Planet

Persifal, ou comment écrire des parsers résistants (par O. Levillain)

Slides & Sources

Cette présentation courte veut combler le problème des parsers de protocoles comme ceux intégrés à Wireshark ou Scapy.

Au lieu d'écrire des fichiers complexes pour parser un protocole simple, Persifal utilise des fichier OCaml concis. On a donc a définir simplement une structure qui réprésente le protocole et le framework Persifal va intégrer le tout et créer un parser complet.

nftables (bien plus qu'iptables) (par E. Leblond)

Slides.

Cette dernière présentation courte a été donnée par un des membres de la coreteam d'iptables. C'est donc un bonhomme qui maitrise bien le firewall-ing!

Il nous a présenté nftables, le futur remplacant d'iptables, qui est actuellement développé activement par l'équipe d'iptables. Le but ? Supprimer le fonctionnement un peu archaïque de l'ajout ou de la modification des règles (syntaxe pas très claire et mise à jour des règles chargées dans le noyau trop coûteuse).

Ici, la nouvelle syntaxe sera beaucoup plus sexy, la mise à jour des règles dans le noyau sera faite via Netlink, qui est un système qui envoie des messages au noyau, qui se charge de gérer les règles dans son coin.

Et bien sûr, une rétro-compatibilité avec Netfilter/iptables sera assurée!

Un Quick and Dirty Howto est aussi disponible.

(par J. Daemen)

Les slides sont dispo ici

L'orateur, Joan Daemen, est un peu une des stars de la crypto aujourd'hui. Il a (attention les yeux) remporté 2 fois les défis du NIST (l'organisme américain qui gère les standards en technologie, notamment en crypto). Le monsieur a donc participé a l'élaboration du protocole AES, et à celui de Keccak, mieux connu sous le nom de SHA-3.

Sa présentation d'une heure, en anglais, a été plutôt difficile à suivre puisqu'il avait un accent un peu spécial et qu'on ne le comprennait pas tellement avec le micro. Malgré tout j'ai pu suivre grâce aux slides, et il a retracé l'ensemble des évolutions de la cryto symétrique, depuis le DES jusqu'aux algorithmes qu'il a participé à écrire.

J'aurai surtout retenu que pour faire de bons protocoles il faut :

  • Essayer beaucoup d'idées
  • Jeter la plupart d'entre elles
  • Garder les bonnes
  • Avoir dans l'équipe des gens qui vont collaborer et surtout confronter leurs idées pour améliorer les choses

Son avant dernière diapo était également très bonne. Il y expliquait les lignes directrices utilisées pour développer leurs algos (applicables à un peu tous les projets ;) ) :

  • Ré-écrire et ré-organiser le code plutôt que le patcher
  • Privilégier la simplicité à la complexité
  • Être motivés par le résultat plutôt que par les papiers scientifiques.

Des infos sur ce sur quoi il travaille sont dispos à http://sponge.noekeon.org et http://keccak.noekeon.org

Persifal, ou comment écrire des parsers résistants (par O. Levillain)

Slides & Sources

Cette présentation courte veut combler le problème des parsers de protocoles comme ceux intégrés à Wireshark ou Scapy.

Au lieu d'écrire des fichiers complexes pour parser un protocole simple, Persifal utilise des fichier OCaml concis. On a donc a définir simplement une structure qui réprésente le protocole et le framework Persifal va intégrer le tout et créer un parser complet.

nftables (bien plus qu'iptables) (par E. Leblond)

Slides.

Cette dernière présentation courte a été donnée par un des membres de la coreteam d'iptables. C'est donc un bonhomme qui maitrise bien le firewall-ing!

Il nous a présenté nftables, le futur remplacant d'iptables, qui est actuellement développé activement par l'équipe d'iptables. Le but ? Supprimer le fonctionnement un peu archaïque de l'ajout ou de la modification des règles (syntaxe pas très claire et mise à jour des règles chargées dans le noyau trop coûteuse).

Ici, la nouvelle syntaxe sera beaucoup plus sexy, la mise à jour des règles dans le noyau sera faite via Netlink, qui est un système qui envoie des messages au noyau, qui se charge de gérer les règles dans son coin.

Et bien sûr, une rétro-compatibilité avec Netfilter/iptables sera assurée!

Un Quick and Dirty Howto est aussi disponible.

