59

full circledl.fullcirclemagazine.org/issue97_fr.pdf · 2015. 6. 30. · okii=ena; ,-+ $ $ * $ !($ * %($ * ,!$$ * (! * @ @ e@ -&% $! ! $ (-$ ( -, -++!+ * &+$ + ( / %

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • full circle magazine n°97 1 sommaire ^

    Full CircleNuméro 97 - Mai 201 5

    KKDDEE PPLLAASSMMAA 55LE MEILLEUR DES KDE ?

    LE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

    FFuu llll CCii rrccllee MMaaggaazziinnee nn'' eesstt aaffffii llii éé eenn aauuccuunnee mmaann iièèrree àà CCaannoonn ii ccaa ll LLttdd ..

    http://fullcirclemagazine.org

  • full circle magazine n°97 2 sommaire ^

    FullCircle

    LibreOffice p.1 6

    Applis Android dans Ubuntu p.1 4

    Programmeren JavaScript p.21

    Tutoriels

    Q. et R. p.51

    Command & Conquer p.1 2

    Inkscape p.25

    Tuxidermy p.50

    Sécurité - SSH p.53

    Téléphones Ubuntu p.39

    Arduino p.29

    Critique p.40

    Jeux Ubuntu p.55

    Graphisme

    Mon Histoire p.48

    Labo Linux p.35

    Culte de Chrome p.30

    Les articles contenus dans ce magazine sont publiés sous la licence Creative Commons Attribution-Share Alike 3.0 Unported license. Celasignifie que vous pouvez adapter, copier, distribuer et transmettre les articles mais uniquement sous les conditions suivantes : vous devez citer lenom de l'auteur d'une certaine manière (au moins un nom, une adresse e-mail ou une URL) et le nom du magazine (« Full Circle Magazine ») ainsi quel'URL www.fullcirclemagazine.org (sans pour autant suggérer qu'ils approuvent votre utilisation de l'œuvre). Si vous modifiez, transformez ou

    adaptez cette création, vous devez distribuer la création qui en résulte sous la même licence ou une similaire.

    Full Circle Magazine est entièrement indépendant de Canonical, le sponsor des projets Ubuntu. Vous ne devez en aucun cas présumer que les avis et lesopinions exprimés ici ont reçu l'approbation de Canonical.

    LE MAGAZINE INDÉPENDANT DE LA COMMUNAUTÉ UBUNTU LINUX

    Utiliser LaTeX p.1 9

    Courriers p.49

    Actus p.04

    http://creativecommons.org/licenses/by-sa/3.0/http://creativecommons.org/licenses/by-sa/3.0/

  • full circle magazine n°97 3 sommaire ^

    ÉÉDDIITTOORRIIAALL

    BIENVENUE DANS CE NOUVEAU NUMÉRO DU FULLCIRCLE

    J e crains qu’il n’y ait pas de Python ce mois-ci, donc je comble avec un article sur comment fairetourner vos applis Android sur votre distrib. *buntu en utilisant l’extension Arc Welder pourChrome. Ça marche étonnamment bien, mais seulement dans le navigateur Chrome. Nous avonstoujours LibreOffice, un autre article LateX et encore du JavaScript.

    Si vous avez des problèmes de WiFi chez vous et que vous voulez installer un nœud de réseau,lisez donc mon article dans la rubrique Labo Linux où j’explique comment mettre en place unecaméra IP à distance, avec une paire de prises CPL. Je les ai achetées en pensant que ça ne mar-cherait pas correctement, ou que ça ne serait pas suffisant, mais surprise, elles sont très bien !

    Les lecteurs de longue date savent que je suis un fan de KDE. Bien sûr, j’ai lâché le wagonquelques fois (hem… 4.0, hem…), mais je suis revenu encore lorsqu’il est redevenu le meilleur. Àl'époque, l’équipe KDE était occupée à faire passer le socle Plasma de KDE en version 5. C’estvraiment une belle chose. Alan Ward m’a envoyé pour vous un article sur Plasma 5. Si vous n’avezjamais essayé KDE (ou pas récemment), faites-le. À mon avis, c’est un crime qu’il soit aussi mal jugé.Plasma 5 est maintenant le standard de Kubuntu depuis la 1 5.04 et vous n’avez donc pas d’excuses !

    Je continue de penser aux choses à faire pour le FCM n° 1 00. Si vous avez des suggestions, oumieux, des articles qui soient un peu différents de ceux que l’on voit d’habitude, envoyez les à :[email protected].

    Amitiés et restons en contact !Ronnie

    [email protected]

    Ce magazine a été créé avec :

    Tous les mois, chaque épisode couvretoutes les dernières informations concer-nant Ubuntu, les opinions, les critiques,les interviews et les retours d'utilisateurs.Le Side-Pod est une nouveauté, c'est uncourt podcast supplémentaire (irrégulier)en marge du podcast principal. On y parlede technologie en général et de chosesqui ne concernent pas uniquement Ubuntuet qui n'ont pas leur place dans le podcastprincipal.

    Vos animateurs :• Les Pounder• Tony Hughes• Jon Chamberlain• Oliver Clark

    http://fullcirclemagazine.org

    Le Podcast Full Circle

    mailto:[email protected]:[email protected]://www.scribus.nethttp://www.gimp.orghttp://www.libreoffice.orghttp://creativecommons.org/http://fullcirclemagazine.org

  • full circle magazine n°97 4 sommaire ^

    AACCTTUUSS

    UN MALICIEL GÉNÉRATEURDESPAM INFECTE DESMILLIERS DESERVEURSLINUXETFREEBSD

    D es chercheurs ont déclaré mer-credi que plusieurs milliers d’ordi-nateurs tournant sous les OS Linux ouFreeBSD ont été infectés depuis les septderniers mois avec un maliciel sophis-tiqué qui, subrepticement, les fait parti-ciper à un réseau renégat qui exploseInternet avec des spams. Le malicielsemblerait avoir infecté encore plus demachines pendant les cinq années deson existence connue.

    La plupart des machines infectéespar Mumblehard, c’est ainsi qu’onappelle ce maliciel, font probablementtourner des sites Web, selon le rap-port de 23 pages publié par les cher-cheurs du fournisseur d’antivirus Eset.Pendant les sept mois passés à sur-veiller son circuit de commande et decontrôle, 8 867 adresses IP uniques s’ysont connectées dont 3 000 d’entreelles dans les trois dernières semai-nes. Cette découverte fait penser àWindigo, un autre robot de spam de1 0  000 serveurs Linux qu'Eset a dé-couvert il y a 1 4 mois.

    Source :http://arstechnica.com/security/201 5/04/30/spam-blasting-malware-infects-thousands-of-linux-and-freebsd-servers/Proposé parArnfried Walbrecht.

    LES APPAREILSAPPLE ETLINUXSERONTDÉCRYPTÉS AU NOUVEAU

    LABO DUCBI

    L e Central Bureau of Investigationindien a un nouveau labo d'ana-lyses médico-légales spécialisé dans ledéchiffrage et la récupération de don-nées sur les appareils Apple saisis chezles suspects pendant l'instruction desaffaires. Le nouveau labo, inauguré àl'Académie du CBI à Ghaziabad, seracomplètement équipé avec les toutderniers postes de travail et logicielspour décoder les informations numé-riques dans les appareils Apple, selonnos sources.

    Jusqu'à présent, l'agence était limi-tée dans le déchiffrement d'appareilsApple et Linux, qui deviennent extrê-mement populaires aujourd'hui, car la

    formation des experts judiciaires por-tait principalement sur les logicielsWindows.

    Le labo spécialisé est focalisé surl'extraction de données des appareilsApple, en utilisant des logiciels judi-ciaires, sur des appareils comme lesiMac, MacBook Pro, iPad, iPhone, etiPods, mais aussi sur les appareils Linuxqui sont semblables aux appareilsAndroid. «  Lelaboratoireareçudesoutilsjudiciaires pour cloner, faire des images

    informatiques, retrouver les mots de

    passe, faire de l'analyse médico-légale

    et de la recherche d'artefacts sur Inter-

    net, pour permettre des enquêtes rapi-

    des  », nous a dit un officiel.

    Source :http://timesofindia.indiatimes.com/tech/tech-news/Apple-Linux-devices-to-be-decoded-at-new-CBI-lab/articleshow/471 27838.cmsProposé parArnfried Walbrecht.

    ENQUETEPOUR LEFCM N° 100

    La question est :

    Quelles sont vos saveurs etversions préférées/détestées ?

    Remplissez ce sondage rapide etnous publierons les résultats

    dans le FCM n° 1 00.

    http://goo.gl/DPt2q0

    http://arstechnica.com/security/2015/04/30/spam-blasting-malware-infects-thousands-of-linux-and-freebsd-servers/http://timesofindia.indiatimes.com/tech/tech-news/Apple-Linux-devices-to-be-decoded-at-new-CBI-lab/articleshow/47127838.cmshttp://goo.gl/DPt2q0

  • full circle magazine n°97 5 sommaire ^

    ACTUSL'OFFRE D'HP DE PORTABLESUBUNTU 14.04 PROPOSE«  UNESTATION DE TRAVAIL POURUN

    PRIXPERFORMANT  »

    C 'est un petit effort, mais il est sym-bolique : la section Linux du siteWeb d'achats en ligne anglais eBuyerest devenu soudain plus fourni avecl'annonce par HP la semaine dernièrede trois portables pré-installés avec laversion de l'an dernier Ubuntu 1 4.04LTS (Trusty Tahr).

    Ils sont loin d'être les premiers por-tables Linux ou Ubuntu vendus sur cesite ; un portable d'entrée de gammeHP est apparu sur le site il y a plusd'un an, et c'était avant d'inclure lesThinkpads déjà proposés par Lenovo.Mais bien que les Ubuntus pré-ins-tallés aient existé depuis longtemps,ces machines semblent être conçuespour des acheteurs plus traditionnelsque ceux de la niche bien établie desdéveloppeurs.

    Tout un chacun peut, en principe,charger Ubuntu sur du matériel simi-laire, mais acheter un matériel pré-configuré a d'importants avantages.Tout est garanti de fonctionner sansproblème, et il y a la question du sup-port, ce qui est essentiel pour les plus

    petites organisations peu enclines às'occuper de leur système lorsque quel-que chose va mal. C'est la façon defaire des systèmes d'exploitation mûrs.

    Les trois efforts d'HP sont baséssur des processeurs quad-core AMDA4/8/1 0 sous-estimés, assortis de 4 ou8  Go de RAM et de disques durs de1   To, sur un portable traditionnel de1 5,4 pouces. Ils ne sont pas chers selonles standards des PC, allant de 1 99 £ à249 £ (277,70 à 347,45 €) et vous enaurez pour votre argent avec les 300£ (41 8,62 €) pour le haut de gamme,le HP455.

    Source :http://www.techworld.com/blog/war-on-error/hps-new-ubuntu-1 404-laptops-offer-workstation-on-budget-performance-361 0629/Proposé parArnfried Walbrecht.

    UNUBUNTUPHONEQUIFONCTIONNE EN TANTQUEPCDE BUREAU ARRIVE EN 2015

    M icrosoft a annoncé récemmentque les appareils WindowsPhone seraient capables de fonction-ner comme les ordinateurs de bureaulorsque vous connecterez un écranexterne, une souris et un clavier. Ça

    ne signifie pas seulement que vouspourrez lancer des applications poursmartphone concues pour un grandécran : vous serez en mesure d'utiliserdes applications Universal Windows quichangeront d'aspect sur les grandsécrans ; le système d'exploitation auraaussi un autre aspect sur les TV.

    Mais Microsoft n'a pas été la pre-mière entreprise à avoir cette idée  :depuis des années, Canonical travaillesur l'apport de fonctionnalités simi-laires à Ubuntu. Il y a quelques annéesl'entreprise a essayé de lever 32 mil-lions de dollars par financement parti-cipatif pour construire un smartpho-ne Ubuntu qui pourrait fonctionnercomme un ordinateur de bureau…,mais elle n'a pas atteint son objectif.

