28
FlashInformatique.epfl.ch p/a EPFL - Domaine IT - Station 8 - CH 1015 Lausanne - tél. +41 21 69 322 11 11.12.2012 9 tout public public averti expert Actualités Ingéniosité en ingénierie … Christian Kauth 23 Analyse La Guerre des mots de passe Pierre Mellier 2 Sésame ouvre-toi! Laurent Kling 20 À votre service Windows 8, le meilleur est à l'intérieur Thierry Charles 25 Comment faire ? Changement de mot de passe Gaspar; attention aux effets de bord ! Jacqueline Dousson 26 Logiciel libre SoX – Sound eXchange Benjamin Barras 3 Unity, gestionnaire de bureau sous GNU/Linux Ubuntu Jean-Daniel Bonjour & Samuel Bancal 7 Migrer depuis EndNote vers Zotero Raphaël Grolimund 18 Prochaines parutions No Délai de rédaction Parution 1 17.01.13 05.02.13 2 28.02.13 19.03.13 3 11.04.13 30.04.13 QUE TREIZE VOUS PORTE BONHEUR TOUTE L'ANNÉE !

Flash informatique 2012 - no 9

  • Upload
    epfl

  • View
    247

  • Download
    21

Embed Size (px)

DESCRIPTION

journal informatique de l'Ecole Polytechnique Fédérale de Lausanne du 11 décembre 212

Citation preview

Page 1: Flash informatique 2012 - no 9

FlashInformatique.epfl.ch

p/a EPFL - Domaine IT - Station 8 - CH 1015 Lausanne - tél. +41 21 69 322 11

11.12.20129

tout public public averti expert

ActualitésIngéniosité en ingénierie …

Christian Kauth 23

AnalyseLa Guerre des mots de passe

Pierre Mellier 2

Sésame ouvre-toi! Laurent Kling 20

À votre serviceWindows 8, le meilleur est à l'intérieur

Thierry Charles 25

Comment faire ?Changement de mot de passe Gaspar;

attention aux effets de bord ! Jacqueline Dousson 26

Logiciel libreSoX – Sound eXchange

Benjamin Barras 3

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu Jean-Daniel Bonjour & Samuel Bancal 7

Migrer depuis EndNote vers Zotero Raphaël Grolimund 18

Prochaines parutions

No Délai de rédaction Parution

1 17.01.13 05.02.13

2 28.02.13 19.03.13

3 11.04.13 30.04.13

QUE TREIZEVOUS PORTE

BONHEUR TOUTE

L'ANNÉE !

Page 2: Flash informatique 2012 - no 9

11 DECEMBRE 2012 - N° 9flash informatique222

ImpressumRevue consacrée aux technologies de l’information, éditée par le Domaine IT de l’EPFL (DIT). Les articles n’engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d’autres entités). Toute reproduction, même par-tielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs.

Rédacteur en chef:Jacqueline Dousson, [email protected] en page & graphisme: Appoline Raposo de BarbosaComité de rédaction:Jean-Daniel Bonjour, Sébastien Ferrara, Patrice Fumasoli, Jaouher Garreb, Florence Hagen, Laurent Kling, Julia Paolini, François Roulet, Christophe Salzmann & Predrag Viceic

Impression: Atelier de Reprographie EPFLTirage: 4000 exemplairesAdresse Web: flashinformatique.epfl.chAdresse: Domaine IT EPFLStation 8, CH-1015 LausanneTéléphone: +41 21 69 32246 & 32247Abonnement au FI par e-mail à: [email protected]

La guerre des mots de [email protected], EPFL - Domaine IT, responsable du KIS

Safety is a concern of all, you must manage your passwords the same way you manage your keys!

La sécurité est l‘affaire de tous, on ne laisse pas traî-ner son trousseau de clés, il en va de même des mots de passe!

L’été dernier, certains services Web très populaires ont reconnu avoir eu de graves problèmes de sécurité:z LinkedIn reconnaissait que plus de 6.5 millions de mots de

passe lui ont été volés par des pirates russes.z Le site de rencontre e-Harmony reconnaissait que 1.5 million

de mots de passe lui avaient été volés.z Le site de recommandation musicale Last.fm reconnaissait

que plus de 2.5 millions de mots de passe lui avaient été volész Yahoo! reconnaissait le vol de 400'000 mots de passe.z Dropbox reconnaissait qu'un petit nombre de mots de passe

lui avait été volé depuis un compte email d'un de ses em-ployés.

z etc.Tous ces mots de passe n'étaient pas directement exploitables par les pirates, car ils avaient été préalablement chiffrés avant d'être stockés. Malheureusement, des techniques associées à la puissance des ordinateurs d'aujourd'hui permettent de percer et deviner un grand nombre d'entre eux très rapidement. Par exemple, Ars Technica (arstechnica.com/security/2012/06/8-million-leaked-passwords-connected-to-linkedin/) raconte qu'il ne fallut que 2.5 heures pour que les pirates récupèrent en clair 1.2 million des mots de passe du service e-Harmony et qu'après 3 jours, seuls 98'000 mots de passe résistaient encore aux assauts des pirates! Ce résultat spectaculaire a été obtenu grâce à l'exploi-tation de deux grosses faiblesses:z l'algorithme de chiffrement de e-Harmony était MD5 et de-

puis 2003, on sait que cette méthode n'est plus très sure et qu'elle ne devrait plus être utilisée pour chiffrer des mots de

Analyse

passe. De nos jours, une carte graphique performante d'un ordinateur de bureau permet de tester jusqu'à 2 milliards de mots de passe par seconde;

z les internautes utilisent beaucoup de prestations Web qui sont toutes protégées par des mots de passe, ils utilisent alors sou-vent le même mot de passe qui n'est souvent pas trop difficile à deviner. Un mot de passe, une fois volé, est alors partagé entre pirates à l'aide d'énormes dictionnaires.

Une fois le mot de passe et le username volés, le pirate pourra es-sayer de les employer pour accéder à des prestations comme twit-ter ou Facebook, ou un compte email comme Yahoo ou Google. Et une fois dans la place, il changera le mot de passe, et se fera passer pour l'internaute!Pour lutter contre ces attaques pirates, il faut rappeler les précau-tions importantes à prendre:

Pour l'internautez utiliser des mots de passe différents pour chaque prestation

Web: ainsi, si le mot de passe est volé, il ne peut pas être utilisé ailleurs;

z utiliser des mots de passe difficiles à deviner, avec au moins 8 caractères composés de lettres, de chiffres, de signes de ponc-tuation, etc. pour rendre la tâche des pirates difficile;

Pour les informaticiensz utiliser des techniques de chiffrement de mots de passe plus

complexes que MD5 ou SHA-1, par exemple en ajoutant du salage cryptographique;

z utiliser des techniques d'authentification forte pour protéger une prestation informatique, même en cas de vol du mot de passe.

Nous vous présenterons dans un prochain article, la stratégie d'authentification forte que l'EPFL va déployer courant 2013 sur Tequila pour renforcer la sécurité d'accès de certaines prestations contenant des informations sensibles. n

Page 3: Flash informatique 2012 - no 9

311 DECEMBRE 2012 - N° 9

SoX – Sound [email protected], EPFL - Domaine IT - responsable de la plate-forme Unix à l’EPFL

SoX - Sound eXchange, the Swiss Army knife of sound processing programs in command line.

SoX - Sound eXchange, le couteau suisse pour la manipulation des fichiers audionumériques en ligne de commande.

Fiche descriptive

SoX

Domaine✦ Manipulation de fichiers audionumériques

Licence✦ GPL

langue✦ anglais

version✦ 14.4.0

Autres alternatives libres✦ ffmpeg (audio et vidéo)✦ Audacity (interface graphique)

Sites Web✦ Projet et téléchargement: sox.sourceforge.net

Plates-formes

Introduction

Nous connaissons bien ImageMagick [1] qui est l’outil magique pour la manipulation d’image. Je vous propose de découvrir SoX [2] qui est l’outil magique pour la manipulation des fichiers au-dionumériques en ligne de commande.La commande sox permet de passer d’un format audionumérique à un autre avec une grande facilité. Par exemple, pour passer d’un fichier au format WAV à un autre fichier au format FLAC, la com-mande sera celle-ci:

sox monFichier.wav monFichier.flac

Difficile de faire plus simple et vous l’aurez compris, c’est l’exten-sion du fichier qui fixe le format. Mais le format du fichier est fixé, dans l’ordre, de la manière suivante:1 le format est donné à la ligne de commande à l’aide de l’option -t.2 le format est contenu dans l’en-tête du fichier.3 le format est donné par l’extension du fichier.Plus besoin de chercher le logiciel qui transforme tel ou tel fichier en tel ou tel format, SoX est là pour cela.

Logiciel libre

Installation

Avant d’aller plus loin, quelques informations concernant l’instal-lation de ce logiciel:Ubuntu: sudo apt-get install sox;RedHat/Fedora: yum install sox;Windows: on trouvera la version compressée sox-<version>-win32.zip [3] qu’il faut simplement déplier, ou prendre le binaire sox-<version>-win32.exe qu’il suffit d’exécuter;MacOSX: télécharger et déplier la version compressée sox-<version>-macosx.zip [3].

Formats

La question que l’on peut légitimement se poser est de savoir quels formats sont disponibles. Pour ceci, on utilisera la com-mande suivante:

sox --help

et en filtrant quelque peu le résultat, on trouvera la liste complète des formats supportés par sox sur votre machine:

AUDIO FILE FORMATS: 8svx aif aifc aiff aiffc al amb au avr caf cdda cdr cvs cvsd dat dvms f4 f8 fap flac fssd gsmhcom htk ima ircam la lpc lpc10 lu mat mat4 mat5 maud nist ogg paf prc pvf raw s1 s2 s3 s4 sb sd2 sds sf sl smpsnd sndfile sndr sndt sou sox sph sw txw u1 u2 u3 u4 ub ul uw vms voc vorbis vox w64 wav wavpcm wv wve xa xi

Voici une commande qui permet de voir d’une autre manière tous les formats que l’on peut utiliser sur sa machine:

sox --help-format all

qui nous donnera une liste très complète du style:

...

Format: cddaDescription: Red Book Compact Disc Digital AudioAlso handles: cdrChannels restricted to: stereoSample-rate restricted to: 44100Reads: yesWrites: 16-bit Signed Integer PCM (16-bit precision)

...

Format: datDescription: Textual representation of the sampled audioReads: yesWrites: Floating Point (text) PCM (53-bit precision)

Page 4: Flash informatique 2012 - no 9

4444 flash informatique44 11 DECEMBRE 2012 - N° 9flash informatique

...

Format: flacDescription: Free Lossless Audio CODEC compressed audioReads: yesWrites: 8-bit FLAC (8-bit precision) 16-bit FLAC (16-bit precision) 24-bit FLAC (24-bit precision)

...

On remarquera la multitude de formats disponibles, mais un oeil avisé aura remarqué l’absence du format MP3 [4] en raison d’un brevet sur ce dernier. Mais on pourra y ajouter les formats sup-portés, dont la liste complète se trouve sur le site officiel de SoX [5], soit:1 en compilant nous-mêmes une version personnalisée de SoX,

en vérifiant préalablement que les librairies du format sou-haité se trouvent déjà sur notre machine;

2 en installant le paquet libsox-fmt-all (SoX format libraries) que l’on trouvera facilement dans son dépôt (Ubuntu) ou à l’aide d’un moteur de recherche.

Pour avoir à disposition le format Mp3

LAME (Lame Ain’t an Mp3 Encoder)C’est la libraire LAME [6] qui nous permet d’avoir le format MP3, librairie qui est une description d’un encodeur MP3 et pas un encodeur MP3, ceci afin de ne pas violer le brevet.

Important

Ce qu’il faut savoir et qu’il est important de bien comprendre, c’est la position des paramètres de cette commande ainsi que ses différentes options, cela vous évitera de mauvaises surprises. Le format de la commande est le suivant:

sox [global-options] [format-options] infile1 [[format-options] infile2] ... [format-options] outfile [effect [effect-options]]

La commande sox doit toujours avoir un fichier infile et un fichier outfile, si l’on ne désire pas avoir un tel fichier, on remplacera le nom du fichier par les options -n (null file) ou -d (default audio device).

Il y a trois types d’options:global-options qui se placent juste après la commande.format-options qui se placent devant le nom du fichier.effect-options après une commande demandant un effet, effet

qui se trouve par ailleurs toujours après le outfile.On fera un sox --help ou man sox pour connaître tous les détails de ces différents paramètres.Concernant les effets que l’on peut utiliser, une commande à connaître:

sox --help-effect all

et qui nous permettra de voir toutes les subtilités possibles avec cet outil, par exemple:

sox --help-effect synth

nous donnera ceci:

sox: SoX v14.4.0

Effect usage:

synth [-j KEY] [-n] [length [offset [phase [p1 [p2 [p3]]]]]]] {type [combine] [[%]freq[k][:|+|/|-[%]freq2[k]] [offset [phase [p1 [p2 [p3]]]]]]}

qui donne toutes les options, ainsi que leurs positions, pour l’effet synth. Cet effet consiste à synthétiser un son avec une multi-tude de paramètres et dont l’ordre, je me permets d’insister, est très important. Vous remarquerez qu’un effet, ainsi que ses para-mètres, sera toujours disposé en fin de ligne de commande, soit après outfile. On peut cumuler les effets en les disposant, avec leurs propres paramètres, les uns après les autres. Par exemple, pour générer un son qui nous sera utile par la suite, nous utilise-rons une commande du style:

sox -c 1 -r 44100 -n sin4k.flac synth 1 sine 4k \ vol -10dB

Nous voyons que cette commande contient deux options globales qui sont -c 1 (1 canal) et -r 44100 (fréquence d'échantillonnage de 44.1 kHz). Comme il n’y a pas de fichier en entrée puisque l’on génère un son, on mettra -n pour infile. Le nom du fichier outfile se place directement après le infile dont l’extension nous donne le format d’encodage. Deux effets sont présents, et leurs options associées, l’un synth (sinus d’une seconde et de 4 kHz) et l’autre vol (réduction du volume de 10dB).

Voir ses fichiers audionumériques

Il est vrai que les choses simples se font de plus en plus rares, et chose remarquable que l’on oublie peu à peu, est que l’on peut voir ses fichiers audionumériques, puisqu’en fin de compte, il ne s’agit que d'échantillons numériques. Si vous voulez voir à quoi ressemble un fichier audionumérique, vous pouvez utiliser le for-mat DAT comme ceci:

sox Ratatouille.mp3 Ratatouille.dat

Ensuite, il ne reste plus qu'à éditer votre fichier, et vous y trouve-rez ceci:

; Sample Rate 44100; Channels 2 0 0 0 2.2675737e-05 0 0 4.5351474e-05 0 0 6.8027211e-05 0 0 9.0702948e-05 0 0... 0.20011338 0.0010986328 0.0010681152 0.20013605 0 0 0.20015873 -0.0013122559 -0.0013427734 0.20018141 -0.0018920898 -0.001953125 0.20020408 -0.0014648438 -0.0014953613 0.20022676 -0.00057983398 -0.00061035156 0.20024943 3.0517578e-05 0 0.20027211 0.00036621094 0.00033569336...

où l’on retrouve la fréquence d'échantillonnage de 44,1 kHz. La première colonne correspond au temps (1/44100 = 2.2675737e-

SoX – Sound eXchange

Page 5: Flash informatique 2012 - no 9

5511 DECEMBRE 2012 - N° 9

05), et les deux colonnes suivantes correspondent aux échantillons (normalisés à 1) des canaux gauche et droit. On utilise ce format pour construire des graphiques ou pour faire une transformée de Fourier rapide (FFT, Fast Fourier Transform). Cela nous permet de voir concrètement un fichier audionumérique de manière simple et élégante.

