Vue normale

Reçu aujourd’hui — 16 juillet 2025Linux

Comment installer Forgejo (Gitea fork) sur Debian 12

Par :fred
16 juillet 2025 à 11:28

Un petit mémo sur comment installer Forgejo sur Debian 12 en utilisant les paquets officiels.
La procédure repose sur le système de paquets APT pour simplifier l’installation, la mise à jour et l’intégration avec systemd.
Elle permet ainsi de déployer rapidement une forge Git auto-hébergée.

Forgejo

Forgejo est un logiciel libre sous licence MIT, léger, dérivé de Gitea, qui permet de gérer facilement ses dépôts GIT, des tickets, requêtes de fusion et de la documentation.

Son objectif est de fournir une alternative communautaire, ouverte et éthique pour l’hébergement collaboratif de code, avec une interface web légère.

Installation de Forgejo sur Debian 12

  • Basculer sur le compte root :
su -
  • Mettre à jour le système :
  • apt update && apt full-upgrade -y
  • Installer les dépendances pour APT via HTTPS :
  • apt install wget apt-transport-https
  • Télécharger Forgejo :
  • wget --content-disposition "https://code.forgejo.org/forgejo-contrib/-/packages/debian/forgejo-deb-repo/0-0/files/10103"
  • Installer le paquet forgejo-deb-repo_0-0_all.deb via apt :
  • apt install ./forgejo-deb-repo_0-0_all.deb
  • Rafraîchir la liste des paquets :
  • apt update
  • Mettre à jour les paquets :
  • apt full-upgrade -y
  • Choisir la variante de Forgejo à installer :
    • Le dépôt propose 2 paquets :
      • Version avec sqlite (version choisie ici) :
      apt install forgejo-sqlite
    • Version avec base de données PostgreSQL ou MariaDB:
    apt install forgejo
  • Une fois installé, vérifier le statut du service :
    systemctl status forgejo
    ● forgejo.service - Forgejo (Beyond coding. We forge.)
         Loaded: loaded (/lib/systemd/system/forgejo.service; enabled; preset: enabled)
         Active: active (running) since Wed 2025-07-16 11:08:18 CEST; 3s ago
       Main PID: 2899 (forgejo)
          Tasks: 10 (limit: 2301)
         Memory: 81.2M
            CPU: 513ms
         CGroup: /system.slice/forgejo.service
                 └─2899 /usr/bin/forgejo web --config /etc/forgejo/app.ini
    
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:111:showWebStartupMessage() [I] Forgejo version: 7.0.15+gitea-1.21.11 built with GNU Make 4.3, go1.23.9 : sqlite, sqlite_unlock_no>
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:112:showWebStartupMessage() [I] * RunMode: prod
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:113:showWebStartupMessage() [I] * AppPath: /usr/bin/forgejo
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:114:showWebStartupMessage() [I] * WorkPath: /var/lib/forgejo
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:115:showWebStartupMessage() [I] * CustomPath: /var/lib/forgejo/custom
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:116:showWebStartupMessage() [I] * ConfigFile: /etc/forgejo/app.ini
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:117:showWebStartupMessage() [I] Prepare to run install page
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:304:listen() [I] Listen: http://0.0.0.0:3000
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 cmd/web.go:308:listen() [I] AppURL(ROOT_URL): http://localhost:3000/
    juil. 16 11:08:18 forgejo forgejo[2899]: 2025/07/16 11:08:18 ...s/graceful/server.go:50:NewServer() [I] Starting new Web server: tcp:0.0.0.0:3000 on PID: 2899
    
  • Changer le port d’écoute de Forgejo

    Ici, le serveur Forgejo est installé sur un réseau local et n’est pas directement exposé à Internet. Son port d’écoute restera le port par défaut, 3000. Cependant, grâce à Nginx, il est possible de le rendre accessible sur un autre port ; dans cet exemple, ce sera le port 80 pour l’accès à l’interface web.

    • Installer Nginx :
    apt install nginx
  • Exemple minimal de reverse proxy Nginx en écoute sur le port 80 et proxy-passer sur 3000 en local :
  • nano /etx/nginx/sites-enabled/forgejo
    server {
        listen 80;
        server_name forgejo.domaine.tld;
    
        location / {
            proxy_pass http://localhost:3000;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }
    
  • Relancer le service Nginx :
  • systemctl restart nginx
  • Test accès de l’interface web de Forgejo et pour finaliser l’installation de Forgejo, vérifier les information cliquer sur le bouton « Installer Forgejo : :

  • Une fois l’instllation terminée, creer un premier utilisateur en cliquant sur « Enregistrement » :
  • Renseigner les champs et cliquer sur « Créer un compte » :
  • Ressource

    Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires

    16 juillet 2025 à 08:35

    Alors que les cybermenaces ciblant les objets connectés ne cessent d’augmenter et face à l’arrivée de nouvelles réglementations obligatoires comme le Cyber Resilience Act (CRA), la sécurisation du cycle de vie des appareils (dès leur conception) est au cœur des préoccupations des entreprises. Dans un contexte, où 48 % des OEM[1] estiment que les fabricants […]

    The post Cybersécurité IoT : Keyfactor liste les 10 étapes clés pour anticiper les menaces et se conformer aux nouvelles exigences réglementaires first appeared on UnderNews.

    Cryptographie embarquée : briques de base et communication avec serialguard

    Il était une fois un petit ESP32, installé dans une cave, qui voulait communiquer avec son copain sur le toit pour envoyer des données par 4G. Il parlait peu, donc il pouvait utiliser la norme radio LoRa. Elle est à bas débit, mais permet une portée bien plus grande qu’une modulation classique. Le problème, c’est qu’il parlait en clair, et que n’importe qui pouvait écouter ou pire : injecter de fausses données, voire corrompre le serveur distant.

    Le protocole de communication à la mode est celui de Signal, utilisé aussi par WhatsApp et Messenger. Un autre protocole en vogue est WireGuard, dont l’objectif est d’offrir un VPN léger pour Linux, en s’appuyant sur un ensemble restreint de briques cryptographiques modernes et fortement recommandées, qui ne sont plus laissées au choix de l’utilisateur.

    L’idée était donc de trouver une implémentation de ce type pour l’embarqué. Eh bien, je n’ai presque rien trouvé.

    Sommaire

    Briques de base

    TLS est la référence absolue pour tous les algos, mais c’est à vous de faire votre choix. Libsodium est une implémentation des derniers algos recommandés et fait le choix pour vous. Ces deux bibliothèques sont énormes et sont optimisées pour PC. Un professeur de cryptographie a écrit une série de tweets qui contient une petite lib qui reprend les algorithmes de libsodium en version auditable (https://tweetnacl.cr.yp.to/). Mais elle est lente.

    Une autre personne écrit ce que je cherche : Monocypher. C’est un fichier .c avec les algo principaux de libsodium et qui compile en pur C sans dépendance ! C’est parfait pour mon besoin.

    Cette bibliothèque fournit uniquement les briques de base, on est très loin d’un protocole Signal. Quand on parle de cryptographie, on pense à AES pour le chiffrement symétrique, à RSA pour le chiffrement à clef publique et la signature, aux hashs SHA1 ou SHA512 pour un hash de qualité cryptographique. Les propriétés nécessaires sont fascinantes mais cela ne dit pas comment bien les utiliser ensuite.

    Le chiffrement symétrique

    Il s’agit de chiffrer un bloc avec une clé de taille fixe. Le représentant le plus connu est AES, avec des clés de 128 ou 256 bits. On a un bloc, on a une clé, et on obtient un bloc plus ou moins aléatoire. AES utilise des modes (GCM, XTS, …) pour renforcer le mélange et garantir la sécurité selon différents contextes.

    Ici, l’algorithme recommandé est ChaCha20. Pas besoin de mode externe : tout est prévu dans l’algorithme de base.

    Au déchiffrement, la brique ne se pose pas de question : si la donnée a été altérée, le résultat le sera aussi.Il faut donc ajouter un protocole d’authentification, qui utilise la même clé et un hash pour vérifier l’intégrité. Les algorithmes classiques sont MAC, HMAC, mais il est facile de faire une erreur dans leur utilisation.

    Monocypher utilise Poly1305 pour authentifier le message (AEAD – Authenticated Encryption with Associated Data). Son API combine XChaCha20 et Poly1305, ce qui évite de se poser des questions : en cas de modification du message chiffré, la fonction de déchiffrement renvoie une erreur explicite.

    Cette fonction nécessite un NONCE ("Number used once"), qui doit être différent à chaque appel.

    Le hash

    Un hash prend un bloc de données, fait une grosse salade et rend un chiffre de taille fixe avec de bonnes propriétés crypto. Le but est d’avoir une empreinte de taille fixe pour un bloc de données, et qu’il soit impossible de forger un hash identique en modifiant un peu les données d’origine. En gros.

    Le hash recommandé est BLAKE2b : “as secure as SHA-3 and as fast as MD5”. Il fait 256 ou 512 bits.

    “Password hashing” ou la création de clef à partir de mot de passe

    Lorsqu’un mot de passe est saisi, il n’est jamais utilisé tel quel : il est d’abord transformé en une valeur de taille fixe via une fonction de hachage. Pour contrer les attaques par force brute, on a commencé par appliquer des centaines d’itérations de SHA1, avant d’adopter des fonctions de hachage volontairement lentes, comme bcrypt ou scrypt. Le but étant justement d’éviter qu’elles soient rapides, contrairement aux fonctions de hachage classiques.

    Aujourd’hui, Argon2 est recommandé.

    Chiffrement à clef publique

    L’image est souvent celle d’un cadenas ouvert : n’importe qui peut fermer le cadenas, mais seul le possesseur de la clef peut l’ouvrir. RSA a été le premier algorithme inventé avec cette propriété. Aujourd’hui, la mode est aux courbes elliptiques avec X25519.

    La fonction principale est basée sur l’échange Diffie-Hellman (DH). C’est le truc magique de la crypto asymétrique.

    DH(Clef publique de A, Clé privée de B) = DH(Clef publique de B, Clé privée de A) = N

    Sans une clef privée, il est cryptographiquement impossible de retrouver N.

    Comment créer une clef privée ? C’est simplement 32 octets très aléatoires. Toute la sécurité dépend de cela. On se rappelle de la faille Debian utilisant un générateur prévisible en 2008.

    Générateur d’aléatoire

    Pour faire de la cryptographie sérieusement, il faut un vrai générateur aléatoire de qualité cryptographique. Monocypher, par exemple, n’en fournit pas, car cela dépend trop du matériel utilisé. C’est donc à vous d'en fournir un correct.

    Ne surtout pas utiliser random() ou rand() : ces fonctions ne sont pas prévues pour la sécurité. Elles offrent souvent à peine 32 bits d’entropie, ce qui signifie qu’elles peuvent générer des valeurs qui tournent en boucle après seulement 4 milliards de cas, ce qui est trivial à explorer pour un attaquant moderne.

    Un bon générateur s’appuie sur des sources d’entropie, autrement dit, des phénomènes imprévisibles : le bruit du système, les délais entre événements, la température, etc. Ensuite, ces sources sont mélangées (souvent via un gros hash) pour produire des nombres avec des propriétés statistiques solides.

    Par exemple, Linux collecte plein de métriques internes (activité réseau, mouvements de la souris, etc.) pour alimenter son générateur aléatoire /dev/urandom.

    Côté matériel, certaines plateformes proposent un vrai générateur physique : il peut mesurer le bruit électrique à travers une diode via un convertisseur analogique-numérique (ADC), ou encore exploiter les légères variations de vitesse d’oscillateurs internes (anneaux d’inverseurs), qui sont ensuite mélangées avec des circuits comme des LFSR combinés via XOR.

    Utilisez le générateur cryptographique fourni par votre plateforme (par exemple getrandom(), arc4random(), ou un TRNG matériel si vous êtes en embarqué).

    Il ne faut pas se créer son propre générateur sans savoir exactement ce que l’on fait. Le pire étant de réutiliser des données (des clefs par exemple) pour générer d’autres nombres. On crée ainsi une énorme dépendance entre eux, qui n’ont plus rien d’aléatoire.

