PROJET AUTOBLOG


®om's blog

Site original : ®om's blog

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Configurer les applis KDE sous Gnome

vendredi 19 juin 2009 à 22:12

Même en utilisant Gnome, il peut arriver de vouloir utiliser des applications KDE (Qt), telles que amarok, digikam, kile ou d’autres… Et là, c’est le drame :

Applis KDE en Français

Pour le premier problème, c’est vite réglé, il suffit d’installer le paquet kde-i18n-fr :

sudo apt-get install kde-i18n-fr

EDIT: Sous Ubuntu Lucid Lynx (10.04), le paquet s’appelle maintenant kde-l10n-fr :

sudo apt-get install kde-l10n-fr

SystemSettings

Pour le reste, si on ne veut pas éditer des fichiers de configuration à la main, il faut la fenêtre de configuration de KDE : systemsettings. Mais si on n’installe que ce paquet, la fenêtre de configuration est presque vide ; pour pouvoir tout configurer, il faut également le paquet kdebase-workspace-bin (et ses dépendances)… et ça quand on ne le sait pas, on galère`!

sudo apt-get install systemsettings kdebase-workspace-bin

Une fois installé, il suffit de lancer systemsettings (Applications → Outils Système → System Settings).

Si la fenêtre est toujours vide, exécutez la commande kbuildsycoca4.

Quelques icônes n’apparaissent pas (elles sont remplacées par l’icône par défaut), ça n’est pas bien grave.

EDIT: Attention, ceci risque de modifier le rendu des polices de caractères dans certaines applications (notamment Firefox), à cause de certaines configurations par défaut de KDE. Pour résoudre ce problème, il faut supprimer (ou renommer) le fichier ~/.fonts.conf :

mv ~/.fonts.conf{,.old}

Apparence

systemsettings-main

Dans la configuration de l’apparence (première icône), il est possible de modifier le style (choisir GTK+ au lieu de Oxygen pour une meilleure intégration dans Gnome), le thème d’icônes (par exemple Human) et les polices de caractères (même si personnellement, je n’arrive pas à avoir le même rendu que les polices de Gnome, au moins je peux les mettre à la même taille).

systemsettings-appearance

Comportement de la souris

Dans le menu principal de systemsettings, vers le bas se trouve le bouton Clavier & Souris : c’est là qu’il est possible de configurer le comportement de la souris, en particulier effectuer les actions sur double clic plutôt que sur simple clic :

systemsettings-mouse

Résultat

Et voilà le résultat pour la fenêtre de dolphin (le navigateur de fichiers de KDE4) :

dolphin-gnome

GnuPG : chiffrer et signer sous Ubuntu pour les nuls

vendredi 22 mai 2009 à 10:26

Ce billet présente l’utilisation de GnuPG sous Ubuntu pour chiffrer ses fichiers, ses mails ou sa messagerie instantanée. Tout ceci sans jamais passer par la ligne de commande.

Principe

Je ne vais pas expliquer comment fonctionne le chiffrement, c’est déjà bien expliqué sur wikipedia. Il est important de comprendre le principe.

Pour résumer, si A possède une clé publique Apub et une clé privée Apriv, si B possède une clé publique Bpub et une clé privée Bpriv. et si A envoie un message à B :

Créer sa paire de clés

menu_chiffrement

Pour créer sa paire de clés (une clé publique et une clé privée) :

Quelques informations sont demandées :

gpg_new_key

Personnellement, je préfère décocher « N’expire jamais », et faire expirer la clé au bout de deux ans, au cas où la clé serait perdue…

Il ne reste plus qu’à cliquer sur Créer, une phrase de passe (un long mot de passe) est demandée, et les clés sont générées. Une nouvelle ligne apparaît alors dans « Mes clés personnelles » :

seahorse

Si vous avez plusieurs e-mails et/ou adresses Jabber, vous pouvez les rajouter en cliquant droit sur votre clé, Propriétés, Noms et signatures.