(par J. Daemen)

Les slides sont dispo ici

L'orateur, Joan Daemen, est un peu une des stars de la crypto aujourd'hui. Il a (attention les yeux) remporté 2 fois les défis du NIST (l'organisme américain qui gère les standards en technologie, notamment en crypto). Le monsieur a donc participé a l'élaboration du protocole AES, et à celui de Keccak, mieux connu sous le nom de SHA-3.

Sa présentation d'une heure, en anglais, a été plutôt difficile à suivre puisqu'il avait un accent un peu spécial et qu'on ne le comprennait pas tellement avec le micro. Malgré tout j'ai pu suivre grâce aux slides, et il a retracé l'ensemble des évolutions de la cryto symétrique, depuis le DES jusqu'aux algorithmes qu'il a participé à écrire.

J'aurai surtout retenu que pour faire de bons protocoles il faut :

  • Essayer beaucoup d'idées
  • Jeter la plupart d'entre elles
  • Garder les bonnes
  • Avoir dans l'équipe des gens qui vont collaborer et surtout confronter leurs idées pour améliorer les choses

Son avant dernière diapo était également très bonne. Il y expliquait les lignes directrices utilisées pour développer leurs algos (applicables à un peu tous les projets ;) ) :

  • Ré-écrire et ré-organiser le code plutôt que le patcher
  • Privilégier la simplicité à la complexité
  • Être motivés par le résultat plutôt que par les papiers scientifiques.

Des infos sur ce sur quoi il travaille sont dispos à http://sponge.noekeon.org et http://keccak.noekeon.org

05 Juin 2013 à 20:00

SSTIC 2013 Jour #1 via Quack1

Aujourd'hui a débuté la 11ème édition du SSTIC 2013. L'évènement a débuté à 9h ce matin par la validation de mon inscription, et la réception du petit goodies bag, plutôt léger (un MISC Mag., un autocollant SSTIC 2013, un livre contenant l'ensemble des whitepapers, et un porte-badge SSTIC).

C'était pas moins de 10 conférences que nous avons pu voir aujourd'hui. Je vais faire un petit résumé de chacune, soit ici, soit dans un article séparé si j'ai trop de choses à dire ;-)

Innovations en crypto symétrique (par J. Daemen) Mise a plat de graphes de flot de contrôle et exécution symbolique (par E. Vanderbéken)

Slides

J'ai un peu moins compris cette conf' parce que c'est un peu moins ce qui m'intéresse, mais je vais essayer de dire les choses simplement.

Un programme peut être représenté comme un graphe, qui donne les liens et la suite d'exécution entre chaque portion de code. Sauf que pour masquer les malware, des packers vont modifier le binaire pour brouiller les liens jusqu'à rendre le code incompréhensible.

Le but de la conférence est de montrer une technique qui permet de débrouiller le code en remettant à plat le graphe de flot selon des nouvelles techniques d'analyse du code.

Polyglottes binaires et implications (par A. Albertini)

Slides

J'ai adoré cette présentation, même si je ne pourrais pas tout détailler ici.

Le but est de montrer qu'il est possible de créer un fichier d'un type donné (ici un pdf) et d'incorporer dans ce fichier des portions de code PE (format d'exécutable Windows), d'Html, de code Java, etc... Et tout ceci en ayant un fichier final valide.

Pour plus de détail (ce serait trop long ici), voir le site de l'auteur corkami.com ou pour le PDF version Linux ici

Pire, on peut créer un fichier PDF qui s'affichera différement suivant le lecteur utilisé, à cause du laxisme de chacun d'entre eux.

Chrome, c'est n'importe quoi,Sumatra c'est n'importe quoi, Adobe c'est n'importe quoi, mais en moins pire

Recompilation dynamique de codes binaires hostiles (par S. Josse)

Là encore je n'ai pas tout compris, mais en gros le but est d'avoir un logiciel qui est capable d'unpacker, analyser et comprendre automatiquement le fonctionnement d'un malware, puis de ré-écrire le binaire pour l'exécuter dans un environnement virtualisé (QEMU).

Présentations courtes Compromission d'un terminal sécurisé via l'interface carte à puces (par G. Vinet)

Slides

Une conférence très technique et pointue sur la carte à puce. Malheureusement pas trop mon délire...

Attaques applicatives via périphériques USB modifiés : infection virale et fuite d'informations (par B. Badrignans)

Slides

Cette présentation était très intéressante. On nous a montré ici qu'on pouvait créer un périphérique USB custom qui se fait passer pour autre chose que ce qu'il est réellement. Par exemple, un clavier USB qui contient un petit disque USB non visible avec un malware. Le clavier va donc ensuite pouvoir taper une commande sur l'OS pour executer le malware qu'il contient dès son branchement.

