Les 20 ans de Root66.Net

Hier on fêtait les 20 ans de Root66.Net.

C’était le 9 novembre 2019.

Superbe ambiance et très bonne organisation.
Quiz, présentation de vieux ordinateurs, d’anciens jeux vidéos… Un membre de root66 nous a fait un petit concert privatif sur des chansons à la demande.
En plus des membres de root66 et leurs amis il y avait des invités, certains ayants faits des présentations pour Root66 et aussi les initiateurs, du moins trois qui ont pu se déplacer. Ils avaient la vingtaine il y a 20 ans !

Bref, on a passé une excellente soirée entre rires et émotions… Une soirée mémorable !

Photo d'un gâteau d'anniversaire décoré avec le logo Root 66 et l'inscription "20 ans de logiciel libre". En arrière-plan, on aperçoit des des décorations festives (photo/image @Sima78, licensed under CC BY-NC-SA).
Ce gâteau célèbre les 20 ans du logiciel libre, représenté par le logo Root 66. Les décorations incluent des éléments festifs, avec une mention claire de l’événement. (photo/image @Sima78, licensed under CC BY-NC-SA)
Photo d'un gâteau d'anniversaire décoré avec le logo Root 66 et l'inscription "20 ans de logiciel libre". En arrière-plan, on aperçoit des décorations festives. (photo/image @Sima78, licensed under CC BY-NC-SA)
Ce gâteau célèbre les 20 ans de Root66.Net, représenté par le logo Root 66. Les décorations avec des éléments festifs, avec une mention claire de l’événement. (photo/image @Sima78, licensed under CC BY-NC-SA)

Ghidra – La NSA libère son outil de rétro-ingénierie

De temps en temps, quand ils s’ennuient à espionner, l’« intelligence agency » les agences de renseignements des États-Unis nous permettent de jeter un œil à certains de leurs jouets. Par exemple, le logiciel Ghidra, qui peut intéresser des experts en « reverse engineering » Rétro-Ingénierie et sécurité informatique.

Serpent rouge sur fond noir qui se mort la queue et forme un huit horizontal.
Logo de Ghildra

Écrit en langage de programmation Java, il est distribué, sous forme incomplète mais sous licence libre Apache 2.0. De plus il est gratuit, ce qui en fait une alternative intéressante à IDA Pro, un programme fermé et pas vraiment bon marché.

Développée de manière réservée depuis de nombreuses années, il a été montré au public pour la première fois lors de la conférence RSA qui s’est tenue à San Francisco.

Un logiciel capable d’analyser des fichiers binaires (par exemple des logiciels malveillants) inversant le processus de compilation, vers pseudo-code C, permettant aux analystes de comprendre la fonctionnalité de celui-ci.

Il est multi-plateforme (Linux, MacOos, Windows), et compatible avec des logiciels destinés à tous les types de processeurs et de multiples architectures (environ une douzaine). Également extensible dans ses fonctions à base de plugins, à la fois Python et Java, que l’utilisateur peut créer lui-même.

Il se caractérise par ses nombreuses possibilités : effectuer un travail collaboratif, assembleur/dés-assembleur, mode interactif ou automatique, graphiques et diagrammes de flux, raccourcis clavier avancés, possibilité d’annuler les changements. Plus d’une centaine de fonctions différentes et beaucoup à explorer dans cet outil.

Comme toujours, il est conseillé un minimum de précaution dans l’exécution du code de la NSA. Bien qu’ils jurent  qu’il n’y a pas de backdoor (porte dérobée) dans The Register, ils ont déjà fait écho à un bug qui, en mode débogueur, permet à Ghidra de se connecter à d’autres systèmes de son réseau et d’exécuter du code.

Site Ghidra pour le téléchargement.