Une fois créée, je vous conseille de garder une copie du répertoire ~/.gnupg, qui contient votre clé privée, sur un support externe (une clé USB).

Déverrouiller la clé privée durablement

Il est possible de laisser la clé déverrouillée pendant un certain temps après avoir tapé la phrase de passe. Cela évite de la retaper à chaque fois.

Pour changer ce comportement, il faut aller dans Système → Préférences → Chiffrement et trousseaux, dans l’onglet « Phrases de passe PGP » :

gpg_unlock

Exporter sa clé publique

Maintenant que nous avons créé notre paire de clés, il faut que notre clé publique soit accessible à ceux avec qui nous souhaitons communiquer.

Il suffit pour cela de sélectionner la clé et de cliquer sur le bouton Exporter… : la clé publique sera alors exportée dans un fichier portant l’extension .asc. Il ne reste plus qu’à donner ce fichier à notre contact, qui n’aura qu’à double-cliquer dessus (à partir du navigateur de fichiers) ou l’importer dans Fichier → Importer… (Ctrl+I).

Il est également possible de l’exporter dans le presse-papier, pour pouvoir la coller n’importe où avec Ctrl+V, sans passer par un fichier : il suffit pour cela de cliquer-droit sur la clé, puis de cliquer sur Copier.

Pour une diffusion plus globale, il existe des serveurs de clés : ils répertorient les clés publiques de tout le monde. Par exemple, il est possible de publier sa clé sur pgp.mit.edu, en y copiant le contenu du fichier .asc exporté.

Attention : une clé publiée ne sera jamais supprimée du serveur, elle pourra simplement être révoquée, en créant un certificat de révocation, indiquant à tous que votre clé est invalide. Ne publiez donc que votre clé “définitive”.

Il est également possible de configurer le gestionnaire de clés pour qu’il les publie et synchronise directement, en activant dans Édition → Préférences → Serveurs de clés → Publier les clés sur….

Grâce à ces serveurs de clés, il est facile de trouver la clé publique d’une personne directement dans le gestionnaire de clés. Il faut cliquer sur le bouton « Chercher des clés distantes… » et taper le nom de la personne, son mail ou l’identifiant de sa clé (la suite de 8 caractères hexadécimale qui apparaît dans la liste des clés) :

gpg_search

Et le résultat :

gpg_results

(la première est barrée car c’était mon ancienne clé, que j’ai révoquée lorsque mon ordinateur a été volé)

Il ne reste plus qu’à cliquer sur Importer.

Signer les clés obtenues de confiance

Une fois la clé d’un contact récupérée, il est possible de la signer pour indiquer qu’on a confiance en cette clé. Certains logiciels n’acceptent d’ailleurs que les clés de confiance. Pour cela, dans l’onglet « Autres clés obtenues » du gestionnaire de clés, il faut cliquer-droit sur une clé, puis « Signer la clé… » :

gpg_sign_key

Avant de signer une clé, il est très important de comparer l’empreinte affichée dans les détails de la clé que vous avez récupérée avec celle de votre contact. Cela permet de détecter la récupération d’une fausse clé.

Voilà, maintenant tout est en place, nous pouvons commencer à chiffrer et à signer.

Chiffrer et signer des fichiers

C’est très simple : il suffit de cliquer-droit sur un fichier, et de choisir Chiffrer ou Signer :

gpg_contextual_menu

Ces fonctions nécessitent le paquet seahorse-plugins, qui n’est plus installé par défaut dans Ubuntu 9.10).

Chiffrer

L’outil de chiffrement demande les destinataires qui pourront déchiffrer le fichier (avec leur clé privée). Tous ceux n’étant pas dans la liste des destinataire n’auront aucun moyen de déchiffrer le fichier. En particulier, il peut être utile de s’ajouter en destinataire.

