9 QUE TREIZE VOUS PORTE BONHEUR TOUTE L'ANNÉE !
FlashInformatique.epfl.ch
p/a EPFL - Domaine IT - Station 8 - CH 1015 Lausanne - tél. +41 21 69 322 11
Actualités Ingéniosité en ingénierie … Christian Kauth
23
Analyse La Guerre des mots de passe Pierre Mellier
2
Sésame ouvre-toi! Laurent Kling
20
À votre service Windows 8, le meilleur est à l'intérieur Thierry Charles
25
Comment faire ? Changement de mot de passe Gaspar; attention aux effets de bord ! Jacqueline Dousson
26
Logiciel libre SoX – Sound eXchange Benjamin Barras
3
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu Jean-Daniel Bonjour & Samuel Bancal
7
Migrer depuis EndNote vers Zotero Raphaël Grolimund
18
Prochaines parutions No Délai de rédaction Parution 1
17.01.13
05.02.13
2
28.02.13
19.03.13
3
11.04.13
30.04.13
tout public public averti expert
11.12.2012
Analyse
La guerre des mots de passe Pierre.Mellier@epfl.ch, EPFL - Domaine IT, responsable du KIS
Safety is a concern of all, you must manage your passwords the same way you manage your keys! La sécurité est l‘affaire de tous, on ne laisse pas traîner son trousseau de clés, il en va de même des mots de passe! L’été dernier, certains services Web très populaires ont reconnu avoir eu de graves problèmes de sécurité: z LinkedIn reconnaissait que plus de 6.5 millions de mots de passe lui ont été volés par des pirates russes. z Le site de rencontre e-Harmony reconnaissait que 1.5 million de mots de passe lui avaient été volés. z Le site de recommandation musicale Last.fm reconnaissait que plus de 2.5 millions de mots de passe lui avaient été volés z Yahoo! reconnaissait le vol de 400'000 mots de passe. z Dropbox reconnaissait qu'un petit nombre de mots de passe lui avait été volé depuis un compte email d'un de ses employés. z etc. Tous ces mots de passe n'étaient pas directement exploitables par les pirates, car ils avaient été préalablement chiffrés avant d'être stockés. Malheureusement, des techniques associées à la puissance des ordinateurs d'aujourd'hui permettent de percer et deviner un grand nombre d'entre eux très rapidement. Par exemple, Ars Technica (arstechnica.com/security/2012/06/8million-leaked-passwords-connected-to-linkedin/) raconte qu'il ne fallut que 2.5 heures pour que les pirates récupèrent en clair 1.2 million des mots de passe du service e-Harmony et qu'après 3 jours, seuls 98'000 mots de passe résistaient encore aux assauts des pirates! Ce résultat spectaculaire a été obtenu grâce à l'exploitation de deux grosses faiblesses: z l'algorithme de chiffrement de e-Harmony était MD5 et depuis 2003, on sait que cette méthode n'est plus très sure et qu'elle ne devrait plus être utilisée pour chiffrer des mots de
Impressum Revue consacrée aux technologies de l’information, éditée par le Domaine IT de l’EPFL (DIT). Les articles n’engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d’autres entités). Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs.
