Planet

Bonjour à tous !

À partir du numéro 48, Ronnie demande aux lecteurs leur opinion sur un sujet précis. Dans le FCM-fr, le titre de la rubrique est « Je pense... ».

Voici, en avant-première, la question du numéro 51 (dont les réponses paraîtront dans le numéro 52, celui d'août 2011) :

Aimeriez-vous voir une série d'articles sur la création et l'édition des fichiers audio avec Audacity ?

Pour répondre, c'est ici : http://goo.gl/MOHnG.

Ce mois-ci, vous pouvez choisir Yes ou No dans le menu déroulant et vous pouvez rajouter un bref commentaire. Si vous voulez le préparer à l'avance, nous le traduirons du français en anglais avec plaisir. Il suffit de nous l'envoyer à webmaster@fullcirclemag.fr.

Bien cordialement,

Toute l'équipe du FCM-fr

01 Août 2011 à 09:05

Sortie du 49... enfin ! via Full Circle Mag FR

Bonjour à toutes et à tous !

Malgré les vacances estivales, toute l'équipe est heureuse de pouvoir vous offrir ce nouveau numéro du magazine Full Circle en français. Il s'agit du numéro 49, de mai 2011. Comme d'habitude, il est disponible sur notre page numéros
. Il est même possible maintenant de le télécharger en cliquant sur l'image ci-dessous.

numero49_fr.png

Et le téléchargement en vaut la peine. Dans ce numéro, outre les bonnes choses habituelles, vous trouverez :

  • Des tutoriels, dont la partie 22 du Python (!), la partie 4 de LibreOffice, comment inclure plein d'applis Google dans Thunderbird et le début d'une série sur le Développement d'Ubuntu qui a inspiré la photo de la couverture du mois ;
  • Des opinions, y compris six pages où des appréciations d'UNITY ont été réunies. À lire absolument, avant de sauter le pas... si c'est ce que vous décidez de faire ;
  • Une critique des machines virtuelles qui démontrent la suprématie de celle qui est libre et Open Source ;
  • Le Labo Linux terminent l'analyse faite par Ronnie de la « Swapitude » ;
  • Le jeu présenté ce mois-ci est Revenge of the Titans et reçoit une note finale de 9/10 ;
  • Enfin, la rubrique Top 5 est dédiée aux Applications de développement Web.


Nous vous souhaitons Bonne Lecture et Bonnes Vacances !

À bientôt,
L'équipe du FCM en français


Certains réseaux WiFi sont ouverts (sans clé de sécurité) mais nécessitent une authentification. C’est souvent le cas des points d’accès dans les gares, les hôtels, les campings… Cela concerne également les réseaux ouverts tels que FreeWifi.

Une fois connecté à un tel réseau, lorsqu’avec votre navigateur vous tentez d’accéder à n’importe quel site, vous êtes redirigé vers une page d’authentification demandant votre identifiant et votre mot de passe (parfois il ne s’agit que d’accepter des conditions d’utilisation). Après avoir renseigné ces informations, vous êtes authentifié et pouvez accéder à Internet normalement.

Mais il faut avouer que s’authentifier manuellement à chaque connexion est pénible. D’autant plus que la redirection HTTP vers la page d’authentification ne fonctionne… que pour HTTP. Ainsi, alors que vous êtes connecté au réseau Wifi, votre client mail ne parviendra à récupérer les mails, votre client XMPP n’arrivera pas à se connecter au serveur… mais sans message indiquant la cause du problème.

Le but de ce billet est de mettre en place une authentification automatique lors de la connexion au réseau.

Authentification en ligne de commande

La première étape est de pouvoir réaliser cette authentification en ligne de commande, à partir de l’identifiant et du mot de passe. C’est très simple, il suffit d’imiter ce que fait le navigateur lors du clic sur le bouton Valider.

Pour cela, deux choses sont nécessaires : l’URL de la page de validation d’authentification et les champs de formulaire qu’elle utilise.