    Les dernières failles des imprimantes Brother proviennent du fait que les mots de passe d’administration sont dérivés de leur numéro de série (!).

    Signature

    On a un bloc de données, on signe avec une clef privée, on vérifie la signature avec la clef publique.

    Monocypher propose EdDSA.

    Serial Guard, le protocole de communication

    Il ne faut pas créer sa propre cryptographie, c’est trop facile de se tromper. C’est pourtant exactement ce que j’ai fait. La suite peut donc contenir des erreurs. L’idée est de créer un protocole léger de communication. Si des experts passent par là et voient une horreur, qu’ils n’hésitent pas à crier.

    On a maintenant les blocs de base. Et il faut maintenant les agencer comme il faut. On veut que A communique avec B (Alice et Bob), sans que E puisse comprendre les messages, insérer des messages, modifier des messages, rejouer des messages, récupérer les messages dans le futur s’il a tout enregistré et récupérer les clefs privées.

    Dans le monde de l’embarqué « simple », on communique avec des read et des write sur lien série. L’idéal est d’avoir à peu près la même API.

    Il faut réduire au minimum l’échange d’informations préalable pour être le plus léger possible.

    Je laisse de coté le "framing", c'est à dire la mise en paquet pour être envoyé sur un lien physique. Un lien série envoie des octets, serialguard fonctionne par paquets d'octet. Il faut reconstituer un paquet avant de l'envoyer dans la bibliothèque.

    La base est d’avoir une clef privée chacun, à longue durée de vie. Cela permet de s’authentifier selon le principe : si c’est toujours la même clef depuis l’installation, c’est toujours le même pair : TOFU.

    Si on a besoin de faire mieux, il faudrait qu’une « clef de confiance » signe cette clef. Mais on entre dans les méandres complexes d’une public key infrastructure, des certificats ou des web of trust type GPG.

    Pour pouvoir tout de même changer une clef privée à long terme, tout en ayant de la sécurité pour éviter les man-in-the-middle, il faut garder un secret partagé dans tous les pairs. Cela peut être très compliqué sur un réseau de serveurs, mais ici, chaque boîtier est programmé au même endroit.

    Il s’agit simplement d’un nombre de 32 octets aléatoire partagé par tous. C’est nommé pompeusement pre-shared key (PSK).

    Il faudra éviter de la laisser traîner dans le code source.

    Une clef de session est une clef temporaire, renouvelable. L’idée est d’utiliser la cryptographie asymétrique pour se mettre d’accord sur une clef symétrique.

    Si on utilise le nombre généré par Diffie-Hellman (DH) directement, il est unique par pair de clefs privées : ce n’est pas top. On pourrait échanger des nombres aléatoires pour se mettre d’accord sur une clef symétrique, mais je veux limiter les échanges au minimum.

    Pour cela, je vais utiliser une clef de session asymétrique, qui est l’invention du protocole Signal. Une fois la clef symétrique générée, la clef privée éphémère est jetée. Il sera impossible ensuite de déchiffrer la session, même dans le futur.

    On commence donc par un échange de 2 clefs publiques : l’une à durée de vie longue et l’autre éphémère.
    On croise les 8 clefs (2 publiques et 2 privées de chaque côté) dans 3 échanges DH, on trie les nombres pour avoir le même ordre des 2 côtés, et le résultat est donné à la fonction de hachage avec la PSK.

    On a ainsi notre clef de session symétrique.

    Le rejeu

    Tant que la session est active, l’envoi d’un message précédent reste valide. Pour éviter cela, un NONCE est utilisé dans le chiffrement symétrique. C’est un nombre fourni quelconque mais qui ne doit jamais être identique d’un paquet à l’autre. Il peut être transmis avec le paquet, mais cela prend de la place.

    J’ai choisi d’utiliser un simple compteur, cela évite de devoir se rappeler les NONCE passés pour éviter le rejeu.

    Les liaisons n’étant pas fiables, un paquet peut être corrompu : il faut pouvoir décoder le paquet suivant. J’ai simplement choisi de tester les 10 nombres successifs en cas d’erreurs, avant d’échouer.

    Durée de session

    Une session doit être limitée en temps ou en quantité d’informations transmises. Il faut trouver un événement symétrique des 2 côtés pour redéclencher un handshake. J’ai laissé ce point à l’application. Cela pourrait être inclus dans le protocole réseau de plus haut niveau.

    Schéma

    Envoi d’un seul message

    Ce schéma ne couvre pas le cas d’envoi d’un seul message.

    Dans l’Internet des objets, on pousse un message dans MQTT et on ne s’attend pas à une réponse. Cela serait bien plus pratique de pouvoir le faire. Il faut pouvoir faire l’envoi sans handshake préalable. Mais il faut tout de même envoyer les clefs publiques, ce qui prend de la place.

    Le système a besoin de la clef publique du serveur et du PSK, et tout le reste est fourni en plus du chiffré (NONCE, clef publique, et clef publique éphémère) dans le message envoyé.

    La différence est qu’il n’y a que 2 DH, et pas de clef éphémère du côté serveur.

    Travail en cours

    C’est encore un travail en cours. Il manque des tests sur le terrain et l’évaluation des performances sur plusieurs plateformes.

    Commentaires : voir le flux Atom ouvrir dans le navigateur

    Reçu hier — 15 juillet 2025Linux

    La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA

    15 juillet 2025 à 14:13

    Kingston Digital Europe Co LLP, filiale chargée des mémoires Flash de Kingston Technology Company, Inc., leader mondial des produits mémoire et des solutions technologiques, annonce aujourd’hui que sa clé USB à chiffrement matériel Kingston IronKey™ D500S a reçu la validation NIST FIPS 140-3 niveau 3. Communiqué – Conçue et assemblée par Kingston en Californie, la D500S est la […]

    The post La Kingston IronKey D500S est la première et unique clé USB au monde conforme à la norme TAA first appeared on UnderNews.

    Zimperium découvre une variante sophistiquée du malware Konfety ciblant les appareils Android

    15 juillet 2025 à 12:40

    Zimperium, leader mondial de la sécurité mobile, a annoncé la découverte d’une nouvelle variante particulièrement furtive du malware Konfety visant spécifiquement les appareils Android. Identifiée par zLabs, l’équipe de recherche de Zimperium, cette dernière version utilise des techniques avancées d’obfuscation et d’évasion au niveau des fichiers ZIP, la rendant bien plus difficile à détecter et […]

    The post Zimperium découvre une variante sophistiquée du malware Konfety ciblant les appareils Android first appeared on UnderNews.

    🏆 Meilleures contributions LinuxFr.org : les primées de juin 2025

    15 juillet 2025 à 14:40

    Nous continuons sur notre lancée de récompenser celles et ceux qui chaque mois contribuent au site LinuxFr.org (dépêches, commentaires, logo, journaux, correctifs, etc.). Vous n’êtes pas sans risquer de gagner un livre des éditions Eyrolles, ENI et D-Booker. Voici les gagnants du mois de juin 2025 :

    Les livres gagnés sont détaillés en seconde partie de la dépêche. N’oubliez pas de contribuer, LinuxFr.org vit pour vous et par vous !

    Les livres 📚 sélectionnés

    Bandeau LinuxFr.org

    Certaines personnes n’ont pas pu être jointes ou n’ont pas répondu. Les lots ont été réattribués automatiquement. N’oubliez pas de mettre une adresse de courriel valable dans votre compte ou lors de la proposition d’une dépêche. En effet, c’est notre seul moyen de vous contacter, que ce soit pour les lots ou des questions sur votre dépêche lors de sa modération. Tous nos remerciements aux contributeurs du site ainsi qu’aux éditions Eyrolles, ENI et D-Booker.

    Logo éditions ENI Logo éditions Eyrolles Logo éditions B-BookeR
         

    Commentaires : voir le flux Atom ouvrir dans le navigateur

    Aeryth : Intégrer une AppImage dans un paquet et le bureau

    15 juillet 2025 à 14:35

    Convertir proprement une AppImage en paquet ? Aeryth le fait en une commande : ce script Bash GPL v3 emballe votre AppImage en .deb ou .tar.zst, ajoute icône et lanceur, et s’installe/désinstalle via apt ou pacman.

    Pourquoi Aeryth ?

    Le format AppImage simplifie la distribution d’applications Linux, mais pose deux soucis :

    1. Intégration bureau (menus, icônes) absente au sein de l'environnement.
    2. Mises à jour invisibles pour le gestionnaire de paquets.

    Aeryth règle ces points : il transforme toute AppImage en véritable paquet Debian (.deb) ou Arch (.tar.zst) prêt à être executé, et offre des options d'intégration d'un AppImage complet ou extrait au sein du paquet. 🤝

    La documentation est très explicite sur le dépôt git sur GitLab, l'outil peut être au choix totalement ou partiellement interactif, ou 100% CLI utilisable des arguments et intégrable. 🙂

    Il est en outre pensé multi-platforme, avec une gestion chroot et deboostrap pour pouvoir générer des paquets deb ou archlinux sur les deux familles de distributions, il est même possible de forcer le chroot pour ne pas devoir "polluer" la distribution actuellement utilisée même si elle peut générer nativement les paquets.

    Il est pensé pour s'adapter à des utilisateurs néophytes ou confirmés. 😉


    Fonctions principales

    Fonction Description
    Double cible Génère un paquet .deb ou .tar.zst
    Multilingue Interface interactive : FR · EN · ES · IT · DE
    Respect FHS Copie l’AppImage sous /opt/<app>/, wrapper dans /usr/bin
    Licence GPL v3

    Installation rapide

    git clone https://gitlab.com/pepinature/aeryth.git
    cd aeryth
    chmod +x aeryth.sh

    Feuille de route

    • Détection automatique des nouvelles versions AppImage.
    • CI : tests sur Debian 12, Ubuntu 24.04, Arch stable.

    Ressources


    Commentaires : voir le flux Atom ouvrir dans le navigateur

    20 ans de Fedora-fr : dernier entretien avec Aurélien membre de l'équipe infrastructure de Fedora

    Dans le cadre des 20 ans de Fedora-fr (et du Projet Fedora en lui-même), Charles-Antoine Couret (Renault) et Nicolas Berrehouc (Nicosss) avons souhaité poser des questions à des contributeurs francophones du projet Fedora et de Fedora-fr.

    Grâce à la diversité des profils, cela permet de voir le fonctionnement du projet Fedora sous différents angles pour voir le projet au-delà de la distribution mais aussi comment il est organisé et conçu. Notons que sur certains points, certaines remarques restent d’application pour d’autres distributions.

    N’oublions pas que le projet Fedora reste un projet mondial et un travail d’équipe, ce que ces entretiens ne permettent pas forcément de refléter. Mais la communauté francophone a de la chance d’avoir suffisamment de contributeurs et de contributrices de qualité pour permettre d’avoir un aperçu de beaucoup de sous projets de la distribution.

    Chaque semaine un nouvel entretien sera publié sur le forum Fedora-fr.org, LinuxFr.org et le blog de Renault.

    L’entretien du jour concerne Aurélien Bompard (pseudo abompard), développeur au sein du projet Fedora et employé Red Hat affecté au projet Fedora en particulier dans l’équipe infrastructure.

      Sommaire

      Bonjour Aurélien, peux-tu présenter brièvement ton parcours ?

      Je m’appelle Aurélien, je suis informaticien, et c’est pendant mon école d’ingé que j’ai découvert le logiciel libre, par le biais d’une association étudiante. J’ai vite accroché et j’ai décidé de travailler autant que possible là-dedans quand j’en suis sorti (en 2003).
      J’ai commencé avec Mandrake Linux à l’époque, alors que KDE venait de sortir en version 2.0 (et le kernel en 2.4). Malgré tous les efforts de Mandrakesoft, ce n’était quand même pas évident de tourner sous Linux à l’époque. J’ai mis 2 semaines à faire fonctionner ma carte son (une SoundBlaster pourtant !), il fallait régler les fréquences de rafraîchissement de l’écran soi-même dans le fichier de conf de XFree86, et je n’avais qu’un seul ordinateur ! (et pas de smartphone, lol). Le dual boot et son partitionnement m’a donné quelques sueurs froides, et tout le temps passé sous Linux était du temps coupé du réseau des élèves. Fallait quand même être un peu motivé :-)
      Mais j’ai tenu bon, et j’ai installé des applications libres sous Windows aussi : Phoenix (maintenant Firefox), StarOffice (maintenant LibreOffice), etc. Parce que ce qui m’a attiré c’est la philosophie du logiciel libre, et pas seulement la technicité de Linux.

