Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 25 juin 2024Linux

Revue de presse de l’April pour la semaine 25 de l’année 2024

Par : echarp
25 juin 2024 à 05:06

Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

[Next] #ChatControl: 48 eurodéputés appellent au rejet du projet de surveillance des messageries

✍ Jean-Marc Manach, le jeudi 20 juin 2024.

Les gouvernements de l’UE doivent se prononcer ce jeudi sur le projet de règlement visant à «combattre les abus sexuels concernant les enfants». Il propose notamment d’obliger les utilisateurs de messageries privées à consentir à la surveillance des images et URL qu’ils voudraient partager.

Et aussi:

[ZDNET] Souveraineté bordélique

✍ Tris Acatrinei, le jeudi 20 juin 2024.

Même la tech n’échappe pas la dissolution, comme le montre un article de Politico.

[Le Pays] Un nouveau tiers-lieu nommé FabDésir

Le jeudi 20 juin 2024.

Saint-Didier-sur-Rochefort. Inauguration des nouveaux locaux du FabDésir. L’inauguration des nouveaux locaux du FabDésir, un fablab novateur et un espace de collaboration communautaire situé sur la place du village, s’est déroulée le 15 juin. L’adresse se positionne comme «un tiers-lieu d’inspiration, d’innovation et d’intelligence collective».

[Le Monde Informatique] Linux embarqué: étape majeure dans la collaboration Red Hat-Exida

✍ Sandra Henry-Stocker, le mardi 18 juin 2024.

Grâce aux contributions de Red Hat et de collaborateurs importants, la sûreté et la sécurité des véhicules automobiles ont atteint un nouveau niveau de fiabilité.

[l'Humanité.fr] Maïtané Lenoir: la militante du logiciel libre se met au service des candidats NFP

✍ Pierric Marissal, le mardi 18 juin 2024.

Maïtané Lenoir, militante du logiciel libre, propose aux candidats du Nouveau Front populaire (NFP) des sites Internet presque clés en main, avec un thème dédié aux législatives.

[Silicon] Du «sac à dos numérique» à La Suite Numérique: la DINUM rêve d'interconnexion

✍ Clément Bohic, le lundi 17 juin 2024.

À travers La Suite Numérique, la DINUM a lancé un chantier d’interconnexion et d’extension du SNAP (sac à dos numérique de l’agent public).

[Silicon] IA et communs numériques: 7 projets français à suivre

✍ Clément Bohic, le vendredi 14 juin 2024.

L’appel à projets «Communs numériques pour l’intelligence artificielle générative» a ses premiers lauréats. Qui sont-ils?

Commentaires : voir le flux Atom ouvrir dans le navigateur

Hier — 24 juin 2024Linux

Systemd 256 : un rapport de bogue indique que systemd-tmpfiles pourrait effacer de manière inattendue votre répertoire /home, les mainteneurs sortent Systemd 256.1 avec des mises en garde sur l'option '-purge'

Systemd 256 : un rapport de bogue indique que 'systemd-tmpfiles' pourrait effacer de manière inattendue votre répertoire /home,
les mainteneurs sortent Systemd 256.1 avec des mises en garde sur l'option '–purge'

Un rapport de bogue pour systemd a révélé que la commande systemd-tmpfiles --purge ne se contente pas de supprimer les fichiers temporaires, mais peut également effacer tout le répertoire /home. La mise à jour de la commande a été demandée, avec une mise en garde claire concernant l'option...

Red Hat franchit une étape importante pour Linux In-Vehicle avec l'évaluation de la sécurité fonctionnelle et la certification de la bibliothèque mathématique Linux

Red Hat franchit une étape importante pour Linux In-Vehicle avec l'évaluation de la sécurité fonctionnelle et la certification de la bibliothèque mathématique Linux

L'approche open source de Red Hat pour répondre aux exigences rigoureuses de sécurité fonctionnelle de son système d'exploitation Linux pour l'automobile, mis à jour en permanence, franchit une étape importante.

Red Hat, Inc. est une société américaine, fournisseur mondial de solutions open source aux entreprises. Red Hat est associé dans...

À partir d’avant-hierLinux

Projectivy : launcher AndroidTV simple, sobre et complet

Par : Aerya
23 juin 2024 à 07:11

Du moment où j’ai commencé à voir des pubs sur ma nVidia Shield je me suis mis en quête d’un launcher alternatif, comme je faisais systématiquement sur mes smartphones Android à l’époque. J’avais déjà publié un article sur feu mon blog au sujet de Wolf.
Depuis très longtemps maintenant, j’ai changé pour Projectivy (qui suffit amplement en version gratuite) : Github / XDA / GooglePlay

Le principe est de modifier le bureau de la box Android afin d’y placer les raccourcis de notre choix avec le fond d’écran qui va bien. L’un des intérêt de Projectivy est d’ailleurs que les wallpapers tournent et proviennent soit d’une galerie personnelle soit de threads Reddit.

J’utilise toujours Launcher Manager, je ne sais pas si c’est absolument nécessaire.

Agenda du Libre pour la semaine 26 de l'année 2024

22 juin 2024 à 18:13

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 30 événements (France: 29, internet: 1) est en seconde partie de dépêche.

Sommaire

[FR] [EN LIGNE] Atelier de cartographie participative - Le lundi 24 juin 2024 de 18h00 à 20h00.

Vous voulez vous engager pour une cause, rencontrer de nouvelles personnes et découvrir la cartographie participative et humanitaire CartONG vous invite à participer à un ou plusieurs mapathons en ligne !

Venez cartographier les régions encore absentes des cartes pour soutenir les organisations humanitaires et de solidarité internationale qui ont besoin de cartes précises et à jour pour agir plus efficacement en cas de crise ou initier des projets de développement local.

Les ateliers de cartographie sont organisés dans le cadre du projet Missing Maps, qui a pour objectif de cartographier de façon préventive les régions vulnérables aux catastrophes naturelles, crises sanitaires, environnementales, aux conflits et à la pauvreté. On peut penser qu'aujourd'hui toutes les parties du monde sont cartographiées, mais en réalité de nombreuses régions ne possèdent encore aucune carte !

Pour qui ?

Pas besoin d'être un·e expert·e, les ateliers sont accessible à tout le monde !

Quand ?

Tous les 2ème et 4ème lundis du mois pour les débutant·e·s, de 18h à 20h (Central European Time - CET)

Où?

100% en ligne !

Vous pouvez remplir dès à présent le formulaire d'inscription via le lien framaform ci-dessous.

Comment ?

Avec la plateforme de cartographie libre et contributive OpenStreetMap (OSM, le « Wikipédia des cartes ») tout le monde peut participer à la cartographie de n'importe quelle zone de la planète: il suffit d'un ordinateur, d'une souris et d'une connexion internet ! Accessible à tout·es, nous serons là pour vous accompagner pour vos premiers pas avec OSM.

Grâce à la couverture globale d'images satellites disponibles aujourd'hui, il est possible de tracer facilement routes, bâtiments ou cours d'eau, autant d'informations très utiles pour les organisations humanitaires et de développement sur le terrain.

Le programme des mapathons

18h00: Tour de table de présentation et présentation de la cartographie collaborative et solidaire.

18h20: Présentation du projet du jour et démo OSM pour les nouveaux·elles.

18h50: On cartographie tous ensemble sur le projet du jour.

20h00: Fin du mapathon, conclusion sur les contributions de la soirée

Nous vous enverrons un mail avec tous les détails (lien de l'appel, etc.) suite à votre inscription.

Vous pouvez aussi nous contacter directement à l'adresse suivante: missingmaps@cartong.org

Quelques exemples d'utilisation de la donnée cartographique produite lors des mapathons:

Mapathons réalisés en soutien des équipe du Haut-Commissariat pour les Réfugiés œuvrant en Ethiopie en amont d’une mission terrain de CartONG.

Mapathons réalisés en amont d’une mission terrrain de CartONG et dans le cadre d’un projet en Guyane visant à consulter les populations marginalisées des quartiers spontanés de Saint Laurent du Maroni.

Mapathons réalisés en amont d’une mission terrain de CartONG et en appui d’un projet en Haiti, visant à identifier et cartographier les lieux non sécuritaires pour les femmes ou à haut risques de violence basée sur le genre dans 7 quartiers de la ville de Jérémie.

Mapathons visant à cartographier des camps de réfugiés au Liban en soutien de projets de plusieurs associations locales accompagnant les populations réfugiées.

Mapathons visant à cartographier des zones naturelles protégées qui sont gérées par le Rombo Wildlife Conservancy au Kenya, ce qui a permis de réaliser 2 cartes qui seront utilisées par leurs équipes sur le terrain.

[FR Grenoble] L'Atelier de Bidouille (ABIL) - Le lundi 24 juin 2024 de 19h00 à 21h00.

L'Atelier de Bidouille Informatique Libre (ABIL) est ouvert à tous·tes les personnes qui n'arrivent pas à résoudre des problèmes avec leur ordinateur:

  • trouver et installer un logiciel
  • utiliser et/ou apprendre à utiliser un logiciel
  • réinstaller ou installer un système d'exploitation
  • monter un ordinateur
  • réparer un ordinateur
  • créer et/ou mettre à jour un site oueb
  • … ou d'autres choses sur un ordinateur

L'atelier permet de résoudre son problème en compagnie de bénévoles et des participants qui ne sont ni expert·e·s en informatique, ni réparateur·rice·s, mais qui ont l'habitude de la "bidouille" et seront là pour vous aider à trouver l'information là où elle se trouve (si elle existe).

Pendant les ateliers, l'ABIL met à disposition du matériel: postes de travail, unités centrales à remonter ou installer, écrans, claviers, souris, pièces détachées, connexion Internet…

Attention, l'ABIL ne met à disposition que des systèmes d'exploitation et des logiciels libres. Si vous souhaitez résoudre un problème sur un système ou logiciel non-libre, apportez votre machine pour participer à l'atelier, muni des licences du système d'exploitation et/ou des logiciels concernés.

[internet] Émission «Libre à vous!» - Le mardi 25 juin 2024 de 15h30 à 17h00.

L'émission Libre à vous! de l'April est diffusée chaque mardi de 15 h 30 à 17 h sur radio Cause Commune sur la bande FM en région parisienne (93.1) et sur le site web de la radio.

Le podcast de l'émission, les podcasts par sujets traités et les références citées sont disponibles dès que possible sur le site consacré à l'émission, quelques jours après l'émission en général.

Les ambitions de l'émission Libre à vous!

La radio Cause commune a commencé à émettre fin 2017 sur la bande FM en région parisienne (93.1) et sur Internet.

Depuis mai 2018, l'April anime une émission d'explications et d'échanges sur la radio Cause Commune sur les thèmes des libertés informatiques.

Libre à vous ! se veut avant tout une émission d’explications et d’échanges sur les dossiers politiques et juridiques que traite l'April, et sur les actions qu'elle mène.

Pour les libertés informatiques en général, et pour le logiciel libre en particulier.

Libre à vous ! c'est aussi un point sur les actualités du Libre, des personnes invitées aux profils variés, de la musique sous licence libre, des actions de sensibilisation.

Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d'action, tel est l'objectif de cette émission hebdomadaire, qui est diffusée en direct chaque mardi du mois de 15 h 30 à 17 h.

L'émission dispose:

[FR Bury] Sensibilisation et partage autour du Libre - Le mardi 25 juin 2024 de 16h00 à 18h00.

Tous les 4èmes vendredis après-midi du mois, l'association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l'utilisation des logiciels libres, que ce soit à propos du système d'exploitation Linux, des applications libres ou des services en ligne libres.

C'est l'occasion aussi de mettre en avant l'action des associations fédératrices telles que l'April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

[FR Vandoeuvre-lès-Nancy] Sciences participatives - Le mardi 25 juin 2024 de 18h00 à 20h30.

L’association Laboratoire Sauvage met en place de nouveaux ateliers sur le thème du numérique pour les sciences participatives.

Nous faisons tous des expériences, des observations au quotidien, et l’étape manquante est souvent celle du partage de ces connaissances. Le numérique nous permet aujourd’hui un partage facilité et nous n’avons souvent pas conscience de la valeur de ces informations.

Pour les novices, vous pourrez être accompagné pour découvrir divers projets où l’on peut contribuer dans des domaines très variés. Vous pouvez également venir avec vos photos nature qui recèlent souvent de précieuses informations. Nous vous présenterons des outils comme Pl@ntNet ou d’autres plateformes qui permettent d’identifier les espèces et de partager vos photos.

Pour les contributeurs expérimentés, ces ateliers sont un moment dédié pour se poser devant un ordi, documenter ce qu’on a fait, mettre en forme et envoyer les résultats que l’on a accumulés. Plutôt que d’avoir à faire ça tout seul chez soi, l’idée est de faire ensemble et partager la satisfaction de contribuer et d’aller jusqu’au bout d’une démarche. C’est aussi et surtout l’occasion d’avoir de l’aide si l’on bloque sur quelque chose.

Pour nous trouver, c'est chaque 2ᵉ et 4ᵉ mardi du mois, mêmes lieu et horaires.

[FR Saint-Étienne] OpenStreetMap, cartopartie et rencontre Saint-Étienne et sud Loire - Le mardi 25 juin 2024 de 19h00 à 21h00.

Pour cette dernière rencontre avant l’été on vous propose de se retrouver au Jardin des Utopies / Jardin Léopold Sédar Senghor à Saint-Étienne dans le quartier de Bellevue.

Ce sera l’occasion de compléter le parc et d’échanger sur les différentes manières de cartographier sur le terrain.

En cas de grosse pluie il sera possible de se retrouver dans les locaux de Zoomacom (41 Rue de la Télématique).

[FR Lille] Permanence associative autour du Libre - Le mardi 25 juin 2024 de 19h30 à 22h00.

Vous avez décidé de reprendre en main votre vie numérique? Venez nous rencontrer le dernier mardi de chaque mois au Café Citoyen à Lille!

La permanence associative autour du Libre est une manifestation conviviale, ouverte à toutes et tous, organisée le dernier mardi (ou jeudi) de chaque mois par les associations Chtinux, Raoull & Deuxfleurs, avec l'amicale participation de Mycélium, CLX et Cliss XXI.

Rejoignez-nous pour y discuter joyeusement de Logiciel Libre, de Culture Libre, de données ouvertes (open data), de bidouille sous Linux, ou proposer vos idées d’évènements.

C'est aussi l'occasion d'obtenir un coup de main si vous rencontrez une difficulté sous Linux, ou si vous avez besoin de conseils pour migrer sur du Logiciel Libre.

Si vous venez avec votre ordinateur pour obtenir de l'aide technique, pour permettre à l'équipe bénévole de s'organiser, prévenez-nous via un courrier électronique à l'adresse: bonjour CHEZ raoull POINT org et/ou coucou CHEZ deuxfleurs POINT fr.

Le Café Citoyen est accessible en métro (station République - Beaux Arts). Une connexion Internet y est disponible, des prises électriques, de la place… Au bar, vous trouverez aussi de bonnes boissons avec et sans alcool, ainsi que de la petite restauration (notamment fromage ou tartines véganes).

Pour soutenir le Café Citoyen, nous vous demandons d'y acheter au minimum une consommation. Après avoir pris votre boisson ou votre en-cas au bar, vous pouvez nous rejoindre directement au deuxième étage.

Au plaisir de vous retrouver!

[FR Le Mans] Permanence du mercredi - Le mercredi 26 juin 2024 de 12h30 à 17h00.

Assistance technique et démonstration concernant les logiciels libres.

Il est préférable de réserver votre place à contact (at) linuxmaine (point) org 

Planning des réservations consultable ici.

[FR Tarnos] Carto Partie - Le mercredi 26 juin 2024 de 16h00 à 19h00.

THÉ LIBRE pour cartographier le territoire ?!

Rejoignez-nous pour finir de cartographier le nouvel aménagement de la voie de contournement, à la plage de la Digue de Tarnos !! Débutant sur OSM, passionné chevronné, ou simple curieux. Cet atelier a pour but de vous faire découvrir comment participer à la carte de votre territoire.

Programme:

16h: rendez-vous sur le parking de la plage de la Digue. L'équipe vous attendra sur place avec le matériel adéquat.

17h30: migration au CBE du Seignanx, rue Hélène Boucher (en face de Safran), avec votre ordi pour apprendre ou réapprendre à cartographier.

Juste besoin de votre PC et d'un crayon ; on s'occupe du reste !

[FR Beauvais] Sensibilisation et partage autour du Libre - Le mercredi 26 juin 2024 de 18h00 à 20h00.

Chaque mercredi soir, l'association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l'utilisation des logiciels libres, que ce soit à propos du système d'exploitation Linux, des applications libres ou des services en ligne libres.

C'est l'occasion aussi de mettre en avant l'action des associations fédératrices telles que l'April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

[FR Vandoeuvre-lès-Nancy] Réunion OpenStreetMap - Le mercredi 26 juin 2024 de 18h00 à 20h00.

