Planet

20 Octobre 2014 à 12:32

Et voici le numéro 83 via Full Circle Mag FR

Bonjour à toutes et à tous !

L'Équipe de traduction du magazine Full Circle en français est heureuse de vous proposer le numéro 83, celui de mars 2014. Comme d'habitude, il est disponible sur la page Lire ou télécharger les numéros ou directement en cliquant sur l'image ci-dessous.

issue83fr.png

Bien entendu, il y a beaucoup d'articles intéressants à lire : les tutoriels habituels, des critiques - dont deux de jeux, l'article d'un membre de l'équipe sur Audacious, le Petit Nouveau, la deuxième partie de la série sur la Monnaie virtuelle, etc., etc.

Autrement dit, nous avons bien travaillé pour vous, mais notre retard s'accumule ; il est maintenant de sept mois !!!

Nous vous demandons donc ce mois-ci de travailler un peu pour nous en répondant à l'enquête sur notre Full Circle en français.

Avec nos remerciements.

Bonne lecture !

Toute l'équipe du FCMfr, dont Bab, notre scribeur et relecteur assidu, Ekel, frangi, FredPhil91, Le Castillan et moi-même, AuntieE

13 Octobre 2014 à 18:18

WPScan Vulnerability Database via crowd42

WPScan Vulnerability Databse

Vous connaissez sûrement exploit-db.com, cette gigantesque base de données de vulnérabilités et exploits de tout genre, l’équipe qui développe WPScan s’en est “probablement” inspiré pour réaliser son nouveau projet WPScan Vulnerability Database.

WPScan Vulnerability Databse utilise la base de données de WPSscan pour vérifier si une version de WordPress, un plugin ou un thème est vulnérable ou pas. Pour ceux qui ne le savent pas, WPScan est l’outil du choix des pentestser pour auditer la sécurité des sites réalisés avec WordPress.

WPScan Vulnerability Databse fournit des détails très complets sur les failles (description, références. CVE, CWE…). Ils fournissent aussi une API dont l’usage est cependant limité à une activité non-commerciale.

Cet article WPScan Vulnerability Database est apparu en premier sur crowd42.

09 Octobre 2014 à 16:58

Ubuntu 14.10 attendue le 23 octobre via Ubuntu Party

Actuellement en « Béta finale » la sortie officielle de la vingt-et-unième version d’Ubuntu est attendue ce 23 octobre 2014.
Nom de code « Utopic Unicorn », Ubuntu 14.10 n’est pas une révolution, mais promet d’être particulièrement soignée et intégrera les dernières versions des logiciels libres proposés dans sa logithèque, comme LibreOffice 4.3.1, Mozilla Firefox 32 et Mozilla Thunderbird 31.

Attention toutefois : Contrairement à Ubuntu 14.04 dont les mises à jours sont assurées pendant 5 ans, Ubuntu 14.10 ne sera supportée que 9 petits mois.

Cela fait dix ans qu’Ubuntu existe et dynamise l’univers du système d’exploitation libre. La communauté francophone, qui anime ubuntu-fr.org, a elle aussi 10 ans ! Anniversaire qu’elle ne manquera pas de fêter à l’occasion de sa dix-neuvième Ubuntu Party parisienne, ainsi qu’à celle de Sarrebourg (et si on en oublie, signalez-le nous).

À Paris, dès le 25 octobre un festin s’auto-organisera avec les petits plats préparés par les ubunteros eux-mêmes, dans un lieu magnifique (mais encore secret). Inscrivez-vous vite :)
Nous attendons des nouvelles des autres villes pour relayer l’information.

svn étant quand même moins user-friendly que git1, petite note en passant pour lui demander d'ignorer certains fichiers du répertoire de travail.

$ svn propset svn:ignore "*.pyc" .

Attention au point à la fin de la commande.

Via

  1. Où ça un troll ? 

svn étant quand même moins user-friendly que git1, petite note en passant pour lui demander d'ignorer certains fichiers du répertoire de travail.

$ svn propset svn:ignore "*.pyc" .

Attention au point à la fin de la commande.

Via

  1. Où ça un troll ? 

Depuis la version 14.04, XUbuntu utilise un nouvel outil de verrouillage d'écran : LightLocker.