Note historiqueD’où provient ce fameux 44,1 Khz, tout bon ingénieur connaît bien le critère de Shanon qui dit que la fréquence d'échantillonnage doit être, au moins le double de la fré-quence maximale, qui pour nos oreilles sera d’environ 20 KHz.Historiquement [7] cela provient de l’idée d’utiliser des bandes magnétiques vidéos pour y stocker, dans les trames vidéos, des échantillons de son numérique. Pour les sys-tèmes à 50 Hz, nous avons 625 lignes dont 37 lignes ca-chées. Il faut tenir compte des lignes impaires et paires, ce qui nous fait: (625 - 37) / 2 = 294 lignes utiles. Pour les systèmes à 60 Hz, nous avons 525 lignes dont 35 lignes cachées, cela nous donne (525 - 35) / 2 = 245 lignes utiles. Donc, si l’on met 3 échantillons numériques (le binaire est représenté avec le blanc et le noir) par ligne utile, cela nous donne50 * 294 * 3 = 4410060 * 245 * 3 = 44100

Une autre manière de voir ses fichiers audionumériques est d’en faire un spectrogramme afin de visualiser le spectre de fréquence. Une commande amusante pour voir un fichier sous forme spec-trale sera:

sox -n -n synth 6 tri 10k:14k spectrogram \-z 100 -w kaiser

qui consiste à générer un signal triangulaire qui commence à 10kHz et qui finit à 14kHz, le tout en 6 secondes. L’effet spec-trogramme va nous générer une image (spectrogram.png) avec 100 dB de contraste (axe z) et utilise une fenêtre de type kaiser pour le filtrage. Cela nous donne cette très belle image:

Filtrer un fichier audionumérique

Ici aussi, on dispose de plusieurs filtres dont les plus utiles sont le passe-bas, le passe-bande et le passe-haut. Mais avant de faire du

filtrage, on va générer quelques fichiers que l’on va mixer par la suite, afin d’apprendre à utiliser notre outil. Voyons cela:

# Sinus 2kHzsox -c 1 -r 44100 -n sin2k.flac synth 1 sine 2k

# Sinus 8kHzsox -c 1 -r 44100 -n sin8k.flac synth 1 sine 8k

# Sinus 18kHzsox -c 1 -r 44100 -n sin18k.flac synth 1 sine 18k

On va mixer le tout pour n’avoir qu’un seul fichier, cela d’une manière très élégante:

sox -m sin2k.flac sin8k.flac sin18k.flac \result.flac

Il faut savoir que l’amplitude est la somme des amplitudes prises individuellement divisée par trois. Le résultat est un fichier audio-numérique qui contient trois fréquences (2, 8 et 18 kHz). Véri-fions-le à l’aide d’un spectrogramme:

sox result.flac -n spectrogramme -z 100 -w kaiser

ce qui nous donne l’image suivante:

Nous allons effectuer un filtrage passe-bas afin de couper les fréquences dépassant 6 kHz et refaire un spectrogramme pour vérifier le résultat, soit:

sox result.flac filterResult.flac lowpass 6000sox filterResult.flac -n spectrogramme -z 100 \ -w kaiser

où nous voyons clairement que la fréquence de 18kHz est nette-ment affaiblie.Un autre exemple, sur un système UNIX on peut générer un signal aléatoire de manière très simple, comme ceci:

SoX – Sound eXchange

Page 6: Flash informatique 2012 - no 9

6666 flash informatique66 11 DECEMBRE 2012 - N° 9flash informatique

cat /dev/urandom | sox -t raw -r 44100 -b 16 \-e unsigned-integer - urandom.dat vol -10dB \trim 0 00:03

où nous avons le format raw (-t raw), l'échantillonnage à 44.1 kHz (-r 44100) et des entiers non signés (-e unsigned-integer) de 16 bits (-b 16). Le signal arrive en entrée standard (- pour infile), le tout rangé dans un fichier (urandom.dat) dont le volume est réduit de 10 dB (vol -10dB) et coupé au bout d’une durée de 3 secondes (trim 0 00:03). Ce type de signal est très utile pour géné-rer ce que l’on appelle un bruit blanc, c’est un signal qui contient toutes les fréquences avec la même amplitude. Vous pouvez le vérifier à l’aide de la commande suivante:

sox urandom.dat -n spectrogramme -z 100 \-w kaiser -X 200display spectrogram.png

Écouter ses fichiers audionumériques

SoX possède une commande play pour écouter ses morceaux de musique préférés. Cela se fait simplement comme ceci:

play monMorceauDeMusique.flac

ousox monMorceauDeMusique.flac -d

Il n’y a pas besoin de préciser le format du fichier, il est donné par l’extension du fichier. Si l’on souhaite plus d’information sur un morceau de musique, on pourra utiliser la commande suivante:

sox --i Ratatouille.mp3

dont le contenu est le suivant:

Input File: 'Ratatouille.mp3'Channels: 2Sample Rate: 44100Precision: 16-bitDuration: 00:03:34.91 = 9477487 samples =

16118.2 CDDA sectorsFile Size: 3.44MBit Rate: 128kSample Encoding: MPEG audio (layer I, II or III)Comments:Title=RatatouilleArtist=SonalpAlbum=Le Son Des AlpesTracknumber=8/8Year=2002Genre=80Discnumber=1/1

Enregistrer des fichiers audionumériques

SoX possède également une commande rec pour enregistrer son entrée numérique. Cela se fait simplement comme ceci:

rec -c 1 monEnregistrement.flac trim 0 00:03

ousox -c 1 -d monEnregistrement.flac trim 0 00:03

dont l’effet trim consiste à couper l’enregistrement, ici ce sera 3 secondes, et le format est donné par l’extension du fichier.Conclusion

J’espère vous avoir fait découvrir quelques facettes intéressantes de SoX qui mérite bien son appellation de couteau suisse. Reste que les options non explorées dans cet article ne sont utiles qu'à des spécialistes qui savent manipuler du son. Je pense que la chose la plus intéressante à retenir est la conversion de fichiers audionumériques.

Références

[1] ImageMagick, www.imagemagick.org/script/index.php & Flash informatique no 8/2011, flashinformatique.epfl.ch/spip.php?article2184

[2] SoX, sox.sourceforge.net[3] sourceforge.net/projects/sox/files/sox[4] MP3, fr.wikipedia.org/wiki/MPEG-1/2_Audio_Layer_3[5] Formats supportés par SoX, sox.sourceforge.net/soxformat.

html[6] LAME Ain’t an MP3 Encoder, fr.wikipedia.org/wiki/LAME[7] WATKINSON, John. An Introduction to Digital Audio. Focal

Press. ISBN 0-24-051643-5.

Article du FI-EPFL 2012 sous licence CC BY-SA 3.0 / B. Barras

SoX – Sound eXchange

Le DIT vous formeToute l’équipe des cours du DIT vous souhaite de joyeuses fêtes de fin d’année ainsi qu’une année 2013 riche en formation. Notre programme complet pour les 6 prochains mois se trouve dans notre site Web dit.epfl.ch/formation .

[email protected]

Page 7: Flash informatique 2012 - no 9

711 DECEMBRE 2012 - N° 9

Unity, gestionnaire de bureau sous GNU/Linux [email protected], responsable informatique & [email protected], ingénieur informaticien, EPFL - ENAC-IT

This paper presents in detail, in a user perspective,the features of Unity, the new desktop managerenabled by default on GNU/Linux Ubuntu.

Cet article présente en détail, sous l'angle de l'uti-lisateur, les fonctionnalités de Unity, nouveau ges-tionnaire de bureau activé par défaut dans la distri-bution GNU/Linux Ubuntu.

Fiche descriptive

Unity

Domaine✦ Gestionnaire de bureau sous GNU/Linux Ubuntu

Licence✦ GPL v3 / LGPL

langue✦ multilingue

version✦ 6.8 (Ubuntu 12.10)

Autres alternatives libres✦ GNOME Shell ✦ KDE ✦ Xfce ✦ LXDE ✦ Cinnamon ✦ MATE ✦ etc.

Alternatives non libres✦ Luna/Aero/"Metro" sous Windows XP/7/8 ✦ Aqua sous MacOSX

Sites Web✦ Présentation Unity: unity.ubuntu.com✦ Projet Ayatana: wiki.ubuntu.com/Ayatana

Plates-formes✦ Ubuntu

Introduction

Avant-proposOuvert et modulaire, le monde GNU/Linux laisse l'utilisateur libre de choisir son environnement de bureau parmi diverses solutions très différentes et de qualité. Unity est un gestionnaire de bureau récent, développé sous l'impulsion et la direction de la société Ca-nonical Ltd, sponsor du système d'exploitation Ubuntu. L'objectif de cet article n'est pas de promouvoir Unity 1, mais de présenter de façon assez détaillée ses possibilités sous l'angle de l'utilisateur. De nombreux usagers sont concernés, car Unity est devenu depuis un an et demi le gestionnaire de bureau par défaut sous Ubuntu, distribution Linux la plus répandue à l'EPFL. Bon nombre d'utilisa-teurs fidèles au cycle bisannuel des versions LTS d’Ubuntu n'ont découvert Unity que tout récemment avec la nouvelle version LTS 12.04 de ce printemps. On se basera, dans cet article, sur la ver-sion anglaise de Unity 6.8 (apparue avec Ubuntu 12.10). Précisons finalement que l'Unity dont nous parlons ici n'a rien à voir avec le moteur d'animation et de jeux vidéo Unity 3D (unity3d.com). Le projet UnityDès son origine en 2004 et jusqu’à la version 11.04 2, Ubuntu s’ap-puyait sur l’environnement de bureau GNOME 2. Depuis Ubuntu 11.10, GNOME 3 a pris le relais 3. C’est cependant juste avant, soit à partir d’Ubuntu 11.04, que Unity est devenu le gestionnaire de bureau par défaut, en lieu et place de celui propre à GNOME 4.Rappelons qu’il existe en outre diverses distributions dérivées d’Ubuntu 5, proposant d’autres environnements de bureau 6 ou destinées à des usages spécifiques, notamment: Kubuntu (bureau KDE), Xubuntu (bureau Xfce), Lubuntu (bureau LXDE), Edubuntu (orienté éducation), Mythbuntu (centre multimédia), Ubuntu Stu-dio (édition audio/vidéo)... Mais que sont exactement GNOME et Unity ? Comme l’illustre la figure 1, l’environnement de bureau GNOME se compose sché-matiquement:z de librairies: GTK+, GDK, GLib;z d’un ensemble cohérent d’applications 7: Nautilus (explo-

rateur de fichiers), Gedit (éditeur de texte), Evince et Eye of GNOME (visonneur de documents et d’images), Totem (lecteur multimedia), Empathy et Ekiga (messagerie instantanée et visioconférence), AbiWord et Gnumeric (traitement de texte, tableur/grapheur), etc.

Logiciel libre

1 Le choix d'un environnement de bureau est une question très personnelle et subjective.2 Rappelons qu'une nouvelle version d’Ubuntu sort tous les 6 mois, et que le numéro de version correspond à l'année pour le premier nombre, et le mois

pour le second (ex: Ubuntu 12.04 est sorti en avril 2012). Ces versions sont supportées durant 18 mois (mises à jour de sécurité), sauf les versions de printemps des années paires qui sont supportées 5 ans et nommées LTS (Long Term Support).

3 Pour un historique des différentes versions d’Ubuntu, voir: fr.wikipedia.org/wiki/Liste_des_versions_d'Ubuntu.4 Il reste cependant possible d'installer spécifiquement le gestionnaire de bureau de GNOME (dénommé GNOME Shell) sous Ubuntu.5 Les plus importantes sont reconnues par Canonical mais supportées par la communauté, donc non officielles.6 En installant ceux-ci sur la même machine, il est alors possible de changer d'environnement lors du logon.7 Pour une liste des applications GNOME, voir par exemple: fr.wikipedia.org/wiki/Liste_de_logiciels_GNOME

Page 8: Flash informatique 2012 - no 9

8888 flash informatique88 11 DECEMBRE 2012 - N° 9flash informatique

z d’une interface graphique: appelée GNOME Shell depuis la version GNOME 3;

z d’un gestionnaire de fenêtres (window manager): Mutter pour GNOME 3/Shell, Compiz pour Ubuntu/Unity.

S’agissant de Unity, il s’agit d’une interface graphique (graphic shell) alternative à GNOME Shell. Techniquement, Unity est ac-tuellement implémenté sous la forme d’un plugin Compiz.

Matériel

Noyau LINUX

X-Window (X11) • serveur X11• librairies Xlib, X toolkit

Utilisateur

Applications GNOME

Librairies GNOME • GTK+• GDK, GLib

Windowmanager

Shells graphiques

Applications à interface graphique

GNOME Shell UNITY

Applicationsen mode texte

Shells decommande

(bash, tcsh...)

Commandeset outils(GNU...)

fig. 1 – architecture modulaire Linux et environnement GNOME

À l’origine, Canonical a développé cette nouvelle interface gra-phique pour les netbooks avec l’objectif d’utiliser plus efficace-ment le peu d’espace-écran disponible sur ces appareils. Cela a débuté avec la Netbook Remix Edition de Ubuntu 10.10. Suivant ensuite la tendance générale de tous les acteurs informatiques qui s’activent à préparer l’ère post-PC 8, Canonical a décidé de faire évoluer Ubuntu d’ici 2014 en un système d’exploitation destiné à tout type et format d’appareil (postes traditionnels de bureau ou laptop, TV, tablette, smartphone...), en particulier doté d’une inter-face unifiée, prenant en compte les dispositifs tactiles et écrans de petite taille. C’est dans cet esprit que Canonical a entrepris de dé-velopper son propre environnement de bureau (projet Ayatana 9) et nommé cette nouvelle interface Unity. Encore inabouti dans les versions Ubuntu 11.04 et 11.10, Unity est devenu réellement fonctionnel et stable depuis Ubuntu 12.04 LTS. Le développement se poursuit cependant, et des portages non officiels de Unity ont même vu le jour sur d’autres distributions Linux (Fedora, open-SUSE...).Jusqu’à la version 12.04, Ubuntu embarquait deux versions dis-tinctes de Unity: une version fonctionnellement complète appelée Unity 3D, et une implémentation réduite (sans effets de trans-parence ou d’animations...) dénommée Unity 2D. Cette dernière est automatiquement activée sur les machines disposant de performances graphiques insuffisantes 10. Depuis Ubuntu 12.10, il n’existe désormais plus qu’une seule implémentation de Unity

correspondant à la version 3D, Canonical ayant résolu ce problème à l’aide de la librairie OpenGL LLVMpipe permettant d’émuler les fonctionnalités 3D manquantes sur les contrôleurs graphiques peu performants. Il n’y a donc plus de différence de fonctionnali-tés Unity selon la puissance des machines.Pour clore cette introduction, il faut admettre que l’évolution actuelle de GNOME est assez radicale, que ce soit avec les ges-tionnaires de bureau Unity ou GNOME Shell. Elle est même dés-tabilisante 11 voire jugée inutile par certains usagers qui se sont tournés ces derniers mois vers les distributions Ubuntu dérivées offrant des bureaux plus traditionnels ou légers (Xubuntu, Lubun-tu), ou celles dont le bureau est analogue à celui de GNOME 2 (Linux Mint et son gestionnaire Cinnamon 12 basé GNOME 3; ou le gestionnaire de bureau MATE 13 qui est un fork de GNOME 2).