    Maintenant, le fondateur d'Ubuntu,Mark Shuttleworth, avoue que quel-qu'un d'autre est en train d'en cons-truire un, et que c'est prévu pour 201 5.

    Source :https://liliputing.com/201 5/05/ubuntu-phone-that-works-as-a-desktop-pc-coming-in-201 5.htmlProposé parArnfried Walbrecht.

    HUITAMÉLIORATIONS DE LASÉCURITÉ DELINUXEN HUITANS

    E n 2007, Andrew Morton, un collè-gue de Linus Torvalds de naturetrès sérieuse, qui est connu comme le«  colonel du noyau  », a demandé auxdéveloppeurs de passer du temps àcorriger les défauts et les vulnérabi-lités. «  Je voudrais voir les gens prendreplusdetempsàcorrigerlesbugsetmoins

    sur les nouvelles fonctions. C'est mon

    opinion  », a-t-il dit dans une interviewde l'époque.

    Donc où en est-on ? Depuis queMorton a lancé son appel, Linux agrossi de plusieurs millions de lignesde code et plusieurs milliers de patchset nouvelles fonctionnalités. Le pro-cessus de développement du noyauLinux a montré qu'il s'était améliorépour ce qui concerne la sécurité. Ilétait aussi bon, voire meilleur, que laplupart du code commercial lorsqueMorton a lancé son défi en 2007.Selon la vérification de Information-Week publiée dans son rapport sur lacorrection des défauts, il était surpre-nant de voir les progrès faits durantles trois dernières années.

    Linux est meilleur que la plupartdes codes du commerce. Par exem-ple, là où 1 défaut pour 1   000 lignes

    http://www.techworld.com/blog/war-on-error/hps-new-ubuntu-1404-laptops-offer-workstation-on-budget-performance-3610629/https://liliputing.com/2015/05/ubuntu-phone-that-works-as-a-desktop-pc-coming-in-2015.html

  • full circle magazine n°97 6 sommaire ^

    ACTUSde code est considéré comme de laqualité, en juillet 201 4, Linux avait0,55 défaut pour 1 000 lignes. Linuxest également meilleur que la plupartdes autres projets Open Source. Celane s'est pas passé du jour au lende-main, ni sans changement dans le pro-cessus noyau. Ce qui s'est passé avecLinux devrait servir de référence parrapport à laquelle les autres projetsdevraient être mesurés. Alors que gran-dissent les préoccupations autour dela sécurité et la maintenabilité ducode Open Source dans l'infrastructured'Internet, il y a sans doute beaucoupà apprendre de l'exemple de Linux.

    Source :http://www.informationweek.com/software/enterprise-applications/8-linux-security-improvements-in-8-years/d/d-id/1 320294Proposé parArnfried Walbrecht.

    LANCEMENTDETWISTLOCKPOURRÉSOUDRE LES PROBLÈMES

    DE SÉCURITÉ DU CONTENEUR

    LINUX

    C omme le concept des conteneursprend de l'ampleur, il reste quel-ques problèmes qui doivent être ré-solus de toute urgence : le réseau, le

    stockage, la sécurité sont les troisprincipaux. Twistlock se propose derésoudre ce dernier et de contribuer àce que les conteneurs soient plus lar-gement adoptés.

    Les conteneurs sont bien sûr unconcept Linux qui permet le lance-ment de plusieurs systèmes Linux iso-lés les uns des autres sur une mêmemachine de contrôle. Avec les conte-neurs Linux, plutôt que de créer desenvironnements virtuels entiers, lesystème d'exploitation est partagé en-tre les différents conteneurs, tout enoffrant les ressources à chaque con-teneur de manière étanche. Les con-teneurs Linux existent depuis trèslongtemps, mais Docker a revigoré leconcept et l'a ouvert à un public pluslarge.

    Tout en répandant l'utilisation desconteneurs plus largement, Docker acependant aussi révélé quelques pro-blèmes avec les conteneurs Linux quiont rendu difficile une utilisation enco-re plus large : le stockage, le réseau etla sécurité étant les trois exemples lesplus régulièrement cités. En effet, lesvendeurs justifient en grande partieleur suggestion de toujours faire tour-ner les conteneurs dans une machinevirtuelle, par le problème de sécurité.

    Source :http://www.forbes.com/sites/benkepes/201 5/05/07/twistlock-launches-to-solve-linux-container-security-problems/Proposé parArnfried Walbrecht.

    LANOUVELLE STRATÉGIE DEDÉMARRAGE SÉCURISÉ DE

    MICROSOFTCONVIENDRAAUXENTREPRISESLINUX

    P endant la conférence WinHEC deShenzen, en Chine, en mars, Micro-soft a rendu publiques ses intentionsquand elle a annoncé que, dans le casoù Windows 1 0 aurait été installé surdu matériel, elle laisserait le choix aufabricant d'avoir un moyen de désac-tiver le démarrage sécurisé.

    Lorsque le démarrage sécurisé aété présenté par Microsoft, avec Win-dows 8, prétendument pour amélio-rer la sécurité, elle a obligé les OEM àfournir un moyen de le désactiver surles plateformes x86. Elle n'aurait paspu faire autrement, car elle a été con-damnée pour pratiques monopolisan-tes par le passé.

    Le démarrage sécurisé fait partiede la spécification de l'Unified Exten-

    sible Firmware Interface (UEFI), quiest le remplaçant du microprogram-me de la carte mère (BIOS).

    Les trois entreprises principalesLinux que sont Red Hat, SUSE et Cano-nical (cette dernière étant la mèred'Ubuntu), ont toutes conçu des fa-çons de fonctionner avec le démarra-ge sécurisé. Tandis que quelques au-tres distributions font de même, enutilisant le même code que celui utili-sé par ces trois, beaucoup d'autres nele font pas.

    Ainsi, s'il avait été impossible dedésactiver le démarrage sécurisé surun PC, et qu'on avait voulu y installerLinux, alors l'unique solution aurait étéune de ces distributions compatibles.

    Source :http://www.itwire.com/opinion-and-analysis/open-sauce/67959-microsofts-new-secure-boot-strategy-will-suit-linux-firmsProposé parArnfried Walbrecht.

    http://www.informationweek.com/software/enterprise-applications/8-linux-security-improvements-in-8-years/d/d-id/1320294http://www.forbes.com/sites/benkepes/2015/05/07/twistlock-launches-to-solve-linux-container-security-problems/http://www.itwire.com/opinion-and-analysis/open-sauce/67959-microsofts-new-secure-boot-strategy-will-suit-linux-firms

  • full circle magazine n°97 7 sommaire ^

    ACTUSLES DIXMEILLEURES DISTRIB.LINUXPOUR LES FOUS DEVIEPRIVÉE ET LESMORDUS DE LA

    SÉCURITÉ

    L es distributions Linux peuventêtre classées en plusieurs catégo-ries basées sur comment elles sontutilisées et les groupes qu'elles ciblent.Les serveurs, l'éducation, les jeux et lemultimédia sont quelques-unes descatégories les plus populaires de dis-tributions Linux.

    Pour les utilisateurs préoccupéspar la sécurité, cependant, il y a uneniche grandissante de distrib. faitespour protéger votre vie privée. Cesdistrib. vous aident à vous assurer quevous ne laisserez pas d'empreinte nu-mérique tout en navigant sur le Web.

    Mais, pour les vrais paranos, les dis-trib. protégeant la vie privée ne repré-sentent qu'une partie de l'équation,et la plus grande partie de cette équa-tion concerne les distrib. de test d'in-trusion. Ces distrib. sont conçues pouranalyser et évaluer la sécurité du ré-seau et du système. Ces services pré-sentent un large inventaire d'outilslégaux pour vous aider à tester vossystèmes contre des faiblesses poten-tielles.

    Dans cet article, nous avons mis leprojecteur sur 1 0 des meilleures distrib.de vie privée et de test d'intrusion.

    Source :http://www.in.techradar.com/news/software/security-software/1 0-of-the-best-Linux-distros-for-privacy-fiends-and-security-buffs/articleshow/4721 1 893.cmsProposé parArnfried Walbrecht.

    LECHIPLINUXÀ9 $REMPLACERA-T-IL LERASPBERRYPI ?

    L a startup technologique NextThing se prépare à sortir mondia-lement un ordinateur personnel auformat carte de crédit, appelé CHIP[Ndt : PUCE], se tournant vers le sitede financement participatif Kickstar-ter pour obtenir un soutien financier.

    Le projet, qui a déjà reçu près de700  000  $ pour un objectif de 50  000  $avec 26 jours restants, permet aux uti-lisateurs de travailler sur LibreOffice,une suite bureautique libre et OpenSource développée par The DocumentFoundation qui permet aux utilisateursd'enregistrer des documents dans lestockage embarqué de CHIP.

    Le prix de base du CHIP est de seu-lement 9 $ (7,89 €), avec une batterie,un adaptateur VGA et HDMI, et un boî-tier mobile, qui peut à la longue aug-menter le prix à un peu moins de 50 $(43,8 €).

    CHIP est prévue pour décembre decette année, et le paquet complet avecaccessoires sera disponible en mai del'année prochaine.

    Source :http://www.informationweek.com/it-life/will-$9-linux-chip-replace-raspberry-pi/d/d-id/1 320359Proposé parArnfried Walbrecht.

    UN MALICIELGPU LINUXFURTIFPEUTAUSSI SE CACHERDANS LES

    PCWINDOWS ETPEUT-ÊTREMAC

    U ne équipe de développeurs ano-nymes qui a récemment créé unrootkit Linux qui fonctionne sur les car-tes graphiques a publié un nouveauprogramme maliciel «  preuve du con-cept  » qui fait la même chose sur Win-dows. Une version sur Mac OS X estaussi sur la planche.

    Les développeurs tentent de faire

    prendre conscience que les logicielsmalveillants peuvent infecter les GPUet que l'industrie de la sécurité n'estpas prête pour cela. Leur but n'est pasde renseigner les pirates, mais le codesource qu'ils ont divulgué, bien qu'ilsoit délibérément incomplet et bogué,pourrait potentiellement être déve-loppé et utilisé à des fins illégales.

    Le problème que les développeursessaient de révéler ne réside pas dansles systèmes d'exploitation, tels queWindows ou Linux, ni chez les fabri-cants de GPU (Graphic Processor Unit),mais plutôt avec les outils de sécuritéexistants, qui ne sont pas conçus pourbalayer la mémoire vive (RAM) uti-lisée par les GPU pour chercher ducode malveillant.

    Source :http://www.pcworld.com/article/2921 092/gpu-malware-can-also-affect-windows-pcs-possibly-macs.htmlProposé parArnfried Walbrecht.

    http://www.in.techradar.com/news/software/security-software/10-of-the-best-Linux-distros-for-privacy-fiends-and-security-buffs/articleshow/47211893.cmshttp://www.informationweek.com/it-life/will-$9-linux-chip-replace-raspberry-pi/d/d-id/1320359http://www.pcworld.com/article/2921092/gpu-malware-can-also-affect-windows-pcs-possibly-macs.html

  • full circle magazine n°97 8 sommaire ^

    ACTUSSYSTEM76MEERKAT : LEMINIPC PARFAIT POUR LEMULTIMÉDIAOU COMME

    ORDINATEURDE BUREAU

    Tous les quatre matins, j'ai le plai-sir d'écrire une critique, où le plusgrand défi est de trouver quelque cho-se - n'importe quoi, en pinaillant - afind'assurer que je ne ressemble pas àquelqu'un qui aurait été acheté parl'entreprise. Tel est le cas avec le Meer-kat de System76. Un petit appareilqui, à première vue, fait penser à unjouet. Je peux vous assurer que cetappareil de 4,5“ par 4,5” tourne avecla puissance d'une machine de trois àquatre fois sa taille.

