64

Full Circle Magazine #83

Embed Size (px)

DESCRIPTION

Le magazine indépendant de la communauté Ubuntu Linux (French Translation Team) www.fullcirclemag.fr www.fullcirclemagazine.org

Citation preview

Page 1: Full Circle Magazine #83

full circle magazine n° 83 1 sommaire ^

Full CircleLE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

Numéro 83 - Mars 201 4

FFuu llll CCii rrccllee MMaaggaazziinnee nn'' eesstt aaffffii llii éé eenn aauuccuunnee mmaann iièèrree àà CCaannoonn ii ccaa ll LLttdd ..

BBAANNQQUUEE ÀÀ DDOOMMIICCII LLEECULPABILISER AU SUJET DE DE VOS DÉPENSES

Pho

to:w

iste

chco

lleg

es(Flick

r.co

m)

Page 2: Full Circle Magazine #83

full circle magazine n° 83 2 sommaire ^

Les articles contenus dans ce magazine sont publiés sous la licence Creative Commons Attribution-Share Alike 3.0 Unported license. Cela signifie que vouspouvez adapter, copier, distribuer et transmettre les articles mais uniquement sous les conditions suivantes : vous devez citer le nom de l'auteur d'unecertaine manière (au moins un nom, une adresse e-mail ou une URL) et le nom du magazine (« Full Circle Magazine ») ainsi que l'URL

www.fullcirclemagazine.org (sans pour autant suggérer qu'ils approuvent votre utilisation de l'œuvre). Si vous modifiez, transformez ou adaptez cette création, vous devezdistribuer la création qui en résulte sous la même licence ou une similaire.Full Circle Magazine est entièrement indépendant de Canonical, le sponsor des projets Ubuntu. Vous ne devez en aucun cas présumer que les avis et les opinionsexprimés ici ont reçu l'approbation de Canonical.

Full CircleLE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

MultiSystem p.21

LibreOffice p.1 9

Sauvegardes dans Ubuntu p.1 2

G'MIC InPaint p.24

Tutoriels Opinions

Q&R p.52

Monnaie virtuelle p.45

Stylisme Open Source p.55

Command & Conquer p.1 0

Inkscape p.26

Rubriques

Tuxidermy p.51

Courriers p.50

Sécurité p.54

Labo Linux p.35

Actus Linux p.04

Jeux Ubuntu p.56

Demandez au petit nouveau p.31

Critique : HomeBank p.38 Critique : Audacious p.42

Graphismes

Page 3: Full Circle Magazine #83

full circle magazine n° 83 3 sommaire ^

ÉÉDDIITTOORRIIAALL

BIENVENUE DANS CE NOUVEAU NUMÉRO DU FULL CIRCLE

N ous avons LibreOffice et Inkscape pour vous ce mois-ci, comme toujours. N'ayez pas peur, lesarticles Blender et Python seront de retour le mois prochain. À leur place, vous trouverez un

article examinant les différentes façons de faire une sauvegarde dans Ubuntu (réseau, nuage, etc.),et un court article de votre serviteur sur l'utilisation du plug-in G'MIC dans GIMP. C'est une suiteextrêmement puissante de filtres, mais je me suis concentré sur Inpaint qui est vraiment trèspratique. Jetez-y un œil. Et pour compléter le tout, nous avons un super tutoriel sur l'utilisation deMultiSystem pour faire une clé USB multi amorçage. Très pratique !

Une nouvelle série sur la conception Open Source, commence ce mois-ci. Jens, l'auteur, est toutà fait impliqué dans le groupe de conception de KDE et, ce mois-ci, nous avons son introduction à laconception de bureau : ce que cela signifie pour lui et ce que ça devrait signifier pour vous.

Nous sommes à court de questions sur la sécurité, le moment est donc venu de poser vosquestions sur les robots, les virus, les portes dérobées, et tout ce à quoi vous pouvez penser. Nousavons également besoin de vos écrans de bureau, d'histoires, de critiques Linux, et de tout ce quevous souhaitez nous envoyer. Rappelez-vous : tout le monde est le bienvenu pour proposer desarticles au FCM, et pas seulement les auteurs réguliers.

En parlant de critiques, nous en avons une ce mois-ci sur HomeBank : un bel exemple de logicielde finances personnelles qui vous fera peut-être vous sentir coupable concernant vos dépenses entrucs de geeks. Hmm, c'est peut-être pas une si bonne chose après tout…

Amitiés et gardons le contact !

Ronnie

[email protected]

Ce magazine a été créé avec :

Le Podcast Full CircleTous les mois, chaque épisode couvretoutes les dernières informations concer-nant Ubuntu, les opinions, les critiques,les interviews et les retours d'utilisateurs.Le Side-Pod est une nouveauté, c'est uncourt podcast supplémentaire (irrégulier)en marge du podcast principal. On yparle de technologie en général et dechoses qui ne concernent pas unique-ment Ubuntu et qui n'ont pas leur placedans le podcast principal.

Vos animateurs :• Les Pounder• Tony Hughes• Jon Chamberlain• Oliver Clark

http://fullcirclemagazine.org

Page 4: Full Circle Magazine #83

full circle magazine n° 83 4 sommaire ^

AACCTTUUAALLIITTÉÉSSCET ÉTÉ,VOUS POUVEZ SUIVREDES COURS SURLINUXDEHARVARD ETDUMIT, EN LIGNEETGRATUITS

Vous voulez apprendre Linux ? LaLinux Foundation a annoncé au-

jourd'hui qu'elle offrira gratuitementson cours « Introduction à Linux »(valant 2 400 $) sur edX, la plate-formed'apprentissage en ligne de Harvard/MITqui accepte un nombre massif d'ins-criptions.

Le cours de la Fondation, prévupour cet été, est destiné à toute per-sonne intéressée par l'apprentissagedu système d'exploitation Open Source,même si elle n'a pas d'expérienceantérieure en la matière. McPhersonnous a dit que la mise en ligne decours supplémentaires de la Fonda-tion Linux dépendra de « commentIntroductionàLinuxest accueilli. »

Source :http://venturebeat.com/201 4/03/06/this-summer-you-can-learn-linux-free-online-from-harvard-mit/Proposé par : RahulMehta

LA CORRECTION DU NOYAU

LINUX DEVIENT DYNAMIQUE

P endant la majeure partie de l'his-toire du système d'exploitation

Linux, la correction du noyau était unprocessus qui a généralement impli-qué un temps d'indisponibilité. En 201 4,ce n'est plus le cas, car il y a main-tenant au moins trois efforts diffé-rents qui offrent tous la promessed'une correction de noyau avec zérotemps d'indisponibilité, pour les ser-veurs Linux.

Source :http://www.linuxtoday.com/developer/linux-kernel-patching-gets-dynamic.htmlProposé par : PeterOdigie

LUBUNTU POURRAIT ÊTRE LAMEILLEURE DISTRIBUTION LINUXPOUR LES UTILISATEURS DE

WINDOWSXP

D ans l'ensemble actuel des sys-tèmes Open Source, Lubuntu pour-

rait être le meilleur remplacement de

Windows XP. Plus : Une critique dePortal 2 pour Linux et une entrevueavec le créateur de la distribution édu-cative Ubermix.

Microsoft va bientôt annoncer lafin du soutien officiel de Windows XP,et OMG! Ubuntu! pense que Lubuntupourrait être le remplaçant idéal. Lu-buntu est une variante légère d'Ubuntuqui fournit un environnement de bu-reau plus traditionnel et pourrait êtrebien adaptée aux utilisateurs de Win-dows XP.

Source :http://www.itworld.com/open-source/409003/lubuntu-might-be-best-linux-distro-windows-xp-usersProposé par : RahulMehta

BUGSLINUX, BUGSPARTOUT

« Nous avons vu beaucoup debogues de cryptographie faire

surface dernièrement parce que cesbibliothèques ont soudainement faitl'objet de beaucoup d'analyses suiteaux révélations de Snowden », a sug-géré le blogueur Chris Traver. « Je pensequ'il faut séparer les bugs de cryp-

tographie des autres parce qu'ils seproduisent dans un autre contexte. »Mais, de ce que j'ai lu sur gnutls, il mesemble que ce soit probablement lesommet de l'iceberg.

Source :http://www.linuxinsider.com/story/Linux-Bugs-Bugs-Everywhere-801 1 3.html#sthash.5jGpVQCk.dpufProposé par : RahulMehta

CEQUEVOUS DEVEZ SAVOIR SURLE BUGGNUTLSLINUX

U n bug critique sur Linux, que beau-coup comparent au problème

«  goto fail » qui a touché Apple le moisdernier, a été récemment découvert,ce qui a incité les développeurs dedistribution et d'applications Linux àse démener pour intégrer un nouveaucorrectif dans leur code.

Le bug qui affecte la bibliothèqueGnuTLS de mise en œuvre des pro-tocoles de sécurité SSL, TLS et DTLS,pourrait amener un logiciel à indiquerfaussement qu'une connexion de com-munication donnée est sécurisée, alors

Page 5: Full Circle Magazine #83

full circle magazine n° 83 5 sommaire ^

ACTUALITÉSqu'en fait elle ne l'est pas. Toutcomme pour ce qui concerne la failled'Apple, qui ouvre la porte à des ex-ploits « man-in-the-middle » (hommedu milieu) où un attaquant pourraitintercepter et manipuler secrètementles communications de l'utilisateur. Leproblème a été découvert lors d'un auditde code le mois dernier. Red Hat aensuite informé les autres distribu-tions concernées, et un correctif a étépublié lundi.

Source :http://www.pcworld.com/article/21 051 45/what-you-need-to-know-about-the-gnutls-linux-bug.htmlProposé par : RahulMehta

CRYTEKANNONCE LE SUPPORTPOURLINUX

L a société de développement alle-mande Crytek, créateur de Crysis

et Ryse, a annoncé qu'elle fournira unsupport natif Linux complet dans lenouveau CRYENGINE. On proposeraaux participants à la conférence desGame Developers en mars 201 4 à SanFrancisco une présentation et des dé-mos interactives du logicielCRYENGINE.

Source :http://www.crytek.com/news/conference-attendees-can-also-see-a-brand-

new-mobile-game-extra-engine-updates-and-much-more-at-crytek-s-boothProposé par :VincentSesto

VALVEREND LIBRE LECODEDESON LOGICIELDETRADUCTION DE

DIRECTXVERSOPENGL

V alve a rendu Open Source lacouche de traduction de Direct3D

à OpenGL de Dota 2. C'est le morceaude code qui permet à Valve de pren-dre un jeu DirectX Windows standard,qui utilise le moteur Source (Dota 2,Team Fortress, Portal), et de le porterfacilement sur Mac OS X ou Li-nux/SteamOS. Le code, avec quelquesmodifications, pourrait également êtrerendu fonctionnel avec d'autres mo-teurs de jeux basés sur DirectX. Enouvrant ce code, Valve encourage clai-rement les développeurs à sortir desversions pour OS X et, plus importantencore, pour SteamOS, de leurs jeuxWindows.

Source :http://www.extremetech.com/gaming/1 78276-valve-open-sources-its-directx-to-opengl-translation-software-here-come-the-steamos-and-linux-gamesProposé par : RahulMehta

3 SOLUTIONSLINUXFACILESPOUR LES RÉFUGIÉS DEWINDOWS

XPQUI NE VEULENTPAS DENOUVEAUPC

L es réfugiés de Windows XP ontdeux choix le 8 avril, lorsque Mi-

crosoft arrêtera de soutenir le sys-tème d'exploitation vieux de dix ans(au moins pour les particuliers). Pourles besoins de l'article, on supposequ'acheter un nouveau PC avec unnouveau système d'exploitation (mêmeWindows 7) est, peu importe la raison,hors de question. Les utilisateurspourraient s'accrocher désespérémentà leur ancien système Windows XP etfaire face à ce qui pourrait devenir unbuffet ouvert à la frénésie des pi-rates, quelque chose que nous nerecommandons pas, même si vousprenez des précautions. Ou ils pour-raient garder leur ancien PC, maisinstaller un système d'exploitation nou-veau, libre et sûr, autrement dit, Linux.

Source :http://www.pcworld.com/article/21 07641 /3-easy-linux-alternatives-for-windows-xp-refugees-who-dont-want-a-new-pc.htmlProposé par : RahulMehta

LES SMARTPHONESUBUNTUCOÛTERONTENTRE200 ET400$ ET SERONT LABASE DU« FUTURMOTEURDEL'INFORMATIQUEPERSONNELLE»

L es premiers smartphones Ubuntudevraient arriver sur le marché

plus tard cette année et coûterontapparemment entre 200 et 400 $.S'exprimant lors du « Cebit businessIT event », le PDG de Canonical, MarkShuttleworth, a révélé quelques détailsconcernant les prochains smartphonesUbuntu, en remarquant qu'ils serontlancés dans les gammes moyenne àhaute. « Nous allons vers le haut degamme parce que nous voulons desgens qui sont à la recherche d'unetrès forte et très belle expérience, etparce que notre ambition est devendre le PC de demain, le moteur del'informatique personnelle de l'avenir »,a expliqué Shuttleworth, cité par TheInquirer.

Source :http://www.itechpost.com/articles/121 34/201 4031 3/ubuntu-smartphones-to-cost-between-200-and-400-serve-as-the-future-personal-computing-engine.htmProposé par : RahulMehta

Page 6: Full Circle Magazine #83

full circle magazine n° 83 6 sommaire ^

ACTUALITÉSLE PREMIER SYSTÈMED'EXPLOITATION DU CLASSEMENTOPENSTACKESTUBUNTU

Steven J. Vaughan-Nichols de ZDNeta analysé les dernières données del'enquête aux utilisateurs OpenStackpour constater que Ubuntu Linux étaitle système d'exploitation le plus po-pulaire d'OpenStack. Ubuntu a travailléen étroite collaboration avec OpenStacket, par conséquent, Canonical a con-firmé que 55 % des systèmes d'exploi-tation d'OpenStack sont Ubuntu, mêmesi Ubuntu est généralement perçu seu-lement comme un système d'exploi-tation pour ordinateur de bureau.

Source :http://www.zdnet.com/openstacks-top-operating-system-ubuntu-linux-7000027360/Proposé par :VincentSesto

SURVEILLANCEDESMOOC|RUÉEVERSUNCOURSLINUXGRATUIT

L es élèves se sont empressés des'inscrire à un cours de débutant

sur les logiciels Linux, offert par lefournisseur américain de MOOC, edX.La Linux Foundation, qui fournit le

cours et qui est maintenant un par-tenaire edX, a déclaré que 40 000 étu-diants s'étaient inscrits en quatre jours.

Le cours, qui coûte habituellement2 500 $ (1 800 €) est gratuit, mais il y aun petit surcoût pour avoir un certi-ficat validé de réussite au cours. Lecours commencera au troisième tri-mestre de cette année.

Source :http://www.afr.com/p/national/education/mooc_watch_big_rush_for_free_linux_PSzsm1 ZIMBEJhxCBAY5o4IProposé par : ArnfriedWalbrecht

DESCHANGEMENTSDANSLEPILOTEPROPRIÉTAIREDENVIDIA

Les pilotes propriétaires Nvidia vont,lors de leur prochaine version 343,

seulement prendre en charge lescartes graphiques actuelles de la sérieGeForce 400. Les propriétaires de cartesplus anciennes doivent aller chercherles pilotes historiques.

Source :http://www.ad-hoc-news.de/linux-community-de-der-proprietaere-treiber-von-nvidia--/de/News/35844631Traduit de l'allemand par : ArnfriedWalbrecht

LESCARRIÈRESLINUXSEDÉVELOPPENTETPROUVENT

QU'ELLES SONTLUCRATIVESPOURLESPROFESSIONNELSTIQUALIFIÉS

I l y a une abondance d'offres d'em-ploi autour de Linux, mais vouspourriez ne pas convenir.

L'expansion de Linux et la promotionde produits qui fonctionnent avec lesystème d'exploitation Open Sourceont provoqué un besoin de talentsLinux pour pourvoir les postes dispo-nibles. La demande de talents Linux amême propulsé les salaires au-dessusdes normes de l'industrie.

En fait, 77 % des recruteurs ontdéclaré que l'embauche de talents Linuxest une priorité absolue pour 201 4,en hausse de 7 % par rapport à 201 3,selon un rapport publié par la Fon-dation Linux et Dice, un site de recru-tement technologique.

Source :http://searchdatacenter.techtarget.com/news/224021 6064/Linux-careers-expand-prove-lucrative-for-qualified-IT-prosProposé par : ArnfriedWalbrecht

FEDORA21 DEREDHATDÉBORDEDEMISES ÀNIVEAU DE

SÉCURITÉ ETDE CRYPTAGE

F edora 21 , la prochaine version dela distribution Fedora Linux de

Red Hat, vient de recevoir un grandnombre d'approbations de ses nou-velles fonctionnalités de la part del'ingénierie de Fedora et du comitédirecteur.

Selon Phoronix, parmi les princi-paux changements, se trouve unenouvelle politique de gestion de lacryptographie sur l'ensemble du sys-tème. L'idée, selon le propre wiki deFedora, est « d'unifier les politiquesde chiffrement utilisées par les diffé-rentes applications et bibliothèques »de sorte que toutes les applicationsen cours d'exécution sur un systèmeFedora donné peuvent avoir un ni-veau cohérent de cryptographie régléentre elles.

Source :http://www.infoworld.com/t/linux/red-hats-fedora-21 -brimming-security-crypto-upgrades-238333Proposé par : ArnfriedWalbrecht

Page 7: Full Circle Magazine #83

full circle magazine n° 83 7 sommaire ^

ACTUALITÉSGOG VAPORTERDES JEUXPCCLASSIQUES SURLINUXCETAUTOMNE

G OG.com, un site qui se spécialisedans la vente de jeux PC clas-

siques pour les ordinateurs modernes,a finalement décidé de soutenir Linux.

GOG dit qu'il a travaillé sur lesupport de Linux durant les quelquesderniers mois, et ajoutera le supportpour les distributions Ubuntu et Mintcet automne avec au moins 1 00 jeuxau lancement. Cela comprend nonseulement les jeux classiques quitournaient sous Linux dès l'origine,mais aussi des jeux qui n'ont jamaissupporté Linux officiellement au départ.

Source :http://www.pcworld.com/article/21 091 43/gog-will-bring-classic-pc-games-to-linux-this-fall.htmlProposé par : ArnfriedWalbrecht

LESMICROCODES PROPRIÉTAIRESCONSTITUENTUNEMENACE POUR

LASÉCURITÉ,DIT LE FONDATEURD'UBUNTU

M ark Shuttleworth, le fondateur dela populaire distribution Ubuntu

Linux, croit que le microcode pro-priétaire – et invérifiable – constitueune menace sérieuse pour la sécuritédes utilisateurs et il encourage lesfabricants de matériel à mettre enœuvre une prise en charge de leursinnovations par le noyau Linux, à laplace.

Source :http://www.pcworld.com/article/21 09267/proprietary-firmware-poses-a-security-threat-ubuntu-founder-says.htmlProposé par : ArnfriedWalbrecht

GOOGLE DÉVOILE LE SYSTÈMED'EXPLOITATIONANDROIDWEAR : LINUXRÈGNE

A lors que Microsoft et d'autressociétés trentenaires essayent de

comprendre comment arrêter l'élande l'Open Source, Google est devenuune force invincible qui n'a pas encorerencontré d'objet qui ne bougera point.Google vient simplement de révélerle sérieux de son intérêt dans l'infor-matique portable. La société a annoncéune avant-première pour les déve-loppeurs d'« Android Wear ».

Android Wear est une version d'An-droid qui est optimisée pour les

appareils-habits tels que les montresintelligentes. L'un des composants debase d'Android Wear sera Google Now.Tout comme les lunettes Google, lesutilisateurs pourront dire « Ok Google »pour activer le « HAL » [Ndt : Hard-ware Abstraction Layer] et poser desquestions.

Source :http://www.muktware.com/201 4/03/google-reveals-android-wear-operating-system-linux-rules/2321 8proposé par : ArnfriedWalbrecht

UN BOTNET LINUX ENVOIE DESMALICIELS AUX ORDINATEURS

DE BUREAUWINDOWS

D es chercheurs en sécurité euro-péens ont signalé qu'au cours

des deux dernières années, pas moinsde 25 000 serveurs Web infectés pardes maliciels Linux ont été utiliséspour infecter les ordinateurs de bu-reau Windows. Le rapport a indiquéque le maliciel faisait partie de l'opé-ration « Windigo », une campagne decybercriminalité qui vise à la fois lesutilisateurs de Windows et les admi-nistrateurs système prenant en chargedes équipements pour des sites webpopulaires.

Le rapport est basé sur des re-cherches fournies par ESET Antivirus,le fournisseur d'informations de sé-curité Internet allemand CERT-Bund,le Swedish National Infrastructure forComputing, et le CERN, OrganisationEuropéenne pour la Recherche Nucléaire.

Source :http://www.welivesecurity.com/wp-content/uploads/201 4/03/operation_windigo.pdfProposé par :VincentSesto

LE VERLINUX.DARLLOZVISEL'ARCHITECTURE INTEL POURCRÉERDE LAMONNAIE

NUMÉRIQUE

U ne variante d'un ver Linux à l'étatsauvage cible des routeurs, des

décodeurs, et maintenant des PC afinde « creuser le filon » de la monnaievirtuelle.

Selon le cabinet de recherche deSymantec, un nouveau ver dans l'inter-net des objets (IdO) a été découverten novembre dernier. Surnommé Li-nux.Darlloz, le ver cible les ordina-teurs tournant sur des architecturesIntel x86, ainsi que les appareils fonc-

Page 8: Full Circle Magazine #83

full circle magazine n° 83 8 sommaire ^

ACTUALITÉStionnant sur des architectures ARM,MIPS et PowerPC, tels que les rou-teurs et les décodeurs.

Préchargée avec des noms d'uti-lisateur et des mots de passe pourouvrir une brèche dans de tels sys-tèmes, une nouvelle variante a main-tenant été trouvée ; elle se met à jouren permanence et est en train defaire de l'argent par le processus de«  minage » de monnaie virtuelle.

Source :http://www.zdnet.com/linux-worm-darlloz-targets-intel-architecture-to-mine-digital-currency-700002751 5/Proposé par : RahulMehta

LE SORTDE PROTECTION DELINUXESTBRISÉ

L a communauté Linux se joint aureste d'entre nous, les Schnoques,

dans notre triste état sécuritaire,quand les journaux annoncent avecfracas l'infection massive de serveursUnix.

Récemment, des chercheurs en sé-curité du laboratoire d'idées irlandaisESET ont révélé ce qu'ils appellentl'Opération Windigo, un cheval de Troiefonctionnant sous Linux qui peut avoir

infecté jusqu'à 25 000 serveurs Unixdans le monde entier. Depuis lors, ceux-ci, à leur tour, se sont attaqués chaquejour à jusqu'à 500 000 PC, comme levôtre et le mien. Alors que j'en dis-cutais avec un lecteur par e-mail, cettephrase est arrivée : « Vous savez quec'est pas bon lorsque même des ma-chines Linux doivent se soucier de lasécurité. » Je me suis étranglé sur unvieux scotch que j'ingurgitais ; je pen-sais que les lecteurs de cette revue s'yconnaissaient mieux. En parlant de ça,ça revient encore …

Source :http://www.infoworld.com/t/cringely/the-linux-security-spell-broken-23871 7Proposé par : RahulMehta

LINUXET LES BOTNETS : CE N'ESTPAS LAFAUTE DELINUX !

E n lisant des titres récents tels que“Le ver Linux.Darlloz vise l'archi-

tecture Intel pour créer de la mon-naie virtuelle » et « Un botnet de mil-liers de serveurs Linux projette unmaliciel du bureau Windows sur leWeb », vous avez pensé que Linux étaitaussi troué que Windows XP. Quandvous regarderez de plus près, vousverrez que Linux n'est pas le pro-

blème. Non, le vrai trou de sécurité setrouve chez certains administrateurset utilisateurs de Linux.

Source :http://www.zdnet.com/linux-and-botnets-its-not-linuxs-fault-7000027538/Proposé par : RahulMehta

NVIDIA SE SOUVIENTDES

UTILISATEURSLINUXAYANTDESVIEILLES CARTES VIDÉO ETMETÀ

JOURDES PILOTES HISTORIQUES

N VIDIA vient de publier une miseà jour pour son pilote d'affi-

chage historique (Legacy, 304.1 21 ),apportant une compatibilité avec lesnouveaux noyaux et une correctionimportante.

Il y a beaucoup d'utilisateurs Linuxqui utilisent des anciennes cartes vidéoqui ne peuvent pas utiliser des pilotesNVIDIA récemment publiés, qui n'ontpas le support voulu. C'est pourquoiles développeurs NVIDIA sortent pério-diquement de petites mises à jourpour la branche historique de leurspilotes.

La liste des modifications de lanouvelle mise à jour indique que la

compatibilité avec les noyaux Linuxrécents a été améliorée et qu'un bug,qui empêchait la mise en œuvre parNVIDIA des requêtes étendues duprotocole Xinerama d'être utiliséeslors de l'activation de RandR, a étécorrigé. Les produits étant pris encharge par ces pilotes vont de l'an-cienne série 6 à la « nouvelle » 600,qui est sortie en 201 2.