Red October (par N. Brulez)

Slides

Nicolas Brulez, Principal Malware Researcher chez Kaspersky Labs est revenu sur Red October, l'attaque par malware survenue entre 2007 et 2013 sur de nombreux systèmes diplomatiques ou gouvernementaux internationaux.

De nombreux articles sur le sujet sont disponibles sur le Net, j'aurais retenu que les attaques commençaient par du physique et des attaques (très connues, pas de 0 day) sur des fichiers Word ou Excel. Les malwares contenaient de nombreux modules permettant d'infecter des mobiles, de récupérer des mots de passe, des infos sur les routeurs Cisco, ...

Je retiendrais enfin les techniques utilisées par Kaspersky pour obtenir des infos sur les serveurs C&C ou les malwares. Les attaquants avaient fait des fautes de frappes dans les noms de domaine qu'ils avaient enregistrés pour être contacté par les malwares, ou tout simplement qu'ils n'avaient pas été renouvelés. Ils ont ainsi pu ré-acheter ces NDD pour obtenir des informations sur les données et requêtes que les virus clients envoyaient aux serveurs.

Plutôt que de prendre des photos de loin avec mon téléphone, j'ai réussi à récupérer les images présentées dans les slides sur l'infra de Red October et ses principales victimes.

L'embarqué entre confiance et défiance (par A. Francillon)

Slides

La conférence était un peu confuse, mais ça m'a permis de voir que sur à peu près tous les périphériques embarqués (tels que des puces 3G, des puces de disques dur ou même de clé de voiture sans contact) n'étaient pas très sécurisés et qu'avec quelques manips on pouvait modifier le firmware installé ou simplement bypasser les protections (non existantes bien souvent).

J'aurais aussi retenu un autre conseil : si vous voulez faire du Hack/DIY, courez acheter du scotch!

 

J'ai profité de la soirée sur Rennes pour voir des potes, boire quelques bières en terrasse, manger une galette ou deux et boire quelques bières avant d'attaquer la deuxième journée

05 Juin 2013 à 20:00

SSTIC 2013 Jour #1 via Quack1

Aujourd'hui a débuté la 11ème édition du SSTIC 2013. L'évènement a débuté à 9h ce matin par la validation de mon inscription, et la réception du petit goodies bag, plutôt léger (un MISC Mag., un autocollant SSTIC 2013, un livre contenant l'ensemble des whitepapers, et un porte-badge SSTIC).

C'était pas moins de 10 conférences que nous avons pu voir aujourd'hui. Je vais faire un petit résumé de chacune, soit ici, soit dans un article séparé si j'ai trop de choses à dire ;-)

Innovations en crypto symétrique (par J. Daemen) Mise a plat de graphes de flot de contrôle et exécution symbolique (par E. Vanderbéken)

Slides

J'ai un peu moins compris cette conf' parce que c'est un peu moins ce qui m'intéresse, mais je vais essayer de dire les choses simplement.

Un programme peut être représenté comme un graphe, qui donne les liens et la suite d'exécution entre chaque portion de code. Sauf que pour masquer les malware, des packers vont modifier le binaire pour brouiller les liens jusqu'à rendre le code incompréhensible.

Le but de la conférence est de montrer une technique qui permet de débrouiller le code en remettant à plat le graphe de flot selon des nouvelles techniques d'analyse du code.

Polyglottes binaires et implications (par A. Albertini)

Slides

J'ai adoré cette présentation, même si je ne pourrais pas tout détailler ici.

Le but est de montrer qu'il est possible de créer un fichier d'un type donné (ici un pdf) et d'incorporer dans ce fichier des portions de code PE (format d'exécutable Windows), d'Html, de code Java, etc... Et tout ceci en ayant un fichier final valide.

Pour plus de détail (ce serait trop long ici), voir le site de l'auteur corkami.com ou pour le PDF version Linux ici

Pire, on peut créer un fichier PDF qui s'affichera différement suivant le lecteur utilisé, à cause du laxisme de chacun d'entre eux.

Chrome, c'est n'importe quoi,Sumatra c'est n'importe quoi, Adobe c'est n'importe quoi, mais en moins pire

Recompilation dynamique de codes binaires hostiles (par S. Josse)

Là encore je n'ai pas tout compris, mais en gros le but est d'avoir un logiciel qui est capable d'unpacker, analyser et comprendre automatiquement le fonctionnement d'un malware, puis de ré-écrire le binaire pour l'exécuter dans un environnement virtualisé (QEMU).

