Initialisation
This commit is contained in:
@@ -0,0 +1,3 @@
|
||||
====== RUST dans le noyau Linux 6.1 ======
|
||||
{{ :journal_geek:2023:cedric_kernel_linux_c4859821-dc93-4eb9-999a-e6a7ada6416a.png?300x|}}
|
||||
~~REDIRECT>:journal_geek:2023:20230103-rust-dans-le-noyau-linux-6.1~~
|
||||
@@ -0,0 +1,3 @@
|
||||
====== RUST dans le noyau Linux 6.1 ======
|
||||
{{ :journal_geek:2023:cedric_kernel_linux_c4859821-dc93-4eb9-999a-e6a7ada6416a.png?300x|}}
|
||||
~~REDIRECT>:journal_geek:2023:20230103-rust-dans-le-noyau-linux-6.1~~
|
||||
@@ -0,0 +1,17 @@
|
||||
====== La balise rel me en HTML ======
|
||||
{{tag>programmation}}
|
||||
{{ :journal_geek:2023:cedric_html_rel_me_1ba45312-a153-4340-a236-1c868427720b.png?150x|}}
|
||||
|
||||
//Édition du 2 janvier 2023//
|
||||
|
||||
La balise ''rel="me"'' en HTML est utilisée pour indiquer un lien vers une page Web appartenant à la même personne ou à la même organisation qui a créé la page actuelle. Cette balise est souvent utilisée pour relier un profil en ligne, comme un profil sur un réseau social ou un blog personnel, à un site Web principal ou à un site Web professionnel.
|
||||
|
||||
Voici un exemple de l'utilisation de la balise ''rel="me"'' :
|
||||
|
||||
<code html>
|
||||
<a href="https://www.twitter.com/johndoe" rel="me">Mon compte Twitter</a>
|
||||
</code>
|
||||
|
||||
Dans cet exemple, la balise ''rel="me"'' indique que le lien vers le compte Twitter de John Doe appartient à la même personne ou à la même organisation qui a créé la page Web actuelle.
|
||||
|
||||
La balise ''rel="me"'' peut être utilisée en combinaison avec d'autres balises de lien, telles que ''rel="author"'' ou ''rel="publisher"'', pour indiquer la relation entre différentes pages Web. Elle peut également être utilisée avec la balise ''rel="canonical"'' pour indiquer la version préférée d'une page Web parmi plusieurs versions similaires.
|
||||
@@ -0,0 +1,25 @@
|
||||
====== RUST dans le noyau Linux 6.1 ======
|
||||
{{tag>"Linux système"}}
|
||||
{{ :journal_geek:2023:cedric_kernel_linux_c4859821-dc93-4eb9-999a-e6a7ada6416a.png?300x|}}
|
||||
|
||||
//Édition du 3 janvier//
|
||||
|
||||
https://mastodon.gougere.fr/@bortzmeyer/109618569500226282
|
||||
|
||||
J'apprends grâce à @bortzmeyer que depuis Linux 6.1, une partie du code du noyau peut être écrit en RUST. Pour le moment il s'agit d'une expérimentation.
|
||||
|
||||
https://news.itsfoss.com/linux-kernel-6-1-release/
|
||||
|
||||
Depuis Linux 6.1, il est possible d'écrire certaines parties du noyau Linux en utilisant le langage de programmation Rust. Cette expérimentation vise à améliorer la sécurité et la fiabilité du noyau en profitant des avantages de Rust, tels que son système de types fort et sa gestion automatique de la mémoire.
|
||||
|
||||
Il est important de noter que Rust n'est qu'un des nombreux langages de programmation qui peuvent être utilisés pour écrire du code de noyau. Le noyau Linux est principalement écrit en langage C, mais d'autres langages tels que C ++, Python et même Assembly sont également utilisés pour écrire des parties spécifiques du noyau.
|
||||
|
||||
Il est encore trop tôt pour savoir si l'utilisation de Rust dans le noyau Linux se développera ou non, mais c'est certainement quelque chose à suivre de près.
|
||||
|
||||
Le noyau Linux 6.1 a été publié le 20 octobre 2021 et il apporte de nombreuses améliorations de performance, de fiabilité et de sécurité.
|
||||
|
||||
De nombreuses distributions Linux incluent le noyau Linux dans leurs versions, mais elles peuvent choisir de ne pas inclure les dernières versions du noyau immédiatement après leur publication. Certaines distributions préfèrent attendre que les nouvelles versions du noyau aient été testées et stabilisées avant de les inclure, tandis que d'autres peuvent choisir de ne pas inclure les nouvelles versions du noyau du tout.
|
||||
|
||||
Vous pouvez essayer une distribution qui inclut déjà le noyau Linux 6.1, comme Arch Linux ou Gentoo.
|
||||
|
||||
|
||||
@@ -0,0 +1 @@
|
||||
~~REDIRECT>20230102-la-balise-rel-me-en-html~~
|
||||
@@ -0,0 +1,16 @@
|
||||
====== La commande Linux `ls -l` ======
|
||||
{{tag>"Linux podcast"}}
|
||||
{{ :journal_geek:2023:cedric_podcast_linux_291716e6-5774-4a51-b152-a103948c0559.png?300x|}}
|
||||
|
||||
//Édition du 4 janvier//
|
||||
|
||||
Dans le nouvel épisode du podcast "Parlons Linux", je reviens sur la commande ''ls -l''. La [[:informatique:linux:commandes:ls|commande ls]] sous GNU/Linux affiche la liste des fichiers et dossiers dans le répertoire courant.
|
||||
|
||||
A écouter sur le site du [[https://parlonslinux.fr/@ParlonsLinuxFR/episodes/la-commande-ls-avec-son-parametre-l|podcast Parlons Linux S1·E04]]
|
||||
|
||||
Je vous conseille également l'article traitant de la commande [[:informatique:linux:commandes:ls|ls]]. A retrouver parmi les autres [[:informatique:linux:commandes:|commandes Linux]]
|
||||
|
||||
<WRAP clear/>
|
||||
|
||||
|
||||
Transcription de l'épisode disponible sur [[https://git.abonnel.fr/cedricAbonnel/parlons-linux-podcast/src/branch/main/transcriptions|Git on abonnel.fr]]
|
||||
@@ -0,0 +1,23 @@
|
||||
====== Écrire le point médian · ======
|
||||
{{tag>"linux tips"}}
|
||||
{{ :journal_geek:2023:cedric_keyboard_midpoint_3d_cf11b927-a095-4c21-bef5-68f19523d353.png?300x|}}
|
||||
|
||||
//Édition du 5 janvier 2023//
|
||||
|
||||
Le caractère **·** (appelé "point médian" en français) est un caractère de ponctuation utilisé dans de nombreuses langues pour marquer une pause plus courte qu'un point et pour séparer des éléments dans une liste. En français, le point médian est généralement utilisé pour séparer les éléments d'une liste à puces, comme dans l'exemple suivant :
|
||||
|
||||
* Un caractère de ponctuation
|
||||
* Un symbole mathématique
|
||||
* Un signe de la monnaie
|
||||
|
||||
Le point médian peut également être utilisé dans d'autres contextes, comme pour séparer les syllabes d'un mot dans un dictionnaire ou pour indiquer une pause plus courte qu'un point dans une phrase. Dans certains contextes, le point médian peut être remplacé par une virgule ou un point-virgule.
|
||||
|
||||
Pour écrire le caractère · (point médian) sous Linux, vous pouvez utiliser l'un des méthodes suivantes :
|
||||
|
||||
* Utilisez le raccourci clavier <key>Alt</key> + ''0183'' (sur un clavier avec un pavé numérique).
|
||||
|
||||
* Utilisez un éditeur de texte qui permet d'insérer des caractères Unicode. Pour insérer le caractère · (point médian) avec cette méthode, ouvrez votre fichier dans l'éditeur de texte de votre choix, placez le curseur à l'endroit où vous souhaitez insérer le caractère, puis tapez Ctrl + Shift + U suivi du code Unicode du caractère (00B7). Par exemple, pour insérer le caractère · (point médian), vous pouvez taper <key>Ctrl</key> + <key>Shift</key> + <key>U</key> puis ''00B7''.
|
||||
|
||||
* Utilisez le raccourci clavier <key>AltGr</key> + <key>Shift</key> + <key>1</key>
|
||||
|
||||
{{ :journal_geek:2023:clavier-point-median.png |Touches mises en valeur d'un clavier pour générer un point médian}}
|
||||
@@ -0,0 +1,42 @@
|
||||
===== L'intelligence artificielle ChatGPT =====
|
||||
{{tag>serviceWeb}}
|
||||
{{ :journal_geek:2023:tdixon_chatbot_computer_a4f14272-845b-4f92-a376-d61035e5e271.png?300x|}}
|
||||
|
||||
OpenAI est une entreprise de recherche en intelligence artificielle qui a développé plusieurs technologies de pointe dans le domaine de l'IA. OpenAI propose depuis le 30 novembre 2022 un chat avec une intelligence artificielle qui se nomme **ChatGPT**.
|
||||
|
||||
Le mot "chat" désigne généralement une conversation écrite qui a lieu en temps réel sur internet, généralement entre deux personnes. On pourrait utiliser le terme "programme de conversation". Il désigne un logiciel conçu pour simuler une conversation avec un utilisateur, généralement à l'aide de techniques de traitement du langage naturel.
|
||||
|
||||
Un programme de conversation avec une intelligence artificielle est un programme informatique conçu pour simuler une conversation avec un humain.
|
||||
On peut ajouter le mot "intelligent" pour décrire un programme de conversation qui utilise des techniques d'intelligence artificielle, pour simuler une conversation de manière plus naturelle et fluide. Le terme programme de conversation intelligent est plus précis que "chat intelligent" et permet de mettre l'accent sur le fait que la conversation a lieu avec un logiciel plutôt qu'avec une personne. Voilà pour la sémantique.
|
||||
|
||||
Les programmes de conversation intelligents peuvent être utilisés pour répondre à des questions, fournir des informations ou simplement pour passer le temps en discutant. Ils sont généralement basés sur des algorithmes de traitement du langage naturel et peuvent être intégrés dans diverses plateformes, telles que les sites Web, les applications mobiles ou les assistants virtuels.
|
||||
|
||||
Il existe de nombreux programme de conversation intelligents disponibles en ligne, qui varient en termes de fonctionnalités et de niveau de sophistication. Certains sont très simples et ne peuvent répondre qu'à des questions simples, tandis que d'autres sont beaucoup plus avancés et peuvent simuler une conversation humaine de manière très convaincante. Les programmes de conversation intelligents peuvent être utilisés pour diverses applications, telles que l'assistance en ligne, l'enseignement ou le divertissement.
|
||||
|
||||
**ChatGPT** se veut très convivial et fluide dans les échanges en français. Il se positionne donc dans la catégorie des programmes de conversation intelligents. Toutefois son utilisation est soumise à inscription. Il est obligatoire de fournir nom, prénom, adresse mail et numéro de téléphone (avec validation par SMS). Il est possible que cela soit exigé comme une mesure de sécurité, mais c'est dommage. Malgré un préambule en anglais, la conversation peut se faire intégralement en français. Il suffit de lui demande ! Les réponses fournies par l'IA sont assez exhaustives, mais des problèmes techniques peuvent limiter la réponse en nombre de caractères et l'expérience s'en trouve amoindrie. Le texte apparaît tronqué.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230102-114427.png |Exemple de conversation tronquée dans ChatGPT}}
|
||||
|
||||
Le programme d'intelligence artificielle **chatGPT** est conçu pour répondre aux questions de manière précise et fiable. Il est entraîné sur de nombreux textes et il a accès à une grande quantité de connaissances sur divers sujets. Ces informations ont été obtenues à partir de textes publiés avant 2021, date à laquelle il a été formé. Cela signifie que ces informations peuvent ne pas être à jour et qu'il est important de vérifier la précision de ses réponses avant de prendre des décisions importantes. Il est conçu pour apprendre et évoluer. Si vous avez des doutes sur la précision de ses réponses, je vous encourage à vérifier ses sources ou à demander l'avis d'un professionnel qualifié. Il est là pour vous aider et vous soutenir.
|
||||
|
||||
Enfin, à la question du droit sur la reproduction dans un site Web ou dans tout autre contexte public, vous êtes tenu de respecter les lois et réglementations en vigueur en matière de droit d'auteur et de citation, ainsi que les règles de confidentialité. En France, la législation en matière de droit d'auteur et de citation est définie par la loi sur le droit d'auteur et les droits voisins dans la société de l'information (LCEN). Selon cette loi, toute utilisation d'une œuvre protégée par le droit d'auteur doit être autorisée par l'auteur ou par les ayants droit de l’œuvre, sous réserve de certaines exceptions prévues par la loi, telles que le droit de citation ou le droit de copie privée.
|
||||
|
||||
Si vous souhaitez utiliser une partie de ses réponses dans un contexte public dans le cadre du droit de citation, il est recommandé de citer "OpenAI" comme auteur de l’œuvre. Vous pouvez également inclure un lien vers le site Web de "OpenAI" pour permettre aux personnes intéressées d'en savoir plus sur son fonctionnement et sur les sources utilisées pour générer ses réponses.
|
||||
|
||||
|
||||
**Concernant l'entreprise éditant ChatGTP**
|
||||
|
||||
OpenAI est une entreprise de recherche en intelligence artificielle (IA) fondée en 2015 par un groupe de personnalités du monde de la technologie, notamment //Elon Musk//, //Sam Altman//, //Greg Brockman// et //Ilya Sutskever//. L'entreprise a été créée dans le but de développer et promouvoir l'utilisation responsable de l'IA dans le monde.
|
||||
|
||||
OpenAI s'efforce de développer des technologies d'IA avancées et de les rendre accessibles aux chercheurs et aux développeurs du monde entier. L'entreprise a développé plusieurs technologies de pointe dans le domaine de l'IA, notamment des algorithmes de traitement du langage naturel, des systèmes de reconnaissance de la parole et des outils de développement d'IA. OpenAI est également connue pour ses recherches en matière de //deep learning// et de //reinforcement learning//.
|
||||
|
||||
OpenAI est une entreprise à but non lucratif basée à San Francisco, en Californie, et elle est financée par un groupe de donateurs privés. Cependant, en 2020, **OpenAI** a décidé de se restructurer en une entreprise à but lucratif afin de maximiser son impact et de mieux financer ses activités de recherche en IA. Donc à partir de 2020, **OpenAI** est une entreprise à but lucratif, même si elle poursuit toujours son objectif de développer et de promouvoir l'IA de manière responsable.
|
||||
|
||||
OpenAI a publié certains de ses produits sous forme de bibliothèques logicielles ou d'API qui peuvent être utilisées par d'autres développeurs, mais ces produits ne sont généralement pas open source. Par exemple, OpenAI a publié un API pour GPT-3, son modèle de traitement du langage, qui peut être utilisé par les développeurs pour intégrer la fonctionnalité de traitement du langage dans leurs propres applications, mais le code source de GPT-3 n'est pas disponible au public. **OpenAI** encourage toutefois la recherche et le développement collaboratif en publiant régulièrement des articles de recherche et en organisant des conférences sur l'IA.
|
||||
|
||||
Rendez-vous sur le site https://chat.openai.com
|
||||
|
||||
|
||||
|
||||
--- //Édition [[user:cedricabonnel]], [[user:CPT]] et [[user:linuxFriend]] - Article publié le Lundi 2 Janvier 2023//
|
||||
|
||||
63
data/pages/journal_geek/2023/20230109-obs-studio-29.txt
Normal file
63
data/pages/journal_geek/2023/20230109-obs-studio-29.txt
Normal file
@@ -0,0 +1,63 @@
|
||||
====== OBS Studio 29 avec encodage AV1 et filtre de compression ======
|
||||
{{tag>"Windows logiciel" "Linux programme"}}
|
||||
{{ :journal_geek:2023:video-tele-tech.png?300x|Les nouvelles fonctionnalités d'OBS Studio 29 offrent l'occasion d'une révision sur ces histoires de codecs, et de mise à disposition des fonctionnalités sur une plateforme mais pas une autre.}}
|
||||
|
||||
OBS Studio 29 est sorti ce week-end en tant que nouvelle version majeure de ce logiciel très populaire et multiplate-forme pour les enregistrements et les diffusions d'écrans.
|
||||
|
||||
OBS Studio 29.0 prend en charge l'**encodage AMD AV1 avec les GPU Radeon RX 7000** série d'AMD ainsi que l'**encodage Intel AV1 pour les systèmes GPU Arc Graphics**. Cet encodage AV1 GPU accéléré par Intel/AMD complète le support GPU NVIDIA existant. Cependant, le support de l'encodage AV1 d'OBS Studio pour les GPU AMD Radeon RX 7000 série et Intel Arc Graphics est actuellement **limité à Windows uniquement**, sans support pour Linux pour l'instant. Espérons que l'encodage AV1 GPU accéléré par Intel et AMD pour Linux sera pris en charge dans la prochaine version d'OBS Studio.
|
||||
|
||||
OBS Studio 29.0 prend également en charge l'**encodeur GPU accéléré par Intel HEVC/H.265**, **mais est également limité à Windows** pour cette version.
|
||||
|
||||
Parmi les **autres changements** apportés à OBS Studio 29.0, on peut citer l'**ajout d'un filtre de compression ascensionnelle** (upward compression filter), d'un **égaliseur à 3 bandes**, le support des **encodeurs natifs HEVC et ProRes sur macOS**, le **support des touches média sur Linux** et une grande variété d'autres améliorations et corrections de bugs.
|
||||
|
||||
===== Analyse et explications =====
|
||||
|
||||
--- upward compression
|
||||
|
||||
La compression est l'un des principaux outils de l'arsenal d'un ingénieur son. Elle est souvent utilisée dans les mixages, que ce soit pour une seule ligne vocale ou pour un mixage entier.
|
||||
Il en existe deux types principaux de compression : la compression ascendante et descendante. La variante descendante est de loin la plus populaire.
|
||||
La compression ascendante (à ne pas confondre avec l'expansion, qui est utilisée pour augmenter la plage dynamique d'un signal ou d'un enregistrement) met en évidence les détails d'un enregistrement qui pourraient être étouffés par des sons plus forts ou pour équilibrer les niveaux de différentes parties d'un enregistrement. La compression ascendante est généralement obtenue à l'aide d'un compresseur de dynamique, qui réduit la dynamique d'un signal audio en appliquant un gain aux parties les plus faibles du signal et en atténuant les parties les plus fortes.
|
||||
|
||||
Des informations techniques sont disponibles sur le site https://integraudio.com/upward-downward-compression/
|
||||
|
||||
--- Évolutions limitées à Windows de manière générale
|
||||
|
||||
Il est possible que les évolutions mentionnées dans l'article soient limitées à Windows pour diverses raisons. Il peut s'agir de contraintes techniques liées à la manière dont OBS Studio est conçu et construit, ou de décisions de développement prises par l'équipe d'OBS Studio. Il est également possible que ces évolutions nécessitent des bibliothèques ou des fonctionnalités qui ne sont pas disponibles sur d'autres plateformes, telles que Linux. Sans plus d'informations sur les motivations exactes derrière ces choix de développement, il est difficile de dire exactement pourquoi ces évolutions sont limitées à Windows.
|
||||
|
||||
|
||||
--- Choix de la compression AV1 et H.265
|
||||
|
||||
H.265 (également connu sous le nom de High Efficiency Video Coding ou HEVC) ((ne pas confondre avec x265)) et AV1 (AOMedia Video 1) sont tous deux des codecs vidéo qui visent à offrir une qualité vidéo supérieure à celle des codecs vidéo existants tout en utilisant moins de bande passante et de ressources de calcul. Tous les deux prennent également en charge la diffusion en haute dynamique (HDR) et peuvent être utilisés avec des vidéos à très haute résolution.
|
||||
Ils peuvent aider à réduire la taille des fichiers vidéo tout en conservant une qualité élevée, ce qui peut être bénéfique pour diffuser ou télécharger des vidéos en ligne. En général, l'ajout de prise en charge des compressions AV1 et H.265 dans OBS Studio peut permettre aux utilisateurs de créer des enregistrements et des diffusions vidéo de qualité supérieure tout en utilisant moins de bande passante et de ressources de calcul.
|
||||
|
||||
Pour capturer du contenu en HDR, vous aurez généralement besoin d'une caméra qui prend en charge cette technologie. Les caméras HDR sont conçues pour capturer une gamme plus large de luminosité et de couleurs. Si vous utilisez une caméra qui ne prend pas en charge le HDR, il est possible de simuler l'effet en utilisant des logiciels de retouche vidéo, mais cela peut entraîner une perte de qualité et ne donnera pas le même résultat qu'une caméra capable de capturer nativement du contenu en HDR. Si vous souhaitez capturer du contenu vidéo en HDR, il est donc recommandé d'utiliser une caméra qui prend en charge cette technologie.
|
||||
|
||||
Il y a cependant quelques différences notables entre H.265 et AV1 :
|
||||
|
||||
* Licences : H.265 est un codec propriétaire ((privateur de liberté de l'utilisateur)) développé par la Joint Video Expert Team (JVET), tandis que AV1 est un codec open source développé par la Alliance for Open Media (AOM).
|
||||
|
||||
* Compatibilité : H.265 est largement compatible avec les lecteurs vidéo et les appareils mobiles existants, tandis que AV1 est encore en cours de déploiement et n'est pas encore aussi largement supporté.
|
||||
|
||||
* Performances : Selon certaines études, AV1 peut offrir une meilleure qualité vidéo à bitrate équivalent par rapport à H.265, bien que cela dépende de nombreux facteurs et peut varier selon les configurations et les contenus spécifiques.
|
||||
|
||||
Mon choix s’arrêtera sur le codec compatible avec mes usages, le plus performant, et avec une licence Open Source de préférence. Par exemple le Raspberry Pi n'est pas compatible H.265 et AV1 en raison de la puissance de calcul relativement faible du Raspberry Pi. ((Les options possibles d'un Raspberry Pi pour le type de codec sont AGIF, FLAC, H.263, H.264, MJPA, MJPB, MJPG, MPG2, MPG4, MVC0, PCM, THRA, VORB, VP6, VP8, WMV9 et WVC1.))
|
||||
((Notez que la performance de H.265 sur le Raspberry Pi 4 et 400 n'est pas intégrée dans le GPU VideoCore.))
|
||||
|
||||
===== Versions et crédits =====
|
||||
|
||||
--- //[[https://www.phoronix.com/news/OBS-Studio-29|Phoronix : OBS Studio 29]] - Written by Michael Larabel in Multimedia on 7 January 2023 at 09:13 PM EST //
|
||||
|
||||
L'**en-tête de ce billet** est la traduction d'un article écrit en anglais du site Phoronix. https://www.phoronix.com/news/OBS-Studio-29
|
||||
|
||||
--- //[[user:cedricabonnel]] - Édition initiale du Dimanche 8 Janvier 2023 à 18h42 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
|
||||
--- //[[user:cedricabonnel]] - Édition du Dimanche 8 Janvier 2023 à 20h27 //
|
||||
|
||||
Correction du titre des paragraphes
|
||||
|
||||
--- //[[user:cedricabonnel]] - Édition du Lundi 9 Janvier 2023 à 13h01 //
|
||||
|
||||
Explication sur le filtre "upward compression".
|
||||
|
||||
@@ -0,0 +1,59 @@
|
||||
====== Un téléchargement de Log4j sur trois concerne des versions vulnérables ======
|
||||
{{ :journal_geek:2023:pasted:20230104-015917.png?300x}}
|
||||
|
||||
Selon la société Sonatype, les entreprises et les développeurs continuent de télécharger des versions de Log4j antérieures à celle corrigeant la faille Log4Shell et ses déclinaisons. Pour expliquer cet état de fait, les experts avancent plusieurs explications.
|
||||
|
||||
Voir l'article complet sur https://www.lemondeinformatique.fr/actualites/lire-des-versions-de-log4j-vulnerables-sont-toujours-telechargees-86107.html
|
||||
|
||||
Comment rester vigilant et les actions à mener en tant que développeur ?
|
||||
|
||||
Il est important de s'assurer que les bibliothèques et les frameworks utilisés dans une application sont à jour et sécurisés. Les versions vulnérables de logiciels comme Log4j peuvent être exploitées par des pirates informatiques pour accéder à des données sensibles ou prendre le contrôle de l'application.
|
||||
|
||||
Il est recommandé de toujours utiliser la version la plus récente et la plus sécurisée de Log4j et de tous les autres logiciels utilisés dans votre application. Vous pouvez vérifier les versions disponibles de Log4j sur le site web du projet. Si vous utilisez une version vulnérable, il est recommandé de mettre à jour vers la version la plus récente dès que possible.
|
||||
|
||||
Il est également recommandé de configurer les alertes de sécurité et de suivre les annonces de sécurité pour être informé des vulnérabilités connues et des mises à jour de sécurité disponibles pour Log4j et d'autres logiciels utilisés dans votre application.
|
||||
|
||||
Il est possible que les versions vulnérables d'un logiciel soient toujours disponibles sur le dépôt officiel, mais elles ne sont généralement plus mises à jour et ne bénéficient plus de support. Les versions vulnérables peuvent être laissées en ligne pour des raisons de compatibilité avec des versions antérieures de l'application, mais il est recommandé de ne pas utiliser ces versions car elles peuvent être exploitées par des pirates informatiques.
|
||||
|
||||
|
||||
Il existe plusieurs façons de se tenir au courant des alertes de sécurité et des mises à jour de sécurité disponibles pour les logiciels que vous utilisez:
|
||||
|
||||
1. Suivre les annonces de sécurité du développeur ou du fournisseur du logiciel. De nombreux développeurs et fournisseurs de logiciels publient des annonces de sécurité sur leur site web ou sur leurs pages de réseaux sociaux, ou envoient des notifications par e-mail aux utilisateurs enregistrés.