      En 2003, j’ai fait mon stage de fin d’études chez Mandrakesoft, mais la société était en redressement judiciaire à l’époque, et ça n’offrait pas des perspectives d’embauche intéressantes.
      Après quelques candidatures j’ai été pris à la fin de l’été 2003 dans une SSII en logiciel libre en tant qu’administrateur système pour installer des serveurs Linux chez des PME.
      Le contrat qui avait donné lieu à mon embauche s’est arrêté prématurément, et la société ayant aussi une activité de développement autour de Zope/CPS, on m’a proposé de me former à Python (version 2.2 à l’époque si je me souviens bien). J’ai accepté et suis devenu développeur. C’est à cette époque que j’ai quitté Mandrake Linux pour passer sur Red Hat 9, en me disant que c’était plus pertinent de monter en compétences dessus pour le travail. À l’époque il y avait une petite communauté de packageurs qui publiait des RPM supplémentaires pour Red Hat 9, autour du domaine fedora.us.
      Début 2004, Red Hat a décidé qu’il y avait trop de confusion entre leurs offres commerciales à destination des entreprises et leur distribution Linux gratuite, et ont décidé de scinder leur distribution en Red Hat Enterprise Linux d’un côté, et une distribution Linux communautaire de l’autre. Ils ont embauché le fondateur de fedora.us, rassemblé les contributeurs et lancé la distribution Fedora Linux.

      La communauté a mis pas mal de temps à se former, et c’était passionnant de voir ça en direct. On avait :

      • les contributeurs qui disaient « regarde on n’a jamais été aussi libres de faire ce qu’on veut, c’est bien mieux qu’avant avec RH9 qui était poussée hors des murs de Red Hat sans qu’on puisse rien y faire » ;
      • les utilisateurs des « autres distribs » (kof kof Debian kof kof) qui disaient « vous êtes exploités par une société, ce sera jamais vraiment communautaire, Red Hat se transforme en Microsoft » ;
      • les commerciaux de Red Hat qui disaient « Fedora c’est une version bêta, c’est pas stable, faut surtout pas l’utiliser en entreprise, achetez plutôt RHEL » ;
      • la communication Red Hat qui disait "Si si c'est communautaire j'vous assure" Si vous ne l'avez pas lue et que vous lisez l'anglais, cette fausse conversation IRC a fait rire jaune beaucoup de monde à l'époque.

      Enfin bref, la communauté a fini par grossir significativement, Fedora Core et Fedora Extras on fusionné, etc. Ma dispo pour contribuer au projet a été assez variable au fil des années, mais j'ai toujours utilisé Fedora.
      En 2012, un poste s'est ouvert chez Red Hat dans l'équipe qui s'occupe de l'infrastructure Fedora, j'ai postulé, et j'ai été pris.

      Peux-tu présenter brièvement tes contributions au projet Fedora ?

      Au début j'empaquetais les logiciels que j'avais à dispo dans Mandrake Linux mais qui n'existaient pas dans Fedora Extras, et tous les logiciels sympas que je voyais passer. J'ai aussi fait beaucoup de revues de fichiers .spec pour leur inclusion dans la distrib.
      Après avoir été embauché par Red Hat, j'ai travaillé sur HyperKitty, le logiciel d'archivage / visualisation de Mailman 3. Puis j'ai travaillé sur plein d'autres trucs au sein de l'équipe Fedora Infra, les dernières étant Fedora Messaging, Noggin/FASJSON et FMN. Je suis aujourd'hui responsable technique côté Fedora dans l'équipe (par opposition au côté CentOS) et je travaille surtout sur les applications en tant que dev, beaucoup moins sur la partie sysadmin.

      Qu'est-ce qui fait que tu es venu sur Fedora et que tu y es resté ?

      J'y suis venu parce que monter en compétences sur une distribution Red Hat me semblait pertinent pour mon métier, en tant que sysadmin Linux.
      J'y suis resté parce que Fedora est pour moi le parfait équilibre entre nouveauté et stabilité, tout en étant très ancré dans la défense du logiciel libre, même au prix de quelques complications (le MP3, les pilotes Nvidia, etc.).

      Pourquoi contribuer à Fedora en particulier ?

      Parce que je l'utilise. Je crois que c'est une constante dans ma vie, c'est rare que je reste uniquement utilisateur/consommateur, je suis souvent amené à contribuer à ce que j'utilise ou aux associations dont je fais partie.

      Contribues-tu à d'autres Logiciels Libres ? Si oui, lesquels et comment ?

      J'ai été amené à développer sur mon temps libre quelques logiciels pour des associations auxquelles je participe, et c'est toujours en logiciel libre. Le dernier en date c'est Speaking List (licence AGPL).

      Est-ce que tes contributions dans Fedora se font entièrement dans le cadre de ton travail ? Si non, pourquoi ?

      Avant non, parce que je packageais des outils que j'utilisais personnellement (Grisbi, Amarok, etc.). Maintenant oui :-)

      Est-ce que être employé Red Hat te donne d'autres droits ou opportunités au sein du projet Fedora ?

      Oui, j'aimerais que ce ne soit pas le cas mais c'est sûr que je suis plus près des prises de décisions, j'ai des accès plus directs aux personnes influentes et aux évolutions. Ce n'est pas un "droit" au sens strict, qui me serait attribué non pas sur la base de mes contributions mais sur celle de mon employeur, heureusement. Mais disons que je baigne toute la journée dedans, je pense que ça ouvre plus d'opportunités que quand j'étais contributeur "externe".

      Tu as été membre de Fedora Infrastructure, peux-tu nous expliquer sur l'importance de cette équipe pour la distribution ? Quels services maintenais-tu ?

      Cette équipe est totalement indispensable. Il y a en permanence des problèmes qui apparaissent dans la distrib, des choses qui tombent en panne, de nouveaux services à intégrer, d'anciennes applis qui ne marchent plus sur les nouvelles distributions ou les nouveaux services et qu'il faut porter, etc.
      J'ai commencé sur Mailman / HyperKitty mais je me suis diversifié depuis, je dirais qu'aujourd'hui je me concentre sur l'aspect applicatif : maintenance de nos applis, portages, adaptations, évolutions, etc. Les dernières applis sur lesquelles j'ai travaillé sont Fedora Messaging, Noggin/IPA (authentification), Datanommer/Datagrepper, FMN (notifications), MirrorManager, et plus récemment Badges.

      Tu as notamment beaucoup contribué à mailman et hypperkitty pour les listes de diffusion du projet. Qu'est-ce que tu as fait ? La migration a-t-elle été difficile ? Quelle importance ont encore les listes de diffusion aujourd'hui au sein du projet Fedora ?

      C'était mon premier travail lorsque j'ai été embauché par Red Hat, oui. J'ai fait le développement de HyperKitty, en suivant les travaux de conception d'interface réalisés par Mo Duffy. J'ai travaillé aussi sur Mailman 3 lui-même quand c'était son développement qui me bloquait pour HyperKitty ou pour le déploiement du tout. J'ai écrit un script de migration qui a pas trop mal marché je pense, quand on prend en compte la longue historique des listes de diffusion du projet. Il fait partie de HyperKitty et va maintenant être utilisé pour la migration des listes de CentOS.

      Le sujet des listes de diffusion a presque toujours été assez conflictuel chez Fedora. Il y a une quinzaine d'années, avant que je sois embauché pour travailler sur HyperKitty, notre communauté était déjà fractionnée entre les contributeurs plutôt réguliers qui utilisaient les listes, et les utilisateurs et contributeurs occasionnels qui étaient plutôt sur des forums web. En effet, utiliser une liste de diffusion est plus engageant qu'un forum, il faut s'y abonner, mettre en place des filtres dans sa messagerie, gérer l'espace de son compte mail en conséquence, c'est impossible de répondre à un message envoyé avant qu'on s'y abonne, on ne peut pas éditer ses messages, etc. Quand on veut juste poser une question rapidement ou répondre rapidement à quelque chose, les forums peuvent être plus pratiques et plus intuitifs. L'utilisation des listes de diffusion peut être intimidant et contre-intuitif : combien de personnes ont envoyé "unsubscribe" à une liste en voulant se désinscrire ?

      La promesse d'HyperKitty était d'offrir une interface de type forum aux listes de diffusion, pour faire le pont entre les deux communautés, et permettre plus facilement la conversion d'utilisateurs en contributeurs tout en permettant aux contributeurs d'être plus facilement confrontés aux problèmes rencontrés par les utilisateurs. Ça n'a pas bien fonctionné, mais c'est un sujet qui reste d'actualité aujourd'hui avec l'intégration de Discourse dans le projet. Je crois que le projet essaie de migrer de plus en plus de processus depuis les listes de diffusion vers Discourse, pour que ça atteigne le maximum d'utilisateurs et de contributeurs.

      Puis également sur le compte unique au sein du projet Fedora (nommé FAS), quelle est l'importance de ce projet et ce que tu y as fait ?

      C'est un projet qu'on a gardé longtemps dans les cartons, peut-être trop longtemps même. L'idée était de remplacer FAS (Fedora Account System), une base de donnée des utilisateurs avec une API maison, par FreeIPA, une intégration de LDAP et Kerberos pour gérer les comptes utilisateurs en entreprise. On utilisait en fait déjà IPA pour la partie Kerberos dans l'infra, mais la base de référence des comptes était FAS. Or, FAS n'était plus maintenu, et sa ré-écriture par un membre de la communauté (un français ! petit clin d'œil à Xavier au passage) prenait un peu trop de temps. FAS tournait sur EL6 et la fin de vie approchait.
      Migrer la base de comptes sur IPA a été assez complexe parce que beaucoup d'applications s'intégraient avec, il a donc fallu tout convertir vers le nouveau système. IPA étant prévu pour des entreprises à la base, il n'y a pas de système d'auto-enregistrement et de gestion avancée de son propre compte. Nous avons donc dû développer cette interface, qui s'appelle Noggin. Nous avons aussi écrit une API REST pour IPA, appelée FASJSON. Enfin, il a fallu personnaliser IPA pour qu'il stocke les données dont nous avions besoin dans l'annuaire LDAP.
      J'ai été développeur et responsable technique sur ce projet, donc je me suis surtout concentré sur la conception et les points d'implémentation délicats.

      Tu fais parti des gros contributeurs du composant Bodhi et même l'infrastructure de la compilation des paquets en général, là encore quel a été ton rôle là dedans et en quoi ces composants sont importants pour le projet ?

      Bodhi est vraiment au cœur du cycle de vie d'un paquet RPM dans Fedora. C'est aussi une des seules applications de l'infra qui soit significativement maintenue par un membre de la communauté qui n'est pas un employé de Red Hat (Mattia). Elle permet de proposer une mise à jour des paquets, s'intègre avec les composants de tests de paquets, et permet de commenter une mise à jour.
      J'ai travaillé dessus de manière sommaire seulement, depuis le départ de Randy (bowlofeggs) qui la maintenait auparavant. J'ai converti le système d'authentification version OIDC, j'ai écrit les tests d'intégration, j'ai travaillé un peu sur l'intégration continue, mais c'est tout.

      Peux-tu expliquer rapidement l'architecture derrière cette mécanique ?

      Et bien, disons qu'en résumé quand un packageur veut proposer une mise à jour, il met à jour son fichier spec dans son dépôt, lance une construction du paquet avec fedpkg dans Koji, et doit ensuite déclarer et donner les détails de sa mise à jour dans Bodhi. C'est là que les tests d'intégration des paquets se déclenchent, et au bout d'un certain temps (ou d'un certain nombre de commentaires positifs) la mise à jour arrive sur les miroirs.

      Tu as aussi beaucoup travaillé sur Fedora-Hubs, peux-tu revenir sur les ambitions de ce projet ? Pourquoi il n'a finalement pas été adopté et concrétisé comme prévu ?