2 flash informatique
passe. De nos jours, une carte graphique performante d'un ordinateur de bureau permet de tester jusqu'à 2 milliards de mots de passe par seconde; z les internautes utilisent beaucoup de prestations Web qui sont toutes protégées par des mots de passe, ils utilisent alors souvent le même mot de passe qui n'est souvent pas trop difficile à deviner. Un mot de passe, une fois volé, est alors partagé entre pirates à l'aide d'énormes dictionnaires. Une fois le mot de passe et le username volés, le pirate pourra essayer de les employer pour accéder à des prestations comme twitter ou Facebook, ou un compte email comme Yahoo ou Google. Et une fois dans la place, il changera le mot de passe, et se fera passer pour l'internaute! Pour lutter contre ces attaques pirates, il faut rappeler les précautions importantes à prendre:
Pour l'internaute z utiliser des mots de passe différents pour chaque prestation Web: ainsi, si le mot de passe est volé, il ne peut pas être utilisé ailleurs; z utiliser des mots de passe difficiles à deviner, avec au moins 8 caractères composés de lettres, de chiffres, de signes de ponctuation, etc. pour rendre la tâche des pirates difficile;
Pour les informaticiens z utiliser des techniques de chiffrement de mots de passe plus complexes que MD5 ou SHA-1, par exemple en ajoutant du salage cryptographique; z utiliser des techniques d'authentification forte pour protéger une prestation informatique, même en cas de vol du mot de passe. Nous vous présenterons dans un prochain article, la stratégie d'authentification forte que l'EPFL va déployer courant 2013 sur Tequila pour renforcer la sécurité d'accès de certaines prestations contenant des informations sensibles. n
Rédacteur en chef: Jacqueline Dousson, fi@epfl.ch Mise en page & graphisme: Appoline Raposo de Barbosa Comité de rédaction: Jean-Daniel Bonjour, Sébastien Ferrara, Patrice Fumasoli, Jaouher Garreb, Florence Hagen, Laurent Kling, Julia Paolini, François Roulet, Christophe Salzmann & Predrag Vicei´c
Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: flashinformatique.epfl.ch Adresse: Domaine IT EPFL Station 8, CH-1015 Lausanne Téléphone: +41 21 69 32246 & 32247 Abonnement au FI par e-mail à: fi-subscribe@listes.epfl.ch
Logiciel libre
SoX – Sound eXchange Benjamin.Barras@epfl.ch, EPFL - Domaine IT - responsable de la plate-forme Unix à l’EPFL
SoX - Sound eXchange, the Swiss Army knife of sound processing programs in command line. SoX - Sound eXchange, le couteau suisse pour la manipulation des fichiers audionumériques en ligne de commande.
Fiche descriptive
Installation Avant d’aller plus loin, quelques informations concernant l’installation de ce logiciel: Ubuntu: sudo apt-get install sox; RedHat/Fedora: yum install sox; Windows: on trouvera la version compressée sox-<version>win32.zip [3] qu’il faut simplement déplier, ou prendre le binaire sox-<version>-win32.exe qu’il suffit d’exécuter; MacOSX: télécharger et déplier la version compressée sox<version>-macosx.zip [3].
SoX
Formats
Domaine
La question que l’on peut légitimement se poser est de savoir quels formats sont disponibles. Pour ceci, on utilisera la commande suivante:
✦ Manipulation de fichiers audionumériques
Licence
langue
version
✦ GPL
✦ anglais
✦ 14.4.0
Autres alternatives libres ✦ ffmpeg (audio et vidéo) ✦ Audacity (interface graphique)
Sites Web ✦ Projet et téléchargement: sox.sourceforge.net
Plates-formes
Introduction Nous connaissons bien ImageMagick [1] qui est l’outil magique pour la manipulation d’image. Je vous propose de découvrir SoX [2] qui est l’outil magique pour la manipulation des fichiers audionumériques en ligne de commande. La commande sox permet de passer d’un format audionumérique à un autre avec une grande facilité. Par exemple, pour passer d’un fichier au format WAV à un autre fichier au format FLAC, la commande sera celle-ci: sox monFichier.wav monFichier.flac
Difficile de faire plus simple et vous l’aurez compris, c’est l’extension du fichier qui fixe le format. Mais le format du fichier est fixé, dans l’ordre, de la manière suivante: 1 le format est donné à la ligne de commande à l’aide de l’option -t. 2 le format est contenu dans l’en-tête du fichier. 3 le format est donné par l’extension du fichier. Plus besoin de chercher le logiciel qui transforme tel ou tel fichier en tel ou tel format, SoX est là pour cela.