Source :http://news.softpedia.com/news/NVIDIA-Remembers-Linux-Users-with-Old-Video-Cards-and-Updates-the-Legacy-Drivers-431 589.shtmlProposé par : SilviuStahie

GOOGLEACHÈTE UNE PLATE-FORMEDE JEUXANDROID,AVECL'ARRIÈRE-PENSÉE D'UNEÉVENTUELLE CONSOLE

G reen Throttle Games était en re-tard à la fête des plate-formes

de jeu Android, et en a payé le prix.L'entreprise a été complètement dé-mantelée à la fin de 201 3. Mais sesefforts peuvent ne pas avoir été vains.Google a confirmé à PandoDaily qu'ellea acquis des éléments clés de l'ac-tivité de Green Throttle, y compris seslocaux, ses employés et deux co-

Page 9: Full Circle Magazine #83

full circle magazine n° 83 9 sommaire ^

ACTUALITÉSfondateurs. L'équipe de Mountain Viewn'a pas dit ce qu'elle allait faire avecses nouvelles ressources, mais ceuxqui ont renseigné PandoDaily préten-dent que Google veut affiner le con-trôleur Bluetooth pour son décodeurTV dont on a tant parlé (et qui seraitpeut-être focalisé sur les jeux). Que cesoit vrai ou non, le transfert suggèreque l'intérêt de Google dans les jeuxs'étende au-delà du logiciel.

Source :http://www.engadget.com/201 4/03/1 2/google-buys-green-throttle-games-assets/Proposé par : JonFingas

RASPBERRYPI POSSÈDESAPROPRE CARTE SON

E n plus d'avoir embarqué une carteson, maintenant le Raspberry Pi

possède sa propre carte son qui peutêtre achetée séparément. Les concep-teurs de la Pi, element1 4, viennentd'annoncer une nouvelle carte audioWolfson à 33 $, qui devrait donner àl'appareil une plus large gamme defonctions. Cette nouvelle carte sons'installe directement sur la prise P5du Pi et comporte un processeuraudio Wolfson qui prend en charge leson de haute résolution jusqu'à 24

bits/1 92 kHz, qui peut être écouté viaune connexion directe vers un ampliayant une entrée de 3,5 mm ou viaune sortie S/PDIF numérique.

Source :http://www.engadget.com/201 4/03/1 1 /raspberry-pi-wolfson-audio-card/?ncid=rss_truncated&utm_campaign=sfProposé par : SharifSakr

UBUNTU 14.04LTS PERMET

ENFIN D'AVOIRDES ÉCRANS DECONNEXION ETDEVERROUILLAGE

IDENTIQUES

Il ne leur a fallu que quelques an-nées, mais les développeurs d'Ubuntuont finalement réussi à obtenir quel'écran de connexion ressemble àl'écran de verrouillage et la mise àjour sera prête pour Ubuntu 1 4.04 LTS.

Les fans d'Ubuntu ont demandécette fonctionnalité depuis un certaintemps, mais ce n'était probablementpas une priorité jusqu'à présent. Dé-sormais, les utilisateurs seront enmesure d'accéder à toutes les indi-cations normales qui seraient dispo-nibles lorsqu'une session normale esten cours d'exécution en arrière-plan,

tout comme il est possible de faireavant de vous connecter.

Ubuntu 1 4.04 LTS (Trusty Tahr),qui devrait arriver le 1 7 avril, prometd'être l'une des versions les plus pas-sionnantes depuis longtemps et ungrand nombre de fonctionnalités ontété ajoutées au cours du cycle dedéveloppement.

Source :http://news.softpedia.com/news/Ubuntu-1 4-04-LTS-to-Finally-Get-Identical-Login-and-Lock-Screens-431 664.shtmlAuteur : SilviuStahie

LENOUVEAU FONDD'ÉCRAND'UBUNTU 14.04LTS S'APPELLE«SURU»ET ILESTBEAU

L es fonds d'écran par défautd'Ubuntu ont été la source de

critiques de la communauté, laplupart des utilisateurs disant qu'ilssont tout simplement trop fade. Lenouveau, qui est en cours de déve-loppement en ce moment, s'écarte dela norme, même s'il continue à « dire »Ubuntu d'un coup d'oeil.

Les fonds d'écran Ubuntu précé-dents ont été critiqués pour être trop

fades et pour ne pas évoluer beaucoupentre les versions. Canonical a choisila cohérence et c'était généralementune bonne décision.

La nouvelle image a même eu unnom, Suru, et il représente le lien entreles vieux fonds d'écran et le nouveaulook. Tout est tourné vers la simplicitéet le minimalisme, mais en mêmetemps cela donne une impression derichesse.

Source :http://news.softpedia.com/news/The-New-Ubuntu-1 4-04-LTS-Wallpaper-Is-Called-quot-Suru-quot-and-It-s-Beautiful-431 506.shtmlProposé par : SilviuStahie

Page 10: Full Circle Magazine #83

full circle magazine n° 83 1 0 sommaire ^

L e mois dernier, j'ai mis en place unlien vers un formulaire Google,

afin de recueillir les demandes des lec-teurs. Une grande partie d'entre vousont déjà répondu (au moment où jerédige, un peu plus d'une semaine s'estécoulée). À en juger par les réponsesdéjà postées, il semble y avoir beau-coup d'intérêt sur la façon d'installerLinux sur un disque dur externe. Jevais donc vous expliquer ce mois-ci ceprocessus, et je choisirai un autre sujetpour l'article du mois prochain.

ÉTAPE 1 – LES OUTILSAssurez-vous que votre PC/ordina-

teur portable prend en charge le dé-marrage à partir de l'USB. Si ce n'estpas le cas, alors, cet article n'est paspour vous. Les dispositifs de l'UEFIdoivent gérer le démarrage de l'USB,comme pour la plupart des BIOS surdes machines récentes. En cas de doute,une recherche rapide sur Google (re-cherchez et naviguez à travers les pagesde configuration, UEFI/BIOS) saura gé-néralement vous donner une réponse.

Un DVD/USB/CD de la distributionLinux que vous souhaitez installer.

Un disque dur externe (soit for-

maté pour l'installation, soit un quevous pouvez complètement effacer).Si votre ordinateur peut fonctionneravec USB 3.0 cela n'en sera que mieux.

Il faut savoir si votre appareil estune machine UEFI (les machines Appleet la plupart des machines sous Win-dows 8 sont toutes basées sur l'UEFI).

ÉTAPE 2 - DÉMARRERDEPUIS VOTRE LIVECD

Selon votre ordinateur, il peut es-sayer de démarrer automatiquement

à partir d'un CD, s'il est détecté, sinonil devrait y avoir une touche fonctiond'affichée au démarrage et vous de-vez appuyer dessus pour entrer dansle menu de démarrage de votre ma-chine. Si ce nom de touche estabsente, il faut changer l'ordre dedémarrage de vos appareils dans laconfiguration du BIOS ou UEFI. C'estdifférent d'une machine à l'autre, maisce doit être expliqué dans le manueld'utilisation de votre appareil (ou dela carte mère, si c'est une machineque vous avez montée vous-même).Au pire, vous trouverez rapidement

une réponse en faisant une recherchesur Google. Si vous êtes sur un ordi-nateur Apple, c'est le même procédépour tous les modèles : il suffit demaintenir la touche Alt au démarragede l'ordinateur (immédiatement aprèsavoir appuyé sur On, appuyez et main-tenez la touche Alt jusqu'à ce quel'écran affiche une liste de périphé-riques à choisir).

Si vous utilisez une machine UEFI,assurez-vous de choisir l'option quiparle de « UEFI » ou « EFI Boot » ouquoi que ce soit d'autre se référant àEFI. Si vous ne le faites pas, cela setraduira par le démarrage avec unsystème de BIOS typique, causant desproblèmes lors de l'installation d'unbootloader EFI.

ÉTAPE 3 - TROUVER VOTRE

DISQUE DUR EXTERNEUne fois votre environnement

(LiveCD) démarré, branchez le disquedur externe (si vous ne l'avez pas déjàfait) et prenez note de sa taille, deson nom de périphérique (par exem-ple /dev/sdb), et de toutes les par-titions que vous souhaitez supprimer.Cela permet d'éviter toute confusion

CCOOMMMMAANNDD && CCOONNQQUUEERRÉcrit par Lucas Westermann

LLiinnuuxx ssuurr uunn HHDDDD eexxtteerrnnee

Page 11: Full Circle Magazine #83

full circle magazine n° 83 1 1 sommaire ^

Lucas a appris tout ce qu'il sait enendommageant régulièrement son sys-tème et en n'ayant alors plus d'autrechoix que de trouver un moyen de leréparer. Vous pouvez lui écrire à :[email protected].

COMMAND & CONQUERultérieure lors du formatage du disque.Après avoir pris note de ces infor-mations, vous êtes prêt à commencerle processus d'installation.

ÉTAPE 4 – INSTALLATIONCette étape dépend de la distri-

bution et n'est pas du tout différented'une installation réelle, sauf pour deuxpetites choses…

Assurez-vous que le disque durque vous choisissez est bien l'externe,et non pas le disque dur interne.

Lors de la configuration/installationd'un gestionnaire de démarrage, il estpréférable d'utiliser les UUID, au lieudes noms de périphériques (par exem-ple /dev/sdb), car ces noms peuventchanger d'une machine à l'autre, tan-dis que les UUID ne changeront pas.

ÉTAPE 5 - TEST DE

L'INSTALLATIONCeci est similaire à l'étape 2 : au

lieu de sélectionner le LiveCD au dé-marrage, sélectionnez alors votre dis-que dur externe. Laissez-lui un peu detemps pour démarrer et vous êteslibre de commencer à travailler (sitant est qu'il n'y ait aucune autreopération supplémentaire à faire pourcompléter l'installation).

REMARQUESSi vous prévoyez d'utiliser ce dis-

que dur externe sur plusieurs machines,envisagez plutôt l'utilisation de pilo-tes VESA au lieu de pilotes spéci-fiques à des périphériques.

Si vous avez besoin d'une distri-bution Linux portable sur USB pour ledépannage/sécurité/tranquillité d'es-prit, il est préférable alors de créer àla place un Live USB persistant.

Comme toujours, j'espère que cer-tains d'entre vous trouveront cetarticle intéressant et utile. Si vous avezdes questions spécifiques (ou sugges-tions), n'hésitez pas à me les envoyerà [email protected]. En outre,le formulaire de l'article du FCM n° 84C & C est toujours actif, et peut êtretrouvé ici : goo.gl/jerzKH.

ÉDITIONS SPÉCIALES LIBREOFFICE :

http://www.fullcirclemag.fr/?download/284 http://www.fullcirclemag.fr/?download/291

ÉDITIONS SPÉCIALES INKSCAPE :

http://www.fullcirclemag.fr/?download/302 http://www.fullcirclemag.fr/?download/31 2

http://www.fullcirclemag.fr/?download/307

Page 12: Full Circle Magazine #83

full circle magazine n° 83 1 2 sommaire ^

TTUUTTOORRIIEELLÉcrit par Alan Ward DDeess ssaauuvveeggaarrddeess eeffffiiccaacceess ddaannss UUbbuunnttuu

Fans de Python : ne vous inquiétezpas… Greg sera de retour le moisprochain.

D ans l'histoire de l'Informatique debureau (le PC), il y a une constante

baisse du prix des disques et le prix duMo est de moins en moins élevé. Enconséquence (mais c'est peut-être unecause ?), notre utilisation de ces disquesne cesse également de grimper, que cesoit pour le travail ou pour les jeux. Ainsi,une grande partie de notre vienumérique pourrait disparaître en cas depanne d'un disque dur. On apporte doncbeaucoup d'attention à la sauvegarde denos documents personnels, de nos biblio-thèques de photos, de notre collectionde musiques ainsi que d'autres donnéesdiverses.

Mais toutes les stratégies de sauve-garde ne se valent pas. En premier lieu,réaliser une sauvegarde doit être quel-que chose de facile, sinon nous ne leferions pas. Une stratégie de sauvegardeà trois niveaux qui garantit la conser-vation des données s’avérera inutile sielle n'est pas utilisée parfaitement –aussi fiable soit-elle ; notamment si soninterface est peu conviviale et l'usage in-

tensif et compliqué de la ligne de com-mande s'avère nécessaire. Cela ne vouscausera que du tracas supplémentaire dansvotre vie numérique.

D'autre part, une stratégie de sauve-garde doit également prendre en compteles limites du matériel en ce qui concernel'espace et le temps. La plupart des ser-vices de stockage informatique dans lenuage sont limités à environ 5 Go d'espace.Téléverser toutes ces données, depuisInternet, via une simple liaison asymé-trique 1 Mbit/s (ADSL) peut prendre jus-qu'à 37 heures en continu (je me base icisur un débit montant de 384 kbit/s).Donc, non, nous ne serons pas en mesurede téléverser la totalité du contenu denotre vidéothèque sur Ubuntu One, etcertainement pas avec une connexion ADSLde base.

Enfin, une bonne stratégie de sauve-garde doit également être souple : nousdevons prévoir le pire, ce qui pourrait si-gnifier avoir à abandonner notre machinecomplètement et en obtenir une nou-velle. Mais nous aurons alors besoin deretrouver rapidement nos données : lacatastrophe n'arrivera jamais au momentle plus opportun !

Heureusement, Ubuntu possède quel-

ques trucs et astuces qui rendent unsystème d'exploitation facile à sauvegar-der, un peu plus que les autres en fait.Passons en revue quelques-unes des pra-tiques les plus accessibles.

STOCKAGE DANS LE NUAGE

Le stockage en nuage est actuelle-ment à la mode concernant notre bureau-tique à la maison (et, jusqu'à un certainpoint, en entreprise aussi). Il suffit de placervos documents dans un dossier spéci-fique (pour les services tels que Dropbox,StrongOak, Ubuntu One et bien d'autres),voire les éditer directement en ligne(Google Drive). Ils apparaissent commepar magie et sont mis à jour sur tous vosautres ordinateurs ; ils sont souvent acces-sibles au téléchargement depuis vos ta-

blettes et téléphones mobiles. Partagerfacilement des documents avec d'autresutilisateurs peut être un avantage sup-plémentaire. Les fournisseurs ont leurspropres plans de sauvegarde profession-nelle pour leurs serveurs, donc une foislà-bas vos documents sauvegardés sontprobablement dans un endroit plus sûrque n'importe où ailleurs – il faudrait unecatastrophe technologique majeure pourqu'ils soient inaccessibles.

Cependant, en utilisant ce type de ser-vice, nous devrions aussi être conscientsde plusieurs mises en garde. Commementionné ci-dessus, l'espace est limitédans le nuage et les temps de transfertont tendance à être lents. Ce qui limiteconsidérablement son utilisation pour lestockage des éléments de données com-

Page 13: Full Circle Magazine #83

full circle magazine n° 83 1 3 sommaire ^

TUTORIEL - SAUVEGARDES DANS UBUNTUmuns tels que de grandes photothèquesou des collections de musique, sans par-ler des fichiers vidéo ou de gros logicielstéléchargés à partir d'Internet (par exem-ple, les images du CD d'Ubuntu). Sur leplan de la sécurité, nous devrions aussiêtre conscients que tous les fichiers quenous stockons dans une forme non chiffréepeuvent être lisibles par l'organisationqui héberge le service. Bien que nousfaisons peut-être confiance à ces gens, ilspeuvent éventuellement être piratés oubien recevoir une citation à comparaîtrepour fournir un accès à nos données.

Selon le type d'informations que nousstockons, ceci peut être un problème, oupas. Par exemple, est-ce qu'un docteuren médecine générale peut stocker lesdonnées de ses clients dans le nuage ?Selon la législation applicable, il peutêtre prudent – et c'est le minimum – decrypter les fichiers de données avant deles téléverser sur un serveur dont l'utili-

sateur n'a pas le contrôle direct.

Fort de ces éléments, une stratégiede sauvegarde raisonnable dans le nuageconsistera probablement à se concentreruniquement sur les documents et pas surles autres types de médias. Parmi ceux-ci,peut-être qu'une partie des documentsde l'utilisateur seront sauvegardés, maispas tous.

Quelle que soit la stratégie que nousappliquons nous allons probablement utili-ser la structure de répertoires d'Ubuntuà un moment donné. La plupart des ap-plications sont calées sur cette structurepar défaut ~/Documents, ~/Images, ~/Té-léchargements, etc., des dossiers, doncnous aurions tort de ne pas les utiliser. Àcontrario, le service de sauvegarde dansle nuage sera basé sur un seul dossier,par exemple ~/Dropbox. La solution laplus simple consiste alors à utiliser dessous-répertoires et des liens permettant

ainsi de choisir les fichiers à inclure ou àexclure de notre plan de sauvegardedans le nuage.

Par exemple, nous pourrions créer unsous-répertoire nommé BackupedImages(images sauvegardées en français) dansle répertoire Photos :

mkdir

~/Pictures/BackupedImages

et nous pourrions créer un lien symbo-lique dans le dossier Dropbox :

cd ~/Dropbox

ln -s

~/Pictures/BackupedImages

Ainsi, tous les fichiers placés ou modi-fiés dans Photos/BackupedImages serontautomatiquement transférés dans lenuage si nous sommes en ligne, ou dèsque nous aurons une connexion Internetactive.

Bien évidemment, cette arborescencedevra être répliquée sur nos autres ma-chines afin que les documents soientdisponibles dans les mêmes conditions.Ainsi, il est préférable de mettre en pausela synchronisation de Dropbox avant decréer ces répertoires et ces liens ; vous laréactiverez plus tard.

Ceci est valable également pour les

services similaires tels qu'Ubuntu One deCanonical [Ndt : service fermé définiti-vement depuis le 01 /06/201 4]. Toutefois,dans ce cas spécifique, vous aurez besoind'utiliser le panneau de commande d'Ubun-tu One et ajouter les différents dossiersque vous souhaitez sauvegarder, carcréer directement un lien ne semble pasfonctionner correctement.

Il peut être également tentant devouloir inclure le bureau en lui-même dansla stratégie de sauvegarde. Cependant,certaines personnes utilisent le « bureau »en tant que zone de travail temporaire etont tendance à faire beaucoup de mo-difications sur ces fichiers, par exemplelors de la compilation de programmes, etne souhaitent pas forcément encombrerleur accès Internet pour que toutes cesmodifications soient stockées dans lenuage. Dans de tels cas, il est préférabled'utiliser un autre répertoire de « travail »,puis de copier les fichiers dans la zone desauvegarde seulement quand ils ontatteint un certain niveau de stabilité, peut-être à la fin de chaque journée.

SAUVEGARDE SUR DISQUESDURS EXTERNES

Les disques externes sont relativementabordables de nos jours. De nombreuxmodèles avec connexion USB peuventêtre trouvés, soit dans un format de 2,5pouces soit dans un format de 3,5 pouces.Dans le premier cas, le boîtier contiendra

Page 14: Full Circle Magazine #83

full circle magazine n° 83 1 4 sommaire ^

TUTORIEL - SAUVEGARDES DANS UBUNTU

un disque conçu pour les ordinateursportables et qui fonctionne généralementavec une alimentation de 5 V fourniedirectement par l'ordinateur via le portUSB. Dans le second cas, il contiendra undisque conçu pour les ordinateurs debureau, qui doit à la fois être alimenté en5 et en 1 2 volts ; ainsi, il faudra un blocd'alimentation séparé (transformateur).Si vous avez besoin de quelque chose decompact et que vous ne souhaitez pasêtre envahi par les câbles, optez pour lapremière solution. Si vous avez besoin degrandes capacités (au-dessus de 1 ,5 TByteet jusqu'à 3 TByte), le deuxième type

sera mieux adapté à vos besoins.

Outre le disque en lui-même, undeuxième facteur à prendre en compteest la connexion. Dans leur version 2, lesconnecteurs USB permettent d'atteindreune vitesse de transfert de 480 Mb/s, cequi, en pratique, se traduit par 30 à 35Mo/s. Dans sa version 3 on peut, enthéorie, aller jusqu'à 5 Gb/s, dépassantde loin en lecture comme en écriture lavitesse d'un disque dur interne. Cepen-dant, cela nécessite un boîtier externe(pour accueillir le disque) compatible USB 3et un port USB 3 sur le PC. Enfin, d'autres

solutions existent tels que des boîtierséquipés d'un port Firewire (IEEE 1 394),ou la nouvelle génération de NAS (Net-work Attached Storage ou serveur destockage en réseau) qui, comme son noml'indique, permet d'accéder aux fichiersdirectement au travers du réseau. Pour lavitesse, des connexions USB 3 ou Fire-wire sont à privilégier et dépassent etUSB 2 et Gigabit Ethernet (avec un NAS),Fast Ethernet (également avec un NAS)est une alternative plus lente. Inutile dedire qu'une connexion WiFi vers un NASdoit être évitée autant que possible : labande passante est très faible et, de plus,cela est partagé entre tous les utili-sateurs connectés au même moment.

Quel que soit le type de connexion quevous utilisez, la performance dépend dedeux facteurs : le disque et la connexion.C'est important pour la réalisation de vossauvegardes. Personne ne veut attendreune demi-heure pour la copie de quelquesvidéos, alors qu'avec une autre confi--guration, cinq minutes pourraient suffire.

L'appliquette « Disks » (gnome-disk)est livrée en standard sur les distri-butions actuelles d'Ubuntu et possèdeplusieurs utilitaires intégrés. Parmi cesutilitaires, l'indice de référence qui per-met de mesurer plusieurs paramètres deperformance intéressants pour les disquesdurs. Deux des captures d'écran dans cetarticle montrent les performances, avecle même adaptateur USB 2, mais en

utilisant des disques durs différents.

Dans la première capture (en haut àgauche), nous pouvons voir comment undisque dur standard de 500 Go –nativement capable de lire et écrire àenviron 1 00 Mo/s – est limité à 33 Mo/sen lecture et 20 Mo/s en écriture lorsqu'ilest connecté via USB 2 : la connexion USBest le facteur limitant la vitesse detransfert. Si nous étions connecté à cedisque via USB 3, on pourrait atteindredes vitesses de 1 00 Mo/s en transfert (lalimite du disque), mais pas les 500 Mo/sque l'USB 3 est capable d'atteindre. Sinous sommes amenés à transférer degros fichiers, vers et à partir de ce disque,ce sont des chiffres qu'il faut vraimentprendre en compte.

D'autre part, nous pouvons égalementapprécier les temps d'accès dans lagamme de 1 5 à 20 ms. Ces valeurs sontplutôt la norme pour des disques dursinternes classiques, elles auront une inci-dence sur la vitesse de sauvegarde, enparticulier lors du transfert d'un grandnombre de petits fichiers, car les disquesdoivent faire une opération de rechercheau début de chaque transfert.

Le deuxième indicateur de référence(page suivante, en haut à gauche) a étéconstaté avec un disque SSD (Solid-StateDisk), également relié par le même lienUSB 2. Dans ce cas, nous pouvons voirque les vitesses de transfert demeurent

Page 15: Full Circle Magazine #83

full circle magazine n° 83 1 5 sommaire ^

TUTORIEL - SAUVEGARDES DANS UBUNTU

essentiellement les mêmes, même si ledisque lui-même est capable d'atteindredes débits bien plus élevés, probable-ment au-delà de 250 Mo/s. Il s'agit d'uncas évident d'un disque dur rapide freinépar le goulot d'étranglement formé parune connexion lente : via USB 3 les chosesseraient considérablement accélérées lorsdu transfert de gros fichiers – encoreplus nettement qu'avec l'unité de disquedur précédent.

D'autre part, nous pouvons égale-ment voir comment les temps d'accèssont considérablement réduits, sous la

barre de 1ms. Cela signifie que l'utili-sation d'un SSD, même derrière un portUSB 2 lent, reste bénéfique lors de trans-ferts d'un grand nombre de très petitsfichiers. L'accès à chaque fichier pourlancer chaque copie se produit plus rapi-dement. Cet avantage peut égalementêtre conservé lors de l'utilisation d'uneconnexion plus rapide comme l'USB 3.

L'idée générale à retenir est que,dans chaque plan de sauvegarde, nousdevons prendre en compte non seule-ment les aspects matériels, mais aussi lanature (taille et nombre) des fichiers à

transférer afin de décider des disquesexternes et des technologies de con-nexion à utiliser. En général, on ne peutpresque jamais se tromper en achetantles disques les plus rapides et les plusgros.

Ceci étant dit, nous pouvons aussi con-sidérer plusieurs approches logicielles pourle véritable transfert de fichier.

D'un point de vue personnel, j'aitendance à éviter l'utilisation de fichierscompressés (ZIP ou TAR archives gzip),préférant tout simplement copier lesfichiers en conservant la hiérarchie derépertoires sur la sauvegarde. De cettefaçon, il est plus facile de naviguer àtravers la sauvegarde et récupérer un seulfichier ou plusieurs fichiers, si nécessaire,sans avoir à décompresser une imagecomplète du disque.

Pour faire une telle sauvegarde dusystème de fichiers simple, plusieursstratégies peuvent être utilisées. Le plussimple consiste à copier l'arborescencecomplète, en reproduisant les nouveauxfichiers et ceux déjà existants dans lasauvegarde. Une option plus avancée con-sisterait à copier uniquement les fichiersnouveaux ou modifiés, ce qui réduit lestemps de sauvegarde en ne transférantpas les fichiers déjà existants. Cetteseconde approche peut être effectuéesoit manuellement (lent et sujet auxerreurs) ou en utilisant un système auto-

matisé (plus rapide).

rsync est un utilitaire qui a été inclusdans la plupart des distributions GNU/Li-nux depuis un certain temps. Initialementconçu pour effectuer des opérations desynchronisation à distance – comme sonnom l'indique – il est également très effi-cace pour faire des sauvegardes localessur un disque externe. Supposons que nousvoulons sauvegarder le contenu completdu répertoire utilisateur /home/alan surun disque externe qui est monté sur/media/alan/, nous pourrions écrire :

rsync -aruv /home/alan/*

/media/alan/backups/

et rsync effectuera cette sauvegardecomplète pour nous. La sortie sur écrannous montre les fichiers qui sont trans-férés à chaque étape.

D'autre part, si nous avons besoin derécupérer des fichiers sauvegardés, parexemple lors du déploiement d'une nou-velle machine fraîchement installée, nouspouvons inverser la commande rsyncavec :

rsync -aruv

/media/alan/backups/*

/home/alan/

Comme vous pouvez le voir, notrerépertoire /home n'a pas besoin d'êtremonté comme une partition séparée,

Page 16: Full Circle Magazine #83

full circle magazine n° 83 1 6 sommaire ^

TUTORIEL - SAUVEGARDES DANS UBUNTUbien que ce soit une très bonne chose àfaire.