Pour les connaître, il faut regarder le code source de la page sur laquelle vous êtes redirigés, en particulier la balise form. Voici un exemple de ce que vous pouvez obtenir (le HTML n’est pas toujours super propre sur ce genre de pages) :

<form method="post" action="http://10.9.0.1:8000/"> Login <input name="auth_user" type="text"> Password <input name="auth_pass" type="password"> <input type="checkbox" name="regagree" value="valeur" onClick="ChangeStatut(this.form)"> J'accepte le règlement <input name="redirurl" type="hidden" value="http://www.google.com/search?ie=UTF-8"> <input type="submit" name="accept" value="Continuer" disabled> </form>

Tout y est. La valeur de l’attribut action est l’URL de validation, et le nom des champs utilisés est dans l’attribut name de chaque balise input.

Dans cet exemple, seuls auth_user et auth_pass semblent utiles, mais parfois le serveur effectue des vérifications (étranges) supplémentaires. Ici, il vérifie qu’il y a bien un attribut accept qui vaut Continuer (allez savoir pourquoi).

À partir de ces champs, nous allons construire la chaîne des paramètres sous la forme :

champ1=valeur1&champ2=valeur2&champ3=valeur3

et l’envoyer au serveur en POST, par exemple grâce à la commande POST (en majuscules, ça surprend un peu pour une commande shell) :

POST http://10.9.0.1:8000/ <<< 'auth_user=IDENTIFIANT&auth_pass=MOT_DE_PASSE&accept=Continuer'

Si la page d’authentification est en HTTPS, il faudra installer le paquet libcrypt-ssleay-perl, ou alors utiliser wget :

wget -qO- https://10.9.0.1:8000/ --post-data='auth_user=IDENTIFIANT&auth_pass=MOT_DE_PASSE&accept=Continuer'

Voilà, nous avons reproduit en ligne de commande le comportement du navigateur pour l’authentification.
Nous devons maintenant faire en sorte que cette commande soit exécutée dès la connexion au réseau WiFi.

Exécuter un script lors de la connexion

NetworkManager (le gestionnaire de connexion par défaut d’Ubuntu) permet d’exécuter des scripts lors de la connexion ou la déconnexion. Pour cela, il suffit de placer le script dans /etc/NetworkManager/dispatcher.d/ et de le rendre exécutable.

Le script est appelé avec deux paramètres :

  • $1 : l’interface réseau concernée par la connexion ou la déconnexion (wlan0 par exemple) ;
  • $2 ayant pour valeur soit up (pour la connexion), soit down (pour la déconnection).

Nous voulons exécuter la commande POST uniquement lors de la connexion de wlan0, et seulement pour le réseau concerné (par exemple celui ayant le nom MonLieuDeVacances).

Il est possible de récupérer le nom du réseau (l’ESSID) auquel nous sommes connectés grâce à iwconfig :

iwconfig wlan0 | grep -o 'ESSID:".*$' | sed 's/^ESSID:"\(.*\)".*$/\1/'

Il faut donc créer un script dans /etc/NetworkManager/dispatcher.d/10auth :

gksudo gedit /etc/NetworkManager/dispatcher.d/10auth

ayant cette structure :

#!/bin/bash if [ "$1 $2" = 'wlan0 up' ] then essid=$(iwconfig wlan0 | grep -o 'ESSID:".*$' | sed 's/^ESSID:"\(.*\)".*$/\1/') case "$essid" in 'MonLieuDeVacances') POST http://10.9.0.1:8000/ <<< 'auth_user=IDENTIFIANT&auth_pass=MOT_DE_PASSE&accept=Continuer' ;; 'MaGare') POST http://192.168.0.1 <<< 'accept_cgu=1' ;; esac fi

Et le rendre exécutable :

sudo chmod +x /etc/NetworkManager/dispatcher.d/10auth

Script pour FreeWifi

Les pages d’authentification varient d’un réseau à l’autre, il faut donc adapter les paramètres de connexion selon le service utilisé.