    Le Meerkat m'a accueilli avec uneUbuntu 1 5.04. Je me suis immédiate-ment mis à peaufiner l'appareil pourrépondre à mes goûts et besoins. Lapremière étape : l'installation de magamme habituelle de logiciels. Dès quej'ai commencé le processus, je suis tom-bé amoureux de l'appareil. Le Meer-kat est rapide… beaucoup plus rapidequ'un dispositif de cette taille devraitl'être.

    J'ai déplacé le Meerkat sur montéléviseur LED 60“, me suis assis sur lecanapé, et j'ai transformé le petit PC

    en un dispositif multimédia idéal.Netflix ? Pas de problème. Spotify ? Jepense que je le ferai. Youtube ? Ouimerci. Le Meerkat a géré n'importequoi et tout ce que j'ai pu lui donnersans cahoter. Même lire une vidéo dansOpenShot était incroyablement rapi-de. Et parce que la connexion au télé-viseur était réalisée d'un mini HDMIvers HDMI, il n'y avait pas besoin defaire courir un deuxième câble pour leson. Tout est là et tout est bon.

    Source :http://www.linux.com/news/hardware/desktops/829053-system76-meerkat-the-perfect-mini-pc-for-multimedia-or-desktopProposé par JackWallen.

    UBUNTU SAUTE DANS L'INTERNETDES OBJETS AVECACER, GE ETMICROSOFT

    O ui, vous avez bien lu le titre.Microsoft et Canonical sont par-tenaires sur l'IdO.

    Les anciens ennemis deviennentde nouveaux alliés tandis que la tech-nologie passe du modèle PC/ordina-teur de bureau à d'abord l'informati-que mobile et, maintenant, à l'internetdes objets (IdO). Canonical, la société

    mère d'Ubuntu Linux, fait partie d'unpartenariat avec Acer, DataArt et Mi-crosoft.

    Ce n'était pas une faute de frappe.Canonical et Microsoft, qui ont déjàtravaillé ensemble sur l'adaptation desoutils Juju DevOps de Canonical surWindows et le portage de WindowsServer sur OpenStack, travaillent avecDataArt sur une solution industriellede maintenance prédictive IdO. Ellecombinera les IdO, les nuages, le bigdata, l'apprentissage machine, des troissociétés et les apports de Docker.Pour intégrer l'ensemble, ils vont utili-ser les Applis Ubuntu «  Snappy  », Devi-ceHive et les Juju Charms. Microsoftva également utiliser un service Azurepour gérer et capturer les donnéesdes machines.

    Source :http://www.zdnet.com/article/ubuntu-jumps-into-internet-of-things-with-acer-ge-and-microsoft/#ftag=RSSbaffb68Proposé par Steven J. Vaughan-Nichols.

    UBUNTU 15.04 PRATIQUE : UNPAS DE GÉANTPOUR LES

    DÉVELOPPEURS ET POUR LE

    NUAGE,MAIS UN PETIT PAS POURLE BUREAU

    I l y a beaucoup de nouvelles frian-dises dans Ubuntu 1 5.04 - Vivid Ver-vet -, mais la plupart d'entre elles sontpour les administrateurs de nuage etles DevOps. Les utilisateurs ordinairesde Ubuntu PC ne constateront qu'uneexpérience de bureau légèrement meil-leure.

    Dans cette version, la distributionbénéficie d'une nouvelle version légèreSnappy Ubuntu Core pour les appa-reils, les micro-serveurs et les conte-neurs. Elle comprend également desoutils de développement mis à jour etles derniers frameworks, langues, ba-ses de données et paquets. Cet Ubun-tu, conçu pour les nuages, est égale-ment livré avec une prise en chargesupérieure de Docker, le nouvel hyper-viseur de conteneurs de Canonical,LXD, et un accès intégré au program-me ChefDevOps.

    Le reste de l'interface d'UbuntuDesktop, dont le moteur est Unity 7.3,est quasi pareil aux précédents. Ainsi,par exemple, vous pouvez utiliser le

    http://www.linux.com/news/hardware/desktops/829053-system76-meerkat-the-perfect-mini-pc-for-multimedia-or-desktophttp://www.zdnet.com/article/ubuntu-jumps-into-internet-of-things-with-acer-ge-and-microsoft/#ftag=RSSbaffb68

  • full circle magazine n°97 9 sommaire ^

    ACTUSHUD [Heads-Up Display] pour recher-cher des programmes et des fichiers,peu importe où ils se trouvent sur vo-tre système.

    Source :http://www.zdnet.com/article/hands-on-with-ubuntu-1 5-04/Proposé par Steven J. Vaughan-Nichols.

    UBUNTU LXD :NE REMPLACEPASDOCKER,MAIS L'AMÉLIORE

    P arfois, il semble que Canonical, lasociété mère d'Ubuntu, soit tou-jours perdante. Souvent accusée d'avoirtenté d'obliger d'autres groupes OpenSource à suivre son exemple en gar-dant les projets internes jusqu'à ce qu'ilsles estiment prêts à être partagésavec les autres, quand, au SommetOpenStack, Ubuntu a annoncé son in-tention de développer LXD, un hyper-viseur pour les conteneurs, la sociétéétait immédiatement accusée d'avoirannoncé un «  fumiciel  » (!), de gaver lesautres programmeurs avec LXD, etd'essayer de remplacer Docker.

    Sur le plan technique, LXD - pro-noncez Lex-Dii - est une extension deLXC , la technologie des conteneursLinux derrière Docker. Plus précisé-

    ment, selon Stéphane Graber, un ingé-nieur du projet Ubuntu, LXD est un«  service présentant une API RESTau-thentifiée (REpresentational StateTransfer Application Programming In-terface) à la fois localement sur unesocketUnixet surle réseau en utilisant

    le protocole HTTPS. Il y a alors deux

    clients pource service, un plugin Open-

    Stacketun outilde ligne de commande

    autonome  ».

    Source :http://www.zdnet.com/article/ubuntu-lxd-not-a-docker-replacement-a-docker-enhancement/Proposé par Steven J. Vaughan-Nichols.

    UBUNTUCOREDRONE EST LEPREMIERDRONEÀ INTÉGRERDES

    APPLICATIONS

    L e monde change et il semble quetout sera bientôt automatisé pardes systèmes d'exploitation et desapplications, et c'est valable pour lesdrones, aussi improbable que cela puis-se paraître.

    Le Erle-Copter a été présenté il y aquelques semaines, mais, maintenant,ses responsables sont revenus avecplus de détails au sujet de cette véri-

    table merveille technologique. Il nes'agit pas du drone moyen, que vouspouvez acheter dans votre centre com-mercial et avec lequel faire essen-tiellement trois choses : voler, cognerles murs et le casser. Il est ce que l'onpourrait appeler un drone intelligentet il tourne avec un Ubuntu Core.

    Pour rendre les choses encore plusintéressantes, ce drone est propulsépar Ubuntu Core et des applications,ce qui est assez bizarre si vous y réflé-chissez. En revanche, les fabricants dece drone doivent mieux le program-mer et y charger divers «  comporte-ments  ». Le système d'exploitationUbuntu était le choix idéal.

    Source :http://news.softpedia.com/news/Ubuntu-Core-Drone-Is-the-First-Drone-That-Has-Apps-480826.shtmlProposé par Silviu Stahie.

    L'OPEN SOURCE DOIT ÊTRE PLUSQUELINUX

    T andis que la notion de Logiciellibre existe depuis l'époque oùRichard Stallman dormait sous son bu-reau au MIT, la pleine poussée de lo-giciels de collaboration et sous licen-ce libre a vraiment décollé avec l'avè-

    nement de Linux.

    Linux a repris le principe et com-blé un fossé technologique importantqui a aussi inspiré le comblement d'unmillier d'autres lacunes. Cela a conduità l'avènement de la vénérable distribu-tion Linux et d'une myriade de plates-formes grand public, telles qu'Ubuntuet Fedora, et de serveurs d'entrepri-se, tels que CentOS, Debian et jusqu'àdes trucs bizarres tels que Rebecca-BlackOS.

    Pour ceux d'entre nous qui sontissus du bouillon de Linux, l'ouvertureainsi qu'un engagement à vivre et àrespirer cette ouverture ont toujoursété des éléments sociaux naturels. Iln'est pas rare dans le monde de Linuxd'utiliser une distribution Linux et desapplications entièrement Open Sour-ce à quelques exceptions près, com-me Skype et Steam.

    Malgré quelques projets plutôtremarquables, Linux Desktop a tou-jours lutté pour obtenir une positionsur le marché, en vol stationnaire àenviron 1 ,5 % de part de marché glo-bale. Alors que les serveurs, les nua-ges et les infrastructures frangines deLinux Desktop ont finalement domi-né, le Desktop a été à la traîne, mal-gré les efforts passionnés et de hautequalité provenant des projets tels que

    http://www.zdnet.com/article/ubuntu-lxd-not-a-docker-replacement-a-docker-enhancement/http://news.softpedia.com/news/Ubuntu-Core-Drone-Is-the-First-Drone-That-Has-Apps-480826.shtmlhttp://www.zdnet.com/article/hands-on-with-ubuntu-15-04/

  • full circle magazine n°97 1 0 sommaire ^

    ACTUSGNOME, KDE, Elementary et beaucoupd'autres.

    Source :http://opensource.com/life/1 5/5/open-source-has-be-more-linuxProposé parArnfried Walbrecht.

    SNAPPYUBUNTU LINUXMAINTENANTUTILISÉ DANS LE

    RÉSEAU ET LES FRIGOS

    C anonical, le principal sponsorcommercial derrière le systèmed'exploitation Open Source UbuntuLinux, a annoncé aujourd'hui qu'il allaitaugmenter ses efforts pour intégrerLinux partout, des téléphones aux ré-frigérateurs, et maintenant aux com-mutateurs réseau. Le système d'exploi-tation Linux Snappy Ubuntu Core,une version minimale d'Ubuntu Linuxqui fournit un mode de mise à jour etde sécurité améliorés, est conçu pourles appareils embarqués et l'Internetdes objets (IdO). Snappy a été annon-cé en décembre 201 4 et est devenudisponible à tous avec la sortie d'Ubun-tu 1 5.04 Vivid Vervet le 23 avril. À cejour, Canonical a positionné Snappycomme une plate-forme pour le nua-ge et les appareils mobiles et le portemaintenant vers des commutateurs deréseau Open Compute Platform (OCP).

    Le travail de mise en réseau OCP adébuté en 201 3 comme un moyen depermettre à une organisation de choi-sir le système d'exploitation qu'elle sou-haite sur un commutateur de réseauouvert. «  Les commutateurs sont pournousimportantsettrèsstratégiques  », adit Dustin Kirkland, chef de produitchez Canonical, selon eWEEK. «  Ilyauncommutateur en haut de chaque rack

    danschaquecentrededonnées.  »

    Source :http://www.eweek.com/networking/snappy-ubuntu-linux-now-used-in-networking-refrigerators.htmlProposé parArnfried Walbrecht.

    LE VAISSEAU ÀVOILE SOLAIREFONCTIONNE SOUSLINUXETUTILISE LE PROTOCOLESSH,SELONBILLNYE

    L 'idée des voiles solaires a été intro-duite dans la culture populaire parnul autre que Carl Sagan, il y a plus de40 ans. Cette technologie n'était pasprioritaire pour les scientifiques aucours des dernières décennies, à detrès rares exceptions près, mais la Pla-netary Society et Bill Nye veulent chan-ger cela en lançant un petit vaisseauspatial appelé CubeSat qui sera pro-

    pulsé par la lumière.

    Le principe derrière la technologieest très simple. Les particules de lu-mière, les photons, ne possèdent pasde masse, mais ils ont beaucoup d'éner-gie. Le vaisseau spatial déploie unegrande voile solaire, qui est bombar-dée par de la lumière. L'accélérationest très faible, mais constante, ce quisignifie qu'un vaisseau spatial peutatteindre une grande vitesse dans unlaps de temps relativement court.Même si cette information spécifiquen'est pas disponible sur la page Kick-starter, elle a été révélée lors d'unesession de l'AMA sur Reddit, organiséepar Bill Nye lui-même. Pour rendre leschoses encore plus intéressantes, il aégalement dit qu'il serait possible dese connecteren SSH au vaisseau spatial.