|
||||
|
||||
2. S'inscrire aux alertes de sécurité de l'industrie. Il existe plusieurs organisations et sites web qui publient des alertes de sécurité pour les logiciels et les technologies populaires. Vous pouvez vous inscrire à leur liste de diffusion ou suivre leur compte sur les réseaux sociaux pour recevoir des notifications lorsqu'une alerte de sécurité est publiée.
|
||||
|
||||
|
||||
* US-CERT: https://www.us-cert.gov/
|
||||
* CERT Coordination Center: https://www.cert.org/
|
||||
* SANS Institute: https://www.sans.org/
|
||||
* National Vulnerability Database: https://nvd.nist.gov/
|
||||
* SecurityFocus: https://www.securityfocus.com/
|
||||
* The Open Web Application Security Project: https://www.owasp.org/
|
||||
|
||||
|
||||
3. Utiliser des outils de suivi de sécurité. Il existe plusieurs outils qui vous permettent de configurer des alertes pour être informé des vulnérabilités connues et des mises à jour de sécurité disponibles pour les logiciels que vous utilisez. Ils peuvent être configurés pour envoyer des notifications par e-mail ou via les réseaux sociaux, ou pour afficher des notifications dans l'interface de l'outil. Certains outils de suivi de sécurité vous permettent également de scanner votre réseau pour détecter les vulnérabilités et de mettre en place des mesures de protection.
|
||||
|
||||
Pour les logiciels open source on peut citer :
|
||||
|
||||
* OpenVAS: https://www.openvas.org/
|
||||
* Nessus: https://www.tenable.com/products/nessus
|
||||
* Nexpose Community Edition: https://www.rapid7.com/products/nexpose/community-edition/
|
||||
* OSSEC: https://ossec.github.io/
|
||||
* Lynis: https://cisofy.com/lynis/
|
||||
|
||||
Pour les logiciels propriétaires :
|
||||
|
||||
* GFI LanGuard: https://www.gfi.com/products-and-solutions/network-security-vulnerability-management/languard
|
||||
* Rapid7 Nexpose: https://www.rapid7.com/products/nexpose/
|
||||
* Tenable Nessus: https://www.tenable.com/products/nessus
|
||||
* Qualys Vulnerability Management: https://www.qualys.com/vulnerability-management/
|
||||
* McAfee Vulnerability Manager: https://www.mcafee.com/enterprise/en-us/products/vulnerability-manager.html
|
||||
|
||||
Il est important de rester vigilant et de se tenir au courant des alertes de sécurité pour protéger votre application et vos données contre les vulnérabilités connues.
|
||||
|
||||
|
||||
--- //[[user:cedricabonnel]] - Publication initiale le Mardi 10 Janvier 2023 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
|
||||
|
||||
@@ -0,0 +1,46 @@
|
||||
====== En-têtes HTTP : CSP ou comment sécuriser le contenu d'un site web ======
|
||||
{{tag>"programmation"}}
|
||||
{{ journal_geek:2023:csp.png?300x|}}
|
||||
|
||||
Les CSP (Content Security Policy) sont des en-têtes HTTP qui permettent de définir les règles de sécurité pour le contenu d'un site Web. Elles sont utilisées pour aider à protéger le site et ses utilisateurs contre diverses attaques de sécurité, telles que l'injection de code malveillant ou la fuite de données sensibles.
|
||||
|
||||
Pour activer CSP, vous devez configurer vos serveurs web afin d'ajouter un en-tête (header) aux réponses. Dans une configuration Apache, en fichier .htaccess ou dans une balise "Location", par exemple :
|
||||
|
||||
<code>
|
||||
Header always set Content-Security-Policy "default-src 'self'; scriptimg-src 'self' https://*; child-src 'none';"
|
||||
</code>
|
||||
|
||||
Une autre possibilité consiste à utiliser l'élément HTML ''<meta>'' pour configurer la règle.
|
||||
|
||||
<code>
|
||||
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';">
|
||||
</code>
|
||||
|
||||
Il existe de nombreuses directives que vous pouvez utiliser pour définir des règles de sécurité précises afin de :
|
||||
* Empêcher les écoutes du trafic
|
||||
* Réduire des attaques cross site scripting (XSS)
|
||||
|
||||
Voici comment utiliser les CSP dans un site Web.
|
||||
|
||||
Définissez les règles de sécurité que vous souhaitez appliquer à votre site. Par exemple, vous pouvez spécifier quelles sources de contenu (scripts, images, etc.) sont autorisées à être chargées sur votre site. Voir la page du W3C des[[https://developer.mozilla.org/fr/docs/Web/HTTP/Headers/Content-Security-Policy|directives pour contrôler les ressources que l'agent utilisateur est autorisé à charger pour une page donnée]].
|
||||
|
||||
|
||||
|
||||
Ajoutez l'en-tête HTTP ''Content-Security-Policy'' à votre site. Vous pouvez le faire soit en modifiant le fichier ''.htaccess'' de votre serveur, soit en ajoutant l'en-tête directement dans le code HTML de votre site.
|
||||
|
||||
Content-Security-Policy: règle
|
||||
|
||||
Définissez la valeur de l'en-tête Content-Security-Policy en spécifiant les règles de sécurité que vous avez définies. Par exemple :
|
||||
|
||||
Content-Security-Policy: default-src 'self'; script-src 'self' https://example.com; img-src 'self' https://example.com;
|
||||
|
||||
Cet exemple autorise le chargement de contenu uniquement à partir de la même origine que le site ('self') pour le contenu par défaut (''default-src'') et les scripts (''script-src''), tandis que les images (''img-src'') peuvent être chargées à partir de l'origine du site ou de l'URL ''https://example.com''.
|
||||
|
||||
===== Versions, crédits et ressources =====
|
||||
|
||||
* [[https://www.w3.org/TR/CSP3/|W3C : Content Security Policy Level 3]]
|
||||
* [[https://developer.mozilla.org/fr/docs/Web/HTTP/CSP|Mozilla : Content Security Policy]]
|
||||
|
||||
--- //[[user:cedricabonnel]] - Publié le Mercredi 11 Janvier 2023 à 07h41 //
|
||||
|
||||
Crédit image : //Midjourney//
|
||||
18
data/pages/journal_geek/2023/20230112-qu-est-ce-linux.txt
Normal file
18
data/pages/journal_geek/2023/20230112-qu-est-ce-linux.txt
Normal file
@@ -0,0 +1,18 @@
|
||||
====== Le cœur de l'OS GNU/Linux ======
|
||||
{{tag>"Linux"}}
|
||||
{{ :journal_geek:2023:linux-system.png?300x|Noyau, Système d'exploitation et distribution.}}
|
||||
|
||||
Le noyau **Linux** est le cœur du système d'exploitation **GNU/Linux**. Il gère les processus, les fichiers, la mémoire, et les périphériques d'entrée/sortie. Il fournit également des services tels que la gestion des communications réseau et des pilotes pour les périphériques. **Linus Torvalds** en 1991, alors étudiant à l'Université d'Helsinki, en Finlande, créé le noyau.
|
||||
|
||||
Le noyau Linux est basé sur [[informatique:noyau-unix|le noyau Unix]], respecte les normes **POSIX** et fournit une interface de programmation pour les développeurs qui s'appuient sur les fonctionnalités **Unix standard**. Il est multitâche et permet à plusieurs processus d'exécuter simultanément sur un ordinateur, en gérant efficacement les ressources système telles que la mémoire et les processeurs. Il est également orienté sécurité et intègre des fonctionnalités de sécurité pour protéger les données et les ressources de l'utilisateur contre les logiciels malveillants et les attaques extérieures. Il est compatible avec les périphériques et offre une prise en charge pour une grande variété de matériel, y compris les processeurs, les cartes graphiques, les périphériques d'entrée et de sortie, les réseaux, etc. Les utilisateurs au sens large du terme, peuvent lire, modifier et distribuer le code source de Linux. Le noyau Linux, est libre et open-source, c'est-à-dire qu'il est développé par une communauté de développeurs et est utilisé dans de nombreux systèmes d'exploitation différents, notamment Linux, Android, Chrome OS.
|
||||
|
||||
Le système d'exploitation (OS) GNU/Linux est un logiciel qui gère les ressources d'un ordinateur et fournit un environnement pour les programmes. Il gère les interactions entre le matériel de l'ordinateur et les logiciels, et fournit des services de base pour les programmes tels que la gestion de la mémoire, de la sauvegarde des fichiers, et de l'accès aux périphériques d'entrée/sortie. Il comprend le noyau **Linux** ainsi que des logiciels supplémentaires pour les tâches courantes telles que la navigation sur le Web, la lecture de courrier électronique, la création de documents, etc. Les utilisateurs peuvent adapter GNU/Linux à leurs besoins spécifiques et que de nombreuses versions de GNU/Linux ont été créées, appelées "distributions" qui ont des objectifs différents, des ensembles de programmes différents, et des philosophies différentes.
|
||||
|
||||
Les utilisateurs utilisant GNU/Linux, cherchent un système d'exploitation stable, sécurisé et personnalisable.
|
||||
|
||||
[[informatique:linux:pourquoi-faire-la-difference-entre-linux-et-gnu-linux]]
|
||||
|
||||
Il est convenu que dire "GNU/Linux" est fastidieux, nous utiliserons donc le terme "Linux" pour désigner ce système d'exploitation. Bientôt d'autres informations plus passionnantes.
|
||||
|
||||
|
||||
--- //[[user:cedricabonnel]], [[user:CPT]] et [[user:Midjourney]] - Article paru la première fois le le Jeudi 12 janvier 2023 //
|
||||
@@ -0,0 +1,23 @@
|
||||
====== Afficher le nombre de mise à jour en attente avec DNF à l'ouverture de session ======
|
||||
{{tag>"Linux système"}}
|
||||
{{ :journal_geek:2023:update-linux.png?300x|}}
|
||||
|
||||
Il y a plusieurs façons d'exécuter une commande automatiquement lors de l'ouverture d'une session sur un système basé sur Linux :
|
||||
|
||||
* Ajoutez la commande dans le [[informatique:linux:system:dossiers-remarquables:home:bash-profile|fichier .bash_profile]] : Vous pouvez ajouter la commande que vous voulez exécuter automatiquement dans le fichier ''.bash_profile'' de votre répertoire personnel. Ce fichier est exécuté lorsque vous ouvrez une session de terminal.
|
||||
|
||||
* Utilisez un gestionnaire de sessions : Les gestionnaires de sessions tels que **systemd** ou [[informatique:linux:system:upstart]] peuvent être utilisés pour exécuter des commandes automatiquement lors de l'ouverture d'une session. Par exemple, vous pouvez utiliser **systemd** pour créer un service qui exécute une commande automatiquement au démarrage.
|
||||
|
||||
* Utilisez le fichier [[informatique:linux:system:dossiers-remarquables:etc-profile|/etc/profile]] : Ce fichier est exécuté pour tous les utilisateurs lors de l'ouverture d'une session, vous pouvez donc y ajouter la commande que vous souhaitez exécuter automatiquement.
|
||||
|
||||
Avec dnf (Dandified Yum) vous pouvez utiliser la commande ''dnf check-update'' pour afficher le nombre de mises à jour en attente. Pour afficher cette information dans le fichier ''.bash_profile'', vous pouvez utiliser une commande de type :
|
||||
|
||||
echo "Il y a $(dnf check-update -q -y | grep -c "^.") mise(s) à jour en attente"
|
||||
|
||||
Cette ligne utilise la commande ''dnf check-update -q'' pour vérifier les mises à jour en attente. Le paramètre ''-q'' (quiet) permet de n'afficher que le nombre de paquets à mettre à jour, sans afficher les détails sur les paquets. Ensuite, elle utilise la commande ''grep -c "^."'' pour compter le nombre de lignes de sortie, ce qui correspond au nombre de mises à jour en attente. Le résultat est ensuite affiché avec la commande ''echo''.
|
||||
|
||||
Note importante 1 : cette commande fonctionnera uniquement si vous utilisez ''dnf'' comme gestionnaire de paquets, et non ''yum'' qui est utilisé sur les anciennes version de **Fedora**, **Red Hat** ou **Cent OS**.
|
||||
|
||||
Note importante 2 : pour utiliser ces méthodes, vous devrez avoir les privilèges d'administrateur pour accéder et éditer les fichiers système. Il est également important de vérifier que la commande que vous souhaitez exécuter automatiquement est sûre et ne causera pas de problème pour votre système.
|
||||
|
||||
--- //[[user:cedricabonnel]] - Édition initiale du Vendredi 13 Janvier 2023 //
|
||||
@@ -0,0 +1,21 @@
|
||||
====== Afficher le nombre de mise à jour en attente avec YUM à l'ouverture de session ======
|
||||
{{tag>"Linux système"}}
|
||||
{{ :journal_geek:2023:update-linux.png?300x|}}
|
||||
|
||||
Il y a plusieurs façons d'exécuter une commande automatiquement lors de l'ouverture d'une session sur un système basé sur Linux :
|
||||
|
||||
* Ajoutez la commande dans le [[informatique:linux:system:dossiers-remarquables:home:bash-profile|fichier .bash_profile]] : Vous pouvez ajouter la commande que vous voulez exécuter automatiquement dans le fichier ''.bash_profile'' de votre répertoire personnel. Ce fichier est exécuté lorsque vous ouvrez une session de terminal.
|
||||
|
||||
* Utilisez un gestionnaire de sessions : Les gestionnaires de sessions tels que **systemd** ou [[informatique:linux:system:upstart]] peuvent être utilisés pour exécuter des commandes automatiquement lors de l'ouverture d'une session. Par exemple, vous pouvez utiliser **systemd** pour créer un service qui exécute une commande automatiquement au démarrage.
|
||||
|
||||
* Utilisez le fichier [[informatique:linux:system:dossiers-remarquables:etc-profile|/etc/profile]] : Ce fichier est exécuté pour tous les utilisateurs lors de l'ouverture d'une session, vous pouvez donc y ajouter la commande que vous souhaitez exécuter automatiquement.
|
||||
|
||||
Sous **Fedora**, **CentOS** ou **Red Hat**, vous pouvez utiliser la commande ''yum check-update'' pour afficher le nombre de mises à jour en attente. Pour afficher cette information dans le fichier ''.bash_profile'', vous pouvez utiliser une commande de type :
|
||||
|
||||
echo "Il y a $(yum check-update -y -q | grep -c "^.") mise(s) à jour en attente"
|
||||
|
||||
Cette commande utilise la commande ''yum check-update -q'' pour vérifier les mises à jour en attente. Le paramètre ''-q'' (quiet) permet de n'afficher que le nombre de paquets à mettre à jour, sans afficher les détails sur les paquets. Ensuite, elle utilise la commande ''grep -c "^."'' pour compter le nombre de lignes de sortie, ce qui correspond au nombre de mises à jour en attente. Le résultat est ensuite affiché avec la commande ''echo''.
|
||||
|
||||
Cette commande fonctionnera uniquement si vous utilisez ''yum'' comme gestionnaire de paquets, et non ''dnf'' qui est utilisé par défaut sur les dernières version de **Fedora**, **Cent OS** et **Red Hat**.
|
||||
|
||||
--- //[[user:cedricabonnel]], [[user:CPT]] et [[user:Midjourney]] - Édition initiale du Vendredi 13 Janvier 2023 //
|
||||
@@ -0,0 +1,56 @@
|
||||
====== Scripts partagés dans Linux ======
|
||||
{{tag>"Linux système" "programmation PHP" "programmation BASH"}}
|
||||
{{ :journal_geek:2023:script-in-computer.png?300x|Création de scripts exécutables pour tous les utilisateurs de l'ordinateur. Crédit photo : Midjourney Bot}}
|
||||
|
||||
Vous êtes satisfait car vous avez créé vos premiers **script BASH** ou script PHP. Pour que tous les utilisateurs de l'ordinateur puissent les utiliser, vous pouvez les placer dans les répertoires les plus courants.
|
||||
|
||||
===== Les répertoires courants =====
|
||||
|
||||
Pour que tous les utilisateurs de l'ordinateur puissent utiliser les scripts, vous pouvez les placer dans les répertoires les plus courants :
|
||||
|
||||
* ''/usr/local/bin'' : Ce répertoire est utilisé pour stocker les commandes et les scripts utilisateur installés. Il est accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.
|
||||
|
||||
* ''/usr/bin'' : Ce répertoire est utilisé pour stocker les commandes système. Il est également accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.
|
||||
|
||||
* ''/usr/sbin'' : Ce répertoire est utilisé pour stocker les commandes système qui nécessitent des privilèges d'administrateur pour être exécutées. Il nécessite des privilèges d'administrateur pour y installer des scripts.
|
||||
|
||||
Il n'y a pas de règles spécifiques pour les scripts personnels partagés. Ces répertoires ne sont pas les seuls où vous pouvez placer un script. Ils ont l'avantage d’être accessible à l'ensemble des utilisateurs tant au niveau des droits que des déclaration dans la variable PATH.
|
||||
|
||||
===== La variable PATH =====
|
||||
|
||||
Le répertoire choisi doit être déclaré dans la variable d'environnement **PATH**. Cela signifie que lorsque l'utilisateur exécute une commande, le système cherchera dans ce répertoire en plus des autres répertoires déjà inclus dans PATH pour trouver l'exécutable correspondant.
|
||||
|
||||
Voir la page concernant la [[informatique:linux:variables:#PATH|variable PATH]]
|
||||
|
||||
===== Rendre exécutable un script =====
|
||||
|
||||
Il faut rendre le script exécutable en utilisant la commande ''chmod'' : Cette commande permet de changer les permissions d'un fichier. Pour rendre un script exécutable pour tout le monde, vous pouvez utiliser la commande suivante :
|
||||
|
||||
<code>
|
||||
sudo chmod +x <nom_du_script>
|
||||
</code>
|
||||
|
||||
--
|
||||
|
||||
Pour rendre un script exécutable, il doit commencer par un **shebang** (''#!'') qui indique au système quel interpréteur utiliser pour exécuter le script.
|
||||
|
||||
|
||||
===== /opt =====
|
||||
|
||||
Extrait de la page [[informatique:linux:system:dossiers-remarquables:opt:]]
|
||||
|
||||
{{page>informatique:linux:system:dossiers-remarquables:opt:index#definition-du-repertoireopt}}
|
||||
|
||||
|
||||
===== Les répertoires dans /home/username =====
|
||||
|
||||
Les répertoires dans ''/home/<username>'' peuvent également contenir des scripts personnels à partager. La contrainte et de partager le dossier et que chaque utilisateur écrive le chemin complet des scripts.
|
||||
|
||||
* ''/home/<username>/bin'' : Ce répertoire est généralement utilisé pour stocker les commandes et les scripts utilisateur. Par défaut, il est uniquement accessible pour l'utilisateur <username> qui l'a créé, donc il n'est pas nécessaire d'avoir des privilèges d'administrateur pour y installer des scripts. Les droits peuvent être modifier sur ce dossier afin de rendre accessible les scripts de ce dossier aux autres utilisateurs de la machine.
|
||||
|
||||
* ''/home/<username>/.bin'' : Ce répertoire est généralement utilisé pour stocker les commandes et les scripts utilisateur personnels. Il est caché (car le point en début de nom) donc il n'est pas visible pour les autres utilisateurs. Il est plus adapté pour stocker des scripts qui ne doivent pas être partagés ou modifiés par d'autres utilisateurs.
|
||||
|
||||
Le plus commun est d'utiliser un des trois dossiers cité au début de l'article.
|
||||
|
||||
--- //[[user:cedricabonnel]] et [[user:CPT]] - Article publié le Dimanche 15 Janvier 2023 //
|
||||
|
||||
@@ -0,0 +1,31 @@
|
||||
====== Forcer un utilisateur à changer son mot de passe au prochain démarrage ======
|
||||
{{tag>"linux systeme"}}
|
||||
{{ :journal_geek:2023:password.png?300x|Forcer un utilisateur à changer son mot de passe au prochain démarrage.}}
|
||||
|
||||
Sous Linux, vous pouvez utiliser la commande "**passwd**" avec l'option "-e" pour forcer un utilisateur à changer son mot de passe au prochain démarrage. La commande est généralement utilisée par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple :
|
||||
|
||||
<code BASH>
|
||||
sudo passwd -e <username>
|
||||
</code>
|
||||
|
||||
Cela forcera l'utilisateur <username> à changer son mot de passe lors de sa prochaine connexion. À noter que cette commande n'affectera pas les utilisateurs connectés en ce moment.
|
||||
|
||||
Vous pouvez vérifier le fichier de ''/etc/shadow'' contenant les informations cryptées des utilisateurs, que la date (en jours depuis le 1er janvier 1970) à laquelle le mot de passe a été modifié pour la dernière fois soit à la valeur 0.
|
||||
|
||||
<code BASH>
|
||||
sudo cat /etc/shadow | grep <username>
|
||||
</code>
|
||||
|
||||
Vous pouvez utiliser la commande ''chage'' avec l'option ''-l'' pour afficher les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur la mention ''password must be changed'' / ''le mot de passe doit être changé'' apparaisse.
|
||||
|
||||
<code BASH>
|
||||
sudo chage -l <username>
|
||||
</code>
|
||||
|
||||
Vous pouvez utiliser la commande ''passwd'' avec l'option ''-S'' pour vérifier les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur un jour antérieur à aujourd'hui (par exemple le ''1970-01-01'') .
|
||||
|
||||
<code BASH>
|
||||
sudo passwd -S <username>
|
||||
</code>
|
||||
|
||||
--- //[[user:cedricabonnel]] et [[user:CPT]] - Article publier le Mardi 17 Janvier 2023 //
|
||||
@@ -0,0 +1,45 @@
|
||||
====== Configuration personnelle de nano ======
|
||||
{{tag>"Linux programme"}}
|
||||
{{ :journal_geek:2023:program-nano.png?300x|Configurer Nano pour un utilisateur.}}
|
||||
|
||||
La configuration de [[informatique:linux:applications:nano|Nano]] en utilisant le fichier ''.nanorc'' est généralement prise en charge par la plupart des distributions de Linux et peut être utilisée dans de nombreuses versions. Cependant, la manière dont vous devrez configurer Nano peut varier légèrement en fonction de la distribution Linux que vous utilisez.
|
||||
|
||||
En règle générale, vous pouvez placer le fichier ''.nanorc'' dans le répertoire ''~/.config/nano/'' pour la plupart des distributions modernes, y compris **Debian**, **Ubuntu**, **Fedora**, **Arch Linux**, **CentOS** et **OpenSUSE**. Ce répertoire contient généralement les fichiers de configuration pour les applications.
|
||||
|
||||
Il est également possible que la configuration de Nano soit stockée dans un emplacement différent en fonction de la version de Nano que vous utilisez. Par exemple, sur certaines versions plus anciennes de Nano, vous pouvez trouver le fichier de configuration dans ''~/.nanorc''.
|
||||
|
||||
-- Éditez le fichier de paramétrage "nanorc" dans le dossier ''~/.config/nano'' ou ''~'' :
|
||||
|
||||
<code>
|
||||
nano .nanorc
|
||||
</code>
|
||||
|
||||
-- Ajoutez les options de configuration de Nano souhaitées au fichier. Par exemple :
|
||||
|
||||
<code>
|
||||
set tabstospaces
|
||||
set tabsize 4
|
||||
|
||||
## Set the syntax for CSV files and the color for fields to yellow
|
||||
syntax "csv" "\.csv$"
|
||||
color yellow "\"[^\"]*\"|'[^']*'|[^,]*"
|
||||
|
||||
## Set the syntax for shell scripts and the color for commands to green
|
||||
syntax "shell" "\.sh$"
|
||||
color green "\<(if|for|fi|break|done|else|echo|cd|chmod|chown|cp|grep|kill|ls|mkdir|mv|ps|pwd|rm|rsync|scp|ssh|sudo|tail|top|touch|vi|vim|wget)\>"
|
||||
|
||||
## Set the color for SQL keywords to blue
|
||||
syntax "SQL" "\.sql$"
|
||||
color blue "\<(SELECT|FROM|WHERE|AND|OR|INSERT INTO|VALUES|UPDATE|SET|DELETE FROM|GROUP BY|ORDER BY|JOIN|LEFT JOIN|RIGHT JOIN|ON)\>"
|
||||
</code>
|
||||
|
||||
-- Enregistrez et fermez le fichier.
|
||||
|
||||
Les options de configuration de Nano définies dans le fichier de configuration personnel de l'utilisateur devraient maintenant être prises en compte lors de l'utilisation de Nano par cet utilisateur.
|
||||
|
||||
Notez que les options de configuration définies dans le fichier de configuration personnel de l'utilisateur s'appliqueront uniquement à lui et ne seront pas disponibles pour les autres utilisateurs du système. Si vous souhaitez définir des options de configuration pour tous les utilisateurs du système, vous devrez placer ces options dans le fichier de configuration principal de Nano, qui se trouve généralement dans le répertoire ''/etc/nanorc''.
|
||||
|
||||
|
||||
--- //[[user:cedricabonnel]], [[user:cpt]] et [[user:midjourney]] Publiée le Mardi 18 Janvier 2023 //
|
||||
|
||||
|
||||
@@ -0,0 +1,16 @@
|
||||
====== Niveau de shell trop élevé ======
|
||||
{{tag>"programmation bash"}}
|
||||
{{ :journal_geek:2023:boucle_infinie_lumiere.png|boucle infinie dans un script par Midjourney}}
|
||||
|
||||
|
||||
Le message d'avertissement ''/bin/bash: avertissement :niveau de shell trop élevé (1000), initialisation à 1'' vous informe que le niveau de shell actuel est supérieur à la valeur autorisée et que le niveau de shell a été initialisé à 1 pour éviter des problèmes.
|
||||
|
||||
--
|
||||
|
||||
Le niveau de shell est un entier qui indique la profondeur de l'imbrication de shells (interpréteurs de commandes). Dans la plupart des cas, le niveau de shell par défaut est 1, ce qui signifie qu'il n'y a qu'un seul interpréteur de commandes en cours d'exécution. Lorsqu'un script est exécuté à partir de ce shell, le niveau de shell augmente de 1, ce qui indique que le script s'exécute dans un nouvel interpréteur de commandes imbriqué.