Voici le script à utiliser (en adaptant votre identifiant et votre mot de passe) pour le réseau FreeWifi (très connu) :

#!/bin/bash if [ "$1 $2" = 'wlan0 up' ] then essid=$(iwconfig wlan0 | grep -o 'ESSID:".*$' | sed 's/^ESSID:"\(.*\)".*$/\1/') case "$essid" in 'FreeWifi') wget -qO- https://wifi.free.fr/Auth --post-data='login=IDENTIFIANT&password=MOT_DE_PASSE' ;; esac fi

Tunnel SSH


Ces réseaux ouverts, gérant éventuellement une authentification HTTP, ne sont pas chiffrés : n’importe qui écoutant ce qui transite dans les airs pourra récupérer tout le contenu de votre trafic.
Si vous avez un ordinateur allumé chez vous (sur un réseau « sûr ») accessible en SSH, je vous conseille de faire passer toutes les connexions dans un tunnel chiffré.

Le principe est simple : dès que vous accédez à un serveur (par exemple en tapant l’URL dans un navigateur web), l’ordinateur ne va pas s’y connecter directement, il va transmettre les informations en passant par un tunnel chiffré à votre serveur SSH, qui lui va s’y connecter, et vous renvoyer la page à travers le tunnel. Techniquement, le tunnel est un proxy SOCKS écoutant sur un port local (par exemple localhost:3128).

Pour démarrer le tunnel :

ssh monserveur -CND3128

Pour configurer le système afin qu’il utilise le tunnel SSH, Système → Préférences → Serveur mandataire (gnome-network-properties), puis configurer comme sur la capture d’écran :

Dans l’onglet Hôtes à ignorer, rajouter l’adresse de la page d’authentification.

Ainsi, toutes les connexions des logiciels utilisant les paramètres proxy du système passeront par le tunnel. Il est également possible de configurer ceci dans chaque logiciel individuellement (s’ils le proposent).

Pour Firefox, il est également recommandé dans about:config de passer la variable network.proxy.socks_remote_dns à true, afin que les DNS soient résolus également de l’autre côté du tunnel (sur le réseau « sûr »).

Vous trouverez plus d’infos sur mon billet concernant SSH.

Conclusion

La connexion à des points d’accès WiFi publics demandant à chaque fois une authentification ou une acceptation des conditions d’utilisation devient rapidement insupportable. Il est donc appréciable de l’automatiser.

De plus, ces réseaux ne sont pas « sûrs », n’importe qui peut écouter le trafic. Il est donc nécessaire de le chiffrer en passant par un réseau de confiance, par exemple avec un tunnel SSH.

Pour relancer les activités de la communauté Ubuntu Tunisie une dizaine de membres de la communauté se sont réunis à l’ISSAT de Sousse pour discuter de la situation actuelle de la communauté et planifier une relance efficace. La réunion était très enrichissante et les discussions très animées. La réunion c’est clôturée avec la mise en place d’un comité restreint qui assurera la relève de l’équipe actuelle.

Quelques photos de la réunion :

Le reste des photos est dans cet album.

Vous avez peut-être déjà entendu parlé de Undercover, ce logiciel mouchard pour Mac qui permet de recenser les infos relatives à l’IP du voleur de PC, voire de le photographier avec sa webcam. Et bien il est un logiciel équivalent sous Linux : pombo.

Présentation de Pombo

Pombo repose sur un script Python initialement proposé par Sebsauvage (vous n’avez pas décemment le droit de ne pas le comprendre) et qui a été repris et mis à jour par BoboTiG. Ce script est publié sous licence zlib/libpng et nécessite Python 2.7 et PHP 4 (ou 5) pour fonctionner.

Celui-ci collecte :

  • Nom du système

  • Adresse IP publique

  • Date/heure

  • Information sur toutes les interfaces réseau (filaires et wireless), y compris l’adresse matérielle (MAC) du point d’accès WiFi auquel l’ordinateur est connecté.

  • Connexions réseau en cours

  • Informations sur les routeurs proches

  • La liste de tous les points d’accès WiFi proches, avec leur adresse matérielle (MAC), leur SSID et leur puissance.