Il est également possible de signer le fichier en même temps (pour que celui qui le déchiffre soit sûr de l’identité de celui qui l’a chiffré).

gpg_encrypt

Il ne reste plus qu’à cliquer sur Valider. Lorsque l’on choisit de signer le fichier en même temps, la phrase de passe de la clé privée est demandée. Ensuite, le fichier est chiffré dans un nouveau fichier portant l’extension .pgp (alors qu’en ligne de commande, cela crée un fichier .gpg, mais peu importe).

Pour le déchiffrer, il suffit de double-cliquer dessus.

Signer uniquement

L’outil de signature demande avec quelle clé nous souhaitons signer (utile si plusieurs utilisateurs utilisent chacun une clé), demande ensuite la phrase de passe (pour déverrouiller la clé), et crée la signature dans un fichier portant l’extension .sig.

Pour vérifier la signature, il suffit de double-cliquer sur ce .sig, une notification indiquera si la signature est valide :

gpg_verif_sign

Si le fichier est assez volumineux, cela peut prendre un moment (20 ou 30 secondes), et parfois aucune fenêtre ne s’ouvre indiquant que la vérification est en cours, ce qui est assez perturbant ; mais le processeur, lui, tourne bien à plein régime pour vérifier la signature.

Chiffrer et signer des e-mails (avec Evolution)

Dans Evolution (le gestionnaire de mails par défaut sous Ubuntu), il faut associer la clé que nous avons créée avec le compte mail. Pour cela, ouvrir le menu Édition → Préférences → Comptes de messagerie, sélectionner le compte de messagerie auquel associer la clé, et cliquer sur Édition. Dans l’onglet « Sécurité », recopier l’identifiant de la clé en question, et valider.

Ensuite, lors de la rédaction d’un message, il est possible d’activer la signature et le chiffrement :

gpg_evolution_mail

Pour que le chiffrement fonctionne, il faut évidemment avoir dans le trousseau de clés les clés publiques de tous les destinataires du mail.

Lorsque nous recevons un message chiffré et/ou signé, Evolution vérifie la signature et déchiffre le mail. Pour l’illustrer, je me suis envoyé à moi-même un message chiffré et signé, lorsque je l’ouvre, Evolution me demande la phrase de passe (pour déchiffrer le message), et ensuite me l’affiche de cette manière :

gpg_evolution_received

Chiffrer ses communications Jabber (avec Gajim)

Il est préférable d’utiliser OTR pour la messagerie instantanée, GPG n’est pas approprié.

Dans gajim (le client Jabber de référence), il faut associer la clé avec le compte Jabber. Pour cela, ouvrir le menu Édition → Comptes, sélectionner le compte, et dans l’onglet « Informations personnelles », choisir la clé à associer. Au passage, activer la case « Utiliser un Agent GPG ».

Une fois la clé associée au compte, gajim va toujours se connecter en signant la présence. Et qui dit signature dit déverrouillage de la clé privée, et donc demande de la phrase de passe à chaque démarrage de gajim. Il est possible de désactiver la signature de la présence : Édition → Préférences, onglet « Avancées » → « Éditeur de configuration avancé » → Ouvrir… et faire passer gpg_sign_presence à Désactivé.

Ensuite, il faut avoir les clés publiques des contacts avec qui nous souhaitons communiquer de manière chiffrée. Ces clés doivent être de confiance. Pour assigner une clé à un contact Jabber, il faut cliquer-droit sur ce contact, Gérer le Contact → Assigner une clé OpenPGP… :

gpg_gajim_assign

Ensuite, lors de la conversation, il est possible d’activer le chiffrement :

gpg_gajim_enable

Inutile de vous dire que pour la messagerie instantanée, il vaut mieux avoir configuré le trousseau pour que la clé soit déverrouillée durablement, afin de ne pas retaper la phrase de passe à chaque message.