Prise en main de Unity et réglages de base

Présentation générale de l’interface UnityCommençons par présenter et nommer les éléments de base de l’interface Unity (fig. 2):➊ le Desktop (bureau) et ses différents Workspaces (espaces de

travail ou écrans virtuels, voir plus loin),➋ l’Unity Launcher, à la fois barre de lanceurs et de tâches,➌ le bouton Dash Home, permettant d’accéder au Dash (ta-

bleau de bord) et à ses différentes Lenses (lentilles ou loupes),➍ le Global Menu Unity, barre de menu globale,➎ les Indicators, indicateurs d’état systèmes et d’applications,➏ le Head-Up Display (HUD, affichage tête haute), nouveau

mécanisme d’accès aux menus,➐ les fenêtres d’application (ici l’explorateur de fichiers Nautilus).

➌ ➍

fig. 2 – éléments de l'interface Unity

8 Autres conséquences de l'explosion du marché des équipements mobiles à interface tactile: convergence des différentes versions Windows pour PC, tablette et smartphone avec Windows 8; influence du système iOS (iPhone, iPad) sur MacOSX; évolution de l'interface KDE de la version 3 à 4; nou-veaux systèmes d'exploitation orientés cloud, tel celui développé par Mozilla (Firefox OS, ex Boot 2 Gecko), ceux de Google (Android et Chrome OS), …

9 Projet Ayatana: wiki.ubuntu.com/Ayatana10 Vous pouvez vérifier les capacités graphiques de votre machine avec la commande /usr/lib/nux/unity_support_test -p . Sur les machines

tournant Unity 2D, la commande ps -ef | grep unity indique en outre cela explicitement (processus nommés unity-2d-shell et uni-ty-2d-panel).

11 Tout comme l'a été l'évolution vers KDE 4 il y a 3 ans, ou l'arrivée de Windows 8 actuellement.12 Linux Mint linuxmint.com et Cinnamon cinnamon.linuxmint.com.13 MATE mate-desktop.org.

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

Page 9: Flash informatique 2012 - no 9

9911 DECEMBRE 2012 - N° 9

S’agissant des raccourcis clavier, il faut dire ici que Unity fait un large usage de la touche <super> (appelée touche <meta> dans le bureau KDE). Il s’agit, sur un clavier traditionnel, de la touche avec le symbole Windows à gauche de la barre <espace>, et sur un Mac de la touche <commande>. Notez qu’il est possible d’affi-cher la liste des principaux raccourcis Unity en maintenant pres-sée cette touche <super> !Pour accéder à la documentation détaillée de toutes les fonc-tionnalités Unity, frapper <super> Help <enter>.

Le LauncherLes développeurs de Unity ont fait le pari de remplacer les menus Applications, Places et System de GNOME 2 ainsi que la barre de tâche en bas d’écran par une seule barre, le Launcher (barre de lanceurs), regroupant l’ensemble des raccourcis de vos applica-tions favorites ainsi que celles en cours d’exécution. Celle-ci est placée sur le bord gauche de l’écran afin d’économiser l’espace en hauteur (les écrans d’aujourd’hui étant devenus beaucoup plus larges que hauts avec la généralisation du format 16:9), et dimen-sionnée de sorte qu’elle puisse être utilisée à la fois avec la souris ou le doigt sur un écran tactile. Son utilisation, ci-après avec une souris, est riche:z la première manipulation consiste à lancer l’application dési-

rée par un <clic-gauche> simple;z si l’on souhaite basculer d’une application ouverte à une

autre, le <clic-gauche> dans cette barre fait également l’af-faire (bien que d’autres techniques présentées plus bas restent possibles, telles que le <alt-tab>);

z par défaut, une application ne peut être lancée qu’une fois; si l’on souhaite toutefois ouvrir une nouvelle fenêtre de la même application (par exemple un second explorateur de fichiers), il est nécessaire d’utiliser le <clic-milieu>;

z lorsque plusieurs fenêtres d’une même application sont ou-vertes, il est possible de les afficher côte à côte en miniature avec un <clic-gauche>, puis de cliquer sur celle que l’on veut faire passer au premier plan.

Dans son rôle de barre de tâche, le Launcher fait en outre auto-matiquement apparaître une icône pour chaque volume monté par l’utilisateur (CD ou DVD, clé USB, disque externe...). Avec un <clic droit> sur celle-ci, il est possible de démonter/éjecter pro-prement le périphérique. C’est finalement aussi via le Launcher que l’on accède à la corbeille (icône inférieure).Il est visuellement possible de savoir quelles applications sont lan-cées grâce à l’arrière-plan coloré du bouton contenant l’icône de l’application. Sur la gauche du bouton, un ou plusieurs triangles indiquent combien de fenêtres sont ouvertes (fig. 3). Dans le cas où l’application est lancée, mais ouverte sur un autre Workspace, le triangle sera vide. Quant au triangle à droite du bouton, il dé-signe l’application qui est au premier plan.Les applications ont à présent la possibilité de faire remonter visuellement à l’utilisateur des informations courtes via le Laun-cher, par exemple le nombre d’emails non lus ou l’avancement d’une longue opération par une barre de progression (fig. 4).Chaque lanceur d’application peut mettre à disposition de l’utilisa-teur, par un <clic-droit>, une QuickList dans laquelle se trouvent les raccourcis vers les opérations principales. C’est ainsi que le

client de messagerie Thunderbird propose par exemple Compose new message et Contacts. L’explorateur de fichier Nautilus fournit quant à lui l’accès direct à tous les dossiers principaux de l’uti-lisateur (Documents, Download, Music, Pictures...) ainsi qu’à ses Bookmarks (fig. 5). Le bouton Dash Home (au haut du Launcher) fournit l’accès direct aux différentes Lenses.

fig. 3 – triangles d'indication

du nombre de fenêtres ouvertes

fig. 4 – indica-teurs superposés

aux icônes

fig. 5 – QuickList de lanceur

Il est possible d’adapter à ses propres besoins la liste des applica-tions affichées dans le Launcher. Pour ajouter une icône, il suffit de trouver l’application grâce au Dash (voir plus bas) et de glis-ser son icône à l’endroit désiré dans le Launcher 14. L’icône d’une application lancée à partir du Dash peut également être conser-vée dans le Launcher en faisant <clic-droit> et en choisissant Lock to Launcher. Inversement, il est possible de retirer une icône du Launcher avec <clic-droit> et Unlock from Launcher, ou tout simplement glisser son icône dans la corbeille. Si l’on souhaite changer l’ordre de ces icônes-boutons, un simple <clic-gauche> maintenu permet de les déplacer là où on le souhaite.Plusieurs raccourcis clavier sont également disponibles pour acti-ver les boutons du Launcher. On peut remplacer le <clic-gauche> par <super-numéro> (le numéro indiquant la position du bou-ton dans le Launcher: 1 pour le premier, 2 pour le second... et 0 pour le dixième). <super-maj-numero> remplacera pour sa part le <clic-milieu> (ouverture d’une fenêtre supplémentaire). Ainsi, si l’on place judicieusement les applications les plus utilisées dans le Launcher, il est possible de les lancer et/ou de basculer vers celles-ci très efficacement. À titre d’exemple, chaque matin je lance deux outils que j’utiliserai tout au long de la journée: mon navigateur Web Firefox et mon application email Thunderbird. En pressant sur trois touches clavier, j’ai lancé ces deux applications (maintien de <super> pendant que je presse <2> puis <3>). Voici un récapitulatif des principaux raccourcis:

Raccourci Action

<super> maintenu pressé

Affiche dans le Launcher les nu-méros ou lettres des icônes

<clic-gauche> ou <super-numéro>

Active dans le Launcher le bou-ton pointé par la souris ou cor-respondant au numéro d'icône spécifié

<clic-milieu> ou <maj-clic-gauche> ou <super-maj-numéro>

Ouvre une nouvelle fenêtre de l'application correspondant au bouton pointé par la souris ou au numéro d'icône spécifié

14 Ou la glisser sur le bureau si l'on désire créer des raccourcis d'application sur le bureau

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

Page 10: Flash informatique 2012 - no 9

10101010 flash informatique1010 11 DECEMBRE 2012 - N° 9flash informatique

<super-tab>

+ <maj>

Parcourt de façon cyclique les diffé-rents icônes du Launcher, et active le bouton lorsque l'on relâche. Idem dans l'ordre inverse

<alt-F1> Passe en mode navigation clavier dans le Launcher. On navigue en-suite avec les touches fléchées, puis on lance l'application sélectionnée avec <enter>

<super-T> Ouvre la corbeille

tableau 1: ensemble des raccourcis clavier/souris en relation avec le Launcher

Finalement, voici quelques réglages standards relatifs au Laun-cher:z System Settings > Appearance:

w dans l’onglet Look, le slider Launcher icon size permet de changer la taille des icônes (par défaut 48);

w dans l’onglet Behavior, l’activation du commutateur Au-to-hide the Launcher fait que la barre du Launcher n’est visible que lorsque le curseur s’approche du bord gauche de l’écran.

z System Settings > Displays: dans le cas d’un poste multi-écran ou si vous raccordez votre laptop à un projecteur vidéo, le pa-ramètre Launcher placement vous permet d’indiquer si vous désirez une seule barre de Launcher (i.e. sur un seul écran) ou une barre sur tous les écrans.

Les lanceurs d’applicationLes icônes du Launcher sont basées sur des fichiers-lanceurs. Il est possible de fabriquer ses propres lanceurs d’application, soit en utilisant l’application MenuLibre 15, soit en éditant soi-même un fichier texte brut selon une syntaxe standardisée, et sauve-gardé avec l’extension .desktop. Le code 1 décrit un lanceur per-mettant de faire des captures d’écran et offrant, une fois déposé dans le Launcher, une QuickList (fig. 6). Donnons à ce fichier le nom capture-ecran.desktop, et déposons-le sous /home/user-name/.local/share/applications, emplacement permettant de trouver également le lanceur à partir du Dash. Il est finalement nécessaire que ce fichier soit exécutable, ce qui peut être fait avec la commande: chmod +x capture-ecran.desktop.

fig. 6 – lanceur de capture d'écran et sa QuickList, implémentée par le code 1

[Desktop Entry]Type=ApplicationName=Capture d’écranComment=Prend une capture d’écran (screenshot)Keywords=Capture;Ecran;Screenshot;ScreenExec=gnome-screenshot --interactiveTerminal=falseIcon=/usr/share/icons/gnome/48x48/devices/camera.pngActions=Ecran;Fenetre;Zone;

[Desktop Action Ecran]Name=Capture de l’écran entierExec=gnome-screenshot

[Desktop Action Fenetre]Name=Capture de la fenêtre couranteExec=gnome-screenshot -w

[Desktop Action Zone]Name=Capture de la zone sélectionnéeExec=gnome-screenshot -a

code 1

Le Dash et ses lensesLe Dash (tableau de bord 16) est un élément original et central de Unity. Sans qu’il soit nécessaire d’empoigner la souris, il permet de trouver facilement et ouvrir les applications, dossiers, documents et tout type de fichiers. Il remplace notamment les menus Appli-cations et System de GNOME 2.Pour faire apparaître le Dash (fig. 7), on presse sur la touche <su-per> ou l’on clique sur l’icône Dash Home (bouton supérieur du Launcher au logo Ubuntu).La fenêtre qui s’ouvre offre différents onglets appelés lenses (len-tilles de recherche ou loupes) dans lesquelles on distingue plu-sieurs zones:➊ la barre dite de recherche globale,➋ la zone centrale d’icônes, regroupées par catégories,➌ une barre inférieure permettant de changer de Lens,➍ selon le type de Lens, on peut encore déplier à droite une zone

de filtres.

fig. 7 – Dash (ici le Dash Applications)

Pour ouvrir une application, un document ou un dossier affi-ché dans le Dash, soit on simple-clique sur son icône, soit on la sélectionne avec les touches fléchées du clavier puis l’on presse

15 MenuLibre: www.smdavis.us/projects/menulibre/.16 À ne pas confondre avec ce que d'autres systèmes d'exploitation appellent le Tableau de bord ou Panneau de configuration servant à paramétrer le

système, et qui sous Ubuntu s'appelle System Settings (paramètres système).

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

Page 11: Flash informatique 2012 - no 9

111111 DECEMBRE 2012 - N° 9

<enter>. On peut aussi directement ouvrir le premier élément de la première ligne en pressant directement <enter>. Après ouver-ture du document/dossier/application, le Dash se referme auto-matiquement. Si l’on n’a rien lancé, on peut refermer le Dash en frappant à nouveau <super>.Pour rechercher une application, un document ou dossier à l’aide du Dash, on saisit au clavier, dans le champ de recherche ➊, quelques caractères le caractérisant (partie de son nom ou mots-clés). Le résultat de la recherche s’affiche dynamiquement dans la zone principale ➋ au fur et à mesure de la saisie, et l’on peut développer ces listes de résultats en cliquant sur les liens See xx more results.Les différentes lenses, par leur layout spécifique (catégories de filtres disponibles ➍), permettent de focaliser la recherche sur certaines catégories d’objets. Les lenses installées par défaut sont les suivantes ➌:Home (<super>): c’est la lentille par défaut, présentant sur une

première ligne les applications récemment utilisées, et sur une seconde ligne les documents ou dossiers récemment ouverts; elle ne dispose pas de zone de filtrage.

Files/Folders (<super-F>): présente les documents récemment ouverts et les dossiers favoris. Les critères de filtrage sont: date de modification, type et taille du document.

Applications (<super-A>): affiche les applications récemment utilisées, les applications installées (liste correspondant à l’ancien menu Applications de GNOME 2), ainsi que des sug-gestions d’applications installables depuis l’Ubuntu Software Center. Les critères de filtrage sont: domaine de l’application (activez System pour obtenir la liste de ce qui correspondait au menu System de GNOME 2), statut installé ou disponible via Ubuntu Software Center.