|
||||
|
||||
Lorsque le niveau de shell atteint la valeur autorisée, il est initialisé à 1 pour éviter que le niveau de shell ne continue à augmenter indéfiniment. Cela peut se produire si un script appelle un autre script qui appelle à son tour un autre script, et ainsi de suite, sans jamais quitter la boucle.
|
||||
|
||||
Si vous voyez ce message, il est recommandé de vérifier les scripts que vous avez exécutés récemment pour vous assurer qu'ils ne sont pas en train de s'exécuter de manière infinie ou de façon récursive. Vous êtes entré dans une boucle infinie / infinite loop.
|
||||
|
||||
--- //[[user:cedricabonnel]] - Article publié le Vendredi 20 Janvier 2023//
|
||||
44
data/pages/journal_geek/2023/20230122-ipfs.txt
Normal file
44
data/pages/journal_geek/2023/20230122-ipfs.txt
Normal file
@@ -0,0 +1,44 @@
|
||||
====== IPFS InterPlanetary File System ======
|
||||
{{tag>"Internet"}}
|
||||
{{ :journal_geek:2023:cedric_interplanetary_file_system_cc4247ce-e1d3-4cbf-b9cd-50903efee9c1.png?300x|Protocole ouvert permettant le stockage de fichiers distribué. Crédit photo Midjourney}}
|
||||
|
||||
IPFS (InterPlanetary File System) est un protocole de stockage de fichiers distribué qui permet de stocker et accéder à des fichiers à travers un réseau pair-à-pair. Il utilise une adressage basé sur les hash des fichiers pour identifier de manière unique les fichiers, ce qui permet une résistance aux erreurs de transmission et une sécurité accrue. Il vise à remplacer les systèmes de stockage centralisés par un système décentralisé et distribué.
|
||||
|
||||
Techniquement, IPFS fonctionne en utilisant un réseau pair-à-pair pour stocker et accéder aux fichiers. Les fichiers sont divisés en morceaux appelés "blooms" qui sont ensuite identifiés par un hash unique. Ces hash sont utilisés pour créer des adresses uniques pour chaque fichier, appelées "CID" (Content Identifier).
|
||||
|
||||
Lorsqu'un utilisateur veut accéder à un fichier, il envoie une demande à travers le réseau IPFS en utilisant la CID. Les nœuds du réseau recherchent ensuite les blooms correspondants au hash et les rassemblent pour reconstituer le fichier original. Les blooms peuvent être stockés sur plusieurs nœuds différents, ce qui permet une résilience accrue et une distribution de charge.
|
||||
|
||||
Il existe également des protocoles de mise en cache et de routage pour gérer efficacement les demandes et les réponses sur le réseau, ainsi que des protocoles de sécurité pour s'assurer que les données restent privées et intègres.
|
||||
|
||||
En résumé, IPFS utilise un système de stockage distribué qui repose sur des hash uniques pour identifier les fichiers, un réseau pair-à-pair pour stocker et accéder aux fichiers, des protocoles de mise en cache, de routage et de sécurité pour gérer efficacement les demandes et réponses sur le réseau.
|
||||
|
||||
IPFS utilise un système de recherche de pair à pair pour localiser les fichiers. Lorsqu'un utilisateur envoie une demande pour un fichier en utilisant sa CID, cette demande est propagée à travers le réseau à différents nœuds. Les nœuds envoient ensuite des demandes à leurs pairs connectés pour localiser les blooms correspondants au hash.
|
||||
|
||||
Cependant, il existe des protocoles qui permettent d'utiliser des annuaires pour stocker des CIDs de manière centralisée pour faciliter la recherche de fichiers. Ces protocoles permettent de stocker des CIDs dans un annuaire centralisé et de les utiliser pour la recherche de fichiers, cependant ils ne sont pas obligatoires pour utiliser IPFS. Certains projets tels que "IPNS" (InterPlanetary Name System) permettent de créer des alias de hash pour des adresses IPFS pour une recherche plus simple pour les utilisateurs.
|
||||
|
||||
Le projet IPFS est porté par la fondation //Protocol Labs//, une organisation à but non lucratif basée aux États-Unis. //Protocol Labs// est un groupe de recherche et de développement qui se concentre sur la création de protocoles et de technologies pour améliorer l'Internet.
|
||||
IPFS est un des projets majeurs de //Protocol Labs//, qui a également d'autres projets tels que : //Filecoin//, //libp2p//, //IPLD//, //multiformats//, entre autres.
|
||||
IPFS a été créé en 2014 par Juan Benet, qui est également fondateur et PDG de //Protocol Labs//. Depuis sa création, le projet a reçu un financement conséquent de différents investisseurs et est devenu un projet open-source très populaire, utilisé par de nombreux projets et entreprises.
|
||||
|
||||
PeerTube est un projet open-source qui a pour but de fournir une plateforme de streaming vidéo décentralisée et respectueuse de la vie privée. Il utilise IPFS pour stocker les vidéos de manière distribuée sur plusieurs nœuds, ce qui permet de réduire la charge sur les serveurs centraux et d'améliorer la résilience du système. Les utilisateurs peuvent également héberger leurs propres nœuds PeerTube pour contribuer à la distribution des vidéos. Cela permet également de limiter les risques de censure en rendant plus difficile pour les tiers de supprimer les vidéos.
|
||||
|
||||
En utilisant IPFS, PeerTube se distingue des plateformes de streaming centralisées comme //YouTube// ou //Vimeo// qui utilisent des serveurs centraux pour stocker et distribuer les vidéos, et qui ont donc un point unique de défaillance, et sont plus soumis aux risques de censures.
|
||||
|
||||
Il existe de nombreux projets et solutions qui utilisent IPFS pour différentes raisons. Voici quelques exemples :
|
||||
|
||||
* Storj: une plateforme de stockage décentralisée qui utilise IPFS pour stocker les fichiers de manière distribuée.
|
||||
* Textile: une plateforme de stockage et de partage de photos décentralisée qui utilise IPFS pour stocker les photos de manière sécurisée et privée.
|
||||
* Eternum: un jeu en ligne qui utilise IPFS pour stocker les données de jeu de manière distribuée.
|
||||
* Fleek: une plateforme de développement web décentralisée qui utilise IPFS pour stocker les sites web de manière distribuée.
|
||||
* Filecoin: un projet qui utilise IPFS pour stocker les fichiers de manière distribuée, et qui utilise un marché pour récompenser les utilisateurs qui hébergent des fichiers.
|
||||
|
||||
Il y a aussi des projets qui utilisent IPFS en combinaison avec d'autres protocoles décentralisés tels que blockchain pour offrir des solutions à des problèmes spécifiques. Des entreprises utilisent IPFS pour améliorer les performances de leurs applications et services, ou pour offrir des solutions de stockage distribué.
|
||||
|
||||
IPFS est un protocole ouvert, donc il est possible de l'utiliser de différentes manières, et il est en constante évolution, donc de nouvelles utilisations pourraient apparaître.
|
||||
|
||||
**__Sites et références__**
|
||||
|
||||
* https://ipfs.tech/
|
||||
* https://protocol.ai/
|
||||
|
||||
--- //[[user:cedricabonnel]] & [[user:CPT]], sur une idée de [[user:Saturnin]] - Édition initiale du Sunday 22 January 2023 //
|
||||
69
data/pages/journal_geek/2023/20230122-zram.txt
Normal file
69
data/pages/journal_geek/2023/20230122-zram.txt
Normal file
@@ -0,0 +1,69 @@
|
||||
====== Améliorer les performances Linux avec zRAM ======
|
||||
{{tag>"linux systeme"}}
|
||||
{{ :journal_geek:2023:memory-1.png?300x|compcache, à suivre. Credit image : Midjourney}}
|
||||
|
||||
zRAM (ou Compressed RAM) est un module du noyau Linux qui permet de créer un espace de stockage compressé en mémoire vive (RAM) pour améliorer les performances système. Il fonctionne en créant un ou plusieurs périphériques de swap virtuels (appelés zRAM) qui peuvent être utilisés comme un swap classique pour stocker des données qui ne peuvent pas être stockées dans la mémoire vive.
|
||||
|
||||
Lorsque des données sont écrites sur un périphérique zRAM, ces données sont compressées avant d'être stockées en mémoire vive. Lorsque les données sont lues, elles sont décompressées avant d'être utilisées. Cela permet d'augmenter la quantité de données qui peuvent être stockées en mémoire vive, réduisant ainsi la pression sur la mémoire physique. La compression de la mémoire peut avoir un coût en termes de consommation de CPU, donc il faut configurer correctement la taille du swap ZRAM pour équilibrer les avantages de la compression de la mémoire avec les coûts de consommation de CPU.
|
||||
|
||||
Pour activer zRAM sous Linux, vous pouvez utiliser les commandes suivantes :
|
||||
|
||||
* Installer le paquet **zram-config** en utilisant le gestionnaire de paquets de votre distribution.
|
||||
|
||||
* Activer le module zRAM en utilisant la commande : ''sudo modprobe zram num_devices=4''. Cette commande va créer 4 périphériques virtuels : /dev/zram{0,1,2,3}. Le paramétré **num_devices** est optionnel et demande à zRAM de pré-créé un nombre de périphérique virtuel. La valeur par défaut est de 1.
|
||||
|
||||
--
|
||||
|
||||
Les différentes options suivantes permettent de configurer le module zRAM.
|
||||
|
||||
* __Configurer l'algorithme de compression__ (**comp_algorithm**) pour swap zRAM en utilisant la commande : ''sudo echo lzo > /sys/block/zram0/comp_algorithm'' (cette commande configure l'algo de compression de zRAM sur ''lzo''). Afficher les algorithmes de compression supportés en utilisant la commande : ''sudo cat /sys/block/zram0/comp_algorithm''
|
||||
|
||||
|
||||
* __Configurer la taille du swap zRAM__ (**disksize**) en utilisant la commande : ''sudo echo 512M > /sys/block/zram0/disksize'' (cette commande configure une taille de zRAM de 512 Mo). Il est généralement recommandé de configurer la taille du swap ZRAM pour être égale à environ 50% de la mémoire vive totale de votre système. Cependant, si vous avez des besoins spécifiques de mémoire, vous pouvez augmenter ou diminuer cette valeur en conséquence. Il n'y a pas beaucoup de sens à créer un zRAM de taille supérieure à deux fois la mémoire, car nous nous attendons à un ratio de compression de 2:1. Notez que zRAM utilise environ 0,1 % de la taille du disque lorsqu'il n'est pas utilisé, donc un zRAM énorme est gaspillé.
|
||||
|
||||
|
||||
* __Afficher le nombre de flux de compression__ (**max_com_streams**). Indépendamment de la valeur passée à cet attribut, zRAM allouera toujours plusieurs flux de compression - un par CPU en ligne - permettant ainsi plusieurs opérations de compression simultanées. Le nombre de flux de compression alloués diminue lorsque certains des CPU deviennent hors ligne. Il n'y a plus de mode de flux de compression unique, à moins que vous ne fonctionniez avec un système UP ou avec un seul CPU en ligne. Pour découvrir combien de flux sont actuellement disponibles : ''sudo cat /sys/block/zram0/max_comp_streams''
|
||||
|
||||
--
|
||||
|
||||
* Initialiser et activer le SWAP zRAM en utilisant les commandes :
|
||||
<code>
|
||||
sudo mkswap /dev/zram0
|
||||
sudo swapon /dev/zram0
|
||||
|
||||
mkfs.ext4 /dev/zram0
|
||||
mount /dev/zram0 /tmp
|
||||
</code>
|
||||
|
||||
* Désactiver le SWAP zRAM en utilisant les commandes :
|
||||
<code>
|
||||
sudo swapoff /dev/zram0
|
||||
sudo umount /dev/zram0
|
||||
</code>
|
||||
|
||||
---
|
||||
|
||||
Il existe plusieurs moyens de vérifier si ZRAM fonctionne sur votre machine Linux. Voici quelques commandes courantes pour vérifier l'état de ZRAM :
|
||||
|
||||
#. Utilisez la commande ''cat /proc/swaps'' pour afficher la liste des **périphériques de swap** actuellement utilisés par le système, vous devriez voir un périphérique **zram0** si zRAM est activé.
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230117-190135.png }}
|
||||
|
||||
#. Utilisez la commande ''lsmod | grep zram'' pour vérifier si le module zRAM est actuellement chargé dans le noyau.
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230117-190317.png }}
|
||||
|
||||
#. Utilisez la commande ''free -h'' pour vérifier l'utilisation de la mémoire physique et du swap.
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230117-190410.png }}
|
||||
|
||||
#. Utilisez la commande ''cat /sys/block/zram0/disksize'' pour vérifier la taille configurée pour zRAM.
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230117-190537.png }}
|
||||
|
||||
---
|
||||
|
||||
Ces commandes peuvent varier selon les distributions Linux. Il est donc préférable de consulter la documentation de votre distribution pour des instructions spécifiques, ou la documentation officielle https://www.kernel.org/doc/html/latest/admin-guide/blockdev/zram.html
|
||||
|
||||
|
||||
--- //[[user:cedricabonnel]], [[user:CPT]] & Kernel.org - Article publié le Dimanche 22 Janvier 2023 //
|
||||
34
data/pages/journal_geek/2023/20230123-sponsorblock.txt
Normal file
34
data/pages/journal_geek/2023/20230123-sponsorblock.txt
Normal file
@@ -0,0 +1,34 @@
|
||||
====== SponsorBlock ======
|
||||
{{tag>"programme"}}
|
||||
{{ :journal_geek:2023:pasted:20230123-085110.png?300x}}
|
||||
|
||||
SponsorBlock est une extension pour navigateur qui permet aux utilisateurs de bloquer les publicités et les sponsors lors de la visualisation de vidéos sur des plateformes de streaming en ligne telles que //YouTube//.
|
||||
|
||||
SponsorBlock utilise une base de données de //timecodes// stockée sur un serveur ((https://github.com/ajayyy/SponsorBlockServer)) pour chaque vidéo pour bloquer les sponsors et les annonces. Il utilise des contributions de la communauté pour identifier les segments de vidéo contenant des annonces, et utilise ces informations pour bloquer automatiquement ces segments lorsque les utilisateurs regardent la vidéo. Cela permet aux utilisateurs de regarder des vidéos sans interruption. Je n'ai pas suffisament d'information pour savoir si les créateurs de contenus sont privés de revenus publicitaires.
|
||||
|
||||
Les catégories utilisées par SponsorBlock pour identifier les segments de vidéo incluent la promotion d'une chaîne, les sponsors, et l'encouragement à poster des commentaires. Ces catégories sont créées pour permettre aux utilisateurs de mieux comprendre le type de contenu qu'ils peuvent s'attendre à voir bloqué lorsqu'ils utilisent l'extension. Cela permet également à la communauté de contribuer efficacement à la mise à jour de la base de données de //timecodes// en signalant les segments de vidéos adéquats pour chaque catégorie.
|
||||
|
||||
Les catégories utilisées par SponsorBlock pour identifier et étiqueter les segments de vidéos sont généralement :
|
||||
* Promotion d'une chaîne : Ces segments peuvent inclure du contenu qui promeut une autre chaîne ou encourage les téléspectateurs à s'y abonner.
|
||||
* Sponsors : Ces segments peuvent inclure du contenu qui promeut un produit ou un service, généralement avec un nom de marque ou un logo.
|
||||
* Encouragement à poster des commentaires : Ces segments peuvent inclure du contenu qui encourage les téléspectateurs à laisser des commentaires sur la vidéo ou sur un post sur les réseaux sociaux lié.
|
||||
* Autres: qui peuvent inclure d'autres types de contenu que la communauté et les développeurs considèrent comme non pertinents pour les téléspectateurs et qui devraient être bloqués : intro, conclusion, récap, musique hors sujet, bouche-trou.
|
||||
|
||||
Les catégories utilisées par SponsorBlock peuvent évoluer au fil du temps et peuvent varier en fonction de la langue.
|
||||
|
||||
La base de données est implémentée en utilisant un système de gestion de base de données (DBMS) pour stocker et gérer les données. Il utilise des technologies de bases de données relationnelles telles que PostgreSQL ou SQLite.
|
||||
|
||||
Le projet SponsorBlock est disponible dans les magasins d'extensions des navigateurs Internet :
|
||||
* [[https://addons.mozilla.org/fr/firefox/addon/sponsorblock/?utm_source=www.abonnel.fr|Firefox]]
|
||||
* [[https://sponsor.ajay.app/|Les autres]]
|
||||
|
||||
L'extension SponsorBlock est intégrée systématiquement dans le programme FreeTube la v.0.13.0 paru en juin 2021.
|
||||
{{ :journal_geek:2023:pasted:20230123-084845.png |option de SponsorBlock dans FreeTube v.0.18.0}}
|
||||
|
||||
|
||||
Par défaut, les segments indésirables sont signalés d'une couleur :
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230123-085317.png }}
|
||||
|
||||
--- //[[user:cedricabonnel]]. Sur une idée de [[https://peertube.pcservice46.fr/w/szZdkce3gEbeoHGzHC4HW9|Frédéric Bezier]]. Article paru le Lundi 23 Janvier 2023 //
|
||||
|
||||
@@ -0,0 +1,54 @@
|
||||
====== Whisper : retranscription et traduction ======
|
||||
{{tag>"Programme python"}}
|
||||
{{ :journal_geek:2023:transcript-process.png?300x|}}
|
||||
|
||||
Whisper est un modèle de reconnaissance de la parole très performant, car il a été formé sur un grand jeu de données audio diversifié. Il est capable de reconnaître plusieurs langues, ce qui le rend très utile pour les applications qui nécessitent une reconnaissance de la parole multilingue. De plus, Whisper est également un modèle multitâche, il peut donc être utilisé pour effectuer non seulement la reconnaissance de la parole, mais aussi la traduction de la parole et l'identification de la langue. Cela en fait un outil très polyvalent pour les applications de traitement de la parole.
|
||||
|
||||
En général, Whisper est un modèle avancé qui permet de transcrire et traduire plusieurs langues et identifier la langue d'une parole en entrée, cela peut être utilisé dans de nombreux domaines tels que la traduction automatique, la reconnaissance de commandes vocales, les assistants virtuels, les assistants de traduction pour les personnes sourdes et malentendantes, etc.
|
||||
|
||||
---
|
||||
|
||||
Pour l'installer sous Fedora Linux, voici les commandes :
|
||||
|
||||
<code>
|
||||
pip install -U openai-whisper
|
||||
sudo dnf install ffmpeg
|
||||
</code>
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230122-234506.png |Pendant l'installation d'openai-whisper sous Fedora}}
|
||||
|
||||
|
||||
---
|
||||
|
||||
Pour utiliser la fonction de transcription auditive en texte, utilisant un modèle //medium// :
|
||||
|
||||
whisper audio.flac audio.mp3 audio.wav --model medium
|
||||
|
||||
Il existe cinq tailles de modèles, dont quatre avec des versions anglaises uniquement, offrant des compromis entre vitesse et précision. Ci-dessous se trouvent les noms des modèles disponibles et leurs exigences de mémoire approximatives et leur vitesse relative.
|
||||
|
||||
^ Taille ^ Paramètres ^ Modèle en anglais seulement ^ Modèle multi-langues ^ VRAM nécessaire ^ Vitesse relative ^
|
||||
| tiny | 39 M | tiny.en | tiny | ~1 GB | ~32x |
|
||||
| base | 74 M | base.en | base | ~1 GB | ~16x |
|
||||
| small | 244 M | small.en | small | ~2 GB | ~6x |
|
||||
| medium | 769 M | medium.en | medium | ~5 GB | ~2x |
|
||||
| large | 1550 M | N/A | large | ~10 GB | 1x |
|
||||
|
||||
Par défaut, le modèle utilisé est //small//, en langue anglaise. Pour transcrire un fichier audio contenant autre chose que de l'anglais, il faut spécifier la langue avec l'optioon ''--language'' :
|
||||
|
||||
whisper french.wav --language French
|
||||
|
||||
Le programme Whisper générera 3 fichiers :
|
||||
* Fichier de sous-titre SRT
|
||||
* Fichier de sous-titre VTT
|
||||
* Fichier texte avec l'extension TXT
|
||||
|
||||
Le programme affichera à l'écran les sous-titres avec un timecode début et fin, dans une convention d'écriture hybride. J'ai lancé le traitement sur un fichier de 1 minute 34 avec le modèle //medium//, le résultat a été généré en 59 minutes.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230123-081939.png |Exemple d’exécution du programme Whisper sous Fedora Linux}}
|
||||
|
||||
|
||||
---
|
||||
|
||||
Projet GitHub disponible sur https://github.com/openai/whisper
|
||||
|
||||
--- //[[user:cedricabonnel]], [[user:CPT]] & OpenIA. Sur une idée de [[user:johnguecko|John Gecko]] - Article publié le Jeudi 26 Janvier 2023 //
|
||||
@@ -0,0 +1,25 @@
|
||||
====== Saut de ligne en début ou fin de ligne ? ======
|
||||
{{tag>"programmation"}}
|
||||
{{ :journal_geek:2023:code_in_pc_3.png?300x|Vaut-il mieux mettre `\n` en début ou fin de ligne en PHP ?}}
|
||||
|
||||
En PHP, il n'y a pas de différence majeure entre placer un `\n` (code //new line//) en début ou fin de ligne dans un ''echo''.
|
||||
|
||||
En utilisant un `\n` en fin de ligne, cela a pour effet de créer un saut de ligne à la fin de la chaîne affichée. Cela peut être utile si vous voulez que le prochain contenu affiché soit sur une ligne distincte.
|
||||
|
||||
<code PHP>
|
||||
echo "Ceci est la première ligne.\n";
|
||||
echo "Ceci est la seconde ligne.";
|
||||
</code>
|
||||
|
||||
En utilisant un `\n` en début de ligne, cela a pour effet de créer un saut de ligne avant le contenu affiché. Cela peut être utile si vous voulez que le contenu précédent soit sur une ligne distincte.
|
||||
|
||||
<code PHP>
|
||||
echo "Ceci est la première ligne.";
|
||||
echo "\nCeci est la seconde ligne.";
|
||||
</code>
|
||||
|
||||
Cela dépend de l'objectif que vous voulez atteindre, mais **en général il est plus courant de mettre un `\n` en fin de ligne** pour séparer les différentes parties d'un texte.
|
||||
|
||||
Dans un contexte de sortie HTML, l'utilisation de '\n' ne fera pas de saut de ligne, il faudra utiliser la balise ''<br>'' pour faire un saut de ligne.
|
||||
|
||||
--- //[[user:cedricabonnel]] et [[user:CPT]] - Article publié pour la première fois le Vendredi 27 Janvier 2023 //
|
||||
@@ -0,0 +1,9 @@
|
||||
====== Amélioration Linux avec les GPU AMD ======
|
||||
{{tag>materiel}}
|
||||
{{ :dummy.png?75x75|Nom de la section}}
|
||||
|
||||
Des améliorations sont en cours pour améliorer les performances de jeu sur //Steam Deck// et les **systèmes Linux** avec des **GPU AMD.** Un problème fréquent est le //bégaiement// lors de la compilation des //shaders//, qui peut altérer la qualité de l'expérience de jeu. DXVK 2.0 a été publié pour contourner ce problème et le travail est en cours sur les pilotes AMD. Le travail sur l'API //Vulkan VK_EXT_graphics_pipeline_library// devrait entraîner une amélioration de 50% du **fast-linking** pour une expérience de jeu améliorée pour certains jeux. Les améliorations seront disponibles dans Mesa 23.1 et SteamOS 3.5.
|
||||
|
||||
Le **fast-linking** se réfère à une fonctionnalité de l'architecture GPU d'AMD qui permet d'améliorer les performances en matière de liaison entre les unités de traitement graphiques (//shaders//) et les unités de mémoire. Cela peut entraîner une amélioration de la vitesse d'exécution des applications graphiques, telles que les jeux vidéo, en augmentant la bande passante de la mémoire et en réduisant les temps de latence.
|
||||
|
||||
--- //[[user:cpt]] - Article publié le Mardi 31 Janvier 2023 //
|
||||
@@ -0,0 +1,17 @@
|
||||
====== Raccourcis clavier Ctrl + R et Ctrl + Shift pour naviguer dans l'historique des commandes du terminal ======
|
||||
{{tag>"linux systeme"}}
|
||||
{{ :dummy.png?75x75|Nom de la section}}
|
||||
|
||||
Le raccourci clavier <key>Ctrl</key> + <key>R</key> permet de rechercher dans l'historique des commandes saisies en ordre décroissant dans le temps. L'inverse de ce raccourci est <key>Ctrl</key> + <key>S</key> qui permet de rechercher dans l'historique des commandes saisies en ordre croissant dans le temps.
|
||||
|
||||
|
||||
Par défaut, <key>Ctrl</key> + <key>S</key> met en pause l’exécution du SHELL. Pour désactiver cette fonctionnalité, il faut écrire cette commande :
|
||||
|
||||
[[ $- == *i* ]] && stty -ixon
|
||||
|
||||
Cette ligne de commande permet de désactiver le raccourci <key>Ctrl</key> + <key>S</key> pour mettre en pause l'écriture dans le terminal. Elle vérifie si l'interactive shell est en cours d'utilisation ([[..:billets:i]]) et désactive alors le raccourci <key>Ctrl</key> + <key>S</key> pour mettre en pause l'écriture en utilisant la commande ''stty -ixon''.
|
||||
|
||||
Vous pouvez l'ajouter à votre fichier ''.bashrc'' .
|
||||
|
||||
--- //[[user:cedricabonnel]], [[user:CPT]], sur une idée de [[user:johnguecko]] - Édition initiale du Mardi 31 Janvier 2023 //
|
||||
|
||||
@@ -0,0 +1,45 @@
|
||||
====== Nala : un outil de gestion de paquets plus simple, plus rapide et plus efficace pour Linux ======
|
||||
{{tag>logiciel "open source"}}
|
||||
{{ :journal_geek:2023:cedric_un_outil_de_gestion_de_paquets_plus_simple_plus_rapide_e_9fc8737f-b778-4311-b01c-5b0f30409190.png?300x|logiciel, open source}}
|
||||
|
||||
<WRAP center round important 60%>
|
||||
**Nala** semble être un excellent outil de gestion de paquets. Cependant, son développeur ne se base pas sur les bibliothèques fournies dans les dépôts officiels, ce qui rend l'application incompatible avec le gestionnaire de paquets **APT**.