Le groupe local Nancy de l’association OpenStreetMap France vous propose de participer aux réunions mensuelles ouvertes à tou·te·s !

Avec OpenStreetMap, participez à la construction d’une carte en ligne libre et gratuite, partagée avec le monde entier!

Participation aux ateliers

Le lieu la Fabrique des possibles nous est librement accessible lors de nos réunions.

Si vous souhaitez participer à distance, cela est possible depuis ce lien. Toutefois merci de nous en avertir pour que nous nous organisions en nous équipant et installant le matériel nécessaire.

[FR Toulouse] Rencontres Tetalab - Le mercredi 26 juin 2024 de 19h00 à 23h00.

Rencontre hebdomadaire des hackers et artistes libristes Toulousains.

Ouvert au public tous les mercredi soir.

Venez nombreux.

[FR Cysoing] Mercredis Linux - Le mercredi 26 juin 2024 de 19h30 à 23h30.

L'Association Club Linux Nord Pas de Calais organise chaque mois une permanence Logiciels Libres ouverte à tous, membre de l'association ou non, débutant ou expert, curieux ou passionné.

Durant cette permanence, vous pourrez trouver des réponses aux questions que vous vous posez au sujet du Logiciel Libre, ainsi que de l'aide pour résoudre vos problèmes d'installation, de configuration et d'utilisation de Logiciels Libres.

N'hésitez pas à apporter votre ordinateur, afin que les autres participants puissent vous aider.

Dans une salle équipée d'un tableau blanc et d'un vidéoprojecteur, se dérouleront fréquemment des ateliers, des initiations, des discussions, des tests, des démonstrations, de l'entraide abordant le logiciel libre et de la dégustation de bières.

Cette permanence a lieu à l'EPN (Espace Public Numérique), 311 rue Salvador Allende à Cysoing.

[FR St-Laurent-du-Pont] Permanence Grésille - Le jeudi 27 juin 2024 de 19h00 à 20h00.

Les permanences sont non seulement le moyen d'accéder aux services de Grésille mais également un espace où l'on peut venir échanger autour de l'objet de Grésille.

Les permanences peuvent être annulées en fonction du contexte, des disponibilités bénévoles, etc… Merci de vous rapporter à la liste actualisée sur notre site web.

[FR Lyon] State of the Map France - Du vendredi 28 juin 2024 à 09h00 au dimanche 30 juin 2024 à 16h00.

Après Lyon (2013), Paris (2014), Brest (2015), Clermont-Ferrand (2016), Avignon (2017), Bordeaux (2018), Montpellier (2019) et Nantes (2022), Marseille (2023), c'est le retour à Lyon d'accueillir la 10ème conférence OpenStreetMap: le State Of The Map France (SotM-fr).

Les 28-29-30 juin 2024, durant 3 jours, contributeurs, utilisateurs, représentants de collectivités et d'entreprises gravitant autour du Web et de l'information géographique, chercheurs, mais aussi personnes curieuses de découvrir cette «carte libre du monde» que représente OSM, se retrouveront pour partager leurs expériences, se tenir informé, se former, découvrir l'écosystème et les multiples applications – existantes ou à imaginer – autour d'OpenStreetMap.

Nous vous y attendons nombreuses et nombreux.

[FR Nantes] Repair Café + Install Party - Le vendredi 28 juin 2024 de 14h00 à 18h00.

Un ordinateur qui rame ou qui refuse de démarrer, venez le réparer en notre compagnie.

Marre de Windows et envie d'un peu de liberté, venez le libérer!

[FR Pau] Conférence, démonstrations et animation au CESI - Le vendredi 28 juin 2024 de 15h00 à 17h00.

Le 28 juin 2024, pendant l'après-midi, PauLLA va intervenir au sein de l'école d'ingénieurs pour distiller de l'information et de la connaissance au sujet des logiciels libres aux étudiants et aux visiteurs. Vendredi 28 juin 2024, le CESI de Pau ouvre ses portes à l'association PauLLA. Sur une idée de Jonathan, notre membre multi-casquettes et étudiant au CESI, l'après-midi sera consacrée aux logiciels libres avec le programme suivant:

A partie de 15h, une conférence de présentation des logiciels libres, leur histoire, leurs enjeux. Durée approximative: 45 minutes.

Jusqu'à 17h, animation, démonstration de diverses machines équipées de systèmes et logiciels libres, distribution de propagande et de goodies.

L'événement n'est pas réservé aux étudiants, toutes les personnes intéressées et disponibles peuvent venir.

L'adresse:

8 Rue des Frères Charles et Alcide d'Orbigny, 64000 Pau
C'est très exactement ici: https://osm.org/go/b~vhb5~gp?m=

[FR Allex] FetNoCo - Le Festival des Communs - Du vendredi 28 juin 2024 à 17h00 au dimanche 30 juin 2024 à 17h00.

Marre d'être derrière votre écran? Envie de partager sur les communs? (en plus il fait beau)

  La Fabrique à Communs des Tiers-Lieux vous propose une rencontre "en vrai!", le 28-29 30 juin à chateau Pergo, dans la Drôme.

Cette rencontre entre dans la dynamique de création d'une communauté d'aiguilleureuses et de compagnons; ce sera un moment pour parler des communs et inciter les tiers-lieux et leurs acteurs à leur usage et aux contributions.

  Pour tout savoir de cette rencontre: en PJ, le flyer, à faire circuler auprès des structures intéressées.

Le chat, pour s'organiser et poser des questions: https://chat.tiers-lieux.org/channel/Festival_des_Communs_Juin2024
  et le lien d'inscription, qui vous donnera également les infos logistiques: https://framaforms.org/inscription-a-fetnoco-festival-de-nos-communs-1713343662

  Si vous souhaitez lire un point d'étapes sur le projet de la Fabrique, c;'est ici: https://movilab.org/wiki/Point_d%27%C3%A9tape_Fabrique_%C3%A0_communs_des_tiers-lieux_2023

  La Fabrique à communs des Tiers-Lieux est un collectif qui rassemble et fédère les individus cherchant à produire des solutions et des services aux commoner.euses des tiers-lieux, avec une approche centrée sur les usages.

[FR Brest] Barbecue infini de fin d'année - Le vendredi 28 juin 2024 de 18h30 à 22h30.

Le barbecue de fin d’année (scolaire) d’Infini aura lieu le vendredi 28 juin 2024 à partir de 18h30 au Local d’Infini, 186 rue Anatole France à BREST - derrière la médiathèque des Quat’ Moul’ (Arrêt de bus Cosmao Prétot - Ligne 2b).

Adhérent⋅e⋅s ou non adhérent⋅e⋅s, associations, particuliers, tout le monde est le/la bienvenu·e.

Apportez ce que vous voulez à boire et/ou à manger, à partager ou non.

À l’occasion de ce barbecue venez rencontrer les membres de l’association, l’équipe technique, sans qui les serveurs et services ne pourraient pas fonctionner et le conseil d’administration.

Au cours de la soirée nous échangerons autours des projets passés et à venir, de l’amélioration des services, du déploiement de Mobilizon et de la programmation des "rendez-vous Infini" de la rentrée.

Bref ! Venez rencontrer l’Infini !

Un Barbecue !

Ce barbecue est participatif, chacun et chacune amène ce qu’il/elle souhaite partager avec les autres (légumes, boissons, viandes, victuailles diverses, etc.) on s’organise en auberge espagnole.

Vous avez besoin de plus d’informations ?

[FR Annecy] Réunion hebdomadaire AGU3L Logiciel Libre - Le vendredi 28 juin 2024 de 20h00 à 23h59.

L'AGU3L Logiciel Libre à Annecy votre association se réuni tous les vendredis à 20h00.

⚠️ Vérifiez sur le site avant de vous déplacer, y a un bandeau en haut qui confirme la tenue de la réunion.

Le programme de la réunion, s'il y en a un, est sur notre site. 😉 ⬇️

Digression possible, voire probable.

Apportez à boire, à manger. Un ordi ça peut aider.
De la bonne humeur et un brin de Liberté.

Et tout ce que vous trouvez sympa: des amis, des projets, des trouvailles, etc.

Besoin d'une installation Linux?

Pas de problème! Laissez nous un petit message avant au cas où l'on soit pas dispo ce soir là.

[FR Villeneuve d’Ascq] Ateliers "Libre à vous" - Le samedi 29 juin 2024 de 09h00 à 12h00.

L'OMJC organise avec l'Association Club Linux Nord Pas de Calais organise chaque samedi une permanence Logiciels Libres ouverte à tous, membre de l'association ou non, débutant ou expert, curieux ou passionné.

Le Centre d’Infos Jeunes a mis en place une démarche d’accompagnement des jeunes aux pratiques actuelles pour l’informatique et le numérique:

  • Lieu d’accès public à Internet ( 5 postes avec Wifi libre et gratuit )
  • Web collaboratif et citoyen pour que chacun puisse trouver sa place et passer du rôle de simple usager à celui d’initiateur de processus collaboratif
  • Éducation à l’information par les nouveaux médias ( diffusion par le biais du numérique )
  • Logiciels libres ( bureautique, sites, blogs, cloud, infographie et vidéo, musique, réseaux sociaux, chat, … ).

Cette rencontre a lieu sur rendez-vous, tous les samedis matins hors vacances scolaires à la Maison communale de la ferme Dupire, rue Yves Decugis à VILLENEUVE D’ASCQ

[FR Nantes] Repair Café + Install Party - Le samedi 29 juin 2024 de 09h30 à 11h30.

Un ordinateur qui rame ou qui refuse de démarrer, venez le réparer en notre compagnie.

Marre de Windows et envie d'un peu de liberté, venez le libérer!

[FR Wimille] Petit déjeuner du libre : Retrouvez votre liberté numérique - Le samedi 29 juin 2024 de 10h00 à 12h00.

L'Association Club Linux Nord Pas de Calais co-organiser l'atelier numérique citoyen tous les derniers samedis du mois, à Wimille.

Les petits déjeuners du libre consistent à un temps d’échange convivial autour du numérique, de l’informatique, dit libre et éthique.

Au cours de ces séances, nous vous proposons d'installer le système d'exploitation libre Linux et/ou les logiciels libres que vous utilisez sur votre ordinateur.

Si votre ordinateur est récent et que vous vous voulez vous donner les moyens de maîtriser les informations qui y entrent et en sortent, ou si votre ordinateur devient poussif…

Pensez à nous rendre visite, c'est gratuit et on vous donnera toutes les clés pour que vous puissiez faire le choix qui vous convient 😁

Cette manifestation a lieu à l'école Sergent, 2 rue de Lozembrune

[FR Ivry sur Seine] Cours de l'Ecole du Logiciel Libre - Le samedi 29 juin 2024 de 10h30 à 18h30.

Présentation de l'E2L

Quel est le rôle de l'école du logiciel libre?

Tout d'abord, ce n'est pas une école comme les autres. Elle n'a pas d'établissement fixe, pas de cours de récréation, pas de carte d'étudiant, ni de diplôme de fin d'année.

Comme toutes les écoles, son rôle est d'apprendre à ses élèves les logiciels libres, c'est-à-dire:

  • comment en trouver de bons parmi les nombreux sites qui en proposent,
  • comment en prendre possession en fonction des licences,
  • comment les installer en fonction de ses besoins,
  • comment les tester et les utiliser,
  • comment en comprendre le fonctionnement pour ensuite les modifier,
  • comment écrire ses propres logiciels libres.

En fait, l'école du logiciel libre est une université populaire, comme celles qui ont vu le jour en France à partir du 19ème siècle, et dont le but est de transmettre des connaissances théoriques ou pratiques à tous ceux qui le souhaitent. Et pour atteindre ce but, sa forme juridique est de type "association à but non lucratif".

Comment fonctionne l'école?

Cette école étant une association, elle possède, comme toutes les autres, un bureau, élu chaque année en assemblée générale, pour l'administrer. Mais elle a aussi des responsables pédagogiques dont le rôle est essentiel car ce sont eux qui établissent les programmes des cours en fonction des souhaits des adhérents, valident les candidatures des enseignants et affectent les sessions.

Les membres du bureau et les responsables pédagogiques forment "l'encadrement de l'école". Tous les membres "encadrants" doivent être membres de l'association.

Les locaux où se déroulent les cours seront ceux que l'on veut bien nous prêter: une salle des fêtes, un théâtre, une salle de réunion publique, un amphi dans une école publique, ou autre.

Les thèmes des cours sont définis par les adhérents en fonction de leurs envies, de leurs besoins. Les cours sont ensuite décidés par les responsables pédagogiques de l'école en fonction des enseignants disponibles.

Afin de permettre au plus grand nombre de participer et d'assister aux cours, les sessions se tiennent essentiellement le samedi. Une première, sous forme d'atelier public, de 10h30 à 13h, et une autre, sous forme de cours, de 14h30 à 18h30.

Programme détaillé sur le site http://e2li.org

[FR Marseille] Install Party GNU/Linux - Le samedi 29 juin 2024 de 14h00 à 19h00.

L’association CercLL (CercLL d’Entraide et Réseau Coopératif autour des Logiciels Libres) vous invite à une install party GNU/Linux, le samedi 29 juin 2024 de 14h00 à 19h00, dans la salle du Foyer du Peuple 50 rue Brandis 13005 Marseille.

Vous avez envie de découvrir un système d’exploitation libre, simple d’utilisation, stable, rapide et sécurisé. Une nouvelle façon d’utiliser votre ordinateur.

Vous vous sentez une affection naissante pour le Gnou et le Manchot, les mascottes de GNU/ Linux.

Au programme:

DÉCOUVERTE de l’univers des logiciels libres.

INSTALLATION d’un environnement GNU/ Linux, ainsi que le meilleur des logiciels libres.

Venez avec votre ordinateur, nous installerons ensemble une distribution GNU/Linux avec un ensemble de logiciels libres et gratuits pour une utilisation quotidienne.

Ouvert à tous – accessible aux débutant-e-s

Une participation de 2 euros est demandée.

L’adhésion à l’association est de 20 euros annuelle.(L’adhésion n’est pas obligatoire).

Plan d’accès

[FR Paris] Répar'Onze - Le samedi 29 juin 2024 de 14h00 à 18h00.

Librezo et Electrocycle vous proposent une Install Party le samedi 29 juin de 14h à 18h lors de l'évènement "Répar'Onze" organisé par la mairie du 11e et la Maison des Associations:

Amenez votre vieil ordi et redonnez-lui une seconde jeunesse en installant GNU/Linux, seul OS à pouvoir prolonger la vie de vos vieux ordinateurs.

OS proposés:

[FR Ramonville Saint-Agne] Les ateliers du CULTe - Le samedi 29 juin 2024 de 14h00 à 18h00.

Le CULTe est le "Club des utilisateurs de logiciels libres et de gnu/linux de Toulouse et des environs".

Le samedi après-midi tous les quinze jours, le CULTe organise un atelier d'informatique "libre", de 14h à 18h.

La séance est consacrée à l'information du public, à l'entraide entre membres et/ou visiteurs pour notamment installer et configurer des logiciels libres, système d'exploitation ("Linux") ou "applications" (programmes informatiques).

L'entraide peut également concerner le matériel afin d'aider le membre ou le visiteur a faire évoluer son ordinateur (ajout de mémoire, changement de disque dur…), étant précisé que si des avis peuvent être bien entendu émis pour de tels achats, le CULTe quand à lui n'a aucune activité commerciale, directe ou indirecte.

Chacun peut amener son ordinateur pour la séance. S'il s'agit d'une "Unité Centrale" (Ordinateur de bureau) il est inutile d'amener également écran clavier et souris, qui peuvent être prêtés sur place. Au besoin nous pourrons aussi vous prêter une machine pour la séance.

Afin de préparer votre venue, nous vous recommandons vivement de nous prévenir par courrier électronique en expliquant succintement votre projet ou votre besoin à l'adresse suivante:

president.culte31@free.fr

L'adhésion au CULTe n'est en aucun cas obligatoire pour participer à nos activités.

NB: Les personnes qui souhaitent adhérer ou faire un don peuvent bénéficier d'un reçu fiscal en vue d'une réduction d'impôt (66% en 2022) notre association étant reconnue "Organisme d'Intérêt Général" éligible au mécénat. (Rescrit fiscal 2021/228)

PS: Notre club met à la disposition de tous une liste de discussion dédiée à l'informatique "libre": "linux31@culte.org". Vous pouvez sans attendre demander à y être inscrit pour, le cas échéant, y exposer une difficulté et bénéficier de l'aide et de conseils d'une centaine de participants. Il vous suffit de vous rendre à cette adresse et d'y formuler votre demande d'inscription:

https://sympa.culte.org/sympa/subscribe/linux-31?previous_action=info

[FR Saint-Cyr-l'École] Permanence logiciels libres avec Root66 - Le samedi 29 juin 2024 de 14h00 à 17h00.