LightLocker marche plutôt bien mais a un défaut assez gênant. Quand l'écran est verrouillé, le son qui tournait en fond est stoppé. L'équipe d'XUbuntu a une — bonne ? — raison à cela :

Currently, when locking, it is assumed you are either:

in a public space of sorts (the desktop at home hardly needs locking) and have walked away from the machine using a system with more than one user

En gros, si votre session se verrouille, c'est qu'il y a de fortes chances que vous soyez dans un endroit public et donc il est préférable de couper le son. L'idée n'est pas trop con mais moi, je bosse pas toujours sur mon PC. Par contre, j'écoute quasiment toujours de la musique dessus. Donc couper la musique dès que l'écran se verrouille c'est un peu chiant.

Heureusement, une solution « officielle » est fournie sur le blog d'XUbuntu !

On peut, au choix :

  • Demander à lightlocker de ne verrouiller la session que lorsque « l'écran de veille est désactivé » ;
  • Désactiver lightlicker pour repasser sur xscreensaver ;
  • Ajouter son utilisateur au groupe audio.

« Paramètres de Lightlocker » puis « Automatically lock the session when... »

J'ai utilisé les deux premières solutions. Je ne sais pas trop les retombées de la première niveau sécurité (de ce que je comprend, l'écran est simplement noir mais pas verrouillé, et ne se verrouille que lorsque l'écran de veille s'arrête..), mais pour le moment ça fait le job :)

Depuis la version 14.04, XUbuntu utilise un nouvel outil de verrouillage d'écran : LightLocker.

LightLocker marche plutôt bien mais a un défaut assez gênant. Quand l'écran est verrouillé, le son qui tournait en fond est stoppé. L'équipe d'XUbuntu a une — bonne ? — raison à cela :

Currently, when locking, it is assumed you are either:

in a public space of sorts (the desktop at home hardly needs locking) and have walked away from the machine using a system with more than one user

En gros, si votre session se verrouille, c'est qu'il y a de fortes chances que vous soyez dans un endroit public et donc il est préférable de couper le son. L'idée n'est pas trop con mais moi, je bosse pas toujours sur mon PC. Par contre, j'écoute quasiment toujours de la musique dessus. Donc couper la musique dès que l'écran se verrouille c'est un peu chiant.

Heureusement, une solution « officielle » est fournie sur le blog d'XUbuntu !

On peut, au choix :

  • Demander à lightlocker de ne verrouiller la session que lorsque « l'écran de veille est désactivé » ;
  • Désactiver lightlicker pour repasser sur xscreensaver ;
  • Ajouter son utilisateur au groupe audio.

« Paramètres de Lightlocker » puis « Automatically lock the session when... »

J'ai utilisé les deux premières solutions. Je ne sais pas trop les retombées de la première niveau sécurité (de ce que je comprend, l'écran est simplement noir mais pas verrouillé, et ne se verrouille que lorsque l'écran de veille s'arrête..), mais pour le moment ça fait le job :)

05 Août 2014 à 15:26

Sortie du numéro 82 via Full Circle Mag FR

Bonjour à toutes et à tous !

L'équipe du FCM en français est très heureuse de pouvoir vous présenter le numéro 82, celui de février 2014. Il est, bien entendu, disponible sur notre page Lire ou télécharger les numéros ou en cliquant directement sur l'image ci-dessous.

issue82fr.png

Vous trouverez notamment au sommaire de ce numéro, "Monnaie virtuelle", en plus des rubriques habituelles (Python, LibreOffice, Blender, Inkscape) :

Le premier article d'une série sur la monnaie virtuelle ; Une nouvelle rubrique Sécurité Q&R dédiée aux questions sur la sécurité de votre système ; Dans le même ordre d'idées, l'antivirus ESET NOD32 est passé au crible ; Le LaboLinux vous propose de mieux encore surveiller l'état de vos disques durs ; Vous apprendrez également comment connecter un périphérique iOS à votre *buntu ; Les jeux Runner 2, Serious SAM 3 BFE et Proteus sont également présentés.

Nous vous en souhaitons très bonne lecture.

