-time-1.htmlProposé par :Arnfried Walbrecht.

DÉMARRERAVECLINUX : UNAUTRE REGARD ÀUBERSTUDENT

Le temps file. C'est dur de le croire,mais ça fait quatre ans depuis que

j'ai jeté un œil pour la première fois àune distribution Linux qui s'appelaitUberStudent. C'était alors sa version1.0 «Cicero ». La dernière version « Epi-curus » est sortie mi-janvier, avec lenuméro de version 4.1.

Un tas de distributions Linux existe.Qu'est-ce qui fait que ça vaut la peinede tester celle-ci ?

Comme dans ses versions précé-dentes, ce qui rend UberStudent uniqueest son public cible et les logiciels etquelques petites touches supplémen-taires qui en résultent.

Installer UberStudent est aussi facileque n'importe quelle autre distribu-tion Linux : téléchargez le .iso, gravez-le sur un DVD ou installez-le sur uneclé USB démarrable, redémarrez etsuivez les instructions.

UberStudent utilise le bureau XFCE.Il y a deux styles de panneaux au choix,mais pour ceux qui n'aiment pas vrai-ment XFCE, il est possible d'installerd'autres environnements de bureau.

Source :http://chronicle.com/blogs/profhacker

/getting-started-with-linux-another-look-at-uberstudent/59139Proposé par :Arnfried Walbrecht.

FIN D'UNEDISTRIB. LÉGÈRE :CRUNCHBANG LINUXESTOFFICIELLEMENTMORT

Philip Newborough, le dévelop-peur derrière la distrib. légère

CrunchBang, décide de mettre fin àson implication dans le projet. Déve-loppé à l'origine en 2009, CrunchBangétait très populaire parmi les utili-sateurs des netbooks de cette époque,qui voulaient une distribution légèreet rapide pour faire tourner leursmachines. Basé sur Debian, Crunch-Bang utilisait l'environnement de bu-reau Openbox et d'autres logicielslégers pour rendre l'expérience utili-sateur plus fluide sur des machinesrelativement bas de gamme. Cepen-dant, le manque d'intérêt du public,jumelé avec un retard dans les versionsprévues, a causé la fin du projet,autrefois très attendu.

Newborough, le créateur de Crunch-Bang, fait valoir que le tableau pour-rait ne pas être si mauvais, sur le longterme. Ce qui attirait vers CrunchBangétait le fait qu'elle était une distrib.ciblant spécifiquement les utilisateursde netbooks, à un moment où ils

avaient très peud'alternatives.

LadernièreversionstabledeCrunch-Bang, nom de codeWaldorf, est sortieenmai 2013.

Source :http://www.theregister.co.uk/2015/02/09/brit_linux_distro_crunchbang_calls_it_quits/Proposé par :Anirban Chatterjee.

KDEPLASMA5, LE PLUSPOPULAIRE DES BUREAUX :UBUNTU EN TÊTE DESCLASSEMENTS DANS L'ENQUÊTEANNUELLE DELINUXQUESTIONS

l inuxquestions.org, l'un des forumsLinux les plus visités sur le Web, a

publié les résultats de sa dernièreenquête annuelle, avec les réponsesdes utilisateurs pour l'année 2014.Sans surprise, KDE Plasma 5 a reçuplus de 34 % du total des votes pourêtre élu l'environnement de bureau leplus populaire, suivi de loin par Xfceet GNOME 3 en deuxième et troi-sième positions. Une partie de cettepréférence pour Plasma 5 est due auxplus grandes légèreté et rapidité dusystème, évidentes à tous, à sa su-perbe excellence visuelle et à l'éton-nante possibilité de personnalisation

full circle magazine n° 94 7 sommaire ^

ACTUSqueKDEoffre à ses utilisateurs.

Parallèlement, Ubuntu a émergécomme première distrib. aux yeux dupublic, même si elle a été suivie de trèsprès par Linux Mint et Slackware danscet ordre. L'attrait d'Ubuntu, commel'observe Swapnil Bhartiya d'ITWorld,découle du soutien massif et officielde Canonical, de sa facilité d'utilisationet de la communauté d'utilisateurs quiaident activement dans les forums.

En parallèle des principales enquê-tes, Dolphin a émergé comme étantle gestionnaire de fichiers le plus choisiparmi les utilisateurs, battant ses alter-natives Mac et Windows ainsi que lesgestionnaires de fichiers habituels baséssur Linux.

Source :http://www.itworld.com/article/2881172/survey-says-kde-plasma-is-the-most-popular-desktop-linux-environment.htmlProposé par :Anirban Chatterjee.

LAPLUS PETITE APPLI DE JEUD'ÉCHECS AU MONDE EST SORTIEPOURLINUX,WINDOWS ETMAC

Au fur et à mesure que le tempspasse, la sophistication croissante

des dispositifs de stockage ayant descapacités toujours plus élevées est unphénomène courant. Inévitablement,les fabricants de logiciels et les pro-grammeurs du monde entier choisis-sent d'utiliser ceci à leur avantage, enconstruisant des applications plus intel-ligentes et plus polyvalentes, au prixd'une augmentation du besoin deRAM et de taille de fichiers. Mais uneapplication de jeu d'échecs récem-ment sortie a suscité l'intérêt de ceuxqui croient que « Small is beautiful ».

Ayant pour taille seulement 487oc-tets, BootChess est sorti le moisdernier pour Linux, Windows et uncertain nombre d'autres plateformes.Il a battu ZX chess, qui détenait letitre du plus petit jeu d'échecs depuisplus de 33 ans, avec un fichier de 1 Ko.Actuellement, le développement deBootChess est actif ; il détient le recorddumonde en son genre.

De toute évidence, il n'y a pasd'interface graphique pour ce jeu. À laplace, les pièces d'échecs sont repré-sentées par des lettres ASCII, lesmajuscules représentent les piècesblanches et lesminuscules, les noires.

Source :http://www.gizmodo.in/software/The-Smallest-Game-of-Chess-Takes-Up-Just-487-

Bytes/articleshow/46042234.cmsProposé par :Anirban Chatterjee.

ILN'EST PASMORT !LIBREOFFICE4.4 EST SORTI,AVECUNE REFONTEMAJEURE

DE L'IGU ETQUELQUES

PETITESMODIFICATIONS

L ibreOffice, sans doute la suitebureautique la plus commune des

outils de productivité sous Ubuntu etsur d'autres postes de travail Linux, avu une refonte majeure de soninterface utilisateur dans sa dernièreversion, la 4.4. Originellement dérivéd'OpenOffice en 2010, LibreOffice estun logiciel qui n'a pas besoin de pré-sentation spéciale à toute personneutilisant Linux, mais, dans chacune deses versions, il a toujours fourni quel-que chose de nouveau à des milliersde ses utilisateurs.

Dans la nouvelle version, les chan-gements peuvent être vus et vécuspresque partout, allant de l'ajout pardéfaut de Sifr, un thème d'icônemono-chrome et flashy, au renouveau de larègle et de la barre latérale, ayant unemaniabilité améliorée. Un journal deversion complet, avec une belleinfographie conçue par The DocumentFoundation, peut être lu dans les

notes de version officielles de la 4.4 :https://wiki.documentfoundation.org/ReleaseNotes/4.4

Ubuntu 15.04 est prévu pour êtrelivré avec LibreOffice 4.4 pré-installé.

Source :http://www.omgubuntu.co.uk/2015/01/libreoffice-4-4-released-ui-revampProposé par :Anirban Chatterjee.

DISTROASTRO, UNEDISTRIBUTION VISANT

SPÉCIFIQUEMENT LES

ASTRONOMES, EST SORTIE

Les distributions Linux spécifiquesà un domaine, comme UberStu-

dent et Ubuntu Ultimate Edition, sonttrès populaires ces jours-ci. Et pourrendre les choses plus intéressantes,la première distrib. pour les astro-nomes, professionnels et amateurs,vient de sortir.

Habilement nommé Distro Astro,le système d'exploitation est livré avecun ensemble d'applications utiles pourla collecte, l'analyse et la recherchede données, dans le domaine del'astronomie. La bibliothèque intégréede logiciels comprend les programmeshabituels, tels que KStars, Stellariumet Carte du Ciel, mais aussi des pro-

full circle magazine n° 94 8 sommaire ^

ACTUSgrammes nouveaux et intéressants,comme Where is M13? (un outil pourvisualiser les objets du ciel profonden 3D) et wxAstroCapture (écrit spé-cifiquement pour la capture d'imagetélescopique) sont embarqués.

Distro Astro est livré avec la bi-bliothèque INDI native, pour l'interfa-çage avec du matériel comme les té-lescopes externes et même avec lesdômes commerciaux. Le IRAF (ImageReduction and Analysis Facility) estégalement inclus nativement. Globale-ment, la distribution est assez puis-sante pour être utilisée dans lesplanétariums et les observatoires astro-nomiques.

Elle est également livrée avec unmode de vision nocturne spécial etintéressant, qui est un thème decouleur spécial qui fait pleinementusage de couleurs rouge sur noir,pour faciliter l'utilisation durant lesobservations nocturnes. Les fondsd'écran aussi ont été sélectionnés àpartir des images prises par le téles-cope spatial Hubble.Source :http://www.linuxjournal.com/content/linux-astronomersProposé par :Anirban Chatterjee.

LAQUESTION DEL'OPENSOURCE

Vous seriez pardonné si vous pen-siez que le monde de la techno-

logie est un vivier répugnant de capi-talistes avides de risque, de chevau-cheurs de tendance écervelés et dechiens de publicité. C'est l'image pré-sentée par une grande partie de lapresse technique, qui apprécie les his-toires sur lesMontgomery Burns [Ndt :personnage des Simpsons, caricaturedu patron sans scrupules] du mondede la technologie plutôt que de seshabitants plus idéalistes.

La semaine dernière, cependant, ily avait une histoire sur ce qu'il y a demieux dans nos logiciels. Julia Angwinde ProPublica a fait un article sur ledéveloppeur Werner Koch, le créa-teur allemand de la suite logicielle dechiffrement du courrier électroniqueGNU Privacy Guard, connu sous le nomde GPG. Populaire et gratuit, GPG estgrandement utilisé sous Linux, MacOSet Windows, et c'est ce logiciel qu'Ed-ward Snowden a enseigné aux journa-listes tels que Glenn Greenwald afinqu'ils puissent communiquer sans crainted'être détectés. Koch a lancé le projettout seul en 1997 et travaille avec uneaide minimale. Depuis 2013, il est laseule personne travaillant sur GPG.

Source :http://www.slate.com/articles/technology/bitwise/2015/02/werner_koch_and_gpg_how_can_we_preserve_important_barely_funded_open_source.htmlProposé par :Arnfried Walbrecht.

ELEMENTARYOS«FREYA»BETA2 EST PUBLIÉ

Une des plus grandes caractéris-tiques de la philosophie Open

Source est que toute philosophiethéorique, en supposant qu'elle a dumérite, peut être concrétisée dans unlogiciel. Et le célèbre Elementary OSreste un témoignage éclatant de lavalidité de cette déclaration.

Après la première version bêta quiest sortie en avril 2014, le 8 février avu la publication de la seconde bêta,très attendue. Freya est basée surUbuntu 14.04 LTS. La dernière bêtacontient un grand nombre d'amélio-rations, telles qu'une compatibilité avecUEFI/SecureBoot, des panneaux deparamétragepourmodifier la fréquenceet le comportement des notifications,la correction de bugs standards et desversions remaniées du calendrier etdes logiciels vidéo. Panthéon est tou-jours l'interface utilisateur principaled'ElementaryOS.

Proposé en 2013 par le chef deprojet Daniel Foré, le nom initial de laversion 0.3 d'Elementary OS était Isis.Mais il a été rebaptisé Freya, pouréviter les confusions avec le groupeterroriste dumêmenom.

Source :http://www.webupd8.org/2015/02/elementary-os-freya-beta-2-available.htmlProposé par :Anirban Chatterjee.

GOOGLE PRÉVOITDEDÉVELOPPERDES VOITURES

ANDROID PLUTÔTQUEDESVOITURES ROBOTISÉES

Google a annoncé qu'elle a l'in-tention d'avancer dans les sys-

tèmes embarqués d'infodivertissementavec une prochaine version d'Android.Google a fait ses premières avancéesvers le monde de l'automobile lors desa conférence développeur I/O plustôt cette année, quand elle a dévoiléson logiciel Android Auto. Les pre-mières voitures compatibles AndroidAuto devraient apparaître en débutd'annéeprochaine.

« Android M », la version à veniraprès l'actuel Android 5.0 « Lollipop »,sera disponible dans une formulationspécialement conçue pour faire fonc-

full circle magazine n° 94 9 sommaire ^

ACTUStionner les écrans intégrés des voi-tures, rapporte Reuters, citant desinitiés anonymes, qui connaissent leprojet.

Mais, tout comme le CarPlay d'Ap-ple, Android est un système d'exten-sions qui vous permet d'utiliser votretéléphone pour contrôler les écranset la stéréo de votre voiture. Pas detéléphone, pas d'Android dans votrevoiture.

Le système à venir, selon les bruitsde couloirs de l'industrie, est conçupour être intégré dans les véhiculeset pour alimenter directement leurssystèmes d'infodivertissement. L'OSAndroid serait disponible à chaque foisque le conducteur tourne le contact.

Une telle version embarquée d'An-droid pourrait avoir accès à unevariété de systèmes embarqués, telsque des jauges du tableau de bord,des capteurs, des caméras et descontrôles environnementaux, pour uneexpérience beaucoup plus riche duconducteur.

Source :http://customstoday.com.pk/google-plans-to-push-into-android-cars-rather-robot-cars/Proposé par :Arnfried Walbrecht.

FIN DU PROJET M0N0WALL

Manuel Casper, le créateur duprojet m0n0wall, annonce offi-

ciellement le 15 février 2015 que leprojet a pris fin, qu'aucun développe-ment ne se fera plus et qu'il n'y aurapasd'autresversions.Voicisonannonce:

« Chers amateurs de m0n0wall, ce

jour même, il y a 12 ans, j'ai publié la

premièreversiondem0n0wallsolutions.

En théorie, on pourrait encore faire

fonctionnercette version, appelée pb1,

sur un très ancien PC et l'utiliser pour

contrôler l'accès à Internet d'un petit

réseau local (mais ça ne serait pas très

avisé d'un point de vue sécurité). Ce-

pendant, lemonde continue de tourner

et alors que m0n0wall a fait un effort

pour faire face, il y a maintenant de

meilleures solutions disponibles ou en

coursdedéveloppementactif. »

Source :http://m0n0.ch/wall/end_announcement.phpProposé par :Manuel Kasper.

MICROSOFTUTILISERAIT LE

CHANTAGEAU BREVETCONTRE

ANDROID POUR FORCERSAMSUNG ÀDIFFUSERUNESPIOGICIELMICROSOFT

(INCORPORÉDANSANDROID)(MIS À JOUR)

M icrosoft aurait mis la pressionsur Samsung, par le biais de coû-

teux procès sur les brevets, pour trans-former Android en « Microsoft An-droid » (avec un espiogiciel Microsoftinstallé par défaut).

Le clown appelé Microsoft, quiprétend « aimer Linux », continued'atta-quer Linux de manière forte. Habi-tuellement, cela se fait plus ou moinssecrètement, de façon que les « idiotsutiles » ne le voient pas et même dé-fendentMicrosoft.

L'autre jour nous avons vu StevenJ. Vaughan-Nichols parler de l'attaquede Microsoft sur Android via Cyano-gen. Microsoft veut faire croire aumonde qu'il « possède » une partied'Android puisqu'elle prétend même« proposer des licences » Android,même si elle n'a rien a voir avec ledéveloppement d'Android.

Microsoft attaque activement An-

droid de plusieurs directions et com-me Vaughan-Nichols a dit : « La seulechose qui me fait prendre le projet

Cyanogen au sérieux, c'est qu'Amazon

et Microsoft semblent envisager d'in-

vestir dans Cyanogen afin de créer un

écosystème logiciel Androidqui ne soit

pas sous le contrôle de Google. Mais,

honnêtement, même si Amazon et

MicrosoftsoutenaientàfondCyanogen,

serait-cevraimentimportant?»

Source :http://techrights.org/2015/02/14/patent-blackmail-tactic/Proposé par :Roy Schestowitz.

LE NAVIGATEURWEBVIVALDI AMAINTENANTDES VERSIONS32BITS POURLINUX

V ivaldi, un nouveau navigateurWeb basé sur Chromium, cons-

truit par un fondateur d'Opera et sonéquipe, vient de recevoir une mise àniveau et des versions 32 bits, entreautres choses.

L'une des demandes les plus im-portantes de la communauté au sujetde Vivaldi était une version 32 bits del'application. On dirait qu'il existebeaucoup d'utilisateurs avec des pro-cesseurs 32 bits qui auraient adoré

full circle magazine n° 94 1 0 sommaire ^

ACTUSessayer Vivaldi, mais qui ne le pou-vaient pas en l'absence d'une versionspécifique. Maintenant cette versiona été mise à disposition, avec unefoule de corrections et d'améliora-tions diverses.

C'est une appli stable, ce qui rendles choses très faciles, mais, en fait,c'est plutôt un aperçu technique. Celasignifie que ce n'est même pas uneversion Alpha. Elle a été faite pour lestests uniquement, mais elle possèdela plupart des fonctions auxquellesvous pourriez vous attendre.

Source :http://news.softpedia.com/news/Vivaldi-Web-Browser-Now-Has-32-bit-Builds-for-Linux-473416.shtmlProposé par : Silviu Stahie.

UN MAGASIN NON OFFICIELUBUNTU POUR LES TÉLÉPHONESESTMAINTENANTDISPONIBLE

SUR LESPC

Ubuntu pour téléphones ne dis-pose pas d'un magasin en ligne

officiel pour les applications, acces-sible à partir du PC, mais cela nesignifie pas que quelqu'un n'a pasréussi à en construire un. Il n'est pasofficiel,mais il fonctionne très bien.

Maintenant qu'il y a un téléphoneUbuntu dans la nature, les utilisateursont commencé à faire beaucoup plusattention aux applications disponiblesen magasin. Il y en a beaucoup, maisvous ne pouvez pas les voir, à moinsde démarrer un système d'exploita-tion Ubuntu sur un téléphone, commeun Aquaris E4.5 Ubuntu Edition ou unNexus 4. Maintenant cela a changépuisqu'un magasin non officiel estdisponible.

