1 line
23 KiB
JSON
1 line
23 KiB
JSON
[{"uuid":"586c5ab7-e960-465b-b499-83e0209890fe","slug":"quand-alt-ne-repond-plus-anatomie-d-un-bug-clavier-sous-gnome-wayland","title":"Quand Alt ne répond plus : anatomie d'un bug clavier sous GNOME/Wayland","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.png","published":true,"published_at":"2026-05-25 07:27","created_at":"2026-05-12 13:35:47","updated_at":"2026-05-12 13:40:34","tags":[],"plain":"Comment une option de clavier a priori anodine peut désactiver Alt+Tab, Alt+F4 et tous les raccourcis Alt — et comment diagnostiquer ce genre de problème de façon méthodique.\r\n\r\nLe symptôme\r\n\r\nUn beau matin, les raccourcis clavier ne répondent plus. Pas tous : seulement ceux qui utilisent la touche Alt gauche.\r\nne change plus de fenêtre\r\nne ferme plus l'application active\r\nDans un terminal, les raccourcis (édition de ligne readline, raccourcis dans une applicaiton, navigation tmux…) restent sans effet\r\nLa touche AltGr (Alt droite), elle, fonctionne toujours : on peut taper , , , les caractères normalement obtenus via Alt droite sur un clavier français azerty\r\n\r\nPremier réflexe naturel : « Le clavier est cassé ». Sauf que la touche physique répond bien — elle ne déclenche simplement plus ce qu'on attend d'elle.\r\n\r\nComprendre ce qui se passe (sans connaître Linux par cœur)\r\n\r\nPour saisir le bug, il faut comprendre un détail qu'on ignore généralement : une touche physique du clavier et la fonction qu'elle déclenche sont deux choses différentes.\r\n\r\nQuand on appuie sur la touche marquée « Alt » à gauche du clavier, le système reçoit d'abord un signal matériel — un code brut, sous Linux. Ce signal est ensuite traduit en une fonction logique par une couche logicielle appelée xkb (X Keyboard Extension). C'est xkb qui décide que signifie « modificateur Alt gauche » (le fameux ).\r\n\r\nMais xkb peut être configuré pour faire autre chose de ce même signal. Et c'est exactement ce qui s'était passé ici. Une option xkb nommée indiquait à la couche de traduction :\r\n« Quand tu reçois , ne génère pas . Génère à la place. »\r\n\r\n, c'est le nom technique de AltGr : la touche modificatrice qui permet d'accéder au « troisième niveau » d'une touche (le au-dessus du , le au-dessus du , etc.). En clair, l'option transformait Alt gauche en un deuxième AltGr.\r\n\r\nConséquence : du point de vue des applications, personne n'appuie jamais sur Alt. Le gestionnaire de fenêtres (mutter, dans GNOME) attend un événement qui ne vient jamais ; le terminal attend un préfixe Alt qui ne vient jamais non plus ; AltGr fonctionne toujours parce que c'est lui le « vrai » Level 3 Shift sur azerty, par défaut.\r\n\r\nC'est l'analogie d'un interrupteur dont on aurait inversé deux fils dans le mur : l'interrupteur marche, mais il commande une autre lampe.\r\n\r\nLa cause exacte\r\n\r\nSous GNOME, les options xkb sont stockées dans la base de configuration dconf, accessible via la commande . La clé concernée :\r\n\r\n\r\n\r\nSur le système concerné, la commande retournait :\r\n\r\n\r\n\r\nD'où venait cette option ? Plusieurs hypothèses plausibles :\r\nSélectionnée par erreur dans Paramètres → Clavier → Options de disposition lors d'une configuration ancienne\r\nImportée depuis une ancienne machine via la synchronisation du profil\r\nActivée par un script ou un outil de personnalisation (GNOME Tweaks, dconf-editor)\r\nHéritée d'une habitude QWERTY où certains préfèrent un second AltGr à gauche\r\n\r\nSur un clavier français azerty, cette option n'a aucun intérêt pratique : AltGr est déjà sur la touche Alt droite, là où l'index droit peut l'atteindre naturellement. Ajouter un second AltGr sur la touche Alt gauche revient à perdre Alt sans gagner quoi que ce soit.\r\n\r\nLe diagnostic, étape par étape\r\n\r\nVoici la séquence de commandes pour confirmer le problème — utile à mémoriser parce qu'elle s'applique à tout symptôme similaire sur GNOME/Wayland.\r\n\r\n1. Confirmer l'environnement de session. Les commandes qui suivent supposent GNOME sous Wayland ; sous X11 ou KDE, le diagnostic diffère.\r\n\r\n\r\n\r\n2. Inspecter les options xkb. C'est le test diagnostic principal pour ce genre de panne.