1297 shaares
77 résultats
taggé
freesoftware
Capable de lire n’importe quelle vidéo sur n’importe quel support, le petit logiciel gratuit VLC s’est imposé en vingt ans comme un indispensable. Il est développé par des Français.
Richard Stallman s'est récemment rendu à Mandya, une petite ville située à une centaine de kilomètres de Bengaluru, en Inde, pour donner une conférence, organisée par le Free Software Movement-Karnataka, qui a regroupé des centaines d'élèves et quelques enseignants. Richard Stallman est l’initiateur du projet GNU, un système d'exploitation de logiciel libre et fondateur du mouvement du logiciel libre qui compte maintenant des milliers de volontaires et de nombreux autres partisans à travers le monde.
Si le numérique fait de chaque citoyen un client captif, certains défendent le logiciel libre comme éthique philosophique. État des lieux de la liberté informatique aux quatre coins du monde.
De nombreuses organisations de défense des libertés numériques, essentiellement anglo-saxonnes (Access, FSF, Mozilla, GNOME, etc.), sont financées par Google ou Facebook.
Paris, Lyon, Toulouse, Bordeaux… et quelques autres métropoles régionales sont animées par des associations libristes actives et efficaces : réunions régulières, actions de terrain, conférences et rencontres… Mais dans les villes moyennes ça bouge aussi.
On prend les mêmes et on recommence. Ça devient lassant de lire toutes ces critiques envers la maison mère de Firefox. Vraiment. Les dernières nouvelles ont permis aux trolls de service de se lâcher :
Un autre thème que je voulais aborder : les contenus. Le Web en regorge, mais de nos jours, il est difficile de distinguer le vrai du faux. Nous avons au sein de Mozilla des experts qui doivent prendre part aux discussions sur le sujet et peuvent travailler sur des solutions expérimentales pour résoudre ce problème
Un autre thème que je voulais aborder : les contenus. Le Web en regorge, mais de nos jours, il est difficile de distinguer le vrai du faux. Nous avons au sein de Mozilla des experts qui doivent prendre part aux discussions sur le sujet et peuvent travailler sur des solutions expérimentales pour résoudre ce problème
Quand mastodon.social reste le point d'accès le plus connu de la Fédiverse, il est bon de rappeler que la nature profonde du fonctionnement de ce réseau social est d'être décentralisé.
Mastodon a ceci de génial qu'il autorise quiconque à créer son bout de réseau.
À chaque vague de nouveaux, le problème est le même : les gens se font majoritairement un compte sur Mastodon.social et, à chaque fois, certains et certaines souhaiteraient que son administrateur coupe les inscriptions et redirige le flux vers d'autres instances. Alors oui, comme le signale le message d'Eugen ci-dessous, il est très difficile de couper les inscriptions de l'instance la plus connue sans gêner l'arrivée des nouveaux.
Mastodon a ceci de génial qu'il autorise quiconque à créer son bout de réseau.
À chaque vague de nouveaux, le problème est le même : les gens se font majoritairement un compte sur Mastodon.social et, à chaque fois, certains et certaines souhaiteraient que son administrateur coupe les inscriptions et redirige le flux vers d'autres instances. Alors oui, comme le signale le message d'Eugen ci-dessous, il est très difficile de couper les inscriptions de l'instance la plus connue sans gêner l'arrivée des nouveaux.
Ce diagramme, créé initialement par Chao-Kuei et mis à jour par plusieurs autres depuis, explique les différentes catégories de logiciels. Il est disponible sous forme de fichier SVG et de fichier XFig, sous les termes de la GNU GPL v2 ou supérieure, de la GNU FDL v1.2 ou supérieure ou de la Creative Commons Attribution-Share Alike v2.0 ou supérieure.
AV1 est un codec vidéo de nouvelle génération qui surpasse les performances de VP9 et HEVC, ses concurrents. Le format AV1 est et restera toujours libre de droits grâce à sa licence de logiciel libre permissive.