Music (<super-M>): énumère les morceaux stockés sur votre or-dinateur ou disponibles à l’achat sur Ubuntu One. Les critères de filtrage sont: année, genre de musique.

Video (<super-V>): indique les vidéos stockées sur votre ordina-teur ou accessibles via Internet. Les critères de filtrage sont: local à l’ordinateur, accessible via plate-forme de streaming.

De nombreuses autres lenses sont disponibles 17, quelques-unes sur les dépôts officiels Ubuntu (paquets généralement nommés unity-lens-*), d’autres sur des dépôts alternatifs (PPA, Personal Package Archives). Énumérons-en quelques-unes: Photos (locales, Flickr, Facebook), Traduction, News (actualités), Wikipedia, Gwib-ber (réseaux sociaux), AskUbuntu, GitHub... Après installation de nouvelles lenses, il est nécessaire de redémarrer votre session pour qu’elles apparaissent (ou passer la commande unity --replace).

Une fonctionnalité controversée est apparue sous Ubuntu 12.10: les résultats de recherche dans le Dash sont complétés par des liens vers des articles de Amazon.com. Pour désactiver cela, vous pouvez désinstaller le paquet unity-lens-shopping 18. Il existe aussi, sous System Settings>Privacy (Paramètres Systèmes>Vie privée), un réglage When searching in the Dash, include online search results, mais mettre celui-ci à OFF désactiverait la re-cherche en-ligne dans tous les lenses !

Raccourci Action

<super> Ouvre directement la lens Home du Dash

<super-A><super-F>

<super-M><super-V>

Ouvre directement la lens Applications du DashOuvre directement la lens Fichiers & Dossiers du DashOuvre directement la lens Musique du DashOuvre directement la lens Vidéo du Dash

flèches <haut> <bas> <gauche> <droite>

Lorsque le Dash est ouvert, sélectionne une icône

<enter> Lorsque le Dash est ouvert, lance l’objet sélec-tionnéSi aucun icône n’est sélectionnée, lance la première en haut à gauche

<ctrl-tab>

+ <maj>

Lorsque le Dash est ouvert, bascule d’une lens à une autreIdem dans l’ordre inverse

tableau 2 – l’ensemble des raccourcis clavier/souris en relation avec le Dash

Les WorkspacesDepuis de très nombreuses années, les environnements de bureau Linux ont mis en avant la fonctionnalité de bureaux virtuels (workspaces). Chaque bureau virtuel (quatre par défaut) peut contenir son lot de fenêtres ouvertes ou réduites.Les workspaces valent la peine d’être exploités ! L’avantage pour l’utilisateur est de désencombrer son bureau pour n’avoir à portée des yeux que ce qui est nécessaire pour le travail en cours. Par exemple, sur un bureau virtuel la rédaction d’un document avec le traitement de texte et les autres applications directement utiles à ce travail. Sur un second bureau virtuel, les outils de commu-nication (messagerie, chat, Web...). Un troisième pour les outils graphiques utilisés pour retoucher les figures, le quatrième laissé volontairement vide pour y basculer en cas de besoin lorsqu’un collègue appelle... Avec les bureaux virtuels, il est ainsi possible de passer d’un contexte à un autre sans devoir réorganiser les fenêtres nécessaires et réduire les autres.Les bureaux virtuels sont disposés sur une matrice de 2x2. Il est possible de se déplacer d’un bureau virtuel à un autre grâce à l’icône Workspace Switcher du Launcher ou le raccourci <super-S> (fig. 8). Lorsque les bureaux sont ainsi affichés côte à côte, il est même possible de déplacer une fenêtre d’un workspace à un autre avec un glisser-déposer. Pour changer de bureau, on peut aussi utiliser <ctrl-alt-flèche> (fig. 9) et, si l’on souhaite emporter la fenêtre courante sur l’autre bureau virtuel, il suffit d’ajouter la touche <maj>.

17 Voyez par exemple les listes doc.ubuntu-fr.org/unity-lens ou askubuntu.com/questions/38772/what-lenses-for-unity-areavailable.18 Commande: sudo apt-get remove unity-lens-shopping.

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

Page 12: Flash informatique 2012 - no 9

12121212 flash informatique1212 11 DECEMBRE 2012 - N° 9flash informatique

fig. 8 – changement de workspace avec <super-S>

fig. 9 – changement de workspace avec <ctrl-alt-flèche>

Raccourci Action

<super> S Affiche les workspaces en damier et taille réduite. Permet ensuite de basculer d’un workspace à un autre: soit en double-cliquant sur celui désiré, soit avec les touches fléchées et <enter>

<ctrl-alt-flèche>

Bascule dans un autre workspace (usage des 4 touches fléchées)

<ctrl-alt-maj-flèche>

Change de workspace en emportant dans celui-ci la fenêtre courante

tableau 3 – ensemble des raccourcis clavier/souris en relation avec les workspaces

Unity officialise une fonctionnalité qui existait sous Compiz ainsi que sur d’autres systèmes d’exploitation: la semi-maximisa-tion des fenêtres, c’est-à-dire leur agrandissement de façon à ce qu’elles occupent exactement un demi-écran (pour placer par exemple deux applications côte à côte). Pour cela les bordures de l’écran sont devenues sensibles: lorsque l’on déplace une fenêtre et que le pointeur de la souris atteint le bord gauche ou droit, la fenêtre est semi-maximisée dans la moitié gauche ou droite de l’écran. De plus, lorsque le pointeur atteint le bord supérieur de l’écran, la fenêtre est entièrement maximisée (occupe tout l’écran).

Raccourci Action

<alt-gauche-glisser>

Déplace la fenêtre courante (voir aussi <alt-F7>)

<alt-milieu-glisser>

Redimensionne la fenêtre courante (voir aussi <alt-F8>)

<alt-espace> Ouvre le menu d’accessibilité de la fenêtre courante

<alt-F4> Ferme/quitte la fenêtre courante

<ctrl-alt-D> (U≥12.10)<ctrl-super-D> (U≤12.04)

Masque toutes les fenêtre pour révéler le bureau, ou les fait réapparaître

<super-haut> (U≥12.10)<super-bas> (U≥12.10)

Maximise la fenêtre courante (<ctrl-super-haut> sous U≤12.04)Restore la fenêtre courante (<ctrl-super-bas> sous U≤12.04)

<ctrl-super-gauche><ctrl-super-droit>

Semi-maximise la fenêtre courante dans la moitié gauche de l’écranSemi-maximise la fenêtre courante dans la moitié droite de l’écran

<F11> Pour certaines applications, fait passer la fenêtre en plein écran, puis retour à la taille normale (bascule)

<ctrl-alt-1>

<ctrl-alt-3><ctrl-alt-7><ctrl-alt-9><ctrl-alt-2> <ctrl-alt-8>

<ctrl-alt-5>

<ctrl-alt-0>

Si votre clavier dispose d’un pavé numé-rique:z redimensionne et déplace la fenêtre dans

l’angle inférieur gauche de l’écranw idem dans l’angle inférieur droitw idem dans l’angle supérieur gauchew idem dans l’angle supérieur droit

z semi-maximise la fenêtre dans la moitié inférieure de l’écran, resp. supérieure

En répétant les raccourcis ci-dessus, cela modifie la largeur de la fenêtreMaximise la fenêtre courante, respectivement la rétablit à la taille précédenteMinimise la fenêtre

tableau 4 – ensemble des raccourcis clavier/souris de manipulation des fenêtres

De même il existe des raccourcis clavier/souris fort utiles, présen-tés dans le tableau 5, permettant de basculer d’une fenêtre à une autre. Avec <alt-tab>, la figure 10 illustre ce qui se passe lorsque l’on sélectionne une application ayant une seule fenêtre ouverte, et la figure 11 si elle en a plusieurs.

fig. 10 – permutation entre les différentes applications ouvertes

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

Page 13: Flash informatique 2012 - no 9

131311 DECEMBRE 2012 - N° 9

fig. 11 – permutation entre les différentes fenêtres d'une application ouverte

Raccourci Action

<alt-tab>

+ <maj>

Bascule de façon cyclique entre les fenêtres du workspace courantIdem dans l’ordre inverse

<ctrl-alt-tab>+ <maj>

Bascule de façon cyclique entre les fenêtres de l’ensemble des workspacesIdem dans l’ordre inverse

<alt-§> Bascule entre les différentes fenêtres de l’application courante (utilisation du carac-tère situé au-dessus de tab, donc § sur claviers suisses romand)

<super-W> ou<alt-maj-haut>

Affiche côte à côte et en miniature les différentes fenêtres du workspace courant (mode exposé à la façon MacOSX). Permet ensuite de basculer d’une fenêtre à un autre: soit en double-cliquant sur celle désirée, soit avec les touches fléchées puis <enter>

tableau 5 – raccourcis clavier/souris de basculement entre fenêtres

Le Global MenuUnity introduit le concept de Global Menu familier aux usagers MacOSX, c’est-à-dire le fait de déporter le menu des applications dans la partie de gauche de la barre supérieure de l’écran (la partie de droite étant réservée aux Indicateurs). Cette évolution est pen-sée en faveur des petits écrans afin d’économiser un maximum d’espace utilisable dans les fenêtres applicatives. Les applications doivent cependant être adaptées en conséquence, ce qui s’effec-tue progressivement. C’est ainsi que LibreOffice 3.5 sous Ubuntu 12.04 utilise encore des menus traditionnels, alors que LibreOffice 3.6 sous Ubuntu 12.10 est passé au Global Menu.Le Global Menu n’apparaît que lorsque le curseur survole la partie de gauche de la barre supérieure ou lorsque l’on maintient pressée la touche <alt>. Sinon le Global Menu n’affiche que le nom de l’application qui est au premier plan.Si vous recherchez le menu Places de GNOME 2, il s’agit de la combinaison des deux menus Go et Bookmarks de l’explorateur de fichiers Nautilus. Notez que lorsque le focus est sur le Desktop, le menu Bookmarks n’apparaît pas.

Le Head-Up Display (HUD)Le HUD, apparu depuis Ubuntu 12.04, est un nouveau pari de Canonical qui veut revisiter l’utilisation des menus. Quel utilisa-teur ne s’est jamais perdu dans les menus d’une application à la recherche d’une fonction ? Les préférences, par exemple: sont-elles dans les menus Édition ou Outils ? Le HUD propose de faire la recherche à la place l’utilisateur en appliquant la méthode de recherche du Dash aux menus d’applications.À titre d’exemple, lançons l’éditeur Gedit et recherchons ses Préfé-rences. Pour cela pressons <alt> (pour lancer le HUD) puis entrons pre (le début de preferences). Il nous est proposé plusieurs ar-ticles de menu dont le premier est celui recherché (fig. 12). Il suffit donc de presser <enter> pour l’activer et accéder ainsi aux préfé-rences. Pour activer les autres entrées affichées, on peut utiliser la souris, ou les touches fléchées du clavier suivies de <enter>.

fig. 12 – recherche de commande à l'aide du HUD

À ce jour, il reste un gros bémol au HUD: autant celui-ci accélère l’accès aux fonctions pour l’utilisateur qui sait ce qu’il cherche, autant il ne répond pas aux besoins de l’utilisateur qui ne connaît pas les fonctions du logiciel et qui souhaiterait parcourir les me-nus de façon libre. C’est pour cette raison que les menus «à l’an-cienne» ont été conservés et existeront probablement longtemps, accessibles dans la zone Global Menu 19.Il faut finalement noter que le HUD s’accoutume à votre façon de travailler et priorise les commandes que vous utilisez le plus souvent. Il ne fonctionne cependant que pour les applications implémentant le Global Menu.

Raccourci Action

<alt> Ouvre (ou referme) le HUD

<esc> Referme le HUD

<alt> maintenu pressé Révèle la barre de menus de l’application

<alt-espace> Affiche le menu de fenêtre

tableau 6 – ensemble des raccourcis clavier/souris en relation avec le Head-Up Display et les menus

Les indicateursIl existe plusieurs éléments relatifs à la session utilisateur cou-rante qui sont globaux, par exemple les paramètres liés au son, la connexion réseau, l’heure... Les indicators (indicateurs), placés à droite de la barre supérieure de l’écran, permettent de rendre accessibles ces informations depuis n’importe quel contexte. Ils peuvent être relatifs au système (comme le son, réseau, blue-tooth, impression, date/heure, batterie du portable) ou applicatifs

19 Notez qu'il est toujours possible d'utiliser, comme par le passé, les menus des applications à l'aide de raccourcis clavier en frappant conjointement la touche <alt> et la lettre soulignée du libellé du menu, puis la lettre soulignée de l'article de menus désiré …

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

Page 14: Flash informatique 2012 - no 9

14141414 flash informatique1414 11 DECEMBRE 2012 - N° 9flash informatique

(tel celui concernant la messagerie, l’internet social, le chat). Les indicateurs présentent visuellement un état (sous forme de texte, icône ou couleur) et permettent potentiellement d’agir sur celui-ci par un menu déroulant. À titre d’exemple:z l’indicateur son permet de connaître approximativement le

volume (mute, 1/3, 2/3, 3/3). Il permet aussi d’agir sur celui-ci et, petit supplément très agréable, d’interagir avec le lecteur de musique (fig. 13). Lorsque le curseur survole l’indicateur, il est même possible de changer le volume avec la roulette de la souris;

z l’indicateur réseau permet de connaître le type de connexion (filaire, WiFi, WiFi en cours de négociation) ainsi que la force du signal WiFi (fig. 14). De plus, il permet de basculer d’une configuration réseau à une autre (dans la figure on voit une configuration maison Home et une professionnelle Office), de se connecter par VPN (avec le client OpenConnect, compatible Cisco AnyConnect).

fig. 13 – l'indicateur Son

fig. 14 – indicateur Réseau

fig. 15 – indicateur System Load

Certaines applications profitent bien de la fonctionnalité d’indi-cateur, par exemple:z le client de connexion bureau à distance Remmina (RDP, VNC,

SSH, SFTP), dont l’indicateur affiche sous forme de menu les connexions qui ont été définies;

z le service DropBox, dont l’indicateur permet à l’utilisateur de connaître en tout temps l’état de synchronisation de ses dos-siers dans le cloud et d’interagir avec ce service.

En cherchant les applications packagées nommées *-indica-tor-*, vous pourrez découvrir quelques indicateurs de plus. No-tons en particulier:z l’indicateur System Load (package indicator-multiload 20)

qui permet d’afficher en temps réel la charge CPU/mémoire/réseau/disque de votre système (fig. 15);

z un indicateur affichant la météo locale (package indica-tor-weather);

z le ClassicMenu Indicator 21 qui, dans une phase de transition si vous êtes un peu perdu avec cette nouvelle interface Unity, vous fournit un menu classique (de type GNOME 2) d’accès aux applications et réglages.

Personnalisation de Unity au moyen d’ou-tils spécifiques

Nous présentons ici brièvement trois outils qui vous permettent de personnaliser plus finement Unity, si tel est votre souhait. Si vous n’êtes pas satisfait du résultat et désirez restaurer le profile Unity/Compiz par défaut, vous pourrez passer la commande uni-ty --reset. Pour ne restaurer que les icônes du Launcher, vous pouvez utiliser la commande unity --reset-icons.