\r\n\r\n\r\n\r\nSi la sortie n'est pas (liste vide) ou une option clairement intentionnelle, on tient probablement le coupable. Les options les plus susceptibles de casser des raccourcis :\r\n— transforme Alt gauche en AltGr (le cas présent)\r\n— échange Alt et Super (la touche Windows)\r\n— échange Caps Lock et Échap (anodin pour Alt, mais peut surprendre)\r\n, — transforment Caps Lock en Ctrl\r\n\r\n3. Vérifier que les raccourcis WM sont bien définis. Cela permet d'éliminer une mauvaise piste : si ne marchait pas parce que le raccourci avait été effacé, ce serait visible ici.\r\n\r\n\r\n\r\nLa sortie attendue est ou équivalent. Si y figure, le gestionnaire de fenêtres est correctement configuré — la panne est ailleurs.\r\n\r\n4. Vérifier les options d'accessibilité. Les touches rémanentes (StickyKeys), touches lentes (SlowKeys) ou touches rebonds (BounceKeys) peuvent provoquer des comportements clavier surprenants quand elles sont activées par erreur.\r\n\r\n\r\n\r\nToutes les trois doivent normalement renvoyer sauf besoin spécifique.\r\n\r\n5. Tester au niveau matériel si rien d'autre n'explique. Si toutes les vérifications logicielles sont propres, on vérifie que la touche envoie bien un signal au noyau :\r\n\r\n\r\n\r\nL'outil demande de choisir un périphérique (le clavier), puis affiche en direct chaque événement reçu. En appuyant sur Alt gauche, une ligne contenant doit apparaître. Si rien ne s'affiche, le problème est matériel ou dans le pilote — ce qui sort du cadre de cette fiche.\r\n\r\nLa correction\r\n\r\nUne seule commande suffit dans le cas présent :\r\n\r\n\r\n\r\nL'effet est immédiat : mutter recharge la configuration clavier à la volée, sans qu'on ait besoin de fermer sa session. Si pour une raison ou une autre l'effet ne se voit pas (vieux processus qui a mis en cache la configuration, terminal récalcitrant…), une déconnexion/reconnexion de la session GNOME suffit à tout réinitialiser.\r\n\r\nPour vérifier que la valeur est bien revenue à vide :\r\n\r\n\r\n\r\nEt si on voulait vraiment garder l'option ?\r\n\r\nPour information, la commande inverse est :\r\n\r\n\r\n\r\nÀ réserver aux cas où l'on tape énormément de caractères de troisième niveau de la main gauche et où on accepte de perdre Alt+Tab.\r\n\r\nLa méthode à retenir, au-delà de ce bug précis\r\n\r\nL'intérêt de cette fiche n'est pas tant la solution — une ligne de commande — que la logique de diagnostic. Quand une touche cesse de fonctionner sous Linux, on remonte la chaîne des responsabilités, du plus haut niveau au plus bas :\r\n\r\n1. Le gestionnaire de fenêtres a-t-il bien le raccourci ? ()\r\n2. Les options d'accessibilité ne brouillent-elles pas la frappe ? ()\r\n3. La couche xkb traduit-elle correctement la touche en modificateur ? ()\r\n4. Le noyau reçoit-il un signal matériel quand on appuie ? ()\r\n\r\nÀ chaque étage, une commande, une sortie attendue, et un verdict clair. La grande force de Linux dans ce genre de situation, c'est que chaque couche est inspectable séparément. Le réflexe à acquérir n'est pas « ça ne marche pas, je redémarre » mais « ça ne marche pas, je trouve quelle couche ment ».\r\n\r\nChecklist mémo\r\n\r\nModificateur (Alt / Super / Ctrl) qui ne répond plus sous GNOME/Wayland :\r\n\r\n1. — surveiller , , , \r\n2. — confirmer que le raccourci existe\r\n3. (puis , )\r\n4. → choisir le clavier → presser la touche → doit afficher le bon code (, , etc.)\r\n\r\nQuatre commandes, quatre couches, et 95 % des bugs clavier de session graphique sont localisés."},{"uuid":"c9b073bd-0e82-4efc-b7a7-f8f65286a30b","slug":"gnome","title":"Dossiers pour Gnome","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","tags":[],"plain":"GNOME (GNU Network Object Model Environment) est un environnement de bureau libre et open-source pour les systèmes d'exploitation basés sur Linux. Il a été développé pour fournir une interface utilisateur moderne et facile à utiliser pour les systèmes d'exploitation basés sur Linux. GNOME 3 est la version actuelle de l'environnement de bureau GNOME (GNU Network Object Model Environment), qui est un environnement de bureau libre et open-source pour les systèmes d'exploitation basés sur Linux. GNOME 3 a été introduit en 2011, et a remplacé l'ancienne version GNOME 2. Il a été développé pour fournir une interface utilisateur moderne, graphique et facile à utiliser pour les systèmes d'exploitation basés sur Linux. Il a également fournit nouvelles fonctionnalités telles que l'intégration de gestion de fichiers et de recherche, un menu de démarrage plus rapide et plus efficace, une gestion des fenêtres plus intuitive, etc. GNOME 3 est utilisé par défaut sur de nombreuses distributions Linux telles que