Seahorse-applet : l’applet Gnome

Un applet Gnome permet de chiffrer, déchiffrer et signer le presse-papier. Sachant que le presse-papier contient ce qui est surligné avec la souris (ou ce qui est copié avec Ctrl+C), c’est parfois bien pratique. Pour l’ajouter, il faut cliquer droit sur un panel de Gnome (la barre du haut par exemple), puis « Ajouter au tableau de bord… », et l’ajouter :

gpg_gnome_applet

gpg_import_key

Petit plus, lorsque le presse-papier contient une clé, l’applet permet de l’importer directement dans le trousseau de clés. Une fois que vous avez ajouté l’applet, essayez de sélectionner tout le texte de ma clé publique.

Ensuite, cliquez sur le bouton de l’applet : vous pourrez importer ma clé directement.

Merci à cyril pour cette astuce :-)

Aller plus loin

Pour plus d’infos sur l’outil gpg, rendez-vous sur le site officiel (en anglais) ou sur la doc ubuntu-fr.

Vous pouvez également consulter man gpg pour l’utiliser en ligne de commande.

Jaunty : thème New Wave peu performant

jeudi 21 mai 2009 à 08:27

Dans Ubuntu Jaunty, le thème par défaut reste Human (à gauche), mais d’autres sont disponibles par défaut comme New Wave (à droite), qui rencontre un certain succès :

themes

J’utilisais New Wave, mais je viens de me rendre compte qu’il ralentit énormément l’affichage. Par exemple, dans deluge (un client torrent), mettez en téléchargement plusieurs torrents (les différentes iso d’Ubuntu), et essayez de redimensionner une colonne : c’est très lent. Pareil dans rhythmbox (mais un peu moins flagrant). Et d’une manière générale je trouvais que le système, ou du moins son affichage, était assez lent (mais ça reste utilisable), le redimensionnement de colonnes dans deluge n’étant qu’un révélateur.

Puis j’ai sélectionné le thème par défaut (Human), et là c’est très fluide, le redimensionnement de colonne dans deluge est très rapide. Aucun problème non plus avec les autres thèmes (Dust par exemple), c’est vraiment lié à New Wave.

C’est dommage, j’aimais bien ce thème.

Pourquoi je suis contre Hadopi

vendredi 10 avril 2009 à 15:36

J’ai résisté depuis le début à l’idée de faire un billet à propos de la loi Hadopi, étant donné le nombre inimaginable d’infos à ce sujet sur internet.

Je fais celui-ci simplement pour indiquer pourquoi je suis contre, notamment du point de vue technique. Il s’agit en fait grosso modo du contenu des courriers (électroniques et postaux) que j’ai envoyé à certains députés avant les débats à l’Assemblée Nationale.

Je soutiens évidemment par ailleurs les arguments avancés par La Quadrature du Net.

Une preuve qui ne prouve rien

L’unique preuve utilisée pour accuser les internautes est une adresse IP (une suite de 4 nombres), apparaissant dans une liste fournie par les ayant-droits eux-mêmes. Comme cela a été montré à de nombreuses reprises, une adresse IP n’est pas une preuve suffisante pour accuser un internaute :

Et effectivement, baser l’accusation des internautes sur une simple adresse IP est extrêmement aléatoire :

Que propose alors ce projet de loi pour éviter ces problèmes ?

Une adresse IP n’est pas une preuve suffisante pour accuser un internaute.

L’une des mesures principales du projet est de court-circuiter l’autorité judiciaire : elle préconise de ne plus passer par un juge pour attaquer les internautes. Pas de solution ? Supprimons le problème…

Les bornes WiFi peuvent être utilisées par des voisins.

L’astuce est dans ce projet de ne pas poursuivre les internautes qui téléchargent des œuvres illégalement, mais le propriétaire qui est responsable de l’accès internet.

Les autres problèmes sont tout simplement ignorés.

Il y aura une part énorme des accusés qui le seront probablement à tort !

Présomption d’innocence, vous avez dit ?