SYNCHRONISATION DEFICHIERS ENTRE DEUXORDINATEURS

De nos jours, beaucoup d'entre noussont les heureux propriétaires de nonpas un, mais de deux ou plusieursordinateurs. Lorsque les machines plusanciennes sont remplacées par de plusrécentes, on ne s'en sépare pas systé-matiquement. De toutes les façons, lasociété de consommation dans laquellenous vivons ne nous permettra pas derécupérer beaucoup d'argent lors de larevente d'une machine de 3 à 5 ans...

Mais ces machines plus anciennes,certes moins rapides, peuvent dans denombreux cas encore très bien êtreutilisées comme des machines secon-daires ou de sauvegarde. Les distribu-tions Ubuntu (ou peut-être Lubuntu ouXubuntu) fonctionnent très bien sur undual-core de 2008 ou équivalent. Sil'ordinateur lui-même n'a pas de grosproblèmes de matériel, la seule partiequ'il peut être nécessaire de remplacerafin de le convertir en une unité desauvegarde serait le disque dur, bien quecela puisse même pas être nécessaire, enfonction de vos besoins de stockage. Enfait, cela pourrait être un bon moyen derecycler un ordinateur portable avec unécran cassé ou une batterie défaillante.

Une stratégie qui a bien fonctionnéchez moi, consistait à cloner mes dif-férents ordinateurs et à conserver unecopie intégrale de tous mes fichiers surchaque ordinateur à tout moment. Decette façon, je peux choisir l'un ou l'autrepour une tâche donnée, en tenantcompte de mes besoins particuliers (ai-jebesoin d'un processeur rapide ? Ou d'ungrand écran ? Ou d'une machine légère àtransporter toute la journée ?) sans mesoucier de la disponibilité de mes fichiersde données. Mes données sont désor-mais toujours disponibles.

Après avoir accumulé plusieurs cen-taines de giga-octets au fil des années, lacopie de tous les fichiers au travers d'unréseau WiFi est un handicap. C'est alors

qu'un investissement modeste (moins de1 0 $) dans un câble Ethernet croisé peutaider à accélérer considérablement leprocessus de copie. Il s'agit d'un câbleEthernet qui relie le port Ethernet TX(Transmission) d'un ordinateur au portRX (réception) d'un autre ordinateur, etvice-versa. Il peut être utilisé pour s'af-franchir de l'utilisation d'un commuta-teur de réseau (switch), et puisqu'il n'y aque deux ordinateurs sur un lien decommunication full-duplex, alors la vi-tesse de connexion peut effectivementêtre assez élevée et plus que par le biaisd'un commutateur.

Des nos jours, les câbles croisés sontgénéralement de couleur rouge, mais ilest préférable de vérifier qu'il ne s'agit

pas d'un câble de raccordement droit (unpeu moins cher).

Avant de connecter les ordinateursentre eux, nous aurons besoin d'élaborerune stratégie pour les transferts defichiers. Quels protocoles et quels pro-grammes allons-nous utiliser ? Commenous avons déjà vu l'utilitaire rsync danscet article, je vais continuer à l'utiliser,mais cette fois-ci au travers d'une liaisonSSH au lieu d'un disque externe connectélocalement.

Mettre en place une liaison SSH surles systèmes Ubuntu signifie simplementinstaller le paquet openssh-server sur unordinateur (le module client est déjàinstallé par défaut). Cela peut être fait àpartir du terminal :

$ sudo bash

# aptitude update

# aptitude install openssh-

server

on peut aussi le faire à partir den'importe quel programme de gestion delogiciels graphique si vous préférez :Synaptic, la Logithèque, Muon, etc.

Une fois installé, le serveur SSH créeautomatiquement sa paire de clés etdémarre. Vous pouvez vérifier qu'ilfonctionne à partir du terminal sur la

Page 17: Full Circle Magazine #83

full circle magazine n° 83 1 7 sommaire ^

TUTORIEL - SAUVEGARDES DANS UBUNTUmême machine où il est installé enutilisant la commande :

ssh localhost

Si cette commande vous permet decontinuer la connexion et vous demandevotre mot de passe, alors cela indiqueque tout est bien installé.

Si vous préférez utiliser SSH enutilisant un certificat, sans avoir à entrerun mot de passe à chaque fois que vousvous connectez, vous pouvez suivre lesinstructions de ce fil d'information surAskubuntu : http://askubuntu.com/ques-tions/46930/how-can-i-set-up-password-less-ssh-login

Une fois les deux ordinateurs con-nectés ensemble, nous aurons besoin deconfigurer les adresses IP. Si l'exécutiond'un serveur DHCP sur une de nos machinesest sans doute d'un niveau un peu élevésur le « geek-mètre » pour des utilisateursordinaires, deuxchoix s'offrentalors à nous :••définir manuellement une adresse IPv4sur chaque ordinateur ;••utiliser IPv6 et sa fonction d'auto-con-figuration.

Si vous utilisez IPv4, je vous suggèred'utiliser le bloc d'adresses de réseauprivé 1 72.1 6.0.0/1 6, car il semble être unpeu moins utilisé dans les routeurs domes-tiques que le plus habituel 1 92.1 68.0.0/1 6.Par exemple, vous pouvez paramétrersur le serveur SSH :

sudo bash

# ifconfig eth0 172.16.0.1/16

et sur l'autre machine :

sudo bash

# ifconfig eth0 172.16.0.2/16

Si cela fonctionne bien, vous pouvezmaintenant faire un « ping » aller etretour entre les machines. Sur le serveur,pour lancer la commande « ping » troisfois vers l'autre ordinateur, tapez :

ping 172.16.0.2 -c 3

Vous devriez voir plusieurs lignescommençant par “64 bytes from” et avecun temps en millisecondes à la fin. Si vousobtenez des lignes contenant “Desti-nation Host Unreachable”, alors cela indiqueque la connexion ne fonctionne pas.

D'autre part, la configuration automa-tique des adresses IPv6 a un net avan-tage sur IPv4 : la même adresse lien-localsera toujours affectée à la même inter-

face sur chaque machine à chaque fois, etsans avoir besoin de configurer quelquechose manuellement. Pour savoir quelleadresse a été attribuée à l'interface eth0,lancez la commande :

ifconfig eth0

Vous devriez obtenir quelque chosecomme indiqué au bas de cette page.

Notez l'adresse IPv6 sur la deuxièmeligne, qui commence par « fe80 :: ».

Depuis l'autre ordinateur, je peuxmaintenant faire un « ping » vers celui-cien utilisant la commande IPV6 ping6comme suit :

ping6

fe80::de0e:a1ff:fe4e:7c86%eth

0

Notez que j'ai volontairement omis lemasque en /64 et ajouté l'indicateur %de l'interface eth0 à la fin.

Maintenant, faisons la sauvegarde réelle :de l'autre ordinateur, je peux mettre àjour tous mes fichiers sur le serveur SSH

en utilisant soit :

rsync -aruv /home/alan/*

172.16.0.1:/home/alan/

soit :

rsync -aruv /home/alan/*

[fe80::de0e:a1ff:fe4e:7c86%et

h0]:/home/alan

Les adresses IPv6 doivent souventêtre placées entre les caractères « [] ».Dans les deux cas, le serveur devrait exi-ger mon mot de passe, puis commencerà effectuer la synchronisation.

Dans l'autre sens, je peux synchro-niser tous les fichiers du serveur versl'autre ordinateur à l'aide des comman-des rsync similaires :

rsync -aruv

172.16.0.1:/home/alan/*

/home/alan/

ou :rsync -aruv

[fe80::de0e:a1ff:fe4e:7c86%et

h0]:/home/alan/* /home/alan/

$ ifconfig eth0eth0 Link encap:Ethernet HWaddr dc:0e:a1:4e:7c:86

inet6 addr: fe80::de0e:a1ff:fe4e:7c86/64 Scope:LinkUP BROADCAST MULTICAST MTU:1500 Metric:1RX packets:168 errors:0 dropped:0 overruns:0 frame:0TX packets:354 errors:0 dropped:0 overruns:0 carrier:4collisions:0 txqueuelen:1000RX bytes:24784 (24.7 KB) TX bytes:53174 (53.1 KB)

Page 18: Full Circle Magazine #83

full circle magazine n° 83 1 8 sommaire ^

Alan enseigne l'informatique à la EscolaAndorrana de Batxillerat. Il a donné descours à l'université et enseigne actuel-lement l'administration des systèmesGNU/Linux à l'Université ouverte deCatalogne (UOC).

TUTORIEL - SAUVEGARDES DANS UBUNTU

Pour vous assurer que tous les fi-chiers sont à jour sur les deux machines, ilpeut être nécessaire d'effectuer une syn-chronisation dans les deux sens – surtoutsi les deux ordinateurs sont parfoisutilisés pour travailler sur et modifier desfichiers. Naturellement, cette séquencepeut être automatisée dans un fichier descript, que l'on pourrait nommer, parexemple, backup.sh :

#!/bin/bash

rsync -aruv /home/alan/*

[fe80::de0e:a1ff:fe4e:7c86%et

h0]:/home/alan

rsync -aruv

[fe80::de0e:a1ff:fe4e:7c86%et

h0]:/home/alan/* /home/alan/

Ce fichier devra posséder les droitsd'exécution avec la commande :

chmod 755 backup.sh

Il peut alors ensuite être exécutéavec :

./backup.sh

INTERFACES GRAPHIQUES POURLES SAUVEGARDESAUTOMATIQUES

À ce stade, certains lecteurs sedemandent peut-être si j'ai l'intention deparler des applications de sauvegardeautomatique, tel que le programme DéjàDup qui est désormais installé en stan-dard dans Ubuntu.

Il y a deux points de vue différents ence qui concerne ce genre de programme.Les sauvegardes automatiques peuventaider à surmonter les tracas d'unesauvegarde : elles vont vous rappeler qu'ilest temps de faire une sauvegarde, voirefaire une partie ou la totalité des opé-rations.

Mais cela a aussi une fâcheuse ten-dance à nous rendre moins responsables,compte tenu de l'automatisation com-plète des actions et, avec le temps, nousserons moins conscients des actions quivont vraiment être effectuées, puis-qu'elles sont automatiques. Nous allons,par exemple, finir par ne plus nous rendrecompte de l'espace libre disponible surnotre volume de sauvegarde. Nous pou-vons être persuadés que certains fichierssont régulièrement sauvegardés alorsqu'en réalité ils ne le sont pas ou plus. Lesinterfaces graphiques permettant lessauvegardes font abstraction de la tech-nique, rendant ainsi les choses plus sim-ples pour les novices, mais elles mas-quent également les véritables rouagesdu processus de sauvegarde. Ce qui peutavoir pour effet l’apparition d'erreurs

voire de situations catastrophiques.

Faire des sauvegardes manuellementnous oblige à comprendre ce que nousfaisons. Nous pouvons également appré-cier la bonne sauvegarde de nos fichierset constater la bonne copie ou non de telou tel fichier. De même, nous pouvonsacquitter les différents messages d'erreurqui pourraient apparaître.

Ainsi, faire en sorte que le processusde sauvegarde soit aussi automatisé quepossible peut sembler être une bonneidée du point de vue de la réduction desennuis (souvenez-vous : les sauvegardesdoivent être faciles à faire, si nous vou-lons qu'elles soient réellement effec-tuées). Néanmoins, une approche pluséquilibrée consisterait à combiner lesfonctions automatiques telles que lesscripts ou même l'utilisation d'applica-tions graphiques, tout en conservant uncertain niveau de contrôle et de super-vision par l’utilisateur.

Dans tous les cas, en cas de doute surle bien-fondé d'une sauvegarde, n'hési-tez pas, faites-la, et en créant autant decopies que possible.

Page 19: Full Circle Magazine #83

full circle magazine n° 83 1 9 sommaire ^

TTUUTTOORRIIEELLÉcrit par Elmer Perry LLiibbrreeOOffffiiccee PPaarrttiiee 3366 :: lleess vvuueess ddee BBaassee

S i vous travaillez avec Base pendantquelque temps, vous rencontrerez

une situation où vous aurez besoind'une table dont la structure est unpeu différente, où vous aurez besoindes résultats d'une requête sousforme d'une table que vous pourrezutiliser. La solution à ces problèmesest « Vues ». Une vue est une requêtesous forme d'une table qui pourraservir dans d'autres requêtes, des for-mulaires ou des contrôles. Aujour-d'hui, je vous montrerai comment celapeut vous être utile dans la créationde formulaires.

NOS TABLES

Nous allons créer une base dedonnées simple avec deux tables. Labase de données suivra des projetspour une société et nous permettrad'assigner un membre de l'équipe àchaque projet. La structure des tablesà créer se trouve ci-dessous.

Project TableField|Type|PropertiesID|Integer|Primary Key, AutoIncrementTitle|varchar(50)|Not NullDescription|varchar(250)Due|DateMemberID|Integer|foreign key

TeamMember TableField|Type|Properties

ID|Integer|Primary Key, AutoIncrementFirstName|Varchar(25)|NotNullLastName|Varchar(25)|Not Null

Vous verrez à droite le SQL pourcréer les tables. Créez une nouvellebase de données, puis allez à Outils >SQL et tapez les commandes à la mainou faites un copier/coller.

Les commandes SQL ci-dessus sontégalement disponibles sur pastebin.comà http://pastebin.com/Wyb3R5Fz.

La clé de cette tâche est la cléexterne « MemberID » dans la table«  Project », qui est reliée au champ IDde la table « TeamMember ». Quandnous créons notre formulaire, nouscréons un menu déroulant permet-tant de sélectionner le responsable duprojet parmi les membres de l'équipe.Remarquez que la table « TeamMem-ber » contient des champs pour leprénom et le nom. Le contrôle de listenous permet d'utiliser un seul champdans la liste. On pourrait n'afficher quele nom dans la liste déroulante, maisque faire si deux membres de l'équipeont le même nom ? Nous allons ré-soudre ce problème en créant une vuequi rassemblera le prénom et le nomdans un seul champ appelé « Name ».

Nous utiliserons notre vue pour éta-blir la nouvelle liste déroulante.

Si les tables ne s'affichent pas dansvotre liste de tables, après avoir exé-cuté les commandes, Affichage >Actualiser les tables (Review > Re-fresh Table) établira la liste.

CRÉER UNE REQUÊTE/VUENous utiliserons un processus en

deux étapes pour créer notre vue.D'abord, nous créons une requête et,ensuite, nous convertissons la re-quête en vue. Dans notre requête,nous créons un seul champ en com-

binant les champs prénom et nom.Nous obtiendrons aussi le champ « ID »,puisque nous en aurons besoin pournous lier à la table « Project ».

Pour créer la requête, nous sélec-tionnons l'option « Requêtes » dans levolet « Base de données ». Dans levolet « Tâches », sélectionnez « Créerune requête en mode SQL… » La com-mande SQL suivante créera notrerequête :

SELECT "FirstName" || ' ' | |"LastName" AS "Name",

"ID" FROM "TeamMember";

drop table "Project" if exists;drop table "TeamMember" if exists;

create table "TeamMember" ("ID" integer generated by default as identity

(start with 1) not null primary key,"FirstName" varchar(25) not null,"LastName" varchar(25) not null

);

create table "Project" ("ID" integer generated by default as identity

(start with 1) not null primary key,"Title" varchar(50) not null,"Description" varchar(250),"Due" date,"Member" integer,constraint FK_MEM foreign key ("Member")

references "TeamMember" ("ID"));

Page 20: Full Circle Magazine #83

full circle magazine n° 83 20 sommaire ^

TUTORIEL - LIBREOFFICE P. 36Si vous connaissez le SQL, cela

ressemble à une requête standard saufpour ce qui concerne les doubles sym-boles trait vertical « || ». On les utilisepour concaténer les chaînes. Dans lacommande, nous sélectionnons chaque« FirstName » et l'adjoignons à uneespace, puis nous prenons le résultatet l'adjoignons à « LastName ». Enfin,nous nommons cette chaîne « Name ».Nous obtenons aussi le « ID » puisqu'ilidentifie chaque enregistrement. Vouspouvez tester la requête pour vousassurer qu'elle fonctionne, mais, à cestade, les résultats sont vides, néan-moins la requête devrait s'exécutersans erreur. Enregistrez la requêtesous le nom de « QueryTeam ».

Transformer la requête en vue estaussi simple que faire un clic droit surle nom de la requête et sélectionner«  Créer une vue ». Appelez la vue « Team-View ». Si vous sélectionnez « Tables »dans le volet « Base de données », vousverrez que « TeamView » figure dansla liste des tables.

CRÉER LES FORMULAIRES

Nous allons créer un formulairepour les membres de l'équipe et unformulaire du projet, pour les données.Le formulaire « membres de l'équipe »étant le plus facile, nous allons lecréer en premier. Cliquez sur l'icône«  Formulaires » dans le volet « Base

de données » et choisissez « Utiliserl'assistant de création de formulaire… ».L'Assistant Formulaire s'affichera.

Sur le premier écran, choisissez«  Table : TeamMember » dans le menudéroulant. Déplacez les champs « First-Name » (prénom) et « LastName » (nom)dans le menu déroulant appelé « Champsdu formulaire ». Cliquez sur le bouton« Suivant > ». Il n'y a pas de sous-formu-laire alors cliquez sur « Suivant > » ànouveau. À l'étape 5, vous pouvezutiliser n'importe laquelle des optionsde contrôle exceptée l'option « Commefeuilles de données ». À l'étape 6,acceptez les défauts. À l'étape 7 vousdevez choisir un style qui vous plaît.Quand vous arrivez à l'étape 8,appelez le formulaire « TeamMember-Form » et laissez sur « Utiliser le for-mulaire ». Lorsque vous cliquez sur«  Créer », le formulaire s'affichera pourl'entrée de données. Ajoutez-y quel-ques noms pour tester le formulaireprojet quand nous l'aurons terminé.

Pour le formulaire projet nousavons besoin d'à peu près la mêmechose, sauf qu'il faut utiliser « Table:Project » à partir du menu déroulant àl'étape 1 et qu'il faut sélectionner tousles champs sauf « ID » comme champsdu formulaire. Appelez-le « ProjectForm »et, à l'étape 8, choisissez « Modifier leformulaire ». Cette fois-ci, au lieu des'afficher pour que vous puissiez y

entrer des données, il s'affiche pourque vous puissiez l'éditer.

Quand vous créez des formulairesavec l'assistant de création de formu-laire, l'assistant groupe une zone textepour la plupart des types de donnéesavec une étiquette pour chaque champ.Pour changer le contrôle d'un champde données, il faut dissocier la zonetexte de l'étiquette. Ici, nous voulonsmodifier le champ « Member ». Pour cefaire, faites un clic-croit sur l'étiquetteet la zone texte de «Member » et sélec-tionnez Groupe > Dissocier. Cliquezsur le fond du formulaire pour désé-lectionner les deux. Faites un clic droitsur la zone de texte et choisissez « Sup-primer ». Sélectionnez « Zone de liste »sur la barre d'outils « Contrôles deformulaire ». Si cette barre n'est pasaffichée, alors, pour l'afficher, faitesAffichage > Barres d'outil > Contrôlesde formulaire. Une fois Zone de listesélectionnée, le curseur prendra laforme d'une croix, +. Cliquez et déplacezpour créer le menu déroulant. Quandvous lâcherez le bouton de la souris,l'Assistant Zone de liste s'affichera.

Comme table, sélectionnez « Team-View » et cliquez sur « Suivant > ». Lechamp que nous voulons dans la Zonede liste est « Name » ; sélectionnezdonc«Name »etcliquez sur« Suivant> ».Enfin, il faut « Sélectionner les champsdont le contenu doit coïncider ». Pour

la « Value Table », choisissez « Mem-ber ». Il faut sélectionner ID commechamp pour « List Table », car c'est laclé primaire qui s'accorde avec lechamp de clé externe « Member » dansla table « Project ».

Enregistrez les modifications etfermez la fenêtre d'édition.

Maintenant, si vous avez mis desnoms dans le formulaire « TeamMem-berForm », vous pouvez ouvrir « Pro-jectForm » et ces noms-là s'afficherontdans le menu déroulant que nousvenons de créer. Vous voudrez sansdoute créer plusieurs projets et leurassigner des membres pour tester lefonctionnement de vos formulaires.

Dans cet article, nous avons parléde l'utilisation d'une vue de Libre-Office Base pour créer une nouvelletable à partir d'une table existante.Nous avons utilisé cette vue pour cons-truire un formulaire automatisant larécupération et la sélection d'enregis-trements à partir de cette vue.

Elmer Perry a commencé à travailler etprogrammer sur Apple IIE, puis il y aajouté de l'Amiga, pas mal de DOS et deWindows, une pincée d'Unix, et ungrand bol de Linux et Ubuntu.Son blog est à : http://eeperry.word-press.com

Page 21: Full Circle Magazine #83

full circle magazine n° 83 21 sommaire ^

TTUUTTOORRIIEELLÉcrit par Tony Hughes MMuullttiiSSyysstteemm

C eci est le premier tutoriel quej'écris pour le magazine, après

avoir fait un article « Mon histoire » ily a quelques années. En tant quemembre de la communauté et, pourceux qui ne me connaissent pas, jesuis actuellement l'un des présenta-teurs de la ballado-diffusion du FullCircle, et je pensais que je pourraisécrire quelques mots pour aider, étantdonné les récents appels à contri-bution.

Ceci est un tutoriel sur commentinstaller et utiliser l'application libreMultiSystem publiée sous licence GPLv3, pour créer des clés USB contenantplus d'une image ISO « live » qui peuventêtre démarrées à partir du lecteurflash USB. Cela peut être utile étantdonné que le prix des disques hautecapacité Flash est descendu à moinsde 20 £, ici au Royaume-Uni. Il n'estpas rare que les gens aient une cléd'au moins 1 6 Go (ou plus) pour créerun disque de démarrage USB. Avoirquelques distrib. et des disques uti-litaires pour le sauvetage du système,ou tout simplement un disque de par-titionnement, peut être un complé-ment utile à la boîte à outils du geek.Cet outil rend possible le chargement

de tout ceci sur un lecteur USB au lieud'avoir plusieurs lecteurs avec une seuleimage sur chaque.

Nous devons d'abord installer Mul-tisystem. Comme ce n'est pas actuel-lement dans les dépôts Ubuntu pardéfaut, nous devons installer les ppa ;les instructions afférentes sont dispo-nibles sur la page Web MultiSystem :http://liveusb.info/dotclear/. La pre-mière chose que vous remarquerezest que la page est en français, cetteapplication ayant été développée parun développeur français ; ce n'est pasun problème, car la plupart des navi-gateurs proposent des outils de tra-duction pour convertir vers la languede votre choix. [Ndt : tant mieux pournos lecteurs ! ]

Sur le côté droit de la page estproposée une série de menus ; faitesdéfiler jusqu'à celui intitulé Multi-System (logiciel libre) et sélectionnezla page d'installation.

Vous serez dirigé vers la page quiprésente les instructions pour instal-ler le PPA dans votre gestionnaire depaquets. À cette étape, notez quevous devez revenir à l'original en fran-

çais en appuyant sur « Show Original »dans la barre d'outils de traduction.

Cela est dû au fait que le logicielde traduction supprime certains espacesdans les commandes et s'ils ne sontpas entrés correctement, vous obtien-drez un message d'erreur lors de leurexécution dans un terminal ; cela m'estarrivé la première fois que j'ai installél'application sur un système. En sup-posant que vous avez tout fait cor-rectement, vous devriez maintenantavoir installé MultiSystem.

Pour accéder à l'application sousMint ou Lubuntu, je navigue dans Ap-plications et MultiSystem y est ; enfonction de votre version d'Ubuntu,vous pouvez avoir besoin de la recher-cher. Avant d'ouvrir l'application, sé-lectionnez une clé USB où vous voulezl'installer et assurez-vous qu'elle soitvide et formatée en FAT32 ; vouspouvez utiliser MultiSystem pour lefaire avec gparted, ou l'utiliser commeune application autonome. Si vouspréférez et si vous en êtes capable,vous pouvez utiliser le terminal avecFDISC, mais quel que soit la méthodeque vous utilisez, assurez-vous deformater le bon lecteur.

Page 22: Full Circle Magazine #83

full circle magazine n° 83 22 sommaire ^

TUTORIEL - MULTISYSTEM

Remontez le lecteur et ouvrezMultiSystem et vous devriez voirl'écran suivant :

Il a correctement identifié le lec-teur flash USB que j'ai sur le PC. Sivous avez plus d'un lecteur connectéau PC, assurez-vous de choisir le bon,le disque sera nettoyé dans les phasessuivantes. Le lecteur sélectionné estsurligné en vert. Appuyez sur con-firmer et l'écran suivant apparaît :

Insérez votre mot de passe etappuyez sur Entrée et l'écran suivantapparaît :

Ne paniquez pas ; c'est juste entrain de dire que, comme c'est la pre-mière fois que vous souhaitez utiliserla clé USB en disque MultiSystem, il estnécessaire d'étiqueter le lecteur. Débran-chez la clé et remontez-la ; mainte-nant redémarrez MultiSystem, répétezla première étape et vous devriezobtenir cet écran :

Sélectionnez OK et l'écran suivantapparaît :

Vous êtes maintenant prêt à ins-taller autant d'images ISO live que lelecteur pourra en contenir, bien qu'àce point, je doive dire que toutes lesdistrib. que j'ai installées n'ont pasfonctionné. J'ai eu des problèmes avec

OpenSuse malgré sa supposée priseen charge.

Pour installer une ISO live, cliquezsimplement sur la flèche et un autrepop-up apparaîtra (ci-dessus).