Source :http://linux.softpedia.com/blog/Unofficial-Ubuntu-Store-for-Phones-Now-Available-on-PCs-473334.shtmlProposé par : Silviu Stahie.

MARREDE SYSTEMD ETLINUX?POURQUOI NE PAS ESSAYERPC-BSD ?

Avec l'adoption croissante de sys-temd, l'insatisfaction envers Linux

a atteint des proportions jamais vuesau cours des dernières années, à telpoint que des gens ont commencé àparler demigrer vers FreeBSD.

Parler est très bien commemoyende faire desmenaces, mais jusqu'à quelpoint est-il difficile de réellement sauter

le pas ? Est-ce que Linux a tellementprogressé que changer de système si-gnifie que l'on doive se passer de nom-breuses applications habituelles ?

iTWire a discuté avec Kris Moore,qui est profondément impliqué dansle projet PC-BSD. Moore travaille éga-lement avec iXsystems, une entreprisequi vend du matériel sous FreeBSD etPC-BSD.

Source :http://www.itwire.com/business-it-news/open-source/66900-fed-up-with-systemd-and-linux?-why-not-try-pc-bsd?Proposé par : Sam Varghese.

FACEBOOKETSTRIPE LÈVENTDES FONDS POUR LE

DÉVELOPPEMENTGNUPG

Deux sociétés, Stripe et Face-book, ont promis un don annuel

de 100 000 $ pour aider le déve-loppement de GNU Privacy Guard, lelogiciel de chiffrement qui a été créépar un seul développeur allemand.

Stripe, qui fournit un moyen pourles individus et les entreprises d'ac-cepter des paiements sur Internet, afait l'annonce sur Twitter en son nom

et en celui de Facebook.

La Core Infrastructure Initiative dela Linux Foundation a fait un donponctuel de 60 000 $. D'autres donsdeparticuliers sontégalementarrivés.

Source :http://www.itwire.com/business-it-news/open-source/66886-facebook-stripe-pledge-funds-for-gnupg-developmentProposé par : Sam Varghese.

CUTTHEROPE (COUPE LACORDE) EST LE PREMIERGRANDJEU PORTÉ SUR LES TÉLÉPHONES

UBUNTU

ZeptoLab, le studio qui a fait le jeutrès connu « Cut the Rope » il y a

quelques années, a officiellementportéle titre sur la plateforme Ubuntu etc'est maintenant disponible dans lemagasin.

Cut the Rope est un jeu qui aatteint l'apogée de sa célébrité il y aquelques années et tout le monde yjouait, maismaintenant c'est le premiertitre majeur à être porté sur la plate-forme Ubuntu. Pour être juste, quel-ques autres jeux sont sortis jusqu'àprésent, ycompris2048etFlappyBird.

full circle magazine n° 94 1 1 sommaire ^

ACTUSCut the Rope est le premier jeu de

gros calibre à atterrir dans le Store et,même s'il est vieux, c'est toujours uneétape importante.

Source :http://linux.softpedia.com/blog/Cut-the-Rope-Is-the-First-Major-Game-Ported-for-Ubuntu-Phones-473303.shtmlProposé par : Silviu Stahie.

BODHI LINUX3.0.0 EST SORTI,PIMENTÉ D'UNE REFONTECOMPLÈTE

Une versionmajeuredeBodhi Linux,une des plus célèbres distribu-

tions légères basées sur Ubuntu, laversion 3.0.0 qui est entièrementremaniée et retravaillée est sortie le17 février. Cette version est basée surUbuntu 14.04 LTS, et elle est consi-dérée comme une étape importantepour les utilisateurs ainsi que pour lesdéveloppeurs du système d'exploi-tation.

Enlightenment, le célèbre gestion-naire de fenêtres léger qui donne soncachet à Bodhi Linux, a été mis àniveau vers la version E19.3, qui amé-liore sa vitesse et sa fonctionnalité,surtout sur du matériel ancien. D'au-

tres changements incluent des versionsremaniées et des mises à niveau del'offre standard de Bodhi Linux, tellesque ePad 0.9.0 et Terminology 0.8.0.

Pour ceux qui ne connaissent pasla distrib., Bodhi Linux met l'accentsur la flexibilité et la facilité d'utilisa-tion, à côté de la stabilité, qui est dueen partie au fait que les versions ma-jeures sont basées sur Ubuntu en ver-sion LTS, et en partie à la participationactive dans le développement d'appliset de code spécifique pour Bodhi. En-lightenment, par exemple, vise à fournirdes effets visuels haut de gamme,même sur du matériel ancien, tout engardant les performances.

A part les ISO 32 bits et 64 bitsgénéraux pour l'installation, BodhiLinux sort également des installa-teurs pour Chromebooks et Chro-meboxes, sous la forme de SeaBios. Sivous êtes découragé par la mortrécente de CrunchBang, Bodhi pourraitbien être la distrib. pour votrenetbook.

Source :http://betanews.com/2015/02/17/bodhi-linux-3-0-0-is-here-download-the-ubuntu-based-distribution-now/Proposé par :Anirban Chatterjee.

LINUXA2 000 NOUVEAUXDÉVELOPPEURS ETOBTIENT

10 000 PATCHS POURCHAQUEVERSION

Près de2000développeurs ont com-mencé à contribuer à Linux dans

les quinze derniers mois, soit près dela moitié de tous les développeurs quiécrivent du code pour le noyau OpenSource du systèmed'exploitation.

« Le taux de développement de

Linuxest inégalé », a déclaré la Fonda-tion dans un communiqué accompa-gnant le rapport. « En fait, le noyau

Linux 3.15 a été le cycle de dévelop-

pement le plus actif de l'histoire du

noyau. Ce rythmecontinued'augmenter,

tout comme le nombre de dévelop-

peurs et d'entreprises impliquées dans

le processus. Le nombre moyen d'évo-

lutions acceptées dans le noyau par

heure est de 7,71, ce qui correspond à

185 modifications par jour et près de

1  300 par semaine. Le délai moyen de

développement par version a diminué

de70joursà66jours. »

Source:http://arstechnica.com/information-technology/2015/02/linux-has-2000-new-developers-and-gets-10000-patches-for-each-version/Proposé par :Arnfried Walbrecht.

MICROSOFTADOPTE LELOGICIELLIBRE ET EMPLOIEPYTHON ETLINUXSUR SAPLATEFORMEAZURE

M icrosoft Azure, la plateformed'informatique en nuage de

première classe du géant du logiciel, avu lamise enœuvre d'Azur HDInsight,un outil de cloud basé sur Hadooppour Linux. Parallèlement à cette évo-lution, le service Azure ML (machinelearning - apprentissage automatique)natif d'Azure supportemaintenant com-plètement Python, ce qui fait d'AzureHDInsight la première solution d'infor-matique dans le nuage vraiment baséesur Linux pour le BigData.

De plus, un développement récenta révélé que près de 20 % de toutesles VM qui portent l'infrastructureAzure, sont sous Linux.

Ce Microsoft, qui était autrefoissaluécommel'ennemi jurédespassionnésde Logiciels Libres, n'est en effet plusqu'un souvenir. Au lieu de cela, les genspeuvent maintenant voir la société delogiciels dans un nouvel avatar, quiutilise ouvertement et librement dessolutions Open Source pour proposerses services. Selon beaucoup de gens,l'agnosticisme du langage, en même

full circle magazine n° 94 1 2 sommaire ^

ACTUStemps que la libéralisation des services,aenpartiecontribuéàcechangement.

Source :https://gigaom.com/2015/02/18/microsoft-embraces-python-linux-in-new-big-data-tools/Proposé par :Anirban Chatterjee.

LACLOCKPOCALYPSE DELINUXEN 2038MENACE ET IL N'YAPAS

DE« PLAN SÉRIEUX»

L 'année 2038 est dans plus de deuxdécennies, mais l'éditorialiste de

LWN.net et chroniqueur de longuedate du noyau Linux, Jon Corbet, croitque les développeurs de logiciels de-vraient penser à cette date dès main-tenant, en particulier dans le mondeLinux.

Corbet a soulevé la question dansson discours annuel « Rapport sur leNoyau » au Sommet de la collabo-ration de la Linux Foundation à SantaRosa en Californie cette semaine. « Il

esttempsdecommencerà s'inquiéter»

selon lui.

Le problème est similaire au re-douté bug de l'an 2000, puisque lavieille lacune dans la façon dont cer-tains ordinateurs enregistrent les va-

leurs de temps est sujet à faire desravages dans toutes sortes de logi-ciels, cette fois en 2038.

Ce dernier problème se résumeaux codes de temps « time_t » utiliséspar Linux et d'autres systèmes d'ex-ploitation compatibles Unix. Car ilsont été spécifiés comme valeurs à 32bits (dans les premiers jours d'Unixquand 2038 était presque à un sièclede distance) ; ils vont finalement man-quer de bits avec lesquels ils comptentles secondes. Plus précisément, celava se dérouler exactement à 3h 14mn7s GMT le 19 janvier 2038. Alorspourquoi s'inquiéter maintenant, quandnous avons encore des décenniespour résoudre le problème ?

Source :http://www.theregister.co.uk/2015/02/20/linux_year_2038_problem/Proposé par :Arnfried Walbrecht.

full circle magazine n° 94 1 3 sommaire ^

Les derniers numéros de C & C ontmis l'accent sur des aspects de la

programmation. Mais j'ai réalisé que jen'avais pas parlé des environnementsde développement. Pendant un longmoment, j'ai utilisé en général un ter-minal et Vim, mais, depuis quelquesmois maintenant, je me sers d'Atom.Dans cet article, je vais me concentrersur ce qu'est Atom, comment vouspouvez l'installer, et quels sont lesavantages à l'utiliser.

QU'EST-CE QU'ATOM ?

Atom est un éditeur de texte créépar GitHub. Il est « hackable » (ce quisignifie que vous pouvez le configurercomme bon vous semble), et il estbasé sur des technologies Web. Celasignifie que vous pouvez modifierl'aspect d'Atom en éditant les fichiersCSS et ajouter des fonctionnalitésavec HTML et JavaScript. Si vous avezutilisé Brackets ou Adobe Edge CC,Atomdevrait vous être familier.

INSTALLER ATOM ?

Paged'accueil : https://atom.io/

Atom a un paquet debian pré-com-pilé pour Ubuntu (ainsi qu'un paquetrpm). Il peut également être construità partir des sources, mais il est plusfacile de télécharger le fichier .deb dela page d'accueil et de l'installer sousUbuntu. Malheureusement, comme iln'est pas dans un PPA, il ne sera pasautomatiquement mis à jour. Vousaurez besoin de ré-exécuter ces étapespour le mettre à jour ou utiliser unPPA non officiel tel que https://launch-pad.net/~webupd8team/+archive/ubuntu/atom.

POURQUOI DEVRAIS-JEL'ESSAYER ?

Atom offre une grande collectionde greffons : des thèmes, de la colo-ration syntaxique, des modules quicompilent et exécutent du code direc-tement à partir d'Atom. En raison desa nature paramétrable, vous pouvezinstaller exactement ceque vous voulez,et le configurer pour fonctionner com-mebon vous semble.

Les fonctionnalités intégrées danssonnoyau (unearborescencede fichiers,des onglets, une gestion de fichiersdirectement à partir d'Atom, etc.) sont

des caractéristiques qu'ont presquetous les IDE poids lourds. Mais tousles éditeurs de texte ne proposentpas ces mêmes caractéristiques dèsl'installation tout en restant relative-ment légers. En outre, la compatibi-lité avec des choses telles qu'Emmet(un module pour générer une pageHTML en utilisant des sélecteurs dugenre CSS) peut simplifier votre façonde travailler.

Une petite liste de greffons quej'utilise :••Stylus : coloration syntaxique et ex-traits pour fichiers Stylus ;••web-browser : un navigateur qui s'ou-vreets'exécutedirectementdansAtom;••atom-terminal : ouvre un terminaldans le répertoire courant ;••build : construit votre projet actueldirectement à partir d'Atom ;••script:exécutevotrecodedansAtom;••color : visualiseur de couleur css ;••color-picker : permet de sélection-ner une couleur dans unepalette ;••Emmet ;••projet-manager : vous permet d'enre-gistrer des dossiers et chemins ou-verts dans un projet pour un accèsultérieur plus facile.

CCOOMMMMAANNDD && CCOONNQQUUEERRÉcrit par Lucas Westermann

EEdd ii tteeuurr AAttoomm ddee GGii ttHHuubb

full circle magazine n° 94 1 4 sommaire ^

COMMAND & CONQUERBien sûr, il y a beaucoup, beau-

coup plus de choix. Selon vos lan-gages de programmation ou votre fa-çon de travailler, vous pouvez trouverdes paquets dont je n'ai jamais en-tenduparler.

Enfin, Atom offre également quel-ques fonctionnalités dugenre IDE (tellesque replier le code ou l'auto-in-dentation des lignes dans un fichier).

NOTEZ UNE CHOSE

Un élément que vous remarquerezpeut-être lors de la première ouver-ture d'Atom, c'est une ligne verticalepassant sur le côté de la zone de l'édi-teur. Cela est conçu comme un guidevisuel pour le retour à la ligne (puis-que la plupart des guides de stylerecommande de limiter une ligne à 80caractères, et de la terminer ensuitemanuellement). Si, toutefois, vous nevoulez pas, ou n'avez pas besoin de,l'indicateur visuel, vous pouvez le mas-quer en désactivant le paquet wrap-guide. Vous pouvez le trouver sousEdit > Preferences > Packages > wrap-guide. Puis appuyez simplement surle bouton « Disable ». Il ne sera pasnécessaire de redémarrer l'éditeur pourque les changements prennent effet,sauf si vous désinstallez le paquet. Ilpeut également être caché dans le

CSS, mais, comme le paquet ne fournitque le guide visuel, il est plus facile dele désactiver.

Espérons que cela a motivé cer-tains lecteurs d'essayer Atom la pro-chaine fois qu'ils veulent un environ-nement de développement. Si vousconnaissez des paquets utiles, desthèmes sympas ou des conseils etastuces utiles, n'hésitez pas à m'en-voyer un mail à l'adresse suivante. Demême, si quelqu'un a des questions,des suggestions ou des demandes,n'hésitez pas à m'envoyer un mail à[email protected].

POUR ALLER PLUS LOIN

•• http://atom.io - pageofficielle.

••https://github.com/atom/atom - dépôtGitHub.••https://launchpad.net/~webupd8team/+archive/ubuntu/atom - PPA nonofficiel pourUbuntu.

EXTRA! EXTRA!LISEZ TOUT !

Actuellement, nos glorieux repor-ters de la rubrique Actus mettentdes mises à jours régulières desactus sur le site principal du FullCircle. Cliquez sur le lien NEWS,dans le menu du site en haut dela page et vous verrez les titresdes actus. Par ailleurs, si vous re-gardez le côté droit de n'importequelle page du site, vous verrezles cinq derniers messages. N'hési-tez pas à nous écrire au sujet desmessages des actus. Peut-êtreque c'est quelque chose qui pour-rait passer du site au magazine.Amusez-vous bien !

Lucas a appris tout ce qu'il sait enendommageant régulièrement son sys-tème et en n'ayant alors plus d'autrechoix que de trouver un moyen de leréparer. Vous pouvez lui écrire à :[email protected].

Le Podcast Ubuntu couvre toutesles dernières nouvelles et les pro-blèmes auxquels sont confrontésles utilisateurs de Linux Ubuntu etles fans du logiciel libre en général.La séance s'adresse aussi bien aunouvel utilisateur qu'au plus anciencodeur. Nos discussions portent surle développement d'Ubuntu, maisne sont pas trop techniques. Nousavons la chance d'avoir quelquessupers invités, qui viennent nousparler directement des derniers dé-veloppements passionnants sur les-quels ils travaillent, de telle façonque nous pouvons tous compren-dre ! Nous parlons aussi de la com-munauté Ubuntu et de son actua-lité.

Le podcast est présenté par desmembres de la communauté UbuntuLinux du Royaume-Uni. Il est couvertpar le Code de Conduite Ubuntu etest donc adapté à tous.

L'émission est diffusée en direct unmardi soir sur deux (heure anglaise)et est disponible au téléchargementle jour suivant.

podcast.ubuntu-uk.org

full circle magazine n° 94 1 5 sommaire ^

TTUUTTOORRIIEELLÉcrit par Kirby BBllooqquueerr ddeess aappppeellss -- uunnee ssoolluuttiioonn àà ddeeuuxxMMooddeemmss

Puisque je n'ai toujours pas eu de sesnouvelles, je suppose que Greg ne sesent pas encore dans son assiette cemois-ci. N'hésitez pas à lui envoyer desmessages de prompt rétablissementà : [email protected]

Solution contre quoi ? Vous pouvezvous le demander. Eh bien, contre

les appels téléphoniques non sollicitéset ennuyeux, bien sûr. Les politiciens,les télévendeurs, les organismes debienfaisance et un trop grand nombred'autres personnes ont mon numérode téléphone. Ils ne payent pasma fac-ture de téléphone, de sorte qu'il neleur coûte à peu près rien pour queleurs composeurs automatiques fassentsonner mon téléphone pour demanderde l'argent.

Depuis plusieurs années, j'ai jouéavec l'idée de répondre à ces appelsavec un modem simulant un fax. Jepensais que la sonnerie alerterait leurlogiciel qui, ainsi, supprimerait monnuméro de leurs énormes bases dedonnées.

Cette année (malheureusement après

la vague d'appels pré-électoraux), j'airéussi à terminer partiellement un teljouet. Puisque les ordinateurs actuelsn'ont plus de connecteur DB-25 ensérie, j'ai acheté en vitesse un mo-demUSB sur eBay.

Ayant cru à tort que tous les mo-dems avaient à la fois une « ligne » etun connecteur RJ-11 d'extension, jesuis retourné sur eBay pour acheterun autre modem. Cette fois-ci, ce quele vendeur chinois appelait unmodèle« deux-ports » n'a coûté qu'unpeuplusque celui que j'avais. Dès son arrivée,les expériences ont commencé.