Root66 vous propose une permanence Logiciels Libres

Dans cette permanence, nous discuterons des logiciels libres, et nous vous proposerons un accompagnement technique aux systèmes d’exploitation libres GNU/Linux, dans le but de vous aider à vous familiariser avec ceux-ci.

Le contenu s’adapte aux problèmes des personnes présentes et permet ainsi l’acquisition de nouvelles compétences à votre propre rythme.

Programme:

Vous pourrez y aborder plusieurs thèmes:

  • Discussions conviviales entre utilisateurs autour de Linux en général
  • Premières explorations du système
  • Installations et configurations complémentaires
  • Mise à jour et installation de nouveaux logiciels
  • Prise en main, découverte et approfondissement du système

Entrée libre et gratuite

Sur place, l'adhésion à l’association est possible mais non obligatoire

Si vous venez en voiture (voire même à pied):
Il est plus facile de passer par le parking rue Raymond Lefebvre.

[FR Strasbourg] Cafés Hop! Halte à l'Obsolescence et au Pistage - Le samedi 29 juin 2024 de 14h00 à 17h00.

Les cafés HOP! sont des rendez-vous mensuels conviviaux organisés par Alsace Réseau Neutre pour vous permettre de découvrir des alternatives numériques qui vous correspondent et rencontrer nos bénévoles !

Cette édition du Café HOP! est en collaboration avec la médiathèque du Neudorf. Pour vous inscrire, nous vous remercions de bien vouloir remplir ce formulaire. Nous vous attendons nombreuses et nombreux !

  • Libérer son Navigateur Internet 🌐

    • Installation et paramétrage d'un navigateur plus respectueux de votre vie privée que Google Chrome ou Microsoft Edge.
    • Réflexes et bonnes pratiques de navigation sur Internet
  • Libérer son Smartphone 📱

    • Installation d'applications libres et respectueuses de la vie privée
    • Installation d'un système d'exploitation alternatif basé sur Android, sans les applications Google pistant et utilisant vos données personnelles. ^
  • Libérer son Ordinateur 💻

    • Découverte et installation de Linux
    • Installation de logiciels libres sur Windows, Mac et Linux
    • Mise à jour et montage de matériel dans votre ordinateur pour prolonger sa durée de vie ^
  • Les outils de l'internet utopique 🔧

    • Découverte de services en ligne alternatifs, libres et respectueux de la vie privée (messageries, courriels, visioconférence, etc)
    • Modifications de paramètres systèmes pour l'accès à internet (serveurs DNS, VPN, etc)

Nos bénévoles sont particulièrement familier⸱ère⸱s de l'accessibilité numérique pour les personnes à déficiences visuelles, nous pouvons donc apporter un soutien adapté aux personnes concernées.

[FR Lille] Foire aux install' - Le samedi 29 juin 2024 de 14h00 à 18h00.

La foire aux install' c'est l’occasion de venir découvrir ou partager des logiciels libres avec d'autres: GNU/Linux, Debian, Firefox… Que ce soit pour trouver une réponse à vos questions qui ne vous ont pas encore fait franchir le pas, par curiosité, ou encore pour discuter.

C'est aussi l'occasion d'être accompagné pour installer GNU/Linux sur son ordinateur (pensez à faire une sauvegarde de vos données, et d'arriver suffisamment à l'heure pour avoir le temps).

Au-delà des logiciels, ce temps est également propice pour discuter de nos usages de l’outil informatique, d’internet et plus largement du numérique dans notre société.

La prochaine foire aux install de Cliss21 se tiendra de 14h à 18h:

  • le samedi 29 juin 2024, à la MRES (salle Escaut), 5 rue Jules de Vicq à Lille.

Au plaisir de vous y croiser!

Commentaires : voir le flux Atom ouvrir dans le navigateur

Nouveau serveur UNRAID : HP Proliant ML 350 G6

Par : Aerya
13 juin 2024 à 16:23

Venant de Debian/Ubuntu pour les serveurs, passé par Proxmox de longues années, j’avais testé et acheté une licence UNRAID Pro. Puis j’étais reparti sur Debian. Puis comme je suis « Aerya », je tente de canaliser ma soif de tests et découvertes et me suis recentré sur UNRAID depuis quelques semaines.

Pour ça exit les NUCs et autres anciennes machines, j’ai voulu repartir non pas sur du neuf mais sur du plus robuste : un serveur HP Proliant ML350 G6 (10€ en ressourcerie). Un vieux machin mais pourvu de 2 processeurs, 2 alimentations, une carte RAID et de ports SATA/PCI-e permettant d’ajouter plein de bordel 🙂

J’ai changé de CPU et l’ai passé sur du dual X5675, changé la RAM pour 112Go ECC (112 parce je me suis planté dans ma commande) et quelques vieux HDD/SSD. La bête tourne rond même si elle souffle beaucoup vu l’auto-régulation.
Il embarque UNRAID évidemment, pour héberger Plex/*arr, de quoi jouer sur Usenet et 2-3 autres trucs. Tout comme ce blog bien entendu.

Je suis revenu sur UNRAID, déjà parce que j’ai payé ma licence à l’époque (ancien modèle, licence Pro à vie, disques illimités, pour 130€), ensuite parce que de tous les OS pour serveur/NAS DIY que j’ai utilisés, il est le plus complet par rapport à mes besoins : simplicité, fiabilité, Docker/VM/LXC, RAID hybride Avec le Theme Park qui va bien 🙂

SSHwifty : WebUI SSH et TELNET

Par : Aerya
22 juin 2024 à 04:21

Je jongle toujours entre mon PC Linux, ma VM avec WebUI Linux, mon PC gamer sous Windows et le Mac du boulot.
Je suis donc en train de passer de plus en plus d’applicatifs en accès Web. J’ai déjà Tor Browser et I2P et un Firefox « direct », je cherchais un terminal et ai trouvé mon bonheur avec SSHwifty !
S’installe rapidement en Docker, je l’ai d’ailleurs calé sur le réseau de mon VPN. Il convient de créer un certificat SSL pour chiffrer les échange entre le client Web et le terminal : j’ai mis une durée de 3600 jours de validité pour ne pas être ennuyé trop souvent ^^

openssl req -newkey rsa:4096 -nodes -keyout domain.key -x509 -days 3600 -out domain.crt

Comme le SSL est auto-signé, il faut par conséquent l’accepter lors du 1er accès dans le navigateur

Et on peut ensuite configurer des accès Telnet et SSH, à enregistrer ou non pour un accès rapide (sauf les mots de passe/clés)

Et on peut ensuite profiter de son terminal depuis n’importe quel PC/smartphone 🙂

Et enregistrer la session

Sailfish OS, quoi de neuf en 2024 depuis octobre 2022 ?

Sailfish OS est un système d'exploitation basé sur le noyau Linux et développé par la société finlandaise Jolla. Il vise surtout le marché des appareils mobiles (smartphones, tablettes).

Dans la suite de la dépêche, vous découvrirez les dernières nouvelles concernant Jolla et Sailfish OS.

Sommaire

Introduction

Après une période turbulente, Jolla est enfin prête à attaquer cette nouvelle année sereinement. En attendant les répercussions de cette nouvelle ère, petit tour d'horizon des dernières nouveautés dans Sailfish OS depuis la dépêche d'octobre 2022 et des annonces survenues lors du Jolla Love Day 2.

Basée sur la distribution GNU/Linux MeeGo, initialement développée par Nokia et Intel, Sailfish a le principal avantage de fournir une couche supplémentaire nommée AppSupport basée sur Android AOSP. AppSupport s'exécute dans un container LXC et permet d'installer des applications Android, compensant ainsi l'absence de certaines applications ou services natifs. Cela positionne Sailfish comme une réelle alternative à Android, sans pour autant être handicapé par le peu d'applications natives.

Pour la petite histoire, en 2011, Nokia opère un choix stratégique consistant à passer à Windows Phone pour tous ses modèles. Cela a abouti au démantèlement de la division en charge de MeeGo et du Nokia N9, qui était aussi à l'origine du Nokia N900 sous Maemo.
En raison de ces turbulences, plusieurs employés décident de fonder Jolla afin de continuer le développement de MeeGo et de concevoir leur propre matériel. En 2013, leur premier modèle — le Jolla 1 — est dévoilé et sera maintenu jusqu'en septembre 2020.

Par la suite, la société Jolla a développé une tablette mais pour diverses raisons, notamment de fabrication, sa commercialisation a dû être arrêtée et seule une partie des commandes a été livrée. Enfin, il y a eu une nouvelle tentative pour un second smartphone dédié aux développeurs dont nous parlerons dans la suite de cette dépêche.

C'est après cet échec, que Jolla a décidé de se concentrer sur le système d'exploitation en s'appuyant entre autres sur le programme «Sony Open Devices». La première version du programme Sailfish X est publiée en 2017 pour le Xperia X.

Il y a eu par la suite le Xperia XA2 (32bits), toujours maintenu, puis le Xperia 10 II et enfin le 10 III (64bits).

Nouveautés depuis Sailfish OS 4.4

Chaque nouvelle version apporte sa grosse nouveauté. L'occasion aussi de stabiliser l'OS et mettre à niveau les différentes dépendances. Toutes les modifications sont listées dans les notes de version de chaque mise à jour.

Écran de verrouillage

Version 4.5 - Struven Ketju

Cette mise à jour sortie le 09 février 2023 est nommée en l'honneur de l'arc géodésique de Struve.
Struven Ketju
Elle apporte la mise à niveau d'Android vers la version 11, tout comme diverses contributions pour stabiliser et améliorer l'expérience utilisateur tant au niveau d'Android qu'au niveau de Sailfish OS.
Dans les principales améliorations, notons :

  • une meilleure intégration d'Android au sein de Sailfish OS ;
  • une connectivité (Wi-Fi, réseau mobile) plus stable ;
  • une amélioration lorsque l'utilisateur active le Bluetooth et cherche de nouveaux appareils ;
  • ou encore la possibilité d'utiliser une phrase de passe. Précisions de taille, cela sert à déchiffrer la partition, déverrouiller le système ou encore à obtenir les droits root lorsque c'est nécessaire.

Cette mise à jour est aussi l'occasion d'ouvrir l'accès à plusieurs API. Comme aux bibliothèques QtLocation, BluezQt ou encore Sailfish.media. Cette dernière permettant d'intégrer le lecteur audio dans une application. Voir la liste de toutes les nouvelles API dans la note de version struven ketju 4.5.0-16 pour l'énumération complète.

Autre nouveauté apportée, cette fois-ci par dcaliste : en plus de la vue « à la semaine » l'application calendrier offre une vue « au mois » ainsi qu'une autre vue « au jour ». dcaliste en a aussi profité pour améliorer la synchronisation avec les divers comptes en lignes.
Calendrier
Dernier point, l'ajout d'une option native arrêtant la charge pour réduire l'impact sur la batterie.

Au fil de l'année, plusieurs mises à jour mineures ont été déployées afin de corriger divers bugs introduit par la 4.5.0.16.
La 4.5.0.19 publiée le 23 mars 2023 apporte la gestion de CLAT à ConnMan, permettant d'utiliser les données mobiles sur les réseaux IPv6.

En mars 2024 est publiée une mise à jour mineure modifiant les conditions générales d'utilisation. Ceci afin de marquer le changement de propriétaire et donc le renouveau de Sailfish.

Version 4.6 - Sauna

À l'occasion du Jolla Love Day 2, la version 4.6.0.11 a été publiée pour les utilisateurs aguerris ayant activé le mode « Early Access ». La version définitive sera rendue publique lorsque les bugs découverts durant la seconde phase de test seront corrigés.

Parmi les principales nouveautés, l'apport de la 5G pour le Sony Xperia X10 III. Le précédent modèle, en l'occurrence le X10 II en étant dépourvu, il n'y a pour l'instant qu'un seul appareil compatible. Précision de taille, l'apport de la 5G est intimement lié au matériel malgré l'adaptation de ConnMann et oFono pour gérer la 5G.

Autre changement de taille, le partage de connexion par Bluetooth est désormais implémenté.

À nouveau, calendrier est l'une des principales applications à recevoir une nouvelle fonctionnalité l'améliorant grandement avec la possibilité de rechercher des événements.

Le 06 juin, la version 4.6.0.13 a été déployée aux abonnés « Early Access » et corrige certains bugs introduits précédemment.

Nouveaux modèles pris en charge

De nombreuses rumeurs mentionnaient la prise en compte de nouveaux appareils. En suivant divers dépôt Github, il a été possible de déduire quel était le futur appareil Sony géré par Jolla. Le 18 avril, la lettre d'information met enfin un terme aux diverses spéculations et confirme le portage de Sailfish sur les Sony X10 IV et Sony X10 V. D'autres portages toutefois non-officiels sont en cours de développement, comme pour le Fairphone 5.

Suite au Jolla Love Day 2, un nouvel appareil officiel limité à 1 000 unités est annoncé. À savoir le Jolla Community Phone aussi nommé Jolla C2 et développé en collaboration avec le constructeur turc Reeder.

Pour rappel, le premier appareil dédié à la communauté était le Jolla C. Ce modèle a été développé sur la base du Intex Aquafish du constructeur indien Intex Technologies. D'ailleurs il était relativement facile, pour ceux et celles qui n'avaient pu obtenir le Jolla C de convertir l'Intex Aquafish en Jolla C. Il en reste encore des traces dans le forum. Le Jolla C et l'IntexAquafish « as a Jolla C » sont encore maintenus, mais la version 4.6 sera la dernière mise à jour. Le Jolla C étant sorti en 2016, et l'Intex Aquafish quelques mois plus tard, nous pouvons considérer que c'est une bonne durée de maintenance et équivalente à celle du Jolla 1.

Contributions communautaires

Sailfish OS n'est certes pas entièrement libre, cela n'empêche pas d'avoir une communauté d'utilisateurs active contribuant aux parties libres de la distribution. Ce faisant, Sailfish OS fait ainsi partie des solutions alternatives aux deux autres grands systèmes du marché que sont iOS et Android.

Historiquement, pour le navigateur natif, Sailfish OS a toujours utilisé Gecko comme moteur de rendu, en utilisant l'adaptation Qt (QtMozEmbed) pour ce dernier. Maintenir cette adaptation pour un logiciel tel que Gecko est une tâche ardue et chronophage, raison pour laquelle Sailfish Browser utilise encore la version ESR 78. Un ancien employé de Jolla, flypig, a pris en main la mise à niveau du moteur de rendu à la version Gecko 91.
Ce travail titanesque est entièrement documenté dans un journal. La lecture en vaut d'ailleurs la chandelle !

En ce qui concerne oFono, un autre contributeur de Sailfish, piggz, a entrepris de gommer les divergences avec la version maintenue par Jolla. piggz est également connu pour ses portages, principalement sur le PinePhone. Suite à l'initiative de flypig de documenter son projet, l'avancement de son projet est documenté dans un journal.

La nouvelle n'a pas encore eu d'énormes répercussions, mais une équipe d'utilisateurs a entrepris de porter Flutter sur Sailfish OS. Pour l'instant, seule une application est disponible.

Les plus téméraires d'entre vous pourront également installer le gestionnaire de paquets nix sur SailfishOS. Le développeur qui s'est lancé dans cette aventure a eu droit à un bel entretien dans le Community News de décembre 2023.

Entre le 26 et 30 septembre 2024 se tiendra le second Hackathon organisé par la communauté d'utilisateur. L'événement étant en cours d'organisation les informations suivront prochainement.

Les applications natives

Il est évident que la liste des applications natives est moins fournie que les OS concurrents dominant le marché. Pour autant, l'essentiel est disponible ! Chaque 2 semaines lors du « Community News », les dernières applications actualisées sont mis en évidence dans cette lettre de diffusion. Par exemple — et outre le calendrier déjà évoqué — voici de manière non exhaustive quelques applications tierces natives :

Grille d'application

  • Pure Maps : associée avec OSMScoutServer, offre un système de navigation hors-ligne performant. Certes, il n'y a pas toutes les informations que l'on peut trouver dans les applications concurrentes, mais son usage reste très confortable ;
  • Barcode, anciennement Codereader, un lecteur de codes-barres et de codes QR. Disponible dans Openrepos et Chum. Parfait pour récupérer les codes QR des timbres postes en lettre suivie. A noter également que l'auteur de Barcode a publié une application pour utiliser une Yubikey disponible dans Chum.
  • Paketti : une application de suivi de courrier et de colis ;
  • Chum : magasin d'applications fonctionnant dans les mêmes principes que F-Droid. Il est possible d'installer aisément via https://chumrpm.netlify.app/. Voir aussi cet article de blog du Nico's blog au sujet de Chum ;
  • ownKeepass : application capable d'emporter avec vous votre fichier .kdbx Application et offre toutes les fonctions basiques présentes dans KeepassX. Malheureusement le développement d'ownKeepass s'est arrêté, ce qui n'empêche pas qu'un jour le développement soit repris par quelqu'un d'autre :

ownKeepass

Si l'utilisateur ne trouve pas son bonheur, grâce au Android AppSupport il sera toujours possible d'installer Fdroid et Aurora Store. A noter aussi que microG peut également être installé assez facilement, notamment pour permettre l'usage de certaines applications bancaires.