Fedora, Debian, Ubuntu, Mint, etc. Il est connu pour son interface utilisateur moderne, sa facilité d'utilisation, et ses nombreuses fonctionnalités avancées. Il est également entièrement personnalisable et extensible grâce à l'utilisation de thèmes et d'extensions. Les fichiers de configuration pour les environnements de bureau tels que GNOME 3 et GNOME 2 se trouvent généralement dans le répertoire . Les fichiers de configuration pour l'interface utilisateur et les paramètres de l'utilisateur se trouvent généralement dans le répertoire personnel de l'utilisateur, comme . Il est important de noter que les exemples suivants sont donnés à titre indicatif et que la localisation des fichiers de configuration peut varier en fonction de la distribution Linux utilisée et de la version de GNOME utilisée. Il est donc recommandé de vérifier la documentation de votre distribution Linux. /.config\nThis is the default location for the environment variable XDGCONFIGHOME, if it is not set. User defined menus can be created at menus/applications.menu. /.config/user-dirs.dirs Voir le fichier de configuration par défaut /.config/autostart\nContient des fichiers . /.fonts\nContains fonts specific to a particular user. When a user installs a font by dragging it to the <nowiki>fonts:/</nowiki> URI in nautilus, it is copied to this location. /.esdauth\nContains the authentication cookie for the GNOME sound daemon. The GNOME sound daemon is the Enlightened Sound Daemon (ESD). NOTE: This is a file, not a directory. /.gconf\nContient des paramètres pour les applications GNOME. /.gconfd\nContient des données pour les applications GNOME. /.gnomerec\nContient des paramètres pour l'interface utilisateur GNOME. /.local/share\nThis is the default location for the environment variable XDGDATAHOME, if it is not set. User defined desktop entries can be created in the subdirectory applications. User defined mime types can be created in mime/packages/Overrides.xml. /.local/share/icc/\nDossier de profils de couleur pour applications. Voir la page https:wiki.scribus.net/canvas/GettingandinstallingICCprofiles /.local/share/applications\nDescription d'un raccourci applicatif.\nLe fichier de configuration doit avoir l'extension .\nLa référence du dossier est stockée dans la variable . par défaut, elle est définie sur . Puis elle est cherchée dans la variable . Si cette dernière n'est pas pas définie, c'est le chmein qui est utilisé. Par exemple : /.local/share/icons/hicolor/256x256/apps\nDossier des icones. Taille des icônes possibles : 8x8, 13x13, 20x20, 24x24, 32x32, 40x40, 48x48, 64x64, 96x96, 128x128, 256x256 /.metacity\nContains session data for the Metacity window manager. /.nautilus\nContains file manager data that is specific to the user. For example, this directory can contain the following:\nMetadata for the directories with which the user works.\nNautilus emblems that the user adds.\nNautilus desktop images. /.themes\nContains controls theme options, window frame theme options, and icons theme options that the user adds. The user can add themes from the Theme preference tool. ~/.thumbnails\nContains image thumbnails for the user. The image thumbnails are used in the file manager. The file manager contains a preference that the user can select to stop generation of thumbnail images."},{"uuid":"a39e992f-3f28-44ca-9f04-5f1d5f8cd5d9","slug":"enregistrer-votre-nom-d-utilisateur-et-votre-mot-de-passe-dans-git","title":"[N] Enregistrer votre nom d utilisateur et votre mot de passe dans git","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-07 19:29:00","created_at":"2023-01-07 19:29:00","updated_at":"2023-01-07 19:29:00","tags":[],"plain":"Pour enregistrer votre nom d'utilisateur et votre mot de passe dans Git, vous pouvez utiliser la commande et définir les propriétés et . Par exemple : Il faut toutefois noter que l'enregistrement de votre mot de passe dans Git peut être risqué du point de vue de la sécurité, car toute personne ayant accès à votre référentiel pourrait le voir. Il est généralement préférable d'utiliser une clé ssh pour l'authentification ou un utilitaire de gestion des informations d'identification pour stocker vos informations d'identification de manière sécurisée. Pour utiliser un utilitaire de gestion des informations d'identification, vous pouvez exécuter la commande suivante : Remplacez par le nom de l'utilitaire de gestion des informations d'identification que vous souhaitez