  • Capture d’écran

  • Photo par la webcam (si vous en avez une)

 

Le principe de fonctionnement de Pombo est simple :

  • Sur l’ordinateur à protéger, un script Python envoi toutes les x minutes un rapports d’état du poste (contenant un rapport txt, une copie d’écran et une capture photo faite avec la webcam).

  • Sur un (ou plusieurs) serveur(s) PHP dont l’accès est protégé par mot de passe, le rapport – qui a été chiffré avec une clé gpg – le fichier est enregistré.

 

Voici un exemple de rapport par Pombo :

Pombo 0.0.6 report ------------------------------ Computer: Linux ubuntu 2.6.28- ------------------------------ Public IP: 82.124.224.94 ------------------------------ Date/time: 2009-08-24 15:55:01 ------------------------------ Network config: eth0      Link encap:EthernetRapport techniqueCapture d’écran
Photo par webcam

 

Teléchargement de Pombo

La dernière version de Pombo (version 0.0.7) est disponible au téléchargement ici. Pour un poste Linux, la solution pombo contient 3 fichiers à déployer : pombo.py et pombo.conf (partie client) et pombo.php (partie serveur).

Voici la procédure pour installer Pombo (testé sous Linux Mint 10 et Ubuntu 11.04, éprouvé par BoboTiG sous Debian) :

Installation des dépendances

Pour fonctionner, le script utilise, en plus de Python, les logiciel scrot (pour la capture décran), streamer (pour la capture par webcam), iw, netstat, ifconfig , traceroute (pour les informations relatives au réseau) et pngnq (pour réduire le poids des images png).

Il est donc nécessaire de commencer par installer ces différentes dépendances (même si par défaut la plupart sont déjà installée sur votre système), via ces commandes :

sudo apt-get install python scrot iw ifconfig streamer pngnq

 

Préparation de la partie serveur

PHP étant supporté par l’immense majorité des serveurs, Pombo récupère les rapports des postes via un script php. Ce script se nomme pombo.php. Dans le fichier pompo.php, il faut modifier la ligne $PASSWORD=’mysecret’; en remplaçant mysecret par le mot de passe désiré pour l’échange avec le client.


Puis, on upload le fichier pombo.php sur son serveur web gérant le PHP.

 

Préparation et installation de la partie client

1. Préparation de la clé gpg

Pombo crée des archives chiffrées avec une clé gpg, lesquelles seront copiées sur le serveur PHP. Nous allons donc commencer par créer une clé via cette commande :

gpg --gen-key

L’assistant de création de clé va nous demander le type de clé voulue, sa taille et sa durée de vie, les options par défaut sont très suffisantes (RSA, 2048, clé n’expire pas). Puis, l’utilitaire va nous demander un nom, une adresse mail et un commentaire. Puis, enfin, va nous demander une phrase de password. Notez cette phrase, elle sera nécessaire au déchiffrement des rapports.

Remarque : il est préférable de compliquer un maximum sa phrase de mot de passe en y mêlant majuscules, minuscules et caractères spéciaux. Par exemple : Clé DE cryPTage PouR PomBo crée en 2011!!

La clé va se générer, pour l’aider, il est conseiller d’utiliser son PC (taper des mots, jouer avec la souris, etc. etc.). Une fois la création de la clé terminée, la console devrait afficher la phrase clé 6D69703B marquée comme ayant une confiance ultime où 6D69703B est le KeyID de la clé. Notez ce KeyID, il sera nécessaire pour la suite.

On va à présent exporter la clé avec la commande gpg –export 6D69703B >clefpublique.asc, cela va créer un fichier clefpublique.asc dans votre dossier home. Cette clé sera nécessaire au déchiffrement de ses archives. Il est donc nécessaire de la sauvegarder précieusement (sur un poste autre que celui à protéger, cela va de soi).

