CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

Posts Tagged ‘Logiciels Libres’

L’Ubuntu Dock d’Ubuntu 17.10, un aperçu préliminaire est disponible

Posted by CercLL sur 22 août 2017

La prochaine version de la distribution Linux Ubuntu, Ubuntu 17.10 va proposer un changement de son interface de bureau. La solution GNOME sera disponible par défaut à la place de l’environnement Unity.

Cette évolution va naturellement s’accompagner de quelques adaptations. Canonical a prévu de proposer une surcouche autour du Dock de GNOME nommée Ubuntu Dock. Comme nous vous l’avons signalé, il va s’agir d’une modification de l’extension Dash to Dock du shell Gnome. L’objectif est de proposer ses propres paramètres et d’assurer une migration en douceur. L’utilisateur fan de la distribution ne doit pas se retrouver dans un environnement totalement nouveau. Les pertes de repères sont guères appréciées.

Canonical a cependant précisé qu’il n’est pas prévu d’importantes modifications à l’extension. Il sera donc possible de l’adapter à ses besoins. Les paramètres permettront d’intervenir sur la position, la taille, le comportement ou encore la couleur.

Ubuntu Dock, un aperçu est possible

Pour le moment l’Ubuntu Dock n’est pas activé par défaut dans les dernières constructions d’Ubuntu 17.10. Cela devrait cependant se produire dans les semaines à venir. En attendant il est possible dès à présent de faire une idée. Comment ? Depuis le 16 aout dernier le dépôt de la distribution propose un paquet nommé gnome-shell extension-ubuntu-dock. Il a été téléchargé par Didier Roche de Canonical.

Ce paquet permet l’installation du Dock de Canonical sur l’environnement du bureau GNOME. Son activation demande de se rendre dans la section  « Extensions » de l’utilitaire Tweaks de GNOME.

Les questions ne manquent pas autour de cette nouveauté. Nous ne savons pas encore comment elle sera positionnée (sur le côté de l’écran, en bas à l’image de Windows ?).

 

 

 

 

 

 

 

Canonical a-til prévu des évolutions futures ? Une chose est certaine si l’Ubuntu Dock ne vous plait pas il sera possible de la désactiver afin d’utiliser le Dash Dock ou toutes autres solutions.

Source ginjfo.com

 

Posted in Uncategorized | Tagué: , | Leave a Comment »

Ubuntu 17.10, Canonical dévoile l’interface et le « Ubuntu Dock »

Posted by CercLL sur 20 août 2017

La prochaine version d’Ubuntu, Ubuntu 17.10 va proposer l’environnement de bureau GNOME. Son adoption va s’accompagner de plusieurs adaptations. Dans ce domaine, Canonical travaille sur l’Ubuntu Dock.  Il est question d’une modification de l’extension Dash to Dock de l’environnement GNOME.

Les présentations ont été faites par le développeur Didier Roche. Elles permettent de répondre à plusieurs interrogations. Par exemple, nous savons que ce dock sera proposé par défaut sur le côté gauche de l’écran. Le Dock est la barre rassemblant les différentes icônes des principales fonctionnalités et applications de la distribution Linux.

 

Canonical souhaite conserver l’ergonomie et l’organisation du bureau Ubuntu. Les utilisateurs des anciennes versions seront ainsi toujours dans un environnement connu et maitrisé.

Ubuntu Dock, une surcouche personnalisable

L’Ubuntu Dock est une surcouche sur le Dash to Dock de GNOME.  Ceci est apportant puisque même si Canonical apporte des changements, il sera toujours possible de le personnaliser selon ses souhaits.

Ceci touchera à tous les domaines allant de la couleur au comportement en passant pas la taille, la transparence ou encore sa position. Il sera possible par exemple de le positionner sur le bas à l’image de l’organisation proposée par Windows .

Sur son blog, Didier Roche explique que l’Ubuntu Dock est une version personnalisée de Dash to Dock qui comporte différents paramètres par défaut. Il sera toujours visible mais sans avoir d’exclusivité dans le système. En clair une option de désactivation est prévue tout comme l’installation d’un Dock concurrent si vous le souhaitez.

Plusieurs options de paramétrage seront accessibles dans le GNOME Control Center afin de contrôler certains aspects de l’Ubuntu Dock. Il est expliqué

« Vous pouvez changer ici la taille de l’icône dans le lanceur, le mode Masquer ou encore afficher le dock dans tous les moniteurs ou votre préféré […] Cela affectera également le Dash to Dock si vous l’avez installé. Bien sûr, cette modification n’est visible que dans la session Ubuntu, et non GNOME vanilla one. »

Enfin soulignons qu’il s’agit pour Canonical d’un changement important dans sa distribution Linux. Il est prévu une fonction pour « migrer » les paramètres de l’ancien « Unity Laucher » vers l’Ubuntu Dock. Ceci concernera les utilisations d’Ubuntu 16.04 LTS ou Ubuntu 17.04 qui adopteront Ubuntu 17.10 cet automne. La version finale sera disponible en téléchargement le 19 octobre prochain.

Source ginjfo.com

Posted in Uncategorized | Tagué: , | Leave a Comment »

Debian a 24 ans, joyeux anniversaire !

Posted by CercLL sur 17 août 2017

La distribution Linux Debian fête son anniversaire. Le 16 août 2017, ce système d’exploitation à souffler ses 24 bougies. Le projet a été annoncé par Ian Murdock en 1993.

Chaque nouvelle année a ses rituelles. La date d’anniversaire de Debian a été fixée au 16 août. A cette occasion plusieurs rassemblements ont été organisés cette année et une invitation a été publiée par Laura Arjona Reina.

« Si vous êtes proche de l’une des villes qui célèbrent Debian Day 2017, nous serions heureux de vous compter parmi nous pour cette fête. Si cela n’est pas possible vous pouvez organiser pour l’occasion une petite fête ou apporter votre contribution à Debian ».

Debian GNU / Linux est l’un des systèmes d’exploitation les plus populaires de la communauté Linux. Il est utilisé comme base de nombreuses autres distributions telles que Knoppix et Ubuntu qui rencontrent un grand succès.

Debian, un esprit coopératif et non commercial

Ce système se distingue par son caractère non commercial et son mode de gouvernance. L’association SPI  (Software in the Public Interest) en charge de son développement est à but non lucratif. Elle s’attache également au « coopératif »

Le projet a vu le jour en 1993 grâce à Ian Murdock avec le soutien de la Free Software Foundation.  L’un des objectifs est de proposer un système d’exploitation composé uniquement de logiciels libres. Le nom « Debian » est la contraction de deux prenons : Debra, la femme du créateur du projet, et Ian, le créateur lui-même.

La dernière version disponible est l’itération 9.0. Proposée depuis le 17 juin 2017, elle profite des plusieurs ISO d’installation téléchargeables à partir des miroirs officiels de la page d’accueil du projet. Le système d’exploitation prend officiellement en charge dix architectures matérielles différentes. Cette version inclut beaucoup de choses. Elle se base sur le noyau Linux 4.9 et s’accompagne de PHP 7.0, Python 2.7.13 et 3.5.3, Apache 2.4.25, MySQL 5.8, GNOME 3.22, KDE 5.8, Xfce 4.12.1 ou encore MATE 1.16 et la suite bureautique 5.2.7.

Le prochain rendez-vous donnera naissance à la branche 10. Debian Buster est le nom de la version « testing »  de Debian 10.0.

Source ginjfo.com

Posted in Uncategorized | Tagué: , | Leave a Comment »

Firefox 55 : le grand saut, enfin !

Posted by CercLL sur 14 août 2017

La version 55 de Firefox n’est pas une simple évolution du navigateur, mais le début d’un chantier colossal pour l’avenir de Mozilla. Avec des atouts séduisants et uniques.

Toujours en perte de vitesse face à Safari et Chrome, Mozilla refuse de faire de la figuration. Véhicule de valeurs et vétéran du domaine (après tout, Mozilla est l’héritier de Netscape), le navigateur se lance dans un immense chantier, où performances et innovations (notamment dans le monde de réalité virtuelle) sont les deux piliers.

Firefox 55 dévoile ce que la Fondation qualifie de « nouvelle base multiprocessus super rapide », avec une fonctionnalité de pointe qui ouvre le web à une expérience entièrement nouvelle, du moins sur Windows, comme on peut le voir dans cette vidéo. Firefox y est le premier navigateur à permettre à tous les utilisateurs de prendre en charge WebVR. macOS, Linux et Android suivront.

WebVR permet aux développeurs et aux artistes de générer des expériences en réalité virtuelle sur le Web dans lesquelles les internautes peuvent naviguer avec Firefox.

Un panneau de performances.

La nouvelle architecture multiprocessus permet au navigateur, peu importe la plateforme, de plus facilement gérer les sites Web complexes, en particulier lorsqu’un internaute a ouvert plusieurs onglets. Vous aimez régler les choses finement ? Il est maintenant possible dans cette version de Firefox d’ajuster le nombre de processus à la hausse ou à la baisse. Ce paramètre se trouve au bas de la section Général dans la partie Options.

Autres nouveautés

> La recherche : avec la version actuelle de Firefox, vous pouvez rechercher rapidement à l’aide de nombreux moteurs de recherche, et cela directement à partir de la barre d’adresse. Tapez simplement votre requête, puis cliquez sur le moteur de recherche que vous souhaitez utiliser ;

> Désormais, pour certaines parties d’une page Web utilisant Flash il est nécessaire de cliquer afin d’autoriser le lancement. Cela améliore la durée de vie, la sécurité et la stabilité de la batterie, et constitue une étape menant vers la fin de la vie Flash (désormais officielle) ;

> Il est maintenant possible de déplacer la barre latérale sur le côté droit de la fenêtre.