Ainsi, le magasin d'applications fourni par Jolla permet de trouver le magasin F-droid ou encore Aptoide. C'est depuis F-droid qu'il sera possible d'installer Aurora Store.

Rappelons que parmi les limitations, le Bluetooth n'est opérationnel que pour le son dans les applications Android. A ce jour, seuls certains modèles de montres assez spécifiques sont capables de communiquer avec le smartphone grâce à l'application native Amazfish développé par piggz, toutes les autres montres ne pouvant pas se connecter en Bluetooth au smartphone en raison de cette limitation du Bluetooth.
Pour en savoir plus, vous pourrez lire cet article du Nico's blog. Il en est exactement de même pour le NFC. Implémenter une interface entre Android et Sailfish requiert malheureusement énormément de ressources, mais nous pourrions espérer qu'un jour cela finisse par arriver. Principalement depuis que l'industrie automobile s'intéresse à la prise en charge d'Android.

Nouveau modèle économique pour Sailfish OS

Suite à l'échec de la tablette Jolla et du modèle « commerce entre entreprises et particuliers », une politique de licence régionale a été mise en place dès 2017 avec un partenariat dans plusieurs pays. Cela s'est concrétisé avec l'Intex Aquafish en Inde, qui a servi de base pour le Jolla C. En Amérique Latine, un accord de licence a été signé avec l'entreprise bolivienne Jala sous la marque Accione et enfin avec Rostelcom en Russie, certainement lors de son entrée au capital de Jolla.

Pour des raisons douanières et administratives, Jolla ne commercialisait ses licences qu'au sein de l'Union européenne ainsi que dans l'Association européenne de libre-échange (AELE). Suite au « Brexit », la commercialisation avec la Grande-Bretagne n'a repris qu'en 2021.

Lors du Jolla Love Day 2, un nouveau modèle économique a été présenté. Les appareils apparus avant les Sony X10 IV et Sony X10 V sont livrés avec une licence perpétuelle. Les nouveaux modèles eux sont utilisables avec un abonnement mensuel, voire annuel. La documentation sur les licences sera mise à jour lors de la commercialisation des licences pour les X10 IV, V et Jolla C2. Quelle que soit la licence payante (perpétuelle pour X10 II et X10 III ou à abonnement pour le X10 IV et X10 V et aussi le J2), les services fournis demeurent les mêmes :

  • Les mises à jour logiciel OTA ;
  • L'accès au support client tant que l'appareil est garanti ;
  • La possibilité d'installer les extensions suivantes :
    • Android AppSupport ;
    • Support Microsoft Exchange ;
    • Saisie prédictive.

Petite particularité du Jolla Community 2, l'abonnement valide une année est inclus dans le prix d'achat.

En dehors du Jolla Community 2, où Sailfish OS est flashé par défaut, tous les autres modèles nécessitent d'être manipulé par l'utilisateur pour changer l'OS. Les instructions en anglais sont fournies pour tous les modèles et rédigées pour être exécutées depuis Linux, Mac OS ou encore Windows.

Jolla et le logiciel libre

Jolla a toujours été ouvert à l'idée de libérer les sources, il est dommage que depuis 2013 certaines parties comme le compositeur Lipstick restent encore propriétaires. Un bref instant, une vague de projets a été libéré. Malheureusement, cela a été de courte durée. Cela n'empêche pas que Jolla reste un contributeur au logiciel libre et qu'il a libéré les sources de certaines applications comme le navigateur ou encore le lecteur de document. La grosse partie du backend est lui libre. Avec un changement radical dans leur modèle économique, les choses pourraient changer.

Récemment, quelques nouvelles bibliothèques ont été développées avec une licence open-source, comme une exportation vers le QML de l'interface MPRIS.

Autre point intéressant à noter, Jolla a grandement contribué à l'essor de Linux sur les téléphones portables avec le développement du projet libhybris.

Voici une liste non exhaustive des projets auxquels Jolla contribue ou a libéré les sources :

  • amber-web-authorization qui permet de faire de l’authentification OAuth en QML ;
  • sailfish-secrets qui est un projet ambitieux, permettant de chiffrer / déchiffrer depuis le QML en choisissant son backend (principalement OpenSSL, mais aussi GnuPG), mais qui permet aussi de stocker des informations chiffrées sur le téléphone, un peu comme un kwallet ;
  • messagingframework, hérité de l’ère Nokia et hébergé par le projet Qt. C’est un quadriciel de gestion des courriels ;
  • KCalendarCore, un « framework » KDE pour la gestion du calendrier.

Et bien sûr tout l’héritage de MeeGo, directement maintenu par Jolla, également utilisé par d’autres projets comme LuneOS ou encore AsteroidOS :

Notons aussi que Jolla participe régulièrement à FOSDEM. Si vous souhaitez lire à ce sujet : https://www.ncartron.org/jolla-and-sailfish-os-at-fosdem-23.html

Restructuration

Cette restructuration s'est opérée dans le cadre du droit finlandais. L'objectif était notamment de restructurer le capital et faire sortir l'actionnaire russe Rostelcom. Pour ce faire, et comme vraisemblablement les négociations amiables n'ont pas dû aboutir, les dirigeants de Jolla ont demandé à la justice de placer l'entreprise dans le cadre d'une procédure que nous pourrions comparer en droit français à la procédure de sauvegarde.

Cette procédure a fini par aboutir et — selon notre compréhension — cela s'est traduit par la création d'une nouvelle entité : l'entreprise Jollyboys Ltd.

Jollyboys a repris ainsi tous les actifs de Jolla, y compris la marque, les noms de domaines et bien entendu Sailfish OS.
Nous comprenons, selon les planches qui furent publiées pendant le Jolla Love Day 2, que les entreprises Jolla/Jollyboys Ltd et Seafarix ont été rachetées par le personnel dirigeant de l'entreprise Jolla.
Chaque technologie est séparée dans une structure juridique différente :

  • Seafarix pour ce qui concerne l'automobile ;
  • Jollyboys pour Sailfish OS ;
  • VenhoAI pour les produits relatifs à l'IA.

La réorganisation de l'entreprise Jolla a suscité l'objet de beaucoup de discussions sur le forum.
Nous comprenons également que la marque Jolla et le nom de domaine jolla.com sont la propriété de la société Jollyboys.

Conclusion

Lors du Jolla Love Day 2, une feuille de route pour la version 5 a été dévoilée.
Une séparation de Sailfish est planifiée avec une partie nommée Sailfish Core et dévouée à l'embarqué et une autre conçue pour les téléphones portables, tablettes et autres appareils.

À voir ce que donnera le nouveau modèle de financement, mais il est réjouissant de voir du changement. L'année prochaine nous confirmera si cette nouvelle voie est la bonne. Le développement logiciel étant coûteux, offrir la possibilité d'y contribuer financièrement en tant qu'utilisateur donne plus de garantie de survie et de développement.

Si vous souhaitez suivre Sailfish, des comptes rendu des réunions de la communauté organisés par Jolla sont également accessibles. Il existe un blog officiel et une lettre de diffusion qui parait toutes les deux semaines et dont le numéro du 6 juin est précisément consacré à la 4.6 - Sauna.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Publication de données d’analyses sanguines volées suite à une cyberattaque

Par : UnderNews
21 juin 2024 à 15:07

Un groupe de cybercriminels à l’origine de perturbations majeures dans plusieurs hôpitaux londoniens a publié des données sensibles, dont des descriptions d’analyses sanguines, dérobées à une société d’analyses sanguines, fournisseur du Service National de Santé (NHS). Tribune Cohesity – Le groupe Qilin a en effet publié près de 400 Go de données privées sur son site […]

The post Publication de données d’analyses sanguines volées suite à une cyberattaque first appeared on UnderNews.

Nouveautés de juin 2024 de la communauté Scenari

Scenari est un ensemble de logiciels open source dédiés à la production collaborative, publication et diffusion de documents multi-support. Vous rédigez une seule fois votre contenu et vous pouvez les générer sous plusieurs formes : site web, PDF, OpenDocument, diaporama, paquet SCORM (Sharable Content Object Reference Model)… Vous ne vous concentrez que sur le contenu et l’outil se charge de créer un rendu professionnel accessible et responsive.

À chaque métier/contexte son modèle Scenari :

  • Opale pour la formation
  • Dokiel pour la documentation
  • Optim pour les présentations génériques
  • Topaze pour les études de cas

Photo de famille des Renc,

Merci d’avoir fait de ces Rencontres 2024 un événement inoubliable !

Et merci surtout à l’Université Toulouse Capitole et à l’équipe d’organisation sur place emmenée par Élodie, Thérèse, Ségolène, Éléonore, Dominique, …

Quelques chiffres :

  • ⚙️ 12 ateliers (qui ont réunit 162 participant⋅e⋅s).
  • 👥 132 inscrit⋅e⋅s.
  • 💬 207 personnes sur l’espace d’échange Mattermost.
  • 🎬 13 sessions en direct, de 36 conférences.
  • 🌐 des participant⋅e⋅s sur place de 6 pays différents.
  • 🧵 2 ateliers continus « libre-service » (découverte et Parcours/Platine).

Les enregistrements des conférences, ainsi que les photos, seront bientôt en ligne sur le site de Rencontres 2024 dans la page de chaque intervention. Suivez nos réseaux sociaux pour savoir quand les ressources seront mises en ligne.

miniwebinaire Scenari

🖥️ Pas de mini-webinaire en juin

On ne peut pas organiser des Rencontres Scenari ET aussi un mini-webinaire ! :)
De plus, il faut digérer la quantité d’information et toutes les perspectives que ces Rencontres nous ont ouvertes.
On se retrouvera donc en juillet pour le prochain mini-webinaire.

MyScenari

Il y a à peu près un mois, MyScenari a été mis à jour en version 6.2.4.
Comme d’habitude avec MyScenari, les modèles documentaires ont tous été mis à jour dans leur dernière version.
Si tu utilises MyScenari via le client lourd, il te faudra mettre à jour l’application.

Un passage de tes ateliers à la dernière version de chaque modèle est conseillé :
1. rends-toi dans les propriétés de l’atelier Propriétés de l'atelier
2. choisis la version la plus récente du modèle
3. exécute la migration proposée
4. et voilà !

Contributions communautaires

Une nouvelle version de l’extension « Export exercices Moodle » pour Opale 5 a été déposée sur la plateforme des contributions communautaires.
D’autres extensions sont présentes sur la plateforme. Sers-toi !

Topaze

Une nouvelle version corrective de Topaze est disponible : Topaze 5.0.1 basé sur la technologie Scenari 6.2.

Cette version apporte quelques corrections dont :

  • Une correction dans les étapes de quiz à cumul de score.
  • Une meilleure prise en compte des enchaînements des étapes de quiz dans la publication PDF et l’écran de contrôle du .case.

Topaze est disponible dans cinq langues : français, anglais, portugais, italien, arabe !
C’est la première version disponible en arabe. Grand merci à la communauté qui a travaillé sur la traduction, emmenée par Mohammadine Chakht.

Astuce

✨ Le savais-tu ?
Si tu réalises un habillage avec le mode formulaire de ScenariStyler, et que tu as besoin de modifier des choses que le mode formulaire ne permet pas, tu peux facilement passer au mode guidé sans perdre tes modifications.
Pour cela il faut cliquer sur le menu de trois points dans l’entête de la zone d’édition > convertir > habillage guidé.

Conversion habillage formulaire vers habillage guidé

Attention, selon les habillages, il peut y avoir des actions supplémentaires à faire. Plus de détails sur cette vidéo tutoriel.

Scenari dans ...

🦋 Scenari présent dans…

Commentaires : voir le flux Atom ouvrir dans le navigateur

Les acteurs de la menace se concentrent sur l’utilisation des applications cloud dans le secteur des télécommunications

Par : UnderNews
20 juin 2024 à 14:07

Le Threat Labs de Netskope vient de publier son dernier rapport, qui révèle que les cyberattaquants ont de plus en plus tendance à utiliser des applications professionnelles populaires afin de diffuser des malwares et faire des victimes dans le secteur des télécommunications. Cette tendance s’inscrit dans un contexte de hausse continue de l’adoption des applications […]

The post Les acteurs de la menace se concentrent sur l’utilisation des applications cloud dans le secteur des télécommunications first appeared on UnderNews.

Argos Panoptès : la supervision de sites web simple et efficace

Il y a un nouveau venu parmi les logiciels de supervision : Argos Panoptès !

Loin de la complexité des Nagios, Centreon, Icinga et autres mastodontes qui font le café, Argos Panoptès (on l’appellera Argos dans la suite de ce texte) ne surveille que des sites web, ce qui lui permet d’être bien plus simple et léger.

Argos a été développé par Alexis Métaireau pour Framasoft dans le cadre de Framaspace (du Nextcloud fourni gracieusement par Framasoft aux associations et collectifs militants).
Framasoft a fait appel à un prestataire, faute de temps disponible pour développer nous-même l’outil.

Sommaire

Pourquoi cet outil ? Lorsque l'on prévoit de créer plein d’espace Nextcloud, il semble pertinent de les surveiller.
Et comme Framasoft prévoit de déployer jusqu’à 10 000 espaces, il fallait quelque chose qui tienne la route… ce que le Shinken de l’association ne permettait pas : trop de sondes à exécuter, trop peu de temps pour le faire et on se retrouve avec des coups de sondes pas assez fréquents, laissant les sites avec des problèmes avec de trop longs délais de détection.

Sans compter que Shinken est en Python 2, qui est obsolète depuis déjà bien longtemps.

Le passage à une nouvelle solution de supervision complète (nous lorgnons sur Icinga) étant trop chronophage pour le temps que nous avons à lui consacrer pour l’instant, nous avons préféré partir sur une solution de surveillance de sites web, suivant l’adage UNIX « un logiciel qui fait une seule chose, mais qui la fait bien ».

Mais enfin, y a déjà des outils pour ça !

Anakin : « J’ai besoin d’un logiciel de supervision ». Padme, tout sourire : « Donc tu vas en prendre un qui existe ? ». Anakin ne dit rien et la regarde avec un rictus. Padme, inquiète : « Tu vas en prendre un qui existe, hein ? »

Bien sûr ! Nous avons testé statping-ng et Uptime Kuma mais avec nos très nombreux sites à surveiller, cela les mettait à genoux… ou alors c’est le navigateur qui ne tenait pas : ces deux solutions affichent sur la page d’accueil l’état de tous les sites à surveiller, et avec un historique de leur état en plus. Lorsque l'on veut surveiller des centaines de sites avec au moins trois coups de sondes chacun (un pour vérifier que le site HTTP redirige bien vers la version sécurisée, un pour vérifier que la version sécurisée répond bien, et un pour vérifier l’expiration du certificat du site), ça fait énormément d’appels AJAX au serveur quand on consulte le site et soit c’est le serveur qui a du mal, soit c’est le navigateur qui peine.

Ainsi est née l’idée du développement d’une solution qui remplisse notre cahier des charges

Le nom

Argos Panoptès fait référence au géant aux cent yeux de l’antiquité grecque, « Panoptès » signifiant « celui qui voit tout ».

Le cahier des charges

Il était simple mais toutefois complet, rédigé par votre serviteur (étant adminSys et développant aussi, j’avais mon idée sur ce que je voulais déployer et ce que j’aurais voulu coder moi-même) :

  • un langage simple, qui peut attirer du monde pour les contributions : Python ;
  • un langage moderne : la cible était Python 3.11, à savoir la version de Debian Bookworm ;
  • le support d’une base de donnée robuste : PostgreSQL ;
  • une architecture agents / serveur, permettant d’ajouter des agents pour les coups de sondes au fur et à mesure de l’augmentation des besoins. Ceci pour éviter le goulot d’étranglement constaté sur Shinken (l’ajout de plus d’agents Shinken n’étant pas possible puisque Python2) ;
  • une configuration simple et automatisable : l’infrastructure de Framasoft étant gérée via Salt, de même que la configuration des sondes de Shinken, il était vital de pouvoir créer la configuration des sites à surveiller de façon programmatique. Le YAML fut choisi pour cela ainsi que pour sa simplicité de lecture par un humain ;
  • divers moyens de notifications, courriel et Gotify a minima.

Quelqu’un susurre « PostgreSQL » à l’oreille d’une autre personne, on voit un bras couvert de chair de poule

Le code

Le code d’Argos est sur la forge logicielle de Framasoft : https://framagit.org/framasoft/framaspace/argos/.