sox --help
et en filtrant quelque peu le résultat, on trouvera la liste complète des formats supportés par sox sur votre machine: AUDIO FILE FORMATS: 8svx aif aifc aiff aiffc al amb au avr caf cdda cdr cvs cvsd dat dvms f4 f8 fap flac fssd gsm hcom htk ima ircam la lpc lpc10 lu mat mat4 mat5 maud nist ogg paf prc pvf raw s1 s2 s3 s4 sb sd2 sds sf sl smp snd sndfile sndr sndt sou sox sph sw txw u1 u2 u3 u4 ub ul uw vms voc vorbis vox w64 wav wavpcm wv wve xa xi
Voici une commande qui permet de voir d’une autre manière tous les formats que l’on peut utiliser sur sa machine: sox --help-format all
qui nous donnera une liste très complète du style: ... Format: cdda Description: Red Book Compact Disc Digital Audio Also handles: cdr Channels restricted to: stereo Sample-rate restricted to: 44100 Reads: yes Writes: 16-bit Signed Integer PCM (16-bit precision) ... Format: dat Description: Textual representation of the sampled audio Reads: yes Writes: Floating Point (text) PCM (53-bit precision)
11 DECEMBRE 2012 - N° 9
3
SoX – Sound eXchange ... Format: flac Description: Free Lossless Audio CODEC compressed audio Reads: yes Writes: 8-bit FLAC (8-bit precision) 16-bit FLAC (16-bit precision) 24-bit FLAC (24-bit precision) ...
On remarquera la multitude de formats disponibles, mais un oeil avisé aura remarqué l’absence du format MP3 [4] en raison d’un brevet sur ce dernier. Mais on pourra y ajouter les formats supportés, dont la liste complète se trouve sur le site officiel de SoX [5], soit: 1 en compilant nous-mêmes une version personnalisée de SoX, en vérifiant préalablement que les librairies du format souhaité se trouvent déjà sur notre machine; 2 en installant le paquet libsox-fmt-all (SoX format libraries) que l’on trouvera facilement dans son dépôt (Ubuntu) ou à l’aide d’un moteur de recherche.
Pour avoir à disposition le format Mp3 LAME (Lame Ain’t an Mp3 Encoder) C’est la libraire LAME [6] qui nous permet d’avoir le format MP3, librairie qui est une description d’un encodeur MP3 et pas un encodeur MP3, ceci afin de ne pas violer le brevet.
Important
sox --help-effect synth
nous donnera ceci: sox:
SoX v14.4.0
Effect usage: synth [-j KEY] [-n] [length [offset [phase [p1 [p2 [p3]]]]]]] {type [combine] [[%]freq[k][:|+|/|-[%] freq2[k]] [offset [phase [p1 [p2 [p3]]]]]]}
qui donne toutes les options, ainsi que leurs positions, pour l’effet synth. Cet effet consiste à synthétiser un son avec une multitude de paramètres et dont l’ordre, je me permets d’insister, est très important. Vous remarquerez qu’un effet, ainsi que ses paramètres, sera toujours disposé en fin de ligne de commande, soit après outfile. On peut cumuler les effets en les disposant, avec leurs propres paramètres, les uns après les autres. Par exemple, pour générer un son qui nous sera utile par la suite, nous utiliserons une commande du style: sox -c 1 -r 44100 -n sin4k.flac synth 1 sine 4k \ vol -10dB
Nous voyons que cette commande contient deux options globales qui sont -c 1 (1 canal) et -r 44100 (fréquence d'échantillonnage de 44.1 kHz). Comme il n’y a pas de fichier en entrée puisque l’on génère un son, on mettra -n pour infile. Le nom du fichier outfile se place directement après le infile dont l’extension nous donne le format d’encodage. Deux effets sont présents, et leurs options associées, l’un synth (sinus d’une seconde et de 4 kHz) et l’autre vol (réduction du volume de 10dB).