Voyez les photos d’écran plus bas…
Pour l’exécuter, il faut avoir Java runtime.
Une fois Ghidra installé, pour le lancer :

./ghidra_run
Capture d’écran de l’accord utilisateur de Ghidra, un framework de reverse engineering développé par la NSA, affichant les termes de la licence Apache 2.0, incluant une clause de responsabilité utilisateur.
Ghidra, l’outil de reverse engineering de la NSA, présente son accord utilisateur sous licence Apache 2.0, insistant sur la responsabilité de l’utilisateur dans l’usage légal du logiciel.
Capture d’écran de la page d’introduction du guide utilisateur de Ghidra, montrant une vue d’ensemble de l’outil de reverse engineering, incluant les sections 'Introduction', 'Public cible', 'Portée du document' et 'Avertissement'.
La page d’accueil du guide utilisateur de Ghidra présente les bases de l’outil, son public cible et les limites de la documentation fournie, soulignant son extensibilité via des plugins.
Capture d’écran de l’interface principale de Ghidra, montrant l’état "NO ACTIVE PROJECT" dans la section "Active Project", avec des options pour créer ou charger un projet, ainsi qu’une liste vide dans l’onglet "Tool Chest".
L’interface de Ghidra s’ouvre sur une page indiquant qu’aucun projet n’est actif, avec des outils de gestion de projet désactivés et une liste vide d’outils disponibles.
Capture d’écran de l’interface de Ghidra montrant un projet en cours d’analyse, avec les panneaux "Program Trees", "Symbol Tree" et "Data Type Manager", une vue hexadécimale du code, ainsi qu’un résumé des résultats d’import dans le navigateur de code.
Ghidra, l’outil de reverse engineering de la NSA, affiche un projet en cours : ELBA, avec ses structures de programme, ses symboles et ses types de données, ainsi qu’une vue détaillée du code et un résumé des résultats d’import.

Source: une traduction d’un article du site « La Mirada Del Replicante » – La NSA libera su herramienta de ingeniería inversa Ghidra

Bien choisir son suffixe au nom de domaine

Toute notre attention sur le suffixe du nom de domaine.

Le suffixe du nom de domaine ne se choisi pas à la légère et ne sert pas qu’à faire joli, rigolo ou original.
Vous savez c’est le fameux « .truc » qui termine le nom de domaine, les .fr, .com, .net, .radio, bref, vous m’avez compris et je ne peux les lister ici tant il en existe.

Je ne vais pas non plus rentrer dans le détail de la façon dont est construit un nom de domaine, mais juste quelques précision sur le TLD le « .truc » qui termine un nom de domaine.

Le choix a toute son importance et je pense qu’il ne faut pas se focaliser sur la prétendue signification, si elle a son importance, elle ne se suffit pas à elle seule.

On lit sur de nombreux site que .org = organisation, .biz=Business, .com=commerce, etc., ceci-dit il faut être bien plus attentif à cette petite terminaison de nom de domaine car elle implique bien plus qu’on ne le pense.

Si j’écris ce billet c’est qu’avant avoir participé à la présentation de Stéphane Bortzmeyer, je ne m’étais jamais interrogé sur l’importance du TLD, pour le coup j’écris ce billet sans prétention mais qui j’espère sera utile à certains.

Pour faire court il y a les TLD Country-code spécifiques aux pays correspondants (.fr), les TLD génériques pour déterminer plutôt un champ thématique (.com), les TLD sponsorisés pour lesquels il faut remplir les conditions d’une charte établie par le sponsor (entreprise, organisme, etc.).
Et tous ces TLD dépendent de registres de noms de domaine « TLD Manager » dépendants de différentes juridictions en fonction de leur pays d’implantation.

Et, en prime, les TLD ICANN comme .pizza dépendent de l’ICANN et du contrat états-unien passé avec elle. Cela peut faire des conflits comme le .amsterdam qui a annoncé que, questions données personnelles, il respecterait la loi néerlandaise, et pas son contrat ICANN.

Citation que j’ai entièrement pompé sur une indication d’un certain S. B. 😉

Le TLD détermine la loi nationale applicable en cas de conflit.

Je m’explique: imaginons que mon blog est celui d’une organisation d’échange de matériel divers et pour signifier que je suis une organisation je mets à la suite de sima78 le .org

Voilà, je suis une organisation d’échange matériel, reste plus qu’à mettre du contenu pour montrer mes échanges… Mais imaginons que je propose un objet prohibé par la loi Étasunienne je peux me voir intenté un procès par ce dernier. En effet si le TLD manager de .org est chez Public Interest Registry, association sans but lucratif elle est domiciliée aux USA… Je peux même obtenir le pactole en proposant un objet répréhensible également par la loi Française et Étasunienne, deux procès puisque je suis auto-hébergé en France…

L’extension du nom de domaine ne se choisi pas à la légère et ne sert pas qu’à faire joli, rigolo ou original.