Recherchez l'ISO que vous voulezsur votre système et double-cliquezpour l'ajouter à la colonne de gauche,puis cliquez sur Créer. Selon la taille devotre disque dur, vous pouvez sélec-tionner plusieurs images ISO à ce stade,mais vous pouvez les ajouter à unedate ultérieure si nécessaire. On vousdemandera votre mot de passe ; entrez-le et l'installation commencera. Celapeut prendre un certain temps enfonction de la taille de l'image ou desimages que vous avez choisies. Une foisterminé, l'écran d'installation s'affiche

de nouveau. À ce stade, il peut sem-bler que rien n'a changé ; arrêtez etredémarrez l'application, vous verrezalors l'écran suivant :

Pour ajouter une autre ISO à unedate ultérieure, il suffit de monter lelecteur, de démarrer MultiSystem, etde se rendre à l'écran d'installation ; ilvous suffira alors de répéter le pro-cessus.

Page 23: Full Circle Magazine #83

full circle magazine n° 83 23 sommaire ^

TUTORIEL - MULTISYSTEM

Pour utiliser la clé comme un dis-positif d'amorçage, installez-la dansun port USB sur le PC ou l'ordinateurportable voulu. À l'allumage, choisis-sez démarrer à partir du disque USB(sur un grand nombre de systèmesmodernes, le menu de démarrage estaccessible en appuyant sur F1 2, maisle vôtre peut différer). Vous devriezmaintenant voir cet écran (bas de page)

Le nombre d'options que vousavez peut varier en fonction de ceque vous avez installé sur le disque.Vous pouvez maintenant sélectionnerl'ISO que vous souhaitez démarrer etc'est parti.

Comme je l'ai dit, ce n'est pas unlogiciel parfait : même après une réins-tallation, mon bureau Multisystem

n’étiquettera plus un disque et je doiscommencer le processus sur un ordi-nateur portable, sur lequel je l'aiinstallé. Comme outil pour créer undisque USB multi-boot, je l'ai trouvéinestimable et maintenant, en règlegénérale j'ai toujours sur moi une cléUSB de 32 Go avec plusieurs distri-butions Linux et un certain nombred'utilitaires de secours installés. C'estpratique pour faire une démo Linuxlors des différents événements aux-quels je participe et au GUL de Black-pool et au fab-lab où il est utilisérégulièrement.

Tony est un retraité des personnels desanté qui utilise l'ordinateur depuis plusde 20 ans. Il est sous Linux depuis 2007après le fatigant Windows BSOD. Sonblog occasionnel est :

http://tony-hughes.blogspot.co.uk/

Le Podcast Ubuntu couvre toutes lesdernières nouvelles et les problèmesauxquels sont confrontés les utilisa-teurs de Linux Ubuntu et les fans dulogiciel libre en général. La séances'adresse aussi bien au nouvel utili-sateur qu'au plus ancien codeur. Nosdiscussions portent sur le dévelop-pement d'Ubuntu, mais ne sont pastrop techniques. Nous avons lachance d'avoir quelques supers invités,qui viennent nous parler directementdes derniers développements passion-nants sur lesquels ils travaillent, detelle façon que nous pouvons touscomprendre ! Nous parlons aussi dela communauté Ubuntu et de sonactualité.

Le podcast est présenté par desmembres de la communauté UbuntuLinux du Royaume-Uni. Il est couvertpar le Code de Conduite Ubuntu etest donc adapté à tous.

L'émission est diffusée en direct unmardi soir sur deux (heure anglaise)et est disponible au téléchargementle jour suivant.

podcast.ubuntu-uk.org

Page 24: Full Circle Magazine #83

full circle magazine n° 83 24 sommaire ^

TTUUTTOORRIIEELLÉcrit par Ronnie Tucker

GG''MMIICC II nnPPaa iinntt

Nicholas a travaillé tant qu'il a dûêtre hospitalisé ce mois-ci et serade retour le mois prochain.

U ne chose pour laquelle GIMP estbien connu, ce sont ses filtres.

Considérez-les comme des greffons dePhotoshop. Un filtre de GIMP qui estincroyablement puissant, bien qu'il nesoit pas encore très connu, il mesemble, est G'MIC. Acronyme de«  GREYC’s Magic for Image Computing(Magie de GREYC pour le traitementd'image) », il est livré avec une quan-tité incroyable de filtres, parmi les-quels les déformations, dégradations,détails, émulsions photographiques,motifs, rendus, réparations et mêmeune section pour les filtres encore entest. Dans ce petit exemple, je vais vousparler de la fonction Inpaint. Cela vouspermet de masquer une zone queInpaint corrigera pour vous.

INSTALLATION

Allez sur : http://gmic.sourcefor-ge.net/gimp.shtml et téléchargez lefichier approprié (32/64 bits). Décom-

pactez le fichier téléchargé sur votrerépertoire d'extensions de GIMP (gé-néralement c'est /home/.gimp2.8/plug-ins ou à peu près, donc vous devrezpeut-être afficher les fichiers cachéspour trouver le dossier .gimp2.8).Maintenant, lorsque vous démarrez

GIMP et cliquez sur le menu « filtres »,vous devriez voir G'MIC à la fin de laliste.

UTILISATION

Lorsque vous avez ouvert une photo

(dans GIMP), utilisez l'outil crayon (pasle pinceau) pour recouvrir les partiesde la photo que vous souhaitez qu'In-paint supprime. J'ai commencé avecla photo ci-dessus.

Page 25: Full Circle Magazine #83

full circle magazine n° 83 25 sommaire ^

Ronnie est le fondateur et le rédacteuren chef du Full Circle, un membreofficiel d'Ubuntu et, à ses momentsperdus, un artiste que vous pouvezadmirer ici : http://ronnietucker.co.uk.

HOWTO - G'MIC INPAINT

J'ai décidé de tester Inpaint enregardant s'il pouvait enlever la banderouge et blanche. J'ai simplement co-lorié par dessus avec l'outil crayon enrouge vif (rouge pur, pas de vert nibleu), comme indiqué sur la page pré-

cédente (image du bas).

Ensuite, j'ai ouvert G'MIC (filtres>G'MIC), cliqué sur Repair, puis sur«  Inpaint (Patch Based) » :

Dans les paramètres par défaut,j'ai augmenté la taille du patch à 1 5 etcelle de la marge de recherche(Lookup) à 22. Puis j'ai cliqué sur OKet j'ai attendu. Il faut quand mêmepas mal de puissance de calcul pour le

faire, alors c'est le moment de pren-dre un thé ou un café.

Et en bas à gauche on voit le résul-tat final.

Est-il parfait ? Non. Est-ce plus ra-pide et plus facile à utiliser que l'outilde clonage ? Certainement !

J'ai choisi cette photo exprès carje pensais que peut-être la grille seraitmal corrigée, mais Inpaint a bienfonctionné. Il y a quelques morceauxde la grille où ce n'est pas parfait,mais je vous laisse voir si vous pouvezles repérer.

G'MIC a littéralement des douzainesde filtres géniaux inclus, jouez doncavec !

Page 26: Full Circle Magazine #83

full circle magazine n° 83 26 sommaire ^

TTUUTTOORRIIEELLÉcrit par Mark Crutch II nnkkssccaappee -- PPaarrttiiee 2233

P récédemment, nous avons regardécomment utiliser l'outil Tweak

(Ajustement) d'Inkscape pour modifierles objets et les propriétés. Cette fois-ci, nous allons jeter un œil à sa ca-pacité sans doute plus utile de modi-fier les chemins. Les réglages deschemins sont modifiés par les curseursWidth (Largeur) et Force qui ont étédécrits la dernière fois et ils sontchoisis en sélectionnant l'un des qua-tre boutons que j'ai mis en évidenceavec une bordure rouge sur l'imagede la barre de contrôle de l'outil ci-dessous.

Comme ces réglages modifient lesnœuds d'un chemin, notre ensembled'objets précédents ne sera pas unexemple particulièrement utile. Aulieu de cela, nous devons créer unnouveau chemin ou un objet surlequel travailler. Il y a quelques règles,cependant, qui limitent en pratiquece que nous allons dessiner commeexemple de chemin :••L'outil d'ajustement fonctionne uni-quement sur des chemins fermés. S'ilest utilisé sur un chemin ouvert, celui-ci sera transformé en un système fermé.

••Il ne fonctionne pas bien sur deschemins droits ou des segments dechemin.••Il ne fonctionne pas bien sur les che-mins avec seulement deux nœuds,même si ces chemins sont courbes.••S'il est utilisé sur un objet, commeun cercle ou un rectangle, cet objetsera converti en chemin.

Ainsi, notre exemple a vraimentbesoin d'être un chemin fermé, courbeet avec plus de deux nœuds. Une

option rapide est d'utiliser l'outil Étoileavec le paramètre Roundness (ar-rondi) un peu augmenté pour pro-duire une étoile arrondie qui seratransformée en un chemin lorsquenous commencerons à l'ajuster.

Comme d'habitude, avec l'outil

Tweak, vous devez sélectionner lesobjets sur lesquels vous souhaiteztravailler avant d'utiliser l'outil. Vousn'avez cependant pas besoin de sélec-tionner les nœuds individuels quevous souhaitez modifier : ils sont touscandidats aux retouches. En fait, vousconstaterez souvent que, de par lanature reliée des nœuds, les modifi-cations apportées à la forme de votrechemin s'étendront bien au-delà dece que le paramètre de largeur im-pliquerait.

Notre étoile arrondie sélection-née et l'ajustement « Push » (Pousser)activé, faisons quelques balayages régu-liers de l'outil de gauche à droite.

Ce qui s'est passé est assez clair :des parties du chemin ont été re-

poussées par l'outil pendant qu'il sedéplaçait à travers la forme. Toutd'abord le côté gauche a été poussévers le milieu, lorsque l'outil est passéau-dessus de la limite de la forme, lecôté droit a été poussé plus loin.Essentiellement, le chemin est déformédans le sens du déplacement del'outil et cet ajustement vous donneun peu l'impression de pousser de lapeinture aquarelle sur une page ensoufflant à travers une paille. Le ni-veau de distorsion ne dépend pas quedes paramètres de largeur et deforce, mais aussi de la vitesse aveclaquelle vous déplacez l'outil. Si vousle déplacez assez lentement, vouspouvez même couper un objet enmorceaux séparés.

À ce stade, il est intéressant devous présenter le paramètre Fidelity,sur la droite de la barre de contrôlede l'outil. Celui-ci contrôle le nombrede nœuds qui sont créés pendantl'ajustement. Convertir à la main cetteétoile arrondie en un chemin nousdonne 1 0 nœuds. L'exemple ci-dessusavait sa fidélité réglée à 1 0 et a donnéun chemin final ayant 41 nœuds.

Page 27: Full Circle Magazine #83

full circle magazine n° 83 27 sommaire ^

TUTORIEL - INKSCAPE P. 23Augmenter la fidélité à 50 et refairel'ajustement sur l'original a donné 59nœuds, tandis qu'une fidélité de 80 adonné plus de 1 50 nœuds. L'augmen-tation de la fidélité à 1 00 a créé plu-sieurs milliers de nœuds, et ralentifortement mon ordinateur. Je recom-mande de garder cette valeur à 50 ouau-dessous ; selon mon expérience,l'exactitude créée par les nœuds sup-plémentaires ne vaut généralementpas le compromis.

Le bouton suivant sur la barre decontrôle de l'outil est le modeShrink/Grow (Réduction/Croissance).Cela ne prend pas en compte ladirection du mouvement de l'outil,mais déplacera toujours les nœudsvers le centre du chemin, ou versl'extérieur, loin du centre, si la toucheMaj est enfoncée. J'ai utilisé Shrinksur l'exemple suivant pour la moitié

supérieure de l'étoile, et Grow pour lamoitié inférieure.

L'avant-dernier mode d'ajustementde nœuds est Attract/Repel (Atti-rer/Repousser). En mode normal, lechemin est déformé comme s'il étaitattiré vers le centre de l'outil ; avec latouche Maj, le chemin est à la placerepoussé loin du centre de l'outil.

Ceci est utile pour sculpter laforme d'un chemin. En déplaçant l'ou-til autour de l'extérieur de la trajec-toire, vous pouvez la tirer vers vous,ce qui le rend plus gros. Le déplacerautour de l'intérieur du chemin, d'autrepart, le tire vers l'intérieur, le rendantplus petit. Tenir Maj enfoncée inversesimplement la direction de la traction.Essayez d'utiliser ceci pour rognerune partie d'un objet ou pour la fairebomber légèrement vers l'extérieur.Si vous allez trop loin dans une di-rection ou l'autre, maintenez la tou-che Maj, ou bien déplacez le curseurde l'extérieur de la forme vers l'inté-rieur, et vice versa.

Le dernier mode promet beaucoup,mais offre très peu. En théorie, le modeRoughen (Rendre rugueux) devrait in-troduire un peu de hasard et de chaosdans la forme de votre chemin. Cequ'il se passe réellement, c'est que lehasard s'annule lui-même en grandepartie, laissant un grand nombre denœuds supplémentaires qui n'ont pasbougé très loin. Les meilleurs résultatssemblent provenir de l'utilisation d'une

grande valeur de largeur afin de re-couvrir autant de chemin que possibleavec l'outil. Même avec la largeur et laforce à leur maximum, j'étais capablede produire seulement ceci :

Je suppose que l'ajustement derugosité porte bien son nom dans cecas. Le chemin semble certainementplus rugueux dans certaines régions.Mais, comme l'effet est plus fort versle centre de l'outil, la rugosité n'a pasété appliquée de façon uniforme au-tour de la trajectoire. Essayer de tirerl'outil au-delà du contour dans unetentative de propager l'effet, résulteseulement en une nouvelle annu-lation de lui-même, produisant un ré-sultat moins rugueux. Pour aggraverles choses, les zones rugueuses ontmaintenant un très grand nombre denœuds ; notre étoile à 1 0 nœuds abou-tit pour cet exemple à près de 2000nœuds !

Si vous voulez vraiment mettre duhasard sur un chemin, une meilleureoption est généralement disponible

dans l'extension « Jitter Nodes… » (Tur-bulence). Cela nécessite un peu detravail préparatoire, car il ne fait quedéplacer les noeuds et leurs poi-gnées, plutôt que de les créer. Vousdevez créer manuellement un certainnombre de noeuds au préalable, si-non votre turbulence sera plutôtinefficace.

Avant même de penser à créer denouveaux nœuds, nous devons nousassurer que notre objet est un che-min. Pour ce qui concerne notreétoile, ce n'est pas le cas. Ce n'est pasun problème, car nous avons convertibeaucoup de formes en chemin par lepassé, donc vous devrez maintenantbien connaître l'opération : il suffit desélectionner l'objet et d'utiliser Path >Object to Path (Shift-Ctrl-C). Mainte-nant, nous avons un chemin en formed'étoile composée de 1 0 nœuds, maissi nous essayons de secouer ces quel-ques nœuds, tout ce que nous allonsréussir à faire est de déformer légè-rement l'objet.

En prenant l'outil Node (F2), nos1 0 nœuds deviennent visibles. En-suite, nous devons tous les sélec-tionner avec Ctrl-A ou en utilisant lacommande Édition > Tout sélection-ner. Appuyez sur la touche Inser duclavier et un nouveau nœud sera crééentre chaque paire de nœuds sélec-tionnés. Maintenant, nous avons 20

Page 28: Full Circle Magazine #83

full circle magazine n° 83 28 sommaire ^

La bande dessinée pour le web « Mons-ters, Inked » créée par Mark avec Ink-scape, est maintenant disponible sousla forme d'un livre à partir de :http://www.peppertop.com/shop/

TUTORIEL - INKSCAPE P. 23nœuds, ce qui est mieux, mais pasencore assez. Heureusement, lesnouveaux nœuds ont été automati-quement ajoutés à notre sélection ettout ce que nous avons à faire est

d'appuyer sur Inser, encore, encore,et encore. 20 noeuds deviennent 40,puis 80, et ainsi de suite. Je me suisarrêté à 1 60, car cela m'a donné unarrangement de nœuds assez densepour faire la turbulence, sans de-mander à Inkscape d'en gérer unnombre excessif.

Vous devez revenir à l'outil Select(F1 ) et vous assurer que votre cheminest sélectionné, avant de lancer l'ex-tension Jitter Node en utilisant lemenu : Extensions > Modify Path >Jitter Nodes… Une fois la boîte dedialogue ouverte, la première chose àfaire, et c'est le cas avec la plupart desextensions d'Inskcape, est de cocherla case « Preview » (Aperçu) en bas.Cela vous permettra de modifier lescontrôles dans la boîte de dialogue etvoir les résultats appliqués au dessinavant de les confirmer avec le bouton« Apply » (Appliquer).

Les autres contrôles sont assezsimple. Les deux premières zones desélection numérique sont utiliséespour fixer la distance à laquelle cha-que nœud ou poignée peut être dé-placé dans les directions X et Y. Géné-ralement, vous souhaiterez définir lesdeux à la même valeur, mais il y a desoccasions où vous voudrez plus demouvement dans un sens que dansl'autre. Par exemple, créer une ligne

avec beaucoup de nœuds, puis fairedes turbulences dans une seule direc-tion, est un moyen rapide et facile defaire un faux graphique linéaire.

Les deux contrôles suivants déter-minent si ce sont les positions desnœuds ou de leurs poignées quiseront décalées. Décaler des nœudsdonne une ligne plus déformée ; dé-caler des poignées produit plus depointes et des transitions aigües ; choi-sir les deux vous donnera une ligneplus déformée qui a aussi des pointeset des angles vifs. Le dernier contrôledétermine simplement la façon dontles changements aléatoires sont choisis.Si cette case est cochée, ils suivront laforme « courbe en cloche » d'une dis-tribution normale, ce qui signifie quede petites variations sont plus pro-bables que des grandes. En théorie,cela peut donner un aspect plus natu-rel, mais dans la pratique, la diffé-rence n'est pas vraiment perceptibledans de nombreux cas.

Bon, qu'en est-il de notre étoilearrondie, maintenant que nous l'avonsconvertie en un chemin, ajouté desnœuds et secouée ? Eh bien, elle estcertainement différente du résultatobtenu avec le mode rugueux, maiselle est probablement beaucoup plusproche du résultat que vous recher-chiez.

Comme je l'ai dit la dernière fois,j'utilise rarement l'outil d'ajustement.Je trouve qu'il est trop difficile àcontrôler avec précision, les effetsétant souvent trop subtils ou tropforts. L'utilisation d'une tablette gra-phique sensible à la pression peut cer-tainement aider, car il est plus facilede modifier dynamiquement la forcependant que vous travaillez, mais sou-vent, comme dans le cas de l'exemplerugueux, vous pouvez obtenir demeilleurs résultats en utilisant d'au-tres méthodes.

Page 29: Full Circle Magazine #83

full circle magazine n° 83 29 sommaire ^

TTUUTTOORRIIEELLÉcrit par Ronnie Tucker ÉÉccrriirree ppoouurr llee FFuullll CCiirrccllee MMaaggaazziinnee

Lignes directrices

N otre seule règle : tout article doit avoirun quelconque rapport avec Ubuntu

ou avec l'une de ses dérivées (Kubuntu,Xubuntu, Lubuntu, etc.).

Autres règles••Les articles ne sont pas limités en mots,mais il faut savoir que de longs articlespeuvent paraître comme série dans plu-sieurs numéros.

• Pour des conseils, veuillez vous référer auguide officielOfficialFullCircleStyleGuide ici :http://url.fullcirclemagazine.org/75d471

• Utilisez n'importe quel logiciel de traite-ment de texte pour écrire votre article – jerecommande LibreOffice –, mais le plus impor-tant est d'en VÉRIFIER L'ORTHOGRAPHE ETLAGRAMMAIRE !

• Dans l'article veuillez nous faire savoir l'em-placement souhaité pour une image spéci-fique en indiquant le nom de l'image dans unnouveau paragraphe ou en l'intégrant dans ledocument ODT (OpenOffice/LibreOffice).

• Les images doivent être en format JPG, de800 pixels de large au maximum et d'un niveaude compression réduit.

• Ne pas utiliser des tableaux ou toute sortede formatage en gras ou italique.

Lorsque vous êtes prêt à présenterl'article, envoyez-le par courriel à :

[email protected].

Si vous écrivez une critique, veuillez

suivreceslignesdirectrices :

TraductionsSi vous aimeriez traduire le Full Circle

dans votre langue maternelle, veuillez en-voyer un courriel à [email protected] et soit nous vous mettrons encontact avec une équipe existante, soitnous pourrons vous donner accès au textebrut que vous pourrez traduire. Lorsquevous aurez terminé un PDF, vous pourreztélécharger votre fichier vers le site prin-cipal du Full Circle.

Auteurs francophonesSi votre langue maternelle n'est pas l'an-glais, mais le français, ne vous inquiétezpas. Bien que les articles soient encoretrop longs et difficiles pour nous, l'équipede traduction du FCM-fr vous propose detraduire vos « Questions » ou « Courriers »de la langue de Molière à celle de Shakes-peare et de vous les renvoyer. Libre à vousde la/les faire parvenir à l'adresse mail adhoc du Full Circle en « v.o. ». Si l' idée departiciper à cette nouvelle expérience voustente, envoyez votre question ou votrecourriel à :

[email protected]

Écrire pour le FCM françaisSi vous souhaitez contribuer au FCM, mais

que vous ne pouvez pas écrire en anglais,faites-nous parvenir vos articles, ils serontpubliés en français dans l’édition française duFCM.

CRITIQUES

Jeux/ApplicationsSi vous faites une critique de jeux ou d'applications, veuilleznoter de façon claire :

••le titre du jeu ;••qui l'a créé ;••s' il est en téléchargement gratuit ou payant ;••où l'obtenir (donner l'URL du téléchargement ou du site) ;••s' il est natif sous Linux ou s'il utilise Wine ;••une note sur cinq ;••un résumé avec les bons et les mauvais points.

MatérielSi vous faites une critique du matériel veuillez noter de façon claire :

••constructeur et modèle ;••dans quelle catégorie vous le mettriez ;••les quelques problèmes techniques éventuels que vous auriez ren-contrés à l'utilisation ;••s' il est facile de le faire fonctionner sous Linux ;••si des pilotes Windows ont été nécessaires ;••une note sur cinq ;••un résumé avec les bons et les mauvais points.

Pas besoin d'être un expert pour écrire unarticle ; écrivez au sujet des jeux, desapplications et du matériel que vous utiliseztous les jours.

Page 30: Full Circle Magazine #83

full circle magazine n° 83 30 sommaire ^

https://spideroak.com

Get 25% off any SpiderOak packagewith the code: FullcirclemagFans

Page 31: Full Circle Magazine #83

full circle magazine n° 83 31 sommaire ^

DDEEMMAANNDDEEZZ AAUU PPEETTIITT NNOOUUVVEEAAUUÉcrit par Copil Yáňez

S alut à tous et à toutes ! Bon retourdans Demandez au Petit Nouveau !

Si vous avez une question simple,contactez-moi à [email protected].

Voici la question du jour :

Q : Je voudrais un site Web à moi.Est-ce qu'Ubuntu peut m'aider à

en construire un ?

R : Vous aimeriez avoir un site Web,eh ? Vous êtes à la pointe du

progrès, n'est-ce pas ? Écoutez, je n'aipas l'intention de m'occuper de vosaffaires, mais si ce n'est que mainte-nant que vous pensez à un site Web,c'est possible que d'autres avancéestechnologiques que vous devriez con-naître vous aient échappé. Comme laroue. Et le feu. Le dentifrice existemaintenant.

Je vous taquine. En fait, un site Webpersonnel, dont vous êtes le proprié-taire et que vous contrôlez, et quicontient uniquement les informationsque vous voulez communiquer au monde,est une très bonne idée de nos jours. Laplupart d'entre nous ont permis àFacebook de prendre le contrôle del'histoire de notre vie. Facebook a qua-

siment remplacé ma grand-mère qui fai-sait des albums souvenir, Mama-Nana.Avec de vieilles photos, des coupuresde presse, des récompenses et desrubans, Mama-Nana créait un magni-fique album, présentant chacun de sespetits-enfants en des termes embarras-sants, mais, pour la plupart, élogieux.Elle gardait les albums dans l'armoireoù elle cachait sa bouteille de JoseCuervo 1800 Colleccion. Personne d'autreque Mama-Nana n'avait le droit de tou-cher à la bouteille ou aux albums sou-venir. Si vous étiez membre de la fa-mille, vous pouviez soumettre unedemande pour en voir un. Si vous sor-tiez avec l'un d'entre nous, il fallait quevous nous ayez rendu visite au moinsquatre fois et l'ayez convaincue quevous ne vouliez pas que son Cuervo.Une fois cette étape franchie, vousaviez droit à dix minutes dans une pièceen compagnie de Mama-Nana, l'albumde votre choix et une portion géné-reuse de tequila. Cela voulait dire deuxchoses. Primo, vous n'alliez sans doutepas vous souvenir des photos d'un grosbébé que je pensais avoir détruites,mais que Mama-Nana avait réussi à sauverde la cheminée. Deuxio, personne, et çaveut dire PERSONNE, qui n'avait ledroit de voir ces albums n'aurait pu yavoir accès.

Dans le jargon de la sécurité moderne,c'est ce que l'on appelle un « vide d'air »(air-gap). Bonne chance si vous essayezde piraterMama-Nana.

Mais, de nos jours, presque toutesles personnes avec lesquelles vous étiezau lycée peuvent regarder quelque chosequi s'appelle « A Look Back » (un regarden arrière). C'est la version Facebookde l'album souvenirs de Mama-Nana.Cela résume les moments clés de votrevie sélectionnés par un algorithme infor-matique créé par Mark Zuckerberg.Réfléchissez-y. Tiens, buvez un coup deCuervo en attendant.

Il se peut que, peut-être, vous nevouliez pas que des gens vous voienten train de vomir dans un urinoir pen-dant les vacances de printemps en 1 997,avec une mise en musique par Yani. Oupeut-être que si. Dans un cas commedans l'autre, si vous avez votre propresite Web, vous avez la possibilité dechoisir.