Présentations courtes Compromission d'un terminal sécurisé via l'interface carte à puces (par G. Vinet)

Slides

Une conférence très technique et pointue sur la carte à puce. Malheureusement pas trop mon délire...

Attaques applicatives via périphériques USB modifiés : infection virale et fuite d'informations (par B. Badrignans)

Slides

Cette présentation était très intéressante. On nous a montré ici qu'on pouvait créer un périphérique USB custom qui se fait passer pour autre chose que ce qu'il est réellement. Par exemple, un clavier USB qui contient un petit disque USB non visible avec un malware. Le clavier va donc ensuite pouvoir taper une commande sur l'OS pour executer le malware qu'il contient dès son branchement.

Red October (par N. Brulez)

Slides

Nicolas Brulez, Principal Malware Researcher chez Kaspersky Labs est revenu sur Red October, l'attaque par malware survenue entre 2007 et 2013 sur de nombreux systèmes diplomatiques ou gouvernementaux internationaux.

De nombreux articles sur le sujet sont disponibles sur le Net, j'aurais retenu que les attaques commençaient par du physique et des attaques (très connues, pas de 0 day) sur des fichiers Word ou Excel. Les malwares contenaient de nombreux modules permettant d'infecter des mobiles, de récupérer des mots de passe, des infos sur les routeurs Cisco, ...

Je retiendrais enfin les techniques utilisées par Kaspersky pour obtenir des infos sur les serveurs C&C ou les malwares. Les attaquants avaient fait des fautes de frappes dans les noms de domaine qu'ils avaient enregistrés pour être contacté par les malwares, ou tout simplement qu'ils n'avaient pas été renouvelés. Ils ont ainsi pu ré-acheter ces NDD pour obtenir des informations sur les données et requêtes que les virus clients envoyaient aux serveurs.

Plutôt que de prendre des photos de loin avec mon téléphone, j'ai réussi à récupérer les images présentées dans les slides sur l'infra de Red October et ses principales victimes.

L'embarqué entre confiance et défiance (par A. Francillon)

Slides

La conférence était un peu confuse, mais ça m'a permis de voir que sur à peu près tous les périphériques embarqués (tels que des puces 3G, des puces de disques dur ou même de clé de voiture sans contact) n'étaient pas très sécurisés et qu'avec quelques manips on pouvait modifier le firmware installé ou simplement bypasser les protections (non existantes bien souvent).

J'aurais aussi retenu un autre conseil : si vous voulez faire du Hack/DIY, courez acheter du scotch!

 

J'ai profité de la soirée sur Rennes pour voir des potes, boire quelques bières en terrasse, manger une galette ou deux et boire quelques bières avant d'attaquer la deuxième journée

04 Juin 2013 à 21:33

SSTIC 2013 : Me voilà! via Quack1

 

Cette année, j'ai la chance de pouvoir assister, plus ou moins dans le cadre de mon stage, au #SSTIC, une des plus anciennes et une des plus grandes conférences de matière de Sécurité Informatique en France.

Malgré que les places se soient arrachées très rapidement, j'ai pu (merci ma touche [F5]) a décroché un fabuleux sésame pour y participer.

Cette conférence se déroule à Rennes tous les ans depuis un peu plus d'une dizaine d'années maintenant et réuni des conférenciers de très bon niveau durant 3 jours, et je me ferais un plaisir de vous live-tweeter le tout sur mon compte Twitter et au travers de résumés journaliers le soir sur ce blog. Stay Tuned !!

Liens directs

 

Pour les lecteurs du Planet-Libre, je dois reconnaitre que cet article (et les suivants concernant le SSTIC) ne sont pas totalement dans l'optique du libre, mais je pense que cela peut être intéressant pour ces lecteurs d'avoir accès à des retours sur ce genre de manifestation.

04 Juin 2013 à 21:33

SSTIC 2013 : Me voilà! via Quack1

 

Cette année, j'ai la chance de pouvoir assister, plus ou moins dans le cadre de mon stage, au #SSTIC, une des plus anciennes et une des plus grandes conférences de matière de Sécurité Informatique en France.

Malgré que les places se soient arrachées très rapidement, j'ai pu (merci ma touche [F5]) a décroché un fabuleux sésame pour y participer.