      L'objectif de Fedora Hubs était de centraliser l'information venant de différentes applications Fedora sur une même page, avec une interface qui explique clairement ce que ça veut dire et quelles sont les étapes suivantes. Une sorte de tableau de bord pour contributeur, et pas seulement pour packageur, un peu dans l'esprit de ce que fait aujourd'hui https://packager-dashboard.fedoraproject.org/.
      Malheureusement la proposition a été faite à un moment où il y avait d'autres priorités plus urgentes, et vu que c'était quand même pas mal de boulot on a laissé tomber pour s'occuper du reste.

      Est-ce qu'il y a des collaborations concernant l'infrastructure entre les projets RHEL, CentOS et Fedora ou même d'autres entités externes ?

      Oui, on essaye de partager le maximum ! Le système d'authentification est commun entre CentOS et Fedora, par exemple. On essaie d'échanger sur nos rôles Ansible, sur la surveillance de l'infra, etc.

      Si tu avais la possibilité de changer quelque chose dans la distribution Fedora ou dans sa manière de fonctionner, qu'est-ce que ce serait ?

      J'adorerais qu'il y ait plus de contributeurs qui participent aussi à l'infrastructure, et notamment à nos applications. À vrai dire je cherche en ce moment des moyens de motiver les gens à venir y mettre les mains. C'est super intéressant, et vous pouvez directement affecter la vie des milliers de contributeurs au projet ! Je suis même prêt à mettre de l'énergie là-dedans si besoin, sous forme de présentations, ateliers, questions/réponses, etc. Et je pose donc la question à tout le monde : si Fedora vous intéresse, si le développement vous intéresse, qu'est-ce qui vous freine pour contribuer aux applis de l'infra ?

      À l'inverse, est-ce qu'il y a quelque chose que tu souhaiterais conserver à tout prix dans la distribution ou le projet en lui même ?

      Je crois que c'est notre capacité à innover, à proposer les dernières nouveautés du logiciel libre :-)

      Que penses-tu de la communauté Fedora-fr que ce soit son évolution et sa situation actuelle ? Qu'est-ce que tu améliorerais si tu en avais la possibilité ?

      À vrai dire je n'ai pas suivi de près les évolutions de la communauté française. Mon boulot m'amène à communiquer quasi-exclusivement en anglais, donc j'interagis plus avec la communauté anglophone.

      Quelque chose à ajouter ?

      Non, rien de spécial, à part revenir sur ma question : si vous avez eu envie d'améliorer l'infra et/ou les applis de l'infra de Fedora, qu'est-ce qui vous a freiné ? Qu'est-ce qui vous freine aujourd'hui ? N'hésitez pas à me contacter sur Matrix (abompard@fedora.im) et sur Discourse.

      Merci pour ta contribution !

      Merci à vous, et joyeux anniversaire à Fedora-Fr !

      Conclusion

      Nous espérons que cet entretien vous a permis d'en découvrir un peu plus sur l'infrastructure du projet Fedora.

      Si vous avez des questions ou que vous souhaitez participer au projet Fedora ou Fedora-fr, ou simplement l'utiliser et l'installer sur votre machine, n'hésitez pas à en discuter avec nous en commentaire ou sur le forum Fedora-fr.

      Et ainsi s'achève notre série d'entretiens. On espère que cela vous aura plus et peut être à dans quelques années pour savoir ce qui a changé. :)

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      muttum, un nouveau jeu de devinette de mots pour Linux

      muttum est un jeu libre dont le but est de retrouver un mot en quelques essais. La première lettre est fixe pour avoir des plateaux différents à chaque fois. Une première version de muttum est publiée sur Flathub depuis le début de l’été.

      Sommaire

      Histoire

      plateau de jeu

      Le projet muttum est né suite à la découverte des jeux Wordle et Sutom qui proposent également de deviner un mot une fois par jour dans le dictionnaire anglais pour le premier et français pour le second.

      J’ai décidé de me lancer dans l’aventure de développer muttum sur mon temps libre pour proposer le jeu de devinette sans avoir besoin d’Internet et pour pouvoir essayer plusieurs mots dans la même journée sans limitation artificielle.

      Une autre de mes motivations était d’apprendre à créer une application avec les bibliothèques GTK et GObject. J’avais déjà joué avec GTK quelques fois, mais je n’avais pas utilisé le concept des objets proposé par GObject et il me semblait que GObject pouvait simplifier l’utilisation des composant GTK complexes. Par exemple, après avoir implémenté la vue en table des budgets HomeBank, j’ai eu l’impression que ça aurait été plus facile de créer la table GTK si les données à afficher avait déjà été mises en forme avec GObject.

      Je voulais également essayer également d’utiliser le langage C directement, le langage utilisé par GTK, pour ne pas avoir besoin de dépendre des introspections (interfaces de GTK avec les autres langages de programmation, comme Python, C++…).

      C’est ainsi que le développement a commencé en février 2022 sous le nom temporaire LeBonMot avec une structure assez simple qui mélangeait le moteur logique du jeu et l’interface graphique dans un seul et même code source.

      Après quelques semaines de développement, j’ai trouvé le nom muttum et j’ai débuté la location du nom de domaine muttum.org en avril 2022 :

      $ rdap muttum.org
      Domain:
      Domain Name: muttum.org
      Domain Name (Unicode): > muttum.org
      […]
      Event:
      Action: registration
      Date: 2022-04-12T08:46:16.285Z

      muttum serait, d’après le Wiktionnaire, un nom commun latin qui signifie bruit, grognement et dont la dérivation en français a formé le nom commun mot. Cette information m’a bien plu puisque justement le but du jeu est de retrouver le bon mot et que, en plus, c’est un palindrome.

      Durant la même période, j’ai commencé une réorganisation du code pour séparer la partie moteur de calcul de la partie graphique, ce qui permettra dans le futur de développer plusieurs styles d’interface graphique. Pour l’instant muttum ne propose qu’une interface développée pour la plateforme GNOME, car elle dépend de la bibliothèque libadwaita.

      Quand je décide de faire cette séparation, j’ai deux idées d’interfaces  : une qui serait multi-plateforme en n’utilisant que GTK (sans libadwaita) et une interface web en utilisant WebAssembly pour utiliser le moteur de muttum. Pour l’instant, aucune de ces 2 interfaces n’a été développée. La version multiplateforme sera assez rapide à implémenter (il faut enlever libadwaita des dépendances) et la version web ne sera peut-être jamais utile finalement : depuis 2025 GTK propose un portage expérimental pour la plateforme Android.

      Gagné !

      Vers septembre 2022, je décide de séparer le code source dans deux répertoires différents: muttum ne contiendra que l’interface graphique et libmuttum ne contiendra que le moteur du jeu. Le travail est donc continué sur libmuttum jusqu’à fin janvier 2023 (séparation du moteur, ajout de tests pour le moteur…).

      Le projet est en pause complète jusqu’en novembre 2024, je ne sais plus pourquoi, mais certainement parce que les rénovations de ma maison ont débuté en 2023 et que je n’avais plus la tête à coder sur mon temps libre.

      En novembre 2024, le premier commit de la reprise indique que je reprends le code du moteur avec le langage Rust et ce pour plusieurs raisons :

      1. je souhaitais apprendre Rust et le code de ce moteur était un bon bac à sable pour apprendre un nouveau langage. Il m’avait d’ailleurs déjà permis d’apprendre à utiliser C et GObject ;
      2. je ne retrouve plus la référence exacte, mais un des développeurs principaux de GTK conseillait d’utiliser Rust pour débuter de nouvelles applications (c’était probablement l’article On Vala d’Emmanuele Bassi) ;
      3. les éditions ENI m’ont offert le livre Rust, Développez des programmes robustes et sécurisés pour une de mes contributions à LinuxFr.

      Enfin, en juin 2025, la première version publique a été publiée sur Flathub.

      Fonctionnalités

      muttum fonctionne avec des dictionnaires : ce sont des fichiers textes qui contiennent un mot connu par ligne et qui sont encodés en UTF-8. Les dictionnaires distribués avec la version Flathub proviennent des projets:

      • wfrench pour le français
      • scowl pour les dictionnaires anglais
      • igerman98 pour les dictionnaires allemands

      muttum permet aux distributeurs de définir n’importe quel dictionnaire avec un fichier de configuration. Ceci permet aux empaqueteurs d’utiliser les paquets déjà existant pour les dictionnaires et de donner le chemin à charger pour chaque langue. Ce fichier de configuration est également utilisé dans le dialogue À propos des dictionnaires pour créditer les projets qui ont créé les dictionnaires.

      À propos des dictionnaires

      muttum sait gérer l’alphabet latin, mais il est architecturé pour définir d’autres alphabets. Pour ce faire, il faut définir les caractères de base. muttum utilise cette liste pour filtrer les caractères entrés par l’utilisateur et pour filtrer les mots valides.

      À mesure que l’utilisateur essaie des mots différents, muttum met à jour l’alphabet affiché en dessous du plateau pour indiquer si toutes les occurrences d’une lettre ont été trouvées (couleur verte), si des occurrences ont été trouvées et qu’il pourrait en exister plus (couleur orange) ou si une lettre n’existe pas dans le mot (couleur grise).

      Limitations

      muttum nécessite un clavier pour saisir les caractères, il n’y a pour l’instant pas de possibilité de saisir les caractères avec un écran tactile. L’écran doit aussi être assez grand pour pouvoir afficher le plateau complètement, donc pour l’instant il n’est pas utilisable sur les smartphones.

      muttum n’applique pas de filtres sur les mots des dictionnaires, il contrôle uniquement qu’un mot est valide selon l’alphabet défini. Par exemple, il est conseillé qu’un dictionnaire contienne les conjugaisons complètes des verbes et donc un mot à deviner peut être n’importe quelle forme du verbe.

      Développements futurs

      Pour l’instant, je vais faire une pause dans le développement de ce jeu, parce que je souhaite travailler sur d’autres projets.

      Néanmoins, j’ai déjà quelques idées pour la suite de ce projet :

      1. ajouter un dialogue pour expliquer comment jouer (utilisation du clavier), la signification des couleurs et la mise à jour de l’alphabet sous le plateau
      2. ajouter un chronomètre en sous-titre de la fenêtre et afficher le temps pour terminer le plateau dans le dialogue de fin de jeu
      3. dans le dialogue de fin, j’aimerai ajouter un bouton de partage comme le fait Sutom. Pour que ce soit intéressant, il faudra que j’ajoute un lien pour que les amis puissent essayer le même plateau. Donc il faut que muttum gère le schéma d’application muttum:// et il faudrait mettre le mot à trouver encodé en base64 et les paramètres du plateau dans le lien
      4. vers la fin du projet, j’ai appris l’existence de l’option pedantic pour le linter clippy et je voudrais corriger les points qu’il remonte pour avoir un meilleur style de code.
      5. la bibliothèque icu a sorti une nouvelle version majeur, il faudrait mettre à jour le code de muttum pour celle-ci.
      6. rendre l’application compatible avec les smartphones. Ça passera sûrement par l’utilisation d’entrées textes à la place des labels dans le plateau, cacher l’alphabet par défaut et rendre le plateau défilable.

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      Arnaques à la tâche : Pourquoi vous ne devriez jamais payer pour être payé

      15 juillet 2025 à 08:08

      Certaines escroqueries peuvent sembler incroyables, mais elles arrivent pourtant à nous attirer dans leurs filets. Benoit Grünemwald, expert en cybersécurité explique comment éviter de se faire piéger par des arnaques dont la thématique est l’emploi et utilisent la gamification. Tribune ESET – Il peut tous nous arriver de traverser une période difficile dans notre vie, […]

      The post Arnaques à la tâche : Pourquoi vous ne devriez jamais payer pour être payé first appeared on UnderNews.

      Revue de presse de l’April pour la semaine 28 de l’année 2025

      Par :echarp
      15 juillet 2025 à 09:27

      [Forbes France] L’open source en entreprise: catalyseur d’innovation et de souveraineté numérique

      ✍ Antony Derbes, le samedi 12 juillet 2025.