> Subtil, mais pratique : il est possible de simplifier les travaux d’impression à partir de l’aperçu avant impression.

Notre avis

Nous avons testé cette nouvelle version – encore en cours de développement – sur un système Ubuntu et macOS, avec une très grande satisfaction : le ressenti général est une nette amélioration de la vitesse d’affichage et une plus grande fluidité, y compris lorsqu’on a ouvert une dizaine d’onglets côte à côte. Nous n’avons pas pu tester l’édition Windows.

Source toolinux.com

Posted in Uncategorized | Tagué: , , , | Leave a Comment »

Zorin OS 12

Posted by CercLL sur 13 août 2017

                                                                                        Système d’exploitation Zorin OS 12

Zorin OS 12 rencontre un beau succès. Ce système d’exploitation open-source vient de dépasser la barre du demi-million de téléchargement. Fait intéressant 60 % sont des utilisateurs Windows ou Mac.

Lancé le 18 novembre dernier, le système d’exploitation Zorin OS 12 est basé sur une distribution Linux très populaire, Ubuntu 16.04 LTS (Xenial Xerus). Il profite ainsi d’une prise en chante sur le long terme (itération LTS).

Lors de son lancement, l’équipe de développement a mis en avant une version importante même très importante présentée comme « la plus grande jamais sortie ». Elle propose une toute nouvelle expérience avec l’intégration de l’environnement de bureau Zorin. L’OS est proposé en plusieurs variantes allant de l’édition « Business » à « Education » tandis qu’une déclinaison « Lite » est en préparation. Elle va proposer un nouvel environnement de bureau basé sur Xfce. L’équipe prévoit une première Preview d’ici quelques semaines.

Zorin OS, les utilisateurs Windows ou Mac sont curieux et intéressés.

En quatre mois d’existence, cette distribution a été téléchargée plus d’un demi-million de fois à partir du site officiel. L’équipe Zorin livre quelques chiffres intéressants notamment au sujet de la provenance des utilisateurs intéressés et curieux. Plus de la moitié d’entre eux sont issus des univers Windows ou Mac (60% par être exacte).

A ce sujet, il est ajouté

« En un peu plus de 4 mois après sa sortie, nous sommes heureux d’annoncer que Zorin OS 12 a été téléchargé plus de 500.000 fois […] Nous sommes également heureux de constater que plus de 60% de ces téléchargements ont été effectués à partir de Windows ou Mac OS.»

Zorin OS 12 vient de profiter d’une première mise à jour. Le 27 février dernier a été déployé Zorin OS 12.1. Elle a permis d’introduire des updates logiciels, des corrections de bugs, de nouvelles fonctionnalités sur le bureau, des améliorations de performances et une meilleure prise en charge du matériel.

Source ginjfo.com

Posted in Uncategorized | Tagué: , , | Leave a Comment »

Distribution Linux Ubuntu, Canonical publie des mises à jour de sécurité, bilan

Posted by CercLL sur 12 août 2017

Canonical vient de publier plusieurs notifications de sécurité (USN) concernant ses distributions Linux Ubuntu. Elles informent les utilisateurs de la disponibilité de nouvelles versions du noyau pour les versions prises en charge. Deux failles de sécurité sont corrigées.

Ces deux problèmes sont considérés comme importantes. Ils concernent les distributions Ubuntu 17.04 (Zesty Zapus), 16.04 LTS (Xenial Xerus), 14.04 LTS (Trusty Tahr) et 12.04 LTS (Precise Pangolin). A cela s’ajoute naturellement toutes leurs dérivées officielles citons  Kubuntu, Lubuntu, Xubuntu, Ubuntu Studio, Ubuntu MATE, Ubuntu GNOME, and Ubuntu Kylin.

Ubuntu, Canonical corrige deux failles de sécurité

La première faille (CVE-2017-1000112) concerne le code Linux kernel’s UDP Fragmentation Offload (UFO). Elle permet de provoquer un déni de service à l’aide de l’exécution d’un code arbitraire au travers d’une attaque locale.

La deuxième vulnérabilité du noyau ( CVE-2017-1000111 ) se situe au niveau du « Linux kernel’s AF_PACKET socket ». Son exploitation par une attaque locale sans l’option de privilèges particuliers peut provoquer un déni de service. Le système peut se retrouver bloqué tandis qu’un code arbitraire peut-être lancé.

Canonical demande à tous les utilisateurs d’Ubuntu de mettre à jour leurs installations le plus rapidement possibles. Pour Ubuntu 17.04, il est nécessaire d’installer linux-image 4.10.0.32.32 contre linux-image-raspi2 4.10.0.1015.16 avec Ubuntu 17.04 pour Raspberry Pi 2. linux-image 4.4.0.91.96 est nécessaire pour Ubuntu 16.04 LTS et  linux-image 3.13.0-128.177 pour Ubuntu 14.04 LTS.

Des noyaux similaires ont été publiés pour les systèmes Amazon Web Services (AWS) et Google Container Engine (GKE), ainsi que pour les plateformes Snapdragon, Raspberry Pi 2 SBCs et les architectures PowerPC / PowerPC64 sur Ubuntu 16.04 LTS et Ubuntu 16.04.3. Les noyaux Xenial HWE et Trust HWE sont également disponibles pour les systèmes respectifs Ubuntu 14.04.5 LTS et Ubuntu 12.04.5 LTS.

Canonical propose des instructions détaillées sur la façon de mettre à jour votre distribution linux Ubuntu à cette adresse. Une fois l’opération terminée, il est nécessaire de redémarrer sa machine afin que les modifications prennent effet.

Source ginjfo.com

Posted in Uncategorized | Tagué: , , | Leave a Comment »

Mozilla Information Trust Initiative : suivez le mouvement

Posted by CercLL sur 10 août 2017

La Fondation a dévoilé hier la Mozilla Information Trust Initiative (MITI) – une initiative « pour qu’Internet reste crédible et sain » et pour combattre la pollution de l’information ainsi que les fameuses « Fake News » en ligne.

« Cela nécessite des partenaires et alliés », déclare Mozilla dans un communiqué, en vous mettant en situation : deux articles sont publiés en ligne simultanément. Le premier est un article complet avec une vraie analyse et vérification, provenant d’une organisation crédible dans la sphère médiatique. Disons Le Monde, le Wall Street Journal ou encore Süddeutsche Zeitung. Le second relaie une histoire fausse ou pouvant induire en erreur. Néanmoins, l’article est conçu pour imiter le contenu d’un site de presse crédible, dans le titre comme en corps de texte.

Qu’advient-il de ces deux articles ? Le premier article – conçu pour informer – ne reçoit que peu d’attention. Le second article – conçu pour être viral – cumule les partages. Il exploite le biais cognitif, la chambre d’écho (impliquant une croyance amplifiée d’une information), et autres bulles de filtre. Il se répand sur Internet, propageant la désinformation.

Ce n’est pas un scénario hypothétique – cela se passe actuellement aux Etats-Unis, au Royaume-Uni, en France, en Allemagne, et au-delà. Le Pape n’a pas soutenu un candidat américain à l’élection présidentielle, et le billet de 2000 roupies en Inde de contient d’appareil de pistage. Cependant, le contenu créé de toutes pièces, les titres trompeurs, et autres faux contextes ont convaincu des millions d’internautes.

L’impact de la désinformation sur notre société est l’un des sujets les plus clivants, tendus et cruciaux de notre époque. La désinformation réduit la transparence et sème la discorde, érode la participation et la confiance, et mine le bénéfice public du web. En bref : la désinformation rend Internet moins sain. Résultat, Internet perd de sa capacité à soutenir une société démocratique.

C’est pourquoi Mozilla lance MITI

Mozilla investit dans les gens, les programmes et les projets qui peuvent bouleverser la désinformation en ligne.

Aujourd’hui, Mozilla capitalise sur l’étendue de son réseau – comprenant des journalistes et autres spécialistes des sphères technologique, légale et scientifique – pour construire des produits fonctionnels, pour développer la recherche et pour concevoir des solutions basées sur la communauté. La désinformation est un problème complexe trouvant sa source dans la technologie, mais également la science cognitive, l’économie et l’éducation. La Mozilla Information Trust Initiative va se concentrer sur quatre domaines :

Le produit

L’équipe Open Innovation de Mozilla va travailler avec des spécialistes technologiques et artistes pour développer une technologie combattant la désinformation. Mozilla s’alliera avec des organisations médiatiques globales et renforcera ses efforts dans sa partie produits, notamment avec Coral, Pocket et Focus.

L’éducation

On ne peut pas résoudre le problème de la désinformation seulement en se basant sur la technologie – il faut également éduquer et responsabiliser les internautes, ainsi que ceux à la tête d’initiatives innovantes d’éducation. Mozilla va développer un programme d’éducation en ligne qui traitera de la désinformation, et continuera à investir dans des projets existants tels que Mission : Information.

La recherche

La désinformation à l’ère du digital est un phénomène relativement nouveau. Pour résoudre un tel problème, il faut d’abord le comprendre. Plus tard dans l’année, Mozilla dévoilera un rapport sur l’impact de la désinformation sur l’expérience en ligne des utilisateurs. Ce rapport se basera sur l’analyse de données de navigation pendant les élections américaines qui se sont tenues en 2016.

Les interventions créatives

Mozilla va réunir et financer les propositions technologiques combattant la désinformation via la réalité virtuelle et augmentée. C’est une opportunité d’appliquer les technologies émergentes à un souci actuel majeur. Par exempe : une application web de réalité augmentée qui utilise la visualisation des données pour enquêter sur l’impact de la désinformation sur la santé du web. Ou encore, une expérience de réalité virtuelle faisant voyager les utilisateurs à travers l’histoire de la désinformation en ligne.