Il faut maintenant installer en root (le script s’exécutant en tant que root) avec les commandes :

sudo su gpg --import /chemin/vers/la/clé/publique.asc

(par exemple, dans mon cas : gpg –import clefpublique.asc )

 

2. Préparation du fichier de configuration

Les options de paramétrage de pombo se font via le fichier pombo.conf. Dans ce fichier, cherchez et renseignez les lignes suivantes :

[DEFAULT] gpgkeyid=KeyID de la clé créée plutôt password=Mot de passe spécifié sur le fichier pombo.php serverurl=URL du fichier pombo.php - exemple : http://myserver.com/pombo.php onlyonipchange=True ou False

Si la valeur de onlyonipchange est True, le script ne créera des rapports que si vous changez d’adresse IP : lors du premier fonctionnement, le script enregistrera l’IP publique dans /var/local/pombo et ne créera ensuite les rapports que si l’IP publique est différente. Si vous utilisez un réseau publique (par exemple, accès WIFI MacDo ou d’université), il est préférable de choisir la valeur False.

Remarque : il est possible de spécifier différents serveurs en les séparant pas une virgule (sans espaces).

 

3. Déploiement des fichiers

A présent, nous allons copier le fichier pombo.conf dans le dossier /etc/ :

cp pombo.conf /etc/

Maintenant, on attribue au fichier pombo.py, les droits nécessaires avec la commande :

chmod +x pombo.py

Puis on le copie dans le dossier /usr/local/bin/ :

cp pombo.py  /usr/local/bin/

 

4. Automatisation des scripts

Afin d’automatiser l’exécution des script, on crée une tâche dans la crontab. Pour cela on exécute la commande sudo crontab -e, on choisit son éditeur de texte et on insère dans la crontab la ligne suivante :

*/15 * * * * /usr/local/bin/pombo.py 2>/dev/null

 

5. Test de fonctionnement

Afin de s’assurer du fonctionnement du script pombo, on peut exécuter la commande suivante :

sudo -H /usr/local/bin/pombo.py

Si la console répond Server responded: File stored c’est que tout a fonctionné. Une archive zip chiffrée de quelques Ko a été uploadée sur le serveur PHP.

 

Déchiffrement des rapports

Le déchiffrement des archives zip des rapports se fait avec la commande :

gpg --output nomdefichierdésiree.zip --decrypt nomdelarchivecryptee.gpg

La clé de password utilisée lors de la création de la clé sera nécessaire au déchiffrement. Cela va créer un fichier zip contenant un rapport au format txt, une copie de l’écran du poste et une photo capture faite avec la webcam.

 

A présent, si un voleur dérobe votre ordinateur, vous pourrez obtenir différentes informations à son sujet (où il se connecte, son bouille, etc.) que vous pourrez communiquer à la police. Peut-être alors pourrez vous récupérer votre ordinateur ou savourer la satisfaction de savoir votre cambrioleur mis en examen. Ce qui moi m’a motivé à écrire cet article; c’est les mésaventure de Weedfast. D’ailleurs, je ne peux que vous encourager à répondre à son appel aux dons (après tout j’aimerai qu’on en ferait autant pour moi dans le même cas de figure).

Je tiens à féliciter Sebsauvage et BoboTiG pour leur dur travail pour la réalisation de Pombo. D’ailleurs, ce dernier a aussi adapté Pombo sous Windows, ce qui fera l’objet d’un prochain test. Si vous trouvez cette actuelle version compliquée d’installation, sachez que pour la version 0.8 devrait intégrer un installeur. Enfin, je tiens en la circonstance à particulièrement remercier BoboTiG pour sa disponibilité et son support.

Tuto disponible en téléchargement au format PDF :  [TUTO] Sécurisez son PC sous Linux avec Pombo (9)

A l’heure où Google+ fait le buzz, voici un lanceur plus que pratique pour les utilisateurs de Google + sous Ubuntu 11.04 Natty Narwhal.

Pour en bénéficier, vous devez dans un premier temps installer GoogleCL soit en passant par la logithèque, soit en ouvrant un terminal et en entrant la commande :

sudo apt-get install googlecl

Une fois GoogleCL installé, ouvrez un terminal et entrez la commande :

google picasa list

Renseignez comme demandé votre nom d’utilisateur (machin@gmail.com). Votre navigateur va alors vous ouvrir une page vous proposant d’autoriser l’accès à votre compte par cette application.