Les semaines passèrent pendantque j'essayais divers programmes Linuxpour surveiller notre ligne fixe, lirel'identification de l'appelant (CID), véri-fier dans une liste noire pour déclen-cher les sons de synchronisation dumodem pour les rapaces sans mé-fiance, voire pleins d'espoir, à l'autrebout.

J'ai finalement choisi picocom pourla fonction de surveillance, minicompour la configuration et modem-cmdpour faire les tâches de réponse auto-matique et émettre les sons. Après plu-

sieurs heures d'écriture de scripts bash,de tests et de réécriture, j'ai apprisque:

1.epicocomn'aime pas être en tâchede fond ;

2.epicocom n'a pas de fonction dejournalisation, nécessaire pour passerles événements par fichier ;

3.eles commandes de réponse etde raccrochement du modem inter-fèrentavec la surveillancedumodem ;

4.ele langage Expect me semblaitmystérieux ;

5.eMême bash a des règles de com-paraison complètement folles ;

6.eLe code dumodemUSB intégrén'applique pas pleinement le jeu decommandes Hayes. (Mais c'est suffi-sant pourmes besoins.)

Leçon une : picocom veut son pro-pre tty pour démarrer. Consacrer unterminal à lui seul.

Leçon deux : un correctif (diff) pourmettre en œuvre la journalisation estdisponible pour picocom et il est fa-cile à appliquer, même pour un bleucomme moi. Mon fichier journal pico-com se nomme CID.log, mais ça peutêtre tout autre nom.

Leçon trois : La nature de la cap-ture du port d'E/S en série m'a obligé,soit à suspendre la surveillance, soit àutiliser une attache sur une secondeligne. Je pensais que je pouvais bascu-ler entre la surveillance et la réponsepar un script, mais, lancé par un script,picocom ne voulait pas fonctionnerpourmoi .

C'est donc là que le secondmodementre en jeu. (J'en ai deux mainte-nant, vous savez.) Lemodem à un portse connecte au port d'extension dumodem à deux ports. Le port « ligne »dumodem à deux ports se connecte àla ligne téléphonique. Picocom surveillele modem à deux ports, tandis quemodem-cmd répondet raccroche l'« ex-tension » enutilisant le secondmodem.Bien sûr, les deux modems sontvraiment en « extension », mais ils nele savent pas et n'en ont rien à faire.

Ces modems apparaissent dansmon répertoire (Debian) /dev commettyACM0 (le deux ports) et ttyACM1(le monoport). Les lignes de comman-deque j'utilisepour lesmodemssont :

La configurationminicom -s -D /dev/ttyACMx

full circle magazine n° 94 1 6 sommaire ^

TUTORIEL - BLOQUER DES APPELSLa surveillance

picocom -ilr –logfile/root/phone/CID.log/dev/ttyACM0

Décrocher le téléphonemodemcmd=`/usr/bin/modem-cmd/dev/ttyACM1 ~~ATA`

Raccrochermodemcmd=`/usr/bin/modem-cmd/dev/ttyACM1 ~~ATH`

Remise à zéromodemcmd=`/usr/bin/modem-cmd/dev/ttyACM1 ~~ATZ`

Ces trois commandes de modemsont lancées dans un script bash aprèsavoir démarré picocom manuellementdans une fenêtre de terminal dédié.La première, ATA, est utilisée parceque mon rêve de fax a pris fin - c'étaittrop de tracas. De plus, le modem nevoulait pas numéroter sans tonalité.(Rappelez-vous, il répond à un télé-phonequi sonne).

Voici un échantillon de la sortie depicocom, y compris le bloc CID (qua-tre valeurs) qui arrive juste avant ladeuxième sonnerie. Ce premier appelest un candidat pour la liste noire.

RINGDATE = 1117TIME = 1848NMBR = 8009421970NAME = TOLL FREE (Le CID ditqu'il n'est pas en listenoire ; laissons le sonner.)

Exemple de /root.Phone/Namesub.txt :2027650882,Political Call2028005670,Stop Hillary PA

Exemple de /root.Phone/Namesub.txt :2028005670,Stop Hillary PA2028005696,Political Call

Exemple demon /var/log/caller.log :Seq Date Time Phone Formatted Caller, Blacklist flag2021,1207,1838,8552067186,(855) 206-7186,American Leg acy PA,12036,1208,1349,8009421970,(800) 942-1970,Presidentia l Coali,1

Exemple de /var/log/blackmaint.log :1205 TIME = 1433 Blacklist was sorted5. 1231 at TIME = 1340 7207639906 blacklistedcaller.log rebuilt 1231 TIME = 1412Blackballed call from 8552067186 added to caller.log 0101 a t TIME = 1057

Voici l'écran demaintenance :

*************************************************** ************ Executing /root/phone/scripts/Blackmaint **************************************************** ***********1. View TODAY's logged CALLS [Voir les APPELS d'AUJOURD'HUI ]2. View ALL CALLS in log [Voir TOUS les APPELS dans le journal]3. View ALL CALLS in log sorted by date, time [Voir TOUS les APP ELS triés par date, heure]4. View all phone numbers in the BLACKLIST [Voir tous les numé ros de la LISTE NOIRE]---------------------------------------5. ADD the LAST caller to the blacklist [AJOUTER le DERNIER ap pelant à la liste noire]6. ADD a RECENT caller to the blacklist [AJOUTER un appelant R ÉCENT à la liste noire]7. ADD a 10-digit phone no. to the blacklist [AJOUTER un numér o à 10 chiffres à la liste noire]8. REMOVE a number from blacklist.txt [RETIRER un numéro de l a liste noire]9. MATCH blacklisted numbers with Name Substitutes [SUBSTI TUER les noms aux numéros en

liste noire]---------------------------------------10. STOP MONITORING calls (Killspicocom) [ARRETER de SURVE ILLER les appels]11. Kill Picocom, start Minicom on ACM0 [Tuer picocom, démar rer minicom sur ACM0]12. Start Minicom on ACM1 [Démarrer minicom sur ACM1]13. Clean temporary CID files from /root/phone [Nettoyer le s fichiers temporaires de

/root/phone]

> Enter number of your choice or enter 'q' to quit. [Entrer le n uméro choisi ou 'q' poursortir]

full circle magazine n° 94 1 7 sommaire ^

TUTORIEL - BLOQUER DES APPELSRINGRINGDATE = 1118TIME = 0931NMBR = 8009421970NAME = TOLL FREERING

Ringmon, le programme qui passeles commandes au modem monoport(voir ci-dessus) est lancé par incron.Incron surveille le fichier CID.log pourles mises à jour que picocom écrit.Ringmon lance Caller avec un para-mètre « 1 » (Caller 1). Caller vérifiedans blacklist.srt pour voir s'il doitintercepter l'appel ou tout simple-ment laisser les humains répondre. Sile CALLERID se trouve dans black-list.srt, il appelle Blackball. Blackballutilise modem-cmd pour faire compo-ser un numéro par le modem. Celaarrête la sonnerie en répondant autéléphone, produisant une erreur demodem parce qu'il n'y a pas de tona-lité. Mais cela ne pose pas de pro-blème. On demande au modem deraccrocher après quelques secondes,puis il est remis à zéro.

Les autres tâches (maintenancede la liste noire, consignation d'appel,etc.) sont réparties entre plusieursscripts bash et fichiers. Ces programmesutilisent beaucoup cat, grep et tr, cequi simplifie le code. Pour éviter lesproblèmes d'autorisation, l'ensembledu système réside dans /root/phone

et dans /var/log.

Si vous voulez faire quelque chose desemblable, le code est disponible ici :https://www.dropbox.com/sh/yvbilaxpqoho57g/AACYRMwYhy9SM8NXpKVAQGHPa?dl=0.

LISTE DES PROGRAMMESFichier Fonction/root/phone/Ringmon Initié par inchron, lit CID.log, attendCID, démarre Caller/root/phone/maint-scripts/Caller Fait rapport dans caller.log record, appel Blackball. Refait également tout le

caller.log à partir duCID.log et deNamesub.txt./root/phone/maint-scripts/Blackmaint Ajoute numéros à la liste noire, la trie, etc./root/phone/Blackball Commande audeuxièmemodemde répondre et de raccrocher.Disponibles dans les dépôts :minicom Paramétrage dumodemmodem-cmd Envoie des commandes simples au deuxièmemodeminchron Initiation duprogramme (Ringmon)nano Changements dansMisc.filepicocom Surveille la ligne téléphoniquesed Formatagedes numéros à (XXX) xxx-xxxxtr, grep Édition de fichiers File spec.

LISTE DES FICHIERSFichier Fonction/root/phone/CID.log Journal de Picocom; surveillé par inchron/root/phone/CID1.sav Sauvegarde deCID.log/root/phone/blacklist.txt Numéros en liste noire, substitution des nomsmanuelle/root/phone/blacklist.srt Version du fichier ci-dessus triée (par numéro de tél)/root/phone/Namesub.txt Alias des numéros (venant d'Internet) ;mis à jour à lamain/root/phone/CID.grep, CID.tr1, etc. Fichiers temporaires re-créés à chaque appel/var/log/caller.log Journal des appels avec la date, l'heure, le nom, etc./var/log/blackmaint.log Journal d'activité deCaller, Blackmaint et Blackball

full circle magazine n° 94 1 8 sommaire ^

TTUUTTOORRIIEELLÉcrit par Elmer Perry LLiibbrreeOOffffiiccee PP.. 4466 -- EEnnttrreerr ddeess FFoonnccttiioonnss

Dans le passé, j'ai présenté et uti-lisé des fonctions pour illustrer

d'autres fonctionnalités de Calc, maisaujourd'hui, je vais vous montrer troisfaçons différentes de saisir des fonc-tions. Je vous montrerai la structured'une fonction ; nous créerons desdonnées pour une feuille de calcul ;puis j'appliquerai chacunedesméthodesde saisie : l'assistant Fonctions, la listede fonctions et l'entréemanuelle.

STRUCTURE D'UNE FONCTION

Comprendre la structure des fonc-tions aide si vous prévoyez de vous enservir. Je vais utiliser la fonction sui-vante pour présenter la structure desfonctions :

=PRODUIT(B5; A1:A6; 0,25)

Les fonctions font toujours partied'une formule. Quand vous utilisezn'importe quelle formule ou fonction,elle doit toujours commencer par unsigne « = ». Si vous utilisez plusieursfonctions, le signe « = » n'est néces-saire qu'au début.

Le début de la fonction est le nomde la fonction. Traditionnellement,les noms de fonctions sont saisis en

majuscules, mais Calc reconnaît aussiles minuscules ou un mélange desdeux. Conservant la tradition, je saisishabituellement mes noms de fonctionen majuscules. Le nom de notre fonc-tion exemple est PRODUIT. PRODUITest à la multiplication ce que SOMMEest à l'addition ; le résultat final est lamultiplication de tous ses arguments.

La liste des arguments, séparés pardes points-virgules et encadrés pardes parenthèses, suit le nom de lafonction. C'est la partie (B5; A1:A6;0,25) de la fonction exemple. La formedes arguments peut différer et lafonction s'attendra habituellement àun certain type d'argument dans cha-cune des positions. Les argumentspeuvent prendre la forme d'un nombre(9), d'un « texte entre guillemets »,d'une référence de cellule (B5), d'ungroupe de cellules (A1:A6), d'unecomparaison (C3>C1) ou d'une autrefonction. Notez qu'un nombre entreguillemets, "9", est un argument detype texte, pas un nombre.

PRÉPARER LA FEUILLE

Je travaille avec des installateursde systèmes de contrôle d'accès. Lors

du paramétrage d'un nouveau sys-tème, il est nécessaire de calculer com-bien d'alimentations seront nécessairespour fournir la puissance à l'équipe-ment sur le site. Nous utilisons uneformule pour calculer la chute de ten-sion pour chaque appareil. Le calculcomprend la tension d'entrée, le cou-rant consommé par l'appareil pluscelui consommé par les appareils sui-vants, multiplié par la résistance de lalongueur du câble allant jusqu'à l'ap-pareil. La formule debase est :

Vout = Vin - I(DR)

Où Vin est la tension d'entrée, I, lecourant consommé par l'appareil etles appareils suivants, D est la longueurde câble (en m) et R, la résistance ducâble par mètre. Préparons une feuillede calcul pour calculer la tension Voutdisponible pour chaque appareil.

Commencez avec un titre « Tensioninitiale » dans la cellule A1. Dans les

cellules A2:E2, placez les titres decolonne suivants : Appareil, Courant,Distance, Résistance/mètre, et Ten-sion disponible. Dans la cellule B1,entrons 13,2 comme tension initiale,en A3:A5, mettons 1, 2, 3 pour lesappareils. B3:B5 contient les courantsconsommés par chaque appareil. Pre-nons 0,3, 0,25 et 0,5. Les trois lon-gueurs de câbles sont 25, 30 et 40.Pour la résistance par mètre, utilisez0,0115 pour les trois. C'est la résis-tance par mètre approximative d'uncâble d'une section de 1,5 mm2. Lais-sez la colonne Tension disponible vide.C'est là que nous entrerons nos for-mules.

L'ASSISTANT FONCTION

L'assistant Fonction est la mé-thode la plus complète pour entrer desformules avec des fonctions. C'estaussi la plus lente du fait du nombred'options. L'assistant est une bonne

full circle magazine n° 94 1 9 sommaire ^

TUTORIEL - LIBREOFFICEfaçon de construire une formule com-pliquée, en vous permettant de trai-ter individuellement les morceauxd'information, chacun à son tour. Nousutiliserons l'assistant pour créer la for-mule de la tension du premier ap-pareil.

Il y a trois façons d'ac-céder à l'assistant Fonc-tion. Sélectionnez la cel-lule E3 et faites une des actionssuivantes :• Cliquez sur le bouton Assistant Fonc-tion de la barre de formule.• Insertion > Fonction…•CTRL + F2

L'assistant Fonction affiche une zonede liste des fonctions sur la gauche.La liste déroulante Catégorie vous per-met de réduire la liste des fonctions àla catégorie choisie. Il y a aussi unecatégorie « Les dernières utilisées »pour n'afficher que celles récemmentutilisées. Un simple clic sur un nom defonction affiche sur la droite une courteexplication de la fonction. Si vousdouble-cliquez sur un nom de fonc-tion, la fonction est insérée dans lazone de texte des formules, en bas àdroite. Notez que l'assistant a déjàajouté le signe égal à votre place. Aucentre à droite, des zones de textesont affichées pour entrer les argu-ments de la fonction. Au-dessus des

zones des arguments, une courte des-cription de la fonction est affichée,avec une liste des arguments et leurstypes. En haut à droite, le résultat dela formule en cours est présenté,alors que le résultat global de laformule est présenté au-dessus de lazoned'édition de la formule.

Notre formule commence par latension initiale. Pour le premier appa-reil, elle est de 13,2 en cellule B1 ;aussi, cliquez en bas dans la zone detexte des formules et saisissez « B1- ».Dans la liste déroulante des catégo-ries, choisissez Mathématique. Descen-dez la liste et double-cliquez surPRODUIT. La fonction PRODUIT estajoutée à la formule.

Cliquez dans la zone de texte Nom-bre 1. Le premier argument est lasomme de tous les courants pour tousles appareils. Cliquez sur la boutonassistant Fonction à gauche de la zonede texte Nombre 1. Ceci vous ouvreune fenêtre d'assistant Fonction vierge.Notez que vous avez des boutonsPrécédent et Suivant en bas. Sélec-tionnez Mathématique dans la listedes catégories, mais cette fois, dou-ble-cliquez sur la fonction SOMME.Cliquez sur la zone de texte Nombre1. Utilisez votre souris pour sélec-tionner les cellules B3:B5. Le choix estajouté à la zone de texte Nombre 1de SOMME.

Cliquez deux fois sur Précédentpour revenir à la fonction PRODUITque nous avons commencé. Notez quela fonction SOMME est maintenantdans la zone de texte Nombre 1.Sélectionnez la zone de texte Nom-bre 2. A nouveau, double-cliquez surPRODUIT. Dans la zone de texteNombre 1 de cette deuxième fonc-tion PRODUIT, entrez ou sélectionnezle groupeC3:D3.

Nous avons maintenant fini notreformule. La formule finale devraitressembler à :

=B1-PRODUIT(SOMME(B3:B5);PRODUIT(C3:D3))

Cliquez sur OK pour fermer l'assis-tant.

NOTE : J'aurais pu utiliser l'opéra-teur de multiplication (*) dans la fonc-tion PRODUIT pour obtenir le mêmerésultat, mais j'ai utilisé la fonctionpour illustrer la possibilité d'utiliserdes fonctions comme arguments d'au-tres fonctions.

LISTE DE FONCTIONS

La liste de fonctions est l'assistantsans tout le bastringue. En fait, c'estjuste la partie liste de fonctions de

full circle magazine n° 94 20 sommaire ^

TUTORIEL - LIBREOFFICEl'assistant. L'idée derrière cela, c'estde vous aider à ajouter directementdes fonctions dans les cellules. Vouspouvez afficher la liste des fonctionspar le menu Insertion > Liste desfonctions ou en cliquant sur l’icôneFonctions du volet latéral. Quand voussélectionnez un nom de fonction dansla liste, une courte description appa-raît en bas de la liste. La liste de

fonctions a aussi une catégorie appe-lée Les dernières utilisées, qui contientla liste des fonctions que vous avezutilisées récemment.

Utilisons-la pour créer la formuledu second appareil. Sélectionnez lacellule E4. Sélectionnez la zone desaisie de texte dans la barre de for-mule. C'est le meilleur endroit pourentrer une fonction en utilisant la

liste de fonctions. Pour cet appareil,nous avons besoin de la tension dis-ponible à l'entrée du premier appareil ;aussi, commencez la formule avec«  =E3- ». Nous devrions voir la fonc-tion PRODUIT dans la liste des der-nières utilisées. Double-cliquez surPRODUIT pour l'ajouter à la formule.Le curseur étant placé entre les pa-renthèses, double-cliquez sur SOMME,qui est aussi affiché dans Les der-nières utilisées. Sélectionnez la trancheB4:B5. Cliquez dans la formule etutilisez les touches fléchées pour dé-placer le curseur hors des paren-thèses de SOMME. Tapez un point-virgule et double-cliquez à nouveausur PRODUIT. Saisissez ou sélection-nez la rangée C4:D4. Appuyez surEntrée.