    «  Les logiciels sont à base de Linux.J'ai récemment appris que, à condition

    d'avoirune communication stable, nous

    pourrons effectivement nous connecter

    en SSH au vaisseau spatial, ce que je

    trouve très cool. Les séquences de con-

    trôle sont automatisées. Il y a des cap-

    teurs solaires qui localisent le soleil et

    se calent dessus  », a déclaré Bill Nyesur Reddit.

    Source :http://news.softpedia.com/news/Solar-Sail-Spacecraft-Runs-Linux-and-

    Uses-SSH-Says-Bill-Bye-481 089.shtmlProposé parArnfried Walbrecht.

    LAVERSION 1 .4DETAILSPEAUFINE CE SYSTÈME

    D'EXPLOITATION LINUX,OBSÉDÉDEVIE PRIVÉE,QUI A LACONFIANCE D'EDWARDSNOWDEN

    T ails, une distribution Linux foca-lisée sur la vie privée et l'anony-mat et connue pour avoir été utiliséepar Edward Snowden, vient de sortirsa version 1 .4.

    Ce système à base de Debian estconçu pour préserver votre vie privéeet votre anonymat en ligne, offrant unemeilleure protection que la simple uti-lisation du navigateur Tor sur un systè-me d'exploitation typique. Quelle estl'efficacité des outils de ce systèmed'exploitation centré sur la dissimula-tion ? Eh bien, en 201 2, les vulnérabi-lités pour Tails ont constitué le hautde la liste des vulnérabilités les plusrecherchées par la NSA aux côtés deTor et TrueCrypt.

    Voyons plus en détail les capacitésde base de Tails, ainsi que les nou-

    http://opensource.com/life/15/5/open-source-has-be-more-linuxhttp://www.eweek.com/networking/snappy-ubuntu-linux-now-used-in-networking-refrigerators.htmlhttp://news.softpedia.com/news/Solar-Sail-Spacecraft-Runs-Linux-and-Uses-SSH-Says-Bill-Bye-481089.shtmlhttp://news.softpedia.com/news/Solar-Sail-Spacecraft-Runs-Linux-and-Uses-SSH-Says-Bill-Bye-481089.shtml

  • full circle magazine n°97 1 1 sommaire ^

    ACTUSveaux changements.

    Tails signifie «  The Amnesiac Inco-gnito Live System  » [Ndt : Le SystèmeConnecté Incognito et Amnésique, Tailssignifie aussi «  queues  » ou «  cravates  »en langage courant], et il est conçupour être démarré et pour fonction-ner entièrement à partir d'un disque,d'une clé USB ou d'une carte SD. Celagarantit qu'aucune trace de votre acti-vité n'est écrite sur le disque dur devotre PC. Cela signifie aussi que desmaliciels ou autres logiciels de surveil-lance qui tournent sur le système d'unordinateur à fonctionnement normal,Windows par exemple, ne seront pasactifs pendant la session Tails.

    Source :http://www.pcworld.com/article/292301 3/tails-1 4-polishes-up-the-privacy-obsessed-linux-os-trusted-by-edward-snowden.htmlProposé parArnfried Walbrecht.

    MEIZU VABIENTÔTVENDRE LEMX4UBUNTU ÀTRAVERSL'EUROPE, SELONCANONICAL

    C ependant, la triste nouvelle pourbeaucoup d'entre nous qui vou-laient acheter l'appareil à base d'Ubun-tu fait par Meizu, est que le smart-

    phone MX4 Ubuntu est vendu unique-ment en Chine pour le moment,malgré le fait que Meizu ait dit il y aquelques mois qu'il le vendrait àl'échelle internationale.

    Selon Canonical, l'édition Smart-phone Meizu MX4 Ubuntu viendra surle marché européen bientôt, mais l'an-nonce d'aujourd'hui ne dit rien sur lavente de l'appareil aux États-Unis ousur un autre continent dans un procheavenir. De plus, le téléphone sembleactuellement être destiné aux déve-loppeurs d'Ubuntu Touch.

    «  Lors du début d'une série de lan-cements, Meizu a annoncé que le MX4

    Ubuntu, qui sera bientôt vendu à tra-

    vers l'Europe, est immédiatement dis-

    poniblepourlesdéveloppeursenChine  »,dit Canonical.

    Source :http://linux.softpedia.com/blog/Meizu-Will-Sell-Ubuntu-MX4-Across-Europe-Soon-Says-Canonical-481 404.shtmlProposé parArnfried Walbrecht.

    UN SÉRIEUXBUGREDHATLINUXAFFECTE LES SERVEURS BASÉS

    SURHASWELL

    U n récent billet par Gil Tene sou-lève l'importance d'un correctifdu noyau Linux important, mais peuconnu, qui doit être étudié par tousles utilisateurs et administrateurs desystèmes Linux, en particulier ceuxqui utilisent des processeurs Haswell.Tene rapporte que les utilisateurs par-ticuliers de distributions basées surRed Hat (y compris CentOS 6.6 etScientific Linux 6.6) devraient appli-quer le correctif dès que possible.Même si votre instance de Linux tour-ne dans une VM, cette VM est proba-blement hébergée sur une machineHaswell si elle est chez l'un des four-nisseurs de nuage populaires (Azure/Amazon, etc.) et elle pourrait bénéfi-cier du correctif.

    Tene poursuit en expliquant com-ment le code défectueux fonctionne(en résumé, un choix par défaut man-que à un bloc de commutation). Laraison principale du problème aujour-d'hui est que, alors que tout le codeen question a été corrigé en janvier201 4, la faille a été retroportée dansla famille Red Hat 6.6 vers octobre201 4. D'autres systèmes, (y comprisSLES, Ubuntu, Debian, etc.), sont aussi

    probablement affectés.

    Le correctif pour ces systèmes n'estdistribué que maintenant et il pour-rait être négligé. Les utilisateurs de RedHat devraient prendre la version RHEL6.6.z ou plus récente. Un point clésoulevé par Tene est que le correctif aété inégalement distribué car les diffé-rentes distributions font des choixspécifiques sur ce qu'elle veulent dansleur noyau.

    Source :http://www.infoq.com/news/201 5/05/redhat-futexProposé parArnfried Walbrecht.

    http://www.pcworld.com/article/2923013/tails-14-polishes-up-the-privacy-obsessed-linux-os-trusted-by-edward-snowden.htmlhttp://linux.softpedia.com/blog/Meizu-Will-Sell-Ubuntu-MX4-Across-Europe-Soon-Says-Canonical-481404.shtmlhttp://www.infoq.com/news/2015/05/redhat-futex

  • full circle magazine n°97 1 2 sommaire ^

    Au cours de l'année écoulée, j'aiécrit de nombreux articles C&Cau sujet du développement Web (desframeworks JavaScript aux préproces-seurs CSS). J'ai été surpris de recevoirun assez grand nombre de mails ma-nifestant un intérêt pour le sujet. Parconséquent, ce mois-ci je voulais trai-ter de Meteor, une plate-forme Java-Script assez unique, que j'apprendsmoi-même depuis environ cinq semai-nes.

    QU'EST-CEQUI RENDMETEORUNIQUE ?

    Meteor est unique par le fait qu'ilest à la fois un serveur JavaScript (com-me NodeJS), mais est relié aussi aucôté client ; ainsi, l'application que vousécrivez existe à la fois sur le serveuret sur le client. Cela augmente aussiles performances, dans de nombreuxsecteurs, mais génère quelques problè-mes sécuritaires (qui peuvent généra-lement être évités en respectant lespratiques optimales de Meteor).

    Il est également profondémentintégré à Cordova et à Phonegap, cequi veut dire que la création d'applis

    natives Android et iOS, à partir del'appli Web finie, est très facile. Laplate-forme, par nature, est très réac-tive (vous voyez les changements ins-tantanément, sans rafraîchir la page,comme c'est le cas pour AngularJS) etelle propose plein de fonctionnalitésutiles. Pour plus de détails, regardezleur site Web (le lien se trouve dans lasection Pour aller plus loin).

    QUID DES INCONVÉNIENTS ?

    Puisque les deux côtés, serveur etclient, sont en JavaScript, la page nedonnera strictement rien si JavaScriptest désactivé sur le navigateur. Vouspourriez sortir une quelconque notifi-cation avec un ensemble de balises dans les balises duhtml, mais, si vous ne souhaitez pasmarginaliser quiconque a désactivéJavaScript, Meteor ne vous conviendrapas (au moins, sans tenter divers trucset uniquement si c'est possible). C'estl'avantage d'un logiciel comme Angu-lar  ; selon votre façon de l'utiliser, lesvisiteurs qui interdisent JavaScriptverront au moins la plupart du HTMLnormal, même si ce n'est pas très joli.Aujourd'hui, la question est tout sim-

    plement : combien de visiteurs aurontdésactivé JavaScript ? Pour ce qui con-cerne la SEO (Search engine optimi-zation ou Optimisation du moteur derecherche), Google a mis à jour ses botspour des pages JavaScript, mais je nesais pas pour Yahoo ou Bing. Avant dedévelopper, ce serait sans doute utilede le vérifier.

    Cela étant dit, il y a un greffonappelé Spiderable qui se sert de Phan-tomJS pour créer de l'HTML statiqueet l'envoyer aux «  spiders  » (littérale-ment des araignées, autrement dit descrawleurs de moteurs de recherche).Cette approche pourrait s'adaptersans doute aux visiteurs qui ont dé-sactivé le JavaScript, bien que, à maconnaissance, cela n'ait jamais ététenté.

    QUAND FAUT-IL UTILISERMETEOR ?

    Il est possible d'utiliser Meteorn'importe quand. Toutefois, la plupartdes greffons et des sites que j'ai vusqui utilisent Meteor ciblent des sitestrès interactifs ou des applications Webentières. Si vous projetez de créer

    une petite page Web statique ousemi-statique, vous devrez peser lesavantages et les inconvénients. Celaétant dit, la propre page de Meteorest tout naturellement créée avecMeteor.

    Et aussi, selon les outils que vousutilisez actuellement - Ruby on Railsou Node.JS - changer pourMeteor peutêtre un bon compromis, puisque fairedu développement avec Meteor estextrêmement rapide.

    JE SUIS CURIEUX,OÙ POURRAIS-JEEN APPRENDREDAVANTAGE?

    La page d'accueil de Meteor a unbon tutoriel pour démarrer. Il y a aussidivers tutoriels sur YouTube et le Web.Si vous cherchez des livres, je recom-manderais Discover Meteor (de TomCaleman et Sacha Greif), dont lesauteurs étaient des développeursMeteor actifs.

    J'espère que cet article sera utilepour certains, surtout pour ceux quiaiment bricoler avec de nouveauxframeworks. Si vous avez des ques-tions, des problèmes ou des requêtes,

    CCOOMMMMAANNDD && CCOONNQQUUEERRÉcrit par Lucas Westermann

    MMeetteeoorr

  • full circle magazine n°97 1 3 sommaire ^

    COMMAND&CONQUERprière de m'écrire à :[email protected].

    Comme toujours, je suis égale-ment ouvert à des demandes pour defuturs articles.

    POURALLERPLUS LOIN

    https://www.meteor.com/ - la paged'accueil de Meteor.

    http://www.telescopeapp.org/ - unframework social construit avecMeteor.

    EXTRA! EXTRA!LISEZTOUT !

    Actuellement, nos glorieux repor-ters de la rubrique Actus mettentdes mises à jours régulières desactus sur le site principal du FullCircle. Cliquez sur le lien NEWS,dans le menu du site en haut dela page et vous verrez les titresdes actus. Par ailleurs, si vous re-gardez le côté droit de n'importequelle page du site, vous verrezles cinq derniers messages.N'hésitez pas à nous écrire ausujet des messages des actus.Peut-être que c'est quelquechose qui pourrait passer du siteau magazine.Amusez-vous bien !