MyUnityMyUnity est un outil tierce partie (i.e. non officiellement dévelop-pé dans le cadre du projet Unity) permettant, sous une interface graphique simple et claire, de modifier certains réglages Unity non

20 Après installation avec sudo apt-get install indicator-multiload, lancez-le depuis le Dash en entrant System Load, puis dépliez le

menu de cet indicateur, allez dans les Préférences et activez l'option Autostart.21 Voir www.florian-diesch.de/software/classicmenu-indicator/ et à installer via un dépôt alternatif (PPA) avec les commandes: sudo add-apt-repository ppa:diesch/testing sudo apt-get update sudo apt-get install classicmenu-indicator puis ouvrir ClassicMenu depuis le Dash.

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

Page 15: Flash informatique 2012 - no 9

151511 DECEMBRE 2012 - N° 9

accessibles de façon standard depuis les outils System Settings. Vous pouvez l’installer depuis l’Ubuntu Software Center ou avec votre gestionnaire de paquetages (paquet myunity). Il apparaîtra ensuite parmi les autres outils de System Settings. La figure 16 présente, parmi les six onglets de réglages proposés par MyUnity, deux de ces onglets:Launcher: voyez notamment la propriété Show devices permet-

tant d’indiquer si l’on veut voir ou non, dans le Launcher, les devices montés;

Desktop: voyez le réglage Active show desktop icon permettant d’ajouter dans le Launcher le bouton permettant de masquer toutes les fenêtres pour révéler le bureau; et les deux réglages H-Desktop et V-Desktop permettant de changer le nombre de Workspaces.

fig. 16 – outil de configuration MyUnity (ici ses onglets Launcher et Desktop)

UnsettingsUnsettings est une alternative à MyUnity (également non offi-cielle) offrant un peu plus de réglages et permettant de les sau-vegarder et recharger. Dans ce cas l’installation s’effectue via un dépôt alternatif (PPA) avec les commandes:

sudo add-apt-repository ppa:diesch/testingsudo apt-get updatesudo apt-get install unsettings

fig. 17 – outil de configuration Unsettings (ici ses onglets Launcher et Desktop)

CompizConfig Settings Manager (CCSM)Comme déjà mentionné, Unity s’appuie sur le window manager composite Compiz dont les possibilités, en terme d’effets visuels notamment, vont largement au-delà de ce qu’offrent les environ-nements de bureau Windows et MacOSX. Peu de ces effets sont par défaut activés dans Unity. Mais si cela vous tente, vous pou-vez installer le CompizConfig Settings Manager (package com-pizconfig-settings-manager) et mettre en oeuvre d’autres effets. Il s’agit d’un outil de configuration graphique (fig. 18) qui permet de paramétrer très finement les plugins Compiz de base déjà embarqués et utilisés par Unity (package compiz-plugins-default) et d’activer et régler des plugins supplémentaires (pac-kages compiz-plugins-main et compiz-plugins-extra).

fig. 18 – quelques-un des plugins de CompizConfig Settings Manager

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

Page 16: Flash informatique 2012 - no 9

16161616 flash informatique1616 11 DECEMBRE 2012 - N° 9flash informatique

ATTENTION cependant: il n’est pas évident pour un novice de comprendre la signification et la portée des innombrables réglages offerts par cet outil. Le comportement de votre bu-reau peut alors complètement diverger par rapport au com-portement Unity standard. De plus certains plugins ne sont pas 100% homologués sous Unity et peuvent rendre votre bureau instable. Vous voilà donc averti !

Remarques plus générales sur Ubuntu

Autres nouveautés de Ubuntu depuis la dernière LTS (10.04 Lucid Lynx)Outre le fait que chaque nouvelle version d’Ubuntu intègre les dernières versions de chaque logiciel, voici quelques changements importants quant aux applications utilisées par défaut:Ubuntu 10.10 (Maverick Meerkat): Shotwell remplace F-Spot

comme application de gestion de collection de photos,Ubuntu 11.04 (Natty Narwhal): LibreOffice remplace OpenOffice.

Org, Remmina remplace TSClient pour la connexion de bureau à distance, Banshee remplace Rhythmbox en tant que lecteur de musique,

Ubuntu 11.10 (Oneiric Ocelot): Thunderbird remplace Evolution comme client mail par défaut, arrivée de Déjà Dup comme application de backup, Synaptic n’est plus installé par défaut,

Ubuntu 12.04 LTS (Precise Pangolin): Rhythmbox reprend la place de Banshee en tant que lecteur de musique,

Ubuntu 12.10 (Quantal Quetzal): l’image ISO du média d’instal-lation dépasse 700 MB et doit être gravée sur un DVD.

Plus spécifiquement sur les 2 dernières versions 12.04 et 12.10, un gros effort a été fait pour quitter le paradigme de la machine isolée et intégrer au mieux le cloud.

Dans ce sens, on trouve Ubuntu One, service cloud de Canonical, qui offre des fonctionnalités de stockage en ligne et de synchro-nisation des données entre autant de machines que l’on souhaite (Ubuntu, Windows, MacOSX, Android, iOS) par une copie des don-nées dans le cloud. Le compte Ubuntu One est gratuit avec un quota de base de 5 GB. Pour davantage d’espace, le montant se situe actuellement à 30$/an par extension de 20GB. Ubuntu One offre en plus deux volets: l’un servant à synchroniser les contacts (encore en cours de développement) et un second pour la mu-sique (achat d’albums/titres). La musique ainsi achetée est dispo-nible sur tous les périphériques synchronisés avec Ubuntu One.

Autre nouveauté, la gestion unifiée des comptes en ligne, parmi lesquels on compte aujourd’hui: Twitter, Facebook, Google, AIM, Windows Live, identi.ca, Yahoo!, Flickr et Jabber. Pour chacun, les fonctionnalités du service en ligne sont mises à disposition au travers de passerelles intégrées aux applications (comme l’envoi de photos à partir de Shotwell vers les services comme Google Picasa ou Flickr).

Une dernière nouveauté dans ce domaine est l’intégration de services Web comme s’ils étaient accessibles via une application locale. C’est une fonctionnalité encore neuve et qu’une petite liste de services Web sont capables d’utiliser actuellement 22. La figure 19 montre la fenêtre de dialogue relative à l’intégration de GMail.

fig. 19 – intégration Gmail comme WebApp Ubuntu

Quelques astuces Ubuntu pour terminerSi vous désirez disposer de langues supplémentaires au niveau de l’interface utilisateur Ubuntu et pour les principales applica-tions, allez sous System Settings>Language Support, puis dans l’onglet Languages cliquez sur le bouton [Install/Remove Lan-guages] et cochez la(les) langue(s) désirée(s).Si vous êtes appelés à ouvrir des documents provenant du monde Windows, il peut être utile de disposer des fontes TrueType de base Windows (Andale Mono, Arial, Arial Black, Comic Sans MS, Courier New, Georgia, Impact, Times New Roman, Trebuchet, Ver-dana, Webdings). Installez à cet effet le package ttf-mscore-fonts-installer.Le tableau 7 présente quelques raccourcis clavier/souris géné-raux utiles. Sachez que la plupart des raccourcis sont définis (et pourraient être modifiés) dans System Settings>Keyboard, puis l’onglet Shortcuts.

Raccourci Action

<alt-F2> Ouvre une zone de lancement de commande

<ctrl-alt-T> Ouvre une fenêtre de terminal

<alt-F10> Ouvre le menu du premier Indicator (System/Application)Utiliser ensuite les touches fléchées

<ctrl-alt-L><ctrl-alt-del>

Verrouille la sessionLog Out

tableau 7 – raccourcis clavier/souris plus généraux

S’agissant de l’explorateur de fichiers Nautilus, quelques boutons ont disparu de la barre d’icônes depuis Ubuntu 11.10. À moins d’utiliser les menus, il peut être utile de connaître certains rac-courcis présentés dans le tableau 8. N’oubliez pas non plus d’ex-plorer les préférences de Nautilus (Edit>Preferences).

Raccourci Action

<ctrl-L> Affiche le path du dossier courant (Go>Location)Frapper <esc> pour revenir dans la présentation normale

<alt-haut><alt-gauche>

<alt-droite>

Va dans le dossier parent (Go>Open Parent)Va dans le dossier précédent (Go>Back) (au sens historique de navigation)Retourne dans le dossier suivant (Go>Forward) (au sens historique)

22 Pour en savoir plus, voir developer.ubuntu.com/resources/technologies/webapps/ ou www.omgubuntu.co.uk/tag/webapps

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

Page 17: Flash informatique 2012 - no 9

171711 DECEMBRE 2012 - N° 9

<alt-home> Va dans le dossier Home de l’utilisateur (/home/username) (Go>Home)

<enter> ou <alt-bas>

Ouvre le fichier sélectionner, ou va dans le dossier sélectionné

<ctrl-1><ctrl-2><ctrl-3>

Passe en vue icônes (View>Icons)Passe en vue liste détaillée (View>List)Passe en vue compacte (View>Compact)

<ctrl-H> Montre/cache les fichiers/dossiers cachés (dont le nom commence par un point) (View>Show Hidden Files)

<F3> Ouvre/referme un panneau supplémentaire (View>Extra Pane)

tableau 8 – raccourcis clavier/souris en relation avec l’explorateur de fichier Nautilus

Pour une utilisation plus efficace du trackpad sur un laptop, voyez sous System Settings>Mouse and Touchpad, puis dans l’on-glet Touchpad les réglages Enable mouse clicks with touchpad et Scrolling (Edge/2-finger scrolling, et Enable horizontal scrolling).Finalement, le tableau 9 indique les raccourcis utiles pour effec-tuer des copies d’écran. Pour davantage de possibilités, vous pouvez aussi lancer l’application gnome-screenshot en frappant Screenshot dans le Dash.

Raccourci Action

<PrintScreen> Effectue une copie d’écran de tout le workspace courant (fichier au format PNG)

<alt-PrintScreen> Copie d’écran de la fenêtre courante (i.e. fenêtre qui a le focus)

<maj-PrintScreen> Copie d’écran d’une fenêtre rectangulaire définie par un <cliquer-glisser>

+ <ctrl> Le fait d’ajouter <ctrl> aux raccourcis ci-dessus copie l’image dans le presse-papier et non pas dans un fichier

tableau 9 – raccourcis clavier pour effectuer des copies d’écran

Et si vous désirez personnaliser (tweaker) encore davantage votre environnement de travail Ubuntu, vous pouvez notamment utili-ser:z Dconf Editor (package dconf-tools, fig. 20)

fig. 20 – Dconf Editor

Unity, gestionnaire de bureau sous GNU/Linux Ubuntu

z Ubuntu Tweak (outil de configuration Ubuntu non officiel, fig. 21): à installer depuis un dépôt alternatif (PPA) avec les commandes suivantes (il apparaîtra alors dans System Set-tings):

sudo add-apt-repository ppa:tualatrix/ppasudo apt-get updatesudo apt-get install ubuntu-tweak

fig. 21 – outil de configuration Ubuntu Tweak (ici onglet Tweaks)

Conclusion

Unity est la démonstration d’un pari, parmi de nombreux autres, de revisiter l’ergonomie d’utilisation du poste de travail. Comme toutes les autres tentatives de ce genre (passées et actuelles), celle-ci a généré son lot de levées de boucliers, trolls et forks. À croire que l’utilisateur moyen n’aime pas le changement !?! Ce que nous avons souhaité, à travers cet article, c’était de vous présenter les éléments essentiels pour saisir le fonctionnement d’Unity dans sa globalité et, pourquoi pas, vous donner l’envie d’y mettre les doigts et vous l’approprier …

Quelques références

z Canonical:w présentation de Unity: unity.ubuntu.com/ w projet Ayatana: wiki.ubuntu.com/Ayatana w page Unity sur Google+:

plus.google.com/u/0/116281246216533044808/posts z Pages Wikipédia sur Unity:

français: fr.wikipedia.org/wiki/Unity_(gestionnaire_de_bureau) anglais: en.wikipedia.org/wiki/Unity_(user_interface)

z Communauté Ubuntu francophone: doc.ubuntu-fr.org/unity.

Article du FI-EPFL 2012 sous licence CC BY-SA 3.0 / J.-D. Bonjour

& S. Bancal

Page 18: Flash informatique 2012 - no 9

18181818 flash informatique1818 11 DECEMBRE 2012 - N° 9flash informatique

Migrating from a reference manager to another is very easy. So why do I write an article on this topic ? Because practically doing it is not as easy as it theo-retically seems to be. Here is an illustration.

La migration d'un gestionnaire bibliographique vers un autre est très simple. Alors pourquoi un article à ce sujet ? Parce que ce qui est simple en théorie est parfois bien plus compliqué en pratique. En voici l'illustration.

Avant de commencer à voir comment migrer sa bibliothèque End-Note vers Zotero, voyons brièvement pourquoi le faire. Zotero est un logiciel libre qui permet de faire le même travail qu’EndNote. Et bien plus encore … Zotero a déjà été présenté dans ces colonnes dans le numéro 8/2011 1.z Zotero est libre (et gratuit), alors qu’il faut acheter une licence

(chère) pour utiliser EndNote 2. z Zotero propose des fonctionnalités inexistantes dans EndNote

(synchronisation entre plusieurs appareils, travail simultané à plusieurs sur une bibliothèque de groupe, etc.).

z Zotero est compatible avec bien plus de sources qu’EndNote (bases de données, sites Web, etc.); de plus, il propose une in-terface intuitive très facile à prendre en main et évolue beau-coup plus vite qu’EndNote.

z La communauté d’utilisateurs autour de Zotero est au-jourd’hui très importante et très (ré)active. Les fonctionnalités manquantes ont été développées par des utilisateurs et une question posée sur le forum 3 obtient en général une réponse dans les 24 heures (souvent moins).

Cette petite mise au point faite, voyons comment migrer d’End-Note vers Zotero.

En théorie

En théorie, migrer ses références d’un logiciel à un autre revient simplement à les exporter de l’ancien et à les importer dans le nouveau. Il convient toutefois de faire attention au format d’export et d’import. Parmi les nombreux formats existants, deux se sont imposés: BibTeX et RIS.z BibTeX [1] est un format ouvert, donc documenté. S’il sert

principalement aux utilisateurs de LaTeX, il est toutefois im-plémenté dans la grande majorité des logiciels, qui peuvent donc exporter et importer dans ce format.

Migrer depuis EndNote vers [email protected], EPFL - SISB, bibliothécaire en charge des formations aux utilisateurs

z RIS est un format propriétaire, mais il est documenté [2] et tellement utilisé qu’il est devenu une sorte de standard de fait. À l’origine, RIS a été développé, pour le logiciel Reference Ma-nager, par Thomson Reuters … qui développe aussi EndNote. Quelle surprise alors de ne pas pouvoir exporter vers le format RIS depuis EndNote !