      À l’heure où la transformation numérique est un enjeu clé pour la compétitivité des entreprises, l’open source s’impose plus que jamais comme un levier stratégique majeur. Souvent perçu comme une simple alternative technique, le logiciel libre est en réalité un puissant catalyseur d’innovation, un outil d’agilité et un vecteur essentiel de souveraineté numérique.

      [cio-online.com] Caroline Rattier-Robert, DSI de Marseille: «rapprocher l'expérience utilisateur du libre de celle des suites commerciales»

      ✍ Reynald Fléchaux, le jeudi 10 juillet 2025.

      A la tête de la DSI de la deuxième ville de France, Caroline Rattier-Robert a mené depuis trois ans un important chantier de transformation de la DSI.

      [Next] Boris Dolley, RTE: «l'open source est une clé merveilleuse» de la souveraineté numérique

      ✍ Mathilde Saliou, le mercredi 9 juillet 2025.

      Dans le 4e épisode d’Écosystème, l’informaticien Boris Dolley détaille les nouveaux enjeux que l’IA fait peser sur le réseau de transport en électricité et la manière dont l’open source peut aider au développement d’un numérique responsable et souverain.

      [La Tribune] Ces villes françaises qui font le pari des logiciels libres à la place de Microsoft

      ✍ Anne Taffin et Marie Lyan avec Bogdan Bodnar, le mercredi 9 juillet 2025.

      En Auvergne-Rhône-Alpes, plusieurs collectivités tournent le dos aux logiciels du géant américain et optent pour les solutions open source. Une décision motivée à la fois par des enjeux de souveraineté numérique et la volonté de maîtriser les coûts.

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      Reçu avant avant-hierLinux

      Au source du fun N° Zéro : retrouver le fun dans le libre

      La plupart des logiciels libres sont devenus indispensables dans la vie professionnelle des gens sérieux qui perdent leur vie à la gagner.

      Heureusement la productivité n’est pas une fatalité. Avec Au source du fun, LinuxFr.org inaugure une série de dépêches pour les gens marrants qui veulent perdre leur temps sans gagner leur vie !

      Ce premier épisode traite des inutilitaires dans le libre. Il est conseillé de le consulter pendant un temps parfaitement inutile telle que la réunion du comité exécutif sur la stratégie IA de votre entreprise.

      Sommaire

      Je (NdM : chilinhualong) médite souvent sur cette dualité de notre époque hyper moderne : nos machines n’ont jamais été aussi puissantes, et pourtant, nous n’avons jamais été aussi prisonniers de leurs schémas de demande de productivité au détriment d’une certaine liberté d’exister. Chaque clic doit servir à quelque chose, chaque touche pressée doit justifier son existence. Mais il fut un temps où l’on savait encore jouer avec les ordinateurs — comme des enfants jouent avec des boîtes en carton — pour le simple plaisir de l’exploration.

      Je me souviens de ces après-midi perdus à cliquer sur des programmes qui ne servaient à rien et qui transformaient le clavier en instrument désaccordé ou dessinaient des fractales hypnotiques. On appuyait sur Échap et il ne se passait… rien… de sérieux. Il restait juste ce sourire idiot, comme lorsqu’on trouve un caillou parfaitement lisse sur le sentier du hasard.

      J’ai l’impression, dans la même perspective qu'Eugène Ionesco* et Nuccio Ordine, que ce qu’on nomme « inutile » est souvent ce qui nous touche le plus. Un poème. Un rayon de soleil dans une tasse vide. Un programme open-source qui n’offre rien d’autre qu’une expérience qui nous rappelle notre capacité à nous émerveiller. Ainsi, l’autre jour, j’ai repensé à l’arbre de Zhuangzi, celui qu’on n’abattit pas parce que « trop tordu pour être utile ». Comme lui, des logiciels non-productivistes ont existé précisément parce qu’ils refusaient la logique du rendement.

      « *Si on ne comprend pas l’utilité de l’inutile, l’inutilité de l’utile, on ne comprend pas l’art ; et un pays où l’on ne comprend pas l’art est un pays d’esclaves et de robots, un pays de gens malheureux, de gens qui ne rient pas ni ne sourient, un pays sans esprit ; où il n’y a pas l’humour, où il n’y a pas le rire, il y a la colère et la haine »Ionesco

      Je revois :

      • L’Amiga, boîte magique dont chaque registre électronique faisait jaillir des vitraux numériques étincelants — où le #FF00FF n’était pas une simple valeur hexadécimale, mais la pourpre même de quelque adolescence éternelle retrouvée sur Aminet.

      • Les soundtrackers, laboratoires de sons modulaires où nous apprenions, comme des enfants maladroits devant un piano désaccordé, que la musique naît d’abord des contraintes — ces boîtes à rythmes qui clignotaient dans la pénombre des chambres d’étudiant, démiurges d’un futur artistique encore à explorer.

      • Les démos minimalistes, merveilles cousues dans l’étroit habit du kilooctet, où chaque opcode était un ciselé économe dans le minimum de mémoire d’une disquette 1,44 mégaoctet — ainsi la démonstration tenait sur l’équivalent d’un mouchoir de poche numérique.

      • Les jeux faits maison /Homebrew/, bâtards glorieux nés d’un « goto » mal placé et d’une nuit sans sommeil, où le hasard des bugs engendrait des monstres plus charmants que toutes les mécaniques bien huilées — ces bugs qui devenaient des fonctionnalités.

      • L’art ASCII, calligraphie de l’ère du terminal – où chaque caractère est un coup de pinceau, et chaque ligne un sourire qui charge en 256 caractères

      • Les inutilitaires, ces petits riens qui valaient tous les logiciels sérieux — parce qu’ils ne servaient à rien, justement, et qu’en cela ils ressemblaient aux poèmes, aux baisers, aux collections de cailloux dans les poches des enfants.

      « Au Source du Fun » – ce titre, ce sont ces cailloux tombés dans nos poches « au petit bonheur la chance », un petit rappel de ces jours où l’informatique sentait encore l’aventure. Où l’on ouvrait un programme comme on ouvre un livre trouvé par hasard, sans savoir quelle histoire il allait nous raconter.

      Ainsi, cher Journal, nous (Devnewton & ChilinHuaLong) te proposons cette fois-ci de revisiter les sources du fun via ces inutilitaires oubliés, et nous laisser surprendre. Sans objectif. Sans KPI. Juste pour le plaisir de (re)voir ce qui arrive. Revoir ces résistants numériques qui furent au code ce que les situationnistes furent à la ville : des semeurs de trouble bienveillants.

      L’ASCII art, entre calligrammes numériques et typogrammes icôniques.

      À l’aube de l’informatique, les écrans n’affichaient que du texte (ASCII), sans images ni sons. On était encore loin de l’âge du multimédia, pourtant anticipé par McLuhan, et des outils open source comme Blender, Gimp ou Inkscape, qui ont donné naissance à des œuvres tels que Flow,Elephants Dream, Big Buck Bunny… Le clavardage était déjà de rigueur, et les salons IRC et les BBS fleurissaient. Ainsi vint le succès des émoticônes ;-) : ces caractères prirent leur envol grâce à la communication textuelle virtuelle.
      Ensuite, vinrent l’art ASCII (ou ASCII art), qui consiste en une succession de caractères de la table ASCII formant une image intelligible. Les artistes numériques et autres hackers rivalisaient d’ingéniosité pour afficher sur l’écran ces œuvres cyber-expressionnistes. La demoscene a aussi récupéré cette nouvelle forme d’art.
      Bien que l’on distingue rarement l’ASCII art en catégories comme on le ferait en peinture, deux « courants » divergents :

      • Les œuvres "réalistes" sous forme de calligrammes, qui s’inspirent de médias antérieurs (photos, dessins animés, 3D, bandes dessinées, logotypes, films) et substitue des groupes de pixels par des caractères ASCII.
      • Les œuvres "schématistes" : les caractères forment des typogrammes, schémas iconiques dont les smileys qui représentent des émotions sous leurs formes les plus simples.

      Pour l’approche schématique, chaque caractère compte autant par son essence que par sa forme. En revanche, les approches réalistes ne considèrent que la silhouette d’ensemble : on peut y échanger des lettres comme remplacer tous les v par des b sans bouleverser l’image. À l’inverse, dans une émoticône – forme minimale –, modifier un seul signe déplace toute la signification.

      Entre ces deux pôles s’étend une palette de degrés : nous explorerons ces nuances à travers les inutilitaires libres

      ASCII art schématique


      SL

      L’inutilitaire sl sort du lot. En effet, il offre un clin d’œil amusant aux dyslexiques ou aux utilisateurs maladroits avec leur clavier en affichant un train ASCII traversant le terminal. Derrière cette animation se cache une parodie de la fameuse commande ls (listing) : ici, le nom est inversé, et le programme affiche une locomotive filant à toute allure, avertissant l’utilisateur qu’une faute de frappe a provoqué cette inversion de lettres.

      SL Train


      Cbonsai

      Envie de cultiver un bonsaï, mais vous n’êtes pas un expert en jardinage ? cbonsai est là pour vous ! Ce programme permet de faire pousser un bonsaï directement dans votre terminal. Un petit projet zen pour adoucir vos sessions de travail.

      CBonsai Zen


      Asciiquarium

      Si vous aimez les poissons mais que votre appartement est déjà trop plein d’animaux (chat, chien, hamster…), Asciiquarium vous permet de créer un aquarium animé dans votre terminal. C’est comme avoir un petit coin de nature, sans les inconvénients du bruit des poissons.

      Asciiquarium


      Moon-Buggy

      Certains jeux ont ainsi été conçus, comme le célèbre nethack, Moon-Buggy, lui aussi, possède un graphisme réduit à sa plus simple expression. Vous incarnez un pilote de véhicule lunaire qui doit éviter les cratères et détruire les rochers. La jouabilité est bonne, et celui-ci garde le charme de son gameplay. Ce jeu est une version ASCII de Moon Patrol, un classique de l’arcade des années 80.

      Moon Buggy


      Hollywood Hacker Screen Style

      Dans presque tous les films hollywoodiens, on voit des hackers tapant sur leur clavier, entourés de lignes de code, de diagrammes et de chiffres qui défilent rapidement sur un terminal. On va recréer cette scène culte dans la réalité grâce à un outil simple qui transforme votre terminal Linux en un véritable terminal de hacking à la Hollywood, en temps réel.

      Hollywood Hacker Screen Style


      Cmatrix

      Dans la continuité de l’esprit de la représentation hollywoodienne du hacker, un inutilitaire s'inspirant de Neo vous est proposé. Ainsi, si vous avez aimé le film Matrix — ou du moins si l’idée de voir des caractères verts tomber à toute vitesse sur votre écran vous amuse — cmatrix vous permet de recréer cette animation. À vous de jouer pour vous glisser dans la peau de Keanu Reeves, avec des lunettes noires et un air aussi expressif qu’un parpaing.

      cmatrix


      Lolcat

      Lolcat est une commande qui fonctionne comme cat pour afficher du texte dans le terminal, mais avec une particularité : le texte s’affiche en couleurs arc-en-ciel, façon mème Internet. Parfait pour égayer un monde de terminal parfois bien trop monotone.

      lolcat


      L’ASCII art schématique dans les descriptifs et les commentaires de codes sources

      Qu’il s’agisse d’un terminal austère, d’un LISEZMOI / README oublié, des fichiers ID.DIZ retrouvés sur disque dur, des commentaires perdus dans un code source, ces dessins ASCII ne se contentent pas d’être décoratif — ils sont une rébellion contre la platitude du texte brut.

      Boxes

      Boxes apporte une touche d’élégance aux interfaces texte en générant des cadres sophistiqués, allant du simple rectangle épuré aux motifs plus élaborés. Cet outil permet de mettre en valeur des titres, des messages ou des éléments clés, transformant ainsi une sortie console ordinaire en une présentation soignée. Une solution discrète mais efficace pour ajouter du relief visuel à l’environnement terminal, tel que par exemple le code source de l’Ascii calendrier Snoopy - repris dans l’historiographie du MIT Press - .