|
||||
|
||||
Il est fréquent que les développeurs choisissent de ne pas utiliser les bibliothèques fournies dans les dépôts officiels pour leur application, soit pour des raisons de fonctionnalité ou de contrôle de qualité. Cela peut rendre l'application incompatible avec les outils de gestion de paquets tels qu'APT et nécessiter une installation manuelle ou une configuration supplémentaire pour être utilisée. Il est toujours important de vérifier les prérequis et les compatibilités avec les autres logiciels avant d'installer une nouvelle application.
|
||||
</WRAP>
|
||||
|
||||
**Nala** est un outil de gestion de paquets pour les systèmes d'exploitation Linux. Il a été conçu pour être plus simple, plus rapide et plus efficace que les autres outils de gestion de paquets tels qu'**APT**. **Nala** se concentre sur la simplification du processus d'installation et de mise à jour des paquets, en offrant une interface en ligne de commande claire et facile à utiliser.
|
||||
|
||||
L'un des avantages de **Nala** par rapport à d'autres outils de gestion de paquets est qu'il utilise un cache local des paquets pour accélérer les opérations de mise à jour et d'installation. De plus, **Nala** propose également une gestion intelligente des dépendances, ce qui signifie que lorsque vous installez un paquet, les paquets requis pour son fonctionnement seront également installés automatiquement.
|
||||
|
||||
**Nala** permet également d'installer des paquets à partir de plusieurs sources différentes, y compris les dépôts officiels, les dépôts tiers et les fichiers de paquets locaux. Cette fonctionnalité permet aux utilisateurs de sélectionner les sources les plus fiables et les plus rapides pour l'installation de leurs paquets.
|
||||
|
||||
Enfin, **Nala** offre une commande facile pour gérer les paquets obsolètes et inutiles, ce qui peut aider à libérer de l'espace disque sur le système.
|
||||
|
||||
===== Côté technique =====
|
||||
|
||||
**APT** (Advanced Package Tool) est utilisé sur les systèmes d'exploitation Debian et Ubuntu. **Nala** est conçu pour fonctionner avec **APT** sur les systèmes d'exploitation **Debian** et **Ubuntu** et ne peut pas être utilisé sur les systèmes d'exploitation qui utilisent **RPM** (Red Hat Package Manager).
|
||||
|
||||
===== Comparaison : Nala vs APT =====
|
||||
|
||||
**Nala** et **APT** sont tous deux des outils de gestion de paquets pour les systèmes d'exploitation Linux. Cependant, ils ont quelques différences clés :
|
||||
|
||||
* __Simplicité d'utilisation__ : **Nala** a été conçu pour être plus simple et plus facile à utiliser que APT, avec une interface en ligne de commande claire et concise. APT peut être plus complexe pour les utilisateurs débutants, avec de nombreuses options et commandes différentes.
|
||||
|
||||
* __Vitesse__ : **Nala** utilise un cache local pour accélérer les opérations de mise à jour et d'installation. De plus, **Nala** est conçu pour être plus rapide que **APT** en termes de temps de traitement pour les opérations de paquetage.
|
||||
|
||||
* __Sources de paquets__ : **Nala** permet d'installer des paquets à partir de plusieurs sources différentes, y compris les dépôts officiels, les dépôts tiers et les fichiers de paquets locaux. **APT** ne prend en charge que les dépôts officiels et les dépôts tiers.
|
||||
* __Résolution de dépendances__ : Nala propose une gestion intelligente des dépendances pour gérer les conflits de dépendances et s'assurer que les paquets sont installés dans le bon ordre. **APT** utilise également une gestion des dépendances, mais elle peut parfois nécessiter une intervention manuelle pour résoudre les conflits.
|
||||
|
||||
===== Comment installer Nala =====
|
||||
|
||||
Je n'ai pas trouvé de preuve de l'existence d'un paquet **Nala** officiel dans les dépôts de Debian ou de tout autre système d'exploitation Linux populaire. Il est possible que **Nala** soit disponible en tant que paquet tiers, mais cela dépendra de la source du paquet.
|
||||
|
||||
> Dans le site [[https://phoenixnap.com/kb/nala-apt|Phoenix Ap]], il n'est fait aucune mention des incompatibilités avec les bibliothèques courantes.
|
||||
|
||||
D'après le [[https://github.com/volitank/nala|site officiel de nala]], vous pouvez l'installer en utilisant la commande ''sudo apt install nala''.
|
||||
|
||||
Le mainteneur, [[https://gitlab.com/volitank|Blake Lee]], rencontre des difficultés à créer des paquets pour les dépôts officiels. "//Ces paquets ne sont pas dans la version 20.04. Auparavant, j'avais créé un paquet séparé, **nala-legacy**, qui utilisait une compilation bancale pour les regrouper. Il comportait beaucoup de bogues et était lourd à maintenir. Vous pouvez tirer ces paquets de 22.04 ou même les obtenir de Debian Sid si vous le souhaitez. Vous pouvez également construire à partir des sources. Il fera tout via pip mais ne sera pas automatiquement mis à jour avec le reste du système.//" ([[https://gitlab.com/volian/nala/-/issues/225#note_1256193217|source]])
|
||||
|
||||
--- //[[user:CPT]], [[user:cedricAbonnel]] et [[user:MidJourney]] - Articule paru initialement le Mercredi 1er Février 2023 //
|
||||
|
||||
@@ -0,0 +1,75 @@
|
||||
====== Exécuter une commande qui a été précédemment utilisée ======
|
||||
{{tag>"Linux systeme"}}
|
||||
{{ :dummy.png?75x75|Mots-clé du shell}}
|
||||
|
||||
Le point d'exclamation <key>!</key> en début de commande sous Linux est utilisé pour exécuter une commande qui a été précédemment utilisée. Cela permet de rappeler la dernière commande saisie, pour que vous puissiez la ré-exécuter rapidement. **Sous Fedora** et certaines autres distributions Linux, la ligne est d'abord affichée dans le shell et il faut valider cette commande en appuyant sur <key>Entrée</key> pour l'exécuter.
|
||||
|
||||
Rapidement, les commandes à retenir :
|
||||
|
||||
* ''!!'', rappelle la dernière commande
|
||||
* ''!$'', utilise le dernier arguments de la dernière commande
|
||||
* ''!*'', utilise tous les arguments de la dernière commande
|
||||
* ''!motif'', exécute la dernière commande qui commence par "motif"
|
||||
* ''!?motif?'', rappelle la dernière commande contenant le "motif"
|
||||
* ''!-2'', rappelle la commande n lignes plus tôt
|
||||
|
||||
|
||||
---
|
||||
|
||||
<key>!</key><key>!</key> est un __**opérateur de rappel de commande**__ qui permet de rappeler et d'exécuter la dernière commande saisie. Il est similaire à utiliser seulement <key>!</key> mais il est plus rapide et plus facile à saisir.
|
||||
|
||||
Exemple :
|
||||
|
||||
ls /root
|
||||
sudo !!
|
||||
|
||||
Cela va ré-exécuter la dernière commande avec ''sudo'' pour obtenir les permissions nécessaires pour exécuter la commande dans le répertoire ''/root''.
|
||||
|
||||
Il peut être utilisé pour __**exécuter une commande qui a été saisie antérieurement en utilisant le numéro d'historique**__ de la commande. Par exemple, pour exécuter la commande numéro 10 dans l'historique, vous pourriez utiliser la commande "!10".
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230128-005733.png }}
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230128-005753.png }}
|
||||
|
||||
|
||||
__**Utiliser le dernier argument**__ de la dernière commande saisie
|
||||
|
||||
!$
|
||||
|
||||
Par exemple pour changer le répertoire courant pour ''/usr/local/bin'' :
|
||||
|
||||
ls /usr/local/bin
|
||||
|
||||
puis
|
||||
|
||||
cd !$
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230128-005249.png }}
|
||||
|
||||
__**Utiliser tous les arguments**__ de la dernière commande saisie
|
||||
|
||||
!*
|
||||
|
||||
__**Exécuter la dernière commande qui commence par**__ "motif"
|
||||
|
||||
!motif
|
||||
|
||||
Par exemple pour ré-exécuter la dernière commande commençant par ''ls'' soit ''ls /usr/local/bin'' :
|
||||
|
||||
!ls
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230128-005601.png }}
|
||||
|
||||
__** Rappel de la commande n lignes plus tôt **__ dans l'historique. Par exemple, pour rappel la commande qui a été saisie 2 lignes plus tôt.
|
||||
|
||||
!-2
|
||||
|
||||
__** Rappel de la dernière commande qui contient "motif"**__
|
||||
|
||||
Permet de rappeler la dernière commande dans l'historique contant le "motif" :
|
||||
|
||||
!?motif?
|
||||
|
||||
|
||||
|
||||
--- //[[user:cedricabonnel]], [[user:CPT]] - Édition initiale du Samedi 4 Février 2023 //
|
||||
@@ -0,0 +1,78 @@
|
||||
====== Gestion de la mémoire sous Linux ======
|
||||
{{tag>"Linux systeme"}}
|
||||
{{ :journal_geek:2023:memory_component_in_a_full_computer_79a666bf-c3c8-4b38-a196-ec54ba73e7a0.png?300x|Gestion de la mémoire sous Linux}}
|
||||
|
||||
La mémoire est gérée de manière dynamique par le noyau, qui s'assure que les processus ont suffisamment de mémoire physique disponible.
|
||||
|
||||
Il existe plusieurs outils pour surveiller l'utilisation de la mémoire et éviter la fragmentation de la mémoire sous Linux. Voici quelques exemples courants :
|
||||
|
||||
* Utilisez la commande ''free -h'' pour afficher l'utilisation de la mémoire physique et du swap. Cela vous permet de voir combien de mémoire est utilisée, combien est disponible et combien est utilisée par le swap.
|
||||
|
||||
* Utilisez la commande ''top'' pour afficher les processus qui utilisent le plus de mémoire. Cela vous permet de voir les processus qui utilisent le plus de mémoire et de prendre des mesures pour libérer de la mémoire si nécessaire.
|
||||
|
||||
* Utilisez la commande ''vmstat -s'' pour afficher des statistiques détaillées sur l'utilisation de la mémoire, y compris la fragmentation de la mémoire.
|
||||
|
||||
* Utilisez l'outil ''smem'' pour afficher l'utilisation de la mémoire par processus et par propriétaire.
|
||||
|
||||
* Utilisez **htop** pour surveiller l'utilisation de la mémoire en temps réel, il affiche l'utilisation de la mémoire par processus avec des graphiques en temps réel.
|
||||
|
||||
Il existe plusieurs techniques de gestion de la mémoire qui peuvent aider à maximiser les performances de votre système Linux.
|
||||
|
||||
* Paging : C'est un mécanisme de gestion de la mémoire qui permet de stocker des pages de mémoire sur le disque dur lorsque la mémoire vive est pleine. Cela permet de libérer de la mémoire pour les processus en cours d'exécution.
|
||||
|
||||
* Swap : Il s'agit d'un mécanisme de gestion de la mémoire qui permet de stocker des pages de mémoire sur un périphérique de stockage secondaire, comme un disque dur ou une partition dédiée, lorsque la mémoire vive est pleine.
|
||||
|
||||
* Transparent HugePages (THP) : C'est une technique de gestion de la mémoire qui permet d'optimiser l'utilisation de la mémoire en utilisant des pages de mémoire plus grandes.
|
||||
|
||||
* Control Groups (cgroups) : C'est une technique de gestion de la mémoire qui permet de limiter les ressources système allouées à différents groupes de processus. Cela permet de mieux gérer l'utilisation de la mémoire en assignant des limites de mémoire aux différents groupes de processus.
|
||||
|
||||
* Memory Management Unit (MMU) : C'est une unité matérielle qui gère l'accès à la mémoire et la traduction des adresses virtuelles en adresses physiques.
|
||||
|
||||
* Kernel Same-Page Merging (KSM) : C'est une technique de gestion de la mémoire qui permet de fusionner des pages de mémoire similaires pour libérer de l'espace de mémoire.
|
||||
|
||||
* Memory Compression : Il s'agit d'une technique de gestion de la mémoire qui permet de compresser les données en mémoire pour libérer de l'espace de mémoire.
|
||||
|
||||
Il est recommandé de surveiller régulièrement l'utilisation de la mémoire pour détecter les problèmes de fragmentation de la mémoire et prendre des mesures pour les résoudre. La fragmentation de la mémoire est un état où la mémoire est divisée en plusieurs petits morceaux qui ne peuvent pas être utilisés efficacement. Il existe deux types de fragmentation de la mémoire : fragmentation interne et fragmentation externe.
|
||||
|
||||
La fragmentation interne est lorsque la mémoire physique est divisée en petits morceaux qui ne peuvent pas être utilisés par un seul processus, ce qui peut entraîner des problèmes de performance.
|
||||
|
||||
La fragmentation externe est lorsqu'il y a suffisamment de mémoire physique disponible, mais elle n'est pas contiguë, cela peut causer des problèmes de performance lorsque les processus demandent une mémoire consécutive.
|
||||
|
||||
Il existe des outils pour vérifier la fragmentation de la mémoire sous Linux. Parmi ces outils il y a :
|
||||
|
||||
* ''/proc/buddyinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque niveau de page du noyau Linux.
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230117-194329.png }}
|
||||
|
||||
* ''/proc/pagetypeinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque type de page.
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230117-194408.png }}
|
||||
|
||||
* ''/proc/slabinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque slab.
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230117-194448.png }}
|
||||
|
||||
* ''/proc/vmallocinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque zone vmalloc.
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230117-194535.png }}
|
||||
|
||||
* ''/proc/zoneinfo'' : Cet outil affiche les informations de fragmentation de la mémoire pour chaque zone mémoire.
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230117-194600.png }}
|
||||
|
||||
Voici quelques étapes que vous pouvez suivre pour réduire la fragmentation de la mémoire :
|
||||
|
||||
* Fermez les programmes inutilisés : en fermant les programmes qui ne sont plus utilisés, vous libérez de la mémoire pour d'autres programmes.
|
||||
|
||||
* Redimensionner les caches : vous pouvez redimensionner les caches pour réduire la fragmentation de la mémoire.
|
||||
|
||||
* Utilisez des outils de gestion de la mémoire : il existe des outils tels que **memcached**, **tmpfs** ou **zRam** qui peuvent aider à gérer efficacement la mémoire.
|
||||
|
||||
* Utilisez une méthode de gestion de la mémoire : il existe des méthodes de gestion de la mémoire comme le **ramfs**, le **tmpfs**, les **zones de mémoire**, les **balises de mémoire**, etc. qui peuvent aider à gérer efficacement la mémoire.
|
||||
|
||||
* surveillez les performances de votre système : Il est important de surveiller les performances de votre système en utilisant des outils tels que **top**, **free** ou **vmstat** pour suivre l'utilisation de la mémoire et d'autres ressources système.
|
||||
|
||||
* Utilisez des techniques de gestion de la mémoire avancées : Il existe des techniques de gestion de la mémoire avancées telles que **Memory Management Unit** (MMU), **Kernel Same-Page Merging** (KSM) ou **Memory Compression** (zRAM) qui peuvent aider à optimiser l'utilisation de la mémoire.
|
||||
|
||||
--- //[[user:cedricabonnel]] & [[user:CPT]] - Article publié le Lundi 6 Février 2023 //
|
||||
|
||||
@@ -0,0 +1,20 @@
|
||||
====== L'UTF-8 ne prend pas deux fois plus de place que l'encodage ISO-8859-15 ======
|
||||
{{tag>"culture informatique"}}
|
||||
{{ :dummy.png?75x75|}}
|
||||
|
||||
L'encodage ISO-8859-15 utilise 1 octet (8 bits) pour représenter chaque caractère. Cela signifie qu'il peut représenter 256 caractères différents en utilisant un nombre limité d'octets. L'ISO-8859-15 est conçu pour couvrir les caractères utilisés dans les langues européennes occidentales, y compris le français, l'anglais, l'allemand et d'autres. Par conséquent, pour de nombreux textes dans ces langues, l'ISO-8859-15 peut suffire à représenter le contenu avec une taille raisonnable. Cependant, l'ISO-8859-15 n'est pas capable de représenter les caractères utilisés dans d'autres langues et peut ne pas être suffisant pour les applications qui nécessitent une plus grande variété de caractères.
|
||||
|
||||
L'UTF-8 peut utiliser de 1 à 4 octets (8 bits chacun) pour représenter un seul caractère. Cela signifie qu'il peut représenter plus de 1 million de caractères différents, ce qui en fait un encodage très flexible pour les applications qui nécessitent une variété de caractères pour différentes langues et scripts.
|
||||
|
||||
L'UTF-8 utilise une "variable longueur" de codage, ce qui signifie qu'il peut utiliser autant d'octets pour représenter les caractères les plus courants, tels que ceux utilisés en français et en anglais. En conséquence, pour certains textes, l'UTF-8 peut prendre autent de place que d'autres encodages, tels que l'ISO-8859-15, mais pas plus. Cependant, pour d'autres textes qui utilisent un grand nombre de caractères non-ASCII, l'UTF-8 peut nécessiter plus d'espace pour les représenter.
|
||||
|
||||
Non, l'UTF-8 ne prend pas deux fois plus de place que l'encodage ISO-8859-15 de manière générale. En fait, l'UTF-8 peut prendre plus ou moins de place que l'ISO-8859-15, selon la complexité des caractères codés. L'UTF-8 est conçu pour prendre autant de place que l'ISO-8859-15 pour les caractères les plus courants, mais peut prendre plus de place pour les caractères plus rares ou complexes.
|
||||
|
||||
L'UTF-8 peut utiliser jusqu'à 4 octets pour représenter un seul caractère, ce qui est plus que le 1 octet (8 bits) utilisé par l'ISO-8859-15. Cependant, l'UTF-8 est conçu pour être aussi compact que l'ISO-8859-15 pour les caractères courants, en utilisant autant d'octets pour les représenter. L'UTF-8 utilise une variable longueur de codage pour représenter les caractères. De plus, l'UTF-8 est conçu pour être compatible avec les codes ASCII, qui sont utilisés pour représenter les caractères les plus courants dans de nombreuses langues, y compris le français et l'anglais. En conséquence, pour de nombreux textes en français ou en anglais, l'UTF-8 peut effectivement prendre autant de place que l'ISO-8859-15, mais pas plus.
|
||||
|
||||
{{ :journal_geek:billets:2023:20230206-144053.png }}
|
||||
|
||||
|
||||
|
||||
--- //[[user:cedricAbonnel]], [[user:CPT]] & [[https://fr.wikipedia.org/wiki/UTF-8|Wikipedia]] - Articule paru initialement le Lundi 6 Février 2023 //
|
||||
|
||||
16
data/pages/journal_geek/2023/20230208-code-d-entite-html.txt
Normal file
16
data/pages/journal_geek/2023/20230208-code-d-entite-html.txt
Normal file
@@ -0,0 +1,16 @@
|
||||
====== Code d'entité HTML, le codage tout terrain ======
|
||||
{{tag>"programmation HTML"}}
|
||||
{{ :journal_geek:2023:cedric_html_code_22441559-b6c0-480a-846b-8b81a1e8cceb.png?300x|Codage des entités HTML}}
|
||||
|
||||
Un code d'entité HTML est un code spécial utilisé pour afficher des caractères spéciaux ou des caractères non latins dans un document HTML. Il se compose généralement d'un "&" suivi d'un nom ou d'un numéro, et se termine par un ";".
|
||||
|
||||
Par exemple, le code d'entité HTML pour le symbole de l'euro est ''€''. Lorsque ce code est utilisé dans un document HTML, il sera affiché comme €.
|
||||
|
||||
Les codes d'entité HTML peuvent être utilisés à la place des caractères spéciaux dans le contenu de votre page pour éviter les problèmes de codage ou pour garantir que les caractères s'affichent correctement sur tous les navigateurs.
|
||||
|
||||
Il existe deux types de codes d'entité HTML: les codes d'entité nommés et les codes d'entité numériques. Les codes d'entité nommés utilisent des noms pour représenter les caractères spéciaux tels que ''©'' pour ©, les codes d'entité numériques utilisent des numéros pour représenter les caractères spéciaux tels que ''€'' pour ©
|
||||
|
||||
Voir :
|
||||
* https://www.w3.org/TR/xml-entity-names/ - Liste des caractères, symboles, représentations... définie en XML
|
||||
|
||||
--- //[[user:cedricabonnel]], [[user:CPT]] et [[https://www.w3.org|W3C]] - Article publié initialement le Mercredi 8 Février 2023 //
|
||||
@@ -0,0 +1,45 @@
|
||||
====== Vérifier la date d'un certificat ======
|
||||
{{tag>sécurité, système}}
|
||||
{{ :dummy.png?75x75}}
|
||||
|
||||
Vous pouvez utiliser la commande **openssl s_client** pour vérifier un certificat SSL en ligne de commande **bash**.
|
||||
|
||||
--
|
||||
|
||||
Voici un exemple de commande pour vérifier le certificat sur le port **HTTPS** 443 :
|
||||
|
||||
<code BASH>
|
||||
echo | openssl s_client -connect www.abonnel.fr:443 2>/dev/null | openssl x509 -noout -dates
|
||||
</code>
|
||||
|
||||
{{ :journal_geek:billets:pasted:20230209-120224.png }}
|
||||
|
||||
Cette commande se connecte à l'adresse "www.abonnel.fr" sur le port **443** (le port standard pour HTTPS) et affiche les informations sur le certificat SSL, y compris la date d'expiration. N'oubliez pas de remplacer "www.abonnel.fr" par l'adresse du site que vous souhaitez vérifier.
|
||||
|
||||
Si la chaîne de certification n'est pas valide, vous verrez un message d'erreur similaire à "chain validation failed". Vous pouvez trouver plus d'informations sur les raisons de ce message d'erreur dans ma réponse ci-dessous.
|
||||
|
||||
|
||||
--
|
||||
|
||||
Voici un exemple de commande pour vérifier le certificat sur le port **IMAP** 993 :
|
||||
|
||||
<code BASH>
|
||||
echo | openssl s_client -connect imap.abonnel.fr:993 2>/dev/null | openssl x509 -noout -dates
|
||||
</code>
|
||||
|
||||
Cette commande se connecte à l'adresse "imap.abonnel.fr" sur le port **993** (le port standard pour IMAPS) et affiche les informations sur le certificat SSL, y compris la date d'expiration. N'oubliez pas de remplacer "imap.abonnel.fr" par l'adresse du site que vous souhaitez vérifier.
|
||||
|
||||
===== chain validation failed =====
|
||||
|
||||
L'erreur "**chain validation failed**" signifie que le certificat SSL n'a pas pu être validé en raison d'une erreur dans la chaîne de certification. Cela peut se produire pour plusieurs raisons, telles que :
|
||||
|
||||
* Le certificat est expiré.
|
||||
* Le certificat n'a pas été émis par une autorité de certification reconnue.
|
||||
* Le nom de domaine associé au certificat ne correspond pas au nom de domaine du site que vous essayez d'atteindre.
|
||||
* La chaîne de certification comporte des erreurs ou des problèmes de configuration.
|
||||
|
||||
Pour résoudre ce problème, vous devrez vous assurer que le certificat SSL est valide et que la chaîne de certification est correctement configurée. Vous pouvez également vérifier la date d'expiration du certificat en utilisant les commandes que je vous ai données précédemment. Si le certificat est expiré, vous devrez obtenir un nouveau certificat valide auprès de votre autorité de certification.
|
||||
|
||||
|
||||
--- //[[user:cedricabonnel]], [[user:CPT]] - Édition initiale du Jeudi 9 Février 2023 //
|
||||
|
||||
@@ -0,0 +1,15 @@
|
||||
====== Résoudre les erreurs de certificat SSL avec un script BASH pour Dovecot ======
|
||||
{{ :dummy.png?75x75|}}
|
||||
|
||||
Le certificat de Dovecot est un élément crucial pour la sécurité et la confidentialité des communications par courrier électronique. Dovecot est un serveur de messagerie populaire qui permet aux utilisateurs de gérer leurs e-mails sur leur propre serveur avec le protocole IMAP. Cependant, pour assurer la sécurité des données, un certificat de sécurité valide est nécessaire pour établir une connexion sécurisée entre le serveur et les clients de messagerie.
|
||||
|
||||
Malheureusement, même lorsque le certificat de Dovecot est correctement renouvelé, il peut arriver que le certificat fourni par Dovecot reste sur les anciennes propriétés, ce qui peut entraîner une erreur de certificat. C'est ce qui est arrivé récemment, causant des problèmes pour les utilisateurs de la messagerie //abonnel.fr//. Pour résoudre ce problème, j'ai mis en place un script en ligne de commande (ou script BASH) pour vérifier la date de validité du certificat disponible sur le port 993. Si le certificat était à 10 jours d'expiration, le script relance automatiquement le service Dovecot.
|
||||
|
||||
Cependant, si cela ne suffit pas à résoudre le problème, est que le certificat est toujours à moins de 10 jours d'expiration, le script envoie un e-mail d'alerte à l'administrateur système pour qu'il puisse prendre les mesures nécessaires pour résoudre le problème. Grâce à ce script, nous pouvons maintenant être sûrs que le certificat de Dovecot est toujours valide et que le service est disponible pour les utilisateurs.
|
||||
|
||||
Pour en savoir plus sur Dovecot et comment configurer un certificat de sécurité pour votre serveur de messagerie, je vous invite à consulter l'article sur [[:informatique:serveur:dovecot|Dovecot]].