Mozilla va également soutenir des événements clés dans ce domaine, tels que Media Party Argentina, le Computation+Journalism Symposium, la Online News Association, le 22×20 summit, ainsi que MisiInfoCon à Londres durant le MozFest.

Source toolinux.com

Posted in Uncategorized | Tagué: , , , | Leave a Comment »

Firefox 55 est disponible en téléchargement, quoi de neuf ?

Posted by CercLL sur 9 août 2017

Mozilla vient de mettre en ligne la version finale de Firefox 55. Le navigateur est proposé en différentes versions afin de s’adresser aux environnements Windows, Linux et MacOS.

L’arrivée de Firefox 55 n’est pas officielle, une annone est prévue pour aujourd’hui. Il est cependant déjà possible de récupérer cette version finale directement à partir des serveurs FTP de la fondation. Dans la journée, elle sera accessible via la fonction de mise à jour intégrée au navigateur afin de bénéficier en OTA de cette dernière itération.

Firefox 55 est entré en développement le 14 juin 2017 dernier. Il s’enrichit de plusieurs nouveautés.

Firefox 55, les nouveautés

Les plus importantes sont la possibilité de restaurer des sessions de navigation qui contiennent un grand nombre d’onglets et la prise en charge de la technologie WebVR. Elle permet l’exploitation des dispositifs de réalité virtuelle avec des applications Web. En parallèle, les suggestions de recherche sont désormais activées par défaut et les recherches Web à partir de la barre d’adresse avec les moteurs de recherche installés sont possibles.

La disparition de Flash Player d’Adobe se poursuit. Mozilla a pris les premières mesures pour s’assurer qu’il ne sera pas activé tant que l’utilisateur n’a pas cliqué sur le bouton d’activation. En outre, le plugin est désormais autorisé que sur les sites http: // et https: //.

A tout ceci s’ajoute des options pour affiner les performances du navigateur. Pour ce faire, il faut se rendre dans  la de la page Préférences / Options.  Les utilisateurs des systèmes d’exploitation  OS X et MacOS d’Apple peuvent de leur côté mettre en place des raccourcis (Préférences Système -> Clavier – > Options de raccourcis).

La fonction de capture d’écran poursuit ses évolutions. Toujours en test, elle permet d’immortaliser une page en l’enregistrant localement ou dans un service cloud. Enfin, il est désormais possible de positionner la barre latérale avec les favoris, l’historique et les onglets synchronisés sur le bord droit.

Le navigateur est disponible via les serveurs FTP de Mozilla pour le moment. Cette version devrait débarquer rapidement sur le site officiel et au travers du module de mise à jour du navigateur.

Source ginjfo.com

Posted in Uncategorized | Tagué: , , , | 1 Comment »

Firefox vous aidera bientôt à vous perdre dans le Web VR

Posted by CercLL sur 8 août 2017

La dernière version du navigateur de Mozilla, Firefox 55, s’aligne sur Google Chrome et Microsoft Edge avec le support de WebVR. Mais finalement, c’est la réalité augmentée qui pourrait faire la grande différence.

Mozilla avait prévu de publier mardi 8 août une nouvelle déclinaison de son navigateur Firefox qui embrasse une version de la réalité virtuelle pour le web.

En 2014, les développeurs de Mozilla, parmi lesquels Vladimir Vukicevic, ont fondé un concept appelé WebVR. L’idée était de laisser les navigateurs Web naviguer dans des domaines virtuels et de rendre plus facile la création d’un monde en VR fonctionnel sur toutes sortes de terminaux.

WebVR, une étape vers la reconquête et Firefox 57

Mais Vukicevic a rejoint le fabricant de moteurs de jeux Unity, et le navigateur Chrome de Google a devancé Mozilla sur le support de WebVR. Microsoft Edge a également pris de vitesse Firefox, ajoutant le support de WebVR en avril. Microsoft et Google, qui vendent tous deux des appareils pour expérimenter la réalité virtuelle et son cousin, la réalité augmentée, étaient largement encouragés à rendre la réalité virtuelle réelle.

« WebVR est la principale fonctionnalité de la plate-forme fournie avec Firefox 55 » souligne la dernière mise à jour du calendrier de version de Firefox. « Les utilisateurs de Firefox avec un casque HTC Vive ou Oculus Rift pourront expérimenter le contenu en VR sur le Web et explorer des démos passionnantes. »

Il y a beaucoup à faire sur le Web avec un PC, et bien des applications à exécuter sur un téléphone. Mais pour que la réalité virtuelle prospère, il est nécessaire également que de multiples activités soient réalisables en ligne virtuellement. WebVR est une partie importante pour les jeux, les attractions touristiques, leçons pédagogiques et d’autres choses intéressantes à faire dans les univers virtuels.

Des conditions limitent aujourd’hui l’utilisation de WebVR. Le support de Chrome ne concerne que les terminaux sous Android et WebVR sur Edge vous oblige à mettre le navigateur en mode développeur.

WebVR est également important pour Mozilla. L’organisation à but non lucratif se bat pour reconquérir l’intérêt des utilisateurs et restaurer sa réputation après que Firefox ait glissé dans l’ombre de Chrome ces dernières années. Le travail visant à faire revenir Firefox dans la mêlée aboutira à Firefox 57, prévu pour le 14 novembre.

De nombreux équipements de réalité virtuelle sont disponibles, des casques haut de gamme comme l’Oculus Rift de Facebook et le Vive de HTC à des modèles de base comme le Cardboard de Google, qui dépendent du smartphone pour afficher des images en VR. Avec WebVR, il est en principe plus facile de construire ces destinations VR, les développeurs n’ayant pas à les recréer pour chaque terminal.

WebVR n’est cependant pas le seul moyen de combler le fossé : Unity offre également des outils permettant de couvrir plusieurs casques.

Et WebVR n’est pas un remède universel. Certains casques de VR ne prennent pas en charge WebVR, comme certains navigateurs ne supportent pas tous les équipements.

De grands espoirs

Mozilla fonde de grands espoirs sur la réalité virtuelle. Son vice-président senior des technologies émergentes, Sean White, travaille sur la VR depuis plus de deux décennies.

« Dans les années 1990, sauf si vous aviez 5 millions de dollars ou 10 millions de dollars, vous ne pouviez pas le faire » déclarait-il lors d’une interview récente. « A présent, si une personne atteinte de la maladie de Parkinson ne peut se déplacer ou voyager, je pourrais la conduire à Angkor Wat. »

À long terme, lui et son patron, le directeur général de Mozilla, Chris Beard, pensent que la VR pourrait être éclipsée par la réalité augmentée. La réalité virtuelle plonge l’utilisateur dans des mondes entièrement numérisés de VR, mais la réalité augmentée superpose des images générées par ordinateur sur le monde réel.

« La VR fera très rapidement de l’AR une opportunité de marché de masse » juge Beard. « Les navigateurs jouent un rôle très important. »

Source zdnet.fr

Posted in Uncategorized | Tagué: , , , | Leave a Comment »

Firefox contre-attaque : prends garde à toi Google Chrome !

Posted by CercLL sur 5 août 2017

Au sein de Mozilla, le PDG Chris Beard et son équipe se préparent à prendre d’assaut le navigateur Google Chrome. La bataille commence en novembre, avec la sortie de Firefox 57.

Des centaines d’employés de Mozilla ont découvert en juin une version très différente de la mascotte de Firefox alors qu’ils se retrouvaient dans une salle de conférence Hilton à San Francisco pour une réunion générale.

Disparu le panda roux et ardent sur un globe bleu, l’image qui représentait le combatif navigateur de Mozilla depuis 2003. A la place, le vice-président senior de Firefox, Mark Mayo, a ouvert l’événement par un dessin de renard dans une menaçante armure méca, nommée Mark 57 – de la même façon que sont nommées les améliorations des armures d’Iron Man.

Un « big bang » à venir

Le message ne fait pas dans la finesse : Firefox 57, une évolution en profondeur programmée pour le 14 novembre, est prêt pour la bataille. Son principal rival est Google Chrome, qui représente 54% des visites de pages Web sur PC, tablettes et smartphones. Safari d’Apple est à 14%, tandis que Firefox n’est qu’à 6% selon StatCounter. Depuis son apparition en 2008, nombre d’utilisateurs se sont détournés de Firefox au profit de Chrome.

Mais Firefox 57 pourrait être la version qui incitera les internautes à revenir sur leur choix – et permettra eut-être aussi sauvegarder le Web. Mozilla a commencé à tester Firefox 57 mercredi 2 août, l’aboutissement de plus d’un an de travaux d’ingénierie.

Au siège de la société, le patron de Mozilla, Chris Beard, annonce un « big bang ». Plus optimiste encore, il se risque à des déclarations audacieuses : « Nous allons récupérer beaucoup de personnes ». Ce sont des mots hardis compte tenu des défis auxquels est confronté Firefox. Chrome domine sur tous les terminaux. La navigation Web elle-même est menacée alors que les utilisateurs préfèrent de plus en plus les applications au surf.

Mais de Firefox 57 à la conquête des nouveaux internautes espérée par Beard, il y a plus qu’un pas. Même ceux qui ont investi des années chez Mozilla le reconnaissent.

« Certaines des choses qu’ils font du point de vue technologique sont incroyables » explique Andreas Gal, qui est devenu PDG de la startup Silk Labs après avoir quitté la direction de l’ingénierie de Mozilla en 2015. « Je ne pense pas que cela fait une différence. »

Renaître de ses cendres

L’inspiration, les 1.200 employés de Mozilla peuvent la trouver dans les 15 ans d’histoire du navigateur. Firefox est né des cendres de Netscape, le pionnier de l’Internet que Microsoft a aidé à tuer en intégrant Internet Explorer gratuitement dans Windows. Mozilla a décapé la coque de Netscape Navigator en 2002 et lancé Firefox 1.0 en 2004.