      
      
       __   _,--="=--,_   __
               /  \."    .-.    "./  \
              /  ,/  _   : :   _  \/` \
              \  `| /o\  :_:  /o\ |\__/
               `-'| :="~` _ `~"=: |
                       (_)     `/
           .-"-.   \      |      /   .-"-.
      .---{     }--|  /,.-'-.,\  |--{     }---.
       )  (_)_)_)  \_/`~-===-~`\_/  (_(_(_)  (
      (        Different all twisty a         )
       )         of in maze are you,         (
      (           passages little.            )
       )                                     (
      '---------------------------------------'
      
      Figlet

      Fan d’ASCII art qui a du style ? Figlet est fait pour vous ! Ce petit malin transforme vos mots en typographies géantes et stylées, façon panneau publicitaire rétro. Avec sa collection de polices variées, créez des designs qui claquent en une seule commande – parfait pour pimper vos scripts ou égayer un terminal trop sérieux.

       _____ ___ ____ _      _   
      |  ___|_ _/ ___| | ___| |_ 
      | |_   | | |  _| |/ _ \ __|
      |  _|  | | |_| | |  __/ |_ 
      |_|   |___\____|_|\___|\__|
      

      figlet

      L’approche réaliste de l’ASCII art

      asciiPrime : où l’art mathématique rencontre l’ASCII

      Ce logiciel ingénieux ne se contente pas de convertir des images en art ASCII – il les transforme en nombres premiers. Chaque pixel devient une donnée numérique, chaque caractère un chiffre, pour former une œuvre unique… et mathématiquement certifiée.

      Comment ? Grâce au test de primalité de Rabin-Miller décrit dans The Art of Computer Programming de Knuth. Un mélange surprenant de créativité visuelle et de rigueur algorithmique.

      asciiPrime


      La Demo BB et sa AALib

      L’art ASCII s’est largement répandu dans les cercles des demo-makers, ces passionnés qui ont repoussé les limites artistiques et techniques de ce médium. Ainsi, une démo particulièrement aboutie, mêlant selon la tradition musique électronique, animations et programmation, offre un spectacle visuel remarquable. Cette création nous entraîne dans un voyage qui semble tout droit sorti d’un Alice au pays des merveilles psychédélique. L’anecdote historique de la démo BB est liée à la volonté d’afficher un logo sous GNU/Linux :

      Tout commença lorsque deux amis, férus d’informatique, souhaitèrent afficher un logo Linux sur leurs vieux écrans Hercules.
      Problème : ces écrans monochromes ne supportaient pas la couleur. Pour contourner cette limitation, ils tentèrent une conversion en ASCII art… avec un premier résultat désastreux. L’un d’eux développa alors un nouvel algorithme pour optimiser la conversion.
      Plus tard, en travaillant sur XaoS (un visualiseur fractal), l’idée d’appliquer l’ASCII art aux ensembles de Mandelbrot émergea - avec un rendu stupéfiant ! La bibliothèque AA venait de naître et la démo BB par la suite.

      BB

      zebra : BB Wiki

      BB 3

      BB4


      Libcaca : quand le cinéma ASCII devient un acte Dadaïste contemporain

      Dans la même tendance que la demo BB, la bibliothèque libcaca a été créée pour pousser le concept plus loin. Son objectif ? Rendre les sorties console non seulement lisibles, mais véritablement artistiques, en ajoutant couleurs et effets visuels là où l’ASCII classique se limitait au noir et blanc. Une façon de transformer un terminal austère en une toile numérique vibrante !

      La véritable innovation de Libcaca réside dans son inutilité assumée sous forme de manifeste artistique, comme l'expliquent ces déclarations de son auteur :

      « Que dites-vous ?… C’est inutile ?… Je le sais !
      Mais on ne se bat pas dans l’espoir du succès !

      Non ! non, c’est bien plus beau lorsque c’est inutile ! »


      — Edmond Rostand, *Cyrano de Bergerac*

      « Je sais parfaitement que Libcaca est aussi futile qu’il n’y paraît. Inutile de me le rappeler. Je vous invite à lire la préface de Théophile Gautier pour *Mademoiselle de Maupin*, qui explique par ailleurs excellemment l’origine du nom « libcaca » :

      « Il n’y a rien de vraiment beau que ce qui ne peut servir à rien ; tout ce qui est utile est laid, car c’est l’expression de quelque besoin ; et ceux de l’homme sont ignobles et dégoûtants, comme sa pauvre et infirme nature. — L’endroit le plus utile d’une maison, ce sont les latrines. »

      Théophile Gautier

      Ainsi, par extension de l’esprit subversif de Libcaca, l’intégration de cette bibliothèque dans Mplayer reflète bien plus qu’une simple fonctionnalité – ce serait un véritable manifeste psychédélique. Ce module transforme radicalement l’expérience cinématographique en une performance absurde où les films deviennent des énigmes ASCII. Comme l’aurait probablement proclamé Tristan Tzara s’il avait été développeur :

      «  Nous n’avons pas besoin de voir les films, nous voulons les deviner ! »

      Dans cette logique, Libcaca opère un détournement radical de la perception visuelle : la vidéo devient une composition en caractères, où chaque image se transforme en message cryptique. Les couleurs, vives mais aléatoires, les formes, reconnaissables mais floutées, créent une tension permanente entre ce qui est perçu et ce qui est imaginé. « Nous avons réinventé le cinéma pour ceux qui préfèrent lire leurs films », confesseraient le réalisateur surréaliste Luis Buñuel Portolés et le peintre Salvador Dalí après leurs experimentations de cette bibliothèque sur leur chien andalou :) .

      Cette bibliothèque répond avec ironie à une question que personne ne s’est encore posé :

      Comment regarder un film sans être distrait par l’image ?

      En hommage à Malevitch et son Carré noir, aux situationnistes et leur détournement, à nos vieux écrans CRT évoqués par les auteurs de BB qui tenaient vingt ans, Libcaca nous offre le cinéma du moins : moins de définition, moins de réalisme, mais infiniment plus de possibilités interprétatives. Car c’est bien là l’effet du projet : Libcaca loin de dévoiler l’image, il en déplace le langage. Les visages deviennent des motifs abstraits, les paysages des compositions géométriques. Le spectateur, autrefois passif, devient co-créateur, projetant ses propres visions sur cette toile numérique mouvante.

      Dès lors, cette approche s’inscrirait naturellement dans la pure tradition Dada. Il suffirait de suivre une démarche minimale :

      1. Choisir un film complexe (Un Holy Mountain (1973) de Alejandro Jodorowsky fonctionnerait à merveille)
      2. Exécuter la commande sacrée : mplayer -vo caca The_Holy_Mountain.avi
      3. Contempler l’œuvre qui émergerait, mi-code, mi-poésie visuelle
      4. Documenter soigneusement les hallucinations provoquées

      Ainsi, « La beauté est dans l’œil de celui qui… se force beaucoup » pourrait murmurer un critique d’art néo-classique après trois heures de cette expérience :P De plus, comme toute œuvre Dada qui se respecte, le résultat défie les conventions, ce même critique médusé se demanderait :

      Est-ce encore du cinéma ? De l’art numérique ? Une blague de programmeur ?

      La réponse importe finalement peu, tant l’expérience elle-même prime – cette confrontation joyeuse avec l’absurde technologique. Après tout, comme le rappelait Marcel Duchamp : « L’art est un jeu entre tous les hommes de toutes les époques. » , Libcaca est simplement la déclinaison contemporaine… en mode texte. In Fine, cette expérience nous invite aussi à reconsidérer notre rapport à l’image à l’ère du tout-HD, faisant de chaque projection une occasion unique où l’imagination du spectateur retrouve ses droits face à la perfection technique.

      En guise de conclusion, dans l’hypothèse où McLuhan tel un observateur critique de cet art multimédia avait analysé « Libcaca » il aurait probablement conclue que :

      « L'ordinateur, est le medium cool par excellence, il ne révèle son pouvoir hallucinogène que lorsqu’on ose y entrer en dialogue - Libcaca est l’anti-cinéma qui transforme la salle obscure en terminal psychédélique, il nous invite à devenir les programmeurs de nos propres hallucinations. Chaque interaction est un plan coupé dans le film total de la réalité. Ce que Buñuel faisait avec des rasoirs sur des yeux de film, Libcaca le fait avec de l’ASCII sur nos rétines numériques. . »

      Mplayer.Libcaca

      Mplayer.Libcaca2


      Les inutilitaires en traits d’esprit

      Fortune, un biscuit chinois dans le terminal

      Comme les fameux biscuits des restaurants chinois (ou fortune cookies en anglais), fortune glisse dans votre terminal des pépites inattendues de sagesse ancestrale ou humour geek. Ces messages prennent des airs de petits vœux — bénédictions technologiques entre deux ls et grep. Ainsi, chaque connexion devient une surprise. Le plus charmant ? On peut y ajouter ses propres phrases : répliques de films, citations philosophiques ou pensées vagabondes…

      « La route vers l’enfer est pavée de commandes sudo. »

      « sudo rm -rf / : la recette moderne du néant »

      Ces fortunes peuvent se voir combinées avec le logiciel cowsay, qui donne un phylactère de bande dessinée à une vache, à Tux (ou à toute autre variante disponible dans la bibliothèque). Parce qu’un terminal avec une âme, c’est tout de suite plus chaleureux.

      
      +----------------------------+
      | Moo may represent an idea, |
      |  but only the cow knows.   |
      +----------------------------+
              \   ^__^
               \  (oo)\_______
                  (__)\       )\/\
                      ||----w |
                      ||     ||
      
      
      

      Pyjoke
      $ pyjoke 
      « C'est C++ qui dit à C: 'Voyons ! Tu n’as pas de classe' »,
      
      
      $ pyjoke 
      If you put a million monkeys at a million keyboards, one of them will eventually write a Java program. The rest of them will write Perl.
      

      Comme son nom l’indique, pyjoke permets d’afficher des blagues. Malheureusement, il y en a peu en français. Peut-être que les moules pourraient y contribuer ?


      Fin de piste

      Ce petit tour d’horizon – bien trop court pour être complet – aura peut-être réveillé cette étincelle qui nous faisait autrefois sourire devant l’étrange, le décalé et la beauté brute de l’ASCII art sous forme d’inutilitaires. Une manière de retrouver cet émerveillement espiègle face à des logiciels absurdes, qui ne servent à rien… si ce n’est qu’à exister, simplement parce que pourquoi pas ?

      Linus Torvalds souligne avec humour que : « Le principal défi de la conception… c’est que Linux est censé être ludique… » – une pensée au cœur du libre qui réarticule sous un jour nouveau ce précédent aphorisme du théoricien du village global, McLuhan : « Prendre terriblement au sérieux de simples choses de ce monde (globalisé) trahit un défaut de lucidité. ».
      Ainsi, Linus Benedict Torvalds rappel avec cette lucidité que le libre puise aussi sa source dans cette simple approche philosophique : « just for fun ».

       fortunes.cookies

      Pour aller plus loin à skis

      En 2023, le MIT press a publié un ouvrage nommé « From ASCII Art to Comic Sans: Typography and Popular Culture in the Digital Age » (avec version Open Access) retraçant cette historiographie trop souvent oubliée de l’ASCII art. L’autrice Karin Wagner y explore l’art des machines à écrire (pré-ASCII) jusqu’à ses déclinaisons contemporaines, avec un détour savoureux par Comic Sans — cette police que tout le monde adore détester. Cette plongée au croisement de trois champs (informatique, typographie et culture pop ex: Calendrier Snoopy en Ascii art) réhabilite ces oubliés de l’histoire comme éléments clés de notre expérience numérique, héritiers de l’esprit libertaire des premiers hackers. L’analyse du rejet de Comic Sans, devenu un phénomène culturel s’étendant jusqu’au domaine politique, est particulièrement éclairante.

      Ainsi, devant la standardisation de la création de notre époque, ces artisanats « inutiles » prennent une nouvelle résonance. Comme l’arbre de Zhuangzi sauvé pour son inutilité, l’ASCII art et Comic Sans rappellent que la vraie innovation naît souvent du détournement , de la liberté créative et des contraintes. Leur persistance dans la culture numérique — des forums underground aux protestations politiques — interroge nos obsessions productivistes et célèbre la beauté des formes simplement imparfaites… Ces pratiques nous rappellent que le numérique gagne à conserver ces espaces de liberté et d’imperfection créative — comme autant de contrepoints nécessaires à la standardisation croissante de nos outils et imaginaires mis sous pression des monopoles hyper-modernes que sont ces géants GAFAM.

