Linux Pratique N°
Numéro
69

Comment survivre à un crash système (sans paniquer) ?

Temporalité
Janvier/Février 2012
Article mis en avant

Dans ce numéro...


Paraît-il que Mark (pas Shuttleworth, l'autre...) va prendre de nouveaux engagements en termes de protection de la vie privée. Il a même avoué sur son blog avoir commis pas mal d'erreurs sur le sujet. Un éclair de lucidité ? Noooon, cette brusque prise de conscience n'est que liée à la présence de son nouveau chaperon : en effet, la Commission Fédérale du Commerce américaine va dorénavant scrupuleusement surveiller le réseau social et ce, pendant 20 ans ! De plus, Facebook s'apprête à entrer en bourse très prochainement, Mark n'a donc pas d'autre choix que de soigner son image de marque.
En bref... / Pour l'édition des sous-titres, testez la nouvelle version de Gnome Subtitles / Pour tagger votre collection de musique... / Vos photos en ligne avec le nouveau Piwigo ! / Un nouvel éditeur de partitions / Un fond d'écran animé grâce à Shantz XWinWrap / Contrôlez l'intégrité de vos fichiers sensibles avec Tripwire / PAC Manager, pour gérer vos connexions à distance / Créez vos DVD en quelques clics ! / Gérez vos finances avec la nouvelle version de Skrooge !
Santé : nouvelles versions pour deux applications de FreeMedForms / Cloud computing : lancement de phpcloud.com / e-commerce : WiziShop propose des outils de « social commerce » / Audit : de nouvelles fonctionnalités pour Google Analytics /
Screencastor est un nouveau logiciel libre de screencasting, comprenez qui est capable de filmer tout ce qui se passe sur l'écran de votre ordinateur. Il sera le compagnon idéal de la création de tutoriels vidéo. Son développement a débuté en janvier 2011 et n'a cessé depuis, afin de corriger les bugs et d'ajouter de nouvelles fonctionnalités.
Alors que je pensais avoir trouvé la solution idéale (enfin, par « idéale » comprenez « qui correspond à mes besoins personnels ») dans MOC (présenté et encensé dans le numéro 66 de Linux Pratique), me voilà de retour au point de départ. MOC s'est avéré assez performant avec une petite collection de musique, mais pose quelques problèmes avec une base de données plus importante (et encore, il ne s'agit que d'un peu plus de 4000 fichiers, ce qui demeure très raisonnable).
Comme évoqué dans l'article précédent, Remuco est un programme qui permet de contrôler un lecteur multimédia pour Linux depuis un terminal mobile équipé de Bluetooth ou du Wi-Fi (lequel ne l'est pas aujourd'hui ?). Ainsi, vous pourrez lancer votre lecteur favori, puis depuis votre canapé, passer au titre suivant, naviguer dans la musicothèque, modifier le volume, etc. Du côté du téléphone, diverses informations seront affichées à l'écran.
htop est un visionneur de processus interactif. Vous découvrirez qu'il est très similaire à top - certainement plus connu - mais qu'il offre bien plus de fonctionnalités. Il permet par exemple de se déplacer dans la liste des processus (verticalement et horizontalement), ce qui permet de parcourir toute la liste et de prendre connaissance de l'intégralité des lignes de commandes. En outre, la gestion des processus (kill, renice) peut être effectuée directement dans le visionneur, nul besoin de connaître le PID.
Qui n'a jamais vu une carte déformée en fonction d'une statistique pour mieux la mettre en évidence ? On pense typiquement aux cartes montrant la sous-nutrition ou le P.I.B par pays. Ces cartes volontairement déformées s'appellent des cartogrammes. Cet article montre comment il est possible d'en réaliser sous Linux. Pour cela, nous allons utiliser ScapeToad [ST], un logiciel libre, écrit en Java. Pour illustrer cette possibilité, nous allons représenter le pourcentage d'utilisateurs d'Internet par pays en 2010.
On ne peut pas dire que les amateurs de photographie numérique sous Linux ne soient pas gâtés ! En effet, ils ont la chance de pouvoir choisir parmi plusieurs logiciels pour développer leurs prises de vues. Ainsi, chacun pourra trouver son bonheur. Et Photivo devrait en combler plus d'un !
La Business Intelligence (BI) est l’art de pouvoir faire des rapports afin de prendre une décision. Cette trivialité rejoint en fait une question plus cruciale, qui est celle de la visualisation de données. L’idée étant que l’œil humain ne visualise qu’un nombre réduit de données et qu’une bonne représentation visuelle de ces dernières permet la prise de décision. La BI est l’émanation technique de ce quasi-fait, à savoir cette technologie part des données « brutes » d’une base et permet d’en extraire une représentation graphique. Parmi les nombreux acteurs de ce domaine, nous trouvons la technologie Palo, qui est orientée « tableur ».