Créer votre propre site Web est trèsfacile. Il y a plein de sites vous permet-tant de créer un site qui a l'air profes-sionnel avec un minimum d'histoires.Google, Yahoo et Microsoft, les trois,proposent des options tout-en-un quirendent la création d'un site aussi simpleque pointer-cliquer.

Cependant, pour nos besoins, nousallons faire un tout petit peu pluscompliqué. Ne paniquez pas, souvenez-vous que c'est moi, le Petit Nouveau.S'il me faut plus de quelques minutespour faire un truc, j'ai déjà commencé àtravailler sur autre chose, car la vie estcourte et le Cuervo de Mama-Nana neva pas se boire tout seul. Cela étant dit,se salir les mains un peu avec du HTMLou du FTP est un peu similaire à ap-prendre à utiliser la ligne de commande :cela peut être aussi simple ou aussicomplexe que vous voulez.

Bon. Créons un site Web. Nous arri-verons bientôt à la partie Ubuntu, mais,d'abord, vous aurez besoin d'un nomde domaine. C'est ce qui se place entrewww et .com (ou .org ou .xxx si c'estcela votre lubie). Une recherche surGoogle retournera des centaines deservices qui vous vendront un nom dedomaine. Je vous suggère de choisirune société qui propose aussi un ser-vice d'hébergement quelconque. Quandune personne tapera le nom de votredomaine dans son navigateur, l'héber-geur est la société qui lui envoie lespages Web que vous avez conçues. Lefait que votre site soit hébergé par lamême société qui vous a vendu le nomde domaine peut rendre le processusde la création de vos pages un peu plusfacile.

Page 32: Full Circle Magazine #83

full circle magazine n° 83 32 sommaire ^

Pas mal de sociétés proposent uneformule tout-en-un : inscription gratuitede votre nom de domaine plus héber-gement très bon marché en un seulpaquet. Le nom de domaine vous coû-tera moins de 1 0 $ par an, alors que lemontant dû pour l'hébergement sera lemême (ou moins) par mois. Vous verrezque beaucoup d'endroits coûtent beau-coup moins, mais assurez-vous que lesoutien technique et les forums commu-nautaires proposés par cet hébergeurmoins cher s'accordent avec votre ni-veau de technicité. Payer un peu pluspour avoir beaucoup de soutien valabledisponible à n'importe quelle heure dujour ou de la nuit est une bonne idée.J'utilise Dreamhost (il se trouve quec'est l'hébergeur du site du magazineFull Circle en anglais) et, globalement, ilme convient assez bien.

Une fois votre nom de domainechoisi (par exemple www.utilisateurubun-tuexpert.fr ou autre) vous devrez don-ner les informations de votre carte decrédit ou de votre compte bancaire.C'est à ce stade que vous pourrezajouter l'hébergement au paquet. Souve-nez-vous : personne ne pourra voir votrepage avant qu'elle ne soit hébergéequelque part.

Une fois que vous aurez payé, vousaurez besoin de lier votre nom de do-maine au service d'hébergement. Si vousavez tout fait en un endroit unique,cela est peut-être déjà fait. Sinon, allez

à votre « tableau de bord ». Il s'agitd'une fenêtre de votre navigateur oùvous pouvez voir les domaines dontvous êtes le propriétaire, téléverser desfichiers HTML, vérifier les paiements,configurer les utilisateurs ou ajouter desservices supplémentaires. Le mail d'accueilreçu de l'hébergeur devrait contenir desrenseignements sur comment attein-dre votre tableau Web.

De prime abord, le tableau pourraitvous paraître compliqué, mais c'estessentiellement l'équivalent site Webde votre compte bancaire en ligne. C'estvrai, votre banque propose des vire-ment internationaux avec des frais li-bellés LIBOR +1 , mais si vous n'avezpoint l'intention d'utiliser cette option,vous pouvez l'ignorer. Concentrez-voustout simplement sur ce dont vous avezbesoin à ce stade.

Sous la section du tableau appelée«  Domain Management », vous devrezpouvoir lier votre nom de domaine auservice d'hébergement que vous avezpayé. Vous allez également configurerun utilisateur (vous-même) qui pourrafaire des modifications sur votre site. Lapremière étape pour pouvoir modifiervotre site est de vous connecter à votretableau de bord, la deuxième est deparamétrer un nouvel utilisateur. Consi-dérez-le comme étant votre propreMama-Nana, qui garde sous clé l'accèsde vos photos du bal des lycéens.

Des messages-guides qui s'affichentà l'écran devraient vous aider à lier votredomaine à votre hébergeur. Une foiscela fait, vous êtes prêt à ajouter toutce que vous voulez à votre site Web.Des photos de famille. Votre manifesteanti-oryctérope. Enregistrements d'Abbafaits au sous-sol. Tout ce que vous voulez.

Pour ce faire, cependant, vous aurezbesoin du HTML. Qu'est-ce que ça veutdire ? Aucune idée. Honnêtement, cestrucs ne sont que de la magie pour moi.Il faut juste vous souvenir du fait quel'HTML est le code qui génère votrepage Web. Devez-vous connaître leHTML ? Pas du tout. C'est vrai que celaaide et que, les jours passants, vousvoudrez sans doute creuser le sujet unpeu plus. Mais, à ce stade, nous pou-vons obtenir la plupart des trucs dontnous avons besoin en ligne, gratuitement.

Jouons un peu avec le HTML le plussimple pour créer une page très, trèsbasique. Comment générer du HTML,même le plus simple ? Vous avez besoind'un éditeur de HTML. Un éditeur deHTML fait la même chose au HTML queLibreOfficeWriter fait à un documenttexte. Cela vous permet d'écrire le codeque votre hébergeur pourra transféreraux visiteurs de votre site.

Puisque ceci est un magazine dédiéà Ubuntu, voyons voir si la commu-nauté Open Source peut aider. En fait,cela va de soi.

J'ai téléchargé un programmeappelé Bluefish Editor. Il est gratuit, abeaucoup de bonnes critiques et il estdisponible à la Logithèque Ubuntu. Unefois que vous l'aurez téléchargé, lancez-le. Une page vierge qui ressemble à cecis'affichera :

Attendez, vous dites. Je ne connaispas le HTML. Cette page vierge me fixecomme un tigre affamé. Comment luidonner à manger ?

J'ai recherché en ligne un peu deHTML très simple que je pourrais uti-liser et, surtout, qui était gratuit. J'en aitrouvé ici : http://free-templates.org/tem-plate1 .html. Cliquez sur ce lien, sélec-tionnez tout le HTML qui s'affiche, puiscollez-le dans la page vierge de votreéditeur de HTML.

DEMANDEZ AU PETIT NOUVEAU

Page 33: Full Circle Magazine #83

full circle magazine n° 83 33 sommaire ^

Le résultat final ressemble à ceci :

Jusqu'à quel point vous sentez-vousépoustouflant ?! Si vous n'avez pasrépondu « complètement » alors vousavez une vie et, sérieusement, on nesera jamais amis.

Faites un Enregistrer sous et appe-lez votre fichier index.html. Assurez-vous de vous souvenir de l'endroit oùvous avez sauvegardé le fichier, carnous en aurons besoin plus tard.

La prochaine étape est de trouverun moyen de mettre ce code simple surle serveur de l'hébergeur de votre pageWeb. Retournez à votre panneau etcherchez un truc appelé FTP.

FTP veut dire, bref ! Je ne sais pas etvous devez arrêter de me poser detelles questions parce que je n'aime pasvous décevoir. Vous pouvez faire unacrostiche avec FTP et HTML - est-cepertinent ? Je parie que oui. Ou, peut-être, non.

Ce qui importe vraiment c'est que leFTP est une façon de transférer desfichiers de votre ordinateur vers lesserveurs où votre site Web se trouve.Je suis prêt à parier que le « T » signifie« Transfer », mais je ne le garantis pas.

Si vous voyez WebFTP, cela signifieque l'hébergeur a un programme FTPbasé sur le Web et que vous pouveztéléverser votre fichier index.html àpartir du navigateur. Sinon, vous pouvez

utiliser un programme FTP qui se con-necte à votre hébergeur et vous per-met de téléverser des fichiers. Commec'est le cas avec la plupart des prog-rammes, Ubuntu propose une versionsolide, stable et gratuite. J'ai choisi ettéléchargé Filezilla parce que les cri-tiques sont bonnes, mais principale-ment parce que j'aime les films japonaisde monstres.

Ouvrez Filezilla et vous verrez quel-que chose comme ce qui est montré ci-dessous.

À nouveau, cela a l'air plus com-pliqué que ça l'est. Côté gauche, vousvoyez l'arborescence des fichiers survotre machine. C'est ici que vous navi-guerez jusqu'à l'endroit où vous avez

enregistré le fichier index.html.

Côté droit, ça dit « Site distant : ».Vous avez dû deviner que c'est la pagedu serveur où sont stockées les pagesde votre site Web. Une fois que vousvous serez connecté, vous pourreztransférer des fichiers du côté gauchede l'écran au côté droit. Connectons-nous.

Regardez le haut de la page et vousverrez Hôte, Identifiant et Mot depasse. L'hôte est le nom de domaineque vous avez acheté. L'identifiant et lemot de passe ont été configurés quandvous avez paramétré un utilisateur.Remplissez ces zones et cliquez surConnexion rapide.

Des informations s'afficheront sousSite distant : cliquez sur le petit « cir-conflexe » à droite et sélectionnezvotre nom de domaine dans la liste quis'affiche. Dans la fenêtre juste en-dessous du volet Site distant s'affiche-ront les fichiers qui composent votresite Web. Il peut y avoir une pageindex.html déjà, ou peut-être que non.Sur la plupart des serveurs, le fichierindex.html est la page principale d'unsite Web. Les logiciels du serveursavent qu'il faut examiner ce fichier enpremier et le présenter chaque fois quequelqu'un saisit l'URL de votre site.

Si un fichier index.html existe déjà,vous pouvez l'écraser. Ou vous pourriez

DEMANDEZ AU PETIT NOUVEAU

Page 34: Full Circle Magazine #83

full circle magazine n° 83 34 sommaire ^

Copil est un nom aztèque qui signifiegrosso modo « Vous avez besoin de moncœur pour quoi faire ? » Son amour deschaussures pour femmes est racontésur yaconfidential.blogspot.com. Vouspouvez aussi le voir sur Twitter (@ copil).

le télécharger et remplacer son con-tenu par le HTML que nous avons copiéun peu plus tôt. Ou vous pouvez faireun clic droit dessus et l'éditer à l'écran.Quoi que vous choisissiez, je suggèrede renommer tout fichier index.htmldéjà présent sur le site en quelquechose comme index-old.html afin que,si quelque chose se passe mal, vouspuissiez restaurer la page originale.

J'ai choisi de naviguer vers monbureau (au moyen du volet de gauche),trouver le fichier index.html enregistréet puis j'ai glissé-déplacé le fichier dansle grand volet de droite. Comme ceci(image du bas) :

Croyez-le ou non, vous avez réussi !Si, maintenant, vous allez dans votrenavigateur et lui demandez de trouver

votre page Web, vous devez voir unenouvelle page qui ressemble à cellegénérée par le HTML enregistré dans lefichier index.html !

Je sais que ce n'est pas encore trèsjoli. Mais si vous ouvrez votre fichierindex.html et jouez un peu avec, vous

pouvez faire des modifications qui aurontdes effets sur ce qui s'affiche quandvous allez sur votre site. Je sais que j'aidit que vous pouvez ajouter des photoset autres et nous le ferons peut-êtredans un autre épisode. L'objectif de cetarticle est de vous montrer la grandesimplicité de la création et la gestion devotre propre site Web, en utilisant desprogrammes gratuits et puissants sousUbuntu.

Et le meilleur ? À partir de votre ta-bleau de bord, vous pouvez basculervers votre propre Mama-Nana et exigerun nom d'utilisateur et un mot de passede quiconque voudrait voir votre page.Sur le tableau de bord de Dreamhost,vous allez à « Goodies » (ce qui le faitsembler tellement vulgaire) et choisis-sez Htaccess/WebDAV. À partir de là,vous pouvez faire en sorte que le siteentier, ou juste certaines pages, nepuisse pas être vu par Mark Zucker-berg, le mec sinistre qui avait un coupde cœur pour vous en seconde, ou pardes employeurs prospectifs qui n'ontabsolument pas besoin de savoir quevous aimez les groupes de rock chevelusdes années 80, comme Poison, Warrantet Quiet Riot, à la folie.

Souvenez-vous : c'est impossible d'en-dommager réellement quoi que ce soit.Ce n'est pas comme si, si vous faitesune erreur, tous les Français perdentleur connexion à Internet. Même sivous bousillez quelque chose et que

votre page ne veut plus se charger,vous pouvez toujours remettre l'ancienfichier index.html sur votre site ou alorseffacer le site entièrement (vous trou-verez habituellement une option dansvotre panneau qui vous permet de lefaire). Et la plupart des hébergeurs ontdes forums où les débutants peuventposer des questions. Décidez ce quevous voulez faire, puis demandez com-ment procéder. C'est aussi simple quecela.

J'aimerais penser que, si Mama-Nana était encore en vie aujourd'hui,elle serait administratrice de site Web,téléchargeant les souvenirs familiauxqui nous sont les plus chers (et les plusembarrassants) et les protégeant der-rière un écran de connexion.

Bonne chance et amusez-vous bienavec Ubuntu !

DEMANDEZ AU PETIT NOUVEAU

Page 35: Full Circle Magazine #83

full circle magazine n° 83 35 sommaire ^

LLAABBOO LLIINNUUXXÉcrit par Charles McColm

GGéérreerr uunnee bboouuttiiqquuee ddee rrééppaarraattiioonn ddee PPCC aavveecc PPCCRRTT

E n tant qu'utilisateur de Linux, il y ades chances pour que des amis ou

votre famille vous aient demandé deréparer leur ordinateur. Si vous avezenvisagé, ou réellement démarré, uneentreprise de réparation de systèmes,l'un des défis est la gestion des répa-rations et les relations avec votreclientèle. PC Repair Tracker, PCRT, estun système de suivi des réparationsd'ordinateur en PHP. Comme son noml'indique, il est mieux adapté au marchédes PC. (aparté : Le surnom PC m'atoujours embêté parce PC signifie toutordinateur personnel, y compris les sys-tèmes Apple, mais pour les propos decet article, nous resterons dans les stan-dards d'utilisation pour désigner dessystèmes compatibles IBM).

PCRT utilise le Web, donc y accéderde n'importe où est facile, parce quevous pouvez simplement utiliser votretablette, ordinateur portable, ou unsystème que vous avez mis ailleursdans votre boutique. Pour notre projetde recyclage des ordinateurs, nousavons 8 postes de travail (systèmesXubuntu) sur des commutateurs KVM(Keyboard Video Mouse), afin que nouspuissions passer du poste à l'ordinateurque nous réparons.

PCRT se compose de 2 modules, unmodule de réparation pour le suivi desréparations des ordinateurs et un mo-dule d'achat pour ajouter des pièces àl'inventaire. PCRT est très complet, re-cueillant un grand nombre d'informa-tions sur les clients et leur équipement.Par exemple : lors de la réception d'une

nouvelle réparation, vous êtes invité àentrer le nom standard du client, sonnuméro de téléphone et son adresse,mais aussi des informations de contactsupplémentaire (téléphone portable,travail, e-mail, SMS), la méthode decontact préférée, la priorité de la répa-ration, les numéros du matériel, depériphérique et de modèle, la date àlaquelle la réparation est prévue, quelsautres accessoires ont été apportés(clavier, souris, câbles, écran, etc.), lesmots de passe qu'ils pourraient avoir,les problèmes rencontrés couramment(virus, ventilateurs bruyants, remplace-ment d'écran), où le client a trouvévotre boutique, et des informations surl'ordinateur (CPU, RAM, disque dur, sys-tème d'exploitation). Il y a même unendroit pour les clés de licenceWindows.

Lorsque vous saisissez une fiche deréparation, vous pouvez attribuer cetteréparation à n'importe quel technicienque vous avez saisi dans PCRT. Lestechniciens sont affectés sur l'écranRepair > Settings > Manage Users.L'ennui est que PCRT affiche les motsde passe en texte clair et ne nécessitepas le double saisi du mot de passe parl'administrateur, mais cela signifie sim-plement qu'il faut le faire sans per-sonne autour de vous ; c'est donc unproblème vraiment mineur. J'ai vérifiéles tables mysql et le mot de passe estcrypté dans la table. Si vous entrez uneadresse e-mail pour vos techniciens,vous pouvez les informer par e-maillorsque vous recevez une nouvelleréparation. Une fois que vous avez saisila fiche pour un système, PCRT ouvreune fenêtre de navigateur pour impri-

Page 36: Full Circle Magazine #83

full circle magazine n° 83 36 sommaire ^

LABO LINUXmer le bulletin de récupération. C'est làque PCRT devient vraiment cool. Sur cebulletin, il y a un code QR que le clientpeut utiliser pour vérifier l'état de saréparation, si vous utilisez PCRT sur unsite Web. (Nous utilisons PCRT sur notreIntranet, pas sur l'Internet, donc nousn'utilisons pas cette fonctionnalité.)

À ce stade, vous pouvez égalementfaire des photos de l'équipement aumoyen d'une webcam, ou téléverserdes photos et captures d'écran quevous avez faites autrement. Cela peutêtre vraiment très utile dans un atelierchargé où les équipements n'arrive pastoujours en bon état. C'est aussi utilepour montrer au client des défautsphysiques qu'il pourrait ignorer.

PCRT attribue un numéro d'identi-fication à l'appareil et un numérod'ordre de travail. Pour marquer lesappareils qui sont associés à l'ordre detravail, vous pouvez imprimer des éti-

quettes de matériel en utilisant uneétiqueteuse Dymo. Les autres impri-mantes ne sont pas prises en charge.Nous contournons ce problème enscannant le bulletin de récupération del'imprimante du client vers le poste detravail de notre imprimante Zebra oùnous scannons le code barres simple,qui est le numéro d'ordre de travail.Nous imprimons ensuite plusieurs nu-méros d'ordre de travail sur notreimprimante à code barres Zebra pourchaque matériel que nous recevons.

Les réparations restent normalementsur l'écran « Waiting for Bench (En at-tente de banc de réparation) » jusqu'àce qu'un technicien modifie le statut à«  On the bench (Sur le banc) ». Ensuite,déterminez le banc sur lequel vous tra-vaillez entre 1 et 4 bancs (par défaut,mais vous pouvez changer cela). L'ad-ministrateur peut attribuer des bancsdifférents sur l'écran Repair > Settings.Si vous avez oublié l'impression du

bulletin de récupération, vous pouvezl'imprimer à nouveau sur l'écran d'ordrede travail. L'écran d'ordre de travail estl'endroit où les techniciens écrivent cequ'ils font pour réparer la machine.

Des rapports de réparation, des let-tres de remerciement, des cartes prix,des bons de sortie, des étiquettes dematériel et d'adresse peuvent égale-ment être imprimés ou envoyés parcourrier électronique au client. Parfois,nous avons une réparation qui com-mence avec une priorité faible, mais quifinit par devenir plus urgente ; lapriorité peut également être modifiéesur l'écran d'ordre de travail. Bien queles clients peuvent vérifier l'état de leurordre de travail (si vous avez PCRT surInternet), vous avez souvent à com-muniquer avec eux sur ce que vous dé-tectez (secteurs défectueux sur le disquedur, barrette mémoire défectueuse, dela poussière obstruant le radiateur duCPU, mauvais lecteur de DVD-RW, etc.).

À côté du menu déroulant de la prioritése trouve un autre menu déroulant surl'état des appels et des contacts oùvous pouvez choisir parmi : Not Called,Called, Sent SMS, Sent Email, No Answerou Awai-ting Call Back (Pas Appelé,Appelé, SMS envoyé, Courriel envoyé,Pas de réponse, ou En attente de rap-pel). PCRT conserve également un his-torique de ceci à côté de l'état desappels et des contacts afin que vouspuissiez retrouver les communicationsprécédentes.

En dessous des informations du clientet de l'ordre de travail, il y a la sectiondes informations de l'ordinateur, quicontient des détails comme les CPU,RAM, taille du disque dur, système d'ex-ploitation, clés de licence Windows,tous les accessoires et toutes les pho-tos du matériel. Les photos du matérielpeuvent être téléversées à partird'images déjà prises ou à partir d'unewebcam active. Les photographies de

Page 37: Full Circle Magazine #83

full circle magazine n° 83 37 sommaire ^

Charles McColm est l'auteur d'InstantXBMC, un petit livre sur l'installation etla configuration de XBMCbuntu, une dis-tribution *buntu + XBMC. Il est le ges-tionnaire d'un projet non-lucratif de réu-tilisation d'ordinateurs. Quand il nefabrique pas des PC, il supprime leslogiciels malveillants, en encourageantles gens à utiliser Linux et en accueillantdes « heures Ubuntu » près de chez lui.Son blog est à :http://www.charlesmccolm.com/.

LABO LINUXmatériel peuvent également être sup-primées. Il est intéressant de noter quelorsque vous imprimez un rapport deréparation, il est également possibled'imprimer un rapport avec toutes lesphotographies de matériel. Par défaut,PCRT n'imprime que la photo sélec-tionnée. La photo sélectionnée est laphoto principale de l'objet. Si vous lais-sez PCRT sur l'écran d'ordre de travailpendant un certain temps, il passe àl'écran tactile de réparation qui listetoutes les réparations en cours sur lebanc.

La plupart des actions que vouseffectuez sur une réparation sont sousla section d'information sur l'ordina-teur. Cette section est divisée enquatre sous-sections : Analyses, Actions,Installations et Notes. PCRT est fourniavec un tas d'analyses, actions, instal-lations et notes. À partir de PCRT v 1 .38,les analyses sont constituées de 1 5programmes anti-malware et analysede registre différents, 1 2 actions diffé-rentes, 5 installations différentes, et 1 1notes différentes. Mais si l'analyse,l'action, l'installation ou la note que voussouhaitez effectuer n'est pas réperto-riée, PCRT a une section pour ajouterune analyse, une action, une installa-tion ou une note personnalisée.

Dans la version la plus récente dePCRT, il y a une nouvelle section souscelle des Scans, Actions, Installs et Notes,où vous pouvez ajouter une timed task

(tâche chronométrée). Sous cette sectiondes timed tasks, se trouvent deux sec-tions pour les notes : une pour lesnotes destinées au client, l'autre pourles notes destinées uniquement auxtechniciens. Celles-ci sont vraiment utilesquand vous voulez ajouter une noteconfidentielle pour un autre technicien.

Les Analyses, Actions, Installationset Notes que vous ajoutez apparaissentdans la section suivante. Lorsque vousajoutez une analyse, vous saisissez nor-malement le nombre des infectionsdétectées. Ce nombre apparaît danscette section, ainsi que le programmeutilisé. Les actions, les installations etles notes sont toutes associées à desinformations qui seront imprimées pourle client. Vous pouvez personnaliser lemessage qui s'affiche pour le client. Parexemple, le message d'information pardéfaut lorsque la mémoire est testéeest, « La mémoire ou la RAM de votreordinateur a été testée avec un testtrès complet pour s'assurer qu'elle n'apas de défaut. Une mauvaise mémoirepeut causer des plantages aléatoires.Votre ordinateur a réussi ces tests. »Vous pouvez supprimer la dernière partieet ajouter de l'information sur de lamauvaise RAM.

La dernière section de l'ordre detravail peut être utilisée pour entrer lesinformations de facturation. Lorsquevous ajoutez un élément de factura-tion, les frais apparaissent juste en

dessous de la section d'information surl'ordinateur. Une fois que vous avezajouté tous les éléments de factu-ration, vous pouvez créer une facturepour le client. PCRT a une section deraccourcis sur le côté pour les élémentsque vous facturez couramment. Pardéfaut PCRT est livré avec Suppressiond'un Virus ou d'un logiciel espion, Ré-installation de Système d'Exploitation,Sauvegarde des Données, Forfait mini-mum de prise en charge, Forfait deRéglages, Installation de Composant etInstallation de CD-ROM.

Je n'ai parlé que d'une infime partiede PCRT dans cet article. PCRT estcompatible avec D7 [Ndt : Un autreoutil de réparation de PC], des pense-bêtes pour le service par e-mail auclient (pour les mises au point, etc.),plusieurs modules de paiement, le suivides sources de clientèle pour lemarketing, la gestion des stocks, lesventes et les rapports des techniciens,plusieurs taux d'imposition… et la listene cesse de s'allonger en même tempsque PCRT se développe.

PCRT est écrit en PHP, mais il n'estpas gratuit (comme la bière peut l'être).Au moment de l'écriture de cet article,PCRT coûte 200 $ US. Ce prix com-prend un an de mises à jour aprèslequel il y a des frais de renouvellementde 1 25 $/an. Notre projet de remise àneuf d'ordinateurs a acheté PCRT il y aun peu moins d'un an. Depuis, il y a eu

deux mises à jour majeures (de la 1 .36 àla 1 .37 puis la 1 .38) et environ 9 mises àjour de points précis. PCRT estactivement mis à jour et de nouvellesfonctionnalités sont ajoutées réguliè-rement. Pour nous, il vaut bien cetargent, même si nous n'utilisons qu'unepetite partie des fonctionnalités.

Page 38: Full Circle Magazine #83

full circle magazine n° 83 38 sommaire ^

CCRRIITTIIQQUUEEÉcrit par Gabriele Tettamanzi HHoommeeBBaannkk

L 'article dans la rubrique « Demandezau Petit Nouveau » du FCM n° 80

m'a intrigué. Le sujet ? Une comparai-son de quelques logiciels de financepersonnelle ayant pour objectif d'implé-menter un simple chéquier personnel.

À ce moment, je testais LXLE Linuxqui, comme d'autres distrib. légères,suggère HomeBank.