    Lucas a appris tout ce qu'il sait enendommageant régulièrement son systè-me et en n'ayant alors plus d'autre choixque de trouver un moyen de le réparer.Vous pouvez lui écrire à :[email protected].

    Le Podcast Ubuntu couvre toutesles dernières nouvelles et les pro-blèmes auxquels sont confrontésles utilisateurs de Linux Ubuntu etles fans du logiciel libre en général.La séance s'adresse aussi bien aunouvel utilisateur qu'au plus anciencodeur. Nos discussions portent surle développement d'Ubuntu, maisne sont pas trop techniques. Nousavons la chance d'avoir quelquessupers invités, qui viennent nousparler directement des derniers dé-veloppements passionnants sur les-quels ils travaillent, de telle façonque nous pouvons tous compren-dre ! Nous parlons aussi de la com-munauté Ubuntu et de son actualité.

    Le podcast est présenté par desmembres de la communauté UbuntuLinux du Royaume-Uni. Il est cou-vert par le Code de Conduite Ubuntuet est donc adapté à tous.

    L'émission est diffusée en direct unmardi soir sur deux (heure anglaise)et est disponible au télécharge-ment le jour suivant.

    podcast.ubuntu-uk.org

    mailto:[email protected]://www.meteor.comhttp://www.telescopeapp.org/mailto:[email protected]://podcast.ubuntu-uk.org/

  • full circle magazine n°97 1 4 sommaire ^

    TTUUTTOORRIIEELLÉcrit par Ronnie Tucker LLaanncceerr ddeess aapppplliiss AAnnddrrooiidd ddaannss UUbbuunnttuu

    Avez-vous jamais voulu avoir unedes applis Android utiles dansvotre distrib. Linux ? Ou avez-vous be-soin d'une appli Android sur votre bu-reau pour une présentation ou pourfaire des tests  ? L'extension «  ARC Wel-der  » de Google est exactement ce dontvous avez besoin. Cependant, si vousutilisez un navigateur autre que Chro-me, vous n'aurez pas cette chance.Ceci nécessite Chrome.

    Si vous ne l'avez pas déjà, vouspouvez obtenir Chrome ici :https://www.google.com/chrome/browser/desktop/

    ARCWELDER

    Tout d'abord, il faut installer l'ex-tension ARCWelder :https://chrome.google.com/webstore/detail/arc-welder/emfinbmielocnlhgmfkkmkngdoccbadn (ou la rechercher à :https://chrome.google.com/webstore/category/extensions)

    Cliquez sur le bouton «  Ajouter àChrome  » en haut à droite de la fenê-tre qui s'affiche.

    Une boîte de confirmation s'affiche-

    ra avant l'installation. Installer «  ARCWelder  » ? Parfaitement !

    Le bouton initial bleu «  Ajouter àChrome  » se modifiera pour dire «  Véri-fication en cours…  » pendant quelquessecondes. Après sa disparition, c'estterminé. Vous êtes maintenant pro-priétaire d'un soudeur à l'arc, un qui nedétruira pas votre maison. Hourrah  !

    Utilisateurs de KDE :Dans KDE (j'utilisais Kubuntu 1 4.1 0), sije clique sur « Lanceur d'applicationsGoogle Chrome » qui paraît dans lemenu K, une fenêtre affiche toutesles extensions installées. À la place, jedevais utiliser le bouton (en haut àgauche de Chrome) « Applications »,faire un clic droit sur l'icône de ARCWelder, choisir « Créer un raccourci » ,cocher les deux cases et cliquer surCréer. Cela place une icône de ARCWelder dans le dossier Lanceurd'applications Google Chrome dans le

    menu K. Vous n'avez besoin de lefaire qu'une seule fois.

    Bon. Ouvrons ARC Welder. Vouspouvez le faire avec, soit le menu dubureau, soit l'icône dans l'onglet desapplications Chrome.

    Cliquez sur le bouton orange Choose(Choisir). Comme indiqué, il a besoind'un répertoire où sauvegarder des

    https://www.google.com/chrome/browser/desktop/https://chrome.google.com/webstore/detail/arc-welder/emfinbmielocnlhgmfkkmkngdoccbadnhttps://chrome.google.com/webstore/category/extensionshttps://www.google.com/chrome/browser/desktop/

  • full circle magazine n°97 1 5 sommaire ^

    TUTORIEL - LANCER DES APPLIS ANDROID DANS UBUNTUtrucs. Donnez-le lui et nous pouvonscommencer.

    Ou presque. Nous avons besoin defichiers Google Android APK. D'abord,choisissons une appli pour le tester.Allez au magasin  :

    https://play.google.com/storeet choisissez une appli.

    Pour ce tutoriel, je vais utiliserNews Republic. Copiez l'URL de l'appli.Allez sur le site  :http://apps.evozi.com/apk-downloader/et collez-y l'URL.

    Cliquez sur le bouton vert Télé-charger (Download) et enregistrez lefichier APK sur votre disque dur.

    Une fois l'APK téléchargé, retour-nez à ARC Welder. Cliquez sur le bou-ton «  Add your APK  » (Ajouter votreAPK) et choisissez le fichier APK quevous venez de télécharger.

    ARC Welder vous donnera desoptions sur l'affichage de l'appli. Jevais choisir Landscape (paysage), Ta-blet et lui donner l'accès au Clipboard(presse-papier).

    Enfin ! Le moment est venu decliquer sur le bouton jaune Launch App(en bas de la fenêtre d'ARCWelder).

    Hip-hip-hourrah ! Ça fonctionne !

    Il faut seulement vous souvenirque vous devez cliquer et glisser com-me vous le feriez avec la version pourécran tactile.

    Ronnie est le fondateur et (toujours !)le rédacteur en chef du Full Circle. C'estle genre de personne qui fait de l'arti-sanat de temps en temps ; actuelle-ment, il bricole avec Arduino.

    http://apps.evozi.com/apk-downloader/https://play.google.com/store

  • full circle magazine n°97 1 6 sommaire ^

    TTUUTTOORRIIEELLÉcrit par Elmer Perry LLiibbrreeOOffffiiccee PPaarrttiiee 4499 -- SSééccuurriittéé ddeess MMaaccrrooss

    D ans l'article du mois prochain, jeprésenterai l'utilisation de ma-cros comme fonctions, mais, avant dele faire, je dois impérativement pré-senter la sécurité dans les macros. Bienque les macros soient un outil puis-sant quand elles sont bien utilisées,elles peuvent contenir du code dange-reux pour les données de votre ordi-nateur. Depuis des années, de nom-breux virus d'ordinateur sont transmispar le biais de documents avec ma-cros. Avec un peu d'attention et quel-ques réglages, vous pouvez minimiserles risques que votre ordinateur attra-pe un virus à partir des macros desdocuments.

    NIVEAUXDE SÉCURITÉ

    Ouvrez les réglages de sécuritédes macros dans le menu  : Outils  >Options > LibreOffice > Sécurité  >Sécurité des macros... (bouton). Libre-Office a quatre niveaux différents desécurité des macros, d'aucune limita-tion à très restrictif. Chaque niveau ases avantages. Regardons chacun endétail.

    Faible : c'est le niveau « Sans sécu-rité ». Toutes les macros sont exécu-

    tées sans vous poser de question.Elles peuvent tourner sans que vousle sachiez, elles peuvent endomma-ger vos fichiers et vos réglages. C'estcomme marcher pieds nus sur un nidde serpents : vous serez mordus. Leseul cas où ce niveau aurait un sens,c'est sur un ordinateur qui est com-plètement isolé d'Internet et sur le-quel on n'ouvre jamais de fichier quin'ait pas été créé sur cet ordinateur.

    Pas très réaliste.

    Moyen : c'est le niveau « Êtes-voussûr ? ». Avec le niveau moyen de pro-tection, le document lancera une ma-cro si elle vient d'une source sûre - onen parlera plus bas - sans vous poserde question. Si le document ne vientpas d'une des sources sûres, Libre-Office vous demandera si les macrosdu document peuvent être lancées.

    Vous avez le choix : Oui ou Non. Jevous donnerai plus loin des recomman-dations pour prendre votre décision.

    Élevé : C'est le niveau de « Non-in-tervention ». Seules les macros signéesprovenant d'une source sûre, ou desmacros venant d'emplacements defichiers de confiance, sont autoriséesà tourner. Les macros de tous les au-tres fichiers seront désactivées. Vousn'avez pas le choix ; vous n'êtes jamaissollicité. C'est un niveau où vous nevoulez pas que les utilisateurs finauxprennent les décisions ; vous voulezque LibreOffice prenne la décision àleur place.

    Très élevé : C'est le niveau «  Para-noïaque ». Seuls les fichiers provenantde sources sûres peuvent lancer desmacros. À nouveau, vous n'êtes pasinvité à choisir. Si le fichier ne vient pasd'une source sûre, les macros sontdésactivées. C'est le plus verrouillé ;c'est le niveau « ne faites confiance àpersonne ». Si vous pensez que le mon-de entier cherche à vous voler votreidentité et à connaître tous vos se-crets, vous aurez sans doute raison,ce niveau est fait pour vous.

  • full circle magazine n°97 1 7 sommaire ^

    TUTORIEL - LIBREOFFICE

    SOURCES SÛRES :

    L'onglet Sources de confiancevous permet d'identifier les sourcessûres pour vos documents.

    Certificats de confiance : Lescertificats de confiance sont utiliséspour signer numériquement les fi-chiers. Ces certificats viennent d'uneautorité de certification. Ils sont engénéral utilisés sur les sites Web pourauthentifier la source. L'installationdes certificats est hors sujet pour cetarticle, mais pour signer numérique-ment une macro, allez à Outils  >Macros > Signature numérique...

    Emplacements de fichiers deconfiance : Quel que soit le niveauutilisé - sauf Faible -, je vous recomman-de de définir au moins un emplace-ment de fichiers de confiance. Vousavez besoin d'au moins un emplace-ment d'où vous pouvez lancer desfichiers sûrs avec des macros sansrépondre OK à l'invite. N'utilisez pasun emplacement où vous téléchargezhabituellement des fichiers de mailsou d'Internet. Utilisez un emplacementoù vous rassemblez pour les sauve-garder les fichiers que vous voulezconserver. Parfois, il est utile d'avoirdeux ou trois emplacements. De plus,assurez-vous que l'emplacement n'est

    pas trop général, comme votre dos-sier home.

    RECOMMANDATIONS

    N'utilisez JAMAIS Faible. J'ai biendit JAMAIS. N'essayez pas de racon-ter que vous savez ce que vous faites,et que vous avez un pare-feu, un anti-virus et une protection contre les ma-liciels. Ne le faites pas ! Non. Non, pasde réglage à Faible. Ouvrez tout desuite votre copie de LibreOffice et

    changez pour un autre niveau.

    Là. Vous vous sentez plus ensécurité maintenant, non ? Alors, nouspouvons présenter calmement lesavantages des autres niveaux.

    Moyen est mon réglage préféré.Tout en vous protégeant bien, vousavez la possibilité de faire vous-mêmedes choix. Je recommande ce niveaupour les ordinateurs dans votre ré-seau domestique. Les réglages vousapportent la protection, mais ne vous

    enlèvent pas le droit de choisir. Sicertains ordinateurs sont utilisés pardes étudiants, vous aurez à cœur deleur apprendre à bien décider pourles documents provenant des mails etd'Internet. Plus tard, je vous propose-rai une méthode que je trouve utile.

    Élevé et Très élevé sont les mieuxadaptés pour les réseaux profession-nels et pour les jeunes scolaires.Utilisez-les quand vous bloquez unordinateur où vous voulez limiter lesdroits de l'utilisateur final. Je vois çatout le temps dans mon activitéprofessionnelle. La société a limité lesordinateurs des utilisateurs à ce qu'ilspeuvent faire pour préserver l'inves-tissement de l'entreprise en informa-tique et en données. Parfois, c'estréglé selon l'expérience et les besoinsdes utilisateurs. Si vous êtes adminis-trateur de réseau, vous devrez pren-dre cette décision pour chaque utili-sateur.