Quelle est la différence entre l'open source et le mouvement du logiciel libre ? Il y a trois ans, nous avons sur ce site essayé d'apporter des éclaircissements sur ces deux mouvements. L'open source est en effet toujours associé au logiciel libre et tous les deux sont opposés aux logiciels propriétaires. Ces termes sont même utilisés de manière interchangeable par bon nombre de personnes, mais ils restent deux concepts distincts.
Dans l'esprit qui anime le mouvement du logiciel libre, cet annuaire résulte d'un travail collaboratif qui a débuté en 2002 déjà. Merci en particulier à (par ordre alphabétique) : Alessandro C., Anne P., Benjamin B., David M., Denis R., Jérôme Z., Joachim D., Krassimir T., Laurent I., Matthew P., Michel M., Nicolas B., Nicolas P., Pascal F., Paulo d.J., Pierre E., Predrag V., René M., Richard T., Samuel B., Stéphane B., Vicky R. ! Vous pouvez vous aussi, si vous êtes attaché aux "valeurs du libre", participer à cet effort en adressant toutes vos remarques (suggestions, corrections...) concernant cet annuaire à son coordinateur/rédacteur !
Microsoft announced today that it’s joining the Open Invention Network (OIN), an open-source patent group designed to help protect Linux from patent lawsuits. In essence, this makes the company’s library over 60,000 patents open source and available to OIN members, via ZDNet.
Red Hat's flatpak has been getting a lot of attention lately, it's the self-proclaimed new way of distributing desktop applications on Linux. It's secure they say ...
Outils libres et décentralisés proposés par un collectif allemand.
Ce matin, j’ai vu ce billet passer sur Mastodon : Pourquoi les logos des logiciels libres et open source sont-ils si moches ? publié sur le site Motherboard (que je ne connais ni d’Eve ni d’Adam, mes remarques porteront donc exclusivement sur le contenu de cet article).
I have been a system engineer for more than 10 years now, almost exclusively working with GNU/Linux systems. I’m also deeply involved in the Free and Open Source Software (FOSS) community for a long time and I spend a lot of time on social networks (mostly Twitter and Mastodon these days). And some behaviours always piss me off.
Saint-Étienne accueillait la semaine dernière les rencontres mondiales du logiciel libre. L’association régionale Ploss-RA, qui regroupe des entrepreneurs régionaux du libre, organisait en son sein les rencontres professionnelles.
7 mois sont passés, c’est l’heure du bilan. La migration est totalement achevée. Revendiquée. Bouleversante. Ce fut parfois dur, parfois désespérant, parfois à la rupture, mais c’est fait. Bien fait. Il n’y aura pas de retour en arrière. Une dé-li-bran-ce.
Ever since the Snowden revelations, more and more people have been educating themselves on how to use encryption. One of the first programs people might turn to is Pretty Good Privacy, or PGP, a version of which was thrust further into the public consciousness when it was explicitly credited in Citizen Four, Laura Poitras' documentary on the National Security Agency and her meeting with Snowden.
The system administrator is responsible for security Linux box. In this first part of a Linux server security series, I will provide 20 hardening tips for default installation of Linux system.
Show your love for Free Software by using and wearing the branded items below. Free Software clothing is a great way of raising awareness within your local community, and each sale helps to fund critical FSFE projects.
C’est depuis les années 1970-1971 que le gouvernement français élabore et met en œuvre des plans informatiques (« numériques » dit-on aujourd’hui) pour l’Éducation Nationale. L’année la plus marquante, qui a fini par introduire vraiment des ordinateurs entre les murs de nos écoles, ce fut 1985 avec le lancement du plan Informatique Pour Tous (IPT) par L. Fabius.
Mozilla dit adieu à Thunderbird. Le client mail de la fondation fermera bientôt ses portes pour recentrer ses forces vives autour de Firefox, projet bien plus populaire.
Ce samedi 14 novembre, la médiathèque Aragon de Choisy-le-Roi fait intervenir Richard Stallman, à 17 h, entrée libre et gratuite. La thématique de la conférence, Pour une société numérique libre, est connue : Stallman l’assure depuis plusieurs années.
Le portail de l’Académie de Grenoble (site Centre d’Information et d’Orientation) propose en libre téléchargement le Petit guide du logiciel libre et gratuit 7e édition, Mars 2014 (9 pages, en pdf).