Une suite de tests est exécutée en intégration continue, ainsi que du linting, ce qui permet d’éviter autant que possible les régressions et de maintenir un style de code uniforme.

Pour les dépendances, rien d’exotique (et c’est tant mieux !) :

  • Click pour l'interface en ligne de commande ;
  • FastAPI est le cadriciel qui nous permet d'exposer l'API HTTP ;
  • HTTPX est utilisé pour émettre des requêtes asynchrones dans les agents ;
  • Jinja gère la mise en page ;
  • Pydantic est utile pour s'assurer que les données correspondent à nos attentes ;
  • SQLAlchemy est l'ORM que nous utilisons pour nous connecter à notre base de données et lancer des requêtes ;
  • Alembic est utilisé pour les migrations de bases de données ;
  • Tenacity un petit utilitaire pour réessayer une fonction en cas d'erreur ;
  • Uvicorn est l'outil utilisé pour faire tourner notre serveur ;
  • Gunicorn est le serveur WSGI HTTP recommandé pour la production.

Pour aider les potentiels contributeurs, une partie du site officiel est dédiée au développement.

L’API d’Argos est auto-documentée : en installant Argos, vous aurez des pages de documentation aux formats Swagger et Redoc.

Le fonctionnement en production

Si Argos a été annoncé sur le Framablog mi-mai 2024, cela faisait déjà plusieurs mois que la version de développement était en production.

Capture d’écran de la page de statut d’Argos

Le moins qu’on puisse dire, c’est qu’Argos tient ses promesses ! Il est rapide… très rapide !

Lors du dernier démarrage à vide d’une version de développement, Argos a lancé ses 2145 tests configurés à une vitesse impressionnante : il ne lui a fallu qu’une minute et 15 secondes pour tous les effectuer.

L’API présentant un point permettant de connaître le nombre de sondes dans chaque état (les classiques ok, warning, critical et unknown), nous avons ajouté une sonde à notre Shinken pour intégrer les résultats d’Argos dans celui-ci.

En effet, avoir un outil dédié, c’est sympa, mais si ça fait une page web de plus à consulter, c’est enquiquinant. La centralisation de la supervision au sein de Shinken permet de contourner ce problème.

Le futur

Depuis la première version et une version de micro-changements, la majeure partie des modifications s’est concentrée sur l’amélioration de la documentation, ainsi que sur la simplification de la configuration et de l’installation.

Quelques nouvelles fonctionnalités seront de la partie, réduisant quelques frictions rencontrées depuis la mise en production de la dernière version.

Les contributions sont les bienvenues (peut-être quelqu’un intégrera-t-il les notifications via Apprise ?) 😉

One more thing

Framasoft est actuellement en pleine campagne de collecte de fonds dans le cadre de la démarche de soin de nos services en ligne « Dorlotons Dégooglisons » (mais ça, vous le saviez peut-être déjà).

Merci de nous soutenir si vous le pouvez ! 🙂

Commentaires : voir le flux Atom ouvrir dans le navigateur

Suite et fin de mon installation solaire

20 juin 2024 à 12:59

La suite du retour d'expérience sur l'installation d'un kit solaire d'autoconsommation de 2kWc avec l'ajout de la dernière batterie de la pince ampèremétrique intelligente.

L’article Suite et fin de mon installation solaire est apparu en premier sur The Abyss Project.

Kernel Recipes 2024 : il reste des places !

La 11ᵉ édition de Kernel Recipes aura lieu du 23 au 25 septembre 2024, à la Fondation Biermans Lapôtre, à Paris.

Nous entamons la deuxième décennie de la conférence, avec toujours autant de plaisir à organiser et réunir orateurs et participants pour trois jours de convivialité et d’échanges.

Kernel Recipes 2024

Notre parrain cette année est Arnaldo CARVALHO DE MELO (acme), contributeur au noyau. Il nous a accompagné d’une main de chef sur la préparation de l’agenda 2024.

Encore une très belle affiche qui nous l’espérons vous plaira, dans la salle, lors du live stream ou des vidéos en ligne plus tard : Maira CANAL, Himadri SPANDYA, Jose MARCHESI, Anel ORAZGALIYEVA, David VERNET, Steven ROSTEDT, Andrea RIGHI, Greg KH, Neeraj UPADHYAY, Paul MCKENNEY, Andrii NAKRYIKO, Pavel BEGUNKOV, Jens AXBOE, Breno LEITAO, Vlastimil BABKA, Arnaldo CARVALHO DE MELO, Sebastian ANDRZEJ, Derek BARBOSA, Guilherme AMADIO…

Également présents, Frank TIZZONI pour saisir au vol de manière impitoyable les participants et les orateurs et Anisse ASTIER qui proposera à nouveau son excellent live blog.

Enfin un immense merci aux sponsors qui nous supportent à nouveau cette année et rendent possible cette conférence : la fondation eBPF, ARM, AMD, Collabora, Meta, Haproxy, Jumptrading, Criteo engineering, Igalia, Cyberzen

La gestion du son et des images sera proposée par Uweti.

Commentaires : voir le flux Atom ouvrir dans le navigateur

L'environnement de bureau Linux KDE Plasma 6.1 est disponible avec plusieurs améliorations et de puissantes nouvelles fonctionnalités, il est perçu comme le meilleur bureau Linux par de nombreux utilisateurs

L'environnement de bureau Linux KDE Plasma 6.1 est disponible avec plusieurs améliorations et de puissantes nouvelles fonctionnalités, il est perçu comme le meilleur bureau Linux par de nombreux utilisateurs

Plasma 6 prend son envol avec la version 6.1. Alors que Plasma 6.0 avait pour but d'assurer la migration vers les frameworks Qt 6 sous-jacents, la version 6.1 est celle où les développeurs commencent à mettre en oeuvre les fonctionnalités qui permettront à votre bureau de franchir un nouveau...

Il suffit d’une minute pour craquer un mot de passe

Par : UnderNews
19 juin 2024 à 08:55

Une étude réalisée par les experts de Kaspersky révèle que près de la moitié des mots de passe peuvent être devinés par les cybercriminels en moins d’une minute. Les conclusions du rapport, passant au crible 193 millions de mots de passe mis à disposition sur le Dark Web, piratés par des infostealers, par force brute, […]

The post Il suffit d’une minute pour craquer un mot de passe first appeared on UnderNews.

Systemd v256

Systemd est une suite logicielle primordiale du monde GNU/Linux. Elle peut être présente du début à la fin de l'allumage du système, permettant de gérer de manière fine la vie des autres services.

Systemd est sorti en 2010, en a énervé certains notamment en raison de l'approche audacieuse et intégrée, et a séduit une grande majorité de systèmes GNU/Linux à partir de 2015. Aujourd'hui il est possible de voir Systemd dans la plupart des grandes distributions, gérant les arcanes du système en s'appuyant sur les mécanismes noyau de cgroup, dbus et namespace notamment.

La version 256 succède à la v255 sortie en décembre 2023, où vous trouverez encore d'énormes évolutions et encore plus d'intégration afin de proposer un écosystème cohérent, le plus automatique possible, compatible avec chacun des autres systèmes, et cherchant à offrir de la sécurité par défaut associé à une granularité de configuration et d'isolation.

Il peut être intéressant de remarquer qu'au moins, à ma connaissance, deux développeurs fortement actifs, sont des salariés de Microsoft, travaillant autant sur systemd qu'à la normalisation d'un certain standard Linux par le truchement du groupe UAPI. Ce sont Lennart Poettering et Luca Boccassi, mais peut être en connaissez vous d'autres ?

Je vous invite également à vous pencher sur casync et mkosi (maintenu par Daan De Meyer, de chez Meta), deux nouvelles marottes de ces développeurs fous mais qui semblent avoir réussi le pari, qu'en pensez-vous ?

NdM : La dépêche qui suit est une traduction en français des nouveautés de la version 256.

Sommaire

Une nouvelle version de systemd v256 est sortie

Modifications depuis la version précédente v255

Annonces de futures suppressions de fonctionnalités et de modifications incompatibles

  • La prise en charge du vidage automatique des caches de la base de données des utilisateurs/groupes nscd sera abandonnée dans une prochaine version.

  • La prise en charge du groupe de contrôle cgroupv1 (hiérarchies « héritées » et « hybrides ») est désormais considérée comme obsolète, et systemd refusera par défaut de démarrer sous celui-ci. Pour réactiver de force la prise en charge de cgroup v1, SYSTEMD_CGROUP_ENABLE_LEGACY_FORCE=1 doit être défini sur la ligne de commande du noyau. L'option Meson 'default-hierarchy=' est également obsolète, c'est-à-dire que seul le groupe cgroup v2 (hiérarchie unifiée) peut être sélectionné comme valeur par défaut au moment de la compilation.

  • La prise en charge des scripts de service System V est à présent obsolète et sera supprimé dans une prochaine version. Veuillez vous assurer de mettre à jour votre logiciel maintenant pour inclure un fichier d'unité systemd natif au lieu d'un héritage de scripts System V, afin conserver la compatibilité avec les futures versions de systemd.

  • La prise en charge de la variable EFI SystemdOptions est à présent obsolète. bootctl systemd-efi-options émettra un avertissement lorsqu'il sera utilisé. Il semble que cette fonctionnalité soit peu utilisée et qu'il soit préférable d'utiliser des approches alternatives comme les informations d'identification et les contextes. Le plan est d'abandonner complètement le support ultérieurement, mais cela pourrait être réexaminé en fonction des commentaires des utilisateurs.

  • Le commutateur --expand-environment= de systemd-run, qui est actuellement désactivé par défaut lorsqu'il est combiné avec --scope, sera modifié dans une prochaine version pour être activé par défaut.

  • Auparavant, systemd-networkd ne supprimait explicitement aucun ID de VLAN de pont attribué sur le maître de pont et les ports. Depuis la version 256, si un fichier .network pour une interface possède au moins un paramètre valide dans la section [BridgeVLAN], alors tous les ID de VLAN attribués sur l'interface qui ne sont pas configurés dans le fichier .network sont supprimés.

  • Le paramètre IPForward= dans le fichier .network est obsolète et remplacé par les paramètres IPv4Forwarding= et IPv6Forwarding=. Ces nouveaux paramètres sont pris en charge à la fois dans le fichier .network et dans networkd.conf. S'ils sont spécifiés dans un fichier .network, ils contrôlent les paramètres correspondants par lien. S'ils sont spécifiés dans networkd.conf, ils contrôlent les paramètres globaux correspondants. Notez qu'auparavant IPv6SendRA= et IPMasquerade= impliquaient IPForward=, mais maintenant ils impliquent les nouveaux paramètres par lien. L'un des moyens les plus simples de migrer les configurations, qui fonctionnait comme un routeur avec la version précédente, consiste à activer à la fois IPv4Forwarding= et IPv6Forwarding= dans networkd.conf. Voir systemd.network(5) et networkd.conf(5) pour plus de détails.

  • systemd-gpt-auto-generator arrêtera de générer des unités pour les partitions ESP ou XBOOTLDR s'il trouve des entrées de montage pour ou en dessous des hiérarchies /boot/ ou /efi/ dans /etc/fstab. Cela permet d'éviter que le générateur n'interfère avec les systèmes dans lesquels l'ESP est explicitement configuré pour être monté sur un chemin, par exemple /boot/efi/ (ce type de configuration est obsolète, mais reste courant).

  • Le comportement de systemd-sleep et systemd-homed a été mis à jour pour geler les sessions utilisateur lors de l'entrée dans les différents modes de veille ou lors du verrouillage d'une zone d'accueil gérée par homed. Ceci est connu pour causer des problèmes avec les pilotes propriétaires NVIDIA. Les conditionneurs des pilotes propriétaires NVIDIA peuvent souhaiter ajouter des fichiers de configuration déroulants qui définissent SYSTEMD_SLEEP_FREEZE_USER_SESSION=false pour systemd-suspend.service et les services associés, et SYSTEMD_HOME_LOCK_FREEZE_SESSION=false pour systemd-homed.service.

  • systemd-tmpfiles et systemd-sysusers, lorsqu'ils reçoivent un chemin de fichier de configuration relatif (avec au moins un séparateur de répertoire /), ouvriront le fichier directement, au lieu de rechercher le chemin partiel donné dans les emplacements standard. L'ancien mode n'était pas utile car la configuration tmpfiles.d/ et sysusers.d/ a une structure plate sans sous-répertoires sous les emplacements standard et ce changement facilite le travail avec des fichiers locaux avec ces outils.

  • systemd-tmpfiles applique désormais correctement la configuration imbriquée aux strophes (stanzas) « R » et « D ». Par exemple, avec la combinaison de « R /foo » et « x /foo/bar », /foo/bar sera désormais exclu de la suppression.

  • systemd.crash_reboot et les paramètres associés sont obsolètes au profit de systemd.crash_action=.

Modifications générales et nouvelles fonctionnalités v256

  • Divers programmes tenteront désormais de charger le fichier de configuration principal à partir d'emplacements situés sous /usr/lib/, /usr/local/lib/ et /run/, et pas seulement sous /etc/. Par exemple, systemd-logind recherchera /etc/systemd/logind.conf, /run/systemd/logind.conf, /usr/local/lib/systemd/logind.conf et /usr/lib/systemd/logind.conf et utilise le premier fichier trouvé. Cela signifie que la logique de recherche pour le fichier de configuration principal et pour les drop-ins est désormais la même.

    • De même, l'installation du noyau recherchera les fichiers de configuration dans /usr/lib/kernel/ et dans les autres emplacements de recherche, et prend désormais également en charge les drop-ins.
    • systemd-udevd prend désormais en charge les drop-ins pour udev.conf.
  • Un nouveau binaire systemd-vpick a été ajouté. Il implémente le nouveau protocole vpick, dans lequel un répertoire *.v/ peut contenir plusieurs fichiers dont les versions (suivant la spécification du format de version UAPI) sont intégrées dans le nom du fichier. Les fichiers sont classés par version et la plus récente est sélectionnée.

    • systemd-nspawn --image=/--directory=, systemd-dissect, systemd-portabled et les paramètres RootDirectory=, RootImage=, ExtensionImages= et ExtensionDirectories= pour les unités prennent désormais en charge le protocole vpick et permettent d'utiliser la dernière version sélectionnée automatiquement si un répertoire *.v/ est spécifié comme source.
  • Les informations d'identification du service chiffrées peuvent désormais être rendues accessibles aux utilisateurs non privilégiés. systemd-creds a obtenu de nouvelles options --user/ --uid= pour chiffrer/déchiffrer les informations d'identification d'un utilisateur spécifique.

  • Le nouvel outil de ligne de commande importctl pour télécharger, importer et exporter des images disque via systemd-importd est ajouté avec les verbes suivants : pull-tar, pull-raw, import-tar, import-raw, import-fs, export-tar, export-raw, list-transfers et cancel-transfer. Cette fonctionnalité était auparavant disponible dans machinectl, où elle était utilisée exclusivement pour les images machine. Le nouveau importctl généralise cela pour les images de service sysext, confext et portables.

  • Les sources systemd peuvent désormais être compilées proprement avec toutes les dépréciations d'OpenSSL 3.0 supprimées, y compris la logique du moteur OpenSSL désactivée.

Sur la gestion des services

  • Un nouveau paramètre de gestionnaire système ProtectSystem= a été ajouté. C'est analogue au réglage de l'unité, mais s'applique à l'ensemble du système. Il est activé par défaut dans le fichier initrd.

    • Notez que cela signifie que le code exécuté dans initrd ne peut pas être naïvement attendu à ce qu'il puisse écrire dans /usr/ pendant le démarrage. Cela affecte dracut <= 101, lequel écrit un crochet ("hooks") dans /lib/dracut/hooks/. src.
  • Un nouveau paramètre d'unité WantsMountsFor= a été ajouté. Il est analogue à RequiresMountsFor=, mais crée une dépendance Wants= au lieu de Requires=. Cette nouvelle logique est désormais utilisée à divers endroits où des montages ont été ajoutés en tant que dépendances pour d'autres paramètres (WorkingDirectory=-…, PrivateTmp=yes, lignes cryptsetup avec nofail).

  • Le nouveau paramètre d'unité MemoryZSwapWriteback= peut être utilisé pour contrôler le nouveau bouton de groupe de contrôle memory.zswap.writeback ajouté dans le noyau 6.8.

  • Le gestionnaire a acquis une méthode D-Bus org.freedesktop.systemd1.StartAuxiliaryScope() pour déléguer certains processus d'un service vers une nouvelle portée.