Le résultat final devrait être :

=E3-PRODUIT(SOMME(B4:B5);PRODUIT(C4:D4))

ENTRÉE MANUELLE

L'entrée manuelle consiste simple-ment à taper de mémoire la formule

directement dans la zone de saisie detexte. La formule pour le dernier ap-pareil est la plus facile car il n'y a plusde somme des courants des appareilsà faire, puisque c'est le dernier. Sélec-tionnez la cellule E5 et saisissez :

=E4-PRODUIT(B5;PRODUIT(C5:D5))

et appuyez sur Entrée. Pendant quevous tapez la fonction, Calc vousaffiche une info-bulle de la fonctionet de ses arguments.

Calc vous offre trois méthodespour entrer des fonctions dans unecellule. Utilisez l'assistant Fonctionquand vous avez besoin d'être guidéprécisément ou quand vous entrezune formule compliquée pour la pre-mière fois. La liste de fonctions vousdonne une liste, avec une courteexplication, pour vous aider à utiliserles bons arguments et fonctions dansvotre formule. La méthode manuelleest bien pour entrer des formulescourtes, pour utiliser des fonctionsqui vous sont familières ou pourrépéter une formule que vous avezdéjà utilisée.

Elmer Perry a commencé à travailler etprogrammer sur Apple IIE, puis il y aajouté de l'Amiga, pas mal de DOS et deWindows, une pincée d'Unix, et ungrandbol de Linux etUbuntu.Ilblogueà: http://eeperry.wordpress.com

full circle magazine n° 94 21 sommaire ^

TTUUTTOORRIIEELLÉcrit par Ronnie Tucker UUttii llii sseerr ii22PP

Maintenant que tout le monde sesent à l'aise et en confiance et

en privé avec Tor, le monde s'écroulealors que des nouvelles annoncentque Tor n'était en fait pas sécurisé dutout. Tor : 0 ; drapeaux rouges : 1. Heu-reusement, il existe une alternativequi semble (pour l'instant) être réel-lement sécurisée. Pour l'instant ; leProjet Internet Invisible, ou i2P pourfaire court.

INSTALLATION

Installer i2P est assez simplepuisqu'un dépôt Debian et un PPAUbuntu sont disponibles. Pour com-mencer, ouvrez un terminal et sai-sissez :

sudo apt-add-repositoryppa:i2p-maintainers/i2p

sudo apt-get update

sudo apt-get install i2p

Ceci va ajouter le PPA, mettre àjour votre liste de logiciels, puis ins-taller i2P.

DÉMARRAGE

Pour démarrer i2P vous devez gar-

der le terminal ouvert et saisir :

i2prouter start

Cela va afficher quelque chosecomme :

Starting I2P Service...Waiting for I2PService.......running: PID:17372

Le PID ne sera pas le même survotremachine,mais vous voyez l'idée.

Maintenant que le serveur i2P fonc-tionne, nous devons configurer le navi-gateur. Notez, s'il vous plaît, qu'unefois que vous aurez configuré le navi-gateur pour utiliser i2P, il ne chargeraplus les pages HTTP normales, il estdonc probablement préférable d'ins-taller un autre navigateur exprès pouri2P. J'utilise habituellement Chrome,donc j'ai configuré Firefox pour i2P,afin de l'essayer pour ce tutoriel.

PROXY

Avant de pouvoir utiliser i2P cor-rectement, vous devez modifier lesparamètres de proxy du navigateurque vous allez utiliser avec i2P. Je nevais pas décrire les paramètres detous les navigateurs car toutes les

étapes sont bien décrites ici :https://geti2p.net/en/about/browser-config.

En bref : vous configurez votreproxy http (et ftp) sur 127.0.0.1:4444et votreproxy SSL sur 127.0.0.1:4445.

full circle magazine n° 94 22 sommaire ^

TUTORIEL - UTILISER i2P

NAVIGATIONPour accéder aux paramètres de

i2P, ouvrez votre navigateur i2P et sai-sissez :

http://127.0.0.1:7657/home

Vous verrez une page qui res-semble à celle affichée à droite.

C'est là que vous pouvez accéder àla page de configuration de i2P (viaun lien vers le haut de la page d'ac-cueil) ou aller directement sur les sitesi2P recommandés.

Vous utilisez maintenant i2P. Justepour démontrer cela, essayez d'allervers une page http classique. Si vousêtes vraiment sur i2P elle ne se char-gera pas. Voici un site i2P pour vouslancer :

http://i2p-projekt.i2p/how.

C'est de la documentation tech-nique sur le projet i2P sur leur propresite i2P.

COURRIELÉvidemment, il n'y a aucun intérêt

à vous inscrire à un site anonyme enutilisant votre adresse de courriel dumonde réel, donc i2P est livré avec unclient de messagerie intégré appelésusimail. Dans votre page d'accueil i2P,cliquez sur le lien « Messagerie Web »

(en bas de la page, sous « Serviceslocaux » [Ndt : ou peut-être plutôt« Applications et Configuration »]).

Ainsi, comme ci-dessus, vous pou-vez vous connecter (si vous avez déjàune adresse @mail.i2p) ou cliquer sur« Créer un compte ». Cette nouvellepage (Postman HQ) vous permettra,en bas de page, de créer une nouvelle

adresse de courriel. Cette adresse estvalide uniquement sur i2P, donc pasla peine d'essayer d'envoyer à partirde votre adresse habituelle [email protected]. Cela ne fonctionnera pas.Vous obtiendrez un retour d'erreur.N'envoyez pas depuis @mail.i2p versle monde extérieur. Cela anéantiraitcomplètement toute vie privée.

Le serveur i2P est également livréavec un hébergement Web intégré etdes clients BitTorrent en standard. Etje n'ai même pas commencé à décrireles greffons disponibles.

Il y a beaucoup à découvrir dansi2P. Bien sûr, ce n'est pas aussi rapideque l'internet classique, mais c'estquelque chose de nouveau à essayer.

De toute évidence, il va sansdire qu'il faut faire attention à ceque vous faites sur i2P car je ne ga-rantis pas son anonymat. Vous voussouvenez quand tout le monde étaitsûr que Tor était sécurisé ?

full circle magazine n° 94 23 sommaire ^

full circle magazine n° 94 24 sommaire ^

TTUUTTOORRIIEELLÉcrit par Mark Crutch II nnkkssccaappee -- PPaarrttiiee 3344

Dernière minute : depuis le précédentopus de cette série, la version tantattendue d'Inkscape, la 0.91, est enfinsortie. Il y a quelques nouvelles fonc-tionnalités intéressantes, mais rien quiaffecte radicalement l'un des sujetsque j'ai abordés jusqu'ici ; ainsi, tous lesarticles précédents s'appliquent toujours.Je parlerai de quelques-unes des nou-veautés de la v0.91 dans un prochaintutoriel, mais pour l'instant, continuonsavec la boîte de dialogue Clones enpavage, qui n'a pas vraiment changéavec la nouvelle version…

La dernière fois, nous sommes rapi-dement passés sur le premier on-

glet de la boîte de dialogue Clones enpavage, laissant le menu déroulant surle paramètre « P1 », pour passer le restede l'article sur l'onglet Translation.L'essentiel est de comprendre commentchaque colonne de contrôle s'appliqueaux lignes et colonnes de clones quevous définissez en bas de la boîte dedialogue. Si vous n'êtes pas tout à faitau point à ce sujet, il est maintenanttemps de revenir en arrière et réviser,parce que les quatre onglets suivantssont tous basés sur lemêmeprincipe.

Avant de passer à l'onglet Dimen-

sion, vous aurez à nouveau besoin d'unobjet ou d'un groupe à cloner et, unefois encore, j'utiliserai un simple rectan-gle arrondi. Vous devriez égalementcliquer sur le bouton R-à-z dans la boîtede dialogue pour vous assurer que vousn'avez pas de valeurs bizarres qui traî-nent dans l'onglet Translation pouvantperturber les résultats. Cliquez mainte-nant sur le bouton Créer et vous devriezvoir le même tableau simple d'objetsavec lequel nous avons commencé ladernière fois, qui confirmera que tousles contrôles sont réglés sur des va-leurs logiques de base.

Faisons maintenant une premièreincursion dans l'onglet Dimension (àdroite). La disposition est presque iden-tique à celle de l'onglet Translation,donc vous devriez pouvoir deviner àquoi servent la plupart des champs. Leslignes Translation X et Y sont rempla-

cées par Échelle X et Échelle Y, vouspermettant de régler la valeur modi-fiant la largeur et la hauteur de vosclones pour chaque ligne et colonne -majorée d'un montant aléatoire si vousle souhaitez. Les clones qui ont été misà l'échelle de cette façon sont exacte-ment les mêmes que si vous les aviezmis à l'échelle manuellement à l'aidedes poignées de redimensionnement nor-males. Comme d'habitude, les valeurssont des pourcentages qui sont relatifsaux dimensions de la boîte englobantemère. Dans cet exemple, j'ai réglé lesvaleurs pour réduire la largeur du rec-tangle de 40 % et la hauteur de 20 %pour chaque ligne.

Le champ Exposant vous permet dedéterminer si l'agrandissement ou laréduction pour X et Y doivent être lesmêmes pour chaque ligne ou colonne,ou s'ils doivent augmenter ou diminuer

de façon exponentielle. Les champsBase sont utilisés en conjonction avecl'onglet Rotation pour créer des spi-rales logarithmiques, mais je n'ai jamaisvraiment eu beaucoup de chance avecla technique. Enfin, les cases Alterneret Cumulatif fonctionnent de la mêmemanière que pour l'onglet Translation.La première permet d'appliquer le fac-teur d'échelle en alternant des valeurspositives et négatives pour chaque ligneou colonne, tandis que le second faitque le facteur d'échelle est ajouté defaçon répétitive pour chaque ligne oucolonne, plutôt que d'utiliser simple-ment lamêmevaleur pour toutes.

Vous pouvez, bien sûr, agrandir oudiminuer l'échelle en utilisant cette boîtede dialogue, en fixant tout simplementdes valeurs positives pour les champsÉchelle X et Échelle Y. Si vous faitescela, vous verrez que les clones com-mencent immédiatement à se chevau-

full circle magazine n° 94 25 sommaire ^

TUTORIEL - INKSCAPEcher. Ici, j'ai mis les deux facteursd'échelle X et Y à +10 % pour les ligneset les colonnes (en d'autres termes, j'aimis 10 dans les quatre cases en haut àgauche de la fenêtre). J'ai utilisé uneforme avec un contour et pas de rem-plissage pour clarifier un peu ce qui sepasse.

Si vous ne voulez pas que vos clonesmis à l'échelle se chevauchent commecela, il vous suffit de leur donner un peuplus de marge de manœuvre en utili-sant l'onglet Translation. C'est un pointclé de la boîte de dialogue Clones enpavage : vous pouvez combiner les op-tions de plusieurs onglets afin de créerl'arrangement que vous voulez - mêmesi c'est vraiment facile de créer desarrangements qui deviennent rapidementhors de contrôle ! Si vos expériencesvousmènent trop loin hors des sentiersbattus, n'oubliez pas le boutonR-à-z.

Passons sur l'onglet Rotation, je nevais pas décrire chaque champ parceque vous devriez maintenant voir des

choses communes à chaque onglet. Aulieu de cela, je vais vous montrer lacapture d'écran ci-dessous en vous de-mandant de réfléchir à la façon dontces valeurs de 9° pour chaque ligne etcolonne se sont accumulées en unerotation du rectangle en bas à droite de45°.

Au début, l'onglet Rotation sembleassez simple et inoffensif. Il fait ce qu'ilindique, à savoir tourner chaque cloneen fonction de sa position en ligne et

en colonne, et voilà ! Mais il y a unparamètre vital nécessaire à la rotation,qui n'a même pas obtenu sa place dansce dialogue : le centre de rotation. Dansl'exemple précédent, j'ai utilisé le cen-tre de rotation par défaut du parent, aumilieu de la boite englobante. Mais vouspouvez le déplacer, comme décrit dansla partie 1 de cette série : il suffit desélectionner un objet, puis de cliquerune deuxième fois pour faire appa-raître les poignées de rotation et d'incli-naison et ensuite de faire glisser la

petite croix qui marque le centre derotation à une autre position. Si vousvoulez retourner à la position par défaut,MAJ-cliquez simplement dessus. En dé-plaçant le centre de rotation en dehorsde notre objet parent, les rotations pré-cédentes deviennent un peu plus inté-ressantes.

Vous remarquez comment l'arran-gement dans son ensemble commenceà se courber ? Nous pouvons profiterde ceci pour créer des cercles et desarcs, même si le premier onglet dit tou-jours que nous effectuons une « simpletranslation ». En changeant les para-mètres en bas de la boîte de dialoguepour produire une seule ligne de clones,

avec un centre de rotation en dehorsde l'objet parent, vous pouvez créer unréseau circulaire. Essayons : définissezles champs « Lignes, colonnes » sur1×12 ; ajustez le centre de rotation enle faisant glisser vers le bas en dessousde votre objet ; réglez la rotation parcolonne à 30° ; enfin, soit cochez la case« Exclure la taille du pavé » dans l'on-glet Translation, soit réglez la Trans-lation X par colonne à -100 %, afin de

full circle magazine n° 94 26 sommaire ^

TUTORIEL - INKSCAPEcontrer le comportement par défaut quiplace chaque colonne plus loin le longde l'axe X. Cliquez sur le bouton Créeret vous devriez avoir un arrangementcirculaire de clones.

En mettant également des valeursdans les champs Échelle X et Échelle Y,il est possible de créer des spirales decette façon. Malheureusement, l'utilisa-tion de ces champs modifiera, bien sûr,la taille des clones - il me reste à trou-ver une méthode pour créer des spi-rales d'objets de taille identique à l'aidede cette boîte de dialogue. C'est là queles champs Base devraient vous per-mettre de créer des spirales logarith-miques qui croissent (ou décroissent)de manière exponentielle, mais tout cequ'ils semblent faire chez moi est detordre les clones à mesure qu'ils pro-gressent autour de la spirale, et j'aidonc tendance à les laisser à 0. Toute-fois, n'hésitez pas à expérimenter devotre côté, pour voir si vous pouvezleur faire accomplir leurmagie.

Pour terminer cette séance, l'ongletFlou & Opacité devrait être assez facileà comprendre. Régler finement ses va-leurs est équivalent à régler les cur-seurs Flou et Opacité dans la boîte dedialogue Remplissage et contour pourchaque clone. Il est intéressant de noterque la transparence dans un objet peutralentir un peu Inkscape et d'autresmoteurs de rendu SVG, car ils doiventcalculer l'effet que les pixels derrièrel'objet auront sur l'image globale. Leflou a un effet encore plus importantsur la vitesse de rendu, des valeurs plusgrandes nécessitant des calculs plusintenses. Il est facile d'ajouter trop deflou via cette boîte de dialogue, enparticulier lors de la création d'un grandnombre de clones, vous devriez doncprobablement commencer avec de trèspetites valeurs et les augmenter peu àpeu, plutôt que d'utiliser directementdes nombres à plusieurs chiffres.

Soyez conscient que l'ajout de flouà des clones de cettemanière créera enfait un nouveau filtre Flou gaussienpour chaque clone. Les filtres sont unsujet pour un autre article, mais il suffitde dire qu'il est facile de faire gonflervotre fichier avec de nombreux filtresredondants, surtout quand vous expéri-mentez différentes valeurs dans cetteboîte de dialogue. En utilisant Fichier >Nettoyer les Defs (rebaptisé Fichier >Nettoyer le Document en 0.91) vouspouvez souvent retirer tous les filtresobsolètes, mais ça ne fonctionne pastoujours à 100%.

Il n'y a pas de case à cocher « Cu-mulatif » dans cet onglet, car cesvaleurs s'ajoutent toujours : si vous met-tez 5.0 dans le champOpacité par ligne,la première ligne sera complètementopaque, la deuxième ligne aura 5 % detransparence, la troisième aura 10%, et

ainsi de suite. Appliquer un petit flou etfondu à notre spirale précédente donnece résultat.

La prochaine fois, nous continueronsnotre enquête sur la boîte de dialogueClones en pavage en regardant les deuxderniers onglets : Couleur et Calque.

Mark a utilisé Inkscape pour créer troisbandes dessinées, The Greys, Monsters,Inked et 'Elvie, qui peuvent toutes êtretrouvéesàhttp://www.peppertop.com/

full circle magazine n° 94 27 sommaire ^

TTUUTTOORRIIEELLÉcrit par le Dr Laurent ALDON AArrdduu iinnoo

Le but de ce montage est de simu-ler la flammeobservéedansunfeu.

Une matrice de LED 8×8 utilisantun pilote MAX7219 est allumée avecle protocole SPI. Les picots DataIn,Clock et Chip Select sont connectésrespectivement aux picots 11, 13 et10 de l'Arduino. Les picots VCC (+5V)et GND [masse] sont aussi utiliséspour alimenter lamatrice.

DESSINER UNE FLAMME SUR

DU PAPIER À CARRÉS

Nous avons tracé les flammes surun « rubannumérique », commemontréà droite.

Dans la boucle vide, la matrice dela flamme est écrite dans le MAX7219en utilisant une fenêtre mobile pilotéepar la variable j. Un retard de 25 msest utilisé pour rendre le mouvementde la flamme.

CodeArduino :http://pastebin.com/DmABRLHs

full circle magazine n° 94 28 sommaire ^

TTUUTTOORRIIEELLÉcrit par Ronnie Tucker ÉÉccrriirree ppoouurr llee FFuullll CCiirrccllee MMaaggaazziinnee

Lignes directrices

Notre seule règle : tout article doit avoirun quelconque rapport avec Ubuntu

ou avec l'une de ses dérivées (Kubuntu,Xubuntu, Lubuntu, etc.).

Autres règles••Les articles ne sont pas limités en mots,mais il faut savoir que de longs articlespeuvent paraître comme série dans plu-sieurs numéros.

• Pour des conseils, veuillez vous référer auguide officielOfficialFullCircleStyleGuide ici :http://url.fullcirclemagazine.org/75d471

• Utilisez n'importe quel logiciel de traite-ment de texte pour écrire votre article – jerecommande LibreOffice –, mais le plus impor-tant est d'en VÉRIFIER L'ORTHOGRAPHE ETLAGRAMMAIRE !