Firefox n’a pas mis fin à la domination d’IE, qui équipait à l’époque 95% des internautes. Mais Firefox n’a cessé de triompher. Vous ne vous préoccupez peut-être pas du navigateur que vous utilisez, mais la popularité de Firefox a permis de maintenir la compétitivité parmi les navigateurs et de construire au cours de la dernière décennie un Web propice aux innovations. Êtes-vous fan de Google Maps, Facebook, Twitter ou YouTube ? C’est en partie grâce à Firefox.

La mission de Mozilla est de garder le web assez dynamique pour faire émerger la prochaine grande innovation, même si les entreprises proposent des applications mobiles au lieu de sites Web, balancent des publicités portant atteinte à la vie privée ou tentent de vous enfermer dans leurs écosystèmes.

Beard, Baker et d’autres cadres supérieurs de Mozilla nous ont donné un aperçu exclusif sur toutes les facettes du programme de reconquête de Mozilla : tout, depuis la reconnaissance sans ambigüité des échecs récents de Firefox jusqu’à la divulgation d’un éventuel plan d’adhésion pour gagner de l’argent, en passant par la lutte politique autour de problèmes comme le chiffrement et la neutralité du net.

Dans sa croisade pour récupérer l’intérêt perdu, l’organisation à but non lucratif compte également sur des logiciels au-delà du navigateur, une croissance financière qui devrait l’aider à survivre, et même des services en ligne qui remettent en question le pouvoir de Google dans la recherche.

Mais la mission la plus noble au monde est sans importance si votre logiciel est bancal.

Rencontre avec Mark 57

Les mises à jour de Firefox de l’année dernière ont aidé Mozilla à freiner la migration de ses utilisateurs vers Chrome, ce qui a permis de stabiliser le nombre d’utilisateurs actifs quotidiens à un peu plus de 100 millions. Avec des changements plus importants en magasin, Mozilla promet d’en remontrer à Chrome lors de la sortie de Firefox 57.

« Ce sera le jour et la nuit » assure Beard.

Les améliorations permises par le projet Quantum sont à l’origine de la majeure partie de cette évolution promise. Un volet, Stylo, accélère les opérations de mise en forme. Quantum Flow broie des dizaines de petits défauts de ralentissement. Quantum Compositor accélère l’affichage du site Web. Et Firefox 57 va également jeter les bases de WebRender, qui utilise la puce graphique d’un périphérique informatique pour afficher plus rapidement les pages Web à l’écran.

« Vous pouvez faire l’interface utilisateur et l’animation et du contenu interactif d’une manière tout simplement inenvisageable sur n’importe quel autre navigateur » explique Mayon, le patron de Firefox, parlant de son bureau à Toronto – par le biais d’une technologie de chat vidéo que Firefox a aidé à rendre possible.

Tout cela s’ajoute à un moteur très différent au cœur de Firefox. Ce type d’accélération peut véritablement enthousiasmer les développeurs web – une communauté influente clé dans le succès de Firefox face à IE en 2004.

La priorité absolue est la vitesse. Nous éprouvons un plaisir inconscient à disposer d’un navigateur rapide et fluide dans l’affichage des sites Web, l’ouverture et la fermeture d’onglets… Si votre navigateur bredouille lors que vous faites défiler une page ou vous fait attendre longtemps pour afficher un contenu, il est plus que probable que vous en changiez. Les améliorations sur la vitesse au cours des derniers mois ont déjà eu un effet, explique Mozilla, mettant fin à un flux continu de défections d’utilisateurs de Firefox au profit d’autres navigateurs.

Il est trop tôt pour estimer les progrès accomplis par Firefox 57 en termes de rapidité, mais selon un test de navigateur appelé Speedometer, les performances de Firefox ont bondi de manière significative. En comparant la version de juin 2016 de Firefox avec la version prévue en août, la performance du navigateur a augmenté de 38% sur MacOS et de 45% sur Windows, affirme Jeff Griffiths de Mozilla.

La vitesse est la clé de l’un des principaux volets de la mission de Mozilla : la construction d’un web en bonne santé. Dix ans plus tôt, l’innovation du navigateur signifiait que les programmes Web gagnaient en performance, ouvrant la voie à des sites Web beaucoup plus puissants. Quantum pourrait alimenter une nouvelle course de performance et conduire à une nouvelle révolution sur le web.

La vitesse ira de pair avec une nouvelle interface grâce à Photon. « Si Quantum est la façon dont nous rendons Firefox plus rapide, Photon est la manière dont les utilisateurs le sauront » déclare Nick Nguyen, vice-président de Mozilla. Il promet « une expérience utilisateur élégante et moderne, des animations douces et des éléments d’interface impeccables pour toutes les résolutions ».

Les changements au niveau de l’interface sont multiples. La barre de titre sur le haut du navigateur deviendra sombre. Fini le temps des fonctionnalités exclusives à Firefox, comme une boîte spéciale, juste pour lancer des recherches sur Internet ou le menu avec une grille de petites icônes. Vous pourrez vous concentrer sur des paramètres particuliers avec un outil de recherche de préférences. Firefox basculera dans un mode tactile dès que vous appuyez sur l’écran de votre PC. Un nouveau menu « page action » dans la barre d’adresse gère les tâches comme les pages de favoris, le partage d’adresses de sites Web ou la sauvegarde de pages dans le service Pocket de Mozilla. Et préparez-vous-y – Photon remplace les onglets incurvés de Firefox par des onglets au style rectangulaire, comme dans le navigateur Edge de Microsoft.

Lorsqu’ils sont réussis, les changements cosmétiques comme la nouvelle interface Photon peuvent rendre le logiciel plus facile à comprendre et à utiliser. Mais même les meilleurs changements nous font souvent hurler.

Le changement est difficile

Un autre changement dans Firefox 57 cassera une partie estimable et ancienne de Firefox : la technologie des extensions qui permet de personnaliser le navigateur. Par exemple, avec des extensions, il est possible de bloquer les publicités, protéger sa vie privée, télécharger des vidéos YouTube, traduire des sites Web et gérer des mots de passe. Les extensions ont été un avantage majeur pour Mozilla dans sa bataille contre IE. Mais Mozilla passe à Web Extensions, une variante de la technologie de personnalisation de Chrome.

Le changement ouvre la voie à des améliorations réelles, comme une plus grande réactivité lorsque vous cliquez sur votre souris ou fermez un onglet. Mais des milliers d’extensions seront laissées sur le bas-côté, à moins que leurs créateurs ne développent de nouvelles versions pour la nouvelle fondation de Firefox.

Le changement est dur, mais nécessaire, dit Beard. « Si vous essayez de rendre tout le monde heureux, vous ne faites plaisir à personne » dit-il. « Les grandes organisations avec des centaines de millions d’utilisateurs se mettent sur la défensive et tentent de préserver le bonheur de chacun. En fin de compte, vous aboutissez à un produit et une expérience médiocres. »

Source zdnet.fr

Posted in Uncategorized | Tagué: , , , | Commentaires fermés sur Firefox contre-attaque : prends garde à toi Google Chrome !

Send, Voice Fill et Notes : Firefox va doper sa dimension collaborative

Posted by CercLL sur 3 août 2017

Mozilla a détaillé les futurs projets pour son navigateur, orientés autour du partage de fichiers, de la prise de notes et de la recherche vocale. En échec dans les smartphones et en stagnation dans le desktop, Firefox ne bénéficie pas actuellement de perspectives favorables. Au point qu’un de ses anciens directeurs techniques évoque une fin prochaine, écrasé par le succès de Chrome. La Fondation Mozilla ne baisse pourtant pas les bras.

Après avoir multiplié les évolutions techniques afin de rendre le panda roux plus véloce et surtout moins gourmand en RAM (avec Electrolysis), Mozilla planche actuellement sur de nouvelles fonctions collaboratives qui pourraient être associées au butineur.

Elles ont d’ores et déjà été évoquées via Test Pilot, cet espace qui permet aux développeurs de découvrir en avant-première les évolutions techniques futures du navigateur. Trois projets ont ainsi été présentés : Send, Voice Fill et Notes.

Send est un outil gratuit de partage de fichiers qui pourrait être nativement intégré à Firefox, il fonctionnerait en glissant-déposant un document (jusqu’à 1 Go) sur la page firefox.send.com. Mozilla souligne que le fichier sera chiffré et que le transfert sera sécurisé.

Comme les autres outils de ce type, le destinataire reçoit alors un lien pour récupérer le document. Chaque lien créé par Send expirera après le premier téléchargement ou au bout de 24 heures. Une fois le fichier reçu, il sera supprimé des serveurs de la Fondation. A noter que l’outil sera utilisable avec d’autres navigateurs.

Voice Fill permettra d’effectuer des recherches vocales via le navigateur afin de s’aligner notamment sur Google et Edge, tout deux dotés d’assistants virtuels à reconnaissance vocale. Ces recherches seront d’abord limitées à certaines pages afin d’effectuer des tests : Google, Yahoo et DuckDuckGo.

Enfin, Notes est un outil de prises de note à la volée, là encore il s’agit de s’aligner sur des fonctions déjà présentes sur certains navigateurs. A fin mai, la part de marché de Firefox n’était plus que de 12%, bien loin des 60% de Google Chrome.

Source zdnet.fr

Posted in Uncategorized | Tagué: , , , | 2 Comments »

Logiciel libre, chiffrement et vie privée – Laurent Sanselme

Posted by CercLL sur 2 août 2017

Titre : Le logiciel libre, chiffrement et vie privée
Intervenant : Laurent Sanselme
Lieu : Libre en Fête 2016 – SUPINFO Clermont-Ferrand
Date : Mars 2016
Durée : 40 min
Visualiser la vidéo
Licence de la transcription : Verbatim

Transcription

Pour cette conférence j’ai pris trois thèmes qui sont extrêmement vastes et qui mériteraient chacun une conférence à part entière sur eux ; que ce soit les logiciels libres, le chiffrement ou la vie privée, c’est très vaste, il y a beaucoup de sujets de débat. Là on va essayer de condenser au maximum pour essayer de s’intéresser aux liens qu’il peut y avoir entre eux.