utiliser. Certains utilisateurs populaires incluent , et . Sur Linux, vous pouvez utiliser l'utilitaire de gestion des informations d'identification ou pour stocker vos informations d'identification de manière sécurisée. stocke vos informations d'identification en mémoire pendant un certain temps (par défaut, 15 minutes). Vous pouvez ajuster la durée avec l'option de configuration . Par exemple, pour stocker vos informations d'identification pendant une heure, vous pouvez utiliser la commande suivante : stocke vos informations d'identification de manière permanente sur votre disque dur, dans un fichier caché dans votre répertoire utilisateur. Pour utiliser , exécutez la commande suivante : Notez que les utilisateurs de Linux peuvent également utiliser d'autres utilisateurs de gestion des informations d'identification, tels que ou , en fonction de leur environnement de bureau. Pour utiliser comme utilitaire de gestion des informations d'identification dans Git, vous devez d'abord vous assurer que est installé sur votre système. Si ce n'est pas le cas, vous pouvez l'installer en utilisant votre gestionnaire de paquets préféré (par exemple, sous Ubuntu, sous Fedora). Il se peut que vous ayez besoin d'installer une bibliothèque supplémentaire pour utiliser . Si ce fichier n'est pas disponible sur votre système, vous pouvez essayer d'installer le paquet . ??????????????? A compléter ici Voici comment installer gnome-keyring-devel avec : Une fois installé, vous pouvez utiliser la commande suivante pour configurer Git pour l'utiliser : Cela configure Git pour utiliser comme utilitaire de gestion des informations d'identification. Lorsque vous effectuez une action nécessitant des informations d'identification, Git vous demandera d'entrer votre nom d'utilisateur et votre mot de passe. Si vous cochez la case \"Se souvenir de cet ordinateur\", vos informations d'identification seront stockées de manière sécurisée dans le Keyring de GNOME et utilisées automatiquement lors de futures actions. Notez que n'est disponible que sur les systèmes utilisant GNOME comme environnement de bureau. Si vous utilisez un autre environnement de bureau, vous devrez utiliser un autre utilitaire de gestion des informations d'identification compatible avec votre environnement. est un utilitaire de gestion des informations d'identification disponible sur macOS. Il permet de stocker vos informations d'identification de manière sécurisée dans le gestionnaire de mots de passe de macOS, le Keychain. Pour utiliser comme utilitaire de gestion des informations d'identification dans Git, vous pouvez exécuter la commande suivante : Cela configure Git pour utiliser comme utilitaire de gestion des informations d'identification. Lorsque vous effectuez une action nécessitant des informations d'identification, Git vous demandera d'entrer votre nom d'utilisateur et votre mot de passe. Si vous cochez la case \"Se souvenir de cet ordinateur\", vos informations d'identification seront stockées de manière sécurisée dans le Keychain et utilisées automatiquement lors de futures actions. Où est le nom du dépôt distant vers lequel vous souhaitez envoyer les commits et est la branche sur laquelle vous souhaitez envoyer les commits. ou"},{"uuid":"e884f3aa-d96c-455d-8ffd-5388d719841d","slug":"changer-le-nom-de-machine","title":"Changer le nom d'un ordinateur =","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","tags":[],"plain":"Dans les blocs de codes ci-dessous, les variables suivantes sont référencées. On considère :\n, le nom actuel de machine\n, le nom de machine à affecter Je souhaite modifier le nom de l'ordinateur, fixé par défaut sur (), par la valeur de mon choix (). Récupérer le nom courant de la machine\nPour connaître le nom courant de la machine, il suffit soit :\nde lire la valeur dans le fichier \nd’exécuter la commande \n-- Dans un script nous pourrons écrire la ligne suivante. Elle permet de lire la valeur contenu dans le fichier , en supprimant les caractères indésirables : retours à la ligne, tabulations, sauts de lignes... Changer le nom de la machine en ligne de commande\nLe nom de la machine doit être des lettres [a-z], insensible à la casse et des chiffres [0-9]. Seul le (tiret) est admis comme caractère supplémentaire. Toutefois le nom de la machine ne doit ni commencer, ni finir par le (tiret). Exécuter la commande [^note: hmike sur Twitter <https:twitter.com/whiterabbit441/status/1226116907306078208> //] Le