SSH Tipps & Tricks - RMLL 2015
Elasticsearch: The Definitive Guide
La communauté Debian a récemment découvert que la dernière version du navigateur open source Chromium 43 téléchargeait silencieusement une extension (fichier binaire) contenant du code propriétaire au moment de son installation. Cette extension, baptisée « Chrome Hotword Shared Module » , s'intègre avec le microphone pour favoriser l'utilisation de la reconnaissance vocale au sein du navigateur ; permettant ainsi d'écouter les conversations des utilisateurs à leur insu. L'extension arriverait à faire cela en ajoutant à Chromium la célèbre fonctionnalité « OK Google » contenue dans les applications mobiles.
The program sha256sum is designed to verify data integrity using the SHA-256 (SHA-2 family with a digest length of 256 bits). SHA-256 hashes used properly can confirm both file integrity and authenticity. SHA-256 serves a similar purpose to a prior algorithm recommended by Ubuntu, MD5, but is less vulnerable to attack.
Own-Mailbox is a home-plugged personal email server, with strong privacy protection measures integrated at its core. It provides self-hosted email addresses, or connects with your existing email address. In both cases you can seamlessly send and receive encrypted emails from anywhere in the world, through Own-Mailbox webmail, Smartphone app, or through an external email software (Thunderbird, Outlook, ...).
Si vous souhaitez revoir l'intervention de R.M Stalllman à Brest en 2015, c'est par ici !
Le dernier billet de la série sur GPG concerne la chaîne de confiance et pourquoi il n’est pas bon de changer de clé à longueur de temps. Suite à une grande discussion sur la signature de clés GPG avec Kaiyou, je lui ai proposé d’écrire un billet pour Sete’ici à ce sujet. C’était chose déjà faite. Il m’a permis de re-publier ce texte déjà paru chez lui.
Il y a deux mois, Mint nous annonçait la future sortie de la MintBox Mini, un ordinateur qui tient dans la poche, fabriqué en collaboration avec CompuLab. On attendait sa sortie pour le mois d’avril, promesse tenue puisqu’elle est désormais en vente et à l’heure où j’écris ces lignes, semble déjà en rupture de stock! Ce mini ordinateur fonctionne bien évidemment sous Mint et permet de faire à peu près tout ce qu’on attend d’un PC classique. Elle est vendue au prix de 295 euros en Europe avec une garantie de 5 ans.
Installation d'Etherpad; Framacloud
Getting irssi running with utf8 support in a putty/tmux stack is madness. Here is what you have to do.
CIRCLean est un logiciel libre pour Raspberry Pi proposé par les autorités luxembourgeoises, qui permet de nettoyer les clés USB de tout malware potentiel avant d'ouvrir des documents inconnus sur un PC.
On continue aujourd’hui sur de l’infrastructure, avec de la virtualisation. La virtualisation est apparue il y a déjà pas mal de temps et a révolutionné le domaine de l’infrastructure et du déploiement. via @aeris
Ganeti - Management d'Hyperviseur et de VM sous Linux
Sauvegarde et backup facile
In recent years, there has been a trend in which data centers have been opting for commodity hardware and software over proprietary solutions. Why shouldn't they? It offers extremely low costs and the flexibility to build an ecosystem the way it is preferred.
Most IT people are somewhat familiar with Wireshark. It is a traffic analyzer, that helps you learn how networking works, diagnose problems and much more.
Maintenant que je dispose de plusieurs RaspBerry Pi sur lesquels j’ai installé diverses applications, je souhaite pouvoir les surveiller et cela de manière centralisée. J’ai donc décidé de mettre en place la pile ELK d’ElasticSearch,. Mais voila pour le moment je n’ai pas trouvé le moyen de faire tourner LogStach alors j’ai décidé de prendre fluentd en lieu et place.