    • Cette nouvelle étendue restera en cours d'exécution, même lorsque l'unité de service d'origine est redémarrée ou arrêtée. Cela permet à une unité de service de diviser certains processus de travail qui doivent continuer à s'exécuter. Les propriétés du groupe de contrôle de la nouvelle étendue sont copiées à partir de l'unité d'origine, de sorte que diverses limites sont conservées.
  • Les unités exposent désormais les propriétés EffectiveMemoryMax=, EffectiveMemoryHigh= et EffectiveTasksMax=,

    • qui signalent la limite la plus stricte dont systemd a connaissance pour l'unité donnée.
  • Un nouveau spécificateur de fichier d'unité %D

    • correspondra à $XDG_DATA_HOME pour les services utilisateur
    • ou correspondra à /usr/share/ pour les services système
  • AllowedCPUs= prend désormais en charge l'extension du spécificateur.

  • Le paramètre What= dans les unités .mount et .swap accepte désormais les identifiants de style fstab, par exemple UUID=… ou LABEL=….

  • RestrictNetworkInterfaces= prend désormais en charge les noms d'interface réseau alternatifs.

  • PAMName= implique désormais SetLoginEnvironment=yes.

  • systemd.firstboot=no peut être utilisé sur la ligne de commande du noyau pour désactiver les requêtes interactives,

    • mais autoriser d'autres configurations de premier démarrage en fonction des informations d'identification.
  • Le nom d'hôte du système peut être configuré via les informations d'identification système systemd.hostname.

  • Le binaire systemd ne chargera plus en chaîne le binaire telinit de sysvinit lorsqu'il est appelé sous le nom init/telinit sur un système qui n'est pas démarré avec systemd.

    • Cela a déjà été pris en charge pour garantir qu'une distribution sur laquelle les deux systèmes d'initialisation sont installés peut raisonnablement passer de l'un à l'autre via un simple redémarrage. Les distributions ont apparemment perdu tout intérêt pour cela, et la fonctionnalité n'a pas été prise en charge sur la distribution principale à laquelle elle était encore destinée depuis longtemps, et a donc été supprimée maintenant.
  • Un nouveau concept appelé capsules a été introduit.

    • Les capsules enveloppent des gestionnaires de services supplémentaires par utilisateur, dont les utilisateurs sont transitoires et ne sont définis que tant que le gestionnaire de services est en cours d'exécution.
    • (Ceci est implémenté via DynamicUser=1), permettant à un gestionnaire d'utilisateurs d'être utilisé pour gérer un groupe de processus sans avoir besoin de créer un compte utilisateur réel.
    • Ces gestionnaires de services fonctionnent avec les répertoires personnels de /var/lib/capsules/<capsule-name>
      • et peuvent contenir des services réguliers et d'autres unités.
    • Une capsule est démarrée via un simple systemctl start capsule@<name>.service.
    • Consultez la page de manuel capsule@.service(5) pour plus de détails.
    • Divers outils systemd (y compris, et surtout, systemctl et systemd-run) ont été mis à jour pour interagir avec les capsules via le nouveau commutateur --capsule=/-C.
  • Les unités .socket ont obtenu un nouveau paramètre PassFileDescriptorsToExec=, prenant une valeur booléenne.

    • S'ils sont définis sur true, les descripteurs de fichiers que l'unité de socket encapsule sont transmis à ExecStartPost=, ExecStopPre=, ExecStopPost= en utilisant l'interface $LISTEN_FDS habituelle.
    • Cela peut être utilisé pour effectuer des initialisations supplémentaires sur les sockets une fois qu'elles sont allouées. (Par exemple, pour y installer un programme eBPF supplémentaire).
  • Le paramètre .socket MaxConnectionsPerSource= (qui imposait jusqu'à présent une limite aux connexions simultanées par IP dans les unités de socket Accept=yes),

    • a désormais également un effet sur les sockets AF_UNIX 
      • il limitera le nombre de connexions simultanées à partir du même UID source (tel que déterminé via SO_PEERCRED).
    • Ceci est utile pour implémenter les services IPC dans un simple mode Accept=yes.
  • Le gestionnaire de services maintiendra désormais un compteur des cycles de redémarrage logiciel effectués par le système.

    • Il peut être interrogé via les API D-Bus.
  • La logique d'exécution de systemd prend désormais en charge la nouvelle API pidfd_spawn() introduite par la glibc 2.39,

    • qui nous permet d'invoquer un sous-processus dans un groupe de contrôle cible et de récupérer un pidfd en une seule opération.
  • systemd/PID 1 enverra désormais un message sd_notify() supplémentaire à son VMM ou gestionnaire de conteneur superviseur signalant le nom d'hôte sélectionné (X_SYSTEMD_HOSTNAME=) et l'ID de la machine (X_SYSTEMD_MACHINE_ID=) au démarrage.

    • De plus, le gestionnaire de services enverra des messages sd_notify() supplémentaires (X_SYSTEMD_UNIT_ACTIVE=) chaque fois qu'une unité cible est atteinte.
    • Cela peut être utilisé par les VMM/gestionnaires de conteneurs pour planifier précisément l’accès au système.
    • Par exemple, dès qu'un système signale que ssh-access.target est atteint, un gestionnaire VMM/conteneur sait qu'il peut désormais se connecter au système via SSH.
    • Enfin, un nouveau message sd_notify() (X_SYSTEMD_SIGNALS_LEVEL=2) est envoyé au moment où le PID 1 a terminé avec succès l'installation de ses différents gestionnaires de signaux de processus UNIX (c'est-à-dire le moment où SIGRTMIN+4 envoyé au PID 1 commencera à avoir pour effet d'arrêter proprement le système).
    • X_SYSTEMD_SHUTDOWN= est envoyé peu de temps avant l'arrêt du système et contient une chaîne identifiant le type d'arrêt, c'est-à-dire poweroff, halt, reboot.
    • X_SYSTEMD_REBOOT_PARAMETER= est envoyé en même temps et porte la chaîne passée à systemctl --reboot-argument= s'il y en avait une.
  • Les nouvelles propriétés D-Bus ExecMainHandoffTimestamp et ExecMainHandoffTimestampMonotonic sont désormais publiées par unités de services.

    • Cet horodatage est considéré comme la toute dernière opération avant de transférer le contrôle aux binaires invoqués. Ces informations sont disponibles pour d'autres types d'unités qui exécutent des processus (c'est-à-dire les unités de montage, d'échange, de socket), mais actuellement uniquement via systemd-analyze dump.
  • Un horodatage supplémentaire est désormais pris par le gestionnaire de service lorsqu'une opération d'arrêt du système est lancée. Il peut être interrogé via D-Bus pendant la phase d'arrêt. Il est transmis lors des redémarrages logiciels à l'invocation suivante du gestionnaire de services, qui l'utilisera pour enregistrer le temps de « grisage » global de l'opération de redémarrage logiciel, c'est-à-dire l'heure à laquelle l'arrêt a commencé jusqu'à ce que le système soit à nouveau complètement opérationnel.

  • systemctl status affichera désormais l'ID d'invocation dans sa sortie habituelle, c'est-à-dire l'ID de 128 bits attribué de manière unique au cycle d'exécution actuel de l'unité.

    • L'ID est pris en charge depuis longtemps, mais il est désormais affiché de manière plus visible, car il s'agit d'un identifiant très utile pour un appel spécifique d'un service.
  • systemd génère désormais une nouvelle chaîne taint unmerged-bin pour les systèmes qui ont /usr/bin/ et /usr/sbin/ séparés.

    • De nos jours, il est généralement recommandé de faire de ce dernier un lien symbolique vers le premier.
  • Une nouvelle option de ligne de commande kernel systemd.crash_action= a été ajoutée qui configure ce qu'il faut faire après le crash du gestionnaire système (PID 1).

    • Cela peut également être configuré via CrashAction= dans systemd.conf.
  • systemctl kill prend désormais en charge --wait qui fera attendre la commande jusqu'à ce que les services signalés se terminent.

Journalisation et autres gestions d'erreurs

  • systemd-journald peut désormais transférer les entrées de journal vers un socket (AF_INET, AF_INET6, AF_UNIX ou AF_VSOCK).

    • Le socket peut être spécifié dans journald.conf via une nouvelle option ForwardAddress= ou via les informations d'identification journald.forward_address.
    • Les enregistrements de journaux sont envoyés au format d'exportation du journal.
    • Un paramètre associé MaxLevelSocket= a été ajouté pour contrôler les niveaux de journalisation maximum pour les messages envoyés à ce socket.
  • systemd-journald lit désormais également les informations d'identification de journal.storage lorsque cherche où stocker les fichiers journaux.

  • systemd-vmspawn a obtenu une nouvelle option --forward-journal= pour transmettre les entrées de journal de la machine virtuelle à l'hôte.

    • Cela se fait via un socket AF_VSOCK, c'est-à-dire qu'il ne nécessite pas de mise en réseau dans l'invité.
  • journalctl a obtenu l'option -i comme raccourci pour --file=.

  • journalctl a gagné une nouvelle option -T/--exclude-identifier= pour filtrer certains identifiants syslog.

  • journalctl a gagné une nouvelle option --list-namespaces.

  • systemd-journal-remote accepte désormais également les sockets AF_VSOCK et AF_UNIX : il peut donc être utilisé pour recevoir les entrées transmises par systemd-journald.

  • systemd-journal-gatewayd permet de restreindre la plage horaire des entrées récupérées avec un nouveau paramètre d'URL realtime=[<since>]:[<until>].

  • systemd-cat a gagné une nouvelle option --namespace= pour spécifier l'espace de noms du journal cible auquel la sortie doit être connectée.

  • systemd-bsod a gagné une nouvelle option --tty= pour spécifier le TTY de sortie

À propos de la gestion des périphériques

  • /dev/ contient désormais des liens symboliques qui combinent des informations by-path & by-{label,uuid}:

    • /dev/disk/by-path/<chemin>/by-<label|uuid|…>/<label|uuid|…>
    • Cela permet de distinguer les partitions avec un contenu identique sur plusieurs périphériques de stockage.
    • Ceci est utile, par exemple, lors de la copie du contenu brut du disque entre périphériques.
  • systemd-udevd crée désormais des liens symboliques /dev/media/by-path/ persistants pour les contrôleurs multimédias.

    • Par exemple, le pilote uvcvideo peut créer /dev/media0 qui sera lié en tant que /dev/media/by-path/pci-0000:04:00.3-usb-0:1:1.0-media-controller.
  • Une nouvelle unité systemd-udev-load-credentials.service a été ajoutée pour récupérer les drop-ins udev.conf et les règles udev à partir des informations d'identification.

  • Une liste d'autorisation/liste de refus peut être spécifiée pour filtrer les attributs sysfs utilisés lors de la création des noms d'interface réseau.

    • Ces listes sont stockées sous forme d'entrées hwdb
      • ID_NET_NAME_ALLOW_<sysfsattr>=0|1
      • et ID_NET_NAME_ALLOW=0|1
      • L'objectif est d'éviter des modifications inattendues des noms d'interface lorsque le noyau est mis à jour et que de nouveaux attributs sysfs deviennent visibles.
  • Une nouvelle unité tpm2.target a été ajoutée pour fournir un point de synchronisation pour les unités qui s'attendent à ce que le matériel TPM soit disponible.

    • Un nouveau générateur systemd-tpm2-generator a été ajouté qui insérera cette cible chaque fois qu'il détectera que le micrologiciel a initialisé un TPM, mais que Linux n'a pas encore chargé de pilote pour celui-ci.
  • systemd-backlight prend désormais correctement en charge les périphériques numérotés créés par le noyau pour éviter les collisions dans le sous-système LED.

  • L'opération de mise à jour systemd-hwdb peut être désactivée avec une nouvelle variable d'environnement SYSTEMD_HWDB_UPDATE_BYPASS=1.

systemd-hostnamed offre divers manières de modifier le nom et la description du système

  • systemd-hostnamed expose désormais l'ID de la machine et l'ID de démarrage via D-Bus.

    • Il expose également les hôtes AF_VSOCK CID, si disponible.
  • systemd-hostnamed fournit désormais une interface Varlink de base.

  • systemd-hostnamed exporte les données complètes dans os-release(5) et machine-info(5) via D-Bus et Varlink.

  • hostnamectl affiche désormais l'UUID du produit du système et le numéro de série du matériel s'il est connu.

La gestion du réseau avec systemd

  • systemd-networkd fournit désormais une interface Varlink de base.

  • La prise en charge du proxy ARP de systemd-networkd a gagné une nouvelle option pour configurer une variante de VLAN privé du proxy ARP pris en charge par le noyau sous le nom IPv4ProxyARPPrivateVLAN=.

  • systemd-networkd exporte désormais les propriétés NamespaceId et NamespaceNSID via D-Bus et Varlink.

    • qui exposent l'inode et le NSID de l'espace de noms réseau géré par l'instance networkd)
  • systemd-networkd prend désormais en charge les paramètres IPv6RetransmissionTimeSec= et UseRetransmissionTime= dans les fichiers .network pour configurer le temps de retransmission pour les messages de sollicitation de voisin IPv6.

  • networkctl a acquis de nouveaux verbes « mask » et « unmask » pour masquer les fichiers de configuration réseau tels que les fichiers .network.

  • networkctl edit --runtime permet de modifier la configuration volatile sous /run/systemd/network/.

  • La mise en œuvre derrière le paramètre réseau TTLPropagate= a été supprimée, et ce paramètre est désormais ignoré.

  • systemd-network-generator récupérera désormais la configuration situé dans .netdev/.link/.network/networkd.conf à partir des informations d'identification du système.

  • systemd-networkd récupérera désormais les secrets de wireguard depuis les informations d'identification (credentials).

  • L'API Varlink de systemd-networkd prend désormais en charge l'énumération des homologues LLDP.

  • Les fichiers .link prennent désormais en charge les nouveaux champs Property=, ImportProperty=, UnsetProperty= pour définir les propriétés udev sur un lien.

  • Les différents fichiers .link fournis par systemd pour les interfaces censées être gérées uniquement par systemd-networkd portent désormais une propriété udev ID_NET_MANAGED_BY=io.systemd.Network garantissant que les autres solutions de gestion de réseau honorant cette propriété udev n'entrent pas en conflit avec networkd, en essayant de gérer ces interfaces.

  • Les fichiers .link prennent désormais en charge un nouveau paramètre ReceiverPacketSteeringCPUMask=

    • pour configurer les processeurs vers lesquels diriger les paquets entrants.
  • La section [Réseau] des fichiers .network a gagné un nouveau paramètre UseDomains=,

    • qui est un bouton générique unique pour contrôler les paramètres du même nom dans [DHCPv4], [DHCPv6] et [IPv6AcceptRA].
  • Le fichier 99-default.link que nous livrons par défaut

    • (qui définit la politique pour tous les périphériques réseau auxquels aucun autre fichier .link ne s'applique)
    • répertorie désormais mac parmi AlternativeNamesPolicy=.
    • Cela signifie que les interfaces réseau recevront désormais par défaut un nom de périphérique alternatif supplémentaire basé sur l'adresse MAC. (c'est-à-dire enx…)

À propos de systemd-nspawn, l'alternative sécurisée et fine de chroot

  • systemd-nspawn fournit désormais un répertoire /run/systemd/nspawn/unix-export/ dans lequel la charge utile du conteneur peut exposer les sockets AF_UNIX pour leur permettre d'y accéder de l'extérieur.

  • systemd-nspawn teintera l'arrière-plan du terminal des conteneurs d'une couleur bleuâtre. Cela peut être un contrôleur avec le nouveau commutateur --background=.

  • systemd-nspawn a obtenu la prise en charge de l'option owneridmap pour les montages --bind= afin de mapper le propriétaire du répertoire cible depuis l'intérieur du conteneur vers le propriétaire du répertoire lié au système de fichiers hôte.

  • systemd-nspawn prend désormais en charge le déplacement des périphériques réseau Wi-Fi dans un conteneur, tout comme les autres interfaces réseau.

À propos du multi résolveur systemd-resolved, qui peut remplacer dnsmasq, Avahi & libnss-mdns

  • systemd-resolved lit désormais les codes d'erreur RFC 8914 EDE fournis par les services DNS en amont.

  • systemd-resolved et solvectl prennent désormais en charge les enregistrements RFC 9460 SVCB et HTTPS, ainsi que les enregistrements RFC 2915 NAPTR.

  • solvectl a acquis une nouvelle option --relax-single-label= pour permettre d'interroger des noms d'hôtes en une seule partie via DNS unicast pour chaque requête.

  • L'interface Varlink IPC de systemd-resolved prend désormais en charge la résolution des services DNS-SD ainsi qu'une API pour résoudre les RR DNS bruts.

  • Les fichiers de description de service .dnssd DNS_SD de systemd-resolved prennent désormais en charge les sous-types DNS-SD via le nouveau paramètre SubType=.

  • La configuration de systemd-resolved peut désormais être rechargée sans redémarrer le service, c'est-à-dire que systemctl reload systemd-resolved est désormais pris en charge.

Une intégration fine de SSH

  • Un drop-in de configuration sshd pour permettre aux clés ssh acquises via userdbctl (par exemple exposées par des comptes de type systemd-homed) d'être utilisées pour l'autorisation des connexions SSH entrantes.