Cette conférence se déroule à Rennes tous les ans depuis un peu plus d'une dizaine d'années maintenant et réuni des conférenciers de très bon niveau durant 3 jours, et je me ferais un plaisir de vous live-tweeter le tout sur mon compte Twitter et au travers de résumés journaliers le soir sur ce blog. Stay Tuned !!

Liens directs

 

Pour les lecteurs du Planet-Libre, je dois reconnaitre que cet article (et les suivants concernant le SSTIC) ne sont pas totalement dans l'optique du libre, mais je pense que cela peut être intéressant pour ces lecteurs d'avoir accès à des retours sur ce genre de manifestation.

04 Juin 2013 à 18:10

En Vrac' #2 via Quack1

Je suis actuellement dans le train à destination de Rennes pour le #SSTIC et j'aurais sûrement des tas de choses à partager en rentrant, donc voici mes derniers liens En Vrac' que je partage avec vous avant d'arriver!

  • Compfight[en], un outil en ligne qui permet de rechercher des photos sous licence Creative Commons sur Flickr
  • C'est un peu vieux, mais je trouve ça toujours aussi fascinant, un robot à base d'Arduino[en + clip] qui joue de la basse, exemple en vidéo avec l'excellent Hysteria de Muse
  • Un article découvert il y a peu qui donne 7 raisons de chosir Firefox [en]. Si j'avais du temps, j'aurais du le rajouter en lien à mon article sur Ubuntu et le passage de Firefox à Chromium
  • Mark Shuttleworth annonce que "oui, en effet" [en], Canonical est en discussion avec des grands constructeurs comme LG ou Samsung pour commercialiser un Ubuntu Touch en Europe.
  • Des petits curieux ont démontré, au moyen de 2 recherches sur GitHub, qu'il était possible de trouver des failles Web [fr] dans des projets Web open-sources. Je trouve ça assez balaise, même si les techniques sont déjà utilisées, je pense, dans des analyseurs de code statiques qui recherchent les vulnérabilités. Évidemment ça remonte beaucoup de faux-positifs, mais ça permet d'avoir un petit aperçu du niveau de sécurité des applications sur GitHub.
  • Beaucoup de sites et autres blogs en ont parlé, Foxconn, ex-sous-traitant pour Apple, va collaborer avec Mozilla pour fabriquer des smartphones et/ou des tablettes [fr] propulsés par Firefox OS. Malgré que l'offre en terme d'article soit très important, j'ai préféré choisir un article de BFMTV, parce que je pense que ça peut être très bénéfique pour Mozilla et Firefox OS d'avoir une couverture médiatique par un média de cette taille.
  • Fini la limite de 5 écoutes par chanson, on peut désormais écouter un titre autant de fois qu'on le souhaite sur Spotify [fr]. Suck it Pascal Nègre, l'accès à la culture légalement et gratuitement pour l'utilisateur s'améliore de plus en plus.
  • Jocly, le site de jeux en ligne dont j'ai déjà parlé sur ce blog, sous la plume de @jcfrog, a publié aujourd'hui un très bon article sur l'intelligence artificielle qu'ils ont développé pour l'IA de Jocly [fr]. Je dois avouer que je suis bluffé par la simplicité avec laquelle ils ont expliqué ça, tout en donnant des informations très précises. Comme je l'ai dit sur Twitter, si j'avais pu avoir cet article de blog l'année dernière lors de mes projes de développement en IA, j'aurais eu de bien meilleures notes!
  • La semaine dernière (ou celle d'avant...) se tenait à Toulouse le THSF, un rassemblement de Hackers, libristes, DIY_-ers_ et consorts. Au cours de ce festival, Benjamin Bayart et Jérémie Zimmermann ont donné une mini conférence [fr] à laquelle je ne pourrais pas donner de titre puisqu'eux même n'en avait pas tellement. Ça parle d'un peut de tout ce qu'ils connaissent, à savoir les réseaux, l'Internet associatif, la liberté sur le Net, etc. Même si c'est un peu brouillon et que ça ressemble plus à une discussion entre les deux, au final on y retrouve des choses plutôt intéressantes dans l'ensemble.
  • Enfin, Sam de Sam&Max présente son environnement de travail sous Ubuntu [fr]. Il m'a donné envie de faire un article semblable, mais plus je lisait l'article, plus je me rendais compte que j'utilisait sensiblement les mêmes logiciels que lui (même si j'en ai également découvert certaines en lisant l'article). Dans les différences, on peut simplement noter que j'utilise la dernière release stable d'Ubuntu (la 13.04) au lieu de la LTS, Feedly au lieu de Liferea, Hotot au lieu de Qwit, Xnoise à la place de Rhythmbox, Terminator en lieu et place de Guake, et sinon j'utilise également Getting Things Done, Shutter et SSH Menu.
04 Juin 2013 à 18:10

En Vrac' #2 via Quack1

Je suis actuellement dans le train à destination de Rennes pour le #SSTIC et j'aurais sûrement des tas de choses à partager en rentrant, donc voici mes derniers liens En Vrac' que je partage avec vous avant d'arriver!