Un peu plus de sécurité sous Linux
Loadbalancing PostgreSQL with HAProxy
Lorsqu’un politicien parle des technologies de sécurité, il remet habituellement en cause vos droits civiques. Surveillance de masse arbitraire, listes noires secrètes de blocage internet, mesures de sécurité théâtrales et ardueuses aux aéroports: sécurité et liberté sont présentées comme étant en concurrence — et beaucoup de politiciens sont de plus en plus enclins à sacrifier cette dernière pour avoir l’éphémère sensation de faire quelque chose pour « rétablir la sécurité ».
GHOST: glibc gethostbyname buffer overflow
The GHOST vulnerability is a serious weakness in the Linux glibc library. It allows attackers to remotely take complete control of the victim system without having any prior knowledge of system credentials. CVE-2015-0235 has been assigned to this issue.
Il existe plusieurs façons de changer son adresse MAC sous GNU/Linux (macchanger étant la méthode la plus connue) mais l’avantage de ce qui va suivre c’est que cela se passera directement au niveau du noyau Linux ce qui a pour avantage d’être particulièrement efficace et sûr. Alors certes il faut compiler son petit noyau mais bon nous sommes tous des geeks barbus, non ? via @guestblog
A collection of hopefully useful Linux Commands for pen testers, this is not a complete list but a collection of commonly used commands + syntax as a sort of “cheatsheet”, this content will be constantly updated as I discover new awesomeness.
It’s easy to view yourself as “not a real programmer.” There are programs out there that everyone uses, and it’s easy to put their developers on a pedestal. Although developing large software projects isn’t easy, many times the basic idea of that software is quite simple. Implementing it yourself is a fun way to show that you have what it takes to be a real programmer. So, this is a walkthrough on how I wrote my own simplistic Unix shell in C, in the hopes that it makes other people feel that way too.
Cela faisait longtemps que je voulais m'amuser avec cela, donc, désormais, ce blog est désormais également accessible en Tor hidden service, c'est-à-dire avec un nom de domaine en .onion.
Internet ça a du bon. Enfin, pas toujours .. Et en combinant une jolie boulette avec quelques outils, on peut réaliser des choses dont personne n'aurait pensé au début ...
En bref, et notamment pour faire suite au challenge que certaines personnes m'ont lancé au SSTIC 2010 (très bonne année d'ailleurs), le voila: LE pare-feu OpenOffice ! Mais attention: pas un truc codé à l'arrache, nan, un vrai pare-feu avec un design toussa.
En bref, et notamment pour faire suite au challenge que certaines personnes m'ont lancé au SSTIC 2010 (très bonne année d'ailleurs), le voila: LE pare-feu OpenOffice ! Mais attention: pas un truc codé à l'arrache, nan, un vrai pare-feu avec un design toussa.
Nmap (network mapper), the god of port scanners used for network discovery and the basis for most security enumeration during the initial stages of penetration testing. The tool was written and maintained by Fyodor AKA Gordon Lyon. via @binitamshah
Pour que d'autres utilisateurs puissent lire mes documents sans entrave. via @TeamLinuxedu
via Twitter
@LinuxActus
The Purism Librem 15 is the first high-end laptop in the world that ships without mystery software in the kernel, operating system, or any software applications. Every other consumer-grade laptop you can purchase comes with an operating system that includes suspect, proprietary software, and there’s no way for you to know what that software does. via iMilnb via @falzm
Ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans 2 semaines. S’il n’y a pas au minimum 45.000 € de dons supplémentaires d’ici au 4 janvier 2015, il serait irresponsable pour nous de continuer à faire des dépenses. via @UnGarage
We say that running free software on your computer means that its operation is under your control. Implicitly this presupposes that your computer will do what your programs tell it to do, and no more. In other words, that your computer will be loyal to you. In 1990 we took that for granted; nowadays, many computers are designed to be disloyal to their users. It has become necessary to spell out what it means for your computer to be a loyal platform that obeys your decisions, which you express by telling it to run certain programs. Our tentative definition consists of these principles.
via @fsf
via @fsf
Sslscan c'est beau et magique, mais depuis que les distributions GNU/Linux packagent des versions d'OpenSSL sans support sslv2, une partie des fonctionnalités de sslscan ne fonctionnent plus.