  • Un petit nouveau générateur d'unités systemd-ssh-generator a été ajouté. Il vérifie si le binaire sshd est installé. Si tel est le cas, il le lie via l'activation de socket par connexion à différentes sockets en fonction du contexte d'exécution :

    • Si le système est exécuté sur une VM prenant en charge AF_VSOCK, il lie automatiquement sshd au AF_VSOCK port 22 .
    • Si le système est invoqué en tant que conteneur OS complet et que le gestionnaire de conteneur pré-monte un répertoire /run/host/unix-export/, il liera sshd à un socket AF_UNIX /run/host/unix-export/ssh. L'idée est que la liaison du gestionnaire de conteneur monte également le répertoire à un endroit approprié sur l'hôte, de sorte que le socket AF_UNIX puisse être utilisé pour se connecter facilement de l'hôte au conteneur.
  • sshd est également lié à un socket AF_UNIX /run/ssh-unix-local/socket, qui consiste à utiliser ssh/sftp à la manière de sudo pour accéder aux ressources d'autres utilisateurs locaux.

  • Via l'option de ligne de commande du noyau systemd.ssh_listen= et les informations d'identification système ssh.listen, sshd peut être lié à des options supplémentaires explicitement configurées, notamment les ports AF_INET/AF_INET6.

  • En particulier, les deux premiers mécanismes devraient faciliter grandement la gestion des machines virtuelles locales et des conteneurs de système d'exploitation complets, car les connexions SSH fonctionneront basiquement à partir de l'hôte – même si aucun réseau n'est disponible.

  • systemd-ssh-generator génère optionnellement un fichier de service d'activation de socket par connexion en encapsulant sshd. Ceci n'est fait que si la distribution n'en fournit pas elle-même sous le nom de sshd@.service. L'unité générée ne fonctionne correctement que si le répertoire de séparation des privilèges SSH privsep existe. Malheureusement, les distributions varient & placent ce répertoire de manière très variable. Voici une liste incomplète :

    • /usr/share/empty.sshd/ (nouveau sous Fedora)
    • /var/empty/
    • /var/empty/sshd/
    • /run/sshd/ (debian/ubuntu ?)

Si le répertoire SSH privsep est placé sous /var/ ou /run/, il faut veiller à ce que le répertoire soit créé automatiquement au démarrage si nécessaire, car ces répertoires peuvent être ou sont toujours vides. Cela peut être fait via un drop-in tmpfiles.d/. Vous pouvez utiliser l'option meson sshdprivsepdir fournie par systemd pour configurer le répertoire, au cas où vous souhaiteriez que systemd crée automatiquement le répertoire selon vos besoins, si votre distribution ne le couvre pas de manière native.

Recommandations aux distributions, afin que les choses fonctionnent correctement :

• Veuillez fournir un fichier de service SSH par connexion sous le nom sshd@.service.
• Veuillez déplacer le répertoire SSH privsep dans /usr/
* afin qu'il soit véritablement immuable sur les systèmes d'exploitation basés sur des images
* qu'il soit strictement sous le contrôle du gestionnaire de paquets
* et qu'il ne nécessite jamais de recréation si le système démarre avec un répertoire /run/ ou /var vide.
• Dans le prolongement de ceci : veuillez envisager de suivre l'exemple de Fedora ici et d'utiliser /usr/share/empty.sshd/ pour minimiser les différences inutiles entre les distributions.
• Si votre distribution insiste pour placer le répertoire dans /var/ ou /run/ alors veuillez au moins fournir un drop-in tmpfiles.d/ pour le recréer automatiquement au démarrage, afin que le binaire sshd fonctionne correctement, quel que soit le contexte dans lequel il se trouve appelé.

  • Un petit outil systemd-ssh-proxy a été ajouté, censé faire office de pendant de systemd-ssh-generator. C'est un petit plug-in pour le client SSH (via ProxyCommand/ProxyUseFdpass) pour lui permettre de se connecter aux sockets AF_VSOCK ou AF_UNIX. Exemple : ssh vsock/4711 se connecte à une VM locale avec le cid 4711, ou ssh unix/run/ssh-unix-local/socket pour se connecter à l'hôte local via le socket AF_UNIX /run/ssh-unix-local/socket.

systemd-boot et systemd-stub et outils associés, une alternative minimale & ukify à grub

  • La prise en charge des mesures PCR TPM 1.2 a été supprimée de systemd-stub. Le TPM 1.2 est obsolète et – en raison de la faiblesse (selon les normes actuelles) des algorithmes cryptographiques qu'il ne prend en charge – n'offre pas réellement les avantages en matière de sécurité qu'il est censé offrir. Étant donné que le reste de la base de code de systemd n'a jamais pris en charge TPM 1.2, la prise en charge a également été supprimée de systemd-stub.

  • systemd-stub mesurera désormais sa charge utile via les nouvelles API EFI Confidential Computing (CC), en plus des mesures préexistantes du TPM.

  • Les confextes (cf [systemd-sysext](https://www.freedesktop.org/software/systemd/man/latest/systemd-sysext.html)) sont également chargés par systemd-stub depuis l'ESP.

  • kernel-install a obtenu le support de --root= pour le verbe list.

  • bootctl fournit désormais une interface Varlink de base et peut être exécuté en tant que service(démon) via une unité modèle.

  • systemd-measure a obtenu de nouvelles options --certificate=, --private-key= et --private-key-source= pour permettre l'utilisation des moteurs ou fournisseurs d'OpenSSL comme mécanisme de signature à utiliser lors de la création de valeurs de mesure signées PCR TPM2

  • ukify a obtenu la prise en charge de la signature des signatures PCR via les moteurs et fournisseurs OpenSSL.

  • ukify prend désormais en charge les noyaux zboot.

  • systemd-boot prend désormais en charge la transmission de commutateurs de ligne de commande de noyau supplémentaires aux noyaux invoqués via une chaîne SMBIOS Type #11 io.systemd.boot.kernel-cmdline-extra. Ceci est similaire à la prise en charge préexistante de cela dans systemd-stub, mais s'applique également aux entrées de spécification du chargeur de démarrage de type n°1.

  • La prise en charge automatique de l'inscription SecureBoot par systemd-boot prend également en charge l'inscription dbx (auparavant, seule l'inscription db/KEK/PK était prise en charge). Il prend également désormais en charge le mode UEFI « Personnalisé ».

  • La politique pcrlock est enregistrée dans un fichier d'informations d'identification non chiffré pcrlock.<entry-token>.cred sous XBOOTLDR/ESP dans le répertoire /loader/credentials/. Il sera récupéré au démarrage par systemd-stub et transmis à initrd, où il pourra être utilisé pour déverrouiller le système de fichiers racine.

  • systemd-pcrlock a obtenu une option --entry-token= pour configurer le jeton d'entrée.

  • systemd-pcrlock fournit désormais une interface Varlink de base et peut être exécuté en tant que démon via une unité modèle.

  • La politique d'accès au TPM nvindex de systemd-pcrlock a été modifiée

    • cela signifie que les politiques pcrlock précédentes stockées dans nvindexes sont invalidées.
    • Ils doivent être supprimés (systemd-pcrlock remove-policy) et recréés (systemd-pcrlock make-policy).
    • Pour le moment, systemd-pcrlock reste une fonctionnalité expérimentale, mais elle devrait devenir stable dans la prochaine version, c'est-à-dire la v257.
  • Le commutateur --recovery-pin= de systemd-pcrlock prend désormais trois valeurs : hide, show, query. Si « afficher » est sélectionné, le code PIN de récupération généré automatiquement est affiché à l'utilisateur. Si « requête » est sélectionné, le code PIN est demandé à l'utilisateur.

  • sd-stub prend désormais en charge la nouvelle section PE .ucode dans les UKI, qui peut contenir des données de microcode CPU. Lorsque le contrôle est transféré au noyau Linux, ces données sont ajoutées au début de l'ensemble des initrds transmis.

systemd-run/run0, une alternative sécurisée à sudo

  • systemd-run est désormais un binaire multi-appels. Lorsqu'il est invoqué en tant que run0, il fournit une interface similaire à sudo, tous les arguments commençant au premier paramètre non-option étant traités comme la commande à invoquer en tant que root.

    • Contrairement à « sudo » et aux outils similaires, il n'utilise pas de binaires setuid ou d'autres méthodes d'élévation de privilèges
    • mais exécute à la place la commande spécifiée comme une unité transitoire
    • Elle est démarrée par le gestionnaire de services système, de sorte que les privilèges sont supprimés plutôt que gagnés.
    • Cela met ainsi en œuvre un modèle de sécurité beaucoup plus robuste et sûr.
    • Comme d'habitude, l'autorisation est gérée via Polkit.
  • systemd-run/run0 teintera désormais l'arrière-plan du terminal sur les terminaux pris en charge :

    • dans un ton rougeâtre lors de l'appel d'un service racine
    • dans un ton jaunâtre sinon.
    • Cela peut être contrôlé et désactivé via le nouveau commutateur --background=.
  • systemd-run a gagné une nouvelle option --ignore-failure pour supprimer les échecs de commandes.

Outillages en ligne de commande

  • systemctl edit --stdin permet la création de fichiers d'unité et de drop-ins avec du contenu fourni via l'entrée standard.

    • Ceci est utile lors de la création d’une configuration par programme ; l'outil se charge de déterminer le nom du fichier, de créer les répertoires éventuels et de recharger ensuite le gestionnaire.
  • systemctl disable --now et systemctl mask --now fonctionnent désormais correctement avec les modèles d'unités.

  • systemd-analyze architectures répertorie les architectures CPU connues.

  • systemd-analyze --json=… est pris en charge pour les architectures, capability, exit-status

  • systemd-tmpfiles --purge purgera (supprimera) tous les fichiers et répertoires créés via la configuration tmpfiles.d.

  • systemd-id128 a gagné de nouvelles options --no-pager, --no-legend et -j/ --json=.

  • hostnamectl a gagné -j comme raccourci pour --json=pretty ou --json=short

  • loginctl prend désormais en charge -j/ --json=.

  • resolvectl prend désormais en charge -j/ --json= pour --type=.

  • systemd-tmpfiles a gagné une nouvelle option --dry-run pour simuler ce qui serait fait sans réellement agir.

  • varlinkctl a obtenu un nouveau commutateur --collect pour collecter toutes les réponses d'un appel de méthode qui prend en charge plusieurs réponses et le transforme en un seul tableau JSON.

  • systemd-dissect a acquis une nouvelle option --make-archive pour générer un fichier d'archive (tar.gz et similaire) à partir d'une image disque.

systemd-vmspawn, permet de générer un système d'exploitation dans une machine virtuelle

  • systemd-vmspawn a gagné

    • une nouvelle option --firmware= pour configurer ou lister les définitions de firmware pour Qemu
    • une nouvelle option --tpm= pour activer ou désactiver l'utilisation d'un TPM logiciel
    • une nouvelle option --linux= pour spécifier un noyau binaire pour le démarrage direct du noyau
    • une nouvelle option --initrd= pour spécifier un initrd pour le démarrage direct du noyau
    • une nouvelle option -D/--directory pour utiliser un répertoire simple comme système de fichiers racine
    • une nouvelle option --private-users similaire à celle de systemd-nspawn
    • de nouvelles options --bind= et --bind-ro= pour lier une partie de la hiérarchie du système de fichiers de l'hôte à l'invité
    • une nouvelle option --extra-drive= pour attacher du stockage supplémentaire
    • et -n/--network-tap/--network-user-mode pour configurer le réseau.
  • Un nouveau systemd-vmspawn@.service peut être utilisé pour lancer systemd-vmspawn en tant que service.

  • systemd-vmspawn a obtenu les nouveaux commutateurs --console= et --background= qui contrôlent la manière d'interagir avec la VM.

    • Comme auparavant, une interface de terminal interactive est fournie par défaut, mais désormais avec un fond teinté d'une teinte verdâtre.
  • systemd-vmspawn peut désormais enregistrer ses VM auprès de systemd-machined, contrôlé via le commutateur --register=.

  • La commande start de machinectl (et associée) peut désormais appeler des images

    • soit en tant que conteneurs via systemd-nspawn (le commutateur est --runner=nspawn, la valeur par défaut)
    • soit en tant que VM via systemd-vmspawn (le commutateur est --runner=vmspawn , ou court -V).
  • systemd-vmspawn prend désormais en charge deux commutateurs --pass-ssh-key= et --ssh-key-type= pour configurer éventuellement des clés SSH transitoires à transmettre aux machines virtuelles invoquées afin de pouvoir y accéder en SSH une fois démarrées.

  • systemd-vmspawn activera désormais diverses options sur les VMs

    • HyperV enlightenments"
    • et le VM Generation ID
  • Une nouvelle variable d'environnement $SYSTEMD_VMSPAWN_QEMU_EXTRA peut contenir des options de ligne de commande qemu supplémentaires à transmettre à qemu.

  • systemd-machined a acquis une nouvelle méthode D-Bus GetMachineSSHInfo() qui est utilisé par systemd-vmspawn pour récupérer les informations nécessaires pour se connecter au système.

    • systemd-machined a acquis une nouvelle interface Varlink qui est utilisée par systemd-vmspawn pour enregistrer les machines avec diverses informations & métadonnées supplémentaires.

systemd-repart, pour retailler un disque à la volée

  • systemd-repart a obtenu de nouvelles options --generate-fstab= et --generate-crypttab=

    • pour écrire les fichiers fstab et crypttab correspondant aux partitions générées.
  • systemd-repart a obtenu une nouvelle option --private-key-source=

    • pour permettre d'utiliser les moteurs ou fournisseurs d'OpenSSL comme mécanisme de signature à utiliser lors de la création de partitions de signature Verity.
  • systemd-repart a obtenu un nouveau paramètre DefaultSubvolume= dans les drop-ins repart.d/

    • qui permettent de configurer le sous-volume btrfs par défaut pour les systèmes de fichiers btrfs nouvellement formatés.

Bibliothèques autours du monde systemd

  • libsystemd a obtenu un nouvel appel sd_bus_creds_new_from_pidfd()

    • pour obtenir un objet d'informations d'identification pour un pidfd
    • et sd_bus_creds_get_pidfd_dup() pour récupérer le pidfd à partir d'un objet d'informations d'identification.
  • La logique d'identification de sd-bus acquerra désormais également les listes de groupes UNIX du homologue

    • et le pidfd du homologue si pris en charge et demandé.
  • La macro RPM %_kernel_install_dir a été ajoutée avec le chemin d'accès au répertoire des plugins d'installation du noyau.

  • Les dépendances liblz4, libzstd, liblzma, libkmod, libgcrypt ont été modifiées

    • de dépendances de bibliothèque partagée habituelles en dépendances basées sur dlopen().
    • Notez que cela signifie que ces bibliothèques pourraient ne pas être automatiquement récupéré lorsque les dépendances ELF sont résolues. En particulier le manque de libkmod peut causer des problèmes de démarrage. Cela affecte le dracut <= 101
  • Les binaires systemd ELF qui utilisent des bibliothèques via dlopen() sont maintenant construits avec une nouvelle section de note d'en-tête ELF, suite à une nouvelle spécification définie à
    docs/ELF_DLOPEN_METADATA.md, qui fournit des informations sur lesquels le sonames sont chargés et utilisés s'ils sont trouvés au moment de l'exécution. Cela permet aux outils et packagers pour découvrir par programme la liste des éléments facultatifs
    dépendances utilisées par tous les binaires systemd ELF. Un analyseur avec packaging les outils d'intégration sont disponibles sur git

  • L'API sd-journal a obtenu un nouvel appel sd_journal_stream_fd_with_namespace()

    • qui ressemble à sd_journal_stream_fd() mais crée un flux de journaux ciblé sur un espace de noms de journal spécifique.
  • L'API sd-id128 a obtenu un nouvel appel d'API sd_id128_get_invocation_app_special()

    • pour acquérir un ID spécifique à l'application dérivé de l'ID d'appel de service.
  • L'API sd-event a obtenu un nouvel appel d'API sd_event_source_get_inotify_path()

    • qui renvoie le chemin du système de fichiers pour lequel une source d'événement inotify a été créée.

systemd-cryptsetup systemd-cryptenroll, où l'aide au chiffrement de disque

  • L'argument du nœud de périphérique pour systemd-cryptenroll est désormais facultatif.

    • S'il est omis, il sera automatiquement déduit du périphérique de bloc de support de /var/
      • (qui est très probablement le même que le système de fichiers racine, ce qui signifie effectivement que si vous ne spécifiez rien, sinon l'outil enregistrera désormais par défaut une clé dans périphérique LUKS du système de fichiers racine).
  • systemd-cryptenroll peut désormais s'inscrire directement avec une clé publique PKCS11 (au lieu d'un certificat).