Il faut bien le penser!

Vous voulez en savoir plus sur comment bien nommer les différentes parties d’un nom de domaine c’est chez le spécialiste Bortzmeyer.

A lire également, l’excellent rapport EFF par Jeremy Malcolm.
Encore merci à Stéphane Bortzmeyer.

Voir aussi la « Root Zone Database » sur Iana

La face cachée d’Internet de Rayna Stamboliyska

Un peu de pub !

Rencontre avec Rayna Stamboliyska autour de son livre « La face cachée d’Internet« 

Date : 27/01/1028 de 15 à 17h
Lieu : Librairie JMS
1 Avenue Henri Poincaré
78330 – Fontenay-le-Fleury Île-de-France
La Librairie JMS est une société coopérative d’intérêt collectif (SCIC) relevant de l’économie sociale et solidaire (ESS).

Rayna Stamboliyska la face cachée d'internet

Résolution 2018 – sima78

Et oui, après le bilan vient le moment fatidique des résolutions. Deux choix s’offrent à moi :

1 – en avoir peu et donc les tenir, mais au moindre manquement de l’une d’entre elles, je risque de culpabiliser.
2 – En avoir beaucoup, comme l’on sait par avance qu’on ne pourra pas toutes les tenir cela me permet d’échapper au sentiment de culpabilité.

Résolution 2018 – sima78

Le Blog

– un billet par semaine, tu feras
– aux commentaires, tu répondras rapidement
– les mises à jour, tu maintiendras
– à l’écriture, tu t’appliqueras
– un système pour voir les statistiques (autre que piwik) tu installeras

Bon, là on est déjà pas mal pour le blog.

Sur le web

Je vais continuer de suivre les blogs via mes fils RSS, je vais supprimer certains sites et blogs de mes fils et en rajouter d’autres que je suis, mais qui n’y sont pas. Ceux que je supprime sont ceux où je vais jamais, je les avais mis pensant que leur thématique m’intéresserait, mais finalement, non !
Il en va de même pour les listes de diffusion sur lesquelles je suis inscrit, certaines ne m’intéressent pas.
Il m’arrive souvent de lire des billets que j’aimerai commenter, et je l’avoue, par paresse je ne le fais pas. Je vais faire un effort là-dessus. Contribuer un peu plus dans les forums sur lesquels je suis inscrit et qui m’intéressent.

Le libre et autres

Geneweb, je vais continuer l’arbre généalogique, mais là j’en suis à un stade où je bloque, je dois faire des déplacements, prendre de nouveaux contacts (téléphoniques, mails, in-visu et in-situ) pour avancer.
Je vais continuer à m’investir dans le LUG Root66.net pour la promotion des logiciels et systèmes d’exploitation libre, et aussi continuer de participer aux Cafés Vie Privée, mais dans mon département, pas sur Paris (je n’ai pas de carte de transport et pas envie de prendre mon véhicule).
Partager peut-être plus souvent mes expériences (LUG et Café Vie Privée) sur mon blog.
2018 sera l’année où je vais entièrement refaire mon serveur, je n’hébergerai toujours pas ma messagerie.
GTD, faire un point détaillé (sur mon blog) sur la façon dont je me suis approprié la méthode GTD (depuis 2006), les applications que j’ai testé, les points forts de la méthode, mais aussi les points faibles ou dont je n’ai pas trouvé de solution satisfaisante. Essayer d’avoir des contacts avec ceux qui utilisent cette méthode pour échanger nos expériences.
Et puis la vie de tous les jours, la lecture dont je ne peux pas me passer, le potager bio et le sport. J’ajouterai bien les échecs, mais je suis conscient que pour recouvrir le niveau que j’avais plus jeune, nécessite l’inscription dans un club et faire et revoir de nombreuses parties, de nombreuses ouvertures, c’est beaucoup de temps que je ne prendrai pas cette année.
Ha, j’allais oublier, continuer l’écriture de mon livre sur la méditation, mais il s’agit d’un projet très personnel sans prétention à la publication, juste pour mes proches et à leur demande.

Bilan 2017 du Blog, mon smartphone, GAFAM

Avant tout, bonne année 2018!