Donc on va s’intéresser tout d’abord au logiciel libre. On va essayer d’expliquer un peu. Le but de cette conférence c’est principalement de donner les bases pour l’atelier qui va suivre, qui sera justement la mise en place de méthodes de chiffrement et de protection de la vie privée.

Le logiciel libre, qu’est-ce que c’est ?

Un logiciel libre, c’est un logiciel qui respecte quatre libertés fondamentales. Ces quatre libertés fondamentales, la première ça va être la liberté d’exécuter le programme ; d’exécuter le programme et ce pour toute utilisation ; ça, ça aura son importance par la suite. Si on est un boulanger et que l’on veut utiliser un logiciel de comptabilité qui est prévu pour un boucher, on peut le faire, il n’y a rien qui nous en empêche, on peut très bien l’adapter.

On a la liberté d’étudier le programme. Le fait, justement, de pouvoir l’étudier, va permettre cette adaptation par la suite. On peut le lire, vérifier comment il fonctionne, et s’assurer qu’il répond bien à nos attentes.

Il y a aussi la liberté de redistribuer des copies du programme. Si on a notre logiciel de comptabilité pour boulangerie et qu’on a un ami boucher qui veut l’utiliser, on peut très bien lui donner, il n’y a rien qui nous en empêche.

Et surtout, on a la liberté d’améliorer le programme et de partager ces modifications, c’est-à-dire qu’on va permettre de faire les modifications dans le programme pour, par exemple, au lieu de compter des croissants, pouvoir compter des steaks.

Alors qu’est-ce que tout ça implique ?

La première chose que tout ça implique, ça implique l’accès au code source. Pour pouvoir étudier le programme et le lire, il faut qu’on puisse avoir ce qui a permis la conception du programme. Même sur un programme déjà compilé, on peut toujours revenir à une version « lisible » entre guillemets par un humain, mais quand on a des programmes qui font des centaines de mégas voire des gigas de données, ça devient compliqué de déchiffrer un logiciel complet en assembleur.

La deuxième chose que ça implique, c’est que tout le monde peut être acteur : n’importe qui va pouvoir agir ou contribuer à ce programme. Et en plus, personne ne peut être limité, c’est-à-dire qu’il n’y aura pas de restrictions quant aux modifications qu’on va pouvoir effectuer. Si on se retrouve par exemple dans une entreprise qui veut absolument qu’une fonctionnalité reste de telle manière parce que ça fait partie de la culture de l’entreprise, elle pourrait bloquer un développeur en disant tu ne fais pas de modifications sur cette partie. Avec un logiciel libre, on peut : n’importe qui peut faire cette modification.

Qu’est-ce que ces trois éléments impliquent encore ?

Le premier, avec l’accès au code source, il est impossible de cacher quelque chose. Tout ce qui est programmé est lisible, visible. N’importe qui va pouvoir le retrouver. Donc on ne pas cacher quelque chose au sein d’un logiciel libre. Ça aussi ça aura son importance pour tout l’aspect sécurité qui va avec.

Le deuxième c’est qu’on peut adapter le programme à ses besoins, comme je vous le disais, et partager ces améliorations. Donc on va pouvoir faire évoluer le programme et permettre des améliorations constantes.

J’ouvre une petite parenthèse, même si pour les deux choses que je vais voir dans cette parenthèse je vous invite à regarder l’Expolibre1 qui est affichée sur les vitres dans le couloir ; n’hésitez pas à aller y jeter un coup d’œil.

La première chose dont je vais parler c’est des formats libres. Les formats libres ça va être le même principe que les logiciels libres, mais appliqué aux formats, les différents formats d’enregistrement. Ce sont des formats dont on connaît la structure. Et ça, ça va permettre plusieurs choses. La première c’est de garantir la pérennité des données : même un logiciel qui a été codé il y a 20 ans, s’il a arrêté d’être utilisé, les fichiers qui ont été créés à partir de ce logiciel sont toujours lisibles puisqu’il suffit de reprendre la même structure et de les lire de la même manière. Pareil pour de l’édition.

La deuxième chose, c’est l’interopérabilité : on va permettre, à partir de ces mêmes fichiers, de les lire dans plusieurs logiciels. Plusieurs logiciels vont pouvoir les interpréter, voire les éditer.

Et enfin l’évolutivité. À force d’utiliser un format on peut se rendre compte qu’il a des limites. L’avantage du format libre, c’est qu’on va pouvoir effectuer des modifications quand elles sont demandées par la plupart, une grosse partie de la communauté, et intégrer ces évolutions dans de nouvelles versions du format.

Donc voila quelques exemples de formats libres.

Le premier c’est le Format Open Document, celui que vous connaissez très certainement grâce à LibreOffice2, Open Office, etc. Il est lisible sous Office Windows depuis assez longtemps et sous Office Mac depuis pas très longtemps. Voila. C’est un bon exemple d’interopérabilité

Le format PDF, aussi très connu et très utilisé. Sur le PDF, pour vous donner une idée d’évolutivité, il y a la WWF, donc la société de protection de la vie sauvage, qui a fait un format qu’ils ont appelé Save as WWF et qui est en réalité un dérivé du format PDF. dans lequel l’autorisation d’impression est toujours mise à false. Donc on ne peut pas imprimer les documents qui sont sous ce format-là. En réalité, vu que c’est un dérivé du format PDF, il est très facilement possible d’inverser ceci pour les réimprimer, mais du moment qu’on reste dans leur format à eux qui est un dérivé, on ne peut pas imprimer les documents.

Après le format HTML, utilisé partout. Le format TXT qui est le format texte brut, pareil il n’y a pas d’ordinateur qui ne sait pas le lire, ou encore les formats d’image PNG.

Maintenant les licences libres

Les licences libres, ce sont les licences qui vont encadrer l’utilisation d’un logiciel. La première chose qu’il faut savoir, c’est qu’elles sont très nombreuses. Il y a beaucoup de licences différentes qui existent et sur lesquelles il va y avoir soit des incompatibilités entre elles, soit des limitations supplémentaires d’une licence à une autre.

Donc elles n’autorisent pas toutes les mêmes utilisations, mais par contre, elles garantissent toutes les mêmes libertés à savoir les quatre libertés principales qu’on a vues tout à l’heure.

Les quatre licences les plus connues sont la GNU/GPL v3, alors je précise v3, mais il y avait aussi la v2 dans les plus utilisées. La version Apache 2.0 ; la licence BSD modifiée, ou la licence Expat qui est une des licences MIT, le MIT ayant beaucoup de licences différences. C’est donc une des licences qu’on appelle MIT.

Je vais vous donner deux exemples particuliers, par exemple d’une d’incompatibilité : la version Apache version 1.1. Elle a quelques exigences qui la rendent incompatible avec la GNU/GPL v3, mais v2 aussi d’ailleurs, comme par exemple l’interdiction d’utiliser des noms en rapport avec Apache dans le nom du logiciel. Ça, c’est une limite que ne permet pas la GNU/GPL, puisque la GNU/GPL elle permet d’utiliser n’importe quel nom, que ce soit Apache ou un autre. Donc du coup, ces deux licences-là ne sont pas compatibles entre elles, mais elles sont toutes les deux libres, puisqu’elles garantissent que le programme a bien les quatre libertés principales.

La deuxième licence dont je veux vous parler qui est une petite anecdote, c’est la licence JSON. La licence JSON a une petite mention qui dit que le logiciel sera utilisé pour le bien et non pour le mal. On pourrait penser que donc, du coup, elle respecte bien toutes les libertés, mais en réalité, ça c’est une impossibilité d’utilisation, une limite d’utilisation du programme. Donc du coup, ça ne respecte pas la première liberté des quatre libertés fondamentales, donc elle n’est pas considérée comme une licence libre.

Vous pouvez trouver des comparatifs de tout ça sur le site de gnu.org3. Il y a un comparatif de toutes les licences libres et non libres. Vous pourrez voir une bonne partie des différences qui existent entre elles.

Donc voila pour refermer la parenthèse.

Maintenant je vais parler rapidement des logiciels libres, à savoir un certain nombre d’entre eux. Ces logiciels libres sont assez souvent connus puisqu’il y a des gens qui préfèrent utiliser un logiciel libre qu’un logiciel privateur et il y en a même qui sont plus connus que des solutions privatives. Par exemple si je vous demande un lecteur de vidéo, les trois quarts des gens vont répondre VLC4 puisque c’est, à l’heure actuelle, celui qui est le plus utilisé avant même des solutions propriétaires comme des Windows Media Player, Quick Time, etc.

Un autre qui est extrêmement connu c’est MediaWiki. Alors peut-être que vous ne le connaissez pas en tant que MediaWiki5, mais c’est le moteur qui permet de faire tourner Wikipédia. Donc moteur testé par des millions d’utilisateurs par jour.

Il y a aussi les langages de programmation. Les langages de programmation comme PHP, par exemple, sont des langages libres et ouverts. Il n’y a pas beaucoup de langages qui sont privateurs réellement ou entièrement, donc la plupart du temps on va quand même tomber sur des langages qui sont libres.

À propos de PHP, je vous rappelle qu’il y a le PHP Tour 20166 qui passe à Clermont-Ferrand cette année, c’est en mai. Vous pouvez vous renseigner, vous verrez qu’il y a de très belles conférences qui s’organisent. C’est chez nous ; c’est à Clermont-Ferrand.