|
||||
|
||||
|
||||
|
||||
--- //[[user:cedricAbonnel]], et [[user:CPT]] - Édition initiale du Vendredi 10 Février 2023 //
|
||||
|
||||
@@ -0,0 +1,21 @@
|
||||
====== Le shell : la ligne de commandes ======
|
||||
{{tag>"Lorem"}}
|
||||
{{ :dummy.png?75x75|Nom de la section}}
|
||||
|
||||
La ligne de commande est un outil puissant pour interagir avec un système d'exploitation, en particulier sous Linux. Elle permet d'exécuter des commandes, de manipuler des fichiers et de contrôler le système sans l'aide d'une interface graphique.
|
||||
|
||||
Il existe différents types d'options qui peuvent être utilisées pour personnaliser le comportement des commandes en ligne de commande sous Linux.
|
||||
|
||||
Les options mono-caractère sont des options courtes qui sont précédées d'un tiret simple (-) et peuvent être combinées pour obtenir des effets plus complexes. Par exemple, la commande ''ls'' peut être utilisée avec l'option ''-l'' pour afficher les fichiers et répertoires sous forme de liste détaillée.
|
||||
|
||||
Les options longues sont des options plus détaillées qui sont précédées d'un double tiret (--) et peuvent inclure des mots entiers pour décrire plus clairement leur fonctionnement. Par exemple, la commande ''ls'' peut être utilisée avec l'option longue ''--long'' pour afficher les fichiers et répertoires sous forme de liste détaillée.
|
||||
|
||||
Il est également possible de spécifier des arguments qui sont des informations nécessaires à la commande pour accomplir son travail. Les arguments peuvent inclure des noms de fichiers, des répertoires, des noms d'utilisateurs, etc.
|
||||
|
||||
Enfin, la séparation des options et des arguments peut être faite en utilisant un double tiret (--) pour signaler la fin des options et le début des arguments.
|
||||
|
||||
En conclusion, la ligne de commande est un outil puissant pour interagir avec un système d'exploitation sous Linux, et il existe de nombreuses options et arguments disponibles pour personnaliser le comportement des commandes. Il est important de comprendre les différences entre les options et les arguments pour utiliser correctement les commandes en ligne de commande.
|
||||
|
||||
> Voir l'article complet : [[informatique:linux:commandes:la-ligne-de-commande]]
|
||||
|
||||
--- //[[user:cedricabonnel]] - Édition initiale du Lundi 13 Février 2023 //
|
||||
@@ -0,0 +1,2 @@
|
||||
====== PHP 8.2, JSON est inclus dans PHP core ======
|
||||
~~REDIRECT>informatique:langage:php:8.2-json-inclus-dans-le-coeur-de-php~~
|
||||
8
data/pages/journal_geek/2023/20230220-sanbox.txt
Normal file
8
data/pages/journal_geek/2023/20230220-sanbox.txt
Normal file
@@ -0,0 +1,8 @@
|
||||
====== Environnement isolé sanbox ======
|
||||
{{ :dummy.png?75x75|Administration Linux}}
|
||||
|
||||
Une **sandbox** est un environnement isolé et sécurisé dans lequel un programme peut s'exécuter sans affecter le reste du système. Lorsqu'un programme s'exécute dans une **sandbox**, il est restreint dans les actions qu'il peut effectuer, afin de prévenir les problèmes de sécurité.
|
||||
|
||||
Voir l'article détaillé à la page [[informatique:linux:system:sandbox|Sandobx]].
|
||||
|
||||
--- //[[user:cedricabonnel]] & [[user:CPT]] - Édition initiale du Lundi 20 Févirer 2023 //
|
||||
@@ -0,0 +1,11 @@
|
||||
====== Abandon de Legacy BIOS ======
|
||||
{{tag>"Lorem"}}
|
||||
{{ :dummy.png?75x75|Nom de la section}}
|
||||
|
||||
Plusieurs distributions Linux visent à abandonner la prise en charge de **Legacy BIOS** au profit de l'utilisation exclusive de l'**UEFI**.
|
||||
|
||||
Le Legacy BIOS est un type de BIOS (Basic Input/Output System) utilisé dans les ordinateurs personnels plus anciens, notamment ceux produits avant l'avènement de l'UEFI (Unified Extensible Firmware Interface). Avec l'avènement de l'UEFI, qui est une interface plus moderne pour le micrologiciel, le Legacy BIOS est devenu obsolète, mais certains ordinateurs plus anciens peuvent encore utiliser le Legacy BIOS.
|
||||
|
||||
La plupart des développeurs estiment qu'il est trop tôt pour abandonner la prise en charge des machines Legacy BIOS à la fois pour les ordinateurs de bureau (implémentations UEFI étranges ou défectueuses par les fabricants) et pour les serveurs (absence de prise en charge du démarrage avec UEFI sur de nombreux fournisseurs de cloud).
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Lundi 27 Février 2023 //
|
||||
@@ -0,0 +1,8 @@
|
||||
====== Bloquer les conversations indiscrètes du programme Audacity ======
|
||||
{{ :dummy.png?75x75|}}
|
||||
|
||||
Depuis le rachat d'**Audacity** par Muse en avril 2021, les nouvelles versions sont accusées de contenir des logiciels espions.
|
||||
|
||||
Installez Audacity avec Flatpak et coupez les connexions avec l’extérieur ! Même un débutant peut le faire.
|
||||
|
||||
Suive le [[informatique:linux:applications:audacity#installer-avec-flatpackflathub|guide sécurisé d'installation d'Audacity]]
|
||||
@@ -0,0 +1,11 @@
|
||||
====== GPT-4 est disponible ======
|
||||
{{ :journal_geek:2023:pasted:20230314-220842.png?364}}
|
||||
|
||||
GPT signifie "Generative Pre-trained Transformer", et il s'agit d'un modèle d'intelligence artificielle conçu pour comprendre et générer du texte.
|
||||
|
||||
GPT-4 est une version de la série de modèles de langage GPT développée par OpenAI. GPT-4, est une une version améliorée de GPT-3.5, avec une capacité accrue de compréhension, de génération de texte, de résolution de problèmes et de performance dans diverses tâches liées au langage naturel.
|
||||
|
||||
GPT-4 est actuellement disponible pour les adhérent à **ChatGPT Plus** et limité à 100 messages toutes les 4 heures.
|
||||
|
||||
--- //[[user:cedricabonnel]] //
|
||||
|
||||
@@ -0,0 +1,28 @@
|
||||
====== Réinitialiser le mot de passe local Administrateur Windows ======
|
||||
{{ :dummy.png?75x75|}}
|
||||
|
||||
Dans les versions de **Windows** antérieures à **Windows 10**, les mots de passe des utilisateurs locaux sont stockés dans le fichier **SAM** (Security Account Manager), qui est situé dans le dossier ''%SystemRoot%\system32\config''.
|
||||
|
||||
Il existe plusieurs programmes Linux qui peuvent être utilisés pour réinitialiser le mot de passe Windows NT stocké dans le fichier SAM, mais l'un des plus populaires est **chntpw**.
|
||||
|
||||
Vous trouverez plus d'informations de chntpw sur le site officiel de l'outil : http://pogostick.net/~pnh/ntpasswd/
|
||||
|
||||
À partir de **Windows 10**, Microsoft a introduit une fonctionnalité appelée **Credential Guard**, qui stocke les informations d'identification des utilisateurs dans une zone isolée du système appelée **Secure Kernel**. Cette fonctionnalité est conçue pour offrir une meilleure protection contre les attaques de type **Pass-the-Hash**, qui peuvent être utilisées pour récupérer des informations d'identification stockées localement.
|
||||
|
||||
Actuellement, il n'existe pas de méthode pour écraser le mot de passe Administrateur local sans recourir à un solution de compte en ligne Microsoft. Toutefois, il est possible d’exécuter une réinitialisation de l'ordinateur qui effacera toutes les comptes et données personnelles de l'ordinateur.
|
||||
|
||||
Pour cela, il faut accéder aux options de démarrage avancées sous Windows 10/11. Vous pouvez suivre ces étapes :
|
||||
- Cliquez sur le bouton "Démarrer" de Windows.
|
||||
- Maintenez la touche "Maj" enfoncée tout en cliquant sur le bouton "Redémarrer".
|
||||
- Cela ouvrira les options de démarrage avancées de Windows.
|
||||
- Vous pouvez sélectionner l'option souhaitée, comme "Réinitialiser ce PC".
|
||||
|
||||
====== Et sous Linux ? ======
|
||||
|
||||
Sous Linux les informations sur les utilisateurs et leurs mots de passe sont stockées dans des fichiers spécifiques, tels que ''/etc/passwd'' et ''/etc/shadow''.
|
||||
|
||||
Le fichier ''/etc/passwd'' contient des informations sur les utilisateurs du système, tels que leur nom d'utilisateur, leur identifiant d'utilisateur (UID), leur groupe primaire et leur répertoire de travail. Le fichier ''/etc/shadow'' contient les mots de passe hachés des utilisateurs.
|
||||
|
||||
Les mots de passe hachés sont stockés dans le fichier ''/etc/shadow'' car ce fichier est accessible uniquement par l'utilisateur **root**, qui est le seul utilisateur ayant les permissions pour le lire. Cela permet de protéger les informations sensibles contenues dans le fichier.
|
||||
|
||||
Les administrateurs système peuvent utiliser des outils de gestion des utilisateurs tels que ''useradd'', ''userdel'' et ''passwd'' pour **créer**, **supprimer** et **modifier** les comptes d'utilisateurs et les mots de passe sur un système Linux. Ces outils sont souvent utilisés en conjonction avec des mécanismes d'authentification, tels que **PAM** (Pluggable Authentication Modules), qui permettent de personnaliser les méthodes d'authentification des utilisateurs sur un système Linux.
|
||||
@@ -0,0 +1,55 @@
|
||||
====== L'incroyable flexibilité de ChatGPT : Répondre de manière affirmative ou négative à la même question ======
|
||||
{{tag>"Lorem"}}
|
||||
{{ :dummy.png?75x75|Nom de la section}}
|
||||
|
||||
Dans le monde de l'intelligence artificielle, les modèles de langage ont connu des avancées spectaculaires ces dernières années. Parmi eux, le modèle CPT (ChatGPT) développé par OpenAI est un véritable prodige de flexibilité et de compréhension contextuelle. Il est capable de répondre à une question de manière affirmative ou négative en fonction du contexte spécifique.
|
||||
|
||||
Le modèle CPT est entraîné sur d'énormes quantités de données textuelles provenant de diverses sources, ce qui lui permet de développer une compréhension approfondie du langage. Grâce à cette capacité, il peut analyser le contexte global d'une question et ajuster sa réponse en conséquence.
|
||||
|
||||
Lorsqu'une question est posée de manière, CPT répondra en fonction du contexte qui lui est donné. Il reconnaît les indices et les tournures de phrase afin de répondre. En examinant le contexte et en utilisant ses connaissances préalables, CPT peut générer une réponse qui affirme la véracité de la demande.
|
||||
|
||||
Exemple :
|
||||
|
||||
<code>
|
||||
User
|
||||
|
||||
traduire : It is strongly recommended to use the SD Memory Card Formatter to format SD/SDHC/SDXC Cards rather than using formatting tools provided with individual operating systems. In general, formatting tools provided with operating systems can format various storage media including SD/SDHC/SDXC Cards, but it may not be optimized for SD/SDHC/SDXC Cards and it may result in lower performance.
|
||||
|
||||
|
||||
ChatGPT
|
||||
|
||||
Il est fortement recommandé d'utiliser le SD Memory Card Formatter pour formater les cartes SD/SDHC/SDXC plutôt que d'utiliser les outils de formatage fournis avec les systèmes d'exploitation individuels. En général, les outils de formatage fournis avec les systèmes d'exploitation peuvent formater différents supports de stockage, y compris les cartes SD/SDHC/SDXC, mais ils ne sont peut-être pas optimisés pour ces cartes et cela peut entraîner des performances inférieures.
|
||||
|
||||
|
||||
User
|
||||
|
||||
il est vrai que les cartes SD ont une zone protégéee qui peuvent être détruire par les outils de formatage standards ?
|
||||
|
||||
|
||||
ChatGPT
|
||||
|
||||
En général, les cartes SD ont une zone de protection en écriture qui peut être endommagée par des outils de formatage standard. C'est pourquoi il est recommandé d'utiliser le SD Memory Card Formatter pour formater les cartes SD/SDHC/SDXC. Ce logiciel est spécifiquement conçu pour fonctionner avec les cartes SD et assure un formatage approprié qui préserve l'intégrité de la carte et optimise les performances. En utilisant des outils de formatage standard, il existe un risque que la zone de protection en écriture soit affectée, ce qui peut entraîner des problèmes de fonctionnement de la carte.
|
||||
</code>
|
||||
|
||||
|
||||
Lorsque le contexte de la question suggère une réponse négative, CPT est capable de l'identifier et de fournir une réponse en conséquence. En prenant en compte les subtilités du langage, telles que les mots de négation ou les contradictions dans la question, CPT peut générer une réponse qui rejette ou nie l'affirmation.
|
||||
|
||||
<code>
|
||||
User
|
||||
il est vrai que les cartes SD ont une zone protégéee qui peuvent être détruire par les outils de formatage standards ?
|
||||
|
||||
|
||||
ChatGPT
|
||||
|
||||
Non, ce n'est pas vrai. Les cartes SD (Secure Digital) ne possèdent pas de zone protégée spécifique qui peut être détruite par les outils de formatage standards. Les cartes SD peuvent être formatées normalement à l'aide des outils de formatage courants disponibles sur les systèmes d'exploitation, tels que Windows, macOS et Linux.
|
||||
|
||||
Cependant, il existe des fonctionnalités de protection en écriture sur les cartes SD, qui permettent de verrouiller la carte contre toute écriture accidentelle ou non autorisée. Ces interrupteurs de protection en écriture sont généralement situés sur le côté de la carte SD et peuvent être activés ou désactivés selon vos besoins.
|
||||
|
||||
Si vous rencontrez des problèmes lors du formatage d'une carte SD ou si vous n'arrivez pas à écrire des données sur celle-ci, il est possible que la carte SD soit endommagée ou défectueuse. Dans ce cas, il peut être nécessaire d'utiliser des outils spécifiques de récupération de données ou de réparation de cartes SD pour tenter de résoudre le problème.
|
||||
</code>
|
||||
|
||||
La capacité de CPT à fournir des réponses affirmatives ou négatives en fonction du contexte est d'une grande utilité dans de nombreuses situations. Cela lui permet de s'adapter aux différentes intentions de l'utilisateur et de fournir des réponses plus précises et pertinentes.
|
||||
|
||||
Les réponses du modèle peuvent parfois sembler déroutantes ou incorrectes aux yeux des humains. Cela peut être dû à une interprétation inexacte de la question ou à une réponse générée à partir d'un contexte qui diffère de celui que nous avons en tant qu'humains. Il est essentiel de comprendre que les modèles de langage, y compris CPT, sont des outils basés sur des statistiques et des modèles mathématiques, et ils ne possèdent pas une compréhension et une interprétation du monde de la même manière que les êtres humains.
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Mercredi 17 May 2023 //
|
||||
@@ -0,0 +1,22 @@
|
||||
====== Étude d'une configuration docker compose ======
|
||||
{{ :dummy.png?75x75|Docker Compose}}
|
||||
|
||||
Docker Compose est un outil qui permet de décrire et de gérer des applications multi-conteneurs. Le fichier **docker-compose.yml** est utilisé pour définir la configuration des services d'une application et les paramètres nécessaires à son exécution.
|
||||
|
||||
Le fichier **docker-compose.yml** est généralement écrit en format YAML (Yet Another Markup Language) et il contient les informations suivantes :
|
||||
|
||||
* Services : Il s'agit des différents conteneurs qui composent votre application. Chaque service est défini avec un nom et peut spécifier l'image Docker à utiliser, les volumes à monter, les ports à exposer, les variables d'environnement, etc.
|
||||
|
||||
* Réseaux : Vous pouvez spécifier les réseaux auxquels les conteneurs doivent être connectés, ainsi que les paramètres réseau spécifiques à chaque service.
|
||||
|
||||
* Volumes : Vous pouvez définir des volumes pour partager des données entre les conteneurs ou pour stocker des données persistantes.
|
||||
|
||||
* Variables d'environnement : Vous pouvez définir des variables d'environnement spécifiques à chaque service, qui seront accessibles depuis les conteneurs.
|
||||
|
||||
* Dépendances : Vous pouvez spécifier des dépendances entre les services, ce qui permet de contrôler l'ordre de démarrage et de garantir que les services dépendants sont prêts avant que d'autres services ne démarrent.
|
||||
|
||||
Une fois que vous avez défini votre configuration dans le fichier docker-compose.yml, vous pouvez utiliser la commande docker-compose up pour démarrer tous les conteneurs et les services correspondants en fonction de cette configuration.
|
||||
|
||||
Voir l'étude d'un exemple : https://www.abonnel.fr/informatique/serveur/castopod/docker-compose
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Saturday 27 May 2023 //
|
||||
@@ -0,0 +1,30 @@
|
||||
====== Nouveautés Kali Linux 2023.2 ======
|
||||
{{ :dummy.png?75x75}}
|
||||
|
||||
Kali Linux 2023.2 est là ! 🎉 Cette nouvelle version apporte de nouvelles fonctionnalités, des outils mis à jour et une meilleure expérience audio avec PipeWire. Elle inclut également de nouveaux outils de piratage et des améliorations pour les éditions Xfce, GNOME et i3.
|
||||
|
||||
<WRAP clear/>
|
||||
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230530-223811.png?350}}
|
||||
|
||||
Offensive Security a annoncé aujourd'hui une nouvelle version de leur populaire distribution GNU/Linux d'hacking éthique et de tests de pénétration, qui apporte de nouvelles fonctionnalités, des outils mis à jour et de nouveaux outils, ainsi que de nombreuses améliorations, Kali Linux 2023.2.
|
||||
|
||||
Kali Linux 2023.2 est disponible deux mois et demi après Kali Linux 2023.1, qui a célébré le 10e anniversaire de la distribution. Cette version introduit la prise en charge du backend multimédia PipeWire pour l'édition phare de Kali Linux, qui utilise l'environnement de bureau léger Xfce.
|
||||
|
||||
PipeWire remplace enfin PulseAudio dans l'édition Xfce pour offrir aux utilisateurs une meilleure expérience audio. Les installations existantes de Kali Linux bénéficieront également de la prise en charge de PipeWire s'ils effectuent une mise à jour complète en utilisant la commande "sudo apt update && sudo apt full-upgrade".
|
||||
"Xfce ne "prend pas en charge" réellement PipeWire en soi, mais cela n'est pas nécessaire. PipeWire fournit une couche de compatibilité, sous la forme du démon pipewire-pulse. Et c'est ce qui rend la magie possible", expliquent les développeurs.
|
||||
|
||||
En plus de cela, l'édition Xfce de Kali Linux a également reçu une extension pratique pour le gestionnaire de fichiers Thunar appelée GtkHash, qui vous permet de calculer rapidement les sommes de contrôle d'un fichier. D'autre part, l'offre GNOME a été mise à jour vers la dernière version GNOME 44 et ajoute une nouvelle extension appelée Tiling Assistant pour améliorer l'expérience de mosaïque par défaut du bureau GNOME.
|
||||
|
||||
Kali Linux 2023.2 revient également sur son offre i3, qui comprend le gestionnaire de fenêtres à mosaïque, avec un nouvel écran de verrouillage, un menu On/Off et deux variantes de bureau, l'une avec des fenêtres en mosaïque et l'autre avec des fenêtres flottantes.
|
||||
|
||||
Plusieurs nouveaux outils de piratage ont été ajoutés dans cette version, notamment Cilium-cli pour l'installation, la gestion et la résolution des problèmes de clusters Kubernetes, Cosign pour la signature de conteneurs, Eksctl en tant que CLI officiel pour Amazon EKS, ainsi que Evilginx en tant que framework d'attaque autonome de type man-in-the-middle utilisé pour le phishing de données de connexion et de cookies de session, permettant de contourner l'authentification à 2 facteurs.
|
||||
|
||||
D'autres nouveaux outils inclus sont GoPhish, une trousse d'outils de phishing open source, Humble, un analyseur rapide d'en-têtes HTTP axé sur la sécurité, Slim(toolkit), un outil pour réduire la taille des images de conteneur, Syft, un outil pour générer une liste de matériel logiciel à partir d'images de conteneur et de systèmes de fichiers, et Terraform, un outil pour créer, modifier et améliorer en toute sécurité et de manière prévisible des infrastructures.
|
||||
|
||||
La liste des nouveaux outils de Kali Linux 2023.2 se poursuit avec Tetragon, un outil d'observation de sécurité et d'application de règles basé sur eBPF, TheHive, une plateforme d'intervention en cas d'incident de sécurité évolutive, open source et gratuite, Wsgidav, un serveur WebDAV générique et extensible basé sur WSGI, et Trivy, un outil pour trouver des vulnérabilités, des erreurs de configuration, des secrets et des SBOM dans les conteneurs, Kubernetes, les dépôts de code, les clouds et plus encore.
|
||||
|
||||
En dehors de cela, le menu Kali a été mis à jour et amélioré, une nouvelle image VM Hyper-V a été ajoutée, des micrologiciels supplémentaires ont été ajoutés à toutes les images ARM, et le script de construction Kali WSL rootfs a été révisé.
|
||||
|
||||
Kali Linux 2023.2 est disponible en téléchargement dès maintenant sur le site officiel. Vous trouverez différentes versions pour les plates-formes ARM, VM, Cloud ou mobiles.
|
||||
@@ -0,0 +1,29 @@
|
||||
====== Plus de 1400 adhérents de la MSA victimes d'usurpation d'identité sur FranceConnect ======
|
||||
{{ :dummy.png?75x75|Actualité}}
|
||||
|
||||
La Mutualité sociale agricole (MSA) a récemment été confrontée à une usurpation d'identité touchant 1 410 comptes de ses adhérents via FranceConnect, un portail d'identités numériques. Cependant, aucun acte frauduleux n'a été détecté jusqu'à présent.
|
||||
|
||||
L'incident s'est produit mi-mai et a conduit la MSA à suspendre temporairement l'accès à sa plateforme via FranceConnect. FranceConnect a signalé une activité inhabituelle considérée comme à risque, mais cela n'a pas abouti à des fraudes.
|
||||
|
||||
FranceConnect est un portail utilisé par plus de 40 millions de personnes pour se connecter à divers services publics en ligne en utilisant les mêmes identifiants et mots de passe. La MSA, en charge de la gestion de la protection sociale des professionnels agricoles, a pris des mesures pour informer les adhérents concernés et fermer provisoirement l'accès à la MSA via FranceConnect. Des actions sont en cours pour renforcer la sécurité de l'ensemble des comptes MSA.
|
||||
|
||||
Les victimes de cette usurpation d'identité, comme Laurence Riaublanc, ont déclaré n'avoir constaté aucune modification de leurs informations personnelles ou de leur RIB au niveau de leurs impôts. Cependant, elles regrettent de ne pas pouvoir effectuer de signalement préventif d'une tentative d'usurpation d'identité, ce qui soulève des préoccupations quant à la vulnérabilité des utilisateurs dans le système numérique.
|
||||
|
||||
Il est donc important pour la MSA de renforcer la sécurité de ses comptes et de sensibiliser les utilisateurs aux mesures de prévention des usurpations d'identité.
|
||||
|
||||
Sur la base des informations fournies dans les articles, il n'y a pas de détails techniques spécifiques sur la façon dont l'usurpation d'identité a pu se produire. Les articles mentionnent simplement que des pirates ont réussi à accéder à FranceConnect, le portail d'identités numériques, mais n'ont pas pu mener d'activités frauduleuses une fois connectés.
|
||||
|
||||
Cependant, les incidents d'usurpation d'identité peuvent avoir différentes méthodes et techniques. Voici quelques scénarios possibles :
|
||||
|
||||
* Phishing : Les pirates peuvent avoir envoyé des e-mails ou des messages prétendant être légitimes pour inciter les utilisateurs de FranceConnect à divulguer leurs identifiants et mots de passe. Cela peut se faire via des liens malveillants redirigeant vers de faux sites Web ou en incitant les utilisateurs à télécharger des fichiers infectés.
|
||||
|
||||
* Attaques par force brute : Les pirates peuvent avoir utilisé des logiciels automatisés pour tenter de deviner les combinaisons d'identifiants et de mots de passe en utilisant différentes combinaisons possibles.
|
||||
|
||||
* Vulnérabilités du système : Il est possible qu'il y ait eu des vulnérabilités dans le système de FranceConnect ou dans les systèmes de la MSA qui ont été exploitées par les pirates pour accéder aux comptes des adhérents.
|
||||
|
||||
|
||||
===== Articles =====
|
||||
|
||||
* https://www.usine-digitale.fr/article/franceconnect.N2137097
|
||||
* https://www.lefigaro.fr/secteur/high-tech/franceconnect-usurpation-d-identite-de-1400-adherents-de-la-mutualite-sociale-agricole-20230526
|
||||
* https://www.bfmtv.com/tech/cybersecurite/france-connect-1400-adherents-de-la-mutualite-sociale-agricole-victimes-d-usurpation-d-identite_AD-202305260840.html
|
||||
14
data/pages/journal_geek/2023/20230612-debian-12.txt
Normal file
14
data/pages/journal_geek/2023/20230612-debian-12.txt
Normal file
@@ -0,0 +1,14 @@
|
||||
====== Debian 12 est sorti ======
|
||||
|
||||
{{ :dummy.png?75x75}}
|
||||
|
||||
Le projet Debian a annoncé la sortie de Debian 12 "Bookworm", une nouvelle version stable qui recevra cinq années de mises à jour de sécurité. Cette nouvelle version modifie la façon dont le projet gère les micrologiciels non libres dans le but de rendre Debian plus compatible avec une gamme de matériels grand public.