Sima78. Bilan 2017 du Blog, mon smartphone, GAFAM

Le bilan fait partie des mœurs du blogueur, je vais donc refaire le bilan en me basant sur la structure de celui de l’an passé.
Bien entendu il manque de nombreuses données, car comme je l’ai dit dans le billet « Piwik or not Piwik » je n’ai pas de statistique de fréquentation de mon blog.
Bref, cet état des lieux me permettra d’établir un début liste des résolutions pour un billet à venir.

Le blog Sima78

L’an passé je disais déjà « Je dois trouver la solution pour me dégager du temps et écrire au moins une fois par semaine. Comparer à certains qui publient un, voire plus, au quotidien, 1 article par semaine parait peu, mais c’est énorme pour moi. »
J’ai publié seulement 29 articles en 2017, à peine plus de deux par mois, soit une moyenne d’un billet tous les quinze jours…
C’est tout de même un peu plus du double qu’en 2016 (14 articles).
Donc, un peu plus d’articles c’est également un peu plus de commentaires… 48 commentaires contre 12 pour 2016. C’est pas grand chose, mais bon.
L’an passé je disais que lors d’une réunion publique, j’avais rencontré une personne qui m’a dit suivre mon blog. La touche positive c’est que j’en ai rencontré d’autres cette année, bon je vous l’accorde, pas des foules et ça se compte sur les doigts d’une main, mais ça fait toujours plaisir.

Mes PC

Ils sont tous sous linux (Ubuntu, xubuntu, Debian), sauf un sous qui est sous Windows et oui j’ai un farfadet gamer. Au boulot, j’ai la chance de pouvoir travailler sur le système de mon choix, donc sous linux.

Mon smartphone

Ctrl+C / Ctrl+V de l’an passé
Il est sous androïd, il n’y a pas de système d’exploitation libre pour ce modèle et tant qu’il fonctionnera, je n’en changerai pas. J’ai installé f-Droïd, et je ne télécharge que des applications libres. Mon smartphone me sert essentiellement à téléphoner, envoyer des sms, synchroniser (contacts et agenda) avec mon nextcloud.
Je n’ai aucune notification sur mon smartphone.

G.A.F.A.M. et moi

Mes habitudes et G.A.F.A.M. (Google Apple Facebook Amazon Microsoft) ? rien n’a vraiment changé par rapport à l’an passé, si ce n’est que j’ai supprimé mon compte facebook, il m’en reste un pour gèrer la page de mon boulot mais est sous speudo et non à mon nom.
Je suis sur Mastodon et framasphère mais très peu actif, je n’ai d’ailleurs aucune notification que se soit sur mon smartphone ou mes PC.
J’utilise très peu Tor, il faut dire que j’ai une connexion déplorable… Mes moteurs de prédilection sont toujours SearX.me et Qwant.

Les Mémorables de l’Open Source réunis sur un projet photographique.

Faces of Open Source est un projet photographique qui nous permet de mettre un visage sur certaines des personnes qui ont eu le plus d’impact dans le développement de l’Open Source.

Mosaïque de portraits en noir et blanc de nombreuses personnes, hommes et femmes, liées au monde de l'open source.
Les figures humaines derrière le logiciel libre : une galerie de portraits de contributeurs et personnalités de l’open source.

Linus Torvalds, Ken Thompson, Larry Wall, Doug McIlroy, Guido Van Rossum, Karen Sandler, Dan Geer, Limor Fried… Sont des figures de l’Open Source, des personnages qui ont contribué au développement du logiciel libre à différentes périodes, ce qui nous permet de profiter de la technologie actuelle et de servir d’inspiration aux autres développeurs.

Impossible de ne pas se souvenir du regretté Dennis Ritchie (créateur du langage de programmation C avec K. Thompson d’Unix), qui d’une certaine manière devait aussi être présent dans ce travail. Voici ses frères tenant une photo de lui:

Portrait en noir et blanc de Ken Thompson et Brian Kernighan tenant une photo encadrée de Dennis Ritchie, série Faces of Open Source.
Les co-créateurs d’Unix, Ken Thompson et Brian Kernighan, rendent hommage à Dennis Ritchie, père du langage C, disparu en 2011.