commande permet de modifier le nom de la machine avec une prise en compte immédiate. Il faudra toutefois fermer la session puis l'ouvrir de nouveau. Toutefois, vous pouvez modifier le nom de dans le fichier . Il sera nécessaire de redémarrer la machine. Changer les informations du fichier hosts\nModifier le nom dans le fichier . Il sera nécessaire de redémarrer la machine. Changer le DNS / NIC\n Associer le nom de domaine au DNS Prendre en compte les modifications\nSe déconnecter puis se connecter de nouveau"},{"uuid":"c52ab5ce-742e-49d2-a175-251f23fe838f","slug":"choix-du-nom-d-utilisateur","title":"190 · Choix du nom d'utilisateur","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 09:34:24","created_at":"2023-02-19 09:34:24","updated_at":"2023-02-19 09:34:24","tags":[],"plain":"Lors de la création de comptes d'utilisateurs sur un système Linux, il est important de suivre les politiques de sécurité et de confidentialité en place pour choisir des noms d'utilisateurs appropriés. Les politiques de sécurité et de confidentialité pour choisir des noms d'utilisateurs appropriés varient en fonction de l'organisation ou de l'entreprise. Cependant, voici quelques éléments courants que les politiques peuvent inclure :\nLongueur minimale et maximale du nom d'utilisateur : Les politiques de sécurité peuvent spécifier une longueur minimale et maximale pour les noms d'utilisateurs. Par exemple, une politique pourrait exiger que les noms d'utilisateurs soient compris entre 6 et 20 caractères.\nCaractères autorisés : Les politiques de sécurité peuvent spécifier les types de caractères autorisés dans les noms d'utilisateurs. Par exemple, une politique pourrait exiger que les noms d'utilisateurs contiennent uniquement des lettres, des chiffres et des caractères spéciaux spécifiques, tels que le point, le tiret ou le soulignement.\nPréfixes ou suffixes : Les politiques de sécurité peuvent spécifier l'utilisation de préfixes ou de suffixes pour les noms d'utilisateurs. Par exemple, une politique pourrait exiger que les noms d'utilisateurs commencent tous par \"user\" ou \"utilisateur\".\nNoms basés sur les rôles ou les fonctions : Les politiques de sécurité peuvent spécifier l'utilisation de noms d'utilisateurs basés sur les rôles ou les fonctions des utilisateurs. Par exemple, un administrateur système pourrait avoir le nom d'utilisateur \"admin\" ou \"sysadmin\", tandis qu'un employé des ressources humaines pourrait avoir le nom d'utilisateur \"hruser\".\nUtiliser des noms d'utilisateurs basés sur les noms des employés : Les noms d'utilisateurs peuvent également être basés sur les noms des employés. Cela peut être utile pour les organisations ayant un petit nombre d'utilisateurs ou lorsque les comptes sont créés manuellement.\nÉviter les informations personnelles : Les politiques de sécurité peuvent interdire l'utilisation d'informations personnelles sensibles, telles que les noms complets, les dates de naissance ou les numéros de sécurité sociale, comme noms d'utilisateurs. Cela peut réduire le risque de violation de la confidentialité ou de l'usurpation d'identité.\nConformité aux règles de l'entreprise : Les politiques de sécurité peuvent exiger que les noms d'utilisateurs soient conformes aux règles de l'entreprise ou de l'organisation en matière de sécurité et de confidentialité. Il est important de noter que les politiques de sécurité et de confidentialité pour les noms d'utilisateurs peuvent varier considérablement en fonction de l'organisation ou de l'entreprise. Les politiques doivent être élaborées en tenant compte des exigences de sécurité et de confidentialité, de l'environnement informatique et des besoins de l'entreprise. Le compte \"alice\"\nL'utilisation du nom d'utilisateur dans les exemples de comptes Linux remonte à de nombreuses années. L'origine de l'utilisation du nom n'est pas claire, mais il est possible que cela ait commencé comme un exemple de nom d'utilisateur générique dans les premières documentations de Linux ou dans les manuels des systèmes Unix. Depuis lors, est devenu un nom d'utilisateur communément utilisé dans les exemples de comptes Linux, et est souvent associé à des exemples de comptes d'utilisateurs réguliers. L'utilisation de noms d'utilisateurs génériques dans les exemples de comptes Linux n'est pas une norme officielle, et que les noms d'utilisateurs réels varieront en fonction de l'organisation ou de l'individu qui les crée."}] |