Dotclear 2.4 et Joomla 1.7.3 publiés au mois de novembre, la sortie imminente de Drupal 8, WordPress 3.3 disponible en bêta,... Les grands noms des CMS font beaucoup parler d'eux en ce moment. Toutefois, bien d'autres projets libres existent dans la catégorie des CMS et certains valent vraiment le détour. Nous vous proposons dans cet article de découvrir quelques-uns d'entre eux, des solutions tout aussi crédibles pour qui veut faire ses premiers pas sur la Toile...
Vous partagez déjà des données sur la Toile avec votre famille, vos proches, mais la politique de confidentialité des données des sites propriétaires vous fait peur. Ou alors vous souhaitez monter un site communautaire privé entre vos amis collectionneurs de plaques d'égouts...
Le répertoire /tmp de votre système est un candidat idéal lorsque vous souhaitez tester un fichier ou un logiciel de façon ponctuelle. En effet, c'est dans ce répertoire que le système stocke tous les fichiers temporaires dont il a besoin, mais n'importe quel utilisateur du système peut y déposer ses propres fichiers.
Recoll est un outil de recherche textuelle pour Linux, basé sur Xapian, un puissant moteur d'indexation. Il s'accompagne d'une interface graphique simple, conçue avec Qt4, facilitant vos recherches. Tout y passe : mails, fichiers texte, les logs de votre messagerie instantanée, etc. À vous de définir les éléments que vous souhaitez voir indexés, pour bénéficier ensuite d'un outil de recherche rapide et efficace.
Amis paranoïaques bonjour ! Vous devez changer de poste de travail ? Vous séparer d'un disque dur ? Immédiatement vous pensez à toutes ces données personnelles et/ou sensibles qui traînent encore sûrement sur vos supports de stockage. Voici donc un article présentant plusieurs méthodes permettant d'effacer complètement vos données, sans laisser la moindre trace...
« Ah oui, c'est vrai, il faudrait que je pense à sauvegarder mes données de temps en temps... ». Voilà une phrase qui passe dans l'esprit de beaucoup d'utilisateurs, mais bien souvent personne ne passe à la pratique, jusqu'au jour où... il est trop tard ! Alors que diriez-vous de prendre quelques minutes cette fois-ci pour automatiser une fois pour toutes vos procédures de sauvegarde (et d'autres tâches par la même occasion) pour avoir l'esprit plus libre ?
« Plus adaptée aux OS modernes », c'est ainsi que fut présentée la version 4.1 d'Oracle VM VirtualBox. Publiée le 19 juillet, elle a été rapidement suivie de plusieurs mises à jour pendant l'été. Retour sur les dernières fonctionnalités introduites dans cette désormais célèbre solution de virtualisation...
Les outils présentés dans cet article, Xvfb, Xnest et Xephyr vont vous permettre de bénéficier de serveurs X que l'on peut qualifier de « virtuels ». On pourra en lancer ainsi plusieurs simultanément, au sein de sa session X standard, principalement pour effectuer des tests de façon plus ergonomique...
Lorsque l'on utilise OpenBox comme gestionnaire de fenêtres, impossible de verrouiller son écran d'un simple clic pour prendre une pause en toute sérénité. Non, le menu contextuel par défaut vous propose uniquement de fermer complètement la session. Petit éventail des solutions à votre disposition pour pallier le manque...
Chacun d'entre nous, pour accéder à un site web ou consulter son webmail, intuitivement inscrit l'adresse du site dans son navigateur Internet. Par exemple, pour consulter le site des éditions Diamond, il faut saisir http://www.ed‑diamond.com dans la barre d'adresse du navigateur, puis une requête est transmise au serveur web hébergeant l'ensemble du site demandé et si la page est disponible, elle apparaîtra sur votre écran. Mais derrière cette requête, tout un ensemble de traitements invisibles s’exécutent...
Un rootkit, c'est quoi ? Comme son nom le laisse entendre, il s'agit d'un programme (ou d'un ensemble de programmes) permettant d'obtenir les droits d'administration sur une machine et ce, le plus furtivement possible ; la plupart servent à installer un logiciel malveillant sur le système. Un rootkit peut par exemple s'installer dans une bibliothèque, dans un logiciel ou dans le noyau du système.
Le programme debsums permet de vérifier les sommes de contrôle MD5 des paquets installés sur votre système Debian (la comparaison est effectuée avec /var/lib/dpkg/info/*.md5sums). Il vous permettra notamment d'identifier les fichiers qui ont subi une modification quelconque par rapport à leur version initiale, telle qu'elle est livrée par le concepteur du paquet.
La licence GPL, de même que l'ensemble des licences CC (Creative Commons) sont maintenant bien connues, du moins parmi les utilisateurs de Linux et/ou de logiciels libres. D'autres licences basées elles aussi sur la notion de copyleft sont quant à elles moins célèbres. En outre, en poussant plus avant certains principes fondateurs de ces différents textes, d'autres licences ont vu le jour proposant par la même occasion de nouveaux modèles économiques...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body