      Source :

      Command Line Fun
      Forum Linux Mint

      Snoopy

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      Agenda du Libre pour la semaine 29 de l'année 2025

      14 juillet 2025 à 10:45

      Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 16 événements (France: 16) est en seconde partie de dépêche.

      Sommaire

      [FR Chaumont] Permanence associative - Le mardi 15 juillet 2025 de 18h00 à 20h00.

      Permanence associative du Schmilblik Numérique.

      L'occasion de s'entraider dans nos usages des solutions libres au sein du Schmilblik, tiers-lieu dédié à la culture et la création artistique, à Chaumont.

      Des boissons chaudes, de la bienveillance et beaucoup de convivialité.

      Tous les niveaux techniques sont les bienvenus, de parfait·e débutant·e à expert·e chevronné·e.

      [FR Grenoble] Install Party + Rencontre FairPhone - Le mardi 15 juillet 2025 de 19h00 à 21h00.

      La Guilde vous propose deux ateliers en une soirée: install party ET rencontre Fairphone
        à la Turbine.coop (entrée par le côté droit du bâtiment).

      Vous en avez assez d’être dépendants des OS et logiciels propriétaires (Android, Microsoft, etc.)?

      Cet atelier est pour vous! Repartez à la fin de la soirée avec votre propre machine fonctionnant sous un nouveau système d’exploitation, correctement installé, configuré et agrémenté de nombreux logiciels (essentiellement libres!).

      C’est aussi l’occasion pour les utilisateurs de FairPhone de partager leurs expériences. Ce mois-ci, un Fairphone 3, un Fairphone 4 et un Fairphone 5 avec /e/OS installé seront disponibles pour démonstration.

      Merci de sauvegarder vos données si vous apportez votre machine!

      [FR Le Blanc] Ateliers "Libres" de Linux - Le mercredi 16 juillet 2025 de 14h00 à 17h00.

      Installer ou configurer Linux, diagnostiquer mon ordinateur,
      installer ou configurer un logiciel libre,
      échanger sur GNU/Linux et les Logiciels Libres,
      trouver des réponses à mes questions

      [FR Agen] Permanence d’aGeNUx - Le mercredi 16 juillet 2025 de 17h30 à 19h30.

      Pour l’année 2025 notre association aGeNUx tiendra ses permanences tous les mercredis après-midi de 17h30 à 19h30 sauf les jours fériés et pendant les vacances d’été.

      Elles ont lieu au Campus Numérique 47 à la salle Barjavel.

      Ces permanences sont ouvertes à tous et à toutes, membres de l’association ou non. On peut s’y informer sur les logiciels libres, en tester, poser des questions ou tout simplement venir rencontrer d’autres utilisateurs de logiciels libres.

      [FR Bordeaux] Libérez-vous : la langue Libre - Le mercredi 16 juillet 2025 de 19h45 à 21h45.

      Libérez-vous : la langue Libre

      Mercredi 16 juillet 2025 de 19h45 à 21h45

      Au café associatif le Petit Grain, 3 place Dormoy, 33800 Bordeaux, quartier de la gare à coté de Barbey.

      L'Espéranto est la langue construite internationale, 10 fois plus facile à apprendre que l'anglais, langue Libre, fraternelle, neutre, utilisée par 2 millions de personnes dans 120 pays…

      Inventée il y a 138 ans, elle a connu un grand succès avant d’être remplacée par l’anglais et sa culture. Elle était parlée par Léon Toltoï, Ho Chi Minh, Jean Jaurès, Louis Lumière, Jean-Paul II, Henri Barbusse, Jules Verne, Freinet, …

      Cette langue connaît actuellement un nouveau succès avec internet.

      Mais c’est quoi, qui la parle, comment apprendre et pourquoi, comment pratiquer ?

      Vous le découvrirez lors de la projection du documentaire de 50 minutes ( https://flim.txmn.tk/w/57p7HNerYxBrfDnSG4RKdd ) “ESPÉRANTO: de la genèse à la conquête de l'Europe” qui sera suivi d’un bavardage, questions / réponses.

      La présentation est GRATUITE, vous n'aurez à régler que votre cotisation (prix libre conseillé à 5€, minimum 2€) au café qui nous prête chaleureusement les locaux. Elle se déroule après la fermeture du café. Arrivez plus tôt si vous désirez consommer quelque chose.

      Les présentations Libérez-vous, ont lieu tous les mois, le mercredi qui précède le 3eme jeudi du mois, avec un thème en relation au Libre: logiciel, informatique, langue, culture, art, matériel Libres; open data, neutralité du net, vie/données privée(s) et toute réflexion visant à libérer la société…

      N'hésitez pas à me contacter pour plus d'informations.

      [FR Quimper] Redistribution gratuite d’ordinateurs de bureau sous Debian - Le jeudi 17 juillet 2025 de 09h30 à 10h30.

      La distribution gratuite d’ordinateurs de bureau sous Debian au Centre social des Abeilles de Quimper continue tout l’été 2025 et même après…:-)

      Le Centre des Abeilles, avec l’aide technique de Linux Quimper, récupère depuis 2009 des ordinateurs déclassées par des administrations et des entreprises. Ces ordinateurs sont reconditionnés avec des logiciels libres autour de Linux qui est un système équivalent à Windows et MacOs mais libre et gratuit. Ils sont utilisables immédiatement, gratuitement et en toute légalité dans tous les domaines de l’informatique comme la bureautique, internet, le graphisme, l’audio-vidéo, etc… Plus de 5500 ont été donnés depuis 2009 à des personnes et associations. Si cette action de solidarité vise à réduire la fracture numérique en permettant l’accès à l’informatique aux personnes et associations qui en sont écartées pour des raisons financières, elle a aussi pour but  de diffuser largement les logiciels libres et en particulier Linux. Elle a aussi pour objectif de limiter le gaspillage du matériel informatique, réduire les déchets et ainsi de participer à la limitation du changement climatique à notre petite échelle…

      Ces dons sont ouverts aux adhérent·e·s du Centre des Abeilles. L’adhésion (13€) peut se faire au moment du don.

      La distribution a lieu en général tout les jeudis matin mais les bénévoles du Centre des Abeilles peuvent s’adapter aux disponibilités des personnes désirant bénéficier de ce don.

      ATTENTION: Cette proposition ne s’adresse qu’aux personnes habitant le Sud-Finistère.

      Inscription préalable au 07 44 61 10 61.

      [FR Bordeaux] Découverte de l'Espéranto - Le jeudi 17 juillet 2025 de 18h00 à 19h30.

      J’organise une présentation de l’Espéranto, la langue internationale très facile à apprendre, fraternelle, neutre et libre au Café Le Petit Grain, Place Dormoy à Bordeaux (c’est un café associatif avec des tarifs abordables dans le quartier de la gare Saint-Jean à côté de Barbey).

      Ce sera l’occasion de découvrir autour d’un verre ce qu’est l’Espéranto, pourquoi a-t-il été créé, comment, qui l’utilise…
      Cette vidéo vous permettra d’en savoir plus et nous répondrons à toutes vos questions: https://flim.txmn.tk/w/57p7HNerYxBrfDnSG4RKdd

      Vous trouverez également plus d'informations sur: https://esperanto-gironde.fr/lesperanto/, il y a l'abonnement à la lettre d'informations mensuelle qui est proposée en fin de chaque page afin de rester informé des activités espérantistes du coin.

      Ce sera aussi l’occasion de pratiquer pour les espérantistes.

      La soirée est ouverte à tous et toutes, espérantistes ou non.

      La sortie est gratuite sans obligation de consommation. Votre seule participation sera votre éventuelle consommation et l'adhésion au café associatif le Petit Grain si vous consommez (tarif libre, conseillé à 5€, minimum 2€).

      [FR Quimperlé] Point info GNU/Linux - Le vendredi 18 juillet 2025 de 14h00 à 17h30.

      Médiathèque de Quimperlé, place Saint Michel, pas d’inscription, entrée libre !

      Mickaël, Johann, Alain, Pierre, et Yves vous accueillent (ou l'un d'eux, on se relaie !).

      Conseils, aide et infos pratiques GNU/Linux et Logiciels Libres.

      Curieux ? Déjà utilisateur ? Expert ? Pour résoudre vos problèmes, vous êtes le bienvenue ; pas besoin de prendre rendez-vous !

      N'hésitez pas à venir avec votre PC si vous voulez une installation de GNU/Linux ou de venir avec votre périphérique récalcitrant (imprimante, scanner…) si possible.

      [FR Gourin] Atelier Linux - Le vendredi 18 juillet 2025 de 18h30 à 20h00.

      Rendez-vous ce vendredi 18 juillet à partir de 18h30 pour une install Party LINUX.

      Venez découvrir ce système d'exploitation libre qui remplacera sans soucis votre vieux Windows 10 qui arrive en fin de vie.

      Entrée libre et gratuite

      [FR Fourmies] Donnez une seconde vie à vos ordinateurs - Le samedi 19 juillet 2025 de 09h15 à 12h00.

      L'association CLX Club LinuX Nord-Pas de Calais, organise chaque 3ème samedi de chaque mois une install party.

      Votre ordinateur est lent ou fatigué?

      Il fonctionne moins bien et vous aimeriez retrouver un fonctionnement adapté?

      Vous pouvez lui donner un nouveau coup de santé!

      Emmenez le (prenez soin de sauvegarder vos documents précieux avant de sortir), nous faisons le reste avec vous!

      Au cours de ces séances, nous vous proposons d’installer le système d’exploitation libre Linux et/ou les logiciels libres que vous utilisez sur votre ordinateur.

      C'est le moment convivial ou chacun peut installer Linux, passer progressivement ses logiciels privateurs vers du libre ou tout simplement se faire aider à l'entretien de son ordinateur.

      C'est aussi l'endroit où l'on est pas obligé d'avoir un PC à réparer pour venir discuter!

      [FR Marignier] initiation au html - Le samedi 19 juillet 2025 de 10h00 à 16h00.

      Afin d'utiliser internet de manière plus consciente, apprendre des bases sur comment est codé un site internet peut s'averer indispensable

      Pour nous allons prendre 2 fois 4h en juillet pour nous initier au code HTML

      Rien que les fondamentaux. A l'issue des session du Samedi 19 Juillet Samedi 27 Juillet, vous ne serez pas incollable sur le sujet, mais commencerez à savoir de quoi on parle. Surtout vous aurez plus de faciliter pour faire des recherches internet et naviguer sur une page web !

      Ouvert à tout niveaux et dès 15 ans

      [FR Wintzenheim] Réunion du Club Linux - Le samedi 19 juillet 2025 de 13h30 à 19h00.

      Le samedi 19 juillet 2025 de 13h30 à 19h00.

      MJC-EVS du Cheval Blanc, 1 faubourg des Vosges, Wintzenheim, Grand Est

                        Leaflet | © OpenStreetMap Rencontre du Club Linux de la MJC-EVS du Cheval Blanc qui se réunit toutes les 3 semaines (environ) et accueille toutes les personnes qui souhaitent découvrir ou approfondir Linux et les Logiciels Libres. Aucune compétence n'est demandée.

      Pendant ces rencontres, informelles,

      • nous accueillons celles et ceux qui cherchent une réponse ou souhaitent découvrir Linux et les Logiciels Libres,
      • nous installons Linux sur des ordinateurs, la plupart des fois en "dual boot"(*), ce qui permet de conserver l’ancien système (par exemple Windows) et d’utiliser quand même Linux, en choisissant au démarrage,
      • nous partageons nos recherches (nos difficultés aussi) et nos découvertes, les nouveautés.

      Le Club Linux est également impliqué dans une démarche de libération des GAFAM (Google Apple Facebook Amazon Microsoft) et de promotion de solutions libres comme, entre autres, Wikipedia, OpenStreetMap, les Framatrucs (*), les C.H.A.T.O.N.S (*) et beaucoup d’autres.

      (*): mais on vous expliquera

      [FR Brest] Debian install party - Le samedi 19 juillet 2025 de 14h00 à 17h00.