• Dans l'article veuillez nous faire savoir l'em-placement souhaité pour une image spéci-fique en indiquant le nom de l'image dans unnouveau paragraphe ou en l'intégrant dans ledocumentODT (OpenOffice/LibreOffice).

• Les images doivent être en format JPG, de800 pixels de large au maximum et d'unfaible taux de compression.

• Ne pas utiliser des tableaux ou toute sortede formatage en gras ou italique.

Lorsque vous êtes prêt à présenterl'article, envoyez-le par courriel à :

[email protected].

Si vous écrivez une critique, veuillez

suivreceslignesdirectrices :

TraductionsSi vous aimeriez traduire le Full Circle

dans votre langue maternelle, veuillez en-voyer un courriel à [email protected] et soit nous vous mettrons encontact avec une équipe existante, soitnous pourrons vous donner accès au textebrut que vous pourrez traduire. Lorsquevous aurez terminé un PDF, vous pourreztéléverser votre fichier sur le site principaldu Full Circle.

Auteurs francophonesSi votre langue maternelle n'est pas l'an-glais, mais le français, ne vous inquiétezpas. Bien que les articles soient encoretrop longs et difficiles pour nous, l'équipede traduction du FCM-fr vous propose detraduire vos « Questions » ou « Courriers »de la langue de Molière à celle de Shake-speare et de vous les renvoyer. Libre à vousde la/les faire parvenir à l'adresse mail adhoc du Full Circle en « v.o. ». Si l'idée departiciper à cette nouvelle expérience voustente, envoyez votre question ou votrecourriel à :

[email protected]

Écrire pour le FCM françaisSi vous souhaitez contribuer au FCM, mais

que vous ne pouvez pas écrire en anglais,faites-nous parvenir vos articles, ils serontpubliés en français dans l’édition française duFCM.

CRITIQUES

Jeux/ApplicationsSi vous faites une critique de jeux ou d'applications, veuillez noter defaçon claire :

••le titre du jeu ;••qui l'a créé ;••s'il est en téléchargement gratuit ou payant ;••où l'obtenir (donner l'URL du téléchargement ou du site) ;••s'il est natif sous Linux ou s'il utilise Wine ;••une note sur cinq ;••un résumé avec les bons et les mauvais points.

MatérielSi vous faites une critique du matériel veuillez noter de façon claire :

••constructeur et modèle ;••dans quelle catégorie vous le mettriez ;••les quelques problèmes techniques éventuels que vous auriez ren-contrés à l'utilisation ;••s'il est facile de le faire fonctionner sous Linux ;••si des pilotes Windows ont été nécessaires ;••une note sur cinq ;••un résumé avec les bons et les mauvais points.

Pas besoin d'être un expert pour écrire unarticle ; écrivez au sujet des jeux, desapplications et du matériel que vous utiliseztous les jours.

full circle magazine n° 94 29 sommaire ^

https://spideroak.com

Obtenez25%surtous les produitsSpiderOakavec le code : FullcirclemagFans

full circle magazine n° 94 30 sommaire ^

LLAABBOO LLIINNUUXXÉcrit par Alan Ward

BBTTRRFFSS

BTRFS est un système de fichiersassez nouveau, disponible pour les

systèmes GNU/Linux, parmi lesquelsles distributions Ubuntu et leurs dé-rivés. Prononcé de diverses manières(ma préférée est « Better FS »), il aété en développement actif pendantau moins les cinq dernières années,bien que les développeurs lui aientaccordé un statut stable seulementdepuis 2013. Il vise à remplacer la vé-nérable série des systèmes de fichiersext* comme choix par défaut pour lessystèmes Linux, à court ou à moyenterme.

Ce système de fichiers est apparusur le radar de nombreux adminis-trateurs système avant même d'êtreconsidéré comme stable, tellement ilsemblait impressionnant. Sa liste defonctionnalités contient non seulementles capacités RAID 0 et 1 - au sein dusystème de fichiers, sans plus avoir às'amuser avec mdadm -, mais aussi lessous-volumes, les « snapshots » et lacopie sur écriture. Dans la pratique,cela signifie que, précédemment, lesadministrateurs de systèmes GNU/Linuxqui avaient besoin d'administrer degrands systèmes de fichiers complexestout en assurant qu'aucune donnée

ne pourrait jamais se perdre, soit con-coctaient différentes techniques pourréaliser ce dont ils avaient besoin, soitregardaient vers des offres plus exo-tiques de grands fournisseurs de ser-veurs. Le ZFS de Sun Microsystems enest une, et probablement est, en fait,l'une des sources d'inspiration pourBTRFS. Cependant, les problèmes delicence impliquaient que ZFS ne pour-rait jamais entrer dans le code de basedu noyau Linux. Son utilisation sur lessystèmes Linux n'a été réussie qu'àtravers le mécanisme basé sur FUSEen mode utilisateur, ce qui limite sonutilisation efficace au disque racine d'unsystème.

Cependant, BTRFS n'a pas encoreété beaucoup vu par l'utilisateur d'or-dinateur normal, peut-être parce qu'ila été considéréunpeu commeun jouetde gourou, ainsi qu'un peu compliquéà comprendre. Dans cet article, je vaisessayer de vous convaincre, lecteur,de son utilisation pour, disons, aumoins les « super-utilisateurs » (quoique cela puisse signifier).

INSTALLATIONL'installation d'un système avec une

version récente d'Ubuntu est un jeu

d'enfant, car les pilotes appropriéssont déjà intégrés au noyau, et lesbibliothèques et les outils auxiliairessont disponibles dans le paquet btrfs-tools. Je vais utiliser la version Ubun-tu 14.10 compilée pour i386, maisn'importe quelle version parmi les14.10, 14.04 ou Linux Mint 17 fonc-tionnera tout aussi bien. Si vous uti-lisez une distribution qui ne lescontient pas, vous devrez peut-êtredémarrer dans l'environnement LiveCD, vous connecter à Internet et ins-taller le paquet nécessaire.

Démarrez le Live CD, et sur l'écran« Type d'installation », choisissez « Au-tre chose ». Cela vous amène dans lagestion manuelle des partitions. La fa-çon correcte d'installer un OS Linuxsur un système de fichiers BTRFS est

de créer aumoinsdeuxpartitions :••Une première partition /boot. Elledoit être de la famille ext*, alors pour-quoi pas ext4 ? Cette partition doitêtre d'au moins 200 ou 300 Mo, mais512 Mo est probablement plus sagepour laisser un peu d'espace supplé-mentaire si vous voulez faire unemiseàniveaudevotrenoyauà l'avenir.••Une seconde partition pour la racine(/) et le reste de votre système. Pourune installation simple, il n'est pas né-cessaire de créer une partition /homeséparée,mais nous y reviendrons.

Lorsque vous créez une nouvellepartition, il suffit de choisir « btrfs »au lieu de « ext4 ». Les autres optionsfonctionnent de la manière habi-tuelle. Dans ce cas, je vais créer unepartition de 15 Go - qui sera redi-

full circle magazine n° 94 31 sommaire ^

LABO LINUXmensionnée à la hausse plus loin.

Un schéma de partition simple seraitle suivant. S'il vousplaît, remarquez (con-cernant l'image ci-dessous) que /dev/sdaétait la clé USB sur laquelle j'ai effec-tué le démarrage, alors que /dev/sdbétait le disque dur (externe) sur lequelj'installais le système.

La partition /boot doit être séparéeparce que, jusqu'à récemment, GRUBne connaissait pas les partitions BTRFSet se plaignait si le répertoire /bootétait placé sur un tel système de fichiers- même si le système démarrait cor-rectement de toute façon. Juste pouréviter qu'il se plaigne, les gens créaientcette partition séparée.

Dans les versions plus récentesd'Ubuntu, ce n'est plus nécessaire, etune seule partition racine BTRFS esttout à fait suffisante.

Ça y est, le reste de l'installationdevrait se passer de la façon habi-tuelle.

SOUS-VOLUMES

Maintenant, redémarrez votre sys-tème et ouvrez un terminal. Si voussaisissez les commandes « mount »ou « df », vous devriez voir quelquechose d'un peu bizarre (voir en haut àdroite).

C'est vrai, à côté de la partition dedémarrage /dev/sda1 qui semble êtremontée correctement, nous voyons lapartition racine /dev/sda2montée nonpas une, mais deux fois ! Toutefois, enregardant de plus près la sortie de« mount », nous pouvons voir qu'il estindiqué « subvol=@ » sur un montage,et « subvol=@home».

Les sous-volumes sont une desnouvelles fonctionnalités de BTRFS,par rapport aux systèmes de fichiersplus traditionnels. Avec ce système,les différents espaces peuvent parta-ger l'espace disque disponible dans lapartition BTRFS. Cependant, les conte-nus des sous-volumes sont en quelquesorte séparés, et peuvent être montésdans des endroits différents sur notrearborescence.

OpenSUSE vamême plus loin dansce principe, en créant des sous-volumes pour beaucoup d'autres réper-toires. Naturellement, nous pouvonscréer d'autres sous-volumes manuel-lement et les mettre en place, si né-cessaire.

Par exemple, dans un serveur, unepratique habituelle est de maintenirle contenu de /var séparé du reste dusystème. Créons un sous-volume pourcela. Nous devons le créer à l'intérieurde la partition parent /dev/sda2, etpas dans le sous-volume @. En tant

que root, nous montons /dev/sda2dans /mnt, et créons le sous-volume@var dessus :

$ sudo bash# mount /dev/sda2 /mnt# btrfs sub create /mnt/@varCréer le sous-volume« /mnt/@var »# umount /dev/sda2

Nous pouvons maintenant listertous les sous-volumes disponibles :

# btrfs sub list /ID 257 gen 208 top level 5path @ID 258 gen 208 top level 5path @homeID 264 gen 207 top level 5path @var

Nous pouvons monter le nouveausous-volume temporairement dans/mntpourdéplacer lecontenude/var :

# mount -o subvol=@var/dev/sda2 /mnt# mv /var/* /mnt/

Maintenant, démontez le sous-volume de sa position temporaire sur

$ mount/dev/sda2 on / type btrfs (rw,subvol=@)/dev/sda2 on /home type btrfs (rw,subvol=@home)/dev/sda1 on /boot type ext4 (rw)$ df -hFilesystem Size Used Avail Use% Mounted on/dev/sda2 14G 4,0G 8,4G 33% //dev/sda2 14G 4,0G 8,4G 33% /home/dev/sda1 488M 42M 411M 10% /boot

full circle magazine n° 94 32 sommaire ^

LABO LINUX/mnt etmontez-le sur /var :

# umount /mnt# mount -o subvol=@var/dev/sda2 /var

Vérifions que nous avons toutmonté correctement :

# mount/dev/sda2 on / type btrfs(rw,subvol=@)/dev/sda2 on /home type btrfs(rw,subvol=@home)/dev/sda1 on /boot type ext4(rw)/dev/sda2 on /var type btrfs(rw,subvol=@var)

Cela semble bon. Juste pour êtresûr que cette partition est égalementmontée au redémarrage, ajoutez-la à/etc/fstab. Par exemple :

# echo “/dev/sda2 /var btrfsdefaults,subvol=@var 0 3” >>/etc/fstab

(S'il vous plaît, assurez-vous quevous utilisez *deux* symboles >> -sinon vous allez écraser le fichiercomplet.)

Bien sûr, c'est encore mieux d'uti-liser les UUID des volumes lorsquevous modifiez le fichier /etc/fstab. Sivotre disque est sur un connecteurexterne, ce qui apparaît comme/dev/sda sur un système peut trèsbien devenir /dev/sdb ou /dev/sdc surun autre, avec plus d'unités internesinstallées - alors que les UUID restentlesmêmes.Un fichier /etc/fstabcompletavec notre configuration actuelle pour-rait être celui représenté ci-dessous.

Remarquez que le même UUID estutilisé pour les trois sous-volumes dela partition BTRFS. Ils ont aussi desUUID individuels de sous-volume, maisceux-ci sontmoins souvent utilisés.

Il est important de noter que lecontenu des sous-volumes partagel'espace à intérieur d'un même sys-tèmede fichiers. Les sous-volumespeu-vent être un moyen pratique de sé-parer les structures de données, et ilspeuvent également être utilisés pourfaire des sauvegardes distinctes (dusystème lui-même, et des données de

l'utilisateur). Mais si notre partitionest atomisée pour une raison quel-conque, tous les sous-volumes dispa-raissent avec elle. C'est pourquoi jepréfère toujours des partitions diffé-rentes pour le système racine / etpour le répertoire /home, si possiblesur des disques physiques différents.

AJOUT DE PARTITIONS POURAUGMENTER L'ESPACEDISPONIBLE

Lorsque nous avons installé le sys-tème, nous avons choisi de créer uneassez petite partition pour notre sys-tème de fichiers racine BTRFS. Uneassez grande quantité d'espace est

encore inutilisée et disponible pouraugmenter notre espace disque, sinous voulons le faire.

Notre système de fichiers racine estmonté, et le système d'exploitation denotre ordinateur est exécuté dessus.C'est pourquoi gparted ne peut pas leredimensionner à la volée et afficheune clé à côté du nomde la partition.

Cependant, nous pouvons utiliserl'espace libre pour créer une nouvellepartition, dans ce cas, /dev/sda3. Nousn'aurons pas besoin de la créer avecun système de fichiers spécifique pournotre usage, de sorte qu'on peut lalaisser comme une nouvelle partition,non formatée.

# cat /etc/fstab# <file system> <mount point> <type> <options> <dump> <pass ># /dev/sda1 is the /boot partitionUUID="3975aff8-408f-46c0-8c30-197dbb939b00" /boot ext 4 defaults 0 2# /dev/sda2 is the btrfs partition, containing @,@home, and @varUUID="cc619f9e-5e46-4e77-9051-8733670fed4d" / btrfs de faults,subvol=@ 0 1UUID="cc619f9e-5e46-4e77-9051-8733670fed4d" /home btr fs defaults,subvol=@home 0 3UUID="cc619f9e-5e46-4e77-9051-8733670fed4d" /var btrf s defaults,subvol=@var 0 4

full circle magazine n° 94 33 sommaire ^

LABO LINUX

Maintenant, nous pouvons ajoutercette nouvelle partition à /dev/sda2,pour étendre l'espace disponible. C'estaussi simple que d'ajouter la nouvellepartition au périphérique existant etde ré-équilibrer les données sur lespartitions. Curieusement, l'ajout du dis-positif est presque instantané, maisl'équilibrage peut prendre un certaintemps en fonction de la taille despartitions :

# btrfs dev add /dev/sda3 /Performing full device TRIM(45.16GiB) …root@alan-crucial:~# btrfsbal start /Done, had to relocate 10 outof 10 chunks

Notons en passant que le sous-système BTRFS a correctement re-connu le disque physique comme uneunité SSDet a donc activé TRIM.

Lorsque nous examinons le sys-tème de fichiers BTRFS, nous voyonsque l'espace disponible a augmenté

pour compter à la fois /dev/sda2 et/dev/sda3 :

# btrfs fil showLabel: none uuid: cc619f9e-5e46-4e77-9051-8733670fed4d

Total devices 2 FS bytesused 3.91GiB

devid 1 size13.97GiB used 1.03GiB path/dev/sda2

devid 2 size45.16GiB used 5.03GiB path/dev/sda3

Btrfs v3.14.1

CONFIGURATION RAID

Une autre caractéristique utile deBTRFS est que RAID 0 et RAID 1 sonttous les deux inclus dans le systèmede fichiers lui-même. RAID 0, ou « en-trelacement », signifie que les donnéessont écrites sur plus d'un disque durou une partition. C'est ce qui a étéappliqué dans la section ci-dessus.

En revanche, RAID 1, ou « miroir »,

permet au système de fichiers de con-tenir plusieurs copies à la fois de nosfichiers et des métadonnées du sys-tèmede fichiers.

Par défaut, BTRFS crée demultiples(en fait, seulement deux) exemplairesdes seules métadonnées. C'est l'infor-mation concernant l'emplacement réeldes fichiers sur les secteurs du disquequi était auparavant contenue dansune table d'allocation de fichiers (FAT)sur certains systèmes de fichiers. Dansles systèmes modernes, cette infor-mation est répartie sur tout le disqueou la partition, pour réduire l'usurelocalisée. Garder deux copies desméta-données signifie que le risque d'avoirdes fichiers corrompus est réduit. Lesoptions actives peuvent être consul-tées avec la commande suivante :

# btrfs fil df /Data, single: total=4.00GiB,used=3.72GiBSystem, RAID1:total=32.00MiB, used=16.00KiB

Metadata, RAID1:total=1.00GiB, used=192.17MiB

Ici, nous voyons que les élémentsSystème et Métadonnées sont dupli-qués - avec, par défaut, une copie surchaque périphérique. Les données del'utilisateur (fichiers) sont détenues enun seul exemplaire, cependant. Cecipeut être changé, simplement en ré-

équilibrant le système de fichiers avecl'ensemble d'options appropriées :

# btrfs bal start /-dconvert=raid1

Done, had to relocate 4 outof 6 chunks

Si nous vérifions, nous pouvonsvoir qu'à la fois les métadonnées (Sys-tem, Metadata) et nos fichiers (Data)sont maintenant en miroir entre lesdeux unités - même si elles sont detailles différentes.

# btrfs fil df /Data, RAID1: total=4.00GiB,used=3.72GiBSystem, RAID1:total=32.00MiB, used=16.00KiB

Metadata, RAID1:total=1.00GiB, used=192.39MiB

SUPPRIMER DES PARTITIONS

C'est bien d'ajouter de nouvellespartitions et plus d'espace sur notresystème, mais parfois nous avons be-soin de supprimer des partitions. Peut-être qu'un disque physique a été cor-rompu, ou peut-être que nous souhai-tons utiliser l'une des partitions sous-jacentes à d'autres fins.

Dans ce test, nous allons suppri-mer /dev/sda2 de notre système de fi-

full circle magazine n° 94 34 sommaire ^

LABO LINUXchiers BTRFS, ne laissant que /dev/sda1utilisé pour /boot, formaté en ext4, etles 45 GiO de /dev/sda3 pour nosdonnées systèmeet utilisateur.