Il y a d’autres logiciels libres qui sont aussi connus que les solutions privatives. La plupart du temps ils tournent en parallèle, par exemple Mozilla Firefox. Vous connaissez tous Chrome, Internet Explorer, Safari. Mozilla Firefox7 a réussi à faire son trou et est au même niveau que les concurrents.

Il y a en a d’autres comme Mozilla Thunderbird8 qui remplace par exemple Mail sous Apple, ou Outlook sous Microsoft.

Et enfin il y en a deux autres, ça c’est parmi des millions et des millions de logiciels libres, mais il y en a deux autres que je passe aussi dedans, par exemple Gimp9 et LibreOffice que si vous n’utilisez pas vous-même, vous en avez forcément entendu parler en tapant Photoshop gratuit ou Office gratuit. Habituellement c’est souvent comme ça qu’on les trouve.

Donc voilà pour toute la partie logiciel libre.

Chiffrement

Maintenant, là c’est la partie où il va falloir s’accrocher un petit peu. On va parler de chiffrement.

Alors je vais toujours parler et utiliser le mot chiffrement ; vous entendez peut-être sous le nom de cryptage. Cryptage, le mot n’existe pas ! Donc on va utiliser le vrai mot qui est chiffrement, mais vous avez la correspondance.

On va voir un certain nombre de points avec le chiffrement. Déjà qu’est-ce que c’est ? Comment est-ce que ça marche ? Dans quels cas est-ce qu’on s’en sert, aujourd’hui comme plus tard, on va voir. Et combien ça coûte ?

D’abord qu’est-ce que c’est ?

Le chiffrement, c’est le fait de prendre un document clair, mais intelligible soit pour l’homme soit pour la machine, et de le rendre illisible ou en tout cas in-interprétable par toute personne qui ne possède pas la clef de déchiffrement.

Au niveau du chiffrement, il faut distinguer deux types de chiffrement : le premier c’est le chiffrement symétrique et le deuxième ce sera le chiffrement asymétrique.

En ce qui concerne le chiffrement symétrique, comment ça marche ?

On a Alice et Bob, A et B — c’est toujours les noms qu’on utilise dans ce genre d’explication — donc Alice et Bob veulent s’échanger des messages chiffrés. Pour s’échanger des messages chiffrés, ils se mettent d’accord sur une clef. Cette clef va permettre de chiffrer et de déchiffrer les messages, mais elle doit être conservée secrète, toujours secrète. Quand il y a le carré rouge, ça veut dire si cette clef venait à être découverte, alors le chiffrement serait compromis : quelqu’un d’autre pourrait interagir. Donc A et B se mettent d’accord sur une clef.

Alice va écrire un message. Elle écrit son message puis décide de le chiffrer. Elle le chiffre avec la clef X sur laquelle A et B se sont mis d’accord. Le message est donc devenu illisible par toute personne qui ne posséderait pas la clef. B va récupérer ce message et va déchiffrer le message à l’aide de la même clef X sur laquelle il s’était mis d’accord auparavant avec Alice, puis va pouvoir consulter le message. Ça c’est le chiffrement symétrique. Symétrique parce que la clef qui sert au chiffrement est aussi celle qui sert au déchiffrement.

Maintenant le chiffrement asymétrique.

Cette fois-ci, on part sur beaucoup plus de clefs, parce que A va avoir une clef qui n’est pas secrète, qu’on va appeler publique, et qui ne sert que à chiffrer des messages. Elle va aussi avoir une clef qu’on appelle privée, qui elle, par contre, est bien secrète, et qui elle ne va servir qu’à déchiffrer des messages. Pareil pour B, avec ses propres clefs.

Cette fois-ci comment ça se passe ? A va écrire son message, comme au début, puis va chiffrer son message à l’aide de la clef publique de B. Donc c’est grâce à la clef qui permet de chiffrer les messages du destinataire que le message est chiffré. Le message est donc chiffré et inintelligible. On envoie le message. B récupère ce message et va déchiffrer le message à l’aide sa clef privée à lui. Donc on lui a écrit avec sa clef publique, qui peut être transmise à n’importe qui, et lui déchiffre avec sa clef privée qui elle est conservée secrète, par lui uniquement. Il va ensuite pouvoir consulter son message.

Maintenant si B veut répondre à A, il va écrire son message puis il va chiffrer la réponse avec la clef publique de A ; donc encore une fois le destinataire. Le message est chiffré, j’ai volontairement mis d’autres caractères pour montrer que le chiffrement n’est pas le même, et A, après avoir récupéré le message, va pouvoir déchiffrer le message à l’aide de sa clef privée, sa clef qui sert uniquement à déchiffrer, et va ensuite pouvoir lire son message.

Donc voilà les deux types de chiffrement qui sont utilisés.

Maintenant ces chiffrements, vu qu’ils sont différents, ils ont aussi des avantages et des inconvénients différents. Du coup quel est l’avantage – c’est vrai que j’ai mis un s mais pour le coup je n’en présente qu’un ; il y en aura très certainement d’autres, c’est amené à évolution – c’est la rapidité. Le chiffrement symétrique peut être jusqu’à 1000 fois plus rapide qu’un chiffrement asymétrique. Donc on est sur des différences qui sont quand même non négligeables.

Par contre, en inconvénients, le principal déjà, ça va être l’échange de la clef. Pour se mettre d’accord sur la clef qui va servir à chiffrer et à déchiffrer, il est important que les deux personnes se soient rencontrées auparavant ou en tout cas aient communiqué de manière sécurisée pour s’échanger cette clef. Parce que, encore une fois, si elle est interceptée, le chiffrement est compromis. Donc cet échange de clef c’est le problème principal du chiffrement symétrique.

Le deuxième problème ça va être la gestion des clefs. Si on veut faire un chiffrement symétrique sur une centaine de services, eh bien il va falloir générer une centaine de clefs différentes pour s’assurer de la sécurité de chacune des transactions. Donc on se retrouve avec un nombre de clefs très important, très rapidement.

Maintenant le chiffrement asymétrique. Attention ce slide ne m’a pas pris très longtemps.

Les avantages : l’échange de clefs et la gestion des clefs, et les inconvénients, la lenteur puisqu’il est beaucoup moins rapide que le chiffrement symétrique. Et pour la gestion des clefs, le principal point qu’il faut voir, c’est qu’avec une seule paire de clefs par utilisateur, ils vont pouvoir se connecter de manière sécurisée et différenciée sur chacun des services. Donc pas besoin de générer une clef différente à chaque fois.

Le chiffrement en pratique.

Maintenant quand est-ce qu’on va utiliser une solution ou une autre ? Le chiffrement symétrique, on va l’utiliser la plupart du temps pour du chiffrement de masse. Dès qu’on va avoir beaucoup d’informations à transmettre, on va utiliser le chiffrement symétrique parce que beaucoup plus rapide et donc, du coup, moins de pertes de temps au niveau de la transmission.

Alors que le chiffrement asymétrique, on va s’en servir pour deux principaux cas qui sont l’authentification, puisque chaque personne a deux clefs, c’est la seule personne qui possède cette clef-là. Donc si un message est chiffré par lui, on va pouvoir s’en rendre compte. Et le partage des clefs, puisque pour transmettre de manière sécurisée sa clef, dans le chiffrement asymétrique ça ne pose pas de problème puisqu’elle est publique.

Donc la plupart du temps on va utiliser du chiffrement asymétrique pour partager une clef symétrique et continuer le reste de la transaction dans un chiffrement symétrique.

Les certificats

Un autre élément dont je veux vous parler ce sont les certificats. Qu’est-ce que c’est qu’un certificat ? Un certificat c’est un document numérique qui va contenir un certain nombre d’informations, par exemple l’adresse du site web concerné, le propriétaire, une date d’expiration, etc., un certain nombre d’informations, ainsi qu’une clef publique. Donc on a un document qui lie une clef à un nom. Je passe les détails, mais il peut y avoir encore un certain nombre d’autres informations qui sont comprises dans les certificats en fonction de l’emploi qu’on fait de ce certificat, mais là, le genre de certificats dont je vous parle, c’est principalement, par exemple, pour les sites web. Quand vous vous connectez en HTTPS sur un site, c’est ce genre de certificat qui est utilisé.

Donc un certain nombre d’autres informations et, pour s’assurer que le nom correspond bien à la clef, il faut qu’il y ait quelqu’un qui le certifie, qui édite ce certificat et ça, c’est ce qu’on appelle une autorité de certification. Donc l’autorité de certification certifie, auprès de toute personne qui va lui demander, que l’adresse, par exemple site.lef2016.org, fait bien ses communications à l’aide de cette clef publique. Le fait de passer par une autorité de certification, ça force à passer par ce qu’on appelle un tiers de confiance : l’autorité de certification est un tiers de confiance, c’est-à-dire que tout ce qu’elle va nous dire on va le prendre pour argent comptant ; et donc si elle nous dit que c’est bon, on considère que c’est bon. C’est la notion de tiers de confiance.

Maintenant est-ce qu’on se sert du certificat ? Et du chiffrement même de manière générale ? La réponse est oui, vous vous en servez tous les jours, en vous en rendant compte ou sans vous en rendre compte, vous vous en servez tous les jours. En vous en rendant compte, par exemple quand vous faites une connexion SSH [Secure SHell] sur un serveur distant. Ou sans vous en rendre compte dès que vous vous connectez sur un site en HTTPS. Derrière il y a du chiffrement qui se met en place sans que vous vous ayez à faire quoi que ce soit.

Par ailleurs, on s’en sert de plus en plus. Facebook, par exemple, a passé toutes les communications en HTTPS il y a, je ne peux plus dire les nombre d’années mais ça fait quelque temps, où toutes les communications qui sont faites avec Facebook sont maintenant en HTTPS. Et on ne s’en sert pas encore suffisamment parce qu’il y a encore beaucoup trop d’informations qui sont en clair, il y a beaucoup de sites qui ne chiffrent pas par exemple les formulaires d’authentification et de login, donc du coup, dès qu’on tape son identifiant et son mot de passe, ceux-là circulent en clair sur le réseau jusqu’au serveur. Et ça, déjà, c’est un énorme problème de sécurité et même au niveau de la vie privée puisque les informations qu’ils vont nous retourner aussi ne sont pas chiffrées.