|
||||
|
||||
"Bookworm sera soutenu pendant les 5 prochaines années grâce au travail conjoint de l'équipe de sécurité Debian et de l'équipe de support à long terme de Debian. Suite à la Résolution Générale de 2022 concernant les micrologiciels non libres, nous avons introduit une nouvelle zone d'archive qui permet de séparer les micrologiciels non libres des autres paquets non libres : non-free-firmware. La plupart des paquets de micrologiciels non libres ont été déplacés de non-free vers non-free-firmware. Cette séparation permet de créer une variété d'images d'installation officielles. Debian 12 Bookworm est livré avec plusieurs environnements de bureau, tels que : GNOME 43, KDE Plasma 5.27, LXDE 11, LXQt 1.2.0, MATE 1.26, Xfce 4.18. Cette version contient plus de 11 089 nouveaux paquets, pour un total de 64 419 paquets, tandis que plus de 6 296 paquets ont été supprimés en tant qu'obsolètes."
|
||||
|
||||
Les nouveautés :
|
||||
* Serveur audio Pipewire par défaut.
|
||||
* Les paquets basés sur Go bénéficient d'un support limité en matière de sécurité.
|
||||
* Plus de 9519 paquets ont été supprimés car ils étaient anciens/obsolètes.
|
||||
* Debian 12 peut maintenant détecter Windows 11 dans une configuration de double amorçage.
|
||||
* Le support de Secure Boot sur ARM64 a été réintroduit.
|
||||
@@ -0,0 +1,22 @@
|
||||
====== Thunderbird 115 disponible en test ======
|
||||
{{ :dummy.png?75x75|Nom de la section}}
|
||||
|
||||
L'attente touche presque à sa fin pour la tant attendue version Thunderbird 115 "Supernova", car l'équipe de développement de Mozilla Thunderbird a annoncé la sortie de la première version bêta pour des tests publics.
|
||||
|
||||
L'équipe de Mozilla Thunderbird nous a taquinés pendant un certain temps avec leur version "Supernova" de Thunderbird (alias Thunderbird 115) qui promettait un calendrier repensé et une prise en charge de Firefox Sync.
|
||||
|
||||
Maintenant, les utilisateurs peuvent enfin essayer la version Thunderbird 115, mais la première version bêta ne propose qu'une interface utilisateur mise à jour, conçue pour être plus moderne et personnalisable, avec un code plus facile à maintenir et à améliorer.
|
||||
|
||||
Parmi les changements apportés à l'interface utilisateur mise à jour, on trouve une nouvelle icône pour les options d'affichage, des icônes mises à jour pour les onglets "Calendrier", "Nouvelles tâches" et "Modifier", de nouvelles actions "Déplacer vers" et "Copier vers" dans le menu contextuel du dossier, ainsi qu'une nouvelle option pour afficher les étiquettes dans le menu contextuel du volet de dossiers.
|
||||
|
||||
En plus de ces petits changements d'interface utilisateur, la version bêta de Thunderbird 115 propose également une amélioration de la prise en charge OpenPGP, qui permet des phrases de passe OpenPGP définies par l'utilisateur, la signature combinée et le chiffrement par défaut des messages OpenPGP, ainsi que la possibilité d'ouvrir le menu contextuel du gestionnaire de clés OpenPGP à l'aide de raccourcis clavier.
|
||||
|
||||
Bien sûr, divers correctifs de bogues ont également été apportés pour améliorer les fonctionnalités existantes, tels que la possibilité de réorganiser les groupes de discussion à l'aide du glisser-déposer, la possibilité d'annoncer correctement la liste des messages aux lecteurs d'écran en mode non hiérarchisé, ainsi que la possibilité de cliquer avec le bouton droit sur des messages non sélectionnés dans la liste des messages.
|
||||
|
||||
[[https://www.thunderbird.net/en-US/thunderbird/releases/|{{ :journal_geek:2023:pasted:20230612-083241.png}}]]
|
||||
|
||||
D'autres corrections mineures sont disponibles dans les [[https://www.thunderbird.net/en-US/thunderbird/115.0beta/releasenotes/|notes de version]] si vous recherchez quelque chose de spécifique. En attendant, vous pouvez télécharger et tester la version bêta de Thunderbird 115 sur le [[https://www.thunderbird.net/en-US/thunderbird/releases/|site officiel]].
|
||||
|
||||
N'oubliez pas qu'il s'agit d'une version préliminaire, donc ne l'utilisez pas pour remplacer votre installation stable de Thunderbird. La version finale de Thunderbird 115 "Supernova" est prévue pour juillet 2023, mais aucune date de sortie n'est définitive à l'heure actuelle.
|
||||
|
||||
Quant à Firefox Sync, cette fonctionnalité tant attendue n'a pas été incluse dans la version bêta de Thunderbird 115, et les développeurs ont déclaré qu'elle serait proposée dans une version ultérieure après le lancement de Thunderbird 115.
|
||||
@@ -0,0 +1,21 @@
|
||||
====== L'isolation (sandboxing) avec Flatpak et Snap ======
|
||||
|
||||
Une des caractéristiques attrayantes offertes à la fois par les packages Snap et Flatpak est la capacité de placer les applications en cours d'exécution dans un environnement contrôlé (sandbox). Cela signifie que l'application est limitée dans les types d'actions qu'elle peut effectuer et les informations auxquelles elle peut accéder. Tout ce qui se trouve en dehors de l'environnement contrôlé est inaccessible pour l'application.
|
||||
|
||||
Les technologies Flatpak et Snap fournissent chacune des méthodes pour limiter les actions de leurs packages. Par exemple, nous pouvons empêcher un package Snap ou Flatpak de reproduire du son, d'accéder à certains fichiers, d'afficher des informations sur le bureau ou de communiquer avec d'autres applications en cours d'exécution sur le bureau.
|
||||
|
||||
Bien qu'il soit techniquement possible de définir les limites de l'environnement contrôlé pour ces deux types de packages à partir de la ligne de commande, la syntaxe n'est pas particulièrement intuitive et la documentation officielle pour les deux formats de package est moins qu'idéale en termes d'exemples pratiques. C'est pourquoi les utilisateurs de packages Flatpak et Snap utilisent généralement des utilitaires graphiques qui permettent de définir facilement les limites des applications.
|
||||
|
||||
Pour les utilisateurs de Flatpak, l'environnement contrôlé est généralement géré avec l'application Flatseal, elle-même disponible en tant que Flatpak. Flatseal affiche les packages Flatpak installés sur la gauche de sa fenêtre. Sur la droite, une longue liste de permissions que nous pouvons accorder ou refuser pour l'application sélectionnée.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230725-200723.png }}
|
||||
|
||||
La liste est longue et parfois subtile. Par exemple, nous pourrions désactiver la possibilité pour une application de produire du son et être surpris qu'elle puisse quand même générer du son. Cependant, un examen plus approfondi révélera que l'application peut toujours envoyer des données audio à PulseAudio pour être jouées, nous devons donc désactiver cette option également. En d'autres termes, l'interface de Flatseal est simple, mais les options de sécurité interconnectées peuvent ne pas être immédiatement évidentes.
|
||||
|
||||
Pour les utilisateurs de Snap, le moyen le plus simple d'ajuster les permissions est généralement l'application Software. Snap s'intègre automatiquement au centre logiciel d'Ubuntu et des distributions apparentées. Lorsque nous installons une application ou visitons sa page d'information dans le centre logiciel, un bouton en haut de la page intitulé "Permissions" apparaît. En cliquant sur ce bouton, une fenêtre s'ouvre dans laquelle nous pouvons activer ou désactiver les permissions de l'environnement contrôlé pour l'application sélectionnée.
|
||||
|
||||
La liste des permissions Snap est plus courte que celle présentée par Flatseal, mais je trouve que les options sont bien libellées et, peut-être, plus claires dans leur signification. Les libellés à côté de chaque bascule sont affichés dans un langage que je considère comme plus clair. Sur Flatseal, par exemple, nous verrons des options comme "Fallback to X11 windowing system" ou "PulseAudio sound server", tandis que pour Snap, nous verrons des options comme "Play audio" et "Access files in your home folder". Ce dernier est plus facile à comprendre avec moins de connaissances techniques, tandis que la longue liste d'options de Flathub offre peut-être plus de flexibilité.
|
||||
|
||||
Les deux formats offrent une isolation (sandboxing) flexible et puissante. Les deux environnements isolés offrent des capacités similaires pour limiter les applications.
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du mardi 25 juillet 2023 //
|
||||
29
data/pages/journal_geek/2023/20230726-quad9.txt
Normal file
29
data/pages/journal_geek/2023/20230726-quad9.txt
Normal file
@@ -0,0 +1,29 @@
|
||||
====== Quad9 ======
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230725-201555.png}}
|
||||
|
||||
Quad9 est un service de résolution de noms de domaine (DNS) public et gratuit qui vise à protéger les utilisateurs d'Internet contre les menaces en ligne telles que les logiciels malveillants, le phishing et autres formes d'attaques. Le service Quad9 a été lancé en 2017 et est soutenu par une alliance entre plusieurs organisations à but non lucratif, à savoir le Global Cyber Alliance (GCA), IBM, PCH (Packet Clearing House) et d'autres partenaires.
|
||||
|
||||
Quad9 tire son nom de la configuration IP 9.9.9.9, qui est l'adresse IP du serveur DNS public principal du service. L'idée derrière le nom "Quad9" est de rendre le service de résolution de noms de domaine facile à retenir pour les utilisateurs, en utilisant simplement le chiffre 9 quatre fois pour former l'adresse IP du serveur DNS.
|
||||
|
||||
Le choix de l'adresse IP 9.9.9.9 est également stratégique, car elle est facile à mémoriser et à saisir, ce qui facilite l'utilisation du service par les utilisateurs. Lorsqu'un utilisateur configure son appareil pour utiliser le service Quad9, il lui suffit de saisir l'adresse IP 9.9.9.9 comme serveur DNS, et le service commence à fonctionner.
|
||||
|
||||
Pour utiliser Quad9, vous devez configurer les paramètres DNS de votre appareil (ordinateur, smartphone, tablette, routeur, etc.) pour qu'ils pointent vers les serveurs DNS de Quad9. Voici comment procéder :
|
||||
|
||||
1. Sur un ordinateur :
|
||||
* Sur Windows : Allez dans les paramètres réseau, puis dans les paramètres de la carte réseau active. Cherchez les propriétés TCP/IP et saisissez l'adresse IP 9.9.9.9 comme serveur DNS préféré.
|
||||
* Sur macOS : Allez dans Préférences Système > Réseau, sélectionnez votre connexion active, cliquez sur "Avancé", puis allez dans l'onglet "DNS". Ajoutez l'adresse IP 9.9.9.9 comme serveur DNS.
|
||||
* Sur Linux : La méthode peut varier selon la distribution Linux que vous utilisez. En général, vous pouvez modifier le fichier ''/etc/resolv.conf'' et y ajouter "nameserver 9.9.9.9" pour utiliser Quad9 comme serveur DNS.
|
||||
|
||||
2. Sur un smartphone ou une tablette :
|
||||
* Sur Android : Allez dans les paramètres Wi-Fi, appuyez longuement sur le réseau Wi-Fi auquel vous êtes connecté, puis choisissez "Modifier le réseau". Cochez "Afficher les options avancées", puis ajoutez l'adresse IP 9.9.9.9 dans les paramètres DNS.
|
||||
* Sur iOS (iPhone/iPad) : Allez dans les paramètres Wi-Fi, appuyez sur le nom du réseau Wi-Fi auquel vous êtes connecté, puis allez dans "Configurer le DNS". Sélectionnez "Manuel" et ajoutez l'adresse IP 9.9.9.9 comme serveur DNS.
|
||||
|
||||
3. Sur un routeur :
|
||||
|
||||
La méthode pour configurer les paramètres DNS sur un routeur dépend du modèle et de la marque du routeur. Consultez le manuel de votre routeur pour savoir comment modifier les paramètres DNS.
|
||||
|
||||
Une fois que vous avez configuré les paramètres DNS avec l'adresse IP 9.9.9.9, votre appareil utilisera les serveurs DNS de Quad9 pour résoudre les noms de domaine et naviguer sur Internet en toute sécurité. Quad9 bloquera les sites web malveillants, le phishing et autres menaces en ligne, offrant ainsi une protection supplémentaire pendant votre navigation sur le web.
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du mardi 25 juillet 2023 //
|
||||
|
||||
@@ -0,0 +1,274 @@
|
||||
====== Linux Mint 21.2 Victoria ======
|
||||
{{tag>"Lorem"}}
|
||||
{{ :dummy.png?75x75|Linux Mint 21.2}}
|
||||
|
||||
Linux Mint 21.2 est une version à long terme avec prise en charge, qui sera soutenue jusqu'en 2027. Elle est livrée avec des logiciels mis à jour et apporte des améliorations ainsi que de nombreuses nouvelles fonctionnalités. Elle a été annoncée le 16 juillet 2023 sur le blog de Linux Mint ((https://blog.linuxmint.com/?p=4543)).
|
||||
|
||||
Voici ce que j'ai retenu.
|
||||
|
||||
===== Pré requis système =====
|
||||
|
||||
* 2Go RAM (**4Go de RAM** recommandé pour un usage confortable).
|
||||
* 20Go d’espace disque (**100Go d'espace disque recommandé**).
|
||||
* résolution de 1024×768 minimum. Si votre résolution d'écran est trop basse, certaines fenêtres pourraient ne pas rentrer dans l'écran. Tout en maintenant la touche ALT enfoncée, vous pouvez saisir n'importe quelle partie d'une fenêtre avec la souris et la déplacer sur l'écran.
|
||||
|
||||
===== Secure Boot =====
|
||||
|
||||
Le "Secure Boot" (amorçage sécurisé) est une fonctionnalité présente dans les systèmes d'exploitation modernes, conçue pour protéger le processus de démarrage d'un ordinateur contre les logiciels malveillants et les attaques furtives. Il s'agit essentiellement d'une série de vérifications de sécurité effectuées pendant le démarrage de l'ordinateur pour s'assurer que seuls les logiciels de démarrage authentifiés et signés par les autorités de certification de confiance sont exécutés.
|
||||
|
||||
Le paquet "shim-signed" est un composant utilisé dans les distributions Linux, y compris **Linux Mint** et **Ubuntu**, pour garantir la compatibilité du démarrage sécurisé. Il agit comme un intermédiaire entre le matériel et le chargeur d'amorçage (**GRUB**) en chargeant les clés de signature nécessaires pour démarrer en mode sécurisé.
|
||||
|
||||
Cependant, une mise à jour du paquet "**shim-signed**" dans **Ubuntu** a introduit une incompatibilité avec certaines versions d'images **ISO** de **Linux Mint**, ainsi qu'avec les versions passées d'**Ubuntu** et de ses dérivées. Cette incompatibilité signifie que lorsque vous essayez de démarrer à partir de ces images ISO sur un ordinateur avec le **Secure Boot** activé, le processus de démarrage échoue ou provoque des erreurs.
|
||||
|
||||
En conséquence, si vous rencontrez des problèmes lors de l'installation de **Linux Mint** et que ceux-ci sont liés au démarrage sécurisé, la recommandation actuelle est de désactiver le **Secure Boot** dans les paramètres du **BIOS/UEFI** de votre ordinateur. Cela permettra de contourner l'incompatibilité et de poursuivre l'installation de **Linux Mint**.
|
||||
|
||||
===== Erreur de démarrage : mémoire insuffisante =====
|
||||
|
||||
''out of memory''
|
||||
|
||||
Le bug Grub suivant affecte Linux Mint : https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1842320.
|
||||
|
||||
Si vous rencontrez ce problème, préparez une clé USB live en utilisant Rufus.
|
||||
|
||||
Pour plus d'informations sur ce problème, lisez https://askubuntu.com/questions/1404415/ubuntu-22-04-live-usb-fails-reports-out-of-memory-with-no-details-even-after.
|
||||
|
||||
===== Snap Store =====
|
||||
|
||||
Le **Snap Store**, également appelé **Ubuntu Store**, est désactivé. Pour rappel, il s'agit d'une boutique de logiciels centralisée commerciale exploitée par **Canonical**.
|
||||
|
||||
Tout comme **AppImage** ou **Flatpak**, la **Snap Store** est capable de fournir des logiciels à jour, quelle que soit la version de Linux que vous utilisez et la date de vos bibliothèques.
|
||||
|
||||
Snap Store désactivée dans Linux Mint 20
|
||||
|
||||
Suite à la décision prise par **Canonical** de remplacer certaines parties d'**APT** par **Snap** et de faire installer la **Snap Store** par **APT** sans la connaissance ni le consentement des utilisateurs, l'installation de la **Snap Store** par **APT** est interdite dans **Linux Mint 20**.
|
||||
|
||||
==== Critique ====
|
||||
|
||||
__**Contrôle centralisé**__
|
||||
|
||||
N'importe qui peut créer des référentiels APT et distribuer des logiciels librement. Les utilisateurs peuvent pointer vers plusieurs référentiels et définir des priorités. Grâce au fonctionnement d'APT, si un bogue n'est pas corrigé en amont, Debian peut le corriger avec un correctif. Si Debian ne le fait pas, Ubuntu peut le faire. Si Ubuntu ne le fait pas, Linux Mint peut le faire. Si Linux Mint ne le fait pas, n'importe qui peut le faire, et non seulement ils peuvent le corriger, mais ils peuvent aussi le distribuer avec un PPA.
|
||||
|
||||
Flatpak n'est pas aussi flexible. Néanmoins, n'importe qui peut distribuer ses propres Flatpaks. Si Flathub décide de ne pas vouloir faire ceci ou cela, n'importe qui d'autre peut créer un autre référentiel Flatpak. Flatpak lui-même peut pointer vers de multiples sources et ne dépend pas de Flathub.
|
||||
|
||||
Bien qu'il soit open source, Snap, en revanche, ne fonctionne qu'avec la Snap Store d'Ubuntu. Personne ne sait comment créer une Snap Store et personne ne le peut. Le client Snap est conçu pour fonctionner avec une seule source, en suivant un protocole qui n'est pas ouvert, et en n'utilisant qu'un seul système d'authentification. Snapd n'est rien par lui-même, il ne peut fonctionner qu'avec la Snap Store d'Ubuntu.
|
||||
|
||||
C'est une boutique que nous ne pouvons pas auditer, qui contient des logiciels que personne ne peut corriger. Si nous ne pouvons pas réparer ou modifier le logiciel, qu'il soit open source ou non, il présente les mêmes limitations que les logiciels propriétaires.
|
||||
|
||||
__**Porte dérobée via APT**__
|
||||
|
||||
Lorsque Snap a été introduit, Canonical a promis qu'il ne remplacerait jamais APT. Cette promesse a été rompue. Certains paquets APT dans les référentiels Ubuntu installent non seulement snap en tant que dépendance, mais exécutent également des commandes snap en tant que superutilisateur sans votre connaissance ni votre consentement, et connectent votre ordinateur à la boutique propriétaire distante exploitée par Canonical.
|
||||
|
||||
===== Linux Mint dans Virtual Box =====
|
||||
|
||||
Si l'écran est noir lors du lancement de **Linux Mint** dans **Virtualbox**, changez le contrôleur graphique **VirtualBox** en "**VMSVGA**". Faites ceci en ouvrant les paramètres de votre machine virtuelle et en sélectionnant **Affichage** -> **Contrôleur graphique**.
|
||||
|
||||
--
|
||||
|
||||
Si l'écran est brouillé lors du lancement de **Linux Mint** dans **Virtualbox**, passez à la console avec <key>HOST</key> <key>F1</key> (par exemple, la touche <key>Ctrl</key> DROITE, sans ALT) et revenez à **tty7** avec <key>HOST</key> + <key>F7</key>.
|
||||
|
||||
Une autre solution consiste à désactiver la "**pagination imbriquée**" (dans les paramètres **Système** -> **Accélération**) et à augmenter la mémoire vidéo à **128 Mo** (dans les paramètres d'Affichage).
|
||||
|
||||
Note : Ce problème n'affecte que la session live. Vous n'avez pas besoin de ces solutions après l'installation.
|
||||
|
||||
--
|
||||
|
||||
Pour ajouter la prise en charge des dossiers partagés, du glisser-déposer, de l'accélération appropriée et de la résolution d'affichage dans **Virtualbox**, cliquez sur le menu "**Périphériques**" de **Virtualbox** et choisissez "**Insérer l'image CD des Additions invité**". Choisissez "**télécharger**" quand on vous le demande et suivez les instructions.
|
||||
|
||||
Pour plus d'informations, lisez l'installation des Additions invité VirtualBox.
|
||||
|
||||
===== Chiffrement des dossiers personnels =====
|
||||
|
||||
Des tests ont démontré que, dans la plupart des cas, le chiffrement du répertoire personnel est plus lent que le chiffrement du disque complet.
|
||||
|
||||
Le passage à **systemd** a provoqué une régression dans **ecrypts**, qui est responsable du montage/démontage des répertoires personnels chiffrés lorsque vous vous connectez et vous déconnectez. À cause de ce problème, veuillez noter que dans **Mint 20 et les versions ultérieures**, votre répertoire personnel chiffré n'est plus démonté à la déconnexion. Cela peut avoir des implications en matière de sécurité et de performance.
|
||||
|
||||
===== Pilotes de pavé tactile =====
|
||||
|
||||
Le pilote de pavé tactile par défaut dans cette édition est "**libinput**" (fourni par le paquet **xserver-xorg-input-libinput**).
|
||||
|
||||
Si vous rencontrez des problèmes avec celui-ci, vous pouvez passer à un autre pilote appelé "**synaptics**" (fourni par le paquet **xserver-xorg-input-synaptics**).
|
||||
|
||||
--
|
||||
|
||||
Pour savoir quel pilote est utilisé par vos périphériques d'entrée, exécutez la commande suivante :
|
||||
|
||||
<code>
|
||||
grep -i "Using input driver" /var/log/Xorg.0.log
|
||||
</code>
|
||||
|
||||
Lorsque les deux pilotes sont installés, "**synaptics**" prend la priorité.
|
||||
|
||||
--
|
||||
|
||||
Pour passer au pilote "**synaptics**", installez-le avec la commande :
|
||||
|
||||
<code>
|
||||
apt install xserver-xorg-input-synaptics
|
||||
</code>
|
||||
|
||||
Ensuite, déconnectez-vous et reconnectez-vous.
|
||||
|
||||
--
|
||||
|
||||
Pour revenir à l'utilisation de "**libinput**", supprimez simplement le pilote "synaptics" :
|
||||
|
||||
apt remove xserver-xorg-input-synaptics
|
||||
|
||||
Ensuite, déconnectez-vous et reconnectez-vous.
|
||||
|
||||
Note : Vous pouvez également essayer d'installer le pilote "**evdev**" (fourni par le paquet **xserver-xorg-input-evdev**).
|
||||
|
||||
===== Wine =====
|
||||
|
||||
Pour installer la version complète de WINE, ouvrez un terminal et tapez :
|
||||
|
||||
<code>
|
||||
apt install wine-installer
|
||||
</code>
|
||||
|
||||
Entre autres choses, cela installera **wine-desktop-files**, qui ajoute des entrées de menu pour **regedit**, votre lecteur **C:\** et d'autres éléments manquants dans **WINE** amont.
|
||||
|
||||
===== Problèmes de son et de microphone =====
|
||||
|
||||
Si vous rencontrez des problèmes avec votre microphone ou votre sortie audio, veuillez installer "**pavucontrol**".
|
||||
|
||||
Cela ajoutera "**Contrôle de volume PulseAudio**" à votre menu. Cette application offre plus d'options de configuration que le contrôle de volume par défaut.
|
||||
|
||||
===== Lecture de DVD avec VLC =====
|
||||
|
||||
Si **VLC** ne reconnaît pas votre lecteur de DVD, cliquez sur **Média** -> **Ouvrir le disque**, et spécifiez ''/dev/sr0'' comme périphérique de disque.
|
||||
|
||||
|
||||
--- //https://www.linuxmint.com/rel_victoria_cinnamon.php, adapté par [[user:jeanserien]] 2023/08/20 15:49//
|
||||
|
||||
===== Slick Greeter =====
|
||||
|
||||
**Slick Greeter**, responsable de l'écran de connexion, a été doté de la prise en charge de plusieurs disposition de clavier. L'indicateur situé dans le coin supérieur droit de l'écran ouvre un menu qui vous permet de basculer entre les dispositions.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-161357.png }}
|
||||
|
||||
Les dispositions système définies dans ''/etc/default/keyboard'' sont répertoriées en premier pour un accès facile. En dessous, un sous-menu liste toutes les dispositions prises en charge.
|
||||
|
||||
Le support du pavé tactile a également été amélioré. Le tapotement pour cliquer est détecté et activé automatiquement sur l'écran de connexion.
|
||||
|
||||
La disposition utilisée pour **Onboard**, le clavier virtuel à l'écran, est configurable.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-161456.png }}
|
||||
|
||||
La navigation au clavier a été améliorée. Les touches fléchées peuvent être utilisées pour éditer le mot de passe qui est en cours de saisie. Une icône de révélation apparaît lorsque le mot de passe est cliqué ou édité. Ce révélateur peut être utilisé pour basculer la visibilité du mot de passe.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-161518.png }}
|
||||
|
||||
Parmi d'autres petites améliorations, **Slick Greeter** a également reçu la prise en charge des sessions **Wayland**, des badges **LXQT/Pademelon** et une liste de sessions défilable.
|
||||
|
||||
===== Logithèque =====
|
||||
|
||||
La logithèque à subit un rafraîchissement concernant son interface.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-165044.png }}
|
||||
|
||||
La liste des applications en vedette a été mise à jour et inclut désormais des **Flatpaks**.
|
||||
|
||||
Le système de notation a été amélioré pour donner plus de visibilité aux nouvelles applications tendances.