    Comme je l'ai dit plus haut, quelque soit le niveau que vous choisissez,je recommande au moins un empla-cement de fichiers de confiance. Enfait pour Très élevé, vous n'avez pasle choix. En outre, avec des empla-cements de fichiers, vous pouvez évi-ter de signer les macros dans chaquefichier avec un certificat de sécurité.

  • full circle magazine n°97 1 8 sommaire ^

    TUTORIEL - LIBREOFFICE

    VOUS ÊTES VOTREMEILLEUROUTIL

    La plus importante protection detoutes contre les virus : la matière griseet molle entre vos oreilles. Si vous nevous attendiez pas à recevoir un do-cument avec des macros, alors, peut-être, vous n'autoriseriez pas le lance-ment des macros. Suivez votre ins-tinct, cela s'est développé chez l'êtrehumain comme mesure de protec-tion. Soyez sceptique ! Si vous avezl'impression que quelque chose netourne pas rond, peut-être que quel-que chose ne tourne pas rond.

    Prenez ces mesures quand vousrecevez un nouveau fichier. Ouvrez lefichier à partir d'un emplacement defichier non sûr, mais n'autorisez pas lelancement des macros. Examinez lesmacros dans le document. Si vousavez la moindre question sur ces ma-cros, posez-la à celui qui vous a en-voyé le document. Si vous n'obtenezpas une réponse satisfaisante sur laprésence des macros, éliminez le do-cument. Il se peut qu'il ne soit pasvotre ami et qu'il n'ait pas votre meil-leur intérêt à l'esprit (ou que son ordi-nateur soit infecté par un virus). Oui,tout cela peut paraître un peu para-noïaque, mais il vaut mieux un peutrop de sécurité que de perdre son

    temps et ses données. Si le documentest propre (sans macro) ou que l'expé-diteur vous fournit une réponse satis-faisante pour ces macros, déplacez lefichier dans un emplacement de fi-chiers sûrs.

    Bien que les macros soient utiles,des gens les utilisent aussi pour desraisons de malveillance. LibreOfficevous fournit quatre niveaux diffé-rents de protection contre les macrosmalveillantes. Vous ne devriez jamaisutiliser le niveau Faible, mais le niveauMoyen est bon pour les ordinateurset les réseaux domestiques. Élevé etTrès élevé sont bien pour des envi-ronnements de bureau où vous devezcontrôler les interactions entre utili-sateurs finaux. Prenez toujours desprécautions quand vous utilisez desfichiers venant d'autres personnes.Parfois, les gens transfèrent sans lesavoir des documents comportantdes macros malveillantes.

    Elmer Perry a commencé à travailler etprogrammer sur Apple IIE, puis il y aajouté de l'Amiga, pas mal de DOS et deWindows, une pincée d'Unix, et ungrand bol de Linux et Ubuntu.Il blogue à http://eeperry.wordpress.com

    ENQUETEPOUR LEFCM N° 100

    La question est :

    Quelles sont vos saveurs etversions préférées/détestées ?

    Remplissez ce sondage rapide etnous publierons les résultats

    dans le FCM n° 1 00.

    http://goo.gl/DPt2q0

    http://eeperry.wordpress.comhttp://goo.gl/DPt2q0

  • full circle magazine n°97 1 9 sommaire ^

    TTUUTTOORRIIEELLÉcrit par John Eddie Kerr UUttiilliisseerr LLaaTTeeXX -- PPaarrttiiee 33

    D ans la rubrique Courriers du FullCircle n° 96, notre ami lecteurTiago écrivait pour dire que Tex-Studio était un excellent éditeur LaTeX.Je suis d'accord ; j'utilise aussi Tex-Studio et il sera l'éditeur LaTeX choisipour ce numéro. Gummi et LaTeXzilane devraient pas être abandonnés nil'un ni l'autre et le choix du logiciel doitdécouler de ce qui est le meilleur ou-til pour un travail précis, ou pour vous.Gummi est probablement le meilleuroutil d'écriture pour un essai ou un do-cument rapide qui ne demande aucunformatage particulier.

    Merci Tiago pour votre lettre.

    Le projet LaTeXzila cherche des fondspour créer une visionneuse de fichieren temps réel et d'autres amé-liorations ; voyez sur : https://wiki.gnome.org/Apps/LaTeXila/donatepour plus d'information.

    Un élément à rajouter à votre bi-bliothèque de documentation est unaide-mémoire LaTeX. Les aide-mémoi-re comportent beaucoup de comman-des que vous serez amené à utiliser. Ily en a des classiques : http://www.stdout.org/~winston/latex/latexsheet.pdf

    ainsi que d'autres spécialisés, parexemple dans les symboles mathé-matiques : http://estudijas.lu.lv/pluginfile.php/1 4809/mod_page/content/1 2/instrukcijas/matematika_moodle/LaTeX_Symbols.pdf. Une recherche Googlevous en fera découvrir d'autres.

    Un aide-mémoire est utile si vousavez un éditeur de texte de base ouune appli comme Gummi. Cependant,l'une des fonctionnalités de TexStu-dio (et c'est pourquoi Tiago et moinous l'aimons tant) est qu'il y a un aide-mémoire intégré qui peut compléterles commandes automatiquement pen-dant que vous les tapez, ou, avec unclic de souris, vous affichez un menudéroulant de commandes et de caté-gories de commandes.

    Les menus peuvent être incroya-blement utiles, car ils organisent lescommandes par catégories et en lan-gage naturel. Si vous connaissez unecommande, vous pouvez commencerà la saisir et TexStudio la compléteraau fur et à mesure de votre frappe. Lenombre de commandes que vousmémoriserez dépendra de la fréquen-ce de votre utilisation de LaTeX, maisLaTeX est si puissant que vous finirez

    tôt ou tard par utiliser les menus deTexSudio. Tout n'y est pas ; par exem-ple, tracer une ligne double est quel-que chose à chercher sur Google lecas échéant.

    La boîte de dialogue Quick Start(Démarrage rapide) se trouve souscelle de Wizard (Assistant) pour créerle préambule de votre document. Lesmenus sont très vastes dans TexStu-dio et aident notre progression quandnotre mémoire faillit.

    CRÉERVOS PROPRES CARTES DEVISITE

    J'ai souvent dit : « Je peux faire leplus tout de suite, le moins peut pren-dre des heures. » Je n'ai jamais pris letemps de faire mes propres cartes devisite et le fait que je ne distribueraipas 500 cartes en une centaine d'an-nées n'a pas du tout aidé le projet. J'aiassisté à une conférence la semainedernière où j'ai découvert que j'avais be-soin de cartes de visite et, comme monhôtel a une imprimante en accès pu-blic, j'ai décidé d'en faire quelques-unessur mon portable en utilisant LaTeX.

    TROUVERUN MODÈLE

    Il n'y a pas lieu de ré-inventer laroue, beaucoup de paquets pour trai-tement de texte proposent des modè-les et la communauté LaTeX en four-nit beaucoup aussi. Une rechercheGoogle de «  Cartes de visite LaTeX  »pointe vers de nombreux modèles. J'aitéléchargé trois d'entre eux et j'ai dé-couvert qu'il y a de nombreuses façonsde créer des cartes de visite. Ce qu'ellesont en commun, c'est une section quipositionne les champs de données survotre carte et une section où vous de-vez entrer l'information pour la carte.

    Un modèle de carte de visite sim-ple que j'ai trouvé comporte cette sec-tion de données personnelles :

    %%%%%%%%%% DEFINE USER SPECI-FIC MACROS BELOW %%%%%%%%%%%(Ci-dessous, définition desmacros utilisateur spécifiques)\def\Who {}(Qui)\def\What {}(Quoi)\def\Where {}(Où)\def\Address {}(Adresse)\def\CityZip {}(Code postal)\def\Email {}(Adresse mail)\def\TEL {}(Téléphone)\def\FAX {}(Fax)\urldef{\WEB}\url{}

    (URL du site)

    Dans les accolades {} ci-dessus, vousinsérerez vos données, sauvegarderez

    https://wiki.gnome.org/Apps/LaTeXila/donatehttp://estudijas.lu.lv/pluginfile.php/14809/mod_page/content/12/instrukcijas/matematika_moodle/LaTeX_Symbols.pdfhttp://www.stdout.org/~winston/latex/latexsheet.pdf

  • full circle magazine n°97 20 sommaire ^

    TUTORIEL - UTILISER LATEXet compilerez ; le programme place lesdonnées sur la carte.

    Cependant, en utilisant trois édi-teurs différents, et des fichiers diffé-rents, j'ai découvert que, pour les cartesde visite, il existe une autre «  fonction-nalité  » commune : après avoir sauve-gardé et compilé, les cartes n'appa-raissent pas dans la visionneuse PDFde l'éditeur. Pour voir le résultat devotre travail, vous devrez ouvrir lefichier PDF avec la visionneuse PDFde votre ordinateur.

    Essayez des fichiers différents etmodifiez-les pour réaliser votre pro-pre carte.

    SHARELATEX

    Tout en cherchant des modèles,vous pourriez atterrir sur le site appe-lé ShareLaTeX. Ça vaut le coup de ledécouvrir car il vous fournit un envi-ronnement pour créer des documentsLaTeX en ligne (ou dans le nuage).Vous pourrez enregistrer vos fichierssur leurs serveurs et les éditer de par-tout en utilisant leur éditeur en ligne.Les comptes de simples utilisateurssont gratuits ; il y a des frais si vousvoulez collaborer avec d'autres. C'estcette fonctionnalité de collaborationqui aurait amené de nombreuses uni-

    versités à utiliser ce service. Il seraitdur aussi pour les étudiants de perdreleurs devoirs ! Un autre avantage pourtoute école, c'est l'utilisation par toutle monde des mêmes outils en ligne ;les enseignants peuvent soutenir plusfacilement les étudiants qui utilisentLaTeX et ils peuvent le faire à partirde n'importe quelle plate-forme infor-matique puisque le service est basésur le Web. Cependant, si chacun créaitdes documents avec TexStudio, ce se-rait aussi plus facile de leur apporterde l'aide.

    Jetez un œil à ShareLaTeX mêmesi ce n'est que pour voir les modèles ;vous n'êtes pas obligé d'utiliser leurservice pour vous servir des modèles,car vous pouvez les télécharger survotre ordinateur.

    En attendant la prochaine fois,amusez-vous à explorer ShareLaTeX.

    John Eddie Kerr est bibliothécaire endroit dans une bibliothèque de droit decomté dans Guelph, Ontario au Canada.Son ordinateur de bureau, à la maisoncomme au travail, est sous Ubuntu. Il estmembre du Groupe d'utilisateurs Linuxde Kitchener-Waterloo et du WFTL-LUG

    ÉDITIONSSPÉCIALESPYTHON :

    http://www.fullcirclemag.fr/?download/224

    http://www.fullcirclemag.fr?download/230

    http://www.fullcirclemag.fr/?download/231

    http://www.fullcirclemag.fr/?download/370

    http://www.fullcirclemag.fr/?download/371

    http://www.fullcirclemag.fr/?download/372

    http://www.fullcirclemag.fr/?download/240

    http://www.fullcirclemag.fr/?download/268

    http://www.fullcirclemag.fr/?download/272

    http://www.fullcirclemag.fr/?download/224http://www.fullcirclemag.fr/?download/230http://www.fullcirclemag.fr/?download/272http://www.fullcirclemag.fr?download/370http://www.fullcirclemag.fr/?download/371http://www.fullcirclemag.fr/?download/372http://www.fullcirclemag.fr/?download/231http://www.fullcirclemag.fr/?download/240http://www.fullcirclemag.fr/?download/268

  • full circle magazine n°97 21 sommaire ^

    TTUUTTOORRIIEELLÉcrit par Gergo Bogdan

    PPrrooggrraammmmeerr eenn JJaavvaaSSccrriipptt -- PPaarrttiiee 22

    D ans la première partie, je vous aimontré comment JavaScript aévolué au fil des ans, l'état actuel dulangage, et pourquoi il est silargement adopté par les dévelop-peurs. Dans cette partie, je vais meconcentrer sur les Objets et les fonc-tions JavaScript. J'ai reçu un courrielde Ray (un de nos lecteurs, merci dem'avoir contacté) avec quelques ques-tions et j'aborderai celles-ci à la fin del'article dans la section Questions etSolutions.