Quelques exemples connus : les transactions bancaires. Dès que vous faites une transaction bancaire en ligne vous vérifiez bien qu’il y a votre petit cadenas vert ; s’il n’y est pas, c’est qu’il y a un problème de sécurité. Les formulaires de connexion comme je vous le disais, la navigation classique, par exemple des sites comme Facebook. Et les mails, pareil, de plus en plus de serveurs mails à l’heure actuelle font du SMTP ou de l’IMAP au travers de SSL, et SSL [ Secure Sockets Layer] c’est du chiffrement.

Maintenant est-ce que le chiffrement coûte cher ?

La réponse c’est oui. C’est oui et non. Attention ! Donc on va voir déjà pourquoi ça coûte cher. Pourquoi ça coûte cher ? Parce que déjà toutes les autorités de certification, par exemple, eh bien il y a une infrastructure derrière qui est énorme. Il va falloir sécuriser les accès physiques à toutes ces machines qui permettent de savoir si un certificat est bon ou n’est pas bon. Pour vous donner un parfait exemple d’infrastructure sécurisée qui ne va pas, il y avait un serrurier qui avait réussi à faire une porte avec une serrure électronique et ils avaient vérifié que la serrure était parfaitement sécurisée, elle était vraiment inviolable électroniquement ; mais il suffisait de mettre un coup de marteau à un endroit précis sur la serrure et elle sautait. Donc l’aspect physique compte autant que l’aspect électronique.

Donc les autorités de certification se doivent d’avoir une infrastructure sécurisée.

Par ailleurs, elles doivent traiter des millions et des milliards de vérifications par jour et ça, ça demande de pouvoir traiter l’ensemble de ces demandes et ça, pareil, ça coûte de l’argent. Il faut des machines qui soient capables d’encaisser tout ça derrière. Donc il y a des investissements qui sont faits à ce niveau-là.

Par contre le chiffrement ça coûte cher et non. Par exemple il y a des boîtes comme StartSSL qui donnent des certificats d’une validité de un an, gratuitement, et des initiatives comme Let’s Encrypt10 qui est portée par la Mozilla Fondation, qui a édité son millionième certificat d’ailleurs récemment, qui donne des certificats pour les utilisateurs.

Par ailleurs, il y a un autre moyen qui ne coûte pas cher du tout c’est de s’assurer qu’on a chiffré le message ou chiffré ce qu’on a envoyé sur sa machine jusqu’au destinataire. Donc le chiffrement est fait à l’expédition et le déchiffrement est fait à la réception. Quelles que soient les infrastructures par lesquelles on passe entre les deux, on n’a pas à s’occuper de savoir si ça coûte de l’argent ou pas de l’argent puisque le chiffrement est fait d’un côté, le déchiffrement est fait de l’autre.

Donc en résumé sur tout ça:

  • le chiffrement est à la portée de tous. N’importe qui peut mettre en place du chiffrement, et maintenant ça ne coûte plus cher de faire du chiffrement ;
  • il se démocratise. De plus en plus de sociétés, de plus en plus de particuliers, se mettent au chiffrement pour s’assurer de la sécurité et de la confidentialité des données ;
  • Et par ailleurs, c’est le seul garant de la confidentialité. C’est-à-dire que si vous envoyez un message non chiffré, quel que soit le réseau par lequel il passe, il y a un risque et une chance qu’il soit intercepté par quelqu’un. Alors ce quelqu’un, ça peut être une autorité gouvernementale, une société privée ou même un pirate qui se serait intégré dans le réseau, mais le seul garant de la confidentialité, c’est le chiffrement.

La vie privée

Maintenant, la vie privée.

Alors ça va être assez rapidement passé parce qu’encore une fois c’est un sujet à débat. Il y a de très nombreux débats qui se font là-dessus. Je vais juste déjà rappeler une première chose qui est l’article 9 du Code civil qui dit que chacun a droit au respect de sa vie privée. C’est écrit dans la loi, c’est prévu. La vie privée c’est quelque chose qui compte.

Donc un certain nombre de news de ces dernières années, eh bien c’est particulièrement mis à l’épreuve. On a vu ce que ça avait donné, notamment avec les documents Snowden, tout l’espionnage de masse qui était pratiqué par la NSA pendant de nombreuses années et je n’ai jamais dit que c’était arrêté.

C’est aussi menacé sous couvert de sécurité. Nous, en France, on est bien placés pour ça puisqu’on a M. Cazeneuve qui a fait une loi permettant de mettre des boîtes noires. Alors ces boîtes, on ne sait pas trop ce qui s’y passe, mais qui interceptent l’ensemble du trafic. Toujours pour contrer les terroristes, bien sûr ! Toujours menacés sous couvert de sécurité !

Ce n’est pas moins important qu’avant. Ce n’est pas parce qu’on est à la génération Les Anges de la télé-réalité et autres dictionnaires intellectuels, que la vie privée n’a pas un sens. C’est important, ça reste quelque chose qu’il faut protéger. Et on a tous quelque chose à cacher. ÇA C’est justement la partie que je traite assez rapidement ; C’est qu’on connaît tous un quelqu’un qui dit qu’il n’a rien à cacher et que ça ne change rien de mettre l’ensemble de ses données, etc. On a tous quelque chose à cacher, c’est sûr et certain, et si ce n’est pas nous c’est quelqu’un qu’on connaît et c’est, en tout cas, cette personne-là qu’il faut protéger, quel que soit l’aspect d’ouverture qu’on peut avoir sur ses propres données.

À ce titre-là, je vous invite à aller regarder donc si vous l’avez sur votre machine vous pouvez cliquer directement sur les liens, sinon les sites 11, le Wikipédia Rien à cacher (argument)12 qui montre un certain nombre justement d’arguments pro et contre le fait de rien avoir à cacher, et une excellente conférence qui s’appelle « Si, vous avez quelque chose à cacher »13 [Transcription de cette conférence14] dont vous avez le lien ici. C’était une conférence qui avait été faite à Pas Sage En Seine, en 2013. Je vous laisse les regarder.

Donc à partir de maintenant, on va partir du postulat que la vie privée est importante. Pas de notion de débat, la vie privée c’est important !

Rapport entre le logiciel libre et le chiffrement

On va voir le rapport entre le logiciel libre et le chiffrement. On a vu tous les avantages qu’avait le logiciel libre et ce que pouvait apporter le chiffrement. Maintenant pourquoi faire du chiffrement avec un logiciel libre est important ?

La première chose c’est qu’on a un algorithme vérifié. Si un logiciel dit qu’il utilise le chiffrement AES, eh bien ça veut dire qu’il utilise du chiffrement AES [Advanced Encryption Standard]. Derrière on va pouvoir regarder le code source et vérifier que c’est bien celui-là qui est employé.

De plus, il n’y a pas de backdoors [et il s’affiche mal, tant pis]. Il n’y a pas de backdoors, c’est-à-dire que du fait qu’on a le code source et qu’on sait qu’il n’y a rien qu’il est possible de cacher à l’intérieur, eh bien il n’est pas non plus possible de cacher des entrées dissimulées qui vont permettre de chercher ou de s’infiltrer dans le réseau par la suite.

Par ailleurs, on est sûrs de la fiabilité du chiffrement. Le fait d’avoir un code ouvert, ça veut dire qu’on va pouvoir le vérifier et que des personnes même plus expérimentées que nous vont pouvoir le vérifier et s’assurer qu’il n’y a pas d’erreur, tout bêtement d’implémentation. Ce n’est pas parce qu’on a mis un chiffrement AES ; il y a un endroit où on devait faire quelque chose et où on s’est trompé, on n’a pas tout à fait fait ce que, mathématiquement, il est important de faire, eh bien des personnes vont pouvoir se rendre compte de ça, faire la correction et retransmettre pour que le chiffrement soit fiable.

Un exemple qui s’en rapproche c’était Apple, je crois que c’était sur une de leurs librairies, justement, de vérification de certificat où il y avait deux lignes qui étaient recopiées et ces deux lignes recopiées avaient pour effet que si un certificat respectait juste les deux premières conditions mais pas celles d’après, il était quand même considéré comme valide. Donc ça, c’est un problème d’implémentation ; c’est au moment du développement qu’il y a un problème qui a été fait et donc, du coup, le fait que cette partie-là était open source a permis de voir le problème et de le corriger.

Donc justement, toute cette partie analyse et correction des erreurs, des personnes avec des compétences bien plus élevées que la plupart des utilisateurs, vont pouvoir se rendre compte de ces problèmes et les corriger.

Par ailleurs, personne ne peut empêcher quelqu’un de corriger un problème. Ça, c’est quelque chose qui a son sens au vu, par exemple, des documents de la NSA ressortis par Edward Snowden. Il y avait des sociétés, comme RSA Security, qui avaient des backdoors, qui savaient qu’ils avaient des backdoors dans leurs différents systèmes et qui n’avaient pas le droit de les enlever parce qu’il y avait une pression du gouvernement américain qui leur demandait de les laisser. Là, avec un logiciel libre, personne ne peut obliger ce genre de blocage.

Le chiffrement et la vie privée

Maintenant le chiffrement et la vie privée. Quel est le lien qu’on va pouvoir trouver entre eux ?