  • Compfight[en], un outil en ligne qui permet de rechercher des photos sous licence Creative Commons sur Flickr
  • C'est un peu vieux, mais je trouve ça toujours aussi fascinant, un robot à base d'Arduino[en + clip] qui joue de la basse, exemple en vidéo avec l'excellent Hysteria de Muse
  • Un article découvert il y a peu qui donne 7 raisons de chosir Firefox [en]. Si j'avais du temps, j'aurais du le rajouter en lien à mon article sur Ubuntu et le passage de Firefox à Chromium
  • Mark Shuttleworth annonce que "oui, en effet" [en], Canonical est en discussion avec des grands constructeurs comme LG ou Samsung pour commercialiser un Ubuntu Touch en Europe.
  • Des petits curieux ont démontré, au moyen de 2 recherches sur GitHub, qu'il était possible de trouver des failles Web [fr] dans des projets Web open-sources. Je trouve ça assez balaise, même si les techniques sont déjà utilisées, je pense, dans des analyseurs de code statiques qui recherchent les vulnérabilités. Évidemment ça remonte beaucoup de faux-positifs, mais ça permet d'avoir un petit aperçu du niveau de sécurité des applications sur GitHub.
  • Beaucoup de sites et autres blogs en ont parlé, Foxconn, ex-sous-traitant pour Apple, va collaborer avec Mozilla pour fabriquer des smartphones et/ou des tablettes [fr] propulsés par Firefox OS. Malgré que l'offre en terme d'article soit très important, j'ai préféré choisir un article de BFMTV, parce que je pense que ça peut être très bénéfique pour Mozilla et Firefox OS d'avoir une couverture médiatique par un média de cette taille.
  • Fini la limite de 5 écoutes par chanson, on peut désormais écouter un titre autant de fois qu'on le souhaite sur Spotify [fr]. Suck it Pascal Nègre, l'accès à la culture légalement et gratuitement pour l'utilisateur s'améliore de plus en plus.
  • Jocly, le site de jeux en ligne dont j'ai déjà parlé sur ce blog, sous la plume de @jcfrog, a publié aujourd'hui un très bon article sur l'intelligence artificielle qu'ils ont développé pour l'IA de Jocly [fr]. Je dois avouer que je suis bluffé par la simplicité avec laquelle ils ont expliqué ça, tout en donnant des informations très précises. Comme je l'ai dit sur Twitter, si j'avais pu avoir cet article de blog l'année dernière lors de mes projes de développement en IA, j'aurais eu de bien meilleures notes!
  • La semaine dernière (ou celle d'avant...) se tenait à Toulouse le THSF, un rassemblement de Hackers, libristes, DIY_-ers_ et consorts. Au cours de ce festival, Benjamin Bayart et Jérémie Zimmermann ont donné une mini conférence [fr] à laquelle je ne pourrais pas donner de titre puisqu'eux même n'en avait pas tellement. Ça parle d'un peut de tout ce qu'ils connaissent, à savoir les réseaux, l'Internet associatif, la liberté sur le Net, etc. Même si c'est un peu brouillon et que ça ressemble plus à une discussion entre les deux, au final on y retrouve des choses plutôt intéressantes dans l'ensemble.
  • Enfin, Sam de Sam&Max présente son environnement de travail sous Ubuntu [fr]. Il m'a donné envie de faire un article semblable, mais plus je lisait l'article, plus je me rendais compte que j'utilisait sensiblement les mêmes logiciels que lui (même si j'en ai également découvert certaines en lisant l'article). Dans les différences, on peut simplement noter que j'utilise la dernière release stable d'Ubuntu (la 13.04) au lieu de la LTS, Feedly au lieu de Liferea, Hotot au lieu de Qwit, Xnoise à la place de Rhythmbox, Terminator en lieu et place de Guake, et sinon j'utilise également Getting Things Done, Shutter et SSH Menu.

Pages