Evidemment, Internet regorge de tutos expliquant comment recompiler et packager la libssl sous diverses distributions Linux de warlordz (j'ai rien contre Kali, au contraire) pour ajouter le support sslv2 et recompiler sslscan. via @jbfavre
Evidemment, Internet regorge de tutos expliquant comment recompiler et packager la libssl sous diverses distributions Linux de warlordz (j'ai rien contre Kali, au contraire) pour ajouter le support sslv2 et recompiler sslscan. via @jbfavre
Il y a des matins déprimants.
En ouvrant nos onglets ce vendredi matin, nous tombons sur ce post de Philippe Aigrain, mis en ligne à 8h03 :
« On a fait les comptes à La Quadrature du Net, Et ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans deux semaines."
via @UnGarage
En ouvrant nos onglets ce vendredi matin, nous tombons sur ce post de Philippe Aigrain, mis en ligne à 8h03 :
« On a fait les comptes à La Quadrature du Net, Et ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans deux semaines."
via @UnGarage
Tunneling protocols are increasingly important in modern networking setups. By tying distant networks together, they enable the creation of virtual private networks, access to otherwise-firewalled ports, and more. Tunneling can happen at multiple levels in the networking stack; SSH tunnels are implemented over TCP, while protocols like GRE and IPIP work directly at the IP level. Increasingly, though, there is interest in implementing tunneling inside the UDP protocol. The "foo over UDP" (FOU) patch set from Tom Herbert, which has been pulled into the net-next tree for 3.18, implements UDP-level tunneling in a generic manner. via @lea_linux
Ces informations sont éparpillées sur le net, et même sur le blog. Mais c’est un peu le package que tout dev Python qui se lance doit apprendre petit à petit. Alors je vais vous épargner les recherches. Ne prenez pas ça comme une checklist qu’il faut impérativement faire avant de programmer. Coder est le plus important pour apprendre. Tout le reste est facultatif. Mais cet article liste des raccourcis qui vous seront utiles au fur et à mesure de votre progression. via @_Quack1
Alert Logic met en garde contre une faille de sécurité dans la façon dont Linux gère les droits d'accès. La vulnérabilité Grinch, aussi sérieuse que Shellshock, peut permettre l'octroi « involontaire » d'un accès root au système. via @bortzmeyer
via @naparuba
We were recently approached by a customer asking us for support along the lines of “do you have any recommendations as for strict hardening of IPv6 parameters on Linux systems?”. It turned out that the systems in question process quite sensitive data and are located in certain, not too big network segments with very high security requirements.
Voici le troisième volet de la série 2014 sur la création d'entreprise dans le logiciel libre. Après l'entretien avec Ludovic Dubost au sujet de sa société XWiki, je vous propose de redécouvrir le parcours de Daniel Castronovo qui nous avait déjà parlé de son auto-entreprise Ikux il y a environ 3 ans. via @linuxfr
(souvenirs personnels...) Hervet Renault
Conférence à l'UTBM par @Zilkos, gestion vidéo par @Fr33Tux
via duckduckgo
Inviter les utilisateurs à reprendre le contrôle de leurs contenus, applications et données personnelles, comme nous proposons de le faire par petites étapes avec notre campagne Dégooglisons Internet, c’est aussi tenir compte des difficultés techniques qui doivent être surmontées via @framasoft
RT @korben
Entre les ressources utilisées et l’omniprésence de Google PARTOUT, c’est devenu réellement invivable. Il faut à un moment donné couper cette machine infernale… Tout ce qui est dit dans cet article est tiré de faits réels et surtout de mon expérience. Les tests ont été effectués sur deux PC différents (Windows 7 Pro pour l’un, Windows 8.1 de l’autre) avec deux connexions internet différentes. L’utilisation est cependant la même pour justement avoir des exemples concrets. RT @_ComputerZ
Sécuriser WordPress – Attention au fichier wp-config.php RT @Gr3en_Core via @korben
Root and Upgrade ZTE Open C with Firefox OS by Paul Rouget
Traduction du billet de Peter Sunde, ex porte-parole de The Pirate Bay. RT @framaka
Article de Frédéric Couchet et Lionel Allorge, de l'April