Il reste maintenant à télécharger le lanceur Google+ en cliquant sur l’icône ci-dessous

Décompressez ce dossier dans votre home.

Comme nous devons modifier ce lanceur, nous allons l’éditer en ouvrant un terminal à l’aide de la commande :

gedit ~/.googleplus/google+.desktop

Remplacez les deux « clapico » par le nom de votre session Ubuntu puis enregistrez et fermez l’éditeur de texte.

Rendez vous ensuite dans votre home afin de rechercher le dossier .googleplus précédemment décompressé . Celui-ci étant caché, il vous faudra appuyer simultanément sur les touches [Ctrl] et [H] pour le faire apparaître.

Ouvrez le

Faites un clic droit sur le fichier google+.desktop puis dans propriétés sélectionnez l’onglet « Permissions » et cochez la case « Autorisez l’exécution du fichier comme un programme ».  Le fichier google+.desktop devrait s’être transformé en Google+

Il ne reste plus qu’à le faire glisser dans votre dock.

Non seulement ce lanceur vous propose d’accéder directement à la rubrique choisie mais vous pouvez aussi faire glisser des images directement dans la nouvelle îcone afin de les « Uploader » sur vote compte Picasa.

Une fois l’image transférée, votre navigateur s’ouvrira automatiquement sur l’album Picasa.

Amusez-vous bien.

Source : OMG Ubuntu

Billets reliés

Pour celles et ceux qui, suite à mon précédent billet ont installé Firefox 8 Nightly, voici comment bénéficier de cette dernière mouture de ce navigateur dans notre belle langue de Molière.

Ouvrez la page : https://ftp.mozilla.org/pub/mozilla.org/firefox/nightly/latest-mozilla-central-l10n/linux-x86_64/xpi/

Choisissez firefox-8.0a1.fr.langpack.xpi (ou cliquez sur ce dernier lien).

Autorisez l’installation (Allow)

Lancez l’installation (Install Now) puis redémarrez Firefox Nightly. Vous bénéficiez désormais de la version francophone de votre navigateur préféré.

Amusez-vous bien.

 

Billets reliés

Pour tous ceux qui souhaitent vérifier si effectivement, Firefox 8 est 20% plus rapide que Firefox 5, il est désormais possible de l’installer très facilement sur Ubuntu.

Le site ExtremeTech recense toutes les informations concernant ces améliorations en matière de rapidité, notamment en ce qui concerne son ouverture et la restauration de session entre autre.

Avant de l’installer, quelques mises en garde s’imposent :

  • La version proposée n’est pas une version définitive. Elle est d’ailleurs actuellement baptisée « Nightly ».
  • Firefox 8 ne fonctionne pas en Français.
  • Les Plugins de Firefox 5 (en tout cas ceux que j’utilise) ne sont pas compatibles.
  • Cette installation ne supprimera pas votre version actuelle mais comme le ppa concerne les versions « daily » de Firefox qui propose l’installation des dernières versions instables du célèbre navigateur, vous risquez à un moment ou à un autre de vous retrouver avec une mise à jour non désirée de votre version habituelle. Si vous ne souhaitez courir ce risque, vous pouvez désactiver/supprimer le ppa mais vous vous priverez alors des évolutions de Nightly, à chacun de choisir.
  • Nightly n’étant pas dans les dépôts officiels d’Ubuntu, vous ne devez l’installer qu’en toute connaissance de cause.

La bonne nouvelle, c’est qu’il suffira de rajouter l’adresse des dépôts, de mettre à jour ces derniers puis de lancer l’installation – puisqu’il existe un ppa – en entrant la commande suivante dans votre terminal :

sudo add-apt-repository ppa:ubuntu-mozilla-daily/ppa && sudo apt-get update && sudo apt-get install firefox-trunk

Il ne reste plus qu’à taper « fir » dans le dash d’Unity afin de lancer « Navigateur Web Nightly »

Pour les autres distributions, c’est ici.

Amusez-vous bien.