    LESOBJETS JAVASCRIPT

    En JavaScript, tout est un objet,même les fonctions sont des objets,ce qui, si vous avez l'habitude d'autreslangages de programmation, peutsembler un peu étrange. Mais, ne vousinquiétez pas, cela donne un réel pou-voir à JavaScript.

    JavaScript est un langage de pro-grammation dynamique, ce qui signifieque, sans aucun problème, les objetspeuvent avoir différentes valeurs attri-buées lors de l'exécution. Par exemple :

    var monNom = “Greg”;monNom = 123;

    Dans le premier cas, la variablemonNom stocke une chaîne de carac-tères ; dans le second cas, elle stockeun nombre entier, 1 23, mais JavaScripta un type spécial, Number(https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/Number) pour conte-nir des valeurs numériques.

    Puisque JavaScript est un langagedynamique, je peux étendre des objetscomme je le souhaite. Par exemple, sije crée un nouvel objet :

    var maMaison = {nbDePieces:3, taille:100 };

    Il crée un objet :

    Object {nbDePieces: 3,taille: 100}

    Étendons-le avec quelques pro-priétés :

    maMaison.prix = 1500;maMaison[“devise”] = “USD”;

    Cela nous donne pour résultatl'objet suivant :

    Object {nbDePieces: 3,taille: 100, prix: 1500,

    FONCTIONS

    Regardons le code ci-dessous :maMaison.getInformation = function() {

    console.log("La maison fait " + this.taille + " m2et a " + this.nbDePieces + " pieces.");}

    Si vous appelez cette fonction ainsi :maMaison.getInformation();

    cela affichera : La maison fait 1 00 m2 et a 3 pièces.

    Les fonctions peuvent avoir des paramètres :maMaison.estPlusGrandeQue = function(autreMaison) {

    return this.taille > autreMaison.taille;}

    Nous pouvons appeler la fonction :maMaison.estPlusGrandeQue({taille:98});

    oumaMaison.estPlusGrandeQue({taille:198});

    Dans le premier cas, cela retourne vrai et dans le second faux. Remarquezque j'ai passé un simple objet avec une propriété, taille, et le code a pus'exécuter correctement, mais j'aurais pu aussi écrire :maMaison.estPlusGrandeQue({taille:198, nbDePieces:5,prix:8500, devise:"EUR"})

    ouvar maisonDeMonAmi = {taille:198, nbDePieces:5, prix:8500,devise:"EUR"};maMaison.estPlusGrandeQue(maisonDeMonAmi);

    Le résultat sera le même.

    https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/Number

  • full circle magazine n°97 22 sommaire ^

    TUTORIEL - JAVASCRIPTdevise: “USD”}

    Comme vous pouvez le voir, il y atrois façons de créer des objets per-sonnalisés :• La première, appelée aussi JSON(JavaScript Object Notation), définitdes objets en utilisant les accoladeset spécifie les propriétés et leurs va-leurs séparées par deux points.• La deuxième option est d'utiliserl'opérateur . (point) et d'écrire le nomde la nouvelle propriété et lui attri-buer une valeur.• La troisième option consiste à uti-liser l'opérateur index [], qui reçoitune chaîne comme paramètre et unevaleur à attribuer.Si vous connaissez d'autres langagesde programmation, vous pouvez ima-giner les objets JavaScript comme dessortes de dictionnaires spéciaux oudes « maps ».

    Les fonctions peuvent ou avoir desvaleurs de retour ou pas. Dans le casde la fonction isBiggerThan(), je n'aipas spécifié de type de retour, ni qu'elleaura une valeur de retour, mais je pour-rais facilement retourner une valeurbooléenne (vrai ou faux) ; JavaScriptle permet.

    Comme exercice, vous pouvezcréer d'autres objets qui simulent desobjets de la vie réelle, comme une

    forêt qui a une fonction appeléeplanterArbres, qui reçoit un paramè-tre nbDArbres, et résume le nombred'arbres dans la forêt. Ou elle peutstocker les différents types d'animauxqui vivent dans la forêt ; le sujet n'apas vraiment d'importance, l'idée estde vous familiariser avec la notationobjet et la création de fonction, quenous utiliserons beaucoup.

    QUESTIONS ET SOLUTIONS

    Question : Ray a demandé com-ment on peut sélectionner certainesinformations à partir d'un fichier, enparticulier une base de données SQLite,en utilisant JavaScript.

    SOLUTION :Il y a deux approches, deux scéna-

    rios. Le premier est lorsque la base dedonnées SQLite est disponible sur lamachine cliente, là où le navigateurs'exécute. Dans ce cas, vous pouvezutiliser la bibliothèque SQL.js(https://github.com/kripken/sql.js/)pour charger les fichiers SQLite. Et vouspouvez même faire des requêtes etcréer des schémas de données à l'aidede JavaScript. La page sur GitHub a debons exemples de code ; vous pouvezcommencer à utiliser ceux-ci pour lechargement de votre base de don-nées et l'interrogation des données.

    var fs = require("fs");var file = "rays_data.db";var sqlite3 = require("sqlite3").verbose();

    //// create the db instance: ouvrir la base de donnees//

    var db = new sqlite3.Database(file);

    db.serialize(function() {

    //// create the table if the database file was missing:// creer la table si le fichier est absent//

    if(!fs.existsSync(file)) {db.run("CREATE TABLE People (firstName

    varchar(50), lastName varchar(50))");}

    //// create a parameterized, prepared statement:// creer une requete preparee, parametree//

    var stmt = db.prepare("INSERT INTO People VALUES(?,?)");

    //// run the statement twice: executer deux fois la requete// each ? in the statement is substituted with the parame-

    ter: chaque ? dans la requete est remplace par un parametre//

    stmt.run("John", "Doe");stmt.run("Jane", "Doe");

    // close the statement: fermer la requetestmt.finalize();

    //// query the database and log the result to the console:

    requeter la base et afficher le resultat sur la console//

    db.each("SELECT rowid AS id, firstName, lastName FROMPeople", function(err, row) {

    console.log(row.id + ": " + row.firstName + " "+ row.lastName);

    });});

    https://github.com/kripken/sql.js/

  • full circle magazine n°97 23 sommaire ^

    TUTORIEL - JAVASCRIPTLe deuxième scénario est lorsque

    la base de données SQLite est uni-quement disponible sur le serveur Webet que le client y accède par Internet.Dans ce cas, vous devez avoir un com-posant côté serveur (qui peut être ba-sé sur node.js) qui lit la base de don-nées SQLite, et, en utilisant des re-quêtes HTTP, envoie les données aunavigateur du client. Dans ce cas, le Ja-vascript côté client est plus complexe,car il a besoin d'utiliser les appels AJAXpour charger les données. Voici unexemple de code node.js (page précé-dente, à droite) qui se connecte à unebase de données SQLite, crée une nou-velle table si elle n'existe pas, et in-sère deux nouvelles entrées dans le ta-bleau. Après l'insertion, il interroge latable et écrit les données sur la con-sole.

    Pour exécuter le code de la pageprécédente, il vous faudra installernode.js (https://nodejs.org/) et npm,ainsi que sqlite3 au travers de npm enutilisant cette commande :

    npm install sqlite3 –save

    Quand tout est en place, vouspouvez exécuter le programme enutilisant :

    node sqlite_reader.js

    en supposant que vous avez nommévotre fichier sqlite_reader.js.

    La sortie devrait ressembler à cellereprésentée ci-dessus dans la ligne decommande (je l'exécutais sous Win-dows, mais la sortie est la même sousLinux, puisque node.js fonctionne dela même manière dans les deux envi-ronnements).

    Dans les prochains articles, je vousdirai comment créer un nouveau ser-veur HTTP à l'aide de node et com-ment transférer des données depuisle côté serveur vers le côté client - letout en utilisant JavaScript.

    Je serais heureux de vous enten-dre ; dites-moi quels sont les sujetsqui vous intéresseraient autour deJavaScript. Sentez-vous libres de m'en-voyer vos idées de sujet, comme Rayl'a fait. Merci encore, Ray !

    Gergo Bogdan est ingénieur logiciel,blogueur, fana de technique, depuisBudapest où il surfe sur les vagues del'océan informatique en perpétuel chan-gement. Vous pouvez consulter son siteWeb à : http://grelution.com.

    C:\Users\Gergo\Documents\nodesqlite>node sqlite_reader.js1: John Doe2: Jane Doe

    C:\Users\Gergo\Documents\nodesqlite>dirDirectory of C:\Users\Gergo\Documents\nodesqlite08/05/2015 21:09 node_modules08/05/2015 21:36 2,048 rays_data.db08/05/2015 21:23 953 sqlite_reader.js

    2 File(s) 3,001 bytes

    http://grelution.comhttps://nodejs.org/

  • full circle magazine n°97 24 sommaire ^

    http://www.apress.com

  • full circle magazine n°97 25 sommaire ^

    TTUUTTOORRIIEELLÉcrit par Mark Crutch IInnkkssccaappee -- PPaarrttiiee 3366

    D ans les derniers articles, j'aidétaillé le fonctionnement de laboîte de dialogue des Clones enpavage. De même qu'elle permet deseffets visuels intéressants, voire kaléi-doscopiques, cette boîte de dialoguepeut être utile pour créer certainsarrangements particuliers d'objets. Par-ce que les unités du dialogue sont ba-sées sur la boîte englobante de l'objetparent (plutôt que sur des unités expli-citement établies), cette approchen'est pas terriblement utile pour posi-tionner des objets à des coordonnéesou des endroits précis ; aussi, les quel-ques prochains articles montrerontdifférents outils que propose Inkscapepour ces types de manipulations.

    Cependant, il est important de serappeler qu'Inkscape n'est pas un logi-ciel de «  conception assistée par ordina-teur  » (CAO, en angl. CAD - ComputerAided Design), du genre de ceux uti-lisés par les architectes et les ingé-nieurs. Si vous voulez créer des dessinstechniques qui pourraient être utili-sés par des sociétés de constructionou de fabrication, il y a d'autres logi-ciels Open Source qui correspondentmieux, tels que FreeCAD, OpenSCADou QCAD. À chaque publication, Ink-

    scape gagne de nouvelles fonction-nalités dans ce domaine - tel que lenouvel Outil de mesure dans la 0.91 -mais on est encore loin d'une appli-cation de CAO exhaustive. Avec cettelimite en tête, nous allons commen-cer par la forme de positionnement laplus évidente : l'aimantation à une grille.

    Inkscape est assez souple pour cequi est des grilles. Vous pouvez enavoir plus d'une active à la fois, etchacune peut être rectangulaire (ba-sée sur des lignes horizontales et ver-ticales) ou axonométrique (des lignes

    verticales plus deux jeux de lignesobliques). Habituellement, cependant,le plus facile est de travailler avec uneseule grille, le plus souvent une grillerectangulaire. Lancez Inkscape pourcréer un nouveau document et, s'il n'ya pas de grille visible, essayez d'ap-puyer sur «  #  » ou d'utiliser Affichage> Grille pour autoriser l'affichage dela grille par défaut. Pour éditer cettegrille ou en ajouter une nouvelle, uti-lisez le menu Fichier > Propriétés dudocument…, puis sélectionnez l'on-glet Grilles.