Peter Adams est l’auteur de ce projet documentaire qui a débuté en 2014. Un photographe qui avait déjà de l’expérience avec BSD dans les années 90 (plus tard avec Linux) en plus de ces connaissances en programmation qui lui a permis de travailler sur la conception des premiers sites corporatifs

D’excellentes photographies en noir et blanc, accompagnées d’un bref profil du personnage en question et des détails techniques sur la prise de l’instantané (certaines depuis son studio de la Silicon Valley, d’autres à travers les États-Unis) composent la série. Toujours sur le site de l’auteur, vous les trouverez classés par sections: UNIX, BSD, Linux, langages de programmation, X Windows.

Dans une interview intéressante sur PILXS.US, Adams explique son choix du noir et blanc pour ses portraits:

N&B sur un fond blanc était un choix conscient dès le début. Connaissant le groupe, j’ai senti que ça allait être la meilleure façon d’explorer les gens et les visages. Chacun de ces visages a, je pense, une histoire très intéressante. J’essaie d’apporter la personnalité de chacun à la photo et le N&B a toujours été ma façon préférée de le faire. Le fond blanc met le juste accent sur la personne.

Celle-ci de David Korn, créateur de Korh Shell (Ksh), est l’une de mes préférées (son tee-shirt est cool!).

Portrait en noir et blanc de David Korn en t-shirt noir portant l'inscription humoristique « Go away or I will replace you with a very small shell script. »
David Korn, New York City, 2015. Le créateur du Korn shell (ksh) laisse parler son t-shirt.

Les images sont distribuées sous licence Creative Commons (CC BY-NC-SA) pour un usage non-commercial (pour une autre utilisation, il suffit de contacter l’auteur).

Parmi les projets de Korn il y a la réalisation d’un livre qui contribuera à laisser une trace de cet héritage. Pour cela il étudie plusieurs options de financement telles que Kickstarter et d’autres types de parrainages.

Mais ce sera quand la série sera terminée, il y a encore une douzaine de personnes à photographier.

Un qui manque… c’est Richard Stallman. Je ne connais pas la raison de son absence, mais peut-être que si le projet s’appelait Faces of Free Software …

Traduit du site La Mirada Del Replicante

Source : Los históricos del Open Source reunidos en un proyecto fotográfico

Protéger vos données personnelles en milieu professionnel

Votre hygiène numérique et le milieu professionnel.

Un billet tiré d’une anecdote qui remonte à plus de six mois, une amie qui venait de démissionner m’appelle:

Sima mon chef de service m’a demandé le mot de passe de mon ordinateur, je lui ai donné… Le souci, c’est que j’ai un dossier personnel, rien de bien grave ni compromettant, mais tout de même personnel. Et puis sur mon navigateur j’ai des favoris vers lesquels mes logins et mots de passe sont enregistrés…

Cette situation peut également arriver lors d’un congé maladie d’un employé.Voyons la suite…

En effet, en milieu professionnel, pendant que certains font la pause clope, ou café, ou papotage avec les collègues, d’autres profitent de cette plage de détente pour aller sur les réseaux sociaux, forums, cloud, commander sur leur drive commercial, et autres achats, faire des courriers personnels, jouer…
Une situation normale, mais qui nécessite un minimum d’hygiène numérique.

Les règles simples d’hygiène numérique

– Sur votre ordinateur de travail, ce qui est personnel doit être contenu dans un dossier nommé « Privé ». S’en tenir qu’à ça, c’est avoir une confiance aveugle.

– Le mot de passe : il faut avoir un mot passe par application, donc le mot de passe de votre pc de travail devrait être unique. Ce n’est pas le cas, vous utiliser ce même mot passe pour d’autres applications (c’est pas bien), si votre disque dur (D.D.) n’est pas chiffré, vous n’êtes pas obligé de le donner. Un passage de votre ordinateur par le service informatique permettrait de récupérer les données facilement (dont votre dossier privé 🙁 ). Votre D.D. est chiffré, prenez le temps de vous déplacer et accédez à votre ordinateur devant votre employeur ou chef, et effacez votre dossier privé. Il en va de même pour vos mails privés.
Pour information: Cas des mails et dossiers personnels d’un salarié dans le système d’information mis à sa disposition par son employeur

– Les favoris de votre navigateur
En dehors du fait qu’ils attestent vos habitudes de navigation, si les sites nécessitent un login et mot de passe, ne jamais les enregistrer sur votre navigateur. Si c’est le cas, rendez-vous sur les sites en questions et modifiez les mots de passe, s’ils sont utilisés pour d’autres applications, faites de même sur les autres applications.