En faisant une recherche rapide surle Web, j'ai trouvé des informationsintéressantes : HomeBank est un paquetavec une longue histoire. Il est entiè-rement traduit en certaines langues[Ndt : dont le français], il est disponiblepour Windows, il y a une version nonofficielle pour OS X et il se trouve dansles dépôts officiels de la plupart desdistrib. Linux.

Qui plus est, le principe directeur deHomeBank est de proposer un suivifacile des revenus et des dépenses.

Au premier lancement du program-me, on a le choix entre lire le manuel,paramétrer nos préférences, créer unnouveau fichier, ouvrir un fichier existant,

ou ouvrir le fichier type ; cet écrand'accueil, affiché automatiquement uneseule fois lors du premier lancement,reste disponible en passant par le menuAide.

Je n'ai pas eu de chance avec lapremière chose que j'ai faite : j'ai essayéd'ouvrir un fichier type et j'ai découvertqu'il n'était pas installé et, pire encore, iln'y avait pas de répertoire /usr/share/ho-mebank/datas/ où j'étais sensé trouvertout un tas de catégories déjà para-métrées dans diverses langues. J'airésolu le problème en copiant le réper-toire manquant et son contenu à partird'une autre distrib. en double amorçage.

L'échantillon montre une comptabilitéavec deux comptes et un graphique,nous donnant une idée de ce que nouspouvons faire avec notre système decomptabilité de base : très attrayant etutile pour ceux qui, comme moi, sont àl'aise avec l'apprentissage par l'exemple.

La deuxième chose que j'ai faiteétait de parcourir le manuel de l'utili-sateur : il est tout à fait simple et lepublic ciblé est un utilisateur lambda, le

jargon des comptables n'y figure pas.

Après ces deux étapes, j'étais prêt àdémarrer mon livre de comptes : Ho-meBank est basé sur des comptes, desbénéficiaires et des transactions.

La fenêtre principale nous permetd'accéder à toutes les fonctions de façonintuitive : les menus et les icônes nousguident et rendent nos tâches de comp-tabilité faciles.

Il y a une hiérarchie de comptabilitésur trois niveaux : portefeuille - compte- transaction, où le premier est la quan-tité totale des dossiers financiers quenous voulons suivre, et cela correspondau fichier où les informations sontstockées. Le deuxième est un sous-sec-teur pour le regroupement des totauxde plus d'un compte bancaire, lesrelevés de cartes bancaires, le suivi desdépenses, et ainsi de suite. Le troisième,le niveau transaction, montre chaquepetit mouvement d'argent que nousfaisons.

J'ai décidé de créer trois comptes :un compte bancaire, un compte pour

ma carte de crédit et un compte pourmes liquidités. Mon argent se trouvedans un compte bancaire sur lequel labanque prélève de l'argent périodique-ment pour payer les dépenses encou-rues par carte de crédit ; en outre, jeretire de l'argent liquide et l'utilise pourcertains paiements. Avec trois comptes,je peux réconcilier les relevés bancairesavec le compte bancaire de HomeBank,le relevé des transactions par carte decrédit avec le compte carte de crédit deHomeBank et les factures que je paieen liquide avec le compte des liquiditésHomeBank. Ah oui, en paramétrant notrecompte bancaire, nous pouvons créerdeux compteurs de chéquier, qui s'incré-menteront automatiquement chaque foisque nous inscrirons un paiement parchèque.

Quand la banque prélève le montant

Page 39: Full Circle Magazine #83

full circle magazine n° 83 39 sommaire ^

CRITIQUE - HOMEBANKnécessaire pour couvrir les dépensesde la carte de crédit, je transfère lasomme du compte bancaire au comptede carte de crédit ; quand je retire del'argent, je transfère la somme du comptebancaire au compte des liquidités ;quand je paie en argent liquide, j'inscrisles transactions sur le compte de liqui-dités – ces actes peuvent être accom-plis par une transaction du type virementinterne.

Nous pouvons définir une liste debénéficiaires – des personnes ou desentités qui nous donnent de l'argent ouà qui nous donnons de l'argent afin depouvoir rendre l'enregistrement destransactions plus rapide et le filtrage, letriage et la vérification plus faciles. Audébut, je n'ai pas créé de liste de béné-ficiaires, mais, après un certain temps,je la trouvais utile et j'ai complété les

bénéficiaires pour les transactions déjàenregistrées.

Chaque transaction comporte untype de paiement qui commande uneaction spécifique : un virement internenous donne un champ pour le comptedestinataire au sein du portefeuilleactuel ; un paiement par chèque nousamène une option pour inscrire quelquechose dans le deuxième chéquier. Cha-que transaction a un bénéficiaire, autre-ment dit, la personne qui reçoit del'argent de notre part ou qui nous donnede l'argent.

Nous pouvons non seulement orga-niser nos transactions par catégorie,mais on peut aussi diviser chaque tran-saction en sous-catégories. Par exemple :dans un magasin, vous achetez de lanourriture et des vêtements de sport

et vous payez par carte de crédit. Vousvoulez pouvoir enregistrer ces dépensesséparément, mais il y a une seule lignesur le relevé bancaire. J'ai trouvé queles sous-catégories fournies par Home-Bank me conviennent bien. Les catégo-ries sont utilisées pour faire les graphiqueset les rapports : des catégories biendéfinies engendrent des rapports etdes graphiques efficaces.

Ajouter une nouvelle transaction esttrès facile : vous pouvez l'ajouter unefois que vous aurez choisi le compte,vous pouvez copier une transaction etla modifier avec la fonction Inherit, quiest très utile, ou vous pouvez en créerune à partir d'un modèle. Vous pouvezmarquer une transaction pour en avoirdes rappels et une icône spéciale s'affi-chera sur le statut de la transaction.

Il y a aussi un outil d'auto-remplis-sage de transactions par lot qui s'ap-plique aux transactions dans le mêmecompte, un modèle d'après les motsanalysés dans le champ mémo destransactions : il s'appelle « auto-assign-ment » (affectation automatique) etest disponible à partir de l'écran de latransaction.

Dans les détails du compte se trouveune très puissante fonction de filtrage,en incluant ou en excluant beaucoupdes caractéristiques des transactions :date, statut, mode de paiement, texte,catégorie, bénéficiaire.

Il y a un outil particulier pour la ges-tion des dépenses afférentes à votrevoiture : Il suffit d'enregistrer toutesces dépenses dans une catégoriespécifique (par ex. MaVoiture) et, si c'est

Page 40: Full Circle Magazine #83

full circle magazine n° 83 40 sommaire ^

CRITIQUE - HOMEBANKune dépense pour le carburant, dans lechamp du mémo entrez « v= » suivi dela quantité de carburant que vous avezacheté et « d= » suivi de la distancecouverte ; une option spéciale dans lasection rapports résumera la consom-mation de carburant et d'autres dé-penses liées à la voiture.

Nous y trouvons également un outilpour les budgets : celui-ci nous permetde configurer un budget mensuel parcatégorie pour un an et de le compareravec les vraies dépenses.

On peut facilement créer un échéan-cier pour les revenus répétés (commeun salaire) ou les dépenses (notam-ment des factures de services publicsou des remboursements d'un prêt)avec le planificateur.

Réconcilier les relevés de comptebancaire avec les comptes enregistrésdans HomeBank est très facile : nousouvrons le compte, nous vérifions etcorrigeons, puis nous sélectionnons lestransactions que nous réconcilions etcliquons sur le bouton « réconcilier ».

Dans HomeBank, le temps est diviséen trois parties : banque, c'est-à-dire lesolde bancaire initial plus les transac-tions réconciliées ; aujourd'hui (intégrantles transactions non-réconciliées) etfutur (le montant total des revenus etdes dépenses à venir).

Je n'ai pas testé l'importation etl'exportation des données. Les fonc-tionnalités disponibles à partir du menuFichier sont : importation de QIF,OFX/QFX et des fichiers CSV spé-cifiques ; et exportation en format QIFuniquement. Il est également possibled'exporter en format CSV certainesdonnées comme des transactions àpartir de l'écran détaillé d'un compte –cette fonctionnalité pourrait être utilepour le transfert de transactions versune feuille de calcul.

Il y a une section pour les gra-phiques et les rapports qui fournit tout

Page 41: Full Circle Magazine #83

full circle magazine n° 83 41 sommaire ^

CRITIQUE - HOMEBANKun tas de rapports et de graphiques –c'est très utile pour avoir une vue d'en-semble de nos finances rapidement.

La gestion des monnaies et la con-nectivité automatique vers une banquesur le Web peuvent manquer à desutilisateurs sophistiqués. Pour garderle processus simple, ce système decomptabilité ne prévoit qu'une monnaieet il est impossible d'accéder aux tran-sactions bancaires sur le Web ou derecevoir des relevés bancaires électro-niques ; par conséquent, la tâche deréconciliation n'est pas automatique.

Si vous voulez vraiment prendre lecontrôle de vos finances personnelleset que vous voulez un outil simple,essayez HomeBank. Il est vrai qu'il n'estpas le gestionnaire de finances person-nelles le plus sophistiqué disponiblesous Linux, mais HomeBank rend le suivide vos revenus et dépenses quotidiensfacile. Son interface propre et convi-viale et sa capacité de générer des gra-phiques et des rapports qui sontagréables à voir, font de HomeBank unoutil qui est très utile. Qui plus est, saconfiguration est intuitive et la docu-mentation cible les non comptables.

L'objectif d'une gestion simple desfinances personnelles est entièrementatteint. À mon avis, il mérite 5 étoiles,mais l'installation incomplète que j'aieu le malheur de faire veut dire uneabsence d'exemples et de catégoriespré-définies alors que les deux sont trèsutiles pour de nouveaux utilisateurs.

Nom : HomeBank - version testée : la4.5.2 - dernière version sur le siteofficiel : la 4.5.5. [Ndt : ils en sontactuellement au 4.6.x.]

Site officiel : http://homebank.free.fr/

Prix : gratuit

Bons points :••facile à utiliser ;••configuration rapide et intuitive ;••le manuel utilisateur est de bonne qua-lité ;••pas besoin de compétences en comp-tabilité, ou très peu ;••beaucoup d'aides pour la gestion destransactions : des modèles, un planifi-cateur, des filtres ;••disponibilité des graphiques et des rap-ports, avec un rapport spécifique pourles dépenses associées à votre véhicule ;••il propose une fonctionnalité simplede création de budget.

Mauvais points :••mon installation était incomplète,sans le portefeuille modèle et les caté-gories prédéfinies, alors que les deuxsont utiles ;••une seule monnaie ;••pas de fonctions de connexion versune banque sur le Web.

Page 42: Full Circle Magazine #83

full circle magazine n° 83 42 sommaire ^

"Musicwasmyfirst love

anditwill bemylast.

Musicofthe future

andmusicofthe past."

C 'est ainsi que la chanson Music

commence. Ce titre Musicest sortien 1 976 et a été écrit par John Miles,pour son album Rebel.

J'apprécie beaucoup cette chansonpour ces quelques mots et bien en-tendu pour la musique elle-même.Cependant je ne suis pas musicien, jeme contente de l'écouter. [Cet articlea été écrit initialement en anglaispour la version du FCM dans cettelangue qui ne m'est pas maternelle.]Ainsi, je suis Français et presque toutce que j'ai appris de la langue anglaiseprovient plus de chansons que de mesétudes. Non pas que mes professeursn'étaient pas à la hauteur de cet ensei-gnement, mais parce que je suis tou-jours en train d'écouter de la musiquequoi que je fasse.

Par exemple, un titre de Cradle ofFilth vient de commencer, alors quej'écris cet article. Mais quel est sonbut d'ailleurs ? Oh, j'allais presque ou-blier de vous le dire : Audacious.

Audacious est un lecteur de mu-sique, le lecteur que j'utilise pour écou-ter et afficher les morceaux de macollection. Mais commençons par ledébut. Pour l'installer, cherchez justeaudacious dans votre gestionnaire dedépôts et lancez son installation commevous avez l'habitude de le faire pourinstaller un nouveau logiciel. Lancez-le ensuite par le traditionnel menu delancement des applications audio etvous obtiendrez une fenêtre vide.

À quoi vous attendiez-vous ? Vousdevez maintenant ajouter votre collec-tion à partir du menu Liste de lectureet Nouvelle liste de lecture ou encliquant sur le bouton ci-après :

Vous devez visualiser la progressionde l'analyse de vos morceaux, en basà droite de l'écran. Ensuite alors quevotre collection grossit, vous aurez àajouter les nouveaux titres par lemenu Fichier et Ajouter des fichiersou par le bouton suivant :

Oui, Audacious ne permet pas unrafraîchissement automatique de votrediscothèque. Vous devez toujours ajou-ter vos nouveaux titres.

Renommer votre collection commeil vous plaît se réalise en allant par lemenu Liste de lecture : Liste de lec-ture > Renommer ou en passant parun clic droit sur l'onglet Renommer lapiste de lecture. (Oui, une erreur dansla traduction de la version originale)

Et vous pourrez avoir quelque chosed'aussi extravagant que cela :

Cliquez sur Lire, et profitez !

Ci-dessus, tout en haut de la page,vous avez une copie d'écran de labarre de lecture avec les quatre bou-tons pour Lire/Mettre en pause, Stop-per, Rembobiner et Avancer rapidementau niveau du morceau actuellementdiffusé. Ensuite se situe la barre deprogression de ce titre, qui peut êtremodifiée par le curseur rond. Et àl'extrémité droite, vous avez le temps

écouté et la durée totale du morceau.Vous l'avez sans doute remarqué, macollection est organisée d'abordselon les années et ensuite selonles artistes.

Pour obtenir ce classement, il fautd'abord aller dans le menu Affichageet Choisir les colonnes... Sélectionnezles éléments dont vous avez besoindans la liste de gauche et passez-lesdans celle de droite en utilisant laflèche correspondante. (Ajustez l'ordredes colonnes par un pointer/glisservers le haut de la liste pour celui quevous voulez voir en première co-lonne.)

Ensuite, allez dans le menu Liste delecture et Trier et cliquez sur Année(dans la colonne suivante). Vous

CCRRIITTIIQQUUEEÉcrit par Ekel AAuuddaacciioouuss

Page 43: Full Circle Magazine #83

full circle magazine n° 83 43 sommaire ^

pouvez ajouter autant de listes delecture que vous le souhaitez. Faitesjuste attention à l'onglet dans lequelvous êtes par la suite ! Une fermeturedu mauvais onglet est si vite arrivée.

Audacious permet de jouer les mor-ceaux de manières différentes :- de la première à la dernière de votreliste de lecture, mode par défaut ;- de manière aléatoire, en allant lepréciser dans l'onglet Lecture et encochant Lecture aléatoire (ou Ctrl + S).

Audacious autorise une recherchedans les titres de votre collection. Poury accéder, allez dans le menu Fichier >Recherche dans la médiathèque ouutilisez l'icône en forme de jumelles.Cependant attention à la manière dontsont renseignés les noms de vosfichiers ! Il est ainsi évident qu'une re-cherche à partir de Motorhead nedonnera pas le même résultat qu'àpartir de Motörhead ! Voir ci après :

Pour éviter cela, vous pouvez affi-cher les informations relatives à unmorceau en passant le curseur audessus de ce morceau.

Et ensuite, à vous de modifier sesinformations d'un clic droit sur Infor-mations sur le morceau.

Remarque : Depuis la rédactionoriginelle de cet article, j'ai désactivécet affichage car, bizarrement, il étaitpersistant chez moi. Cela se passe enallant dans le menu Fichier > Pré-férences > partie Informations sur lesmorceaux > zone Fenêtre d'informationcontextuelle et cocher/décocher Affi-cher la fenêtre d'information contex-tuelle.

Un fait, qui ne me plaît pas : il n'estpas possible de sélectionner plusieursmorceaux et de les modifier les uns àla suite des autres. Il faut traiter cha-que morceau individuellement.

Une autre astuce : Audacious esten mesure d'annoncer les morceauxdont il lance la lecture. Mais vous de-vez le configurer pour cela. Allez dansle menu Fichiers > Préférences >Greffons > onglet Général. Sélection-nez Afficheur d'information et Chan-gement de morceau et ajustez pourchacun vos réglages par le boutonPréférences en bas à gauche de laliste.

Pour Afficheur d'information, il s'agitde décider de la position des infor-mations sur l'écran et du moment oùelles vont s'afficher.

Pour Changement de morceau, ils'agit de choisir quelles informationsvont s'afficher.

Chaque onglet possède ses propresexplications, je n'en dirai donc pas

plus. Et vous devriez assez facilementavoir quelque chose comme cela :

Ce que j'apprécie aussi quandj'écoute de la musique, c'est d'avoirégalement les paroles à l'écran. Nonpas que je sois un grand chanteur oufan de karaoke, mais j'apprécie de com-prendre ce que j'écoute. (Vous devezvous demander : « Mais qu'est-ce qu'ily a donc à comprendre dans un titrede heavy metal ou de hard-rock ? »C'est un autre débat, mais c'est pour-tant ainsi que j'ai principalement apprisl'anglais)

Les greffons Greffon LIRC et Gref-fon LyricWiki existent dans ce but.Sélectionnez les juste sous Change-ment de morceau et une nouvellefenêtre s'ouvre pour chacun d'euxavec les paroles attendues.

Il reste encore beaucoup à dé-couvrir dans Audacious, cependant je

CRITIQUE - AUDACIOUS

Page 44: Full Circle Magazine #83

full circle magazine n° 83 44 sommaire ^

vais vous laisser le faire.

En conclusion, est-il meilleur queles autres ? Je dirais juste qu'il estadapté à mes besoins. Faites-vousvotre propre opinion en l'essayant.

Plus d'informations :http://audacious-media-player.org/

EASYTAG

Puisque j'ai évoqué la possibilitéde modifier les informations de vosmorceaux de musiques, il existe desoutils dédiés à cela, qui permettentde traiter plusieurs morceaux enmême temps. EasyTAG est l'un d'eux.Il s'installe comme d'habitude, selonvotre manière préférée de réaliser cesopérations d'installation d'un nouveaulogiciel. Il se retrouve ensuite dans lapartie Multimédia de votre menuprincipal :

Au démarrage, il vous faut lui indi-quer où se trouve votre médiathèqueet, dans la foulée, il se charge del'analyser. Cela peut prendre du temps...Il est bien entendu possible de luifaire mémoriser cette information pour

la prochaine fois. Allez pour cela enParamètres > Préférences et réalisezce paramétrage comme suit :

La fenêtre principale se présenteainsi :- à gauche votre médiathèque ;- au centre, le dossier actuellementsélectionné ;- à droite, le morceau sélectionnédu dossier.

Je ne m'attarderai pas sur l'éclec-tisme de mes goûts musicaux, (vouspeut-être !) et m'appuierai sur un albumde Cradle Of Filth pour la suite de cetarticle, il estmal classé dans Audacious.

Il apparaît que de nombreusesinformations manquent pour tous lesmorceaux de l'album et qu'elles sontcommunes à ces vingt morceaux. Sélec-tionnez donc ces vingt morceaux dansla partie centrale, d'un clic droitSélectionnez tous les fichiers. Dans lapartie à droite, complétez les casesnécessaires et cliquez sur le petit rondà sa droite. Cliquez ensuite sur la dis-quette (Sauver les fichiers) et cliquezsur Oui pour répéter la même actionpour les autres fichiers. Le tour estjoué !

Il est bien entendu possible de mo-difier ces fichiers individuellement, ilsapparaissent alors en rouge dans laliste. Sélectionnez-les et un coup dedisquette, puis Oui afin de mémoriserces changements.

Un petit tour dans Audacious, main-tenant :- avant manipulations :

- après une mise à jour :

- après une seconde, pour oubli d'uneinformation :

Note : Pour une raison inexpliquée,Audacious n'apprécie pas l'informationGenre : Heavy Metal ! Celle de HardRock est reconnue.

Vous savez désormais modifier lesinformation de vos morceaux demusique avec EasyTAG.

Comme d'habitude, vous n'en saurezpas plus, car à vous de découvrir lereste.

CRITIQUE - AUDACIOUS

Page 45: Full Circle Magazine #83

full circle magazine n° 83 45 sommaire ^

QQUU''EESSTT--CCEE QQUUEE CC''EESSTT ??Écrit par Cuiv MMoonnnnaa iiee vvii rrttuueellllee -- PPaarrttiiee 22

L e grand livre des transactions estprotégé par différent mécanismes,

mais l'un des principaux est un algo-rithme de hachage. Nous parleronsde la raison pour cela plus tard. Unalgorithme de hachage n'est qu'unefonction qui transforme n'importequelle donnée de n'importe quelletaille en un résultat d'une longueurpré-déterminée. Un très simple algo-rithme de hachage serait : « compterle nombre de caractères dans lesdonnées saisies et mettre assez dezéros devant ce nombre pour arriverà un total de 1 0 chiffres ». Par exem-ple, le résultat du traitement de « unmot » avec cet algorithme serait0000000006. Cet algorithme ne fonc-tionnera que pour des données demoins de 9999999999 caractères etest ainsi, dans ce sens, un algorithmede hachage limité qui ne fonctionnequ'à partir d'un domaine particulier.

Une fonction de hachage qui estsouvent utilisée pour les opérationsbancaires en ligne est la SHA256, quitransforme toute entrée en sortie bi-naire d'une longueur de 256 bytes (ou64 caractères hexadécimaux, la repré-sentation la plus usuelle). Cela esttrès intéressant, car il est très facile de

générer un hachage pour n'importequelle donnée, c'est presque impos-sible de trouver des « collisions » (deuxentrées différentes qui donnent lemême résultat), le hash ne peut pasêtre décompilé pour obtenir le contenud'origine et, bien entendu, les mêmesdonnées entrées généreront toujoursle même hachage.

Une autre de ses caractéristiquesessentielles est que chaque entrée auracomme résultat un hachage complè-tement différent, même si les diffé-rences sont minimes. « MyHash » et«  myHash » donneront des résultatstotalement différents.

UN PROBLÈME SUPPLÉMENTAIREDE SÉCURITÉ : L'ORDRE DESTRANSACTIONS

Maintenir l'ordre des transactionsest difficile. Parce que de nouvelles tran-sactions sont propagées continuelle-ment sur le réseau, le scénario suivantdevient possible :••transaction 1 se fait et commence àse propager sur le réseau ;••transaction 2 se fait 1 0 secondesplus tard et commence à se propager

sur le réseau ;••un nœud peer-to-peer beaucoup plusprès de l'origine de la transaction 2reçoit la transaction 2 en premier lieuet la transaction 1 plus tard. Pour cequi concerne ce nœud-là le bon ordrechronologique des transactions esttransaction 2→ transaction 1 .

Ceci est un problème, car il estessentiel de connaître le bon ordredes transactions pour pouvoir éviterde dépenser le même argent deux fois.

Par exemple, le scénario suivantpeut arriver :••un acheteur paie un produit (tran-saction 1 , en se référant à la transac-tion A comme entrée d'argent) ;••le vendeur envoie le produit ;••l'acheteur envoie une deuxième tran-saction vers lui-même ou vers uneautre clé publique dont il est pro-priétaire (transaction 2, en se référantégalement à la transaction A commeentrée d'argent) ;••à cause de la vitesse de propagationde la transaction sur le réseau, cer-tains nœuds peuvent recevoir la transac-tion 2 avant la transaction 1 et déclarentdonc que la transaction 1 est invalideparce qu'il dépense l'argent de la

transaction A une deuxième fois ;••s'il y a un consensus sur ce fait, levendeur du produit ne sera pas payé,parce que la transaction 1 a été jugéeinvalide. Ainsi, le vendeur aura envoyéun produit gratuitement.

Cela démontre aussi qu'il est diffi-cile d'obtenir un consensus sur l'ordredes transactions sur le réseau entier.

Le problème ne peut être résoluque si le réseau entier peut arriver àun accord sur l'ordre des transactions.

LESBLOCS DETRANSACTIONSET LACHAÎNE DESBLOCS

La réponse de la monnaie virtuelleà ce problème est de grouper lestransactions par blocs qui sont orga-nisés chronologiquement selon leur«  hauteur ». La hauteur du premierbloc de transactions est de 0, celle dudeuxième bloc est de 1 , la hauteur dutroisième bloc est de 2, et ainsi desuite. Toutes les transactions dans unbloc sont supposées avoir eu lieuexactement en même temps et sontétiquetées en conséquence.

Page 46: Full Circle Magazine #83

full circle magazine n° 83 46 sommaire ^

QU'EST-CE QUE C'EST ?Ainsi, les blocs fournissent un

ordre chronologique des transactionset la chaîne des blocs, validée defaçon dynamique par la puissance detraitement du réseau peer-to-peer,s'appelle la Chaîne des Blocs. Lestransactions qui n'ont pas été incor-porées dans un bloc sont sans valeuret dites non triées ou non confirméesjusqu'à leur incorporation dans un bloc.

On dit d'une transaction qui a étéincorporée dans le bloc le plus récent,qu'elle a été confirmée une fois. Ondit d'une transaction qui a été incor-porée dans le bloc précédent le blocle plus récent, qu'elle a été confirméedeux fois, etc. La raison pour tout celaest importante et je l'expliquerai dansles sections concernant la sécuritéd'une chaîne de blocs.

SÉCURISANTLACHAÎNEDES BLOCS : LE MINAGE

Cela va sans dire qu'il faut unsystème pour pouvoir se mettre d'ac-cord sur l'ordre de la chaîne de blocset pour protéger la chaîne de blocs detoute falsification (qui rendrait le ré-seau vulnérable aux attaques de dé-penses en double).

La première façon d'empêcher toutemodification frauduleuse est de faire

en sorte que chaque bloc ne contientqu'une référence au bloc précédent,mais sans une « hauteur » de bloc.Ainsi, à l'exception du tout premierbloc créé, un bloc ne peut pas êtrecréé sans un parent direct, le blocprécédent, et en se référant expli-citement à ce parent avec l'utilisationdu hachage du bloc parent (le résultatde l'algorithme de hachage appliquéà un bloc). La hauteur des blocs dé-coule de cette chaîne de blocs bienordonnée.