Essayer de retirer tout simplement/dev/sda2 ne fonctionnepas :

# btrfs dev delete /dev/sda2/ERROR: error removing thedevice '/dev/sda2' - unableto go below two devices onraid1

C'est très logique, car nous ne pour-rons plus avoir deux copies de chaquebloc de données sur des partitionsdifférentes si nous réduisons le nombrede partitions à une seule. Alors, ré-équilibrons notre système afin d'utiliserun seul exemplaire de chaque bloc dedonnées (-dconvert=single), et aussipour réduire la copie des métadon-nées à une (-mconvert=single). Ce n'estpas une situation sans risque, et sinous devions effectuer cette opéra-tion sur un système en production ceserait un bon moment pour s'assurer

que nos sauvegardes ont été bieneffectuées. C'est pourquoi nous de-vrons ajouter le paramètre -f pourforcer l'exécution.

Alors, re-équilibrez le système, puisretirez /dev/sda2 :

# btrfs bal start-dconvert=single-mconvert=single -f /

Done, had to relocate 6 outof 6 chunks# btrfs dev delete /dev/sda2/

Vérifions l'état du système de fi-chiers :

# btrfs fil shoLabel: none uuid: cc619f9e-5e46-4e77-9051-8733670fed4d

Total devices 1 FS bytesused 3.92GiB

devid 2 size45.16GiB used 5.03GiB path/dev/sda3

Nous pouvons maintenant détruire/dev/sda2 si nécessaire :

# dd if=/dev/zeroof=/dev/sda2 bs=10M count=11+0 records in1+0 records out10485760 bytes (10 MB)copied, 0,720581 s, 14,6 MB/s

La prochaine fois que nous redé-marrerons le système, /dev/sda2 nesera plus montée. Nous devons pren-dre soin, si les noms /dev/sda sontcités dans /etc/fstab, de mettre à jource fichier avant le redémarrage. Sinon,si la nomenclature UUID est utilisée,cette étape n'est pas nécessaire.

Ensuite, gparted ou un outil simi-laire peut être utilisé pour enlever l'an-cienne partition et procéder à la répar-tition si c'est ce qu'on souhaite.

UTILISER LES SNAPSHOTS

Si vous êtes comme moi, vousavez, à un moment donné, fait demauvaises choses à votre système, entestant des logiciels, en jouant avec laconfiguration du système, ou, en gé-néral, en apprenant sur le tas com-ment ne pas faire certaines choses.En cas de pépin vraiment sérieux,réinstaller le système peut être à peuprès votre seul moyen d'en sortir.D'accord, cela peut ne prendre que 5minutes sur une machine moderne -mais nous n'utilisons pas tous unemachine moderne et surtout pas à

des fins de test, n'est-ce pas ?

Ne serait-ce pas super si nousavions un filet de sécurité qui nouspermettrait de revenir sur des modi-fications faite au disque système ?Retourner à un état qui fonctionnaitserait tout simplementunequestionderedémarragede lamachine,etvoilà !

C'est justement l'une des capaci-tés dumécanisme d'instantané (« snap-shot ») de BTRFS. En substance, uninstantané est un moyen de prendrela photo d'un volume. Cet instantanérestera par définition inchangé, pen-dant que nous modifierons le volumequi fonctionne. L'implémentationBTRFSde cette fonctionnalité est en fait trèsefficace, car seule l'information diffé-rentielle est enregistrée sur les modi-fications apportées aux fichiers depuisque le cliché a été pris. Revenir àl'instantané consiste simplement à re-faire ces changements à l'envers, rame-nant le système de fichiers dans sonétat original.

Il y a une chose à souligner avantde commencer les tests : les instan-tanés ne peuvent être faits que sur lessous-volumes. C'est une autre raisonpour laquelle il est important de plani-fier à l'avance des sous-volumes dusystème.

full circle magazine n° 94 35 sommaire ^

LABO LINUXCommençons par un exemple sim-

ple. Supposons que nous voulions faireun instantané du sous-volume /home.Appelons-le home_snap. Commencezparmonter lapartitionparentsur/mnt:

# mount /dev/sda2 /mnt# btrfs sub snapshot /home/mnt/@home-snapCreate a snapshot of '/home'in '/mnt/@home-snap'

C'est tout. Si nous consultons lenombre de sous-volumes dans le sys-tème BTRFS, nous pouvons voir à lafois le système monté, /home, et lenouveau cliché :

# btrfs sub list /ID 257 gen 878 top level 5path @ID 258 gen 878 top level 5path @homeID 264 gen 851 top level 5path @varID 279 gen 873 top level 5path @home-snap

Maintenant, faisons quelque chosede vraiment stupide, comme :

# rm -r /home/alan/*# ls /home/alan

Maintenant il est temps de revenirà notre snapshot. Puisqu'un snapshotpeut être considéré simplement commeun autre sous-volume, peut-être quela façon la plus simple de le faire estde modifier l'entrée correspondantedans /etc/fstab (comme illustré en basde page).

Maintenant, redémarrez le systèmeet le répertoire d'origine /home de-vrait être correct :

# mount /dev/sda3 on / typebtrfs (rw,subvol=@)/dev/sda3 on /home type btrfs(rw,subvol=@home-snap)/dev/sda3 on /var type btrfs(rw,subvol=@var)/dev/sda1 on /boot type ext4(rw)

La même technique peut être uti-lisée avec n'importe quel instantanésur votre système. Donc, si vous vou-lez revenir en arrière après des modi-fications de la configuration du sys-tème ou des programmes installés, ilfaut faire un snapshot des sous-volu-mes@ et@var. N'oubliez pas de créer

de nouveaux instantanés *avant* deréaliser les modifications ! Les instan-tanés coûtent très peud'espace…

QUELQUES MOTS POUR

CONCLURE

Tout ce que nous avons fait jus-qu'à présent aurait tout aussi bien puêtre réalisé avec d'autres systèmes defichiers. Peut-être que le plus impres-sionnant est que de nombreusestâches ont été effectuées sans avoir àredémarrer le système et sur des par-titions en cours d'utilisation (mon-tées). C'est ce qui rend BTRFS vrai-mentmagique pour les administrateursde serveurs, car les temps d'arrêt dusystème sont à éviter. Mais il peutaussi nous aider, nous simplesmortels,dans une situation délicate.

Un deuxième point qui doit êtrenoté est que, avec ces techniques,vous pouvez très facilement endom-mager votre système - çam'est arrivé.Alors soyez prudents, et commencez

par jouer avec un ordinateur et undisque dur dont le contenu vous im-porte peu.

Enfin, certains outils commencentà devenir disponibles dans les dépôtsUbuntu pour gérer les snapshots -snapper et apt-btrfs-snapshot méritentsans doute d'être essayés… J'en feraipeut-être un compte rendu ultérieu-rement dans ces colonnes, alors res-tez à l'écoute.

# cat /etc/fstab# <file system> <mount point> <type> <options> <dump> <pass ># /dev/sda1 is the /boot partitionUUID="3975aff8-408f-46c0-8c30-197dbb939b00" /boot ext 4 defaults 0 2# /dev/sda2 is the btrfs partition, containing @,@home, and @varUUID="cc619f9e-5e46-4e77-9051-8733670fed4d" / btrfs de faults,subvol=@ 0 1UUID="cc619f9e-5e46-4e77-9051-8733670fed4d" /home btr fs defaults,subvol=@home-snap 0 3UUID="cc619f9e-5e46-4e77-9051-8733670fed4d" /var btrf s defaults,subvol=@var 0 4

Alan enseigne l'informatique à la EscolaAndorrana de Batxillerat. Il a donné descours à l'université et enseigne actuel-lement l'administration des systèmesGNU/Linux à l'Université ouverte deCatalogne (UOC).

full circle magazine n° 94 36 sommaire ^

EN AVEZ-VOUS RATÉ ?

Vous ne connaissez pas encore Packt ? Regardez quelques-uns de nos grands classiques pourconstruire votre bibliothèque d'apprentissage essentielle et vous serez assuré de débuterl'année 2015 avec une longueur d'avance.

https://www.packtpub.com/books/packt-classics

full circle magazine n° 94 37 sommaire ^

CCRRIITTIIQQUUEE LLIITTTTÉÉRRAAIIRREEÉcrit par Greg D. Walters

PPrraaccttiiccaall DDaattaa SScciieennccee CCooookkbbooookk

Quand je vois l'expression « Livrede recettes » (Cookbook) dans un

titre, il m'attire immédiatement, et,après avoir feuilleté le livre, je suis leplus souvent déçu. La raison en estque les recettes présentées sont gé-néralement, soit trop simples, soittrop obscures pour que je ne les utilisejamais. Alors, quand j'ai proposé de faireune critique de ce livre, je m'attendaisà constater ceci à nouveau. Mais unefois entré dans le livre, j'ai été trèsagréablement surpris.

Comme promis, ce livre fournitdes exemples de code source en R et

en Python. Les projets en R sont limi-tés aux chapitres 2 à 5, mais donnentsuffisamment d'informations pouraiguiser l'appétit de quiconque s'inté-resse à l'analyse des données. Les cha-pitres 6 à 11 sont axés sur des solu-tions Python et je dois dire que lecode est très propre et la présen-tation, très bonne.

Alors que les sujets de certains deschapitres ne sont pas vraiment matasse de thé (recommander des filmsou récolter et géolocaliser des don-nées de Twitter), les auteurs ont pré-senté l'information de manière à ceque les exemples puissent être extra-polés pour couvrir de nombreusesformes de données, pas uniquementdes films ou Twitter.

Le chapitre 1 est consacré à lapréparation de l'environnement pourl'évaluation de données sur votre ordi-nateur pour, à la fois, R et Python.C'est fait d'une manière très claire etfacile à suivre ; sans paquets parasitesqui tendent à masquer non seulementl'intentionduprojet,maismettent aussien question le raisonnement promou-vant la nécessité de ces paquets. Lechoix de la distribution gratuite Ana-

conda Python va effectivement à l'en-contre de la déclaration ci-dessus ; mais(à mon humble avis) c'est l'outil ap-proprié pour l'analyse de données quiva suivre, et suivra si vous continuezsérieusement dans votre rôle d'ana-lyseur de données. Dans lamême veine,la section sur la mise en place d'unenvironnement R est très simple etpermet au lecteur de choisir le meil-leur outil pour un travail spécifique.Suffisamment d'informations sont don-nées sur l'utilisation de R plutôt quede Python, pour qu'un programmeur,même le plus tendre, puisse prendreune décision raisonnable sur lequelutiliser.

Lesquatreauteurs, TonyOjeda, SeanPatrick Murphy, Benjamin Bengtort etAbhijit Dasgupta ont tous des réfé-rences impressionnantes et, dans celivre, ils ont réalisé un travail énorme.Dans la « vie réelle », leurs curriculumsont brillants [Ndt : voir, par exemple,le site du livre sur Barnes and Nobleoù il y a une section «Meet the autor »]et comprennent des diplômes avancésdivers et/ou l'encadrement de cesdiplômes à l'université Johns Hopkins.Je doute que quiconque d'autre aitpu rassembler un groupe aussi impres-

sionnant pour traiter ce sujet trèscomplexe.

L'essentiel ici est que, si vous cher-chez un livre pour en apprendre davan-tage sur l'analyse des données et avoirdes extraits pour vous aider, alors celivre est fait pour vous. Vous porterezune attention particulière au premierchapitre lors de la configuration devotre poste de travail d'analyse, puis-que le raisonnementderrière lespaquetsutilisés est clairement expliqué et lesexemples sont bien faits. Je suggèreque vous installiez à la fois R et Py-thon comme décrit dans le livre, car lameilleure façon de traiter certaines destâches est avec les deux paquets.

Greg Walters est propriétaire de Rai-nyDay Solutions LLC, une société deconsultants à Aurora au Colorado, etprogramme depuis 1972. Il aime faire lacuisine, marcher, la musique et passerdu temps avec sa famille. Son site webest www.thedesignatedgeek.net.

full circle magazine n° 94 38 sommaire ^

MMOONN OOPPIINN IIOONNÉcrit par Knightwise.com

« Le système d'exploitation X estsur mon ordinateur, je préfère

la distribution Y, j'aime mieux l'inter-face de bureau Y… » J'ai entendu detelles discussions à maintes reprises.Parfois, les gens campent sur leurspositions et défendent leur choix ;parfois des gens sautent d'OS en OSou de distrib. Linux en distrib. Linux -uniquement parce qu'ils veulent lemachin X qui n'est pas disponible danslaDistrib. Y.

La question est : pourquoi a-t-onencore besoin de choisir ? Si nous pou-vons apprendre à notre charge de tra-vail informatique à être indépendantedu système d'exploitation, pourquoine pas aller un peu plus loin et, au lieude « choisir » notre système d'exploi-tation… pourquoi ne pas le concevoirnous-mêmes ?

Cette question a été soulevée àmon retour cette semaine d'une visiteà Fossdem (la plus grande conférencebelge sur l'Open Source, avec desparticipants et des intervenants dumonde entier). La vision de toutes lesjolies distributions Linux et les chosestrès puissantes que l'on peut faireavec, m'a convaincu de me lancer à

nouveau et de changer pour le « ToutLinux » pendant quelque temps. Jeglisse d'OS en OS (mon principal outilde prédilection est un Mac, le compa-gnon de mes voyages est un Chrome-book avec un côté Ubuntu, mon ordi-nateur de bureau tourne sous LinuxMint et j'ai un Surface Pro sous Win-dows 10). Depuis quelque temps, jem'amuse pendant des heures avec leChromebook. Son système d'exploi-tation simple m’ensorcelle et je l'uti-lise très souvent. Le bureau n'est pasencombré, il n'y a pas beaucoup dedistractions et j'aime son élégantesimplicité. Il a, cependant, des limites.Il y a des trucs qui ne fonctionnentpas du tout sous Chrome, mais, heu-reusement pour le Chromebook, j'aila possibilité d'entrer dans la versiond'Ubuntuque j'y ai installé viaCrouton.

C'est une joie de pouvoir sauterd'OS en OS en appuyant sur un bou-ton. Cependant, alors qu'Ubuntuutilise lemêmenoyauRootqueChromeOS, des fonctionnalités manquent (l'ab-sence de iPTables veut dire qu'il n'y apas moyen d'utiliser Sshuttle, monclient vpn préféré). Les autres incon-vénients du Chromebook, pour ce quiconcerne le travail, sont le stockage

limité (16 Go partagés entre Ubuntuet Chrome OS) et un écran de piètrequalité. J'aime travailler avec cettepetite machine lorsque je suis en dé-placement,mais elle a ses limites.

Entre-temps, mon super-puissantMacbook Pro repose, un peu laissé pourcompte, attendant patiemment unenouvelle tâche à faire. (C'est sur leMac que je fais la plupart de mesproductions audio et vidéo et c'estbel et bien la machine principale pourmon travail ; ainsi, le bricoler m'estinterdit. Un peudommage, en fait.)

Cette semaine, pendant que je tra-vaillais sur les deux machines, côte-à-côte, je pensais, d'un air songeur :qu'est-ce que ce serait chouette d'avoirla puissance et la taille d'écran duMac,la simplicité de Chrome OS et la puis-sance de Linux, le tout dans une seulemachine - en ayant toujours la pos-sibilité de « glisser » d'un systèmed'ex-ploitation à l'autre, quand je veux !

Bien entendu, je pourrais faire undouble-amorçage sur le Macbook Proavec une variété de Linux, mais celaenfreindrait l'un de mes principes debase : leMac estmamachine de travail

et mon gagne-pain ; du bricolage in-tempestif qui pourrait endommagerle système d'exploitation ou les don-nées sur la machine ne s'y fait point.En outre, depuis la dernière mise àniveau vers OS X Yosemite, le doubleamorçage est devenu beaucoup pluscompliqué. La conclusion était facile :utiliser une machine virtuelle. Avecbeaucoup de RAM et un disque SSD,l'utilisation de quelques giga et plu-sieurs cœurs pour ma distrib. Linuxpréférée ne devrait poser aucun pro-blème et je ferais tourner l'un par-dessus l'autre.

Bon, que choisir ? Choisir une dis-trib. est toujours difficile. Et, dansmon cas, je voulais quelque chose detrès précis. Je voulais une distrib. avecune interface graphique légère (jen'aime pas le fatras et je voulaisqu'elle soit réactive et rapide pour nepas avoir l'impression de faire tournerune machine virtuelle). En revanche,je voulais aussi qu'elle ressemble àChromeOS. Bon, que choisir ?

Chromixium : une distrib. génialeque j'ai trouvée faisant tout cela estChromixium. C'est essentiellement unerefonte de Chrome OS, mais utilisant

full circle magazine n° 94 39 sommaire ^

MON OPINIONla version Open Source du navigateurChrome, Chromium. L'apparence et lessensations de Chrome OS sont crééesen modifiant fortement une interfaceE17 et en ajoutant un dock Plank. Lesystème d'exploitation est léger, élé-gant et de bonne facture. Le trucgénial, c'est que, là où Chrome OSs'arrête, Chromixium continue. Au lieude s'exécuter sur un noyau Linux par-tagé (comme les installations d'Ubun-tu dans Chrome OS via Crouton),Chromixium a du pur Ubuntu sous soncapot. Cela veut dire un terminal etl'accès à la Logithèque. Installez toutce que vous voulez !

Il ressemble à Chrome, donne lessensations de Linux et s'exécute surunMac.

Ainsi, après avoir installé mesapplications Linux préférées (à la foisles versions en ligne de commande etles véritables applis), j'ai transformémon Chromixium en quelque chosequi ressemble à Chrome OS, mais quifournit toute la puissance (et les ap-plications) d'Ubuntu. Et maintenant,j'aimerais qu'il fasse copain avec monMac. Pour que la machine virtuellesous Chromixium soit capable d'uti-liser la résolution maximum de l'affi-chage Retina, j'ai fait exprès de luiassigner au moins 32 mégas de mé-moire vidéo dans le panneau de con-

trôle de Virtualbox. Je lui ai asssignéégalement 2 cœurs et 4 gigas de RAM.Ensuite, le moment était venu d'ins-taller les extensions de Virtualboxdans le système d'exploitation invité(Chromixium) pour lui permettre d'uti-liser toute la résolution.