Quelques solutions

En plus des précautions ci-dessus, pour vos mots de passe utilisez un coffre-fort de mot passe. J’utilise Keepass, il existe sans doute d’autres utilitaires libres… Personnellement, j’ai deux bases de données Keepass, l’une pro l’autre perso.
Pour la navigation, je n’enregistre pas de favori personnel, donc ni login et ni mot de passe. On peut aller plus loin, si cela vous est possible, en installant Tor pour surfer sur le web ou surfer via un VPN, certains FAI en proposent.
Pour votre dossier privé, il existe la possibilité de créer un conteneur chiffré avec VeraCrypt.
Sur internet, vous trouverez de nombreux tutoriels sur Keepass et VeraCrypt.

Conclusion

Faites comme si demain vous ne pourrez pas vous rendre à votre bureau et que votre service doit accéder à vos dossiers professionnels, donc peut-être aussi à votre dossier privé, votre navigateur, etc.

Quelques pistes:
http://www.cil.cnrs.fr/CIL/spip.php?article1646
http://www.mcmillan.ca/Protection-des-donnees-personnelles-en-milieu-de-travail
http://www.cil.cnrs.fr/CIL/spip.php?article1471

Sima78 – Bilan 2016 du Blog, mon smartphone, GAFAM

Je vois ça et là des blogueurs faisant leur bilan de l’année écoulée. C’est en effet une bonne chose et par ce billet j’en fais de même.

Faire le bilan de fin d’année c’est faire le point sur ce que l’on a fait, ce que l’on aurait dû faire, ce qu’il reste à faire. Bref, un état des lieux qui permettra d’établir un début liste des résolutions pour l’année à venir.

Le blog Sima78

14 articles en comptant ce billet pour l’année 2016. A peine plus d’un par mois. C’est peu… Déjà en 2015 j’avais pour ambition d’écrire une rubrique par semaine sur les liens m’ayant particulièrement intéressé, et cela, en plus des autres billets. Cette rubrique n’a tenu que quelques mois.

Je dois trouver la solution pour me dégager du temps et écrire au moins une fois par semaine. Comparer à certains qui publient un, voire plus, au quotidien, 1 article par semaine parait peu, mais c’est énorme pour moi.

Paradoxalement, j’ai plusieurs articles inachevés dans un coin de mon ordinateur, il me suffirait de les terminer et les publier… Je dois travailler là-dessus… Est-ce de la paresse ? Manque de temps ? Sans doute, un peu des deux.
Je ne fais pas de promo particulière de mes articles à part de temps à autres sur le Journal du Hacker quand je sens que cela peut intéresser. Je consulte mon piwik que lorsque j’y vais pour faire une mise à jour, J’envisage le désinstaller.

Beaucoup de mes billets me servent de pense-bête.

12 commentaires, c’est presque rien, je ne vais pas à la chasse aux commentaires et moi-même, je commente rarement les autres blogs.

Une touche positive.
Il y a une fois, lors d’une réunion publique, j’ai rencontré une personne qui m’a dit : « c’est toi sima78, je suis ton blog il est dans mes RSS, j’aime bien! » Je lui répondu avec humour: « Ha c’est donc toi qui lit mon blog !?« . Je ne cache pas que cela m’a fait vraiment plaisir, le monde est petit.

Mes PC

Ils sont tous sous linux (Ubuntu, xubuntu, Debian). Au boulot, j’ai la chance de pouvoir travailler sur le système de mon choix, donc sous linux.
J’avoue, j’ai aussi un Windows ! j’entends déjà: HHhoouu la honte !… Oui je sais, mais c’est la seule solution pour synchroniser mon GPS.

Mon smartphone

Il est sous androïd, il n’y a pas de système d’exploitation libre pour ce modèle et tant qu’il fonctionnera, je n’en changerai pas. J’ai installé f-Droïd, et je ne télécharge que des applications libres. Mon smartphone me sert essentiellement à téléphoner, envoyer des sms, synchroniser (contacts et agenda) avec mon owncloud.
Je n’ai aucune notification sur mon smartphone, je n’ai pas de compte twitter non plus.