      Pour la debconf 2025 https://debconf25.debconf.org/

      For the debconf 2025 https://debconf25.debconf.org/

      Venez discuter Debian et/ou installer Debian (en français ou en anglais) sur votre ordinateur dans le PAPI d'Infini.

      Come discuss and/or install Debian (in French or in English) on your computer at the Infini PAPI.

      https://www.debian.org/

      Pensez à faire une sauvegarde de vos données avant de venir(documents, photos…)

      Please save your data before (documents, photos…)

      Au plaisir de vous rencontrer ou de vous revoir à cette occasion.

      Happy to meet you for this event.

      Pour rappel, l'entrée des locaux d'Infini est située à l'arrière de la médiathèque des quatre moulins, au 186 rue Anatole France / Note: entrance is located behind the community resources centre "Médiathèque des quatre moulins" - 186 rue Anatole France 29200 BREST

      [FR Nantes] Permanence Linux-Nantes - Le samedi 19 juillet 2025 de 15h00 à 18h00.

      Linux Nantes tient à vous informer de sa prochaine permanence.

      Nous vous proposons:

      • de vous faire découvrir linux et les logiciels libres
      • de vous aider à installer Linux sur votre ordinateur ou votre portable,
      • de vous informer sur l'utilisation de votre version de Linux et des logiciels libres
      • de voir avec vous les problèmes rencontrés

      Pour plus d’informations sur l’association voir notre site

      [FR Quimper] Permanence Linux Quimper - Le samedi 19 juillet 2025 de 16h00 à 18h00.

      Tous les samedis de 16h à 18h, Linux Quimper vous donne rendez-vous au Centre social des Abeilles, 4 rue Sergent Le Flao (quartier de la Terre Noire) Quimper.

      Nous vous proposons lors de ces rencontres d’échanger autour du Libre et de Linux en particulier

      Vous pouvez venir pour vous faire aider, ou aider, à installer et paramétrer une distribution GNU/Linux de votre choix ou des logiciels libres sur votre ordinateur.

      Recommandations:

      • Sauvegardez vos données avant de venir.
      • Pour une installation de Linux si vous voulez conserver Windows, libérez de la place sur le disque dur (20 Go minimum) et défragmentez Windows.
      • Nous prévenir, éventuellement, de votre passage via le forum.

      Vous pouvez aussi venir pour une première prise d’informations et de contacts.

      [FR Quimper] Permanence Linux Quimper - Le samedi 19 juillet 2025 de 16h00 à 18h00.

      Tous les samedis de 16h à 18h, Linux Quimper vous donne rendez-vous au centre social des Abeilles, 4 rue Sergent Le Flao (quartier de la Terre Noire) Quimper.

      Nous vous proposons lors de ces rencontres d’échanger autour du Libre et de Linux en particulier

      Vous pouvez venir pour vous faire aider, ou aider, à installer et paramétrer une distribution GNU/Linux de votre choix ou des logiciels libres sur votre ordinateur.

      Recommandations:

      • Sauvegardez vos données avant de venir.
      • Pour une installation de Linux si vous voulez conserver Windows, libérez de la place sur le disque dur (20 Go minimum) et défragmentez Windows.
      • Nous prévenir, éventuellement, de votre passage via le forum.

      Vous pouvez aussi venir pour une première prise d’informations et de contacts.

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      Certificat « SSL » : petites bricoles autour des courbes elliptiques

      13 juillet 2025 à 08:23

      Les courbes elliptiques, c’est la promesse de la robustesse des communications chiffrées de TLS sans la lourdeur des tailles de clés utilisées avec l’algorithme RSA. Il ne sera pas question de mathématiques aujourd’hui (je suis trop mauvais pour ça, vous avez qu’à voir Wikipedia pour ça), juste de quelques notes sur leur utilisation, pour du certificat autosigné, de la vérification, et un micro rappel de Let’s Encrypt.

      Faites une petite recherche rapide, et 99,9% des tutos pour générer un certificat, que ça soit pour de l’auto-signé, ou dans le cadre de la commande chez une autorité « classique », et vous aurez du RSA avec un panel de 2048 à 4096 bits de taille de clé. Sans faire de benchmark, je peux vous assurer que si 2048bits est assez classique, 4096 ça commence à être assez lourd à gérer. Les courbes elliptiques sont des objets mathématiques qui promettent de garder la complexité mathématique, clé de la robustesse en matière de cryptographie, mais avec une taille de clé beaucoup plus réduite, ce qui permet d’améliorer la consommation de ressources et la performance du chiffrement des communications, parce que c’est le contexte dans lequel elles ont été envisagées et déployées.

      Le certificat auto-signé

      Typiquement, pour déployer un virtualhost « par défaut » sur mon serveur web Nginx, j’ai voulu générer un certificat auto-signé certes, mais avec les courbes elliptiques comme base cryptographique. C’est plutôt simple au final, ça se joue en à peine plus de temps, ça repose sur l’incontournable OpenSSL, malgré les problèmes qu’il pose ces dernières années, surtout en tant que bibliothèque applicative. On commence par lister les courbes disponibles :

      openssl ecparam -list_curves

      Vous choisissez ce que vous voulez, pour des raisons de compatibilité, j’ai sélectionné secp384r1 qui est la plus utilisée derrière sa petite sœur en 256bits et qui est nommée prime256v1 (parce que nique la cohérence, hein). C’est au passage celle que j’utilise sur le blog 😉

      Ensuite, on fait les étapes classiques pour un autosigné :

      openssl ecparam -genkey -name secp384r1 -out key.pem
      openssl req -new -sha256 -key key.pem -out csr.csr
      openssl req -x509 -sha256 -days 365 -in csr.csr -out certificate.pem

      Pendant la phase de création du CSR, vous répondez comme vous le souhaitez aux questions, comme on est sur de l’autosigné vous pouvez être créatif si ça vous chante 🙂

      Et voilà, vous n’avez plus qu’à renseigner la clé et le certificat dans votre Virtualhost par défaut, comme ça, si vous interrogez l’IP de votre serveur web, c’est ce certificat « placeholder » qui apparaitra (autosigné certes, mais certificat quand même) et ça masquera le reste de vos virtualhosts, parce que sinon le serveur web présente le premier chargé dans les configurations incluses (je me demande si j’en ferai pas une démo en live tiens…).

      Vérifier la correspondance clé/certificat

      Oui je sais ça parait con, mais ça m’est déjà arrivé une quantité beaucoup trop importante de fois de ne pas être certain qu’un nouveau certificat à installer correspond encore à la clé qui est déjà déployée, ou si une nouvelle clé à été générée pour l’occasion. La joie de l’infogérance et des tickets traités par plusieurs admins successivement.

      Idem, quand on cherche les manipulations à effectuer, on trouve quasi systématiquement la méthode basée sur le modulus. Sauf que cette méthode est propre à l’algorithme RSA, et n’est donc pas applicable pour des courbes elliptiques. Malgré tout, on peut s’en sortir. L’astuce consiste cette fois à comparer la clé publique entre la clé et le certificat. D’abord pour la clé :

      openssl ec -in key.pem -pubout |openssl md5
      
      openssl x509 -in certificate.pem -noout -pubkey |openssl md5

      Si les deux résultats sont identiques, vous pouvez les charger dans le serveur web (ou dans l’interface de votre fournisseur d’infrastructure, si vous êtes dans le claude).

      La génération pour Let’s Encrypt via acme.sh

      Let’s Encrypt (et certainement d’autres fournisseurs) supporte les courbes elliptiques depuis un moment déjà. Personnellement, je préfère utiliser le léger acme.sh plutôt que l’officiel certbot, que je trouve particulièrement lourd. La génération est plutôt simple :

      acme.sh --issue --ecc -k ec-384 -d www.domain.tld -w /var/www/ --debug

      Évidemment c’est à adapter au domaine, et au dossier par lequel il va bosser le challenge. Perso je préfère ensuite faire une installation dans un dossier dédié pour inclure la commande de rechargement du serveur web derrière :

      acme.sh --install-cert -d domain.tld --fullchain-file /etc/nginx/ssl/domain.tld.crt --key-file /etc/nginx/ssl/domain.tld.key --reloadcmd "systemctl reload nginx"


      Voilà, comme on le voit, il ne faut pas grand chose pour passer à cette méthode cryptographique, et investiguer à son sujet est à peu près aussi simple qu’avant. Juste je trouve qu’il y a vraiment peu d’articles qui incluent les courbes dans les manipulations. Bon ben voilà 😀

      Sécuriser l’IA générative, une nécessité pour la sécurité des données personnelles

      11 juillet 2025 à 12:36

      Une nouvelle étude publiée hier révèle comment les déploiements d’IA génératives (genAI) créent des risques massifs d’exposition des données : une fuite majeure d’un bot IA destiné au recrutement de collaborateurs a abouti à la révélation de 64 millions de dossiers d’utilisateurs contenant des informations personnelles. Les leaders dans les organisations sont confrontés à des […]

      The post Sécuriser l’IA générative, une nécessité pour la sécurité des données personnelles first appeared on UnderNews.

      Mise à jour de Google Gemini sur Android : le commentaire de Kaspersky

      11 juillet 2025 à 12:34

      Le 7 juillet 2025, Google a déployé une mise à jour Gemini qui permet à son assistant doté d’une intelligence artificielle d’accéder à des applications tierces sur les appareils Android.  Ci-dessous, le commentaire libre d’utilisation de Marc Rivero, Lead Security Researcher in the Global Research & Analysis Team (GReAT) chez Kaspersky. Tribune – Kaspersky a […]

      The post Mise à jour de Google Gemini sur Android : le commentaire de Kaspersky first appeared on UnderNews.

      La gestion des risques de cybersécurité OT devient plus stratégique pour les entreprises et se place sous la responsabilité de leurs cadres dirigeants

      11 juillet 2025 à 12:29

      Pour 95 % des entreprises, l’OT relève de la responsabilité de leur direction générale, contre 41 % en 2022. 52% d’entre elles déclarent que c’est leur DSSI (CISO) qui est responsable de l’OT, contre 16 % en 2022. Tribune – Fortinet l’un des leaders mondiaux de la cybersécurité et acteur majeur de la convergence entre réseau […]

      The post La gestion des risques de cybersécurité OT devient plus stratégique pour les entreprises et se place sous la responsabilité de leurs cadres dirigeants first appeared on UnderNews.

      Kaspersky : la sortie de « F1 : le film » déclenche une vague mondiale d’arnaques en ligne

      11 juillet 2025 à 12:26

      Des escroqueries reposant sur de faux liens de streaming et de faux cadeaux promotionnels surfent sur le succès du film avec Brad Pitt. Tribune – Kaspersky met en garde : la sortie mondiale du film  » F1 : le film « , très attendue, avec Brad Pitt et produite par Apple Original Films, est instrumentalisée par […]

      The post Kaspersky : la sortie de « F1 : le film » déclenche une vague mondiale d’arnaques en ligne first appeared on UnderNews.

      Frog découvre une vulnérabilité RCE majeure ciblant les clients MCP

      9 juillet 2025 à 15:15

      JFrog découvre une vulnérabilité critique d’exécution de code à distance (RCE) affectant les clients mcp-remote. Une première mondiale : l’exécution d’un code à distance sur des machines clientes de LLM se connectant à des serveurs MCP compromis ou non fiables. Tribune — L’équipe de recherche en sécurité de JFrog annonce aujourd’hui la découverte d’une vulnérabilité […]

      The post Frog découvre une vulnérabilité RCE majeure ciblant les clients MCP first appeared on UnderNews.

      Bloquer ou non Grok AI, un choix de sécurité pour les organisations

      9 juillet 2025 à 15:09

      Aujourd’hui, xAI, l’entreprise d’intelligence artificielle (IA) d’Elon Musk a réagi suite à des posts problématiques et « inappropriés » de son chatbot Grok. Cette polémique continue d’alimenter la réticence des entreprises envers cette plateforme d’IA générative, qui fait déjà l’objet de politiques de sécurité renforcées dans certaines organisations. Tribune – A cette occasion, Ray Canzanese, Directeur du […]

      The post Bloquer ou non Grok AI, un choix de sécurité pour les organisations first appeared on UnderNews.
      ❌