Dans sa version X5, EndNote propose en effet quatre formats d'export: TXT, RTF, HTML et EndNote XML. Les deux premiers ne sont pas structurés et les deux autres sont structurés mais pas standards. D'anciennes versions proposaient l'export au format RIS. Cette option a disparu depuis qu'EndNote a de la concur-rence … Serait-ce une tactique de Thomson Reuters pour rendre ces utilisateurs captifs ?

En pratique

Zotero propose un certain nombre de formats d’import 4, mais aucun n’est compatible avec les formats d’export d’EndNote. Ainsi, ce qui était théoriquement une formalité semble soudain pratiquement impossible. En fait, il existe un moyen d’exporter un fichier au format RIS depuis EndNote mais il n’est pas évident. Voici comment faire.

Préparation de l’export depuis EndNoteLe format RIS ne prend pas en charge les retours à la ligne, une manipulation est donc nécessaire pour ne pas perdre entre autres les mots-clés que vous avez patiemment ajoutés.Un document des bibliothèques de la George Mason University [3] donne quelques bons conseils à ce sujet. Bien que le docu-ment ne soit plus à jour, les conseils, eux, sont encore valables.

Un de ces conseils concerne les mots-clés. Pour ne pas les perdre lors la migration, procédez comme suit. Dans EndNote, sélection-nez l’ensemble de votre bibliothèque (File > Open > My EndNote

1 flashinformatique.epfl.ch/spip.php?article2188 (consulté le 20 nov. 2012) 2 À l'EPFL, la licence est payée par le DIT. Mais ce n'est pas forcément le cas dans toutes les institutions …3 forums.zotero.org/categories/ (consulté le 14 nov. 2012)4 www.zotero.org/support/getting_stuff_into_your_library#annotations (consulté le 14 nov. 2012)

Logiciel libre

Page 19: Flash informatique 2012 - no 9

191911 DECEMBRE 2012 - N° 9

Library.enl) et rendez-vous dans Edit > Change Text). Dans la boîte de dialogue qui s’ouvre, sélectionnez le champ (Keywords), recherchez le retour-chariot (à l’aide du bouton Insert Special) et remplacez-le par retour-chariot KW - (retour-chariot + KW + 2 espaces + un trait d’union + un espace).

Export depuis EndNotePour avoir un fichier respectant le format RIS, allez dans Edit > Output Styles > Open Styles Manager..., assurez-vous que le format Refman (RIS) Export soit coché.Puis dans File > Export..., exportez les références avec les options suivantes:Type: text File (.txt)Output style: RefMan (RIS) Export

Import dans ZoteroOuvrez Zotero et allez dans Actions > Importer..., sélectionnez le fichier que vous venez d’exporter depuis EndNote et importez-le.

Bravo ! Vous venez de migrer d’EndNote vers Zotero.

Quelques derniers conseils

Si vous avez beaucoup de références dans votre bibliothèque End-Note, il se peut que vous rencontriez quelques problèmes. Zotero n'a pas de limite en terme de nombre de références à impor-

ter. Mais la probabilité qu'une référence pose problème augmente avec la quantité de données. Si Zotero indique une erreur du type The selected file is not in a supported format, il faudra diviser les références en sous-groupe afin d'identifier la ou les références qui empêche l'import. De plus, si vous avez classé vos références dans EndNote, les dossiers seront perdus lors du transfert. Pour conserver ces dossiers, il faut exporter chaque dossier séparé-ment. Lorsque vous importez des références dans Zotero, celui-ci les classe dans une collection afin qu'elles ne soient pas noyées dans votre bibliothèque. Donnez donc aux fichiers d'export le nom du dossier exporté depuis EndNote afin que les collections créées dans Zotero soient automatiquement nommées correctement.Finalement, si vous utilisiez les champs personnalisés d'EndNote, ils ne pas reconnus par Zotero. Mais là encore, ils ne sont pas per-dus pour autant. Pour les récupérer dans Zotero, ouvrez le fichier RIS dans un éditeur de texte et renommez les champs C1, C2, etc. (rechercher-remplacer). Si vous les renommez N1, N2, etc., ces champs seront mis dans les notes. Si vous les renommez KW, ils seront importés en tant que marqueurs (tags). En fonction de la version d’EndNote que vous utilisez, vous ren-contrerez peut-être des problèmes que je n’ai pas décrits dans cet article. Si tel est le cas, n’hésitez pas à vous adresser à la Bi-bliothèque de l’EPFL. Nous vous aiderons volontiers lors de votre migration. Et bien sûr, après aussi !Si vous décidez de faire le pas, pensez aussi à résilier votre licence EndNote auprès du DIT afin de ne payer pas des licences pour rien.Si vous êtes intéressé par Zotero, sachez que le DIT propose des cours sur ce logiciel (deux demi-journées) en français et en an-glais: cours-dit.epfl.ch/aspz/cata2.asp?cle=zotero&b2=Rechercher.

Références

[1] PATASHNIK, Oren. BibTeXing [en ligne]. 8 février 1988. [Consulté le 14 novembre 2012]. Disponible à l’adresse: mir-ror.switch.ch/ftp/mirror/tex/biblio/bibtex/base/btxdoc.pdf.

[2] RIS Format Specifications [en ligne]. 6 octobre 2011. Thom-son Reuters. [Consulté le 14 novembre 2012]. Disponible à l’adresse: www.refman.com/support/risformat_intro.asp.

[3] GEORGE MASON UNIVERSITY LIBRARIES. Moving to Zotero [en ligne]. octobre 2008. [Consulté le 8 décembre 2011]. Disponible à l’adresse: library.gmu.edu/endnote/MovingTo-Zotero.pdf.

Pour en savoir plus sur Zotero

z GROLIMUND, Raphaël, 2011. Zotero, un logiciel libre de ges-tion bibliographique. In: Flash informatique. 18 octobre 2011. no. 8, pp. 1, 6-8. Disponible à l’adresse: flashinformatique.epfl.ch/spip.php?article2188.

z PUCKETT, Jason, 2011. Zotero: a guide for librarians, resear-chers, and educators. Chicago: Association of College and Research Libraries. ISBN 9780838985892.

Article du FI-EPFL 2012 sous licence CC BY-SA 3.0 / R. Grolimund

Migrer depuis EndNote vers Zotero

Page 20: Flash informatique 2012 - no 9

flash informatique202020 11 DECEMBRE 2012 - N° 9

Sésame [email protected], EPFL -STI, coordinateur informatique à la Faculté des Sciences et Techniques de l’Ingénieur

Update our knowledge on safety!

Mettons à jour nos connaissances sur la sécurité!

Le premier enjeu de la sécurité est spontanément l’identité.Celle-ci est définie par un couple: l’utilisateur et son mot de passe.Dès qu’on évoque la nature du mot de passe, on se retrouve de-vant ces dilemmes :z c’est secret, je ne dois pas en parler,z sa création demande beaucoup d’effort,z je risque de l’oublier.Un ordinateur ne doit pas enregistrer votre sésame en clair, il doit être crypté dans une empreinte numérique. La meilleure protec-tion consiste en une opération irréversible, le résultat ne doit pas pouvoir être décrypté. Dans ces conditions, comment l’ordinateur peut–il me reconnaître ?En pratique, le mot de passe introduit est chiffré, puis le résul-tat est comparé avec l’empreinte numérique déjà cryptée. Cette transformation en empreinte numérique est appelée hachage en langage informatique.Malheureusement, la formule magique convertissant le mot de passe n’est pas toujours parfaite, il existe des méthodes qui per-mettent de le redécouvrir:z à partir du résultat conservé haché dans l’ordinateur;z avec des dictionnaires ou de manière exhaustive, en calculant

la chaîne de hâchage, la solution remonte à son origine par comparaison;

z en demandant aux utilisateurs de communiquer le mot de passe, cela peut sembler insensé, mais cela se pratique encore.

Ce décodage va être légèrement plus complexe que de retourner le clavier ou d’ouvrir la tirette du tiroir pour découvrir le code d’accès, mais le résultat est le même, votre mot de passe est public.Dans un excès de curiosité, les informaticiens conserve parfois en clair les mots de passe des utilisateurs ou utilisent des méthodes d’encodage réversible, il faut éviter tout service qui est capable de vous communiquer votre clé décodée !

nuage des mots de passe les plus utilisés, xato.net/passwords/more-top-worst-passwords/

Analyse

Garder en mémoire

La création du mot de passe est probablement la partie la plus révélatrice de notre personnalité. Pour nous aider dans ce travail introspectif, les informaticiens rivalisent de méthodes de plus en plus cryptiques, certaines engendrent des codes d’accès quasi-ment impossible à retenir. Dans ce sens, il est parfait, car personne ne se souvient de celui-ci. La parade est rapidement trouvée, on note son sésame, de secret celui-ci redevient public. Ce processus de complexification tend vers l’infini avec une proposition d’un chercheur consistant à répéter de manière mécanique une suite de caractères, pour finalement obtenir comme résultat un mot de passe inconscient saisi comme par un chien de Pavlov. Cette expérience est facilement observable si vous changez de langues, essayez de taper votre clé sur un clavier français ou russe ! Pour compléter le tout, le mot de passe peut être utilisé dans plusieurs applications. Sa perte, ou sa divulgation engendre un vrai cauche-mar numérique. On perd le contrôle de sa messagerie profession-nelle, de ses publications scientifiques, de son compte Twitter, de son téléphone portable, bref on redevient un terrien sans attache numérique. Cette mésaventure est arrivée à un spécialiste des nouvelles technologies, le comble 1.

Repenser son mot de passePour éviter un tel désastre, il faut peut-être se reposer la question de la création de son mot de passe. Randall Monroe, nom de code X K C D n’est pas un espion venu du froid. C’est au contraire un humoriste geek.Sa solution au problème de la génération du mot de passe est lumineuse, au lieu d’appliquer une formule incompréhensible par chacun. Il propose d’accoler quatre mots choisis au hasard.

un mot de passe humain, xkcd.com/936

1 www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/ – How Apple and Amazon Security Flaws Led to My Epic Hacking, by MAT HONAN, 8 juin 2012

Page 21: Flash informatique 2012 - no 9

212111 DECEMBRE 2012 - N° 9

Sésame ouvre-toi!

Mathématiquement, la qualité du mot de passe résultant est plus sûre, car plus complexe. Notre mémoire par contre se réjouit de se rappeler ces quatre mots. Dans un environnement multiculturel comme le nôtre, ces quatre mots peuvent provenir de langues différentes.

дурак tchin-tchin 馬鹿 Baka-Yoke 2

Ensuite, pour éviter tout débordement, ce mot de passe est la clé de votre coffre-fort KeePass décrit dans cette revue: Sérénité dans les nuages par Laurent Kling (FI spécial D, flashinformatique.epfl.ch/spip.php?article2565) et KeePass, votre coffre-fort de mots de passe par Jean-Daniel Bonjour (FI 5/11, flashinformatique.epfl.ch/spip.php?article2180).

Pour ceux qui désirent connaître la qualité numérique des mots de passe, je suggère la lecture du blog 3 de Mark Burmett. Spécialisé dans l’analyse de la sécurité, celui-ci possède une base de données de plus de six millions d’entrées décodées. Cela semble être de la science-fiction, comment établir une telle masse de renseigne-ments ? Ce ne sont pas des utilisateurs qui ont volontairement déposé leurs informations secrètes. Des failles de sécurité, des erreurs de conceptions autorisent des hackers à télécharger les bases de données contenant le couple identifiant - mot de passe haché. Ensuite des outils permettent de décoder le sésame. Fina-lement, ces listes sont publiées sur Internet.

Secret = Bond 007Notre espion revient au galop avec Bond 007; non, ce n’est pas une plaisanterie, c’est un mot de passe secret qui arrive dans la 737e position dans la liste des 10 000 plus mauvais 4.

fréquences des mots de passe

Comment puis-je dire qu’ils sont mauvais ? Après tout, ce sont les plus utilisés ? C’est bien la répétition qui pose problème, normalement un mot de passe est unique, car secret. S’il est employé par de nombreuses personnes, il existe sûrement une empreinte numérique décodée.Une règle simple pour découvrir la qualité de sa clé et de recher-cher son sésame sur Internet. Si le résultat est vide, personne ne connaît votre mot de passe (sauf Google).

Cyberguerre

Échaudé par les problèmes de mot de passe, on imagine que nos processus industriels sont mieux protégés. À ce niveau de com-plexité, les voyous sont des états, américain, chinois, russe, israé-lien, français, allemand, chacun possède une part d’ombres.En février 2011 dans ce journal, je décris l’attaque numérique sur la procédure d’enrichissement d’uranium en Iran par Stuxnet.Le 1er juin 2012, le New York Times publie un article 5 sur la chaîne de responsabilité de Stuxnet qui remonte au président américain. De manière prophétique, l’auteur met en garde le lec-teur sur le risque d’un contrecoup, une attaque contre les États-Unis.Le 17 septembre 2012, l’entreprise Kaspersky Security présente sur son blog 6 une analyse détaillée du centre de commandement du virus Flame, un cousin proche de Stuxnet.Cette plongée au cœur de l’organisation interne des virus permet de comprendre leurs concepteurs. Écrit par des professionnels, il est très rare d’arriver à un poste de commandement intact. Les programmeurs vandalisent leurs travaux pour empêcher une au-topsie ultérieure. Dans ce cas précis, une erreur de codage évita la destruction.

Comment un virus américain peut se retrouver dans des ordinateurs saoudiens ?

une raffinerie en Arabie Saoudite

Le 23 octobre 2012, un article du New York Times décrit une cyber-attaque arrivée en Arabie Saoudite. Un virus s’est introduit dans le réseau interne de Saudi Aramco, la compagnie du plus grand producteur de pétrole de la planète. Le mercredi 15 août à 11 h 7, les 55’000 employés de cette en-treprise observent un désastre total, leurs ordinateurs s’auto détruisent. Cette date possède une signification précise pour les musulmans, car elle correspond au Laylat al-Qadr ou Nuit du Des-tin, au cours de cette nuit, le Coran aurait été révélé à Mahomet par l’ange Gabriel.

2 une recherche avec Google vous réservera quelques surprises3 xato.net4 xato.net/passwords/more-top-worst-passwords/5 www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=2& – Obama Order Sped Up Wave of

Cyberattacks Against Iran By DAVID E. SANGER6 www.securelist.com/en/blog/750/Full_Analysis_of_Flame_s_Command_Control_servers – Full Analysis of Flame’s Command & Control servers By Kas-

persky Lab Expert

Page 22: Flash informatique 2012 - no 9

22222222 flash informatique2222 11 DECEMBRE 2012 - N° 9flash informatique

L’autodestruction n’est pas le scénario de mission impossible, l’ordinateur ne se consume pas, mais le disque dur est vidé auto-matiquement. Pour la firme, c’est la catastrophe la plus totale, vos ordinateurs se transforment en briques stupides.Rapidement, des spécialistes informatiques analysent les ordi-nateurs, ceux-ci contiennent un virus dénommé Shamoon (le patronyme du virus est désigné à partir des chaînes de caractères contenus à l’intérieur).Dans ce virus se trouve un module de Flame qui n’est pas inconnu des experts en sécurité. Appartenant à la même famille, Flame et Stuxnet partagent des modules en commun. C’est un sous pro-gramme intégré dans ce virus, activé pour effacer toute trace du crime selon l’adage pas vu pas pris. Logiquement, on cherche l’auteur du virus en analysant le code, une clé de la réponse réside peut-être à l’intérieur. Dans ce code, on retrouve Arabian Gulf, naturellement nous avons probable-ment tous rectifié le lieu géographique pour le golfe Persique. Cette différence n’est pas minime, ce serait une erreur grossière de confondre les Iraniens avec les Arabes, ces deux civilisations sont antagonistes depuis des millénaires.Ces escarmouches prennent une tournure universelle avec l’inci-dent rapporté pendant l’écriture de cet article, la cyber attaque du bureau du président Sarkozy avec le même virus Flame décrit dans l’édition de la BBC du 21 novembre 2012

8.