G.A.F.A.M. et moi

On l’a vu plus haut, mon téléphone est toujours sous androïd, j’utilise windows pour synchroniser mon GPS… Mais à part ça, où en suis-je de mes habitudes et G.A.F.A.M. (Google Apple Facebook Amazon Microsoft) ?
Mon métamoteur de prédilection est seax.me et comme moteur Qwant. Je ne cache pas qu’il m’arrive exceptionnellement de passer par Google.
j’avais écrit un billet sur le sujet : Google et moi, procédure de divorce entamée

Le fait de ne pas utiliser Google ne signifie pas qu’on évite le pistage par ce dernier, en effet, de nombreux sites utilise Google Analytics et que notre ip est pistée et que donc le parcours et mes centres d’intérêt au fil de mes navigations sont suivis. J’utilise donc de plus en plus Tor.

Lors de mes achats en ligne, j’évite tant que possible Amazon, mais il m’arrive de passer par eux.
J’ai deux comptes FB, l’un pour une activité qui n’a rien à voir avec ce blog et un autre pro pour gérer le FB de mon boulot. J’ai décidé de quitter dès janvier 2017 tous les réseaux sociaux (je suis aussi sur framasphère). Pour gérer le FB de mon boulot j’ai demandé à créer un compte sous pseudo qui n’a pas de lien avec mon adresse mail pro.

Pour finir

Si j’ai moins de temps pour suivre les blogueurs qui publient plus d’un billet par jour, je me désole de voir certains blogs de mes fils RSS tomber à l’abandon avec moins d’un billet par semestre voire plus du tout de billet.
Je pense que la promotion du logiciel libre passe, entre autres, par les blogueurs, leurs réflexions, leurs expériences. J’espère que l’appel à publier sur le thème du logiciel libre fait par Genma sera entendu.

Après le bilan, viendra peut-être un billet sur mes résolutions pour l’année à venir ?

Linux – De l’interface graphique à la ligne de commande

Un peu de ma vie privée, ou plutôt de celle de mes farfadets et mes fadettes, j’en ai deux de chaque.

Tous utilisent depuis leur tendre enfance linux… Maintenant, ils l’utilisent plus ou moins en fonction de leurs besoins. Pour celui qui l’utilise le plus, même exclusivement, il s’agit d’un de mes farfadets, l’autre, étant un « gamer« , et l’utilise le moins, les Fadettes sont entre les deux.

J’en viens à l’une des Fadettes, son pc est en dual boot, pour un usage professionnel, elle utilise au maximum linux (la grande majorité du temps) via les applications graphiques qui lui sont proposées, sauf pour certains de ces travaux.

L’interface graphique, c’est bien… Mais parfois, la ligne de commande, c’est mieux ! J’y viens !

« Papa, on a plusieurs photos de divers appareils (4) et elles se mélangent dans le répertoire, on doit rendre un travail chronologique… Tu m’as dit un jour qu’avec ton écran noir (un terminal) et tes lignes, ça peut se faire facilement… Tu peux me montrer ? » (Sur son pc, une multitude de fenêtres ouvertes sur plusieurs bureaux avec divers travaux en route… Pas question de les fermer pour passer sur un autre système d’exploitation).

Quand on me parle de mes lignes, ça me rend particulièrement fier, même si au fond de moi-même, je sais que quiconque lit le « man » de « find » et « exiv2 » peut en faire autant, voire mieux, mais bon…

Je lui dis, il suffit de suivre le billet sur mon blog « Renommer les photos par lot en utilisant les métadonnées EXIF« . Et là, magie ! En quelques secondes, les centaines de photographies se renomment par ordre chronologique.

Renommer les photos par lot en utilisant les métadonnées EXIF Magique ou presque, car l’un des appareils n’était pas à la bonne date et heure…
Alors, autres lignes de commande, c’est un peu plus long, en suivant le billet « Modifier la date de vos photos« , et le résultat final est parfait !
Je suis heureux de voir que ma Fadette s’en est très bien sorti et surtout qu’elle s’est rendu compte que la ligne de commande est un parfait complément à ce qui peut se faire via une interface graphique !