|
||||
|
||||
===== Pix =====
|
||||
|
||||
**Pix**, qui était initialement basé sur gThumb 3.2.8, a été reconfiguré sur gThumb 3.12.2.
|
||||
|
||||
La nouvelle interface utilisateur de gThumb a été adoptée. Elle utilise des barres d'en-tête et des boutons au lieu des barres d'outils et des barres de menus. Cela peut être légèrement moins intuitif pour les nouveaux utilisateurs, mais cela donne un aspect très épuré et reste assez intuitif.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-165303.png }}
|
||||
|
||||
===== Apparence =====
|
||||
|
||||
==== Icônes de dossiers ====
|
||||
|
||||
Les icônes de dossiers n'ont plus de bande. À la place, chaque couleur a reçu de belles icônes bicolores.
|
||||
|
||||
De nouvelles variantes de couleurs ont été introduites pour les couleurs populaires.
|
||||
|
||||
==== Info-bulles ====
|
||||
|
||||
Les info-bulles avaient une apparence légèrement différente en fonction de leur origine (GTK2, GTK3, Cinnamon). Elles comportaient également une bordure grise qui n'était pas nette autour de leur fond jaune.
|
||||
|
||||
Les problèmes de cohérence entre les différentes versions de GTK et Cinnamon ont été résolus. Nous nous sommes inspirés d'**Adwaita** et avons agrandi nos info-bulles, les avons rendues plus arrondies et avec des marges plus grandes.
|
||||
|
||||
Les info-bulles sont des éléments transitoires qui mettent en évidence un événement ou une fonctionnalité. Elles doivent être belles et remarquables.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-172931.png |Info-bulles accentuées}}
|
||||
|
||||
Dans **Cinnamon**, nous avons également ajouté un peu d'espace entre les applets et leurs info-bulles pour qu'elles ne soient pas collées au panneau.
|
||||
|
||||
==== Barres de titre ====
|
||||
|
||||
Les boutons de la barre de titre ont été réalignés.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-173037.png |Boutons de barre de titre réalignés}}
|
||||
|
||||
|
||||
==== Icônes monochromes ====
|
||||
|
||||
Voici un élément de menu "Copier" qui utilise une icône symbolique :
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-173143.png |}}
|
||||
|
||||
L'icône change de couleur de noir à blanc lorsque l'élément de menu est survolé. Elle correspond toujours à l'étiquette.
|
||||
|
||||
Voici le même élément de menu, utilisant une icône monochrome :
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-173209.png |Les icônes traditionnelles ne le font pas}}
|
||||
|
||||
Cette icône n'est pas symbolique. Il s'agit d'une icône monochrome rendue telle quelle. Elle ne change pas de couleur dynamiquement et ne correspond pas à l'étiquette.
|
||||
|
||||
Pour éviter ce type de problème, toutes les applications et projets que nous développons utilisent des icônes symboliques. Cela garantit qu'elles ont une apparence satisfaisante avec n'importe quel thème, qu'il soit sombre, clair ou à la fois sombre et clair.
|
||||
|
||||
Jusqu'à présent, **Mint-Y** fournissait des icônes monochromes. Cela permettait aux applications qui n'utilisent pas encore d'icônes symboliques d'avoir un aspect moderne, avec des icônes monochromes. Cependant, cela présentait des inconvénients. Premièrement, cela ne fonctionnait qu'avec les thèmes clairs, de sorte que chaque variante de couleur devait être dupliquée pour fournir à la fois un thème d'icônes claires et un thème d'icônes sombres. Deuxièmement, quelle que soit la situation, cela ne pouvait pas fonctionner avec des thèmes qui mélangeaient des éléments sombres et clairs (comme **Mint-Y-Legacy-Darker** ou **Arc-Darker**, par exemple).
|
||||
|
||||
Voici **Transmission**, l'une des rares applications qui n'utilisent pas encore d'icônes symboliques. Elle avait un bel aspect car **Mint-Y** fournissait des icônes monochromes similaires à ses icônes symboliques... mais cette application présentait les mêmes problèmes de compatibilité de thème mentionnés ci-dessus.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-173344.png |Transmission avec des icônes monochromes}}
|
||||
|
||||
Dans Linux Mint 21.2, toutes les icônes monochromes et tous les thèmes d'icônes sombres sont supprimés. Dans les applications qui les utilisent encore, les icônes en couleur complète passent désormais au thème **Adwaita** par défaut.
|
||||
|
||||
{{ :journal_geek:2023:pasted:20230820-173411.png |Transmission avec des icônes Adwaita}}
|
||||
|
||||
Que cela semble meilleur ou non est subjectif, mais au moins cela rend les applications compatibles avec n'importe quel thème de contrôle.
|
||||
|
||||
|
||||
===== XDG Desktop Portal =====
|
||||
|
||||
Le support de **XDG Desktop Portal** a été ajouté à **XApp** pour **Cinnamon**, **MATE** et **Xfce**.
|
||||
|
||||
Cela améliore la compatibilité entre les environnements de bureau et les applications non natives telles que les **flatpaks** ou les applications GNOME (applications **libhandy**/**libadwaita**).
|
||||
|
||||
Entre autres, cela rend possible la capture d'écran pour ces applications ou le support du mode sombre.
|
||||
|
||||
En conséquence, le mode sombre devient un paramètre global défini dans **cinnamon-settings** (pour **Cinnamon**) ou dans **mintdesktop** (pour **MATE** et **Xfce**).
|
||||
|
||||
Le paramètre du mode sombre affecte les applications qui le prennent en charge et vous permet de choisir entre trois options :
|
||||
|
||||
* Préférer la luminosité
|
||||
* Préférer le mode sombre
|
||||
* Laisser les applications décider
|
||||
|
||||
Parmi les nombreuses applications qui le prennent en charge, certaines sont par défaut en mode clair (**Firefox**, **Xed**, **Thingy**, **Xreader**) et d'autres sont par défaut en mode sombre (**Xviewer**, **Pix**). Ce paramètre est également pris en charge par de nombreuses applications **Flatpak** et applications **GNOME**/**LibAdwaita**.
|
||||
|
||||
|
||||
===== Warpinator =====
|
||||
|
||||
|
||||
**Warpinator** est conçu pour permettre aux personnes de se voir mutuellement et de partager des fichiers sur le réseau local aussi facilement que possible et sans configuration préalable. Bien que l'accès au réseau local lui-même doive être surveillé/restreint en premier lieu, une fois que vous y êtes connecté, vous pouvez voir et interagir avec d'autres instances de **Warpinator**.
|
||||
|
||||
L'équipe de sécurité de **SUSE** a récemment effectué un examen du code source et a souligné certaines préoccupations. Des discussions ont suivi et des décisions ont été prises pour renforcer la sécurité dans **Warpinator**.
|
||||
|
||||
Des bogues de sécurité (CVE-2022-42725) ont été corrigés pour éviter que des fichiers soient potentiellement écrits en dehors du répertoire de téléchargement en cas de copie malveillante à distance de **Warpinator**.
|
||||
|
||||
La définition d'un code de groupe est devenue une exigence pour que l'application reste ouverte indéfiniment ou soit lancée automatiquement après la connexion. Seuls les ordinateurs qui partagent le même code de groupe se voient mutuellement et leur communication est chiffrée. Cela a été fait pour empêcher une copie malveillante de **Warpinator** de prétendre être quelqu'un d'autre sur le réseau et d'initier des transferts, notamment dans les cas où l'instance cible est configurée pour accepter automatiquement les demandes entrantes.
|
||||
|
||||
Les personnes qui souhaitent partager occasionnellement des fichiers doivent communiquer d'abord, s'accorderaient sur le moment et ce qui doit être partagé. Ils lanceraient leurs instances en même temps et s'attendraient à ce sur quoi ils se sont mis d'accord. Dans ce scénario, l'absence d'exigence de configuration est essentielle et il n'y a pas de besoin significatif d'un code de groupe.
|
||||
|
||||
En préparation à de futurs bogues potentiels ou problèmes de sécurité, des modifications ont été apportées pour isoler complètement **Warpinator** du système de fichiers et le rendre techniquement incapable d'écrire ailleurs que dans le dossier d'entrée.
|
||||
|
||||
**Warpinator** a reçu le support de **landlock** et **bubblewrap**. Ces technologies ont été utilisées pour garantir l'isolation des dossiers, rendant fondamentalement **Warpinator** techniquement incapable d'écrire en dehors de son dossier de téléchargement dédié.
|
||||
|
||||
**Warpinator** est utilisé de différentes manières et dans différents environnements. Qu'il s'agisse d'un bureau avec un réseau sécurisé et de multiples ordinateurs qui se font confiance et sont constamment ouverts aux transferts... ou sur un réseau Wi-Fi public entre les ordinateurs portables de deux amis, ou même comme nous l'avons récemment mentionné, pour vous envoyer des fichiers à vous-même depuis/vers un smartphone, une **Steam Deck** ou un autre appareil. Nous voulons que **Warpinator** fonctionne pour tout le monde, qu'il soit aussi sécurisé que possible dans les environnements où il est configuré pour être sécurisé (avec un code de groupe, un démarrage automatique, une acceptation automatique des demandes, etc.), et qu'il ne nécessite aucune configuration dans les cas d'utilisation où les utilisateurs communiquent d'abord entre eux et ne se fient pas au réseau pour se faire confiance.
|
||||
@@ -0,0 +1,8 @@
|
||||
====== Le Gouvernement Britannique Cesse l'Utilisation d'Excel en Raison de Fuites de Données Sensibles dans le Cloud ======
|
||||
{{ :dummy.png?75x75}}
|
||||
|
||||
Une décision du gouvernement britannique interdit l'utilisation d'//Excel//, le logiciel de //Microsoft//, en raison de problèmes de fuite de données personnelles sensibles. Ces fuites sont liées à la loi d'accès à l'information (FOIA) qui oblige les autorités publiques à fournir des documents à quiconque en fait la demande, tout en protégeant la vie privée des individus. Cependant, les fichiers //Excel// utilisés pour transmettre ces données ne parviennent pas toujours à garantir cette protection. Les informations sensibles, telles que les noms de suspects et de témoins, sont mal masquées, causant des préoccupations pour la sécurité des données. John Edwards, //Information Commissioner// du Royaume-Uni, recommande d'arrêter de télécharger les fichiers //Excel// originaux dans le cloud et insiste sur la formation des agents pour garantir la sécurité des données stockées dans le cadre de la FOIA.
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Saturday 30 September 2023 //
|
||||
|
||||
Crédit image : //https://www.phonandroid.com/excel-pourquoi-ce-gouvernement-demande-de-ne-plus-utiliser-le-tableur-de-microsoft.html //
|
||||
24
data/pages/journal_geek/2023/20231124-librewolf.txt
Normal file
24
data/pages/journal_geek/2023/20231124-librewolf.txt
Normal file
@@ -0,0 +1,24 @@
|
||||
====== LibreWolf ======
|
||||
|
||||
{{ :journal_geek:2023:pasted:20231125-012359.png?400}}
|
||||
|
||||
LibreWolf est un navigateur web open source basé sur le projet Firefox. Il est conçu pour offrir une expérience de navigation respectueuse de la vie privée et axée sur la sécurité. LibreWolf se distingue de Firefox par son engagement à éliminer les éléments propriétaires et les fonctionnalités de suivi, tout en fournissant des options de personnalisation et de confidentialité accrues pour les utilisateurs.
|
||||
|
||||
Les principales caractéristiques de LibreWolf comprennent :
|
||||
|
||||
* Blocage renforcé des traqueurs : Il bloque les traqueurs de manière plus agressive pour protéger votre vie privée en ligne.
|
||||
|
||||
* Préférences de confidentialité optimisées : Il est configuré pour maximiser la confidentialité par défaut, en désactivant certaines fonctionnalités de collecte de données.
|
||||
* Contenu sans DRM : LibreWolf ne prend pas en charge les fonctionnalités DRM (Digital Rights Management), ce qui signifie qu'il ne peut pas lire certains contenus protégés par DRM.
|
||||
|
||||
* Suppression des éléments non libres : Il s'efforce de supprimer tous les éléments non libres et propriétaires de la base de code de Firefox.
|
||||
|
||||
* Options de personnalisation avancées : LibreWolf permet aux utilisateurs de personnaliser davantage leur expérience de navigation en offrant des paramètres avancés pour les utilisateurs expérimentés.
|
||||
|
||||
LibreWolf pose des défis importants en tant que projet viable. Bien qu'il partage de nombreuses fonctionnalités avec Firefox, il opte pour une approche radicale en éliminant les métriques anonymes cruciales que Firefox utilise pour comprendre les préférences des utilisateurs et améliorer son expérience. Ces métriques, garantissant l'anonymat, sont essentielles pour guider le développement de Firefox, lui permettant d'identifier les domaines nécessitant des améliorations et d'offrir un navigateur plus performant.
|
||||
|
||||
En outre, la décision de LibreWolf de ne pas prendre en charge les fonctionnalités DRM peut avoir des conséquences importantes. Elle entraîne des problèmes de compatibilité avec des sites web utilisant des contenus protégés par DRM, ce qui peut frustrer les utilisateurs et affecter négativement leur expérience de navigation. Les plaintes des utilisateurs à ce sujet soulignent une limitation majeure de LibreWolf.
|
||||
|
||||
La vie privée et la sécurité en ligne sont des préoccupations légitimes, mais il est essentiel de reconnaître que les navigateurs web doivent trouver un équilibre entre ces préoccupations et la fourniture de fonctionnalités complètes. Firefox, par exemple, s'efforce de respecter la vie privée tout en proposant un navigateur robuste qui contribue activement à l'open source. Cette combinaison en fait une option solide pour de nombreux utilisateurs, démontrant ainsi l'importance d'une approche équilibrée dans le choix d'un navigateur.
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du vendredi 24 novembre 2024 //
|
||||
9
data/pages/journal_geek/2023/20231125-cyclade.txt
Normal file
9
data/pages/journal_geek/2023/20231125-cyclade.txt
Normal file
@@ -0,0 +1,9 @@
|
||||
====== Le chatbot de Discord Cyclade va être débranché ======
|
||||
|
||||
{{ :journal_geek:2023:pasted:20231125-012124.png?400}}
|
||||
|
||||
L'application de messagerie Discord a pris la décision de mettre fin à son chatbot nommé Clyde, alimenté par ChatGPT, à partir du 1er décembre. Clyde était un chatbot accessible sur certains serveurs Discord, capable de répondre aux questions, de tenir des conversations, et même de trouver des GIFs ou des images sur demande. Cependant, malgré son potentiel, Clyde avait ses défauts. Il s'engageait parfois dans des sessions de flirt non sollicitées et pouvait être utilisé pour des arnaques, en plus de générer des messages obscènes ou grossiers, en particulier au début de son existence.
|
||||
|
||||
Discord n'a pas précisé les raisons exactes de la désactivation de Clyde, mais il est probable que l'expérience ait révélé ses limites. Néanmoins, l'entreprise ne semble pas abandonner complètement l'IA générative. Kellyn Slone, directrice de la communication produit de Discord, a déclaré que l'entreprise continuera à travailler sur de nouvelles fonctionnalités et expériences pour les utilisateurs. Il est donc possible que l'IA générative fasse son retour dans l'application, peut-être sous une forme différente. Discord pourrait envisager de monétiser cette technologie en la rendant accessible uniquement aux utilisateurs Nitro ou aux serveurs boostés, car l'utilisation des outils d'OpenAI n'est pas gratuite, et les coûts d'expérimentation augmentent.
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Samedi 25 novembre 2023 //
|
||||
25
data/pages/journal_geek/2023/20231125-duckduckgo-hs.txt
Normal file
25
data/pages/journal_geek/2023/20231125-duckduckgo-hs.txt
Normal file
@@ -0,0 +1,25 @@
|
||||
====== Interruption de Service chez DuckDuckGo : Un Problème Technique Causant des Délais d'Attente Prolongés ======
|
||||
|
||||
{{ :journal_geek:2023:pasted:20231125-014203.png?400|}}
|
||||
|
||||
**Des Interruptions Signalées sur DuckDuckGo, Provoquant des Inconvénients pour les Utilisateurs**
|
||||
|
||||
Cette nuit, les utilisateurs de DuckDuckGo ont rencontré des difficultés inattendues, avec des messages d'erreur affichés lors des tentatives de recherche sur le moteur de recherche réputé pour le respect de la vie privée. Le message "Le délai d'attente est dépassé" est apparu sur les écrans de nombreux utilisateurs, indiquant une défaillance dans le processus de connexion au service.
|
||||
|
||||
Les détails techniques restent flous, mais la nature récurrente du problème suggère qu'il pourrait s'agir d'une surcharge des serveurs ou d'une anomalie dans les systèmes de réseau de DuckDuckGo. Les tentatives de recherche se soldent par des échecs répétés, laissant un grand nombre d'utilisateurs sans leur outil de recherche privilégié.
|
||||
|
||||
DuckDuckGo n'a pas encore publié de déclaration officielle. Dans un climat numérique où la fiabilité et l'accessibilité sont essentielles, cet incident souligne l'importance d'avoir des plans de secours et de reprise après sinistre robustes.
|
||||
|
||||
<code BASH>
|
||||
01:43:49 cedric24c
|
||||
❯ curl duckduckgo.com
|
||||
curl: (28) Failed to connect to duckduckgo.com port 80 after 134187 ms: Couldn't connect to server
|
||||
</code>
|
||||
|
||||
Pour l'instant, les utilisateurs sont conseillés de patienter ou de recourir temporairement à d'autres moteurs de recherche jusqu'à ce que la situation soit résolue.
|
||||
|
||||
Le service est revenu à la normal à 02h00
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Samedi 25 Novembre 2023 01:45:37 //
|
||||
|
||||
Crédit image : //[[user:cedricabonnel]]//
|
||||
42
data/pages/journal_geek/2023/20231125-firefox-gpc.txt
Normal file
42
data/pages/journal_geek/2023/20231125-firefox-gpc.txt
Normal file
@@ -0,0 +1,42 @@
|
||||
====== Firefox : Global Privacy Control (GPC) ======
|
||||
|
||||
{{ :journal_geek:2023:pasted:20231125-001740.png?400&direct}}
|
||||
|
||||
Dans la version 120 de Firefox, une nouvelle fonctionnalité appelée Global Privacy Control (GPC) a été introduite. Le GPC permet aux utilisateurs de notifier automatiquement les sites web qu'ils visitent qu'ils ne souhaitent pas que leurs informations de navigation soient vendues ou partagées.
|
||||
|
||||
Cette fonctionnalité GPC fonctionne de manière similaire au mécanisme "Do Not Sell" (Ne pas vendre) qui est en vigueur dans certains États des États-Unis, tels que la Californie, le Colorado et le Connecticut. De plus, elle peut également être utilisée pour indiquer un refus des publicités ciblées ou pour exprimer une demande générale de limiter la vente ou le partage de données personnelles dans d'autres juridictions, telles que l'Union européenne, le Royaume-Uni, le Nevada, l'Utah et la Virginie.
|
||||
|
||||
Pour activer cette fonctionnalité GPC, suivez ces étapes simples :
|
||||
|
||||
- Cliquez sur le bouton de menu {{:journal_geek:2023:pasted:20231125-001852.png|bouton menu burger}}.
|
||||
- Sélectionnez "Paramètres" dans le panneau.
|
||||
- Sélectionnez "Vie privée et sécurité" dans la fenêtre "Paramètres"
|
||||
- Faites défiler jusqu'à la section "Préférences de confidentialité des sites web".
|
||||
- Cochez la case correspondant à l'option "Demander aux sites web de ne pas vendre ni partager mes données".
|
||||
- Fermez la page des paramètres. Toutes les modifications que vous avez apportées seront automatiquement enregistrées.
|
||||
|
||||
Avec le GPC activé, vous pouvez naviguer sur le web en toute confiance, sachant que vous avez le contrôle sur la manière dont vos informations sont utilisées par les sites que vous visitez.
|
||||
|
||||
La prise en compte de la GPC en tant que développeur PHP implique principalement la détection de l'en-tête GPC, la mise en œuvre de la politique de confidentialité correspondante, et la garantie que votre application respecte les préférences de confidentialité des utilisateurs conformément aux lois applicables.
|
||||
|
||||
* Pour détecter si un utilisateur a activé la GPC, vous devez examiner l'en-tête HTTP de la demande entrante. La GPC est généralement transmise via un en-tête appelé "HTTP_SEC_GPC".
|
||||
|
||||
* En PHP, vous pouvez accéder aux en-têtes HTTP avec la superglobale ''$_SERVER'', par exemple : ''$_SERVER['HTTP_SEC_GPC']''.
|
||||
|
||||
<code>
|
||||
if (isset($_GET['HTTP_SEC_GPC'])) {
|
||||
echo 'GPC signal detected in GET data';
|
||||
} elseif (isset($_POST['HTTP_SEC_GPC'])) {
|
||||
echo 'GPC signal detected in POST data';
|
||||
} elseif (isset($_COOKIE['HTTP_SEC_GPC'])) {
|
||||
echo 'GPC signal detected in COOKIE data';
|
||||
} elseif (isset($_SERVER['HTTP_SEC_GPC'])) {
|
||||
echo 'GPC signal detected in SERVER data';
|
||||
} else {
|
||||
echo 'No GPC signal detected';
|
||||
}
|
||||
</code>
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Samedi 25 novembre 2023 //
|
||||
|
||||
Crédit image : //[[user:cedricabonnel]]//
|
||||
@@ -0,0 +1,56 @@
|
||||
====== Fichier Markdown en PDF avec Pandoc et LaTeX sous Fedora ======
|
||||
|
||||
{{ :journal_geek:2023:pasted:20231125-011607.png?400}}
|
||||
|
||||
|
||||
La création de documents PDF à partir de fichiers Markdown est une tâche courante dans le domaine de la rédaction technique et de la publication. Dans cet article, nous allons explorer les commandes nécessaires pour accomplir cette tâche en utilisant les outils **Pandoc**, **LaTeX** et **Texlive**.
|
||||
|
||||
**Commande 1 : Installation de Pandoc et texlive-xetex**
|
||||
|
||||
Installons le package `texlive-xetex` sur votre système Fedora. Le package `texlive-xetex` est un composant essentiel de LaTeX, un système de composition de documents largement utilisé. XeTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractères TrueType et OpenType, ce qui est utile pour la création de documents contenant des caractères spéciaux et des langues non latines.
|
||||
|
||||
<code>
|
||||
sudo dnf install pandoc texlive-xetex
|
||||
</code>
|
||||
|
||||
**Commande 2 : Mise à jour du cache TeX**
|
||||
|
||||
Mettre à jour le cache TeX après l'installation de nouveaux packages ou de modifications apportées aux fichiers de configuration. Le cache TeX est essentiel pour que TeX et ses moteurs associés, comme XeTeX, puissent trouver rapidement les fichiers nécessaires lors de la compilation de documents :
|
||||
|
||||
<code>
|
||||
sudo mktexlsr
|
||||
</code>
|
||||
|
||||
**Commande 4 : Installation de texlive-unicode-math**
|
||||
|
||||
Installer le package `texlive-unicode-math`. Ce package est utile lorsque vous avez besoin de prendre en charge des caractères mathématiques Unicode dans vos documents LaTeX. Il fournit des fonctionnalités avancées pour la typographie mathématique.
|
||||
|
||||
<code>
|
||||
sudo dnf install texlive-unicode-math
|
||||
</code>
|
||||
|
||||
|
||||
**Commande 5 : Conversion du fichier Markdown en PDF avec Pandoc et LaTeX**
|
||||
|
||||
<code>
|
||||
pandoc --from=gfm --to=pdf --pdf-engine=xelatex ag_2023.md -o ag_2023.pdf
|
||||
</code>
|
||||
|
||||
On utilise Pandoc pour convertir un fichier Markdown nommé `ag_2023.md` en un fichier PDF nommé `ag_2023.pdf`. Voici une explication détaillée des options utilisées :
|
||||
|
||||
* ''--from=gfm'' : Indique que le fichier source est écrit en Markdown GitHub Flavored Markdown (GFM), une variante de Markdown couramment utilisée sur GitHub.
|
||||
|
||||
* ''--to=pdf'' : Spécifie que nous souhaitons convertir le fichier en PDF.
|
||||
|
||||
* ''--pdf-engine=xelatex'' : Indique l'utilisation de XeLaTeX comme moteur de composition LaTeX. XeLaTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractères TrueType et OpenType, ce qui est utile pour la création de documents contenant des caractères spéciaux et des langues non latines, tout comme LuaLaTeX.
|
||||
* ''ag_2023.md'' : Le nom du fichier source Markdown que nous souhaitons convertir.
|
||||
|
||||
* ''-o ag_2023.pdf'' : Le nom du fichier PDF de sortie que nous souhaitons créer.
|
||||
|
||||
**Conclusion**
|
||||
|
||||
L'installation des packages TeX appropriés et la configuration de l'environnement sont des étapes cruciales pour garantir que la conversion se déroule sans problème et que le résultat final soit de haute qualité.