    Pour créer une nouvelle grille,sélectionnez Grille rectangulaire ouGrille axonométrique (3D) dans laliste déroulante en haut, puis cliquezsur le bouton Nouvelle. Chaque grillepossède son propre onglet dans lasection « Grilles définies », avec desicônes légèrement différentes sui-vant le type de grille - mais les icônessont toujours bleues, quelle que soitla couleur des lignes de votre grille.Elles sont nommées automatique-ment, sans mécanisme facile pourchanger de nom, sans distinction dansle nom entre les deux types de grille.L'utilisation d’icônes similaires, demême couleur et de noms fixes et

    génériques signifie que la gestion denombreuses grilles est loin d'être sim-ple ; aussi, il est préférable de se limi-ter à une ou deux. La barre des ongletsn'a pas de défilement - la boîte de dia-logue ne fait que grossir si vous encréez trop - et il y a aussi une limitepratique imposée par l'interface utili-sateur.

    Chaque grille a trois cases à co-cher pour contrôler l'aimantation etla visibilité. Celles-ci s'ajoutent à Affi-chage > Grille (bascule via la touche«  #  ») ; ainsi, pour qu'une grille soitvisible, vous devez cochez les deuxcases du haut et avoir le menu Affi-chage > Grille actif. Pensez au va-et-vient pour afficher/cacher toutes lesgrilles à la fois et aux cases à cochercomme un moyen d'ajuster finementchaque grille individuelle.

    La première case à cocher,«  Activé  », simplement active ou dé-sactive toute la grille. Désactivée, lesautres options sont toutes grisées etla grille n'aimante pas et n'est pasvisible. Vous pourriez l'utiliser si vousaviez de multiples grilles, pour n'enavoir qu'une active à la fois - typi-quement quand vous basculez d'unegrille rectangulaire à une grille axono-

  • full circle magazine n°97 26 sommaire ^

    TUTORIEL - INKSCAPEmétrique dans le même dessin.

    La deuxième case à cocher, «  Visi-ble  », a simplement un effet visuel.Décochée, la grille n'est pas affichée,mais peut continuer à aimanter si lagrille est activée dans la premièrecase. Comme il peut être difficile etfrustrant d'être aimanté par une grillequ'on ne voit pas, je recommandechaudement de toujours garder cetteoption cochée.

    La troisième case à cocher, «  Aiman-ter seulement aux lignes visibles de lagrille  », est un peu confuse dans sonlibellé, alors que l'info-bulle est plusclaire. Cette case à cocher concerneles lignes de la grille qui sont sup-primées automatiquement quand ondiminue le niveau du zoom. Si vousalliez trop loin dans cette diminution,les lignes seraient si denses qu'ellesfiniraient par paraître comme un fonduni. Inkscape évite cela en cachant leslignes qui deviendraient trop serréeset qui seraient devenues une gêneplutôt qu'une aide. Si l'option est dé-cochée, vous pouvez toujours êtreaimanté par les lignes supprimées,mais je recommande de laisser lacoche activée afin de n'être aimantéque par lignes visibles. Ceci peut vousobliger à augmenter un petit peu lezoom pour une aimantation préciseau point que vous visez, mais c'est un

    bon compromis au regard de la frus-tration d'aimantations erronées répé-tées sur des lignes invisibles.

    Les options restantes de la boîtede dialogue sont utilisées pour définirles lignes affichées et sont assez fa-ciles à comprendre. Vous pouvez posi-tionner l'origine de la grille - 0,0 estbien pour la plupart des dessins - etdéfinir l'espace entre les lignes de lagrille dans les deux directions x et y.Comme la plupart des gens ont engénéral besoin d'une grille carrée, ceserait bien d'avoir une option qui lieces valeurs, mais ce n'est pas très dif-ficile d’entrer la même valeur danschaque champ. Vous pouvez régler lacouleur et l'opacité des lignes de lagrille - c'est généralement mieux degarder l'opacité faible pour qu'ellessoient moins dominantes à l'écran etqu'elles ne soient pas confondues avecles vraies lignes de votre dessin. Endifférenciant les couleurs des lignesprincipales et secondaires de la grille,vous pouvez créer un effet de papiermillimétré. Ça devient visible quandvous augmentez assez le zoom et, sivous décidez d'utiliser cette fonction-nalité, c'est mieux de rendre les lignesprincipales plus opaques que les secon-daires. Réglez le champ «  Couleur dela grille principale  » à 0 si vous voulezdésactiver cette fonctionnalité. Enfin,la case à cocher «  Afficher des points

    plutôt que des lignes  » fait exactementce qu'elle annonce et allège l'impactvisuel de la grille. En réglant cetteoption ou en changeant les couleursdes lignes, le travail avec des grillesmultiples, toutes actives en mêmetemps (si vous en avez besoin), estrendu plus aisé.

    Les options pour créer une grilleaxonométrique sont largement simi-laires à celles d'une grille rectangu-laire. Il n'y a qu'une entrée pour l'espa-cement et deux nouveaux champspour définir les angles des axes x et z.30° sont les valeurs par défaut, quisont parfaites en dessin isométrique,

    alors que vous voudriez peut-êtreutiliser 45° pour une projection «  obli-que  ». Régler l'une ou l'autre tropprès de 0° ou 90° entraînera des pro-blèmes de rendu. Toute valeur endehors de cette gamme est plafon-née, bien que ça ne soit pas reflétédans la valeur affichée. Malheureu-sement, il n'y a pas d'option «  Afficherdes points plutôt que des lignes  »pour les grilles axonométriques.

    Il manque aussi la possibilité decréer des grilles logarithmique (carté-sienne) ou polaire. Les deux sont pos-sibles grâce à des extensions, bien quecelles-ci créent de vrais objets SVGplutôt que des grilles Inkscape. Parconséquent, elles ne peuvent pasêtre basculées avec la touche «  #  » etil s'agit d'une aimantation d'objets etnon de grille. Cependant, si vous avezbesoin de ces types de grilles, vouspouvez les trouver sous Extensions >Rendu. Dans la version 0.48, vousvoyez les lignes Grille cartésienne etGrille polaire, alors que dans la 0.91 ,elles ont été regroupées dans unsous-menu Grilles. L'image de la pagesuivante (en haut à droite) montre unexemple de grilles produites en uti-lisant ces extensions.

    Revenons aux grilles rectangu-laires et axonométriques d'Inkscape.Le réglage que nous avons fait jus-

  • full circle magazine n°97 27 sommaire ^

    TUTORIEL - INKSCAPEqu'à présent ne nous permet que d'ali-gner des objets visuellement. Pourles utiliser comme des vrais outilsd'agencement, vous avez aussi besoind'autoriser l'aimantation. Comme pourles grilles, il y a un va-et-vient pourl'aimantation : appuyez sur la touche«  %  » (Maj+5 sur un clavier Querty)pour changer d'état, utilisez l'entréede menu Affichage > Adhérence oucliquez sur la première icône de labarre de contrôle d'aimantation (bou-ton 1 sur la copie d'écran ci-dessous).

    L'aimantation étant activée, vousdevez aussi avoir activé les boutons 2ou 3 (ou les deux). Ils déterminent quel-les parties de votre dessin peuventêtre aimantées : le bouton 2 permetl'aimantation aux angles des boîtesenglobantes et s'applique quand vousredimensionnez ou déplacez un objeten utilisant l'outil Sélecteur ; le bou-ton 3 permet l'aimantation aux nœudset aux poignées ; il a donc un effetquand vous créez un objet ou quandvous l'éditez avec l'outil appropriéspécifique à l'objet. L'activation de l'unde ces boutons en rend quelques au-tres disponibles que vous pouvez uti-

    liser pour des aimantations plus spéci-fiques - comme l'aimantation au centrede la boîte englobante, plutôt que dansses coins seulement - mais la plupartdu temps, je trouve que l'un des deuxboutons principaux est suffisant.

    Ayant défini quelles parties d'unobjet peuvent aimanter, nous devonsaussi dire à Inkscape à quoi nous vou-lons qu'ils s'aimantent. Le bouton 4permet l'aimantation à la grille. Lebouton suivant permet l'aimantationaux guides (traité dans la partie 1 6 dela série). Généralement, je le laisseactivé car il est sans effet, sauf si vousajoutez spécialement des guides et,

    dans ce cas, vous voudrez que l'aiman-tation soit active de toute façon. Danscette section, l'autre bouton (à gau-che de 4) permet l'aimantation au bordde la page, ce que je trouve être depeu d'intérêt pourmes projets.

    Il y a un dernier réglage à regarder(voir à gauche) à propos d'aiman-tation ; revenons au menu Fichier >Propriétés de document…, mais cettefois-ci, sélectionnez l'ongletAdhérence.

    Dans ce panneau, vous pouvezajuster la puissance d'aimantationqu'Inkscape va déployer. Pour chaquesection, l'option «  Toujours aimanter  »

    signifie exactement ça : adhérer aupoint d'aimantation le plus proche,sans tenir compte de son éloigne-ment. C'est utile si vous devez absolu-ment dessiner à la grille pour assurerune précision dimensionnelle. Cepen-dant, plus généralement, «  Aimanterseulement à moins d'une distance de :  »offre un bon compromis entre pré-cision et liberté. Avec ce mode activé,vous pouvez positionner librement vosobjets, nœuds et poignées, sauf s'ilssont trop près d'un point d'aimantation,auquel cas, ils sautent à cet emplace-ment. La distance précise est définieavec la réglette «  Distance d'attrac-tion  ». Les valeurs sont mesurées enpixels d'écran ; aussi, la valeur du zooma un effet sur la «  zone d'impact  » effec-tive où l'aimantation a lieu : un zoomimportant augmente votre liberté etun zoom réduit augmente la probabi-

  • full circle magazine n°97 28 sommaire ^

    TUTORIEL - INKSCAPElité d'attraction.

    Dans Fichier > Préférences d'Ink-scape… (Édition > Préférences dansla version 0.91 ), il y a des rubriques«  Grilles  » et «  Magnétisme  » qui offrentd'autres options. Les valeurs par dé-faut sont généralement bonnes pourla plupart des utilisateurs, mais, sivous utilisez beaucoup les grilles etl'aimantation, ça vaudrait le coup d'yjeter un œil pour voir si l'un des régla-ges pourrait augmenter votre produc-tivité.

    Avec une grille visible et l'aiman-tation activée, vous devrez trouverqu'il est vraiment facile de créer desformes qui adhèrent aux intersectionsde la grille. Quand vous avez besoinde placer des nœuds en dehors de lagrille, vous pouvez, soit appuyer sur«  %  » pour désactiver le magnétisme(tout en maintenant la grille visible),soit plus facilement (du moins sur unclavier UK ou US), vous pouvez appuyersur «  #  » pour désactiver entièrementla grille, l'enlevant comme cible d'ai-mantation. Souvent, cependant, vousavez besoin de placer les objets lesuns par rapport aux autres, plutôtque sur une grille absolue ; ce sera lesujet du prochain article …

    NNOOUUVVEELLLLEE PPAAGGEE EEDDIITTIIOONNSS SSPPEECCIIAALLEESS

    Ce n'est pas parfait, loin de là, mais cette nouvelle page sur le site comporte des liens vers les sujets desÉditions spéciales les plus populaires. Au moment où j'écris, il y a des liens vers les Éditions spécialesconsacrées à GIMP, Inkscape, LibreOffice, Python et Scribus. http://fullcirclemagazine.org/special-editions/

    Mark a utilisé Inkscape pour créer trois bandes dessinées, TheGreys, Monsters,InkedetElvie, qui peuvent toutes être trouvées à http://www.peppertop.com/

    http://fullcirclemagazine.org/special-editions/http://fullcirclemagazine.org/special-editions/http://www.peppertop.com/shop/

  • full circle magazine n°97 29 sommaire ^

    TTUUTTOORRIIEELLÉcrit par le Dr Laurent ALDON SSiimmuullaatteeuurr ddee ccoouurrbbee ddee lluummiièèrree dd''aassttéérrooïïddee

    L e but de ce montage est de simu-ler la courbe de lumière observéepar les astronomes dans le temps. Enastronomie, une courbe de lumière estun graphe de l'intensité lumineused'un objet céleste ou d'une région duciel, en fonction du temps. Dans le casdes astéroïdes, l'étude de la courbede lumière, en même temps que d'au-tres observations, peut n