7 www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?ref=stuxnet – In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back By NICOLE PERLROTH

8 www.bbc.co.uk/news/world-europe-20429704 – US launched Flame cyber attack on Sarkozy’s office9 Démiurge, du latin demiurges, dieu architecte de l’Univers

Conclusion, une sécurité relative

Face a un état, l’individu ou l’institution peut se retrouver faci-lement démuni devant une attaque cybernétique. En évitant de tomber dans une paranoïa schizophrène, il est essentiel de maî-triser son identité numérique. Particulièrement quand nous avons tendance à devenir notre propre démiurge 9 en créant de multiples avatars pour tenter de suivre les soubresauts de la technologie.Le premier choix consiste à inventer un mot de passe pour chaque service en respectant notre créativité naturelle. Ensuite, il faudra probablement passer par les fourches caudines d'une authen-tification forte dans l'EPFL, fr.wikipedia.org/wiki/Authentifica-tion_forte. Celle-ci consiste à combiner deux sésames de nature différente, par exemple un mot de passe et un jeton temporel. Les locataires de coffre fort dans une banque connaissent déjà ce principe de l'authentification forte, pour ouvrir le casier il est nécessaire de disposer de deux clés:z celle du propriétairez celle de la banqueL'article de Denis Rochat paru récemment dans cette revue ex-plique cette méthode utilisée par Google: flashinformatique.epfl.ch/spip.php?article2596.

En conclusion, il faut toujours respecter ce principe: un mot de passe n’est secret que s'il est connu d’une seule personne.D'oú ce dilemme, l'ordinateur peut-il connaître mon mot de passe ? n

Sésame ouvre-toi!

Le danger de suivre une méthode reproductible

Le seul conseil pour générer un mot de passe est de ne pas suivre les méthodes ou les outils proposés. En effet, si vous utilisez un site Web vous proposant de créer un sésame, vous ne possédez aucune certitude que celui-ci n'est pas enregistré avec les caractéristiques de votre navigateur vous rendant identifiable. Dans ce cas, votre code d'accès est devenu public. La complexité apparente est égale-ment un piège, comment retenir un mot de passe trop complexe ?strongpasswordgenerator.com

Your new password: ^P0O]#/dxQ Remember your new password as: ^ PAPA 0 OSCAR ] # / delta x-ray QUEBECwww.pctools.com/guides/password/ Passwords: Muvu67E4We Phonetic Pronunciation: MIKE - uniform - victor - uniform - Six - Seven - ECHO - Four - WHISKEY - echo

En réalité, suivre une méthode est une invitation à une attaque intelligente. La complexité est réduite, car vous suivez un chemin public, donc reproductible. Comme un pied de nez de l'histoire, les messages secrets des sous-marins nazis ont pu être décodés par une faille similaire de raisonnement. Le capitaine de U-Boot transmettait avec la même clé secrète et unique deux communications encodées avec Enigma:z la météo de l'endroit où se situait le sous-marin (avec une pression en millibar) à heure fixe,z les renseignements stratégiques.La pression atmosphérique n'est pas une donnée secrète, un navire allié dans la même zone géographique peut relever la même pres-sion. De ce fait, un indice reproductible de l'information encodé est disponible. C'est cette méthode subtile qui permit de déchiffrer les messages des sous-mariniers nazis entrainant un avantage indéniable pendant la bataille de l'Atlantique.

Page 23: Flash informatique 2012 - no 9

2311 DECEMBRE 2012 - N° 9

The new Microsoft operating system introduces not only a new interface, but also very interesting inter-nal features.

Le nouveau système d’exploitation de Microsoft inaugure non seulement une nouvelle interface, mais également des fonctionnalités internes très intéressantes.

Introduction

Même si le numéro du noyau de Windows 8 (6.2) reste le même que Vista (6.0) et Windows 7 (6.1), de nombreuses améliorations ont eu lieu dans ses modules internes. Nous allons ici survoler quelques-unes de ces innovations parmi les plus intéressantes.

Démarrage, arrêt et mise en veille

Pour ceux qui l’ont déjà testé, vous aurez remarqué que Win8 démarre beaucoup plus vite: entre 7 et 30 secondes dans une configuration standard avec firmware UEFI &. En fait Win8 utilise deux modes de démarrage, le mode dit à froid qui effectue une réinitialisation complète du système et dont le temps de démar-rage est équivalent à Win7 et le mode dit rapide qui n’effectue que l’étage zéro du boot et restaure le dernier hyberfile.sys avant de réactiver les périphériques.Dans une utilisation courante, le mode rapide sera utilisé pra-tiquement dans tous les cas, le démarrage à froid n’ayant lieu qu’après une reconfiguration matérielle, un arrêt intempestif du système ou une reconfiguration de l’UEFI. Cela sous-entend que pour démarrer vite, il faut s’arrêter correctement par la procédure d’arrêt de l’OS. Attention: pour ceux qui utilisent un interrupteur extérieur pour couper – complètement – l’alimentation de leur PC, attendez quelques minutes après l’extinction de l’écran, le temps que votre système termine l’écriture du hyberfile.sys sur le disque dur.La mise en veille est similaire à la mise en veille de Win7 et le re-tour sur activité ne fait que réinitialiser les périphériques qui ont été déconnectés. Si une coupure d’alimentation (ou une batterie trop faible) interrompt la mise en veille, le système effectuera un démarrage rapide, le hyberfile.sys étant mis à jour à l’entrée de la mise en veille.Bien sûr tout ceci est paramétrable par l’utilisateur:

Windows 8, le meilleur est à l'inté[email protected], EPFL – Domaine IT, responsable de la ligne Windows

À votre service

Un petit tour dans le noyau

Comme vous le verrez certainement, Win8 est bien moins gour-mand en mémoire, non seulement pour lui-même, mais aussi pour les applications tierces, par exemple mon rouquin (firefox) avec ses 49 onglets ouverts ne consomme que 864.2 MB alors qu’il atteignait allègrement les 2.7 GB sous Win7. Ce miracle est dû à une nouvelle gestion de la mémoire qui élimine les doublons et gère les copies automatiquement.Typiquement:

Avec pas mal d’applications lourdes qui tournent:

Page 24: Flash informatique 2012 - no 9

24242424 flash informatique2424 11 DECEMBRE 2012 - N° 9flash informatique

Du côté graphique, la gestion des modules DirectX passe à la ver-sion 11.1, ce qui permet de gérer un grand nombre de constituants de l’interface directement par le matériel de la carte graphique. Globalement le système, au niveau de l’affichage, est quatre fois plus fluide sous Win8 que sous Win7. En parlant cartes graphiques, Win8 fait intervenir un nouveau modèle de driver, le WDDM 1.2; le pilote de votre carte graphique livré avec Win8 étant assez minimaliste et je ne saurais trop vous conseiller de le mettre à jour via le site du constructeur (Nvidia, AMD, Matrox, Intel, etc.). D’autre part, Win8 supporte maintenant – enfin, dirions-nous – nativement l’USB 3 et il n’est pas nécessaire d’installer de drivers supplémentaires.

Hyper-V ou la virtualisation à portée de main

Pour peu que votre processeur supporte matériellement la virtua-lisation (VT-x chez Intel, AMD-V chez AMD), vous avez la possibi-lité d’avoir un environnement de virtualisation complet intégré à l’OS. Tout d’abord, il faut savoir qu’Hyper-V n’est pas installé par défaut, il vous faudra aller cocher les bonnes cases au bon endroit, c’est-à-dire dans le Panneau de configuration ==> Programmes ==> Activer ou désactiver des fonctionnalités de Windows, dé-roulez la liste jusqu’à Hyper-V :

Cochez Hyper-V et ouvrez-le. Si la ligne Plateforme Hyper-V est grisée cela signifie que votre processeur ne supporte pas la vir-tualisation matérielle ou qu’elle a été désactivée dans l’UEFI (ou le BIOS). Avant d’activer Hyper-V, sachez que celui-ci déteste la présence d’un autre hyperviseur de virtualisation comme Virtual Box ou VmWare. Il faut savoir que la version présente dans Win8 est tout à fait comparable à l’Hyper-V de production disponible comme rôle dans Windows Server 2012. Vous pouvez donc créer et tester des machines virtuelles sur votre poste de travail, puis les déplacer sans autre forme de procès sur une plate-forme de production Windows Server 2012.

L’outil de gestion des machines virtuelles est le gestionnaire Hy-per-V que vous pouvez lancer depuis l’écran d’accueil. Cet outil de gestion peut gérer plusieurs serveurs (hosts) Hyper-V et effectuer le déplacement de machines virtuelles de l’un vers l’autre. Sans rentrer dans les détails, voici quelques nouveautés d’Hyper-V:Mémoire dynamique: ce système permet d’allouer une quantité

de mémoire inférieure au minimum nécessaire pour démarrer la machine virtuelle (!).

Module Hyper-V pour PowerShell: la totalité des commandes effectuées au moyen de l’interface graphique (plus quelques-unes) peuvent être effectuées dans PowerShell et permet donc de scripter les opérations.

Réplication Hyper-V: cette fonctionnalité permet de répliquer des machines virtuelles entre des systèmes de stockage, des clusters et des centres de données différents.

Vérification lors d’importation de machines virtuelles: lors de l’importation d’une machine virtuelle, Hyper-V vérifie que le paramétrage de la machine virtuelle soit compatible avec l’hyperviseur de destination.

Migration dynamique: permet de déplacer une machine vir-tuelle sans l’arrêter d’un serveur vers un autre sans qu’il soit besoin d’utiliser un stockage sur un cluster.

Migration du stockage: permet de déplacer les volumes d’une machine virtuelle vers un autre serveur sans avoir besoin de l’arrêter.

Contrôle des ressources: vous pouvez mesurer exactement les ressources utilisées par une machine virtuelle et, au besoin, les limiter.

Support SR-IOV: permet de connecter une carte réseau suppor-tant le mode SR-IOV directement à une machine virtuelle si celle-ci a de gros besoins de communication.

Stockage sur des partages de fichiers (uniquement en SMB 3.0): permet de placer les volumes d’une machine virtuelle sur un serveur de fichiers compatible SMB 3.0 (Serveur 2012 ou NAS compatible) = SAN du pauvre !

Fiber Channel virtuel: si votre PC est relié à un SAN par une carte à fibres optiques, vous pouvez présenter des volumes de ce SAN à vos machines virtuelles.

Format de disque dur virtuel étendu: le format VHDX permet de créer des volumes virtuels jusqu’à 64 TB avec une protec-tion intégrée contre les risques d’endommagement (panne de courant, etc.).

Switch réseau virtuel avec infrastructure ouverte: le switch réseau permet de placer des logiciels de gestion du réseau tiers (i.e. Cisco) dans le switch virtuel.

Windows 8, le meilleur est à l'intérieur

Page 25: Flash informatique 2012 - no 9

252511 DECEMBRE 2012 - N° 9

Vous trouverez plus d’information sur Hyper-V sur le site: technet.microsoft.com/fr-fr/library/hh831531.aspx.

SMB 3.0

Tout le monde connait, ou du moins utilise sans le connaître, le SMB de Windows. Pour la petite histoire, SMB (Server Message Block) est aussi connu sous le nom CIFS (Common Internet File System). SMB est tout simplement le protocole utilisé par Win-dows pour communiquer avec d’autres serveurs et périphériques.Win8 met en avant la version 3.0 de ce protocole (à ne pas confondre avec Samba 3.0 qui est un service permettant aux machines Linunix 1 de se connecter à un réseau Windows). Cette nouvelle version de SMB apporte de nombreuses améliorations :Support du Scale-Out: le même dossier peut être partagé à par-

tir de plusieurs nœuds dans un cluster à des fins de failover, de meilleure optimisation de la bande passante ou de montée en charge, d’équilibrage de charge ou de tolérance aux pannes.

Support multicanal: toutes les connexions réseau entre deux utilisateurs sont utilisées pour transmettre les données. Cela est valable non seulement pour les PC et serveurs avec plu-sieurs cartes réseau, mais également pour un portable qui a une connexion filaire et une connexion WiFi active.

Chiffrement complet: les données transmises sont chiffrées de bout en bout.

Support de VSS (Volume Shadow Service): les partages SMB sont gérés par le VSS ce qui permet d’effectuer des snapshots et/ou des backups de volumes sur le réseau (même avec des fichiers ouverts).

Support des cartes réseau gérant le RDMA (Remote Direct Memory Access): le RDMA permet de transfert de mémoire à mémoire d’une machine à l’autre en sollicitant beaucoup moins le CPU.

Directory Leasing: permet d’optimiser le transfert de fichier via un branch-cache (cache de fichiers d’un serveur sur un site distant).

Bien sûr, pour que ces améliorations soit valables il faut que les clients/serveurs soient en SMB 3.0. Le protocole reste néanmoins totalement compatible avec SMB 2.1 (Win7, Server 2008/R2), SMB 2.0 (Vista, Server 2008), SMB 1.1 (XP, Server 2000 et 2003). Si vous n’avez plus – ou ne voulez plus – de clients SMB 1.1, vous pouvez désactiver cette version du protocole par la commande PowerShell: SmbServerConfiguration-EnableSMB1Protocol $ false. Cela aura l’avantage de diminuer la surface d’attaque potentielle de votre serveur (SMB 1.1 était assez tolérant).Concernant la connexion aux têtes NAS de EMC, ceux-ci ont annoncé tout prochainement (?) la disponibilité d’une mise à jour. Pour les NAS NetApp une bêta est déjà disponible, la version définitive devrait être livrée pour la fin de l’année. À noter, pour les utilisateurs de Linunix, que la version Samba 4.0 supportera le protocole SMB 3.0.

PowerShell 3.0

Cela fait maintenant plusieurs années que Microsoft nous pro-pose et affine son PowerShell (le remplaçant de l’antique CMD). La mouture 3.0, disponible aussi en téléchargement pour les autres O.S., apporte son lot de nouveautés, ainsi que de nouveaux mo-dules. Il faut savoir que TOUTE ACTION effectuée dans l’interface graphique peut être réalisée sous la forme de commandes Power-Shell, ce qui permet de scripter et d’automatiser toute opération sur l’O.S., même très complexe. Vous trouverez des informations sur: technet.microsoft.com/en-us/library/hh857339.aspx (en an-glais seulement).