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Samedi 25 Novembre 2023 //
|
||||
|
||||
Crédit image : //[[user:cpt]]//
|
||||
@@ -0,0 +1,15 @@
|
||||
====== Google IP protection ======
|
||||
|
||||
{{ :journal_geek:2023:pasted:20231125-092104.png?400}}
|
||||
|
||||
Le site protonvpn.com a publié un article critiquant la nouvelle fonctionnalité de Google Chrome appelée "Protection IP", la qualifiant de tromperie en matière de protection de la vie privée. L'article explique que cette fonctionnalité permet à Google de surveiller vos activités en ligne tout en prétendant offrir une protection de la vie privée. Il souligne que Google utilise cette tactique de "lavage de la vie privée" pour masquer ses véritables intentions.
|
||||
|
||||
L'article révèle que Google utilise la Protection IP pour collecter des données sur les utilisateurs, ce qui renforce son modèle commercial basé sur la publicité ciblée. Il explique également que Google a déjà de nombreuses autres méthodes pour suivre les utilisateurs, rendant la Protection IP redondante.
|
||||
|
||||
Enfin, l'article encourage les utilisateurs à opter pour des navigateurs respectueux de la vie privée et des VPN indépendants pour réellement protéger leur vie privée en ligne. Il conclut en encourageant les utilisateurs à faire des choix éclairés pour préserver leur vie privée en ligne.
|
||||
|
||||
//source : https://protonvpn.com/blog/google-ip-protection/ //
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Samedi 25 Novembre 2023 //
|
||||
|
||||
Crédit image : //[[user:cedricabonnel]]//
|
||||
21
data/pages/journal_geek/2023/20231126-sam-altman.txt
Normal file
21
data/pages/journal_geek/2023/20231126-sam-altman.txt
Normal file
@@ -0,0 +1,21 @@
|
||||
====== Sam Altman ======
|
||||
|
||||
{{ :journal_geek:2023:pasted:20231124-234507.png?400}}
|
||||
|
||||
Sam Altman, le fondateur d'OpenAI, est devenu public avec des préoccupations concernant les dangers potentiels de l'intelligence artificielle (IA). Il estime que l'IA pourrait être utilisée de manière malveillante ou avoir des conséquences imprévues sur la société. Il appartient au mouvement des "longtermistes", qui cherchent à prévenir les grands dangers futurs, y compris une catastrophe provoquée par une IA puissante. Cependant, il reste souvent vague sur les détails de ses craintes. Certains médias ont découvert qu'il était également un survivaliste, préparé à faire face à la fin du monde. Certains suggèrent que ses avertissements sur l'IA pourraient être une stratégie de communication pour susciter la régulation de l'industrie et renforcer sa position éthique. En fin de compte, la question se pose de savoir si ses préoccupations sont authentiques ou servent un objectif différent.
|
||||
|
||||
La position de Sam Altman sur les dangers potentiels de l'intelligence artificielle (IA) reflète une préoccupation croissante parmi de nombreux experts et penseurs dans le domaine de l'IA. Ces inquiétudes se concentrent souvent sur les impacts potentiels de l'IA sur la société, notamment les utilisations malveillantes, les effets imprévus sur les systèmes économiques et sociaux, et la possibilité d'une IA superintelligente échappant au contrôle humain.
|
||||
|
||||
Le mouvement des "longtermistes", auquel Altman est associé, se focalise sur la prévention de risques majeurs qui pourraient avoir des conséquences à long terme sur l'humanité, y compris les risques liés à une IA puissante. Cette perspective est motivée par l'idée que même un risque faible d'un événement catastrophique mérite une attention sérieuse en raison de son impact potentiellement énorme.
|
||||
|
||||
Quant aux allégations selon lesquelles Altman serait un survivaliste, cela peut être vu comme un reflet de son engagement envers la prévention des risques à long terme, bien que cela puisse aussi être interprété de diverses manières.
|
||||
|
||||
En ce qui concerne la suggestion que ses avertissements pourraient être une stratégie de communication visant à influencer la réglementation de l'industrie, cela soulève des questions intéressantes sur les interactions entre les entreprises de technologie, la réglementation gouvernementale et l'opinion publique. Il est possible que les dirigeants de l'industrie de l'IA, comme Altman, utilisent leur plateforme pour influencer les politiques publiques, mais cela pourrait aussi être une expression authentique de leurs préoccupations éthiques.
|
||||
|
||||
En fin de compte, la question de savoir si les préoccupations d'Altman sont authentiques ou motivées par d'autres objectifs dépend de l'interprétation des actions et des déclarations de Altman lui-même, ainsi que du contexte plus large de l'évolution de l'industrie de l'IA et de ses implications pour la société.
|
||||
|
||||
//Inspiration : https://www.ladn.eu/tech-a-suivre/lia-va-t-elle-vraiment-detruire-lhumanite-comme-le-predit-sam-altman/ //
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Dimanche 26 novembre 2023 //
|
||||
|
||||
Crédit image : //[[user:CPT]]//
|
||||
@@ -0,0 +1,169 @@
|
||||
====== Attaque DDOS chez Blender.org ======
|
||||
|
||||
{{ :journal_geek:2023:pasted:20231124-235735.png?400}}
|
||||
|
||||
En novembre 2023, le site blender.org a subi une attaque DDoS majeure, qui a provoqué des interruptions intermittentes. L'équipe a finalement résolu le problème en se déplaçant derrière un service de mitigation DDoS. Les responsables de l'attaque et leurs motivations sont inconnus, mais aucune donnée de projet ou d'utilisateur n'a été compromise.
|
||||
|
||||
Une attaque DDoS (Distributed Denial of Service) est une forme d'attaque informatique dans laquelle un grand nombre d'ordinateurs ou de dispositifs connectés, souvent rassemblés dans un **botnet**, envoient simultanément un grand volume de demandes de manière coordonnée vers un serveur ou un site web cible. L'objectif principal d'une attaque DDoS est de submerger la cible avec un trafic excessif, de sorte que les ressources du serveur sont épuisées, ce qui rend le service indisponible pour les utilisateurs légitimes. Cela peut entraîner des interruptions de service, des ralentissements ou même des pannes complètes du site web ou du serveur ciblé. Les attaques DDoS sont souvent utilisées pour perturber les services en ligne ou pour causer des nuisances à des organisations ou des individus.
|
||||
|
||||
Il est possible de mettre en place des mesures pour se prémunir contre les attaques DDoS (Distributed Denial of Service). Voici quelques mesures que l'on peut prendre pour se protéger contre les attaques DDoS :
|
||||
|
||||
1. Utiliser des services de mitigation DDoS : Les services de mitigation DDoS sont conçus pour détecter et atténuer automatiquement les attaques DDoS en filtrant le trafic malveillant avant qu'il n'atteigne le serveur cible. De nombreuses entreprises proposent des solutions de mitigation DDoS, et il est judicieux d'envisager leur utilisation.
|
||||
|
||||
2. Surveillance du trafic réseau : Surveillez attentivement le trafic réseau pour détecter toute anomalie ou augmentation soudaine du trafic. Un système de détection des intrusions peut vous aider à repérer les signes d'une attaque en cours.
|
||||
|
||||
3. Mise à jour des systèmes et logiciels : Assurez-vous que vos systèmes et logiciels sont à jour avec les derniers correctifs de sécurité pour réduire les vulnérabilités qui pourraient être exploitées lors d'une attaque.
|
||||
|
||||
4. Plan de continuité d'activité : Élaborez un plan de continuité d'activité pour être prêt à réagir en cas d'attaque réussie. Ce plan devrait inclure des procédures pour restaurer rapidement les services après une interruption.
|
||||
|
||||
5. Limiter l'accès aux ressources : Restreignez l'accès aux ressources critiques en utilisant des pare-feu, des listes de contrôle d'accès et d'autres mécanismes de sécurité pour réduire la surface d'attaque potentielle.
|
||||
|
||||
6. Utilisation de la répartition de charge : Utilisez des solutions de répartition de charge pour distribuer le trafic entrant sur plusieurs serveurs, ce qui peut aider à atténuer l'impact des attaques en répartissant la charge de manière équilibrée.
|
||||
|
||||
7. Surveillance en temps réel : Mettez en place une surveillance en temps réel de vos systèmes et réseaux pour pouvoir réagir rapidement en cas d'attaque et prendre des mesures pour atténuer ses effets.
|
||||
|
||||
Aucune mesure de sécurité n'est totalement infaillible, mais en combinant plusieurs de ces stratégies, vous pouvez réduire considérablement le risque et l'impact des attaques DDoS sur des services en ligne.
|
||||
|
||||
Apache HTTP Server n'est pas spécifiquement conçu pour fonctionner comme un mitigateur DDoS, mais il peut être utilisé en conjonction avec d'autres solutions pour aider à atténuer les attaques DDoS dans une certaine mesure. Voici quelques méthodes que vous pourriez envisager :
|
||||
|
||||
1. **Rate Limiting et mod_security** : Apache peut être configuré pour limiter le nombre de requêtes par seconde (Rate Limiting) en utilisant des modules tels que `mod_evasive` ou `mod_qos`. Vous pouvez également utiliser le module `mod_security` pour détecter et bloquer les comportements de requête malveillants en fonction de règles définies.
|
||||
|
||||
<code>
|
||||
<IfModule mod_evasive20.c>
|
||||
DOSHashTableSize 3097
|
||||
DOSPageCount 5
|
||||
DOSSiteCount 100
|
||||
DOSPageInterval 1
|
||||
DOSSiteInterval 1
|
||||
DOSBlockingPeriod 10
|
||||
</IfModule>
|
||||
</code>
|
||||
|
||||
<code>
|
||||
<IfModule mod_security2.c>
|
||||
SecRuleEngine On
|
||||
SecRule REMOTE_ADDR "@ipMatch 192.168.1.0/24" "phase:1,nolog,allow"
|
||||
SecRule REQUEST_HEADERS:User-Agent "malicious_user_agent" "id:1001,deny"
|
||||
</IfModule>
|
||||
</code>
|
||||
|
||||
2. **Répartition de charge (Load Balancing)** : Apache peut être configuré pour répartir la charge entre plusieurs serveurs backend. Cela peut aider à répartir la charge des attaques DDoS sur plusieurs serveurs et à réduire l'impact sur un seul serveur.
|
||||
|
||||
Mod_proxy_balancer est un module Apache qui permet de mettre en place une répartition de charge entre plusieurs serveurs backend. Voici un exemple de configuration de base :
|
||||
|
||||
<code>
|
||||
<VirtualHost *:80>
|
||||
ServerName monsite.com
|
||||
|
||||
<Proxy balancer://mycluster>
|
||||
BalancerMember http://backend1.example.com:8080
|
||||
BalancerMember http://backend2.example.com:8080
|
||||
BalancerMember http://backend3.example.com:8080
|
||||
</Proxy>
|
||||
|
||||
ProxyPass / balancer://mycluster/
|
||||
ProxyPassReverse / balancer://mycluster/
|
||||
</VirtualHost>
|
||||
|
||||
</code>
|
||||
|
||||
Dans cet exemple, nous avons configuré un serveur virtuel (VirtualHost) qui écoute sur le port 80 et répartit la charge entre trois serveurs backend (backend1.example.com, backend2.example.com et backend3.example.com) sur le port 8080. Vous pouvez ajouter ou supprimer des serveurs backend en utilisant la directive BalancerMember.
|
||||
|
||||
Assurez-vous d'activer le module mod_proxy et mod_proxy_balancer en utilisant a2enmod si ce n'est pas déjà fait.
|
||||
|
||||
3. **Mise en cache (Caching)** : L'utilisation de mécanismes de mise en cache, tels que `mod_cache`, peut aider à réduire la charge sur le serveur en servant des copies mises en cache de pages web au lieu de générer dynamiquement chaque page à chaque demande.
|
||||
|
||||
<code>
|
||||
<IfModule mod_cache.c>
|
||||
CacheQuickHandler off
|
||||
CacheLock on
|
||||
CacheLockPath /tmp/mod_cache-lock
|
||||
</IfModule>
|
||||
</code>
|
||||
|
||||
<code>
|
||||
sudo a2enmod evasive
|
||||
sudo a2enmod security2
|
||||
sudo a2enmod cache
|
||||
sudo service apache2 restart
|
||||
</code>
|
||||
|
||||
4. **Monitoring et alertes** : Vous pouvez mettre en place des outils de surveillance pour surveiller le trafic entrant et être alerté en cas d'augmentation soudaine du trafic. Cela peut vous permettre de réagir rapidement à une attaque DDoS.
|
||||
|
||||
Apache propose des modules qui permettent de surveiller les performances du serveur. L'un des modules les plus couramment utilisés est mod_status. Voici comment l'activer :
|
||||
|
||||
<code>
|
||||
<Location /server-status>
|
||||
SetHandler server-status
|
||||
Require ip 127.0.0.1
|
||||
</Location>
|
||||
</code>
|
||||
|
||||
Cette configuration permet d'accéder à la page de status en utilisant l'URL http://votre-serveur/server-status depuis **localhost**. Assurez-vous que le module ''mod_status'' est activé (utilisez ''a2enmod'' sous Debian/Ubuntu).
|
||||
|
||||
Pour une surveillance plus avancée et des alertes, vous pouvez utiliser des outils tiers tels que **Nagios**, **Zabbix**, **Munin**, ou d'autres solutions de monitoring. Ces outils permettent de surveiller les métriques du serveur Apache et de définir des alertes en fonction de seuils spécifiques. Par exemple, vous pouvez surveiller la charge CPU, l'utilisation de la mémoire, les requêtes par seconde, etc.
|
||||
|
||||
--
|
||||
|
||||
Cependant, ces mesures ne sont pas aussi robustes qu'un service de mitigation DDoS dédié. Les attaques DDoS peuvent être très sophistiquées et volumineuses, et un service de mitigation DDoS spécialisé est généralement mieux équipé pour faire face à de telles attaques.
|
||||
|
||||
Il existe plusieurs solutions open source de mitigation DDoS que vous pouvez envisager d'utiliser pour renforcer la sécurité de votre infrastructure en ligne. Voici quelques-unes d'entre elles :
|
||||
|
||||
1. **Fail2ban** : Fail2ban est un outil de prévention des intrusions qui peut être utilisé pour surveiller les journaux de connexion et bloquer automatiquement les adresses IP qui génèrent un trafic malveillant ou excessif.
|
||||
|
||||
Vous pouvez créer des règles personnalisées dans le fichier de configuration de Fail2ban pour surveiller les journaux de connexion et définir des actions à prendre en cas de détection d'activité malveillante. Par exemple, pour bloquer une adresse IP après un certain nombre de tentatives de connexion échouées, vous pouvez ajouter une règle dans le fichier de configuration de Fail2ban.
|
||||
|
||||
<code>
|
||||
[Definition]
|
||||
failregex = ^ <HOST> .*authentication failure
|
||||
</code>
|
||||
|
||||
|
||||
2. **ModSecurity** : ModSecurity est un pare-feu d'application web open source qui peut être utilisé pour détecter et bloquer les attaques DDoS au niveau de l'application web en utilisant des règles personnalisées.
|
||||
|
||||
ModSecurity utilise des règles pour détecter et bloquer les attaques au niveau de l'application web. Vous pouvez personnaliser ces règles en fonction de vos besoins. Par exemple, vous pouvez configurer des règles pour détecter des requêtes HTTP suspectes ou des tentatives d'injection SQL.
|
||||
|
||||
<code>
|
||||
SecRule ARGS "(select|insert|update|delete|drop|alter)" \
|
||||
"id:1000,phase:2,t:none,t:urlDecodeUni,t:htmlEntityDecode,t:lowercase,block,msg:'SQL injection detected'"
|
||||
</code>
|
||||
|
||||
3. **Snort** : Snort est un système de détection d'intrusion (IDS) open source qui peut être configuré pour surveiller le trafic réseau à la recherche de comportements malveillants, y compris les attaques DDoS.
|
||||
|
||||
Snort est configuré en utilisant des règles définies dans des fichiers de configuration. Vous pouvez créer ou personnaliser des règles pour détecter des signatures d'attaques DDoS spécifiques ou d'autres types de comportements malveillants.
|
||||
|
||||
<code>
|
||||
alert udp any any -> $HOME_NET any (msg:"Possible UDP Amplification Attack"; dsize:>1000; sid:1000001;)
|
||||
</code>
|
||||
|
||||
4. **Nginx** : Bien que Nginx soit principalement un serveur web, il peut également être utilisé pour atténuer les attaques DDoS en limitant le nombre de connexions par adresse IP ou en utilisant des modules de sécurité tels que `limit_req` et `limit_conn` pour contrôler le trafic entrant.
|
||||
|
||||
<code>
|
||||
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;
|
||||
limit_conn conn_limit_per_ip 10;
|
||||
</code>
|
||||
|
||||
5. **HAProxy** : HAProxy est un équilibreur de charge et un proxy TCP/HTTP qui peut être configuré pour atténuer les attaques DDoS en limitant le nombre de connexions par IP, en utilisant des listes de blocage, et en distribuant la charge sur plusieurs serveurs.
|
||||
|
||||
Ces serveurs peuvent être configurés pour atténuer les attaques DDoS en limitant le nombre de connexions par adresse IP, en utilisant des listes de blocage, en configurant des seuils de débit, etc. Vous devrez modifier le fichier de configuration de Nginx ou HAProxy pour définir ces paramètres en fonction de vos besoins.
|
||||
|
||||
<code>
|
||||
frontend web
|
||||
bind :80
|
||||
acl too_many_requests src_http_req_rate(web) ge 10
|
||||
http-request deny if too_many_requests
|
||||
</code>
|
||||
|
||||
6. **iptables** : Vous pouvez utiliser les règles iptables sur un serveur Linux pour filtrer et bloquer le trafic indésirable en fonction de certaines conditions, telles que le nombre de connexions par seconde.
|
||||
|
||||
Vous pouvez utiliser des règles iptables pour filtrer et bloquer le trafic en fonction de divers critères, tels que l'adresse IP source, le port de destination, etc. Par exemple, pour limiter le nombre de connexions par seconde à un port spécifique, vous pouvez ajouter une règle iptables appropriée.
|
||||
|
||||
<code>
|
||||
iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -m recent --set
|
||||
iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -m recent --update --seconds 1 --hitcount 10 -j DROP
|
||||
</code>
|
||||
|
||||
|
||||
--- //[[user:cedricabonnel]] Édition initiale du Samedi 25 novembre 2023 //
|
||||
|
||||
Crédit image : //[[user:cpt]]//
|
||||
69
data/pages/journal_geek/2023/20231229-ssh-brutforce.txt
Normal file
69
data/pages/journal_geek/2023/20231229-ssh-brutforce.txt
Normal file
@@ -0,0 +1,69 @@
|
||||
====== Attaques Cryptographiques Sur Les Serveurs Linux : Mineurs Malveillants et Vulnérabilités SSH ======
|
||||
|
||||
Une vague de cyberattaques cible spécifiquement les serveurs Linux en les intégrant de force dans des réseaux de minage de cryptomonnaies et en propageant simultanément des attaques par déni de service distribué. Selon le rapport récent du AhnLab Security Emergency Response Center (ASEC), des cybercriminels exploitent des failles de sécurité en devinant les identifiants SSH à travers des attaques par force brute, communément appelées attaques par dictionnaire. Ces intrusions permettent l'installation de scanners de ports et de logiciels malveillants variés, dont DDOSbot et CoinMiner.
|
||||
|
||||
Après installation, ces programmes malveillants scrutent le réseau à la recherche de nouveaux serveurs à compromettre, amplifiant ainsi la portée de l'attaque. Parallèlement, les informations d'accès obtenues (IP et identifiants) sont souvent vendues sur le dark web, augmentant le risque de violations futures.
|
||||
|
||||
L'ASEC souligne que l'outil d'attaque semble provenir d'un collectif nommé PRG old Team, bien que modifié pour ces opérations spécifiques. Ces attaques ciblent principalement des systèmes exposant le port 22, le port par défaut pour les connexions SSH, exploitant ainsi les faiblesses des politiques de mots de passe et de sécurité.
|
||||
|
||||
En réponse, il est vivement recommandé aux administrateurs et utilisateurs de renforcer les mots de passe, d'assurer une mise à jour constante des systèmes, et si possible, de déplacer le service SSH vers un port moins conventionnel que le port 22. Ces mesures préventives sont d'autant plus cruciales à la suite des récentes attaques de Terrapin (CVE-2023-48795), visant spécifiquement le protocole SSH à travers une technique de troncature de préfixe.
|
||||
|
||||
Face à la menace persistante des attaques de Terrapin, une mobilisation des chercheurs a mené à contacter près de 30 fournisseurs de services SSH. Ils signalent que le processus de mise à jour et de correction des vulnérabilités peut être long, mettant en lumière la nécessité d'une vigilance et d'une adaptation continues face aux évolutions des menaces cybernétiques.
|
||||
|
||||
//Source : https://www.linux-magazine.com/Online/News/Linux-Machines-with-Poorly-Secured-SSH-Servers-are-Under-Attack //
|
||||
|
||||
|
||||
====== Configurer une alerte par mail ======
|
||||
|
||||
Pour configurer un serveur afin qu'il envoie un email chaque fois qu'une connexion SSH se produit sur un compte particulier, vous pouvez utiliser les scripts de shell et la fonctionnalité de notification par e-mail du système. Voici une méthode générale que vous pourriez suivre, en supposant que vous avez déjà une configuration de serveur de messagerie ou un service SMTP que vous pouvez utiliser pour envoyer des e-mails:
|
||||
|
||||
1. **Configurer le Serveur de Messagerie**:
|
||||
|
||||
Assurez-vous que votre système est capable d'envoyer des emails. Cela peut être fait via ''sendmail'', ''postfix'', ou un client SMTP comme ''ssmtp'' ou ''msmtp'' relié à un service à un fournisseur SMTP.
|
||||
|
||||
2. **Créer un Script de Notification**:
|
||||
|
||||
Créez un script shell (''notify.sh'' par exemple) qui envoie un email lorsque quelqu'un se connecte via SSH. Voici un exemple de ce à quoi le script pourrait ressembler:
|
||||
|
||||
<code BASH>
|
||||
#!/bin/bash
|
||||
|
||||
# Mettez l'adresse e-mail du destinataire ici
|
||||
RECIPIENT="your-email@example.com"
|
||||
|
||||
# Message de notification
|
||||
SUBJECT="Alerte de Connexion SSH"
|
||||
MESSAGE="Une connexion SSH a été établie sur $(hostname) par $(whoami) à $(date)."
|
||||
|
||||
# Commande pour envoyer l'email
|
||||
echo "$MESSAGE" | mail -s "$SUBJECT" $RECIPIENT
|
||||
</code>
|
||||
|
||||
3. **Modifier le Fichier de Configuration SSH**:
|
||||
|
||||
Éditez le fichier de configuration SSH ''sshd_config'' situé normalement dans ''/etc/ssh/sshd_config''.
|
||||
|
||||
Ajoutez ou modifiez la ligne ''ForceCommand'' pour l'utilisateur spécifique ou globalement pour exécuter le script à chaque connexion. Par exemple:
|
||||
|
||||
<code>
|
||||
Match User nomutilisateur
|
||||
ForceCommand /chemin/vers/notify.sh
|
||||
</code>
|
||||
|
||||
4. **Rendre le Script Exécutable et Redémarrer le SSHD**:
|
||||
|
||||
Assurez-vous que le script est exécutable : ''chmod +x /chemin/vers/notify.sh''.
|
||||
|
||||
Redémarrez le service SSH pour appliquer les modifications : ''sudo systemctl restart sshd'' ou ''sudo service sshd restart'' selon votre système.
|
||||
|
||||
5. **Testez la Configuration**:
|
||||
|
||||
Testez en vous connectant via SSH pour voir si vous recevez un email.
|
||||
|
||||
===== Notes importantes =====
|
||||
|
||||
* Assurez-vous que le script et la configuration ne nuisent pas à la capacité de se connecter en SSH. Testez cela soigneusement.
|
||||
* Soyez conscient de la sécurité et des implications de la confidentialité de l'envoi d'informations par e-mail.
|
||||
* Cette méthode envoie une notification pour chaque connexion SSH, pas seulement pour les connexions réussies. Vous pouvez affiner le script pour répondre à des besoins plus spécifiques.
|
||||
|
||||
C'est une approche de base.
|
||||
@@ -0,0 +1 @@
|
||||
~~REDIRECT>20230106-discuter-avec-une-ai-chatgpt~~
|
||||
1
data/pages/journal_geek/2023/ecrire-point-median.txt
Normal file
1
data/pages/journal_geek/2023/ecrire-point-median.txt
Normal file
@@ -0,0 +1 @@
|
||||
~~REDIRECT>20230105-ecrire-point-median~~
|
||||
15
data/pages/journal_geek/2023/index.txt
Normal file
15
data/pages/journal_geek/2023/index.txt
Normal file
@@ -0,0 +1,15 @@
|
||||
====== Billets de 2023 ======
|
||||
{{ :journal_geek:2023:cedric_logo_text_2023_red_1989a951-474d-4517-8234-ce1ac6ee670e.png?150x|}}
|
||||
|
||||
Les billets de blog Tech de 2023. Un peu de lecture qui traite de l'informatique et de la technologie. Les billets les plus récents apparaissent en premier. Le blog est utilisé à des fins personnelles.
|
||||
|
||||
<nav stacked="true" fade="true">
|
||||
<nspages journal_geek:2023 -h1 -hideNoSubns -subns -nbCol=1 -textNS=" " -textPages=" " -simpleList -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404 2023-01-02-rust-dans-le-noyau-linux-6.1 2023-01-03-rust-dans-le-noyau-linux-6.1 parlons-linux-la-commande-ls-l ecrire-point-median 20230104-la-balise-rel-me-en-html discuter-avec-une-ai-chatgpt] -pagesInNs -sortId -reverse>
|
||||
</nav>
|
||||
|
||||
> [[.:..:2022:| Les billets de 2022 >>]]
|
||||
|
||||
~~NOCACHE~~
|
||||
|
||||
|
||||
|
||||
@@ -0,0 +1,2 @@
|
||||
====== parlons linux la commande ls l ======
|
||||
~~REDIRECT>20230104-parlons-linux-la-commande-ls-l~~
|
||||
11
data/pages/journal_geek/2023/sidebar.txt
Normal file
11
data/pages/journal_geek/2023/sidebar.txt
Normal file
@@ -0,0 +1,11 @@
|
||||
====== Autre billets ======
|
||||
|
||||
[[.:]]
|
||||
--
|
||||
<nspages . -h1 -simpleList -hideNoSubns -subns -nbCol=1 -textNS=" " -textPages=" " -exclude:cookie: -exclude:user: -exclude:playground: -exclude:[sidebar index start rightsidebar navbar topheader header help pageheader pagefooter legal-notices footer 404 2023-01-02-rust-dans-le-noyau-linux-6.1 2023-01-03-rust-dans-le-noyau-linux-6.1 parlons-linux-la-commande-ls-l ecrire-point-median 20230104-la-balise-rel-me-en-html discuter-avec-une-ai-chatgpt] -pagesInNs -sortId -reverse -nbItemsMax=9>
|
||||
--
|
||||
retour à [[..:]]
|
||||
|
||||
{{page>:sidebar}}
|
||||
|
||||
~~NOTOC~~
|
||||
Reference in New Issue
Block a user