Toute l'équipe du FCMfr dont, notamment, notre Scribeur, Bab, les traducteurs AuntieE, frangi, fredphil91 et LeCastillan, et les relecteurs AuntieE, Bab, LeCastillan, et moi-même.

Ekel

Personnellement je ne me sers jamais du Caps Lock et, étant sur awesome WM, j’ai rarement besoin de la souris (d’autant plus qu’il m’arrive de la bouger alors que je tape, ce qui me rend fou!). J’ai bien cherché sur internet mais j’ai trouvé aucune solution qui me permettrait d’activer ou de désactiver le pavé tactile rapidement, en me donnant un retour visuel qui plus est. Alors je sais pas si je suis le seul dans mon cas de figure, mais je me suis dis que je pourrais partager ma solution ici quand même, au cas où. Attention il vous faudra un accès root.

Le script

Sauvegardez ce script quelque part.

#!/bin/bash getLEDStatus() { if su -c 'setleds -L < /dev/console' | grep "CapsLock off" then return 1 fi return 0 } if getLEDStatus then # LED was on, now off (because of `setleds -L`) synclient touchpadoff=1 # Turn touchpad off else # LED was off (and still is) su -c 'setleds -L +caps < /dev/console' # Turn LED on synclient touchpadoff=0 # Turn touchpad back on fi

Puis exécutez ces commandes:

chmod +x <nom_du_fichier> # Le rendre executable sudo chattr -i <nom_du_fichier> # Le rendre immutable

En effet comme ce fichier va être exécuté avec les droits root plusieurs fois par session, il est impératif d’empêcher n’importe qui de le modifier.

Seulement on ne peut pas devoir rentrer son mot de passe à chaque fois que l’on veut se servir de ce fichier. C’est pourquoi il va falloir modifier son fichier sudoers.

sudo -E visudo # grâce au -E on peut utiliser son $EDITOR 

Et ajoutez cette ligne, en modifiant les deux champs entre “<>”.

<login> ALL=(ALL) NOPASSWD: <chemin_complet_du_script>

Pour finir

Maintenant il va falloir executer deux commandes au démarrage de votre session:

setxkbmap -option caps:none sudo <le_chemin_complet_du_script>

La première désactive la fonction par défaut du verr Maj, la deuxième éxecute le script afin de tout de suite synchroniser la LED avec le touchpad.

Ensuite il faut que le raccourci clavier vienne executer le script en tant que root. Pour ceux qui utilisent awesome vous pouvez ajouter cette ligne à votre rc.lua:

awful.key({}, "#66", function () awful.util.spawn("sudo <chemin_complet_du_script>", false) end),

La touche Caps Lock possède le numéro 66 pour ceux qui en ont besoin (mais vous pouvez confirmer avec la commande xev).

 

Redémarrez votre session et tout devrait fonctionner! N’hésitez pas à vous plaindre dans les commentaires si c’est pas le cas, on fera de notre mieux pour vous aider.

crypto
Un disque dur externe contenant vos données n’a pas de raisons de ne pas être chiffré. Voici quelques commandes utiles pour l’utilisation de LUKS.

Prérequis

Le paquet cryptsetup doit être installé :

sudo apt-get install cryptsetup

Initialisation

Trouver le disque

Tout d’abord, il faut déterminer l’emplacement du disque dur dans /dev. Pour cela, avant de le brancher, exécuter la commande :

sudo tail -f /var/log/messages

Lors du branchement du disque, plusieurs lignes similaires à celles-ci doivent apparaître :

Jul 20 21:25:29 pc kernel: [ 678.139988] sd 7:0:0:0: [sdb] 976754645 4096-byte logical blocks: (4.00 TB/3.63 TiB)

Ici, [sdb] signifie que l’emplacement est /dev/sdb. Dans la suite, je noterai cet emplacement /dev/XXX.

Il est très important de ne pas se tromper d’emplacement, afin de ne pas formater un autre disque…

Effacer le disque

Si des données étaient présentes sur ce disque, il est plus sûr de tout supprimer physiquement :

sudo dd if=/dev/zero of=/dev/XXX bs=4k

Cette commande peut prendre beaucoup de temps, puisqu’elle consiste à réécrire physiquement tous les octets du disque dur.