Tout d’abord, le chiffrement est le seul garant de la confidentialité, on l’a vu tout à l’heure, sinon il y a toujours une possibilité pour que des informations s’évaporent dans la nature, mais c’est à condition qu’il soit maîtrisé. Comme je vous disais, vous faites une connexion en HTTPS avec un site, prenons un exemple au hasard, Google, votre connexion est sécurisée, ça vous le savez, vous passez avec un certificat HTTPS, il n’y a pas de problème, les informations que vous envoyez personne ne peut les intercepter au milieu. Quand Google vous répond, il vous répond de manière sécurisée, personne ne peut les intercepter non plus. Mais il y a un endroit où on ne sait pas ce qui se passe, c’est dans les serveurs Google. Est-ce que vos informations sont toujours chiffrées et ne peuvent pas être interceptées ? Ou, est-ce qu’à l’inverse, tout est stocké en clair et si une personne a accès à ces services, à ces serveurs en tout cas, elle peut accéder à vos informations ? La vraie réponse c’est celle-là, mais il y en a d’autres, on ne sait pas.

Idem si vous envoyez des mails. Par exemple vous envoyez un mail de manière sécurisée au serveur mail qui renvoie le mail au serveur sécurisé, etc., chez votre correspondant. Lui quand il vous écrit boom ! Pareil, sécurisé. Au milieu, vous ne savez pas ce qu’il en est. Potentiellement, une personne qui a accès à ces services peut récupérer vos données.

La solution c’est le chiffrement de bout en bout. Le chiffrement de bout en bout, c’est ce que je vous disais quand je vous disais que le chiffrement ne coûte pas cher. C’est le fait qu’ici vous chiffrez vos données ; ça peut passer par tous les intermédiaires que vous voudrez, de toutes façons le chiffrement est fait, on ne peut pas interpréter le message ou, en tout cas, personne ne peut déchiffrer le message à part le destinataire. Ça peut passer par toutes les infrastructures que vous voulez, ça ne vous change rien. Le destinataire, lui, est capable de le déchiffrer. Et à l’inverse, quand il vous répond, il chiffre, ça peut passer par ce que vous voulez, et vous déchiffrez. Donc le chiffrement de bout en bout.

Donc ça, ça fait partie des recommandations que je vous fais : c’est de, par exemple, toujours déjà se connecter en HTTPS si c’est disponible. Ce n’est pas du bout en bout, mais au moins vous empêchez toutes les possibilités d’interception de vos messages dans un même réseau.

Utiliser un VPN personnel lorsque vous le pouvez. Pourquoi personnel et pas celui d’une entreprise ? C’est que rien ne vous dit que l’entreprise, elle, ne récupère pas vos données en sortie. Avec un VPN [Réseau privé virtuel] personnel au moins vous maîtrisez le point de sortie.

Et surtout, du coup, chiffrer de bout en bout. Ça, c’est ce qu’on va essayer de mettre en pratique tout à l’heure pendant l’atelier, ça va être l’utilisation par exemple de protocoles comme OTR ou PGP, donc pour Off-the-Record ou Pretty Good Privacy, qui eux sont des protocoles de chiffrement entre une personne et une autre. Donc du coup pareil, quels que soient les intermédiaires ça ne vous change rien puisque le message est chiffré, ne peut être déchiffré que par la personne qui va réceptionner votre message.

Les inconvénients. Je ne savais pas trop où le mettre, le l’ai quand même mis ici : chiffrer vos données ça a au moins un coût à l’utilisation. C’est-à-dire que vous mettez en place une sécurité supplémentaire et que celle-là va forcément jouer sur votre confort d’utilisation. Quand vous allez envoyer un mail, eh bien vous allez retaper votre mot de passe pour chiffrer, ça fait déjà une étape en plus. Quand vous allez recevoir un mail, eh bien pareil, vous allez taper votre mot de passe pour déchiffrer votre mail. Quand on va vous envoyer un mail chiffré et que vous n’êtes pas sur votre ordinateur où il y a votre clef, etc., eh bien soit vous avez une machine qui est configurée ou un téléphone qui est configuré avec votre clef pour le déchiffrer, soit vous allez devoir attendre d’avoir accès à votre machine pour le lire, etc. Le confort d’utilisation se retrouve diminué. C’est la grosse problématique en sécurité de manière générale, c’est de trouver la bonne balance entre confort d’utilisation et sécurité. Donc le fait de mettre du chiffrement, on est un peu plus sécurisé, mais du coup, on perd en confort.

La deuxième chose c’est la mise en place. Au début, il va falloir mettre en place toutes ces possibilités de chiffrement, ne serait-ce que d’apprendre à se créer des clefs publique et privée, d’installer les logiciels qu’il faut, etc. Ça c’est une problématique, au début, qu’il va falloir réaliser.

Donc voilà. Il y a quelques inconvénients au chiffrement, mais qui sont largement compensés par la sauvegarde de votre vie privée qui, encore une fois, a un intérêt.

Je suis allé plus vite que ce que je pensais, donc si vous avez des questions, n’hésitez pas. Je vous rappelle, c’est une conférence sur logiciel libre, chiffrement et vie privée. N’hésitez pas si vous avez des questions sur le chiffrement. Il y a certaines parties que j’ai traitées assez rapidement parce qu’encore une fois ces trois sujets de conférences à part entière, on peut en parler des heures et des heures et le but c’était surtout de voir le lien entre les deux et que tout le monde ait les bases pour faire l’atelier ensuite en comprenant ce qui se passe.

Source april.org

Posted in Uncategorized | Tagué: , , , | Commentaires fermés sur Logiciel libre, chiffrement et vie privée – Laurent Sanselme

Ubuntu 16.04 LTS, Canonical corrige plusieurs vulnérabilités

Posted by CercLL sur 31 juillet 2017

Canonical propose depuis quelques heures une nouvelle mise à jour de sécurité pour sa distribution Linux Ubuntu 16.04 LTS. Elle apporte plusieurs corrections à destination du noyau.

Cette nouvelle mise à jour fait suite au déploiement d’updates de sécurité pour Ubuntu 14.04 LTS (Trusty Tahr) et Ubuntu 17.04 (Zesty Zapus). Canonical corrige un total de six vulnérabilités. Elles concernent le noyau Linux 4.4. Plusieurs architecture sont concernées. Par exemple citons les processeurs 32 et 64-bits, PowerPC, PPC64el, Raspberry Pi 2 et Snapdragon.

Ubuntu 16.04 LTS, six vulnérabilités du noyau sont corrigées

Parmi les problèmes corrigés CVE-2014-9900 s’attaque à un défaut du noyau Linux autour du Wake-on-Lan. Il permet d’exposer des données sensibles à partir de la mémoire du noyau. Canonical apporte aussi une solution à un bug ne permettant pas de restreindre correctement l’accès à /proc/iomem ( CVE-2015-8944 ).

CVE-2017-1000380 évoque un problème avec le sous-système ALSA contraction d’Advanced Linux Sound Architecture tandis que CVE -2017-9150 fait mention d’un souci avec BPF (Berkeley Packet Filter). Dans les deux cas ces vulnérabilités donnent accès à des données sensibles.

Enfin les deux autres problèmes, CVE-2017-7346 et CVE-2017-9605 touchent le pilote DRM du noyau pour VMware Virtual GPUs. Ils occasionnent des validations incorrectes de certains arguments ioctl ou permettent une initialisation de la mémoire. Une personne malveillante peut « planter » le système ou récupérer des informations sensibles.

Tous les utilisateurs d’Ubuntu 16.04 LTS utilisant le noyau Linux 4.4 LTS sont fortement invités à mettre à jour leur distribution le plus rapidement possibles.

Source ginjfo.com

 

Posted in Uncategorized | Tagué: , | 1 Comment »

Hybridation : usages du logiciel libre dans la cité > Au cœur de l’April

Posted by CercLL sur 27 juillet 2017

Par les libertés qu’elles offrent, les licences des logiciels libres sont d’une certaine manière la traduction informatique des éléments structurant d’une démocratie, notamment exprimé dans la devise : « liberté, égalité, fraternité ».

À l’inverse, un logiciel privateur – conçu verticalement comme une « boite noire » imposant des usages aux utilisateurs – s’apparente dans la continuité de cette analogie à de l’autocratie.

Loin d’une réflexion de pure technique, ou d’une quelconque forme de dogmatisme comme cela est trop souvent entendu, cette distinction représente la manière dont nous entendons les notions de progrès, de vivre ensemble, et in fine de liberté, dans une société informatisée.

Des interrogations qui font du logiciel libre un enjeu fondamentalement politique et social.

Cette conférence se proposera ainsi de faire une présentation générale de cette réflexion, ouverte à l’échange, puis de l’illustrer avec des exemples d’actions institutionnelles, et militantes, menées par l’April.

Étienne Gonnu
Chargé de mission affaires publiques pour l’April.

Source rmll.ubicast.tv

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Hybridation : usages du logiciel libre dans la cité > Au cœur de l’April

Quelles apps dans votre prochaine Ubuntu ?

Posted by CercLL sur 26 juillet 2017

Dans un billet posté sur Hacker News, l’éditeur Canonical lance un appel. Les utilisateurs vont pouvoir choisir les applications de la future distribution LTS.

C’est devenu une habitude pour Canonical et Dustin Kirkland, le directeur d’Ubuntu : la communauté est régulièrement interrogée via le forum Hacker News.

Le dernier appel lancé cette semaine vise à peaufiner la prochaine Ubuntu 18.04 LTS (cela s’était déjà vu pour la version 17.10). L’idée est de voter pour les applications préférées des utilisateurs afin qu’elles soient directement intégrées à la distribution.

Ubuntu 18.04 sortira en avril 2018. Gnome 3 devrait définitivement y remplacer Unity. Pour le reste, à vous de jouer.

L’appel de Canonical

Posted in Uncategorized | Tagué: , | Commentaires fermés sur Quelles apps dans votre prochaine Ubuntu ?

 
%d blogueurs aiment cette page :