Dans la déclaration universelle des droits de l’Homme de 1948, on trouve cet article :

Article 11. Toute personne accusée d’un acte délictueux est présumée innocente jusqu’à ce que sa culpabilité ait été légalement établie au cours d’un procès public où toutes les garanties nécessaires à sa défense lui auront été assurées.

Dans ce projet de loi, l’Hadopi accuse l’internaute sans preuves (si ce n’est la réception de la part des plaignants d’une adresse IP qui aurait été repérée par leurs outils de détection privés) ; s’il est innocent, c’est à lui de le démontrer.

Démontrer son innocence

Nous avons vu qu’il pourrait y avoir de nombreuses accusations à tort, et que ce sera à l’accusé de prouver son innocence. Étudions alors quand et comment il pourra se défendre.

Quand ?

Le projet de loi dit que l’accusé à tort ne pourra pas du tout contester lors des deux premières étapes de la riposte graduée (réception d’un e-mail d’avertissement et réception d’une lettre recommandée avec accusé de réception). Il pourra cependant éventuellement « en faire part » à la Haute Autorité, juste dans le but de les informer.

Il est dit qu’il pourra, par contre, faire appel à un juge une fois la section prononcée (et l’accès à Internet coupé).

Comment ?

Un internaute innocent fera donc appel à un juge une fois son accès Internet coupé. Comment pourra­t­il prouver son innocence ? C’est très simple :

Mettons de côté le cas de force majeur, et intéressons-nous aux deux autres cas.

Il prouve que son accès internet a été piraté par un tiers

C’est tout simplement impossible. Imaginez-vous un utilisateur lambda démontrer devant un juge que son accès WiFi a été piraté ? Même si l’accusé est ingénieur réseau, il aura bien du mal.

Il avait installé sur son ordinateur un logiciel de sécurisation

Ce type de logiciel n’existant pas encore, Mme Albanel précise que ce sera un logiciel « de type pare-feu ». M. Riester (rapporteur du projet de loi) indique de plus que ces logiciels seront payants et non-interopérables :

L’interopérabilité, je n’y suis pas favorable ; il faut laisser au consommateur sa totale liberté de choix en fonction de son système d’exploitation.

Les spécialistes de la question bondiront de leur chaise en lisant cette phrase, qui dit une chose et son contraire : l’interopérabilité, c’est justement le fait de pouvoir laisser l’utilisateur choisir son logiciel et son système d’exploitation. Mme Albanel a également précisé lors des deux premières journées de débat à l’Assemblée Nationale qu’il existait des pare-feux gratuits, comme par exemple celui livré avec Microsoft Office (qui coûte, rappelons­le, 129€) ou dans OpenOffice ; ceci est totalement absurde, il n’y a évidemment aucun pare-feu dans une suite bureautique.

Il existe en effet des pare-feux gratuits (iptables par exemple sous GNU/Linux), mais un pare-feu protège l’intérieur contre les attaques extérieures, tandis qu’un logiciel tel que propose ce projet de loi voudrait protéger l’extérieur contre les attaques intérieures (empêcher un utilisateur intérieur au réseau d’effectuer un téléchargement à partir d’une source extérieure). Comme si on voulait vous enfermer dans une pièce avec un verrou dans la pièce : vous n’êtes pas enfermé, puisqu’il vous suffit d’ouvrir le verrou (ici de désactiver ou de contourner le logiciel).

Pour éviter ce problème, Olivier Henrard, juriste spécialiste du texte au ministère de la Culture, ne s’est pas démonté, lors de son débat avec Jérémie Zimmermann sur 01net en précisant que ce logiciel enverra régulièrement des informations à la Haute Autorité concernant l’activité de l’ordinateur. Ce sera donc un mouchard.