Source : Ubuntips

Billets reliés

15 Juillet 2011 à 16:49

Des nouvelles de Gnome Shell via Génération Linux

L'équipe Gnome Shell travaille activement afin de nous proposer des tonnes d'améliorations ainsi que de nouvelles fonctionnalités pour la prochaine version. Une bonne partie du travail a déjà été réalisée, et il en reste encore dans les tuyaux, alors j'ai pensé qu'il était temps d’examiner tout ça en détail. Voici donc un aperçu de ce qui va venir avec la version de 3.2 de Gnome.

gnome3-logo.png

Intégration de la messagerie instantanée et du gestionnaire de mail

Il y a un travail incroyable dans ce domaine, en grande partie grâce à Guillaume Desmottes. Avec la version 3.2 de l'environnement GNOME 3, nous aurons une intégration complète de la messagerie instantanée et des mails. Cela signifie que le système sera capable de vous connecter automatiquement à ces services sans avoir besoin de lancer une application spécifique. Ainsi vous serez en mesure de prendre des appels, de répondre aux invitations de chat de différents canaux, vous pourrez même envoyer des fichiers. Et tout cela à partir du Shell lui même. Une grande partie de ces travaux ont déjà été réalisé, ce qui inclut une bonne partie de travaux de finitions.


Compteurs de notifications

Jasper St Pierre a ajouté une fonction qui permet d'ajouter un chiffre à une notification. Il sera donc possible de savoir combien de mails sont en attente de lecture dans votre client de messagerie, ou combien de messages vous avez manqué lors d'une conversation. Guillaume Desmottes a également contribué à ce travail.

Compteurs de notification







Changeur d'espace de travail persistant

Florian Müllner a changé le comportement du changeur d'espace de travail de sorte qu'il reste désormais ouvert lorsque vous utilisez plusieurs espaces de travail. Après avoir testé cette fonctionnalité pendant un moment, je dois dire qu'elle fonctionne vraiment bien et rend l'utilisation des espaces de travail beaucoup plus naturelle.

  Espace de travail

De jolies fenêtres en mode aperçu

Un effort a été entrepris pour améliorer l'apparence de la partie sélecteur de fenêtre de l'aperçu des activités. Les vignettes de chaque fenêtre sont désormais entourées d'une belle façon, grâce au travail de Maxim Ermilov. Voici un aperçu des travaux en cours.


Sélection de fenetre


Nouvel écran de connexion

Ray Strode travaille sur la nouvelle fenêtre de connexion qui sera complétement intégrée à GNOME 3. Celle-ci à un design très lissé, qui utilise le style du reste de Gnome Shell.

Edit: consulter le nouveau poste de Ray exhibant la nouvelle boîte de dialogue de connexion (et ne manquez pas la vidéo). Voici une image:

Gdm

Saisie de notifications

Lié au travaux d'intégration de la messagerie à Gnome Shell, Alban Créquy et Jonny Lamb ont ajouté le support des notifications à Gnome Shell, afin que vous puissiez voir que votre correspondant est en train d'écrire une réponse.

Contact intégré à la recherche

Morten Mjelva travaille actuellement sur ce projet pour son Google Summer of Code, et c'est une partie du travail "intégration des contacts" qui figurera dans GNOME 3.2. Cela signifie que vous serez en mesure de rechercher des contacts au même endroit que celui où vous faîtes des recherches pour des applications, des documents récents, des paramètres et ainsi de suite.

Voici une maquette de ce travail:

Contact

Horloge pour plusieurs fuseaux horaires

Ajout de la possibilité d'afficher l'heure de différents endroits du monde, grâce au travail de Stéphane Maniaci. Je sais que c'est une fonction que de nombreuses personnes veulent avoir, et il semble que son travail avance bien.

Amélioration du menu utilisateur

Ceci est un autre effort de Florian Müllner. Il travaille afin de s'assurer que le menu utilisateur soit plus riche et plus cohérent. Il introduit un interrupteur à bascule pour le mode «Ne pas déranger». Cette fonctionnalité est venu avec la version 3.0, mais elle n'a pas été pleinement opérationnelle. Lorsque «Ne pas déranger" est activé, votre statut de messagerie sera commuté en occupé (si vous êtes disponible) et les notifications importantes seront affichées. Ce sera une grande fonctionnalité d'ici peu.