Créer la partition chiffrée

Pour initialiser la partition chiffrée :

sudo cryptsetup luksFormat -h sha256 /dev/XXX

La passphrase de déchiffrement sera demandée.

Maintenant que nous avons une partition chiffrée, ouvrons-la :

sudo cryptsetup luksOpen /dev/XXX lenomquevousvoulez

Cette commande crée un nouveau device dans /dev/mapper/lenomquevousvoulez, contenant la version déchiffrée (en direct).

Formater

Pour formater cette partition en ext4 :

sudo mkfs.ext4 /dev/mapper/lenomquevousvoulez

Pour l’initialisation, c’est fini, nous pouvons fermer la vue déchiffrée :

cryptsetup luksClose lenomquevousvoulez

Montage manuel

Il est possible de déchiffrer et monter la partition manuellement en ligne de commande :

sudo cryptsetup luksOpen /dev/XXX lenomquevousvoulez sudo mkdir -f /media/mydisk sudo mount -t ext4 /dev/mapper/lenomquevousvoulez /media/mydisk

Le contenu est alors accessible dans /media/mydisk.

Pour démonter et fermer, c’est le contraire :

sudo umount /media/mydisk sudo cryptsetup luksClose /dev/XXX lenomquevousvoulez

Mais c’est un peu fastidieux. Et je n’ai pas trouvé de solution pour permettre le luksOpen par un utilisateur (non-root) en ligne de commande.

Montage semi-automatique

Les environnement de bureau permettent parfois de monter un disque dur chiffré simplement, avec la demande de la passphrase lors de l’ouverture du disque. Voici ce que j’obtiens avec XFCE :
luksOpen

Mais par défaut, le nom du point de montage est peu pratique : /media/rom/ae74bc79-9efe-4325-8b4d-63d1506fa928. Heureusement, il est possible de le changer. Pour cela, il faut déterminer le nom de la partition déchiffrée :

$ ls /dev/mapper/luks-* /dev/mapper/luks-8b927433-4d4f-4636-8a76-06d18c09723e

Le nom très long correspond en fait à l’UUID du disque, qui peut aussi être récupéré grâce à :

sudo blkid /dev/XXX

L’emplacement désiré, ainsi que les options qui-vont-bien, doivent être rajoutés dans /etc/fstab :

/dev/mapper/luks-8b927433-4d4f-4636-8a76-06d18c09723e /media/mydisk ext4 user,noauto

Ainsi, le disque sera désormais monté dans /media/mydisk.

Si en plus, nous souhaitons spécifier un nom user-friendly pour la partition déchiffrée (celui dans /dev/mapper/), il faut ajouter une ligne dans /etc/crypttab (en adaptant l’UUID) :

mydisk UUID=8b927433-4d4f-4636-8a76-06d18c09723e none luks,noauto

Et utiliser celle-ci à la place dans /etc/fstab :

/dev/mapper/mydisk /media/mydisk ext4 user,noauto

Gérer les passphrases

Il est possible d’utiliser plusieurs passphrases (jusqu’à 8) pour déchiffrer le même disque.

Pour en ajouter une :

sudo cryptsetup luksAddKey /dev/XXX

Pour en supprimer une :

sudo cryptsetup luksRemoveKey /dev/XXX

Pour changer une unique passphrase, il suffit d’en ajouter une nouvelle puis de supprimer l’ancienne.

État

Pour consulter l’état d’une partition LUKS :

sudo cryptsetup luksDump /dev/XXX

Sauvegarde et restauration des en-têtes

Les en-têtes LUKS sont écrits au début du disque. Les écraser empêche définivement le déchiffrement de la partition.

Il est possible d’en faire une sauvegarde dans un fichier :

cryptsetup luksHeaderBackup /dev/XXX --header-backup-file fichier

Et de les restaurer :

cryptsetup luksHeaderRestore /dev/XXX --header-backup-file fichier

Conclusion

Une fois configuré la première fois, et après les quelques modifications pénibles pour choisir les noms pour le déchiffrement et le montage, l’utilisation au quotidien est vraiment très simple : il suffit de rentrer la passphrase directement à partir du navigateur de fichiers.

Pages