Rappelons tout de même le contexte : chaque particulier devra acheter et installer un tel logiciel (et ses mises à jour) afin qu’il puisse, dans le cas où il serait accusé à tort par des aléas techniques du projet de loi, prouver sa bonne foi. Par analogie, c’est comme si chaque citoyen devait porter un bracelet électronique, qui lui permettrait alors de se défendre (et ça serait la seule façon) lorsqu’un délit a lieu près de chez lui (il pourrait prouver qu’il n’était pas là à ce moment-là).

De plus, ce type de logiciel bloquerait certains protocoles (P2P notamment), alors même que le P2P n’est pas illégal : il permet entre autres de télécharger de la musique libre (sur Jamendo par exemple) ou de nombreuses distribution GNU/Linux. Certes, il peut être utilisé à des fins illégales, tout comme le HTTP (protocole du Web) peut être utilisé pour télécharger illégalement des fichiers protégés par le droit d’auteur. Est-ce pour autant qu’il faut bloquer le Web ?

Enfin, ce logiciel serait totalement inefficace : il suffirait de l’installer sur un ordinateur (éventuellement une machine virtuelle), et de télécharger illégalement avec un autre. Et lorsque l’ordinateur où se trouve ce logiciel est éteint, l’utilisateur ne pourra plus prouver que le soi-disant logiciel de sécurisation était allumé (puisqu’il était éteint, en même temps que l’ordinateur).

Sans compter son incompatibilité totale avec le logiciel libre.

Olivier Henrard et Christine Albanel proposent une seconde idée : l’internaute pourra envoyer son disque dur en guise de bonne foi. C’est ridicule (les personnes accusées à tort sans preuve ne vont pas démonter leur ordinateur pour envoyer leur disque dur et s’en priver pour une durée indéterminée), et ça ne prouverait rien (il suffirait d’envoyer un disque dur n’ayant pas servi à un téléchargement illégal).

Conclusion

De gros problèmes techniques rendent les accusations envers les internautes totalement aléatoires. Il reviendra aux accusés sans preuves de prouver leur innocence. Ils n’auront aucun moyen de se défendre dans les deux premières étapes de la riposte graduée. Lors de la sanction finale, ils auront bien du mal à prouver leur bonne foi, à moins d’avoir effectué, avant l’accusation, l’achat et l’installation d’un mouchard sur leur ordinateur (qui bloquerait par ailleurs beaucoup de contenus légaux), et d’avoir la chance que la date et l’heure d’accusation coïncide avec celle de fonctionnement du logiciel en question (en particulier il faut que l’ordinateur soit allumé).

Ex Falso : taggeur de fichiers audio

samedi 7 mars 2009 à 11:22

Je viens de découvrir un petit utilitaire pour tagger les fichiers audio, présent dans les dépôts officiels d’Ubuntu : ex-falso.

Il est très simple d’utilisation et permet l’édition manuelle des tags (par association clé/valeur) :

exfalso

Très pratique lorsqu’on a des fichiers d’un album multi-cd, où le numéro de CD est inscrit dans disc au lieu de discnumber (ce qui mélange tout dans les lecteurs audio tels que rhythmbox), et pour maîtriser les tags qui sont inscrits (pas comme certains logiciels tels que soundjuicer ou même l’édition des informations des fichiers dans rhythmbox qui inscrivent chacun leur lot de tags inutiles, en particulier ceux concernant musicbrainz même lorsque qu’aucun id n’est renseigné).

Si vous avez des tags à modifier, je vous le conseille.

Error happened! 0 - Call to undefined function simplexml_load_string() In: /var/www/Projet-Autoblog/autoblogs/autoblog.php:364 http://www.couturat.fr/Projet-Autoblog/autoblogs/blogrom1vcom_4af8d17d34d978843ff2ff40339aa5760e6458bc/?22 #0 /var/www/Projet-Autoblog/autoblogs/autoblog.php(932): VroumVroum_Blog->update() #1 /var/www/Projet-Autoblog/autoblogs/blogrom1vcom_4af8d17d34d978843ff2ff40339aa5760e6458bc/index.php(1): require_once('/var/www/Projet...') #2 {main}