Voici une capture d'écran des travaux de Florian en cours:

Menu utilisateur

Intégration de Google Agenda

Le calendrier est maintenant compatible Google Agenda, grâce au travail de David Zeuthen sur des comptes en ligne GNOME.

Des coins vraiment arrondis pour de jolies fenêtres

Un autre élément qui était sur la liste de souhaits depuis un certain temps, c'est d'avoir un meilleur rendus des coins des fenêtres arrondies. Cela ressemble à une petite chose, mais obtenir cette effet sur notre bureau GNOME est une des choses qui permet de rendre notre bureau agréable. Jasper travaille dessus.

Intégration du clavier virtuel

Grâce à la bonté du Google Summer of the Code, Nohemi Fernandez a travaillé dur à la création d'un joli clavier virtuel. Elle a déjà blogué à ce sujet , ce qui signifie que je peux prendre  une de ses captures d'écran.

Clavier virtuel


Branchement à chaud de périphérique

Vous avez pu lire à ce sujet ​​le blog de ​​Cosimo , mais il y a encore un long chemin avant de disposer d'un système efficace qui affiche les périphériques branchés à chaud. Une fois ce travail terminé, vous obtiendrez des notifications appropriées lors du branchement de votre périphérique amovible. En voici un exemple:

Notification périphérique

Améliorations des performances

Et enfin, Owen Taylor, le chef intrépide de Gnome Shell, a mené des recherches afin d'améliorer les performances. Vous pouvez en lire plus à ce sujet sur ​​son blog.

Je suis sûr d'avoir raté des choses. Beaucoup de bugs mineurs ont été fixé et les travaux sont encore en cours, et il y aura forcément d'autres améliorations avant la prochaine version. Comme vous pouvez le voir, la quantité de travail réalisé est vraiment impressionnante, ce qui me rend vraiment heureux de cette version 3,2 de notre environnement GNOME 3.


Article traduit de l'anglais par moi (Jérôme PERRET) et Google Translation (traduction de Google corrigée).

Article d'origine ici : http://afaikblog.wordpress.com/2011/07/13/news-from-gnome-shell-land/

Un autre article en Français concernant GNOME 3.2 : http://provisoirementvotre.wordpress.com/2011/05/20/quoi-de-neuf-pour-gnome-3-2/

Si vous êtes de ceux qui se lassent rapidement de leur fond d’écran, voici une application libre qui devrait vous convenir.

Crebs permet en effet de profiter de son fond d’écran comme d’un diaporama. Pour choisir les images à insérer dedans, il suffit de lancer l’application et de cliquer sur le bouton « + »

Choisissez alors vos images dans le répertoire de votre choix afin qu’elles apparaissent dans la fenêtre principale de Crebs.

Vous pouvez paramétrer le temps d’affichage de chaque image ainsi que le timing des transition, modifier l’ordre d’apparition, etc.

Pour ne pas perdre votre travail, il est conseillé de donner un nom à votre diaporama car si vous fermez puis rouvrez Crebs, vos images auront disparu.

Pour les retrouver, il vous suffira alors de cliquer sur le bouton « + » puis, au lieu d’aller chercher de nouvelles images de vous rendre dans /home/votre_session/.crebs (comme il s’agit d’un dossier caché, appuyez simultanément sur les touches [Ctrl] et [h] afin de le faire apparaître.

Crebs n’étant pas dans les dépôts officiels d’Ubuntu, vous ne devez l’installer qu’en toute connaissance de cause.

Ouvrez un terminal et entrez la commande suivante afin d’indiquer l’adresse des dépôts, de mettre votre liste à jour et enfin de lancer l’installation :

sudo add-apt-repository ppa:crebs/ppa && sudo apt-get update && sudo apt-get install crebs

Ouvrez votre dash à l’aide des touches [Alt] et [a] et entrez « Crebs » pour trouver l’application.

Amusez-vous bien.

Billets reliés

Pages