N'importe quel nœud sur le ré-seau peut construire un bloc à partirde transactions non confirmées dontil a connaissance et le diffuser en tantque suggestion du bloc suivant de lachaîne. Bien entendu, si tout les nœudsdu réseau faisaient cela, il y auraitbeaucoup trop de suggestions pourde nouveaux blocs.

Une façon d'éviter la réception detrop de suggestions de bloc est derendre la création des blocs difficile.Une tâche très difficile est donc re-quise de tout créateur de bloc. AvecBitcoin, un bloc se crée de la façonsuivante :••Un nœud crée un bloc en groupantdes transactions et en ajoutant uneréférence au bloc précédent (le hashSHA 256 du bloc précédent).••Un petit nombre, choisi au hasard,

(appelé le « nonce » ou valeur decirconstance) est rajouté au bloc.••Le bloc entier accompagné du nonceest soumis à un algorithme de ha-chage du type SHA256 dont la sortieest le hash du bloc.••Bitcoin demande que la représen-tation hexadécimale du hash du blocsoit inférieure à une certaine valeur(qui représente la difficulté de ré-soudre le bloc), ce qui signifie que lehash des blocs doit avoir un nombrequelconque de zéros au début et donnedes résultats comme :0000000000000003bd7d291 6ffa0d11 2d0797ffa9eef32ba62a21 9d21 5e02b55.

Ce genre d'exigence s'appelle l'exi-gence relative à la preuve du travailexécuté.

Puisque les hashs sont entièrementaléatoires et génèrent des résultatscomplètement différents avec chaquenonce différent, la seule façon detrouver un hash qui convienne au réseauest d'essayer nonce après nonce,jusqu'à ce que, enfin, le hash du blocsatisfasse aux exigences. Sur un ordi-nateur de bureau standard, il faudraitsans doute y passer de longues an-nées, selon le degré de difficulté choi-sie (liée au nombre que la valeur duhash ne doit ni égaler ni dépasser).

Il y a un système de récompensespour un nœud qui réussit à créer unbloc avec le bon hash : le nœud a ledroit d'insérer dans la liste des tran-sactions du bloc une transaction quileur est destinée pour une sommeprédéterminée. Actuellement, la récom-pense pour la solution d'un bloc ajoutéensuite à la chaîne des blocs, est de25 bitcoins, ce qui, au moment oùl'article fut écrit, était l'équivalent de20 000 $ US (presque 1 5 200 euros) !

Le tout premier bloc de bitcoinscontenait une seule transaction pourl'auteur du bloc, autrement dit, la ré-compense pour la création du bloc (àl'époque, 50 bitcoins).

Tout le processus de la créationde blocs – qui nécessite de grandespuissances de computation, car il fautregarder le hash du bloc pour chaquevaleur du nonce jusqu'à ce qu'un hashqui satisfasse aux exigences soit trouvé– s'appelle le minage. Le minage adeux objectifs :••Il aide à sécuriser la chaîne des blocsen garantissant que très peu de can-didats au bloc peuvent être générés àun temps donné ;••Il crée de nouveaux bitcoins en ac-cordant une récompense au nœudqui a résolu le bloc avec succès. Ainsi,il augmente la quantité de monnaieen circulation.

Page 47: Full Circle Magazine #83

full circle magazine n° 83 47 sommaire ^

QU'EST-CE QUE C'EST ?Le processus de minage de blocs

sécurise la chaîne des blocs de façonpresque complète, mais j'expliqueraiceci après la prochaine section où jedécris le traitement des candidats auxblocs multiples et présente le con-cept de la chaîne la plus longue.

LASÉCURISATION DE LACHAÎNEDES BLOCS :LE TRAITEMENT DE CANDIDATS

MULTIPLES

Examinez le scénario suivant (lesflèches indiquent un bloc enfant seréférant à son bloc parent) :

[Block 10] <- [Block 11]

Le dernier bloc créé est le bloc 1 1 .À partir de ce bloc 1 1 , un mineur peutcommencer à travailler sur la créationd'un candidat au bloc 1 2. Pour cefaire, le mineur rassemble les tran-sactions dans son bloc qui ne sont pasconfirmées, y rajoute le hash du bloc1 1 et commence à vérifier, nonce aprèsnonce, jusqu'à ce qu'il obtienne unrésultat de hachage qui satisfasse auxconditions de la monnaie.

Le Bloc 1 2 est créé ainsi et rajoutéà la chaîne (si aucun autre mineur n'atrouvé une solution avant) :

[Block 10] <- [Block 11] <-[Block 12]

Il se trouve cependant que, à peuprès en même temps, deux mineursont réussi à créer un candidat au bloc1 3 qui satisfait aux conditions de lamonnaie. Nous avons donc deux chaînesqui commencent à être diffusées surle réseau. On appelle ceci un fork dela chaîne des blocs.

[Block 10] <- [Block 11] <-[Block 12] <- [Block 13A]

[Block 10] <- [Block 11] <-[Block 12] <- [Block 13B]

Selon le bloc qui leur est parvenuen premier au travers du réseau, desmineurs essaieront de trouver un blocenfant de soit Bloc 1 3A, soit Bloc 1 3B.

Supposons que, très rapidement,un mineur réussit à trouver un blocenfant du Bloc 1 3B alors qu'aucunbloc enfant n'a encore été trouvépour 1 3A, il y a maintenant :

[Block 10] <- [Block 11] <-[Block 12] <- [Block 13A]

[Block 10] <- [Block 11] <-[Block 12] <- [Block 13B] <-[Block 14]

Cette chaîne comprenant le Bloc1 4 est maintenant la plus longuechaîne ; en outre, le Bloc 1 4 se réfèreau Bloc 1 3B. Le Bloc 1 4 commence à

se diffuser partout sur le réseau. Cha-que nœud qui le reçoit comprendraque la chaîne la plus disponible est, àce stade, celle contenant le Bloc 1 3Bet le Bloc1 4 et se débarrassera duBloc 1 3A suite à son invalidité. Ainsi,la chaîne des blocs qui contient leBloc 1 3B est maintenant devenue lachaîne principale officielle.

Toute transaction contenue dansle Bloc 1 3A, mais pas dans le Bloc1 3B, reprendra sa place parmi l'en-semble de transactions non confirmées.Le Bloc 1 3A n'a pas vraiment intégréla chaîne, le mineur de ce bloc-là nerecevra pas de récompense (puisqu'iln'y a pas de transaction de récompenseenregistrée dans la chaîne des blocsprincipale) ; le Bloc 1 3A devient doncce qui s'appelle un bloc orphelin.

Une faiblesse du système est ainsimise en lumière : un attaquant quivoudrait dépenser son argent deuxfois pourrait s'envoyer une sommed'argent via Transaction 1 (en se réfé-rant à la Transaction A) et, en mêmetemps envoyer une somme d'argentà un vendeur de produit via Transac-tion 2 (en se référant également à laTransaction A, ce qui ferait qu'il dé-pense cet argent deux fois).

Si la Transaction 2 est acceptéedans le Bloc 1 3A et est donc confir-

mée une fois, le vendeur pourraitenvoyer le produit immédiatement.Si, au même moment, la TransactionA est acceptée dans le Bloc 1 3B, voicice qui se passera :••après un certain temps, la Transac-tion 2 sera remise avec les autresordres non confirmés parce que leBloc 1 3A est devenu orphelin ;••toutefois, en même temps, la Tran-saction 1 est acceptée comme faisantpartie de la chaîne des blocs principale.Pour cette raison, la Transaction A, àlaquelle elle se réfère, est qualifiéede « Dépensée ».••Une fois le Bloc 1 5 en construction,il rassemblera des transactions. LaTransaction 2 ne peut pas y êtreincluse, car elle se réfère à la Tran-saction A, qui est déjà dépensée. Ainsi,le vendeur aura envoyé un produitgratuitement.

À cause de ce problème systé-mique, quand un vendeur accepte desbitcoin, il voudra attendre que les tran-sactions soient confirmées plusieursfois (sont présentes depuis pluslongtemps dans la chaîne des blocs),pour s'assurer qu'il ne soit pas victimed'un tel scénario.

Chez Bitcoin, il faut une moyennede 1 0 minutes pour résoudre un bloc(et la difficulté est ajustée pour quece temps reste constant). On consi-

Page 48: Full Circle Magazine #83

full circle magazine n° 83 48 sommaire ^

QU'EST-CE QUE C'EST ?dère qu'attendre 6 blocs (6 confir-mations) est une bonne façon d'as-surer la sécurité, ce qui signifie qu'ilfaut une heure avant qu'une tran-saction soit entièrement validée. Celaest considéré (à juste titre) commeétant une des faiblesses de Bitcoin entant que monnaie.

D'autres monnaies alternatives ontchoisi un temps de résolution de blocplus court pour corriger le problème.

POURQUOI LACHAÎNE DES BLOCSEST-ELLE SÉCURISÉE ?

Nous avons vu que des mécanismesexistent pour s'assurer qu'il n'y afinalement qu'une seule version d'unechaîne des blocs diffusée sur le réseau,en assurant le respect de la politiquede la chaîne la plus longue (en cas defork, la chaîne qui génère le bloc sui-vant le plus rapidement est le vain-queur).

Qui plus est, il est extrêmementdifficile de manipuler la chaîne des blocs(pour rendre des attaques de doubledépense d'argent possible), parceque le hash du bloc précédent faitpartie de la charge de chaque bloc.

Regardez le scénario suivant :

[Block 10] <- [Block 11] <-[Block 12] <- [Block 13] <-[Block 14]

Supposons que je veuille modifierl'ordre officiel des transactions en fai-sant en sorte qu'une transaction quifigurait dans le Bloc 1 0 soit mise dansle Bloc 1 4, me permettant ainsi dedépenser l'argent deux fois. Je peuxessayer de créer un fork au niveau duBloc 1 0. Afin de créer ce fork, j'ai be-soin de :••créer une autre version du Bloc 1 0,Bloc 1 0B, qui contient les transac-tions voulues ainsi que le hash duBloc 9 ;••pour ce faire je dois très rapidementtrouver un nonce qui rendra le hashde mon nouveau bloc conforme auxconditions de la monnaie (difficile) ;••ensuite, je dois créer le Bloc 1 1 B,avec le hash du Bloc 1 0B, en trouvantle nonce ;••et ainsi de suite jusqu'à ce que jecrée le Bloc 1 5B.

SI j'ai réussi cette prouesse AVANTQUE le véritable Bloc 1 5 de la chaîneprincipale ne soit créé, alors monnouveau fork deviendra la chaîne laplus longue et sera donc acceptéecomme chaîne principale.

Cependant, pour le faire, j'auraibesoin de beaucoup de puissance de

calcul. Au moins 50 % de la puissancetotale de calcul du réseau et davan-tage encore, lorsque le point d'originedu fork que je veux créer devient deplus en plus ancien. Actuellement,même le meilleur superordinateur aumonde ne peut pas atteindre unepuissance comme celle de 50 % duréseau ; ainsi, nous sommes vraimentà l'abri de telles attaques. De toutesles façons, si on avait une telle puis-sance de calcul, on pourrait sans doutefaire plus d'argent avec le minage debeaucoup de monnaie virtuelle qu'avecdes essais de contourner le système.

LES PARAMÈTRES DE LAMONNAIE VIRTUELLE

En fait, une monnaie virtuelle n'aque quelques paramètres principaux :

••la difficulté du bloc, qui détermine,en moyenne, le temps qu'il faudraitpour que le réseau résolve/mine unbloc (le temps de résolution d'un bloc) ;••l’intervalle après lequel la difficultédu bloc sera ajustée. Cela est né-cessaire parce que, au fur et à mesureque le réseau croît, la puissance decalcul croît. Ainsi, si la difficulté restestable, le temps nécessaire pour leminage d'un bloc n'atteindra plus letemps voulu. Pour ce qui concerneBitcoin, l'intervalle est de 2 01 6 blocs ;

••la récompense pour le minage d'unbloc ;••l'intervalle après lequel la récompenseest rajustée (pour s'assurer que l'offrede monnaie est limitée). Pour ce quiconcerne Bitcoin, la récompense estrajustée tous les 21 0 000 blocs ;••la méthode requise pour le minaged'un bloc ; habituellement précisée entant qu'algorithme de hachage utilisé.

Notez bien que les monnaies vir-tuelles ont généralement un tempscible pour les blocs. Ce temps ciblepour les blocs est de 1 0 minutes pourBitcoin et 1 minute pour Primecoin.Un corollaire intéressant est que plusil y a de puissance de calcul sur leréseau dépensée pour le minage d'unemonnaie donnée, plus vite les blocsseront résolus. Ainsi il devient de plusen plus difficile de garder stable letemps de résolution d'un bloc !

La plupart des monnaies virtuellessont similaires et utilisent deux algo-rithmes de hachage principaux :••SHA256.••Scrypt (pour lequel un paquetDebian existe).

D'autres monnaies ont des mé-thodes plus originales. Par exemple,Quarks utilise de multiples algo-rithmes de hachage, l'un par-dessus

Page 49: Full Circle Magazine #83

full circle magazine n° 83 49 sommaire ^

QU'EST-CE QUE C'EST ?l'autre, et Primecoin se sert de ladifficulté de trouver des chaînes denombres primes de certain types etdont l'origine mathématique satisfaità certains critères, tels qu'être unmultiple du hash du bloc, comme l'exi-gence relative à la preuve du travailexécuté.

Dans la prochaine section, nous ver-rons en détail l'impact qu'a ce choixsur le minage.

Principales sources :••le document de bitcoin :http://bitcoin.org/bitcoin.pdf ;••l'excellente, mais très rapide, expli-cation de ce qui se passe sous le capotde bitcoin (cette explication suit à peuprès la même structure, mais passeplus de temps sur certains points etmoins sur d'autres) :http://www.imponderablethings.com/201 3/07/how-bitcoin-works-under-hood.html ;••le document de Primecoin :http://primecoin.org/static/primecoin-paper.pdf ;••une explication du document :http://www.reddit.com/r/primecoin/comments/1 rp5vx/could_someone_explain_in_detail_the_algorithm/.

CONCOURS

Gagnez 500 Dogecoin(DOGE) en répondant à laquestion suivante : Il y a deux princi-paux algorithmes de hachage : SHA256et _ _ _ _ _ _ _ ? (Indice : la réponse estdans l'article.)

Envoyez votre réponse à :[email protected] avantle vendredi 1 8 avril. Le gagnant seraavisé par courriel et recevra uneadresse de portefeuille Dogecoin valide.

Un dernier lot de 500 DOGE sera àgagner le mois prochain, dans lapartie finale de cette série, Monnaievirtuelle, Partie 3.

ÉDITIONS SPÉCIALES PYTHON :

http://www.fullcirclemag.fr/?download/224 http://www.fullcirclemag.fr?download/230

http://www.fullcirclemag.fr/?download/231 http://www.fullcirclemag.fr/?download/240

http://www.fullcirclemag.fr/?download/268 http://www.fullcirclemag.fr/?download/272

Page 50: Full Circle Magazine #83

full circle magazine n° 83 50 sommaire ^

CCOOUURRRRIIEERRSSSi vous voulez nous envoyer une lettre, une plainte ou descompliments, veuillez les envoyer, en anglais, à :[email protected]. NOTE : certaines lettrespeuvent être modifiées par manque de place.

PREMIERS ESSAIS

J 'ai d'abord joué avec Linux au mi-lieu des années 1 990 sur un ordi-

nateur Amiga 1 200. J'avais déjà essayéBSD, mais Linux semblait être la voieà suivre. J'ai continué à jouer avecLinux quand je suis passé sur un PC àprocesseur Intel à la fin des années1 990, mais n'ai jamais envisagé del'utiliser comme un système d'exploi-tation de tous les jours.

Avec le lancement de Windows XPdans les années 2000, j'ai vite oubliéLinux jusqu'à un jour fatidique de lafin de 2004, quand un ami m'a donnéun CD Live d'Ubuntu 4.1 0. Je n'avaisjamais entendu parler d'Ubuntu Linux,mais j'ai bientôt tout appris sur Ca-nonical, Shuttleworth, etc. Pour la pre-mière fois, je faisais l'expérience deLinux dans ce format « facile à utiliser,facile à installer ».

J'ai vite essayé Ubuntu 5.04, Ku-buntu, etc., et, à la mi-2005, j'étais endouble amorçage Ubuntu/Windows XP.Depuis, j'ai essayé à peu près toutesles variantes d'Ubuntu et d'innom-brables autres distributions. À présent,j'ai un PC dédié à Linux à côté de mamachine sous Windows 7.

Il est maintenant intéressant de

voir que Linux est de plus en plusconsidéré comme un système d'ex-ploitation convenable pour les jeux.Cela a conduit à une améliorationrapide des pilotes de matériel gra-phique et peut conduire à une plusgrande acceptation générale par lesutilisateurs finaux. Environ un tiers despersonnes que je connais ont déjàchangé pour Linux (principalementLinux Mint) ! Je suis de ceux qui sontimpatients de voir ce que l'avenirnous réserve.

JimmyNaidoo

JE SUIS CINÉASTE

Après avoir terminé mes étudesen Celluloïd, j'ai découvert le

monde numérique. Donc, pas officiel-lement, mais grâce à l'aide de mesproches et à ma propre explorationavec beaucoup de tâtonnements, j'aiun peu travaillé sous Windows avecdes applications comme Office, Adobe,Corel, etc.

Après avoir travaillé sous WindowsME, XP, Vista et 7, j'ai vu Ubuntu surl'ordinateur portable de ma sœur etm'y suis intéressé.

Je suis aujourd'hui convaincu quetoute production multimédia est pos-

sible avec Ubuntu et que l'informa-tique domestique serait plus rapideet plus fiable.

Auparavant, j'avais entendu dire quetravailler avec Linux serait très, trèsdifficile pour les personnes commemoi qui n'ont aucune connaissance eninformatique, pas même une simplecommande DOS. Mais Ubuntu medonna du courage et je l'ai utilisé avecWindows 7 pendant une semaine etensuite j'ai complètement enlevé Win-dows.

Je n'utilise maintenant qu'Ubuntu.Je pensais que, sans Windows, il nepouvait y avoir d'informatique. Il m'afallu un certain temps pour passer àune nouvelle plate-forme, mais j'aitenu le coup. Vous serez surpris devoir ce que vous avez manqué pen-dant des années.

En Inde, nous croyons depuis trèslongtemps que la connaissance ne sevend pas. Elle est seulement distri-buée, et plus vous en donnez, plusvous en recevez. (C'est le contraire del'argent !) Et j'ai vu la même philo-sophie dans la Communauté Ubuntu.

AURO KUMAR SAHOO

Rejoignez-nous sur :

facebook.com/fullcirclemagazine

twitter.com/#!/fullcirclemag

linkedin.com/company/full-circle-magazine

ubuntuforums.org/forumdisplay.php?f=270

goo.gl/FRTMl

LE FULL CIRCLE A BESOIN DE

VOUS !

Sans les contributions deslecteurs, le Full Circle ne

serait qu'un fichier PDF vide (qui,à mon avis, n'intéresserait personne).Nous cherchons toujours des ar-ticles, des critiques, n'importe quoi !Même de petits trucs comme deslettres et les écrans de bureauaident à remplir le magazine.

Lisez Écrire pour le FCM dans cenuméro pour suivre nos lignesdirectrices.

Jetez un œil à la dernière page (den'importe quel numéro) pour accé-der aux informations détaillées con-cernant l'envoi de vos contributions.

Page 51: Full Circle Magazine #83

full circle magazine n° 83 51 sommaire ^

Page 52: Full Circle Magazine #83

full circle magazine n° 83 52 sommaire ^

QQ&&RRRédigé par Gord Campbell

Si vous avez des questions sur Ubuntu, envoyez-les en anglais à :[email protected], et Gord y répondra dans un prochainnuméro. Donnez le maximum de détails sur votre problème.

Q Quelle est la meilleure façon desauvegarder une machine Ubuntu ?

Ce que je veux, c'est une sauvegardecomplète de mon disque dur internepour que si, pour une raison quel-conque, le disque dur interne plante,je puisse tout simplement le rem-placer et restaurer mes fichiers à partirde ma sauvegarde.

R Déjà Dup est pré-installé dansUbuntu et c'est un choix judi-

cieux. Il y a des tutoriels en ligne sur lafaçon de l'utiliser. Si vous voulez faireune image complète d'un disque dur,utilisez Clonezilla. Les deux peuventêtre utilisés ensemble : par exemple,faire une image du disque dur au 31décembre, puis faire une sauvegardedu dossier /home complet en date du31 janvier, puis des sauvegardes hebdo-madaires incrémentielles de tous lesfichiers qui ont changé.

Q Y a-t-il une commande que je peuxutiliser pour empêcher mon ordi-

nateur de se mettre en veille oud'éteindre l'écran?

R Oui : xset -dpms

Vous pouvez expérimenter avecd'autres paramètres, pour apprendre àles connaître : man xset

Q Quand sera disponible la pro-chaine version d'Ubuntu avec une

assistance pendant une longue durée(LTS - Long Term Support) ?

R Elle est prévue le 1 7 avril.

Je préfère personnellement atten-dre une semaine ou deux après lasortie d'une LTS, puis la lancer à partird'une clé USB et, enfin, faire unenouvelle installation sur mon disquedur. Mes partitions /home et /racinesont distinctes, donc si je remplis toutcorrectement lors de l'installation, mesdonnées seront préservées ; mais regar-dez aussi la question sur les sauve-gardes ci-dessus !

Q Je suis en train d'installer cethème de ubuntuthemes avec

MyUnity et il ne ressemble pas à laphoto d'écran.

R (Merci à 3rdalbum sur les fo-rums Ubuntu.) Les thèmes ne

modifient que les bords des fenêtres,les barres de titre et l'apparence desboutons, des barres de défilement,des cases à cocher, etc. Tout ce quevous voyez d'autre dans un thèmecomme les docks, les fonds d'écran,les informations affichées sur le bureau,etc., sont d'autres éléments que vousdevez installer.

Pour appliquer pleinement un thème,vous devez vous déconnecter et vousreconnecter. Tant que vous ne vousserez pas déconnecté et reconnecté,certaines couleurs seront mauvaises.

Q Je veux modifier mon site Web.Quel outil puis-je utiliser dans

Ubuntu ?

R (Merci à spectatorxsur les forumsUbuntu.) Pour la modification du

HTML et du CSS seulement, monéditeur préféré est bluefish ; il setrouve dans la Logithèque Ubuntu. Jel'utilise aussi pour un peu de PHP debase et quelques autres langages.

NOUVELLES QUESTIONS

FRÉQUENTES SURASKUBUNTU :

••1 webcam pour 2 programmeshttp://goo.gl/vPNkuJ

••Comment abaisser le seuil de tem-pérature critique ?http://goo.gl/sA533c

••Comment savoir quels DVD pour-ront être lus par mon système ?http://goo.gl/xqAKGq

••Comment puis-je supprimer un fi-chier qui a l'aspect d'un drapeau ?http://goo.gl/rWAQWv

••Dans gedit, qu'est-ce que le greffon« file browser panel » et qu'est-ce qu'ilfait ?http://goo.gl/QmDwwM

••Comment lancer « apt-get install » entâche de fond ?http://goo.gl/fZu5cF

••Comment installer Tox ?http://goo.gl/0aZq4K

••Comment protéger un fichier des mo-

Page 53: Full Circle Magazine #83

full circle magazine n° 83 53 sommaire ^

Gord eut une longue carrière dansl'industrie informatique, puis a profitéde sa retraite pendant plusieurs années.Plus récemment, il s'est retrouvé, sanssavoir comment, « l'informaticien » d'unpetit cabinet d'expertise comptabledans le centre-ville de Toronto.

Q&Rdifications des utilisateurs ?http://goo.gl/1 7apmY

••Est-ce que j'ai accepté le CLUF detts-mscorefonts-installer ?http://goo.gl/3JjYl0

TRUCS ET ASTUCES

Plus d'infos ?

S i vous demandez de l'aide, lachose la plus importante que vous

pouvez faire est de fournir des infor-mations pertinentes sur votre sys-tème. Il y a un petit nouveau sur laplace publique quand on parle deprogrammes d'information sur le sys-tème : inxi.

Le programme dispose de nom-breuses options. Pour en apprendredavantage, ouvrir une fenêtre de ter-minal et entrez la commande :

inxi -h

Le résultat est vraiment à deuxdimensions, car -v modifie les autresparamètres et même les options spé-ciales telles que -h.

J'aime bien voir de nouvelles op-tions d'information sur le système.

Est-ce qu'inxi va vaincre le championen titre ? Pas encore. Pour obtenir leplus d'informations, bien formatées,j'utilise toujours ces commandes :

cd Desktop

sudo lshw -html > config.htm

Le fichier config.htm s'affiche surmon bureau ; je double-clique dessus,et les informations très détailléesapparaissent dans mon navigateur pardéfaut. Cependant, inxi vous parlerades températures, et c'est l'une de mespréoccupations les plus « chaudes ».

DES NOUVELLES DE REMOTE

DESKTOP

J 'ai récemment écrit à propos deRemote Desktop. Depuis, j'ai pris

un client Remote Desktop différent,KRDC. Il est graphique et il rend laconnexion à l'une des connexionsrécentes facile.

Si vous n'avez jamais installé d'ap-plications KDE, il se peut qu'il installeun grand nombre de dépendances ;un petit prix à payer pour obtenir lesbienfaits de KRDC.

Page 54: Full Circle Magazine #83

full circle magazine n° 83 54 sommaire ^

SSééccuurrii ttééRédigé par Michael Boelen

Si vous avez des questions liées à la sécurité, les envoyer par courriel à :[email protected], et Michael y répondra dans un prochainnuméro. S'il vous plaît incluez autant d'informations que possible sur votrerequête.