Retina Schmetina

La véritable résolution d'un RetinaMackbook Pro de 15 pouces est de2650 par 1600 et j'étais intrigué par lefait que, quoi que je fasse, je n'arrivaispas à faire atteindre la résolutionmaximum par mon Chromixium VMquand je le mettais en mode pleinécran. Il s'avère que cela est, en fait,impossible. La résolution retina n'estplus liée à la véritable résolution de

votre affichage. Vous pouvez doncmettre la véritable résolution de votrebureau « à l'échelle » pour qu'il donnel'impression d'une résolution précisequi est en fait « mappée » sur la ré-solution véritable de votre affichage.Pour faire bref, je suis allé dans lespréférences système de mon Mac etj'ai réglé la résolution hôte du systèmepour qu'il ait l'« apparence » de XXXXXX et, quand j'ai misma VM sur pleinécran, j'ai constaté que c'était CELA,la véritable résolution « physique » re-connuepar la VM.

Ainsi, finalement, j'exécute un sys-tème d'exploitation qui est une ver-sion mutée de Chrome OS et que j'aihabillé avec beaucoup d'applicationsUbuntu « standard » PAR-DESSUS l'ins-

tallation de Yosemite sur mon Mac-book Pro. Cela me donne le meilleurdes deux mondes. Les sensations etl'apparence de Chrome OS, la puis-sance du nuage - les deux, Chrome etChromium, peuvent se synchroniseravec mon compte Google et tous lesparamètres, les greffons et les exten-sions sont portés entre mon Chro-mixiumOS,monMac etmon Chrome-book. Pour faire tourner le tout, j'aimon Macbook Pro I7 avec un affi-chage Retina et, parce que c'est uneVM, je peux facilement faire des ins-tantanés vers lesquels je peux retour-ner si quelque chose tourne mal. J'aidéjà cloné lamachine virtuelle surmonserveur domestique afin de pouvoir yaccéder àdistance (viaRDP) aubesoin.

Avec l'ajout de deux ou trois con-nexions SSH et des applications quitournent sur quelques-unes de mesautres machines virtuelles (à distance),j'aurai bientôt des difficultés à savoirquel système d'exploitation j'utilise àun moment donné. Et c'est ça quiimporte. Le système d'exploitation doitdevenir abstrait - une couche logi-cielle qui vous donne les moyens d'ac-complir des choses. Il n'existe pas pourêtre adoré, il n'existe pas pour causerdes conflits, il n'existe pas pour vousobliger à choisir. Il existe pour vousaider à faire plein de choses quel quesoit l'OS que vous choisissez.

full circle magazine n° 94 40 sommaire ^

Rejoignez-nous sur :CCOOUURRRRII EERRSS

facebook.com/fullcirclemagazine

twitter.com/#!/fullcirclemag

linkedin.com/company/full-circle-magazine

ubuntuforums.org/forumdisplay.php?f=270

goo.gl/FRTMl

LE FULL CIRCLE A BESOIN

DE VOUS !

Sans les contributions deslecteurs, le Full Circle ne

serait qu'un fichier PDF vide (qui,à mon avis, n'intéresserait per-sonne). Nous cherchons toujoursdes articles, des critiques, n'im-porte quoi ! Même de petits trucscomme des lettres et les écransde bureau aident à remplir lemagazine. Lisez Écrire pour le FCMdans ce numéro pour suivre noslignes directrices.

Jetez un œil à la dernière page(de n'importe quel numéro) pouraccéder aux informations détailléesconcernant l'envoi de vos contri-butions.

PAS DE COURRIER

CE MOIS-CI.

ÉDITIONS SPÉCIALES PYTHON :

http://www.fullcirclemag.fr/?download/224

http://www.fullcirclemag.fr?download/230

http://www.fullcirclemag.fr/?download/231

http://www.fullcirclemag.fr/?download/240

http://www.fullcirclemag.fr/?download/268

http://www.fullcirclemag.fr/?download/272

http://www.fullcirclemag.fr/?download/370

http://www.fullcirclemag.fr/?download/371

http://www.fullcirclemag.fr/?download/372

full circle magazine n° 94 41 sommaire ^

QQ&&RRRédigé par Gord Campbell

Si vous avez des questions sur Ubuntu, envoyez-les en anglais à :[email protected], et Gord y répondra dans un prochain numéro.Donnez le maximum de détails sur votre problème.

Q Ma carte graphique est uneGeforce 250. Aurai-je besoin de

la mettre à niveau pour un écran AcerB286HKavec une résolution de 4k ?

R D'aprèscettepage :http://www.ge-force.com/hardware/desktop-

gpus/geforce-gts250/specifications vo-tre carte graphique ne peut pas pro-duire de sortie 3840×2160.

Q Y a t-il moyen de supprimer desraccourcis sur lebureauXubuntu?

R (Merci à PaulW2U sur les fo-rums Ubuntu.) Vous trouverez

un onglet Icône dans les paramètresde bureau. Décochez simplement lesicônes que vous ne voulez pas affi-cher sur votre bureau. Si vous décidezque vous les voulez à nouveau, ilsuffit de cocher les cases à nouveau.

Q Un membre de ma famille faittourner Ubuntu 12.10 et ne peut

pas le mettre à jour, le mettre à ni-veau ou installer quoi que ce soitparce que sa version n'est plus sup-portée. Est-il possible de passer à uneLTS ?

R (Merci à slickymaster sur lesforums Ubuntu.) Merci de voir ce

tutoriel complet dans AskUbuntu :“How to install software or upgradefrom an old unsupported release?”(Comment installer un logiciel ou unemise à niveau à partir d'une ancienneversion nonprise en charge ?)

Q Y a t-il un programme OCR pourUbuntu qui fonctionne ?

R (Merci à ajgreeny sur les forumsUbuntu.) Installez tesseract. Scan-

nez votre page à 600 dpi pour unemeilleure précision, et de préférenceen noir et blanc ou en niveaux de gris.Ouvrez une fenêtre de terminal et cdvers l'emplacement de votre image,puis entrez cette commande :

tesseract infile.png outfile

Q Tous les ordinateurs de ma mai-sonnée tournent sous Linux. Il y a

plusieurs utilisateurs. Je veux installerun disque dur externe pour que touspuissent l'utiliser sans problèmes dedroits.

R (Merci à weatherman2 sur lesforums Ubuntu.) Créez une parti-

tion ext4 qui couvre l'ensemble dudisque dur externe. Entrez les com-mandes suivantes :

ls /media/ubuntu

sudo chmod -R 777/media/ubuntu/partition-name

Q J'ai un disque dur externe SiliconPower de 1 To. Il est formaté avec

gparted, utilisant ext4 et gpt. Toutfonctionnait très bien jusqu'à aujour-d'hui. Je l'ai démonté avec : sudoumount /media/répertoire.

Depuis, je ne peux plus le monter,par quelquemoyenque ce soit.

R La solution était :

fsck.ext4 /dev/sdb1

Ça a nettoyé le système de fi-chiers corrompu.

full circle magazine n° 94 42 sommaire ^

Q&RNOUVELLES QUESTIONSFRÉQUENTES SURASKUBUNTU :

*Commentmarchent«>»et«>>»?http://goo.gl/WBLXRJ

* Est-ce qu'il y a une aide pour re-trouver le pointeur de la souris dansLubuntu (pour lesmalvoyants) ?http://goo.gl/VCVSP6

* Est-ce que je peux empêcher wgetde créer des doublons ?http://goo.gl/84Cm48

* Pourquoi ne vois-je pas mes réper-toires /bin, /var, (etc.) sur ma partitionracine ?http://goo.gl/Xb7amm

* Est-ce que désinstaller avec laLogithèque est équivalent à faire apt-get purge ?http://goo.gl/yDbr2D

* Est-ce que la « mise à niveau » Win-dows 10 affectera GRUB2 et bou-sillera mon double amorçage avecUbuntu ?http://goo.gl/ERzIKQ

* Comment appelle-t-on les icônessur la barre du haut ?http://goo.gl/WtJJI4

* Comment faire une capture d'écrand'une fenêtre, avec des marges per-sonnalisables ?http://goo.gl/Ch8Knv

* Un outil de présentation en ligne decommandepour Linux ?http://goo.gl/S2Od3t

TRUCS ET ASTUCESLa première succursale

Mon client ouvre sa premièresuccursale (une personne, pour

l'instant) ce mois-ci. Pour moi, cela si-gnifie une virée shopping : ordinateur,écran, clavier et souris, imprimante,câble réseau, prises, caches, commu-tateur. (Le FAI fournira le routeur.) Deplus, nous allons mettre en place unordinateur pour un réceptionnisteinexistant, avec du matériel informa-tique excédentaire. C'est très amusant,mais pas de Linux.

J'espère juste que quelqu'unpense aux meubles : je ne considèrepas cela comme faisant partie du « Sup-port Informatique ».

Gord eut une longue carrière dans l'in-dustrie informatique, puis a profité desa retraite pendant plusieurs années.Plus récemment, il s'est retrouvé, sanssavoir comment, « l'informaticien » d'unpetit cabinet d'expertise comptable de15 personnes dans le centre-ville deToronto.

full circle magazine n° 94 43 sommaire ^

SSééccuurrii ttééÉcrit par Kevin O'Brien

Si vous avez des questions relatives à la sécurité sur Ubuntu, envoyez-les enanglais à : [email protected], et Michael y répondra dans unprochain numéro. Donnez le maximum de détails sur votre problème.

Nous savons que le problème del'envoi d'informations en toute

sécurité sans qu'elles soient lues pard'autres est d'actualité depuis très long-temps. Hérodote nous parle d'incidentsdurant le Ve siècle av. J.C. quand laPerse était en guerre contre les Grecs.Deux techniques sont mentionnées.Une était d'écrire le message sur unetablette puis d'ajouter une couche decire par dessus pour le cacher. Puis-que les tablettes avaient normale-ment une couche de cire, celle-là avaitl'air normal, et le message passa. C'estplus un exemple de stéganographie,qui vient du grec steganos (couvert)et graphein (écrire). La stéganogra-phie est le fait de cacher un messagede telle manière que l'observateur nesache pas du tout qu'il y en a un. Lesexemples ultérieurs comprennent lesmicropoints (petit film caché dans lepoint d'une phrase) et, à l'ère numé-rique, le masquage d'un message dansle coded'une image commeun JPEG.

Le problème est qu'une fois quel'observateur connaît le truc, il estfacile de briser le secret et de saisir lemessage. Les agences de renseigne-ment de la Seconde Guerre mondialeont tout appris sur les micropoints et

comment les trouver, et une fois quevous savez où chercher il n'y a plus desecret du tout.

Ce que vous voulez, c'est unmoyend'empêcherquelqu'unde lire votremes-sagemême s'il l'a physiquement en sapossession, et c'est le chiffrement, [lemot anglais est « encryption » ] du greckryptos (caché). Le chiffrement utiliseun algorithme pour transformer votremessage de quelque chose de lisiblepar quiconque en un message qui de-vrait, idéalement, être illisible pourtoute personne qui ne sait pas com-ment déchiffrer le message. L'un despremiers exemples vient de la Guerredes Gaules de Jules César et est doncconnu comme le chiffre de César. Cechiffrement déplaçait chaque lettre del'alphabet d'un nombre fixe de places.Donc, si tout a été décalé d'une lettre,« HAL » devient « IBM ». ROT13 est unchiffre de César commun. Il est, biensûr, très facile à décrypter car, unefois que vous connaissez la méthode,il ne faut essayer qu'une poignée devariations. Pour faire un système dechiffrement plus fiable, une méthodeplus aléatoire et moins systématiquefut ensuite utilisée, créant les chiffresdits de substitution. Ici, la façon dont

des lettres sont substituées à d'autresne suit aucune tendance pré-établie. AuxÉtats-Unis, nous les voyons souventdans les journaux comme des jeux de« casse-tête », et ils ne sont pas tropdurs. Le savant arabe Al-Kindi a tracéla voie au IXe siècle, en montrant quele langage est soumis à des règles sta-tistiques. En anglais, par exemple, lalettre la plus fréquente est le « e », ladeuxième lettre la plus fréquente estle « t », et ainsi de suite. Le début decette liste est « e, t, a, o, i, n, s, h, r, d, l,u ». Vous prenez alors le texte chiffré,cherchez la lettre la plus fréquente,supposez qu'il s'agit du « e », et c'estparti !

L'étape suivante a été franchie parl'italien Bellaso et redécouverte plustard par le Français Vigenère (qui béné-ficie maintenant de la totalité de lareconnaissance) : il est appelé le carréde Vigenère. (Sic transit gloria mundi,pauvre Bellaso). Il utilise un mot-clé ouune phrase pour changer essentiel-lement la clé de substitution de cha-que lettre, ce qui était au départ trèsdifficile à décrypter, mais Charles Bab-bage (oui, le même Babbage de lacélèbremachine àdifférences) amontréque même celui-ci pouvait être défait

par l'analyse statistique. Puis alors,JosephMauborgne amontré que vouspouviez faire un chiffrement complè-tement sécurisé avec un masque je-table. C'est un carnet dans lequelchaque feuille a une clé complètementaléatoire pour créer votre carré deVigenère. Vous en faites deux exem-plaires, l'un pour l'encodage et un du-plicata pour le décodage. Fait correc-tement, il n'y a aucun moyen connupour vaincre ce type de cryptage,mais il y a des problèmes. Tout d'abord,vous devez créer tous les masques etles expédier à toutes les personnesqui ont besoin de communiquer avecvous. Deuxièmement, dans le cas oùun seul de ces carnets est un jourintercepté de quelque manière que cesoit, vous n'avez plus aucune sécurité.Troisièmement, c'est très laborieux,en particulier si vous avez besoind'envoyer beaucoup de messages. Pources raisons, aucune nation n'a jamaisadopté de masques jetables pour l'en-semble de ses besoins de sécurité.

L'étape suivante consiste en dessystèmes mécaniques de chiffrement.Les premiers étaient seulement desimples paires de disques de diamètredifférent.Vouspouveztournerun disque

full circle magazine n° 94 44 sommaire ^

SÉCURITÉpour aligner le A avec une lettredifférente sur le second disque, puiscommencer à chiffrer. Un exempleconnu par les vieux de la vieille auxÉtats-Unis est l'anneau secret de dé-codage du Captain Midnight. Si vous yréfléchissez, cen'estqu'un simple chiffrede César, bien que plus efficace quede tout faire avec un crayon et dupapier. Puis, juste après la PremièreGuerremondiale, un inventeur allemandnommé Arthur Scherbius a reprisl'idée de base et a résolu beaucoupde problèmes pour créer la machineEnigma. Cette machine changeait deréglage après le chiffrement de chaquelettre, ce qui le rendait beaucoup pluscompliqué et donc plus sûr. Le gou-vernement allemand l'a adopté, etcroyait qu'il était complètement indé-chiffrable. Mais, en fait, des cryptana-lystes polonais ont compris commentvenir à bout du chiffrement et onttransmis leurs résultats à la Grande-Bretagne et à la France ; la Grande-Bretagne a créé un centre opération-nel éléphantesque à Bletchley Park etles messages allemands furent dé-cryptés pendant toute la guerre. Bienqu'il y ait eu des négligences dans lamiseenœuvreallemande,mêmesi ellesavaient été éliminées, ils auraient tou-jours pu décrypter les messages (maisavec plus de difficulté), car un sys-tème mécanique comme la machineEnigma a un défaut intégré : aucun

système mécanique ne peut êtrevraiment aléatoire, et si elle n'est pasaléatoire, il y a une faille qu'un crypta-nalyste habile pourra exploiter. LesPolonais, puis les Britanniques, ontréalisé que la clé résidait dans les ma-thématiques et ont recruté un grandnombre de mathématiciens pour tra-vailler sur la cryptanalyse de ces mes-sages.

Alors que la machine Enigma étaitle moyen de chiffrement principalutilisé par les nazis, il y en avait un,encore plus sécurisé, appelé le chiffrede Lorenz, et, pour décrypter cesmessages, les Britanniques ont créé

ce qui était le premier ordinateur mo-derne, battant l'Eniac de plusieursannées. Colossus pouvait tenter detrouver la clé en vérifiant de nom-breuses combinaisons possibles enmême temps. C'était le début du dé-cryptage informatique et, peu après,le chiffrement informatisé a égalementété tenté par plusieurs personnes. Maisceci reçut une opposition très activede la NSA aux Etats-Unis, qui, après laSeconde Guerre mondiale, était lepays dominant à la fois en informa-tique et en cryptanalyse. Et c'est unpoint important. Si la NSA avait putout simplement jeter de la puissancede calcul sur tout chiffrement et le

déchiffrer, les Américains ne se seraientjamais comporté ainsi, et ne conti-nueraient pas d'agir de même encoreaujourd'hui. C'est le fait même qu'ilsne peuvent pas tout déchiffrer qui lesconduit à affaiblir les normes et s'op-poser à la recherche.

Dans les années 1960, il était clairque les ordinateurs pouvaient créerdes schémas de chiffrement qui nepouvaient être brisés tant que lesutilisateurs ne faisaient pas d'erreur.Mais le gros problème a été de dis-tribuer les clés. La clé utilisée pourcréer le chiffrement est essentielle etl'envoyer aux gens qui ont besoin del'utiliser sans que personne d'autre nel'obtienne est un gros problème.Whit-field Diffie et Martin Hellman, en col-laboration avec Ralph Merkle, ontcréé ce queHellman a suggéré d'appe-ler l'algorithme d'échange de clésDiffie-Hellman-Merkle, qui a montréqu'il était possible d'échanger desclés en toute sécurité, même publi-quement, et Diffie a eu plus tard l'in-tuition que la clé pouvait être asy-métrique, ce qui signifie que la clé uti-lisée pour chiffrer le message pouvaitêtre différente de la clé utilisée pourle déchiffrer. Cela permettrait à Alicede chiffrer un message et de l'en-voyer à Bob (quand on parle de cryptoc'est toujours Alice et Bob qui com-muniquent, voir Wikipedia) en utilisant

full circle magazine n° 94 45 sommaire ^

SÉCURITÉla clé de chiffrement publique de Bob,et Bob pourrait alors le déchiffrer enutilisant sa clé de déchiffrage privéeque lui seul connaît. Diffie pensait quec'était théoriquement possible, puisune équipe du MIT a effectivementtrouvé une fonction mathématiquepour le faire. L'équipe était composéede Ronald Rivest, Adi Shamior etLeonard Adleman, et c'est maintenantconnu comme le chiffrement RSA(d'après leurs initiales). C'est encoreessentiellement la norme en usageaujourd'hui. La façon dont cela fonc-tionne, sans entrer dans les mathé-matiques extrêmement profondes, estd'utiliser une fonction à sens unique,qui est une fonction mathématiquequi peut fonctionner sur un certainnombre, mais, quand vous obtenez lerésultat, il n'y a aucun moyen de re-venir en arrière et connaître le nom-bre initial. Donc, en utilisant une clépublique avec une fonction à sensunique, Alice peut poster cette clé surun site public, l'imprimer dans unjournal, la mettre sur des prospectus,et l'afficher partout dans la ville, etc.N'importe qui peut l'utiliser pour chif-frer un message, mais cette clé nepeut jamais déchiffrer de message.Seule sa clé privée peut déchiffrer.Ces deux clés sont générées ensem-ble comme une paire de clés, baséessur le choix de deux très grands nom-bres premiers, une pincée de hasard,

et un peu de mathématiques inté-ressantes. Si vous voulez vraimentregarder les maths, commencez par lapageWikipedia sur l'algorithmeRSA.