  • systemd-cryptsetup systemd-cryptenroll peuvent désormais verrouiller un disque avec une clé EC fournie par PKCS#11

    • (auparavant, il ne prenait en charge que RSA).
  • systemd-cryptsetup prend en charge l'option crypttab link-volume-key=

    • pour lier la clé du volume au jeu de clés du noyau lorsque le volume est ouvert.
  • systemd-cryptenroll n'activera plus la protection contre les attaques par dictionnaire (c'est-à-dire activer NO_DA) pour les inscriptions TPM qui n'impliquent pas de code PIN.

    • DA ne devrait pas être nécessaire dans ce cas (puisque l'entropie de la clé est suffisamment élevée pour rendre cela inutile),
    • mais un risque un verrouillage accidentel en cas de modifications inattendues du PCR.
  • systemd-cryptenroll prend désormais en charge l'inscription d'un nouvel emplacement tout en déverrouillant l'ancien emplacement via TPM2

    • (auparavant, le déverrouillage ne fonctionnait que via un mot de passe ou FIDO2).

systemd-homed systemd-logind, systemd-userdbd

  • systemd-homed prend désormais en charge le déverrouillage des répertoires personnels lors de la connexion via SSH.

    • Auparavant, les répertoires personnels devaient être déverrouillés avant toute tentative de connexion SSH.
  • Les enregistrements utilisateur au format JSON ont été étendus avec une zone de stockage publique distincte appelée « Répertoires binaires des enregistrements utilisateur » ("User Record Blob Directories").

    • Ceci est destiné à stocker l'image d'arrière-plan de l'utilisateur, l'image de l'avatar et d'autres éléments similaires qui sont trop volumineux pour tenir dans l'enregistrement utilisateur lui-même.
    • systemd-homed, userdbctl et homectl prennent désormais en charge les répertoires binaires.
    • homectl a gagné --avatar= et --login-background=
      • pour contrôler deux éléments spécifiques des répertoires binaires.
    • Un nouveau champ additionalLanguages a été ajouté aux enregistrements utilisateur JSON (tel que pris en charge par systemd-homed et systemd-userdbd),
      • qui est étroitement lié au preferredLanguage préexistant, et permet de spécifier plusieurs langues supplémentaires pour le compte utilisateur.
      • Il est utilisé pour initialiser la variable d'environnement $LANGUAGES lorsqu'elle est utilisée.
  • Une nouvelle paire de champs preferredSessionType et preferredSessionLauncher a été ajoutée aux enregistrements utilisateur JSON,

    • qui peuvent être utilisées pour contrôler le type de session de bureau à activer de préférence lors des connexions de l'utilisateur.
  • homectl a gagné un nouveau verbe firstboot, et une nouvelle unité systemd-homed-firstboot.service

    • ce verbe est utilisé pour créer des utilisateurs dans un environnement de premier démarrage,
      • soit à partir des informations d'identification du système
      • soit en interrogeant de manière interactive.
  • systemd-logind prend désormais en charge une nouvelle classe de session background-light qui n'envoie pas l'unité user@.service.

    • Ceci est destiné aux sessions automatisées, type cron, sans nécessiré d'interactions utilisateurs
    • Cela rend l'ouverture plus légère et rapide.
  • Le gestionnaire de services par utilisateur sera désormais suivi comme un type de session « gestionnaire » (manager) distinct parmi les sessions de connexion de chaque utilisateur.

  • homectl prend désormais en charge un mode --offline,

    • grâce auquel certaines propriétés du compte peuvent être modifiées sans déverrouiller le répertoire personnel.
  • systemd-logind a acquis une nouvelle méthode org.freedesktop.login1.Manager.ListSessionsEx()

    • qui fournit des métadonnées supplémentaires par rapport à ListSessions().
    • loginctl l'utilise pour lister des champs supplémentaires dans les sessions de liste.
  • systemd-logind a gagné une nouvelle méthode org.freedesktop.login1.Manager.Sleep()

    • qui redirige automatiquement vers SuspendThenHibernate(), Suspend(), HybridSleep() ou Hibernate(),
      • selon ce qui est pris en charge et configuré,
        • une nouvelle paramètre de configuration SleepOperation=,
        • ainsi qu'une méthode d'assistance associée org.freedesktop.login1.Manager.CanSleep()
        • et une propriété org.freedesktop.login1.Manager.SleepOperation.
        • systemctl sleep appelle la nouvelle méthode pour mettre automatiquement la machine en veille de la manière la plus appropriée.
  • systemctl sleep appelle une nouvelle méthode pour mettre automatiquement la
    machine dans le mode sommeil de la manière la plus appropriée.

systemd-creds, mécanisme de gestion des authentifications, pour arrêter de balancer du mot de passe en clair partout

  • systemd-creds fournit désormais une API Varlink IPC pour chiffrer et déchiffrer les informations d'identification.

  • La sélection de clé tpm2-absent de systemd-creds a été renommée en null, puisque c'est ce qu'elle fait réellement :

    • chiffrer et signer avec une clé nulle fixe.
    • --with-key=null ne doit être utilisé que dans des cas très spécifiques,
    • car il n'offre aucune protection en matière d'intégrité ou de confidentialité.
    • c'est-à-dire qu'il n'est sûr à utiliser comme solution de secours que dans des environnements dépourvus à la fois d'un TPM et d'un accès au système de fichiers racine pour utiliser la clé de chiffrement de l'hôte, ou lorsque l'intégrité est assurée d'une autre manière.
  • systemd-creds a obtenu un nouveau commutateur --allow-null.

    • S'il est spécifié, le verbe decrypt décodera les informations d'identification chiffrées qui utilisent la clé null
    • Par défaut, cela est refusé, car l'utilisation de la clé null annule le cryptage authentifié normalement effectué.

De quoi mettre en veille et mettre en veille prolongée

  • Le fichier de configuration sleep.conf a obtenu un nouveau paramètre MemorySleepMode=

    • pour configurer le mode veille plus en détail.
  • Un nouveau petit service systemd-hibernate-clear.service a été ajouté

    • qui efface les informations d'hibernation de la variable EFI HibernateLocation,
      • au cas où le périphérique de reprise disparaîtrait.
      • Normalement, cette variable est censée être nettoyée par le code qui lance l'image de reprise depuis l'hibernation.
      • Mais lorsque le périphérique est manquant et que ce code ne s'exécute pas,
      • ce service effectuera désormais le travail nécessaire, garantissant qu'aucune information d'image d'hibernation obsolète ne reste lors des démarrages suivants.

Espaces de noms utilisateurs non privilégiés et gestion des montages de disques

  • Un nouveau petit service systemd-nsresourced.service a été ajouté.

    • Il fournit une API Varlink IPC qui attribue une plage UID/GID de 64 Ko gratuite et allouée de manière transitoire à un espace de noms d'utilisateur non initialisé fourni par un client. Il peut être utilisé pour implémenter des gestionnaires de conteneurs sans privilèges et d'autres programmes nécessitant des plages d'ID utilisateur dynamiques. Il fournit également des interfaces pour déléguer ensuite des descripteurs de fichiers de montage, des groupes de contrôle et des interfaces réseau aux espaces de noms utilisateur configurés de cette manière.
  • Un nouveau petit service systemd-mountfsd.service a été ajouté.

    • Il fournit une API Varlink IPC pour monter des images DDI et renvoyer un ensemble de descripteurs de fichiers de montage pour celles-ci. Si un espace de noms utilisateur fd est fourni en entrée, alors les montages sont enregistrés avec l'espace de noms utilisateur. Pour garantir la confiance dans l'image, elle doit fournir des informations Verity (ou bien une authentification polkit interactive est requise).
  • L'outil systemd-dissect peut désormais accéder aux DDI sans aucun privilège en utilisant systemd-nsresourced/systemd-mountfsd.

  • Si le gestionnaire de services s'exécute sans privilèges (c'est-à-dire systemd --user),

    • il prend désormais en charge RootImage= pour accéder aux images DDI, également implémenté via systemd-nsresourced/systemd-mountfsd.
  • systemd-nspawn peut désormais fonctionner sans privilèges,

    • si un DDI approprié est fourni via --image=, encore une fois implémenté via systemd-nsresourced/systemd-mountfsd.

Divers changements

  • timedatectl et machinectl ont obtenu l'option -P,
    • un alias pour --value --property=….
  • Divers outils permettant d'imprimer joliment les fichiers de configuration mettront désormais en évidence les directives de configuration.

  • varlinkctl a obtenu le support du transport ssh:.

    • Cela nécessite OpenSSH 9.4 ou plus récent.
  • systemd-sysext a obtenu la prise en charge de l'activation des extensions système de manière mutable,

    • où un répertoire supérieur inscriptible est stocké sous /var/lib/extensions.mutable/,
    • et une nouvelle option --mutable= pour configurer ce comportement.
    • Un mode « éphémère » n'est pas non plus pris en charge lorsque la couche mutable est configurée pour être un tmpfs qui est automatiquement libéré lorsque les extensions système sont rattachées.
  • Les coredumps sont désormais conservés pendant deux semaines par défaut (au lieu de trois jours comme auparavant).

  • Le paramètre portablectl --copy= a obtenu un nouvel argument mixte,

    • qui entraînera la liaison des ressources appartenant au système d'exploitation
    • (par exemple : les profils portables) mais aux ressources appartenant à l'image portable à copier (par exemple les fichiers unitaires et les images elles-mêmes).
  • systemd enregistrera désormais les types MIME de ses divers types de fichiers

    • (par exemple, fichiers journaux, DDI, informations d'identification cryptées…) via l'infrastructure d'informations mime partagées XDG.
    • (Les fichiers de ces types seront ainsi reconnus comme leur propre élément dans les gestionnaires de fichiers de bureau tels que les fichiers GNOME.)
  • systemd-dissect affichera désormais la taille de secteur détectée d'un DDI donné dans sa sortie par défaut.

  • systemd-portabled génère désormais des messages de journal structurés reconnaissables chaque fois qu'un service portable est attaché ou détaché.

  • La vérification de la signature Verity dans l'espace utilisateur (c'est-à-dire la vérification par rapport aux clés /etc/verity.d/) lors de l'activation des DDI peut désormais être activée/désactivée

    • via une option de ligne de commande du noyau systemd.allow_userspace_verity=
    • et une variable d'environnement SYSTEMD_ALLOW_USERSPACE_VERITY=.
  • La gestion des quotas du système de fichiers ext4/xfs a été retravaillée,

    • de sorte que quotacheck et quotaon soient désormais invoqués en tant que services basés sur un modèle par système de fichiers
    • (par opposition à des singletons uniques à l'échelle du système), de style similaire à la logique fsck, growfs, pcrfs.
    • Cela signifie que les systèmes de fichiers avec quota activé peuvent désormais être raisonnablement activés au moment de l'exécution du système, et pas seulement au démarrage.
  • systemd-analyze dot affichera désormais également les dépendances BindsTo=.

  • systemd-debug-generator a acquis la possibilité d'ajouter des unités arbitraires en fonction de leur transmission via les informations d'identification du système.

  • Une nouvelle option de ligne de commande du noyau systemd.default_debug_tty= peut être utilisée pour spécifier le TTY pour le shell de débogage, indépendamment de son activation ou de sa désactivation.

  • portablectl a obtenu un nouveau commutateur --clean qui efface les données d'un service portable (cache, logs, state, runtime, fdstore) lors de son détachement.

Documentations

Contributeurs

Contributions from: A S Alam, AKHIL KUMAR,
Abraham Samuel Adekunle, Adrian Vovk, Adrian Wannenmacher,
Alan Liang, Alberto Planas, Alexander Zavyalov, Anders Jonsson,
Andika Triwidada, Andres Beltran, Andrew Sayers,
Antonio Alvarez Feijoo, Arthur Zamarin, Artur Pak, AtariDreams,
Benjamin Franzke, Bernhard M. Wiedemann, Black-Hole1, Bryan Jacobs,
Burak Gerz, Carlos Garnacho, Chandra Pratap, Chris Simons,
Christian Wesselhoeft, Clayton Craft, Colin Geniet, Colin Walters,
Costa Tsaousis, Cristian Rodríguez, Daan De Meyer,
Damien Challet, Dan Streetman, David Tardon, David Venhoek,
Diego Viola, Dionna Amalie Glaze, Dmitry Konishchev,
Edson Juliano Drosdeck, Eisuke Kawashima, Eli Schwartz,
Emanuele Giuseppe Esposito, Eric Daigle, Evgeny Vereshchagin,
Felix Riemann, Fernando Fernandez Mancera, Florian Schmaus,
Franck Bui, Frantisek Sumsal, Friedrich Altheide,
Gabríel Arthúr Pétursson, Gaël Donval, Georges Basile Stavracas Neto,
Gerd Hoffmann, GNOME Foundation, Guido Leenders,
Guilhem Lettron, Göran Uddeborg, Hans de Goede, Harald Brinkmann,
Heinrich Schuchardt, Henry Li, Holger Assmann, Ivan Kruglov,
Ivan Shapovalov, Jakub Sitnicki, James Muir, Jan Engelhardt,
Jan Macku, Jeff King, JmbFountain, Joakim Nohlgård,
Jonathan Conder, Julius Alexandre, Jörg Behrmann, Keian, Kirk,
Kristian Klausen, Krzesimir Nowak, Lars Ellenberg,
Lennart Poettering, Luca Boccassi, Ludwig Nussel, Lukáš Nykrýn,
Luna Jernberg, Luxiter, Maanya Goenka, Mariano Giménez,
Markus Merklinger, Martin Ivicic, Martin Srebotnjak,
Martin Trigaux, Martin Wilck, Matt Layher, Matt Muggeridge,
Matteo Croce, Matthias Lisin, Max Gautier, Max Staudt, MaxHearnden,
Michael Biebl, Michal Koutný, Michal Sekletár, Mike Gilbert,
Mike Yuan, Mikko Ylinen, MkfsSion, MrSmör, Nandakumar Raghavan,
Nick Cao, Nick Rosbrook, Norbert Lange, Ole Peder Brandtzæg,
Ondrej Kozina, Oğuz Ersen, Pablo Méndez Hernández,
Pierre GRASSER, Piotr Drąg, QuonXF, Rafaël Kooi, Raito Bezarius,
Rasmus Villemoes, Reid Wahl, Renjaya Raga Zenta, Richard Maw,
Roland Hieber, Ronan Pigott, Rose, Ross Burton, Sam Leonard,
Samuel BF, Sarvajith Adyanthaya, Sergei Zhmylev, Sergey A, Shulhan,
SidhuRupinder, Simon Fowler, Sludge, Stuart Hayhurst, Susant Sahani,
Takashi Sakamoto, Temuri Doghonadze, Thilo Fromm, Thomas Blume,
TobiPeterG, Tobias Fleig, Tomáš Pecka, Topi Miettinen,
Tycho Andersen, Unique-Usman, Usman Akinyemi, Vasiliy Kovalev,
Vasiliy Stelmachenok, Vishal Chillara Srinivas, Vitaly Kuznetsov,
Vito Caputo, Vladimir Stoiakin, Werner Sembach, Will Springer,
Winterhuman, Xiaotian Wu, Yu Watanabe, Yuri Chornoivan,
Zbigniew Jędrzejewski-Szmek, Zmyeir, aslepykh, chenjiayi,
cpackham-atlnz, cunshunxia, djantti, hfavisado, hulkoba, ksaleem,
medusalix, mille-feuille, mkubiak, mooo, msizanoen, networkException,
nl6720, r-vdp, runiq, sam-leonard-ct, samuelvw01, sharad3001, sushmbha,
wangyuhang, zzywysm, İ. Ensar Gülşen, Łukasz Stelmach,
Štěpán Němec, 我超厉害, 김인수

— Edinburgh, 2024-06-11

Vous êtes invité à télécharger l'archive tar ici si vous souhaitez le compiler vous-même.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Les failles de sécurité non détectées augmentent de 20 % en un an

Par : UnderNews
18 juin 2024 à 09:15

Étude Gigamon : les directeurs sécurité dans le monde perdent du terrain dans la course à la cybercriminalité, les brèches non détectées augmentent de 20 %. La nouvelle édition de ce rapport annuel indique qu’une entreprise sur trois n’a pas été en mesure de détecter une violation au cours des 12 derniers mois. Seulement 25 […]

The post Les failles de sécurité non détectées augmentent de 20 % en un an first appeared on UnderNews.

Les 4 éléments clés à prendre en compte pour gérer une PKI

Par : UnderNews
18 juin 2024 à 08:27

Dans le paysage numérique dynamique actuel, les entreprises doivent gérer leur infrastructure à clé publique (PKI) de manière efficace et sécurisée. Si certaines envisagent de le faire en interne, la complexité et les besoins en ressources les amènent souvent à rechercher d’autres solutions, comme la PKI as a Service (PKIaaS) qui offre une approche fiable, […]

The post Les 4 éléments clés à prendre en compte pour gérer une PKI first appeared on UnderNews.
❌
❌