Windows To Go

Disponible uniquement dans la version Enterprise, Windows To Go (win2go en abrégé) permet de créer une installation de Windows complète qui démarrera sur une clé USB et permet d’utiliser SON environnement et SES logiciels sur n’importe quel Pécé (récent, quand même).Tout d’abord, il vous faut une clé USB ou un HDD USB de 32 GB au moins pour que ce soit réellement utilisable, l’idéal étant que celui-ci soit certifié Windows To Go, mais, pour une fois, Windows est assez tolérant : il vous laissera créer un win2go sur n’importe quelle clé USB 3 (voire même USB2) en vous affichant un petit message disant que ce n’est pas bien. Ensuite il vous faut une dis-tribution préparée avec les applications désirées au format .wim, ou, pour un système vierge, vous pouvez prendre dans la distribu-tion de Win8, le fichier situé dans /sources/install.wim.Ensuite lancez l’assistant win2go dans le Panneau de Configu-ration ==> Programmes ==> Windows To Go, spécifier le péri-phérique choisi (attention ! le contenu actuel sera complètement effacé) et le fichier .wim désiré. Le résultat sera un périphérique bootable que vous pouvez utiliser où bon vous semble…Bon ! Il ne faut pas s’emballer, cela reste valable pour autant que vous utilisiez un PC récent, avec des composants assez standards… à vous de faire des tests en fonction de vos désiratas.

Fonctionnalités supplémentaires

Windows n’active pas, par défaut, toutes ses fonctionnalités. Comme nous l’avons vu plus haut avec Hyper-V, le gestionnaire Activer ou désactiver des fonctionnalités Windows réserve de bien agréables surprises. En voici la liste:

Windows 8, le meilleur est à l'intérieur

1 J’utilise le terme Linunix pour parler aussi bien de Linux que d’Unix …

Page 26: Flash informatique 2012 - no 9

26262626 flash informatique2626 11 DECEMBRE 2012 - N° 9flash informatique

À vous de piocher en fonction de vos besoins …

Windows 8, le meilleur est à l'intérieur

Anti-virus

Pour la première fois, Microsoft propose un anti-virus intégré. Celui-ci est activé par défaut et vous protègera… tant que nous n’avons pas une solution corporate à vous proposer, en principe McAfee … Consultez régulièrement le site wiki.epfl.ch/secure-it/avfr pour connaître la mise à disposition d’une solution antivirus centralisée et officielle pour l’EPFL.

Conclusion

Voilà, j’espère que ce petit tour d’horizon vous aura mis l’eau à la bouche et si vous désirez installer Windows 8 Enterprise, vous pouvez le commander sur Distrilog: d2.epfl.ch?directlink=181. n

Il est conseillé de changer régulièrement son mot de passe, mais cela a parfois des conséquences bloquantes pour l’utilisateur, liées au fait que l’ancien mot de passe reste actif. Le mot de passe Gaspar se change sur le portail gaspar.epfl.ch. En cas d’oubli du mot de passe, un collaborateur doit contacter le responsable informatique de son unité, un étudiant peut contac-ter le guichet Service aux étudiants (BP 1229), le HelpDesk Poseidon (CO 172 ou bibliothèque du RLC) ou le HelpDesk du DIT (MA A0 388) – ne pas oublier la carte CAMIPRO.Dans le cas où la synchronisation Gaspar-AD est active (c’est l’op-tion par défaut non modifiable pour les étudiants), le changement de mot de passe Gaspar entraîne celui d’AD, même si celui d’AD avait été changé par ailleurs.Le mot de passe Active Directory peut se changer sur une machine connectée à l’AD, à condition qu’elle soit sur le campus et avec une connexion par câble.

Quels sont les risques identifiés ?

Les problèmes surviennent quand des applications utilisent le mot de passe stocké en local sur l’ordinateur ou le smartphone. Quand l’utilisateur décide de changer son mot de passe Gaspar (ou AD) il

Changement du mot de passe Gasparattention aux effets de [email protected], EPFL - Domaine IT, responsable de la communication

lui faut donc, après le changement, supprimer ou modifier toutes les instances locales:z Mac OS: supprimer les mots de passe concernés dans le

trousseau (Application/Utilitaires/Trousseau d’accès).z IOS (iPhone, iPad): changer le mot de passe du compte mail à

la main (paramètres / mail / sélectionner le compte / mettre le nouveau mot de passe).

z Windows (control panel => user accounts => Manage your credentials).

Attention aussi aux applications qui ont stocké le mot de passe pour synchronisation. Exemple, un compte gmail qui relève par le protocole POP les messages de la boîte aux lettres EPFL, là aussi il faut penser à le modifier. Autre exemple: si on a monté une res-source à la maison, il faut déconnecter le lecteur correspondant et le reconnecter avec le nouveau mot de passe.

Au bout de 10 tentatives de connexion avec un mauvais mot de passe, le compte est bloqué. Pensez à tous les ordinateurs et smartphones sur lesquels le mot de passe pourrait être stocké et qui feront des connexions systéma-tiques pour accéder à une boîte aux lettres, monter un file system, utiliser une imprimante etc. n

Comment faire ?

GLOSSAIRE &UEFI (Unified Extensible Firmware Interface): interface microlo-

gicielle extensible unifiée, soit un logiciel intermédiaire entre le micrologiciel (firmware) et le système d'exploitation d'un ordinateur. W

W = tiré de Wikipédia

Page 27: Flash informatique 2012 - no 9

2711 DECEMBRE 2012 - N° 9

A good dose of ingenuity in engineering was neces-sary for the EPFL delegation to win a silver medal in the southwestern European regional finals of the international collegiate programming contest, wel-coming teams from France, Israel, Italy, Portugal, Spain and Switzerland.

… il en a fallu une bonne dose à la délégation EP-FLienne pour atteindre la médaille d’argent en s’im-posant contre ses concurrents espagnols, français, israéliens, italiens, portugais et suisses lors des fi-nales régionales sud-ouest européennes du concours de programmation universitaire ICPC.

Mission accomplie à Valencia

L’entraînement fut sans compromis: nos concurrents ont ré-solu quatre défis hebdomadaires, participé à six séminaires, un concours de sélection, quatre concours de préparation avant d’être finalement envoyés à Valencia le 18 novembre passé pour porter haut les couleurs de l’EPFL lors des finales sud-ouest euro-péennes de l’ACM ICPC [1]. Johannes Wüthrich, Mario Geiger, Nikolay Ulyanov, Samuel Grütter, Tam Nguyen et Titus Cieslewski ont tout demandé à leur matière grise ces deux derniers mois – à commencer par la compréhension des problèmes, puis le déve-loppement d’une solution algorithmique performante, jusqu’à son implémentation en C/C++ ou Java. À l’issue des cinq heures captivantes de concours, c’est une médaille d’argent qui récom-pensa les efforts de Nikolay, Samuel et Tam, fruit d’une infatigable motivation et d’un audacieux engagement de la part des partici-pants tout aussi bien que de l’association PolyProg, qui a proposé à tous les étudiants du campus une préparation conséquente à ce concours, dirigée par Christian Kauth et ses assistants Jonas Wagner et Andrei Giurgiu.

Ingéniosité en ingénierie …[email protected], EPFL - STI, coach de PolyProg et doctorant en microsystèmes er microélectronique

Actualités

Une fois n’est pas coutume, je vous propose de passer sous la loupe un des problèmes de notre concours de sélection. Le concours a demandé aux participants de connaître une grande variété d’algo-rithmes. Il fallait par exemple calculer des flux maximaux et des chemins minimaux, connaître les lignes de balayage, la géométrie, l’algèbre modulaire et la théorie des nombres, savoir détecter des cycles, etc.Le problème choisi portera sur la prédiction de l’avenir par une approche meet-in-the-middle [2].

Générateur de nombres pseudo-aléatoires

Les nombres aléatoires sont les compagnons quotidiens de cha-cun (bruit, loterie, chiffrages carte crédit pour n’en nommer que quelques-uns) et des outils fort utiles de chaque ingénieur (pour toutes sortes de simulations, analyses, statistiques…). Est-ce que vous sauriez générer une suite de nombres qui a l’air aléatoire ? La figure suivante en montre une méthode étonnamment simple qui génère une suite de nombres aléatoires à 8 bits (de 0 à 255).

Il s’agit d’un registre à décalage à rétroaction linéaire (LFSR) dont le principe de fonctionnement est de décaler à chaque coup d’hor-loge les bits d’une position vers la droite. Le bit de poids fort (MSB) est déterminé par la somme binaire (XOR) de quelques positions. L’état actuel 01100101 (101) sera ainsi suivi de l’état 00110010 (50), puis 10011001 (153). La suite de nombres ainsi générée aura l’air aléatoire à toute personne ne connaissant pas la structure interne du LFSR. En réalité la suite est inhérente à la structure du LFSR et déterministe dès que l’état actuel est connu, raison pour laquelle on parle de nombres pseudo-aléatoires.

Simulation de l’avenir

Au concours de sélection, co-organisé avec l’ETH Zurich, on de-mandait aux participants combien de coups d’horloge seraient nécessaires pour passer d’un état A vers un état B (ou d’indi-quer si cela n’est pas possible). Intuitivement, on peut répondre à cette question en simulant le LFSR donné. Un LFSR à N bits peut avoir des cycles contenant jusqu’à 2 N-1 états différents (l’état 0 étant sans issue). Le LFSR proposé ci-dessus forme effectivement un cycle de longueur maximale 2 8-1, soit 255 et sa simulation est envisageable dans la contrainte du temps. En compétition, les algorithmes doivent être non seulement corrects, mais aussi suf-fisamment rapides pour rapporter des points. Pour être sélection-nés, les participants devaient fournir une solution en moins d’une

Page 28: Flash informatique 2012 - no 9

ISSN 1420-7192

seconde et N valait 32, ce qui disqualifie l’approche par la simu-lation, trop lente. Un processeur actuel tournant à quelques GHz mettra des minutes pour itérer à travers les quelque 4 milliards états (2 32-1) de chacun des cent LFSR proposés. Je vous invite à imaginer N=64 pour une petite expérience mentale. Le cycle peut alors passer par plus de 10 19 états, et la simulation durera environ deux siècles sur votre ordinateur personnel actuel !

Meet-in-the-middle

Plutôt que de lancer la simulation de suite pour ne connaître la réponse que dans deux siècles, creusons un peu plus profond. Il faut savoir qu’un LFSR et ses changements d’état peuvent être modelés par des multiplications de matrices, dites de transition. Nommons F la matrice de transition du LFSR, X et Y des vecteurs d’état. Si Y est l’état suivant l’état X, alors Y=F ⋅ X. Cette matrice de transition peut être construite facilement à partir de la des-cription du LFSR et nous sommes à la recherche de l’entier q tel que B=F q ⋅ A [3]. L’astuce consiste ensuite à exprimer q comme q=i ⋅ M+j avec j<M. On choisira M=⎡√(2N)⎤ et il faudra ensuite trouver la paire (i,j) solution de F j ⋅ A= (F -M) i ⋅ B. Cette paire se trouvera par une approche meet-in-the-middle nommée baby-step giant-step. Le baby-step consiste dans le calcul des ⎡√(2N)⎤ états F j ⋅ A qu’on stocke ensuite dans une structure de données à temps d’accès rapide (par exemple une table de hachage). Cette procédure est illustrée par la figure suivante, visitant les √(2 8)=8 premiers états en partant de l’état A.

Il faudra ensuite construire la matrice inverse F -1, correspondant à un décalage à gauche des bits et la restitution du bit de poids faible (LSB) [3]. Cette matrice est ensuite prise à la puissance M, notons G=F -M. Multiplier l’état B par G correspond à reculer de M états dans le cycle - on fait un giant-step. Nous allons en faire autant qu’il faut pour arriver dans un état qu’on avait déjà visité avec un baby-step, et au maximum √(2 8)=8. Si après ce nombre d’étapes on n’a pas encore trouvé un état déjà visité, ceci implique que A et B ne font pas partie du même cycle et que l’état B ne sera jamais atteint en partant de A. Nous profitons du grand giant-step pour nous approcher rapidement de l’état initial A. Étant donné que ce giant-step est néanmoins plus petit que la somme des baby-steps, on ne risque pas de sauter trop loin sans s’aperce-

voir d’une collision. Une collision entre un baby-step et un giant-step est rapidement détectée par lecture dans la table de hachage. S’il a fallu j baby-steps et i giant-steps pour se rencontrer dans cet état, les états A et B sont éloignés de q=i ⋅ M+j , la solution du problème.Voyons combien de temps de calcul cette brève acrobatie nous économise. À condition d’avoir à portée de main 100GB de mé-moire (pour une table de hachage rapide pour M=2 32 états) et en réalisant la multiplication d’un vecteur binaire par une matrice binaire en complexité O(N), par encodage en entiers à 64 bits, la multiplication de matrices binaires en O(N 2), leur exponentiation jusqu’à 2 N en O(N 3) et le calcul du baby- et giant-step en com-plexité O(N ⋅ 2 N/2), l’impact de cette amélioration de l’algorithme par rapport à O(2 N ) est considérable ! Rendons-nous compte que pour N=64, le temps d’attente est diminué de deux siècles à quelques minutes seulement! Impressionnant, n’est-ce pas ?

Meet at hc2

Si cette brève ballade à travers le monde de l’algorithmique a sus-cité votre curiosité, je vous invite à nous rejoindre lors d’un de nos prochains événements, que ce soit un des séminaires heb-domadaires ou un concours. Après l’excellente 17e place de Titus Cieslewski et Nikolay Ulyanov lors du IEEEXtreme avec presque 2’000 équipes [4] et une vive participation au concours Facebook organisé par Polyprog sur notre campus, le prochain grand évé-nement sera la quatrième édition de l’Helvetic Coding Contest le 16 mars 2013 [5]. Durant ce concours, près de 130 gymnasiens, étudiants et doctorants des quatre coins de la Suisse se donneront rendez-vous à l’EPFL en équipes de 3 pour s’attaquer à une vague de problèmes algorithmiques variés, de tous niveaux et très amu-sants ! Si vous voulez vivre cette journée d’ambiance conviviale, compétitive et sympathique, ne tardez pas à motiver vos coéqui-piers et à réserver votre chaise dès le 21 janvier 2013 ! PolyProg bouillonne déjà d’idées novatrices, et les sponsors Open Systems [6] et AdNovum [7] se raviront de vous offrir une journée mémo-rable à l’EPFL !

Références

[1] icpc.baylor.edu et swerc.eu[2] C’est en lisant la suite que vous comprendrez :)[3] Pour l’exemple donné, on a

[4] www.ieee.org/membership_services/membership/students/competitions/xtreme/index.html

[5] Helvetic Coding Contest, hc2.ch[6] Open Systems, www.open.ch[7] AdNovum, www.adnovum.ch n

Ingéniosité en ingénierie …