Ainsi, la clé du chiffrement mo-derne est qu'il s'agit d'un exemple demathématiques appliquées. Chaquemessage que vous écrivez peut êtrecodé en utilisant ASCII ou une normede codage similaire en une série dechiffres binaires (zéros et uns). Celasignifie donc que tout message estéquivalent à un nombre et n'importequel nombre peut être transformépar l'utilisation des mathématiques.Qui plus est, en utilisant les mathé-

matiques nous pouvons déterminer àquel point le codage est sûr, et c'estpourquoi nous pouvons avoir confiancedans le fait que le chiffrement peutêtre sécurisé même contre le décryp-tage du gouvernement. Ils peuventvous menacer de prison si vous nerévélez pas la clé (dans les pays civi-lisés), ou même de torture pour vouset votre famille (dans les dictaturestotalitaires), mais ils ne peuvent pas ledécrypter si vous ne les aidez pas unpeu.

Encore une fois, l'idée de base quetout le monde doit comprendre, c'estque si vous l'utilisez correctement, il

ne peut pas être décrypté avec laforce brute en un temps raisonnable.Il n'est pas difficile de chiffrer des don-nées en utilisant une clé assez fortepour qu'il faille à tous les ordinateursconnus dans le monde un milliardd'années, travaillant nuit et jour, pourdécouvrir la clé et déchiffrer le mes-sage. Et la NSA le sait. C'est pour celaqu'ils ont vraiment essayé d'empê-cher que cette technologie voie lejour ; ils ont même accusé Phil Zim-merman, auteur de PGP, d'avoir « ex-porté des munitions » quand le codeest sorti des USA. (A propos, il n'ajamais été poursuivi avec succès.) Et,jusqu'à ce jour, la NSA tente rarementla force brute sur des données chif-frées, puisque c'est sans espoir. Cequ'ils essaient de faire est d'obtenirles clés (souvent par la contrainte juri-dique), ou trouver un moyen d'affai-blir les clés, comme ils l'ont fait aveclaCryptographie sur courbeelliptique.

full circle magazine n° 94 46 sommaire ^

JJEEUUXX UUBBUUNNTTUUÉcrit par Oscar Rivera

Aficionados de la Seconde Guerremondiale, réjouissez-vous ! L'article

du mois sur les jeux vidéo porte surWar Thunder, un jeu de combat, desimulation et de stratégie, du F2P(Free2Play - gratuité du jeu), de laSeconde Guerre mondiale, du MMO(Massively Multiplayer Online Game) :ça va vous couper le souffle.War Thun-der a été développé par Gaijin Enter-tainment et publié pour Linux ennovembre 2014, 2 ans après sa sortieoriginale pour Microsoft Windows.War Thunder est également disponiblepour Mac OS X et Playstation 4.Comme son nom l'indique, War Thun-der est un jeu de guerre dans lequelvous allez en découdre contre desjoueurs partout dans le monde dansdivers véhicules. Dans War Thunder,vous avez la possibilité de jouer avecun large éventail d'avions ou de blin-dés. Le jeu recrée (dans une certainemesure) les batailles de la période, encommençant par la Guerre civile espa-gnole (1936-1939) jusqu'à la Guerrede Corée (1950-1953), ce qui, évidem-ment, inclut la Seconde Guerre mon-diale. Il y a plus de 500 véhicules decette période actuellement disponibles,ainsi que des cartes des lieux qui ontété lesmalheureux hôtes de beaucoup

de ces batailles historiques. Commec'est un jeu de combat massivementmultijoueurs en ligne, vous allez com-battre contre des joueurs des quatrecoins dumonde.

INSTALLATION ET PREMIERS PAS

Le jeu est disponible au téléchar-gement sur le siteWebdeWarThunderainsi que via Steam ; en tant queversion bêta, il est encore en dévelop-pement et de nouvelles fonctionna-lités sont ajoutées régulièrement. WarThunder est un jeu Free-to-Play (gra-tuit) et, bien qu'il y ait la possibilité defaire des micro-transactions tout au

long du jeu, il n'est pas nécessaire defaire d'achat, sauf si vous le voulezvraiment. Sans faire d'achat, il vousfaudra plus de temps pour obtenircertains aéronefs ou véhicules, maisle scénario pay-to-win (payer pourgagner) ne s'applique pas à ce jeu.Après vous être inscrit (chez GaijinEntertainment), vous devez alors choisirun des cinq pays disponibles. Les paysdisponibles sont : les USA, l'Allemagne,l'URSS, la Grande-Bretagne et le Japon.Puisque le jeu est toujours considérécomme étant en version bêta, du nou-veau contenu est ajouté en perma-nence. Outre les cinq pays déjà men-tionnés, des avions venant d'autres

pays comme la France, l'Italie et l'Aus-tralie, ont été ajoutés. Cependant, cespays eux-mêmes ne sont pas dispo-nibles à la sélection, mais sont plutôtliés à l'un des cinq principaux pays.J'imagine que, finalement, ces paysnouvellement ajoutés vont continuerà croître et seront disponibles commechoix légitimes indépendants. En suppo-sant que vous ayez décidé de joueravec des chars, alors vous devez faireattention au début du jeu et choisirl'URSS, l'Allemagne ou (récemment)les États-Unis, car les autres pays n'of-frent pas encore la possibilité de joueravec des chars. Si vous êtes commemoi et faites l'erreur de choisir unpays qui n'a pas de chars, ne vousinquiétez pas, après avoir joué 10parties, vous êtes libre de choisir unautre pays en plus de votre choixinitial. Quand j'ai commencé à jouer,j'ai choisi les USA puisque c'est monpays d'origine, mais à l'époque il n'yavait pas de possibilité de choisir leschars et je ne le savais pas. A la mi-janvier 2015, les chars ont été ajoutésà l'arsenal des Etats-Unis. On supposequeGaijin Entertainment prévoit l'ajoutde plus de chars, d'autres pays, desbatailles navales (y compris les navires),et beaucoupd'autres options.

WWaarr TThhuunnddeerr

full circle magazine n° 94 47 sommaire ^

JEUX UBUNTUJOUER

Il y a trois modes de jeu dans WarThunder : arcade, réaliste (historique)et simulation. Le mode Arcade est lemieux pour un débutant, mais les deuxautres modes, bien que plus difficiles,sont aussi plus réalistes en ce sensqu'ils recréent presque des batailleshistoriques réelles comme la bataillede Stalingrad, par exemple. Bien queles combats eux-mêmes soient, enquelque sorte, des recréations, le résul-tat dépend complètement des joueursimpliqués dans chaque bataille. Enmode Arcade, peu importe votre paysquand il s'agit de faire des alliances.En d'autres termes, vous pourriezavoir des coéquipiers d'autres pays etlutter contre des joueurs de votrepays. Dans les modes Réaliste et Si-mulation, le pays choisi est un facteurdéterminant pour les alliances. Dansces deux modes, vos coéquipiers vontse battre pour le même pays quevous et les batailles seront des re-constitutions de batailles historiquesréelles.

Selon vos capacités à faire volerdes avions ou conduire des blindés,votre expérience sera radicalementdifférente. Selon la page « au sujet de »du jeu, « plusieurs paramètres de réa-

lisme permettent aux pilotes virtuels

avancés, aux conducteurs de chars et

aux débutants d'apprécier le jeu indé-

pendamment de leurs compétences. »

Fondamentalement, si vous êtes undébutant (commemoi), lorsqu'il s'agitde piloter un avion, vous pouvez uti-liser une souris, le clavier ou une ma-nette de jeu tout en ayant un « pilotevirtuel » qui vous aide à faire volerl'avion, ce qui rend le jeu facile à jouer.Si vous êtes un peu plus avancé etvoulez que la difficulté augmente, vouspouvez oser l'utilisation de dispositifsspéciaux comme un joystick, une pé-dale d'accélérateur et des palonniers,ce qui rend l'expérience plus réaliste.Donc, peu importe votre curriculum

vitae de pilote, vous êtes destiné àêtre mis à l'épreuve, sans sacrifieraucunplaisir.

Comme je l'ai dit plus haut, vouspouvez jouer en utilisant soit un cla-vier, soit une souris, une manette dejeu, ou des appareils de simulation devol spéciaux (joystick, accélérateur,palonnier).

Indépendamment du véhicule quevous choisissez, vous serez aux com-mandes d'un avion ou conduirez unblindé tout en tirant et explosant toutsur votre passage pour monter dansle classement. Le genre de véhiculeque vous utilisez déterminera queltype de munitions vous pourrez uti-liser. Puisque plus de 500 véhiculessont disponibles, il me faudrait uneéternité pour expliquer toutes lessortes d'artillerie que vous pouvez tirer.

En résumé, vous avez tout ce qui vade la munition pour mitrailleuse jus-qu'à la bombe plutôt lourde et auxexplosifs. Il y a différents boutons surlesquels appuyer pour tirer avec diffé-rents objets et, s'il arrive que votreavion soit endommagé dans la ba-taille, vous avez également la possi-bilité d'appuyer sur un bouton pourvous éjecter de l'avion avant qu'il nes'écrase : dans ce cas, vous verriezl'équipage de l'avion s'éjecter et des-cendre lentement avec un parachute.Il existe également différents anglesde point de vue que vous pouvezchoisir, selon vos préférences ou selonce que vous faites à un instant précis.J'aime utiliser un point de vue quandje vole, mais, quand je suis sur le pointde tirer sur l'ennemi, j'aime passer àun autre point de vue pour mieux voirma cible.

En ce qui concerne les graphismes,ils sont phénoménaux. Les chars etles avions sont incroyables, mais lavraie pépite dans ce jeu est le détaildu terrain, qui est sans égal. Que voussurvoliez des montagnes enneigées,des champs verdoyants, ou que lesoleil se reflète sur l'eau au-dessus del'océan, le jeu vous fait oublier quec'est un portage natif Linux parceque, il n'y a pas deux ans, c'était legenre de jeu que seules les consoleset les PC Windows pouvaient se per-

full circle magazine n° 94 48 sommaire ^

JEUX UBUNTUmettre. Oh ! À propos, j'ai joué avecdes réglages faible, moyen, et per-sonnalisé. Même en réglage faible, j'aiencore profité de graphismes vraimentexquis. J'ai, cependant, rencontré desproblèmes à quelques reprises, maisils ne se sont pas produits assez sou-vent pour que j'aie une mauvaise ex-périence de jeu. En fait, lorsque j'ai eudes problèmes, c'était lorsque je pre-nais des captures d'écran pour cetarticle. Le problème est que (généra-lement après avoir pris une captured'écran), peu à peu les graphiquescommencent à se détériorer jusqu'àce que je ne puisse plus voir ce que jefais. J'ai envoyé un rapport de bogueà Gaijin concernant ce problème et ilsont été rapides à revenir vers moipourm'informer qu'ils y travaillent. Unesolution temporaire que j'ai trouvéeest de quitter le jeu et puis de leredémarrer et tout redevient normalaprès redémarrage.

CONCLUSION

Tout compte fait, c'est un jeuamusant, et il a beaucoup de placepour votre évolution en tant quejoueur. Comme indiqué précédemment,l'un des points forts du jeu est songraphisme. Les sensations en jouantsont très naturelles. Jusqu'à présent,la communauté War Thunder me

semble plus conviviale que le contraire,tant que vous surveillez votre langage(Il Y A EU des gens réprimandés pourl'utilisation d'un langage même légè-rement grossier.) Augmenter son niveaune semble pas être affecté par saparticipation ou non dans les micro-transactions. Si ce n'était pour les pro-blèmes graphiques que j'ai rencon-trés, je donnerais à ce jeu un parfait 5étoiles sur 5, mais, à cause de ce pro-blème, je suis obligé de soustraire uneétoile de sa note. J'espère que ce seracorrigé dans une des mises à jour àvenir.

MA CONFIGURATION DE JEU

J'ai joué àWar Thunder avec un PCde bureau sur mesure constitué d'un

CPU 3,3 GHz AMD FX-6100 (accéléré à3,5 GHz), une cartemère AsusM5A97-EVO, une carte graphique SapphireRadeon HD 5770, 8 Go de RAM Kings-ton Hyper X, et un disque dur Wes-tern Digital de 2 To. Le système étaitun Ubuntu 14.04.1 LTS, avec le bureauUnity et des pilotes graphiques pro-priétaires AMDOmega 14.12.

SPÉCIFICATIONS MINIMUM(selon le siteWebdeWar Thunder)

••OS : la plupart des distributions Li-nux 64-bitmodernes, SteamOS.••Processeur : Dual-Core 2,4GHz.••Mémoire : 4 Go.• Carte vidéo : AMD/Nvidia.••Réseau : connexion Internet ADSL.••Disque dur : 11Go.

Oscar diplômé de CSUN, est un di-recteur musical/enseignant, bêta-testeur,rédacteur Wikipedia et contributeur surles forums Ubuntu. Vous pouvez le con-tacter via : www.gplus.to/7bluehand oupare-mail :[email protected]

full circle magazine n° 94 49 sommaire ^

MMOONN BBUURREEAAUU Voici l'occasion de montrer au monde votre bureau ou votre PC. Envoyez parcourriel vos captures d'écran ou photos à : [email protected] etajoutez-y un bref paragraphe de description en anglais.

J 'utilise Lubuntu 14.10, le meilleurOS pour les vieux PC comme le

mien. Mon bureau comporte lespersonnalisations suivantes :• Le thèmeNumixGTK.• Le thèmed'icônesNumix circle.

J'utilise le gestionnaire de conkyhttp://teejeetech.blogspot.in/p/conky-manager.html pour faciliter la confi-guration de conky. Pour configurerconky il suffit de quelques clics !

Processeur Intel Celeron 1,80GHz.2GodeRAMDDR2.Disque dur de 160Go.

Mohamed Rizmi

full circle magazine n° 94 50 sommaire ^

MON BUREAU

Hello, je suis un utilisateur indo-nésien de Lubuntu.

Mon netbook est un Axioo PICODJH, 1 Go de RAM et Intel AtomN270.

J'utilise Lubuntu 14.04 LTS avec unnoyau Linux spécifique pour netbook.Il est installé sur une mémoire flashde 8 Go (parce que je veux le rendreplus portable pour mon travail, le caséchéant).

C'est la distribution Linux la plusutile que j'ai jamais vue. Elle est rapideet confortablepourmonpetit écran.

Pour les icônes, j'utilise simple-ment les icônes par défaut (Box). Le

papier peint, appelé « Rain », vient deDevianart.

Faqih Juantomo

full circle magazine n° 94 51 sommaire ^

CCOOMMMMEENNTT CCOONNTTRRIIBBUUEERRÉquipe Full Circle

Rédacteur en chef - Ronnie [email protected] - Rob [email protected] - Les Pounder&[email protected] et RelectureMikeKennedy, GordCampbell,RobertOrsino, JoshHertel, Bert Jerred,JimDyer et Emily Gonyer

Remerciements à Canonical, aux nombreuseséquipes de traduction dans le monde entieret àThorsten Wilms pour le logoduFCM.

Pour la traduction française :http://fullcirclemag.fr.

Pournous envoyervos articles en françaispour l'édition française :[email protected]

FULL CIRCLE A BESOIN DE VOUS !Un magazine n'en est pas un sans articles et Full Circle n'échappe pas à cetterègle. Nous avons besoin de vos opinions, de vos bureaux et de vos histoires.Nous avons aussi besoin de critiques (jeux, applications et matériels), detutoriels (sur K/X/Ubuntu), de tout ce que vous pourriez vouloir communiqueraux autres utilisateurs de *buntu. Envoyez vos articles à :

[email protected]

Nous sommes constamment à la recherche de nouveaux articles pour le Full Circle. Pour de l'aideet des conseils, veuillez consulter l'Official Full Circle Style Guide :http://url.fullcirclemagazine.org/75d471

Envoyez vos remarques ou vos expériences sous Linux à : [email protected]

Les tests dematériels/logiciels doivent être envoyés à : [email protected]

Envoyez vos questions pour la rubrique Q&R à : [email protected]

et les captures d'écran pour « Mon bureau » à : [email protected]

Si vous avez des questions, visitez notre forum : fullcirclemagazine.org

FCM n° 95Dernier délai :dimanche 8mars 2015Date de parution :vendredi 27mars 2015

Format EPUB - Les éditions récentes du Full Circle comportent un lien vers le fichier epub sur la page de téléchargements. Si vous avez desproblèmes, vous pouvez envoyer un courriel à :[email protected]

Issuu - Vous avez la possibilité de lire le Full Circle en ligne via Issuu : http://issuu.com/fullcirclemagazine. N'hésitez surtout pas à partageret à noter le FCM, pour aider à le faire connaître ainsi queUbuntu Linux.

Google Play - Vous pouvez maintenant lire le Full Circle sur Google Play/Livres. Recherchez « full circle magazine » ou cliquez sur ce lien :https://play.google.com/store/books/author?id=Ronnie+Tucker

Obtenir le Full Circle en français : http://www.fullcirclemag.fr/?pages/Numéros.

Obtenir le Full Circle en anglais :