De Thomas Brooks : Dans le cadre duprocessus de détermination du renfor-cement de la sécurité, est-ce que Lynisoffrira la possibilité d'appliquer ses sug-gestions ? Et si besoin est, téléchargera-t-il les outils appropriés (par exemple unpare-feu) en utilisantAPT ?MB : Lynis, dans sa forme actuelle, seraprincipalement dédié à vérifier les systèmeset à fournir de l'aide aux propriétaires.Renforcer automatiquement est possible,mais en raison des risques encourus, toutne sera pas entièrement automatisé.Pour les clients de la version Lynis Entre-prise, cependant, des scripts seront fournispour aider au renforcement, en se foca-lisant principalement sur les outils degestion de configuration comme cfengineet Puppet.

De Thomas Brooks : Les listes blanches,plus encore que les listes noires, sem-blent être parmi les outils les plus utilespour empêcher un système de se connec-ter à un serveur compromis. Lynis offrira-t-il une telle fonctionnalité ? Avez-vousdes recommandations ?MB : Lynis est utilisé pour la vérificationet le renforcement d'un système. Cepen-dant, il ne renforce pas lui-même le sys-tème. C'est à l'administrateur système dechoisir les bons outils et les configurer enfonction des objectifs du système. Uti-liser des listes blanches est un concept

générique et généralement meilleur qu'uti-liser des listes noires. La raison principaleen est que vous pouvez définir d'avancece que vous voulez accepter, au lieu dedécider ce qui est peut-être mauvais.Plusieurs logiciels permettent de faire unequelconque liste blanche, comme iptablesdans lequel vous définissez quels fluxd'information sont autorisés (et rejeteztous les autres).

De Jim Barber : Comment détecter etsupprimer les rootkits ?MB : Les rootkits sont un cas particulierde malware (logiciel malveillant), car leurprincipal objectif est de fournir à l'atta-quant une porte dérobée dans le systèmeet, de plus, de rendre leur détection laplus difficile possible. Pour éviter ladétection, les rootkits vont modifier desfichiers binaires, intercepter des fonctionsspéciales du noyau, ou tout simplementse cacher au nez et à la barbe de tous(par exemple dans /bin). Ainsi, pour dé-tecter un rootkit, le logiciel doit être unpeu plus intelligent que celui qui a essayéde le cacher en premier lieu. Il doit utili-ser des compilations alternatives ou sta-tiques de fichiers binaires et différentesfaçons de trouver les fichiers (echo * et ls -l),et comparer les résultats, etc. Danscertains cas, nous obtenons un résultatdifférent de celui attendu et ceci signalegénéralement qu'il faudrait vérifier la

machine ou les binaires découverts. En cequi concerne la suppression : feriez-vousjamais confiance à un système qui a étécompromis ? Bien sûr, un fichier avec unvirus pourrait être retiré ou nettoyé. Maissi des parties vitales du système ont étéremplacées, ou des binaires ordinairesont été piégés par une porte dérobée, jene ferai plus jamais confiance au système.La meilleure façon de supprimer les root-kits est de faire une nouvelle installationde la machine et une reconstruction cor-recte.

De Jim Barber : J'ai aussi entendu parlerd'un cheval de Troie pour Linux qui setrouve actuellement dans la nature. Com-ment peut-il être détecté et géré ?MB : Les chevaux de Troie et les portesdérobées sont communs sur la plupartdes plates-formes. La meilleure politiqueest de les éviter en n'utilisant pas delogiciel non approuvé (par exemple, nepas utiliser un logiciel qui n'est pas dansles dépôts). Les binaires malveillants peu-vent être détectés avec des outils com-muns de détection de logiciels malveillantscomme ClamAV, Rootkit Hunter, Chkroot-kit, OSSEC et des outils de test del'intégrité des fichiers tels que AIDE,Samhain et Tripwire.

De Wade Smart : [En ce qui concerne lecontrôle de systèmes par porte dérobée.]

Comment puis-je expliquer [aux utilisa-teurs de Linux] la réalité de ce qui estpossible par rapport à ce qui est probable ?MB : La meilleure façon d'expliquer auxautres ce qui est réel est de trouver devrais logiciels malveillants et les essayerdans un bac à sable (par exemple unemachine virtuelle sans connexion réseau).Curieusement, il existe de nombreusesattaques (et des exemples) disponibles,mais il faut un certain temps pour lestrouver ou enquêter sur eux. Il est mêmedifficile d'en faire fonctionner certainsd'entre eux ! Le contrôle par porte déro-bée, en général, est toujours possible,surtout si l'on a obtenu un accès root ausystème. Peut-on faire confiance à l'en-semble de la chaîne des personnes quiont travaillé sur un système d'exploi-tation ? Peut-on faire confiance aux com-pilateurs qui construisent les binaires quenous utilisons ? À un certain moment,nous devons tout simplement faire con-fiance aux autres. Pour les utilisateursnormaux de Linux, garder leurs systèmesà jour devrait être la priorité numéro un.Les personnes qui ne se sentent toujourspas en sécurité pourrait passer à Open-BSD : il y a moins de fonctionnalités, maisc'est davantage préoccupé par la sécurité.

Page 55: Full Circle Magazine #83

full circle magazine n° 83 55 sommaire ^

OOppeenn SSoouurrccee DDeessiiggnnRédigé par Jens Reuterberg

L a conception est une problématiquecomplexe, c'est une problématique

énorme. Elle est si grande que vouspouvez trouver plus de livres à propos de« ce qu'est la conception » que ce que vouspouvez glisser dans une bibliothèquenormale. Elle est si grande qu'elle peutdevenir trop complexe pour être uti-lisable.

Donc, personnellement, je l'évite etje la résume ainsi : « La conception, c'estde la communication. » Je passe aussisur l'énorme quantité de texte écrit sur«  Qu'est-ce que la communication » et jela résume ainsi : « La communication estl'activité d'une communauté. »

Avec la communication, vous ne pou-vez pas éviter de faire partie d'une com-munauté ; sans elle, vous ne pouvez pascommuniquer. Lorsque vous échangez del'information, vous faites chacun partiede l'autre. Si vous ne pouvez paséchanger d'information, vous ne pourrezjamais former de communauté.

Alors, pourquoi est-ce que le fait decréer une communication, dans le do-maine de la conception, est considérécomme quelque chose qu'il est préfé-rable de faire ou de manière isolée oupar un dictateur utilisant des concep-teurs qui le craignent ? J'utilise des pro-noms masculins parce que cet aspect dela créativité est un rôle souvent réservé

aux hommes (blancs) : le génie solitairetravaillant dur sur son grand projet.

En fait, dans la conception il s'agit desavoir ce qu'il NE faut PAS ajouter àquelque chose ; c'est d'avoir un langagede concepts, un objectif, puis de resterfidèle à cet objectif de manière à lerendre cohérent. Que toutes les partiesde la conception suivent cet objectif.

Lorsque vous êtes un gourou dont laparole a force de loi dans un groupe deconception, cette forme d'unicité estfacile. C'est votre vision ou alors tout lemonde est viré.

Mais lorsque vous partez… Malheu-reusement, vous pouvez mourir ou vouspourriez démissionner et laisser derrièrevous un groupe de sous-fifres qui sontentraînés, éduqués et perfectionnés dansl'art de se soumettre à tous vos caprices,en anticipant vos désirs et idéaux, et endéfendant leur emploi par l'acte d'obéis-sance.

Et le travail de conception se plante.Il se plante si gravement que les pom-piers seraient obligés d'utiliser des pincesde désincarcération pour libérer les gensde l'épave de la conception en cours. Oubien la liberté soudaine permet à chacunde faire tout ce qu'il veut avec joie, oubien les autres vont manœuvrer pourdécrocher votre poste vacant, ou bien ilsvont tout simplement s'écraser par terre

comme du haddock étourdi sur le solblanc néo-moderniste du bureau.

Ce que le Development Open Sourcenous a montré, c'est qu'il n'y a rien demieux qu'une communauté qui fait sontravail au grand jour, où le plus grandnombre possible de personnes est invitéà contribuer, modifier et faire des chan-gements. S'appuyer sur le travail déjàeffectué. Se tenir sur les épaules desgéants.

Si cette méthode de travail fonc-tionne bien pour la programmation, pour-quoi les efforts dans le domaine de laconception suivant le même idéal reçoi-vent-ils des exclamations les taxant de«  Conception par Comité » ?

Oui, il est plus difficile de construireune communauté. Il est plus difficiled'être tellement clair dans votre visionque n'importe qui puisse la voir et lacomprendre. C'est vraiment très difficilequand le langage de conception doit êtredéfini en détail, mais je tiens à affirmerque cela vaudra toujours la peine.

Nous nous sommes mis d'accord surune définition de Ce Qu'Est La Con-ception qui nous dit que c'est un jeuélitiste, c'est quelque chose fait par desgens mieux que nous, ayant un pantalonmieux coupé que le nôtre, utilisant demeilleurs casques audio que nous, tandisqu'ils utilisent leur sens aiguisé des

médias, pour nous parler en langage dessignes du haut d'une scène à propos deleur grande valeur à eux. Là où la valeurde la conception est mesurée en nombrede « convergences », « d'histoires visuelles »et « d'engagements » que le concepteurpeut faire rentrer dans une présentationde cinq minutes, à la manière des dis-cours sur Ted.com.

Tout ce qui est nécessaire est quenous fassions tous un effort pour êtreinclusif, ouvert, actif et communicatif.Que nous commençions un projet deconception non seulement en faisant lameilleure conception possible, mais enétant en mesure de décrire le langage deconception que nous avons l'intentiond'utiliser. Ainsi que les visions vers les-quelles nous nous dirigeons.

Le Groupe de Conception Visuelle deKDE [KDE Visual Design Group] est basésur ces notions : tout le monde peut - etdevrait - être impliqué dans le travail deconception. Je vais écrire une chroniquemensuelle pour essayer d'expliquer lesdéfis et les gains de cette idée de laConception Open Source [Open SourceDesign]. Ses succès et ses échecs.

Page 56: Full Circle Magazine #83

full circle magazine n° 83 56 sommaire ^

JJEEUUXX UUBBUUNNTTUUÉcrit par Oscar Rivera

I l y a une heure et demi, j'ai com-mencé à jouer à un nouveau jeu vidéo

et maintenant je suis en train de finirla partie. Ouah ! Quelle vraie perle rarej'ai trouvée dans le jeu « Serena », quia été conçu par Agustin Cordes etdéveloppé par Senscape, un dévelop-peur de jeux indépendant basé àBuenos Aires, en Argentine. « Serena »est sorti le 30 janvier 201 4 pourWindows, Mac OS X et Ubuntu Linuxvia « Steam ». En fait, j'ai découvert«  Serena » après l'avoir vu apparaîtredans ma bibliothèque « Steam », mêmesans l'avoir acheté. Beaucoup d'utili-sateurs de « Steam », y compris moi-même, ont vu le jeu apparaître dansleur bibliothèque de jeu immédiate-ment après sa sortie. C'est une con-ception de marketing intelligente que« Steam » utilise lors de la publicationde nouveaux jeux gratuits afin que lesjoueurs puissent les découvrir.

Après avoir cliqué sur le lien du jeu« Serena » dans ma bibliothèque etdécouvert que le jeu était gratuit etqu'il ne prendrait que 500 Mo d'es-pace sur mon disque dur, je l'ai télé-chargé immédiatement. La descriptiondisponible sur la page de la boutique« Steam » dit que le jeu peut être

terminé en une heure, ce qui l'a renduencore plus attrayant pourmoi.

Alors, ce soir, après une longuejournée de travail, je me suis installédevant l'ordinateur pour jouer à « Se-rena ». J'ai commencé à y jouer etlittéralement je n'ai pas pu m'arrêter.Il me fait penser à « Amnesia: The DarkDescent », car le personnage principaln'a aucun souvenir de ce qui s'estpassé et doit regarder partout pourtrouver des indices. Vous jouez avecune souris et un clavier, mais surtout

avec la souris. Au moment où vouscliquez ici et là dans votre cabaneisolée, des indices commencent à appa-raître. Il peut vous sembler que rienne se passe et que l'histoire ne pro-gresse pas, mais elle progresse. L'astuceest de continuer à cliquer sur toutjusqu'à ce que chaque objet com-mence à vous dire les mêmes chosesencore et encore ; c'est alors quevous savez qu'il est temps de passer àun autre objet.

Sans dévoiler trop le jeu, je vais

partager un petit secret : si vousappuyez sur la barre d'espace devotre clavier, de petits cercles bleusapparaissent sur les objets qui doi-vent être explorés. Une fois que voussentez que vous avez cliqué sur tout,retournez à la table de la salle à man-ger – c'est là où le jeu a commencé –et regardez à nouveau la photo. Sivous avez tout exploré, alors le visagede Serena ne devrait plus être flouté.À partir de là, vous devez retournervérifier les objets une deuxième, troi-sième ou quatrième fois jusqu'à ceque finalement vous ouvriez des chosesqui ne pouvaient pas être ouvertesauparavant et, en très peu de temps,le jeu se termine de manière catas-trophique. Au moment où le jeu setermine, vous serez tellement bouchebée que vous pourriez avoir besoind'une intervention chirurgicale pourremettre votre mâchoire en place.

Je prends peut-être des risques,mais voilà : « Serena » n'est peut-êtrerien de plus qu'une sorte de mini-jeuaccrocheur destiné à promouvoir leprochain jeu « Asylum », égalementconçu par Agustin Cordes et déve-loppé par Senscape. Ma théorie estfondée sur trois choses :

SSeerreennaa

Page 57: Full Circle Magazine #83

full circle magazine n° 83 57 sommaire ^

JEUX UBUNTU« Serena » est un jeu très court qui

peut être fini en moins d'une heure.Pensez-y comme un apéritif destiné àouvrir l'appétit avant de vous servir levrai repas.

Le jeu est gratuit, permettant ainsià tous d'y accéder. C'est une sorted'échantillon que vous avez pendantque vous attendez le plat principal.

Il y a un dessin trouvé dans un destiroirs avec les mots « Waiting forAsylum (en attente d'Asylum) » écritsau dos. C'est le meilleur indice de tous.

Peu importe que « Serena » ne soitqu'une pub d'une heure pour « Asy-lum » ou pas, c'est un jeu génial à luitout seul. Vous devez jouer à ce jeu !C'est gratuit, donc vous n'avez rien àperdre, à part le temps qui passe, et,quand vous l'aurez fini, vous ne regret-terez pas le peu de temps que vousavez passé (pas perdu) sur « Serena ».

CONCLUSION

Avantages :••Le jeu est divertissant et bref, il vousdonne envie de continuer à jouer.••La musique, quand on l'entend, donnele ton de manière cohérente.••Il est clair que, dès le début, le jeucherche à embrouiller les idées du

joueur et il y réussit à merveille.••La qualité des illustrations et gra-phismes sombres, mystérieux, peu illu-minés, était inattendue pour un jeuavec de si faibles exigences graphiques.

Inconvénients :••La voix de l'acteur m'a presque faitabandonner le jeu au début, mais,tout en jouant, elle a commencé à me

plaire et, vers la fin, je ne pouvais pasconcevoir le jeu avec une autre voix.Bien que la voix puisse sembler audébut ne pas être la meilleure, don-nez-lui sa chance et n'abandonnez pasà cause d'elle. Vous serez gran-dement récompensé si vous conti-nuez le jeu.••Je ne peux pas m'empêcher de don-ner à « Serena » 5 étoiles sur 5.

Configuration minimale requiseOS : Ubuntu.Processeur : 1 ,6 Ghz.Mémoire : 1 Go de RAM.Graphismes : compatible OpenGL 2.0avec 1 28 Mo.Disque dur : 500 Mo d'espace libre.

Oscar diplômé de CSUN, est un direc-teur musical/enseignant, bêta-testeur,rédacteur Wikipedia et contributeur surles forums Ubuntu. Vous pouvez lecontacter via : www.gplus.to/7blue-hand ou par e-mail : [email protected]

Page 58: Full Circle Magazine #83

full circle magazine n° 83 58 sommaire ^

JJEEUUXX UUBBUUNNTTUUÉcrit par David Rhys Forward

U ne société indépendante de jeuxvidéo, Freebird Games, a sorti To

The Moon en 201 1 ; eh oui, c'est unpeu tard, mais nous, les utilisateursd'Ubuntu ne pouvons jouer à ce jeuque depuis peu. C'est un ajout de valeurà la collection croissante de jeuxauxquels on peut jouer sous Ubuntu.

ToTheMoon vous met dans le rôlede deux savants qui peuvent répondreau dernier désir de n'importe quelmourant. Ils le font avec une machinespéciale qui leur permet d'accéderaux souvenirs du client et de lui don-ner les souvenirs de quelque chosequ'il n'a pas fait au cours de sa vraie vie.

Le jeu en lui-même est très simpleet, si vous recherchez un jeu pourpouvoir discuter de ses mécanismesou de combien de polices ont étémises dans le titre, vous pourriez vou-loir chercher ailleurs, puisque celui-cirepose sur son intrigue. Mais je vousen supplie, accordez à ce jeu votretemps, puisque c'est un jeu qui vousenchantera et fera appel à toutes lesémotions, comme font de très raresjeux actuellement. Vous voudrez vrai-ment connaître la fin de l'histoire.

Il y avait quelques petits trucs quim'ont agaçé dans le jeu : ils ont fait duremplissage, surtout avec des énigmesinutiles – celles-ci sont généralementdu type « cliquer pour composer uneimage ». Et il y a un délai si vouscliquez trop rapidement. Cela peutparaître bizarre, mais le manque dequalité et de quantité de « jeux » pour

eux-mêmes n'est pas une raison suffi-sante de l'écarter complètement. Laforce du jeu se trouve dans l'intrigueet dans la bande-son. Les visuels vousferont penser à des jeux comme ChronoTrigger et les vieux Final Fantasy. Cestyle est tout à fait approprié, car laconception a été améliorée et, de cefait, est devenue quelque chose de

très spécial.

Comme c'est le cas pour beaucoupdes lecteurs de mes critiques, unebande-son est très importante etFreebird Games m'a attiré avec sabande-son glorieuse : elle représentechaque sentiment parfaitement et àl'endroit précis où cela a de l'im-

TToo TThhee MMoooonn

Page 59: Full Circle Magazine #83

full circle magazine n° 83 59 sommaire ^

Full Circle PodcastEpisode 39, critiqued'Oggcamp

Notre épisode en direct enre-gistré à Oggcamp le dimanche20 Octobre, dans lequel les garsjettent un regard surl'histoire de l'événe-ment en ce cinquièmeanniversaire.

Vos animateurs :• Les Pounder• Tony Hughes• Jon Chamberlain• Oliver Clarkand Freaky Clown

depuis le Blackpool (UK) LUGhttp://blackpool.lug.org.uk

JEUX UBUNTUportance. La musique vous émouvra ;cela doit être l'une des meilleuresbandes-son que j'ai entendue depuisun certain temps et c'est quelquechose que je recherche dans les jeux.

Son deuxième atout est l'écritureet la façon dont l'histoire est racon-tée. Il s'égare parfois et traite desujets graves, mais cela est fréquem-ment interrompu par le réel sens del'humour des deux savants. Vouscommencerez à bien apprécier et lesdialogues et les personnages ; ils

deviendront crédibles et le messageglobal du jeu est très puissant. L'in-trigue de très peu de jeux peut riva-liser avec l'histoire racontée et vécuepar le joueur dans To The Moon. Cejeu est une œuvre d'art et doit êtreabordé en tant que telle. Call 01 18 999 881 999 1 19 7253 : Pour

être franc je dois dire qu'aucun jeu nem'a jamais autant procuré d'émotion...Une histoire prenante (avec une tra-duction française de qualité, vraiment !),une bande son sublimement accordéeavec le thème. Je n'en dirai pas da-vantage sur l'histoire. Foncez sans hési-ter ! Ce jeu vaut le coup. (Avis trouvésur Steam.)

Page 60: Full Circle Magazine #83

full circle magazine n° 83 60 sommaire ^

MMOONN BBUURREEAAUU Voici l'occasion de montrer au monde votre bureau ou votre PC. Envoyez par courrielvos captures d'écran ou photos à : [email protected] et ajoutez-y un brefparagraphe de description en anglais.

Voici une capture d'écran de monbureau. J'utilise Linux depuis 2004,

Ubuntu depuis 2006, et quotidienne-ment à partir de 2008.

Ma configuration récente : AMD2,2 GHz, mémoire 4 Go, écran 20”,disque dur 750 Go.

J'utilise Fluxbox comme gestionnairede fenêtres, la barre de lancementCairo avec les icônes Apple, conky.J'aime beaucoup Fluxbox ; il est hau-tement configurable et très rapide.

J'ai ré-arrangé un peu le fond d'écranpar défaut d'Apple, de sorte que lelogo Fluxbox soit visible.

nerdie

Page 61: Full Circle Magazine #83

full circle magazine n° 83 61 sommaire ^

MON BUREAU

Voici la configuration de mon ordi-nateur portable : HP ProBook

6550b avec un processeur Intel Corei3 M370, 6 Go de RAM, et un disquedur de 320 Go.

Le système d'exploitation est Ubuntu1 2.04.3 LTS 64-bit.

J'ai trouvé le fond d'écran sur gno-me-look.org, j'utilise Screenlets pour les

widgets que je veux utiliser et AvantWindowNavigator à la place d'Unity.

Jean-Yves Delavat

Page 62: Full Circle Magazine #83

full circle magazine n° 83 62 sommaire ^

MON BUREAU

J 'utilise Ubuntu (actuellement la1 3.1 0, sur un PC HP TouchSmart)

depuis plus d'un an, après avoir laissétomber Microsoft à 1 00 %. J'ai eu quel-ques problèmes avec les programmes

Windows (My Zune et My WindowsPhone), mais j'ai réglé cela avec Vir-tual Box. Je ne garde que quelquesicônes de programme sur le bureau, enutilisant la barre de lancement Cairo

et le Lanceur pour atteindre tous mestrucs. J'aime la façon dont vous pou-vez redimensionner les icônes pourfaire des mini images : dans mon cas,des photos d'amis et de proches.

Brian Bogdan

Page 63: Full Circle Magazine #83

full circle magazine n° 83 63 sommaire ^

MON BUREAU

S ystème d'exploitation : Linux Mint1 6 Petra 64 Bits - Cinnamon 2.0.

Écran : 1 920×1 080 pixels.Système : carte mère Gigabyte H61M-DS2.Processeur : Intel I3 3200 MHz 4x 64bits.

Mémoire : 4 Go RAM-4 1 666 MHz.(Carte vidéo : AMD Radeon 6670 1 GoDDR3 - abandonnée).Disques durs : 500 Go Western Digitalet SSD Samsung 1 20 Go 840 EVOBasic.

Habituellement, je change mon fondd'écran à la main, en utilisant desimages astronomiques récentes, pourvoir et ressentir la beauté de l'Univers.

T. Kovács Áron

Page 64: Full Circle Magazine #83

full circle magazine n° 83 64 sommaire ^

CCOOMMMMEENNTT CCOONNTTRRIIBBUUEERRÉquipe Full Circle

Rédacteur en chef - Ronnie [email protected] - Rob [email protected] - Les Pounder & [email protected]

Nous remercions Canonical, l'équipe Marke-ting d'Ubuntu et les nombreuses équipesde traduction à travers le monde. Sincèresremerciements à Thorsten Wilms pour lenouveau logo Full Circle.

Pour la traduction française :http://fullcirclemag.fr.

Pournous envoyervos articles en françaispour l'édition française :[email protected]

FULL CIRCLE A BESOIN DE VOUS !Un magazine n'en est pas un sans articles et Full Circle n'échappe pas à cetterègle. Nous avons besoin de vos opinions, de vos bureaux et de vos histoires.Nous avons aussi besoin de critiques (jeux, applications et matériels) , detutoriels (sur K/X/Ubuntu), de tout ce que vous pourriez vouloir communiqueraux autres utilisateurs de *buntu. Envoyez vos articles à :

[email protected]

Nous sommes constamment à la recherche de nouveaux articles pour le Full Circle. Pour de l'aideet des conseils, veuillez consulter l'Official Full Circle Style Guide :http://url.fullcirclemagazine.org/75d471

Envoyez vos remarques ou vos expériences sous Linux à : [email protected]

Les tests de matériels/logiciels doivent être envoyés à : [email protected]

Envoyez vos questions pour la rubrique Q&R à : [email protected]

et les captures d'écran pour « Mon bureau » à : [email protected]

Si vous avez des questions, visitez notre forum : fullcirclemagazine.org

FCM n° 84Dernier délai :dimanche 1 3 avril 201 4Date de parution :vendredi 25 avril 201 4

Format EPUB - Les éditions récentes du Full Circle comportent un lien vers le fichier epub sur la page de téléchargements. Si vous avez desproblèmes, vous pouvez envoyer un courriel à : [email protected]

Google Currents - Installez l'application Google Currents sur vos appareils Android/Apple, recherchez « full circle » (dans l'appli) et vouspourrez ajouter les numéros 55 et plus. Sinon, vous pouvez cliquer sur les liens dans les pages de téléchargement du FCM.

La Logithèque Ubuntu - Vous pouvez obtenir le FCM au moyen de la Logithèque : https://apps.ubuntu.com/cat/. Recherchez « full circle »,choisissez un numéro et cliquez sur le bouton télécharger.

Issuu - Vous avez la possibilité de lire le Full Circle en ligne via Issuu : http://issuu.com/fullcirclemagazine. N'hésitez surtout pas à partageret à noter le FCM, pour aider à le faire connaître ainsi que Ubuntu Linux.

Ubuntu One - Il est maintenant possible de faire livrer un numéro sur Ubuntu One, s'il vous reste de l'espace libre, en cliquant sur le bouton« Send to Ubuntu One » actuellement disponible dans les numéros 51 et plus.

Obtenir le Full Circle en français : http://www.fullcirclemag.fr/?pages/Numéros.

Obtenir le Full Circle en anglais :