Voir ses fichiers audionumériques Ce qu’il faut savoir et qu’il est important de bien comprendre, c’est la position des paramètres de cette commande ainsi que ses différentes options, cela vous évitera de mauvaises surprises. Le format de la commande est le suivant: sox [global-options] [format-options] infile1 [[format-options] infile2] ... [format-options] outfile [effect [effectoptions]]
La commande sox doit toujours avoir un fichier infile et un fichier outfile, si l’on ne désire pas avoir un tel fichier, on remplacera le nom du fichier par les options -n (null file) ou -d (default audio device). Il y a trois types d’options: global-options qui se placent juste après la commande. format-options qui se placent devant le nom du fichier. effect-options après une commande demandant un effet, effet qui se trouve par ailleurs toujours après le outfile. On fera un sox --help ou man sox pour connaître tous les détails de ces différents paramètres. Concernant les effets que l’on peut utiliser, une commande à connaître: sox --help-effect all
et qui nous permettra de voir toutes les subtilités possibles avec cet outil, par exemple:
4 flash informatique
Il est vrai que les choses simples se font de plus en plus rares, et chose remarquable que l’on oublie peu à peu, est que l’on peut voir ses fichiers audionumériques, puisqu’en fin de compte, il ne s’agit que d'échantillons numériques. Si vous voulez voir à quoi ressemble un fichier audionumérique, vous pouvez utiliser le format DAT comme ceci: sox Ratatouille.mp3 Ratatouille.dat
Ensuite, il ne reste plus qu'à éditer votre fichier, et vous y trouverez ceci: ; Sample Rate 44100 ; Channels 2 0 0 2.2675737e-05 0 4.5351474e-05 0 6.8027211e-05 0 9.0702948e-05 0 ... 0.20011338 0.0010986328 0.20013605 0 0.20015873 -0.0013122559 0.20018141 -0.0018920898 0.20020408 -0.0014648438 0.20022676 -0.00057983398 0.20024943 3.0517578e-05 0.20027211 0.00036621094 ...
0 0 0 0 0 0.0010681152 0 -0.0013427734 -0.001953125 -0.0014953613 -0.00061035156 0 0.00033569336
où l’on retrouve la fréquence d'échantillonnage de 44,1 kHz. La première colonne correspond au temps (1/44100 = 2.2675737e-
SoX – Sound eXchange 05), et les deux colonnes suivantes correspondent aux échantillons (normalisés à 1) des canaux gauche et droit. On utilise ce format pour construire des graphiques ou pour faire une transformée de Fourier rapide (FFT, Fast Fourier Transform). Cela nous permet de voir concrètement un fichier audionumérique de manière simple et élégante.
Note historique D’où provient ce fameux 44,1 Khz, tout bon ingénieur connaît bien le critère de Shanon qui dit que la fréquence d'échantillonnage doit être, au moins le double de la fréquence maximale, qui pour nos oreilles sera d’environ 20 KHz. Historiquement [7] cela provient de l’idée d’utiliser des bandes magnétiques vidéos pour y stocker, dans les trames vidéos, des échantillons de son numérique. Pour les systèmes à 50 Hz, nous avons 625 lignes dont 37 lignes cachées. Il faut tenir compte des lignes impaires et paires, ce qui nous fait: (625 - 37) / 2 = 294 lignes utiles. Pour les systèmes à 60 Hz, nous avons 525 lignes dont 35 lignes cachées, cela nous donne (525 - 35) / 2 = 245 lignes utiles. Donc, si l’on met 3 échantillons numériques (le binaire est représenté avec le blanc et le noir) par ligne utile, cela nous donne 50 * 294 * 3 = 44100 60 * 245 * 3 = 44100
filtrage, on va générer quelques fichiers que l’on va mixer par la suite, afin d’apprendre à utiliser notre outil. Voyons cela: # Sinus 2kHz sox -c 1 -r 44100 -n sin2k.flac synth 1 sine 2k # Sinus 8kHz sox -c 1 -r 44100 -n sin8k.flac synth 1 sine 8k # Sinus 18kHz sox -c 1 -r 44100 -n sin18k.flac synth 1 sine 18k
On va mixer le tout pour n’avoir qu’un seul fichier, cela d’une manière très élégante: sox -m sin2k.flac sin8k.flac sin18k.flac \ result.flac
Il faut savoir que l’amplitude est la somme des amplitudes prises individuellement divisée par trois. Le résultat est un fichier audionumérique qui contient trois fréquences (2, 8 et 18 kHz). Vérifions-le à l’aide d’un spectrogramme: sox result.flac -n spectrogramme -z 100 -w kaiser
ce qui nous donne l’image suivante:
Une autre manière de voir ses fichiers audionumériques est d’en faire un spectrogramme afin de visualiser le spectre de fréquence. Une commande amusante pour voir un fichier sous forme spectrale sera: sox -n -n synth 6 tri 10k:14k spectrogram \ -z 100 -w kaiser
qui consiste à générer un signal triangulaire qui commence à 10kHz et qui finit à 14kHz, le tout en 6 secondes. L’effet spectrogramme va nous générer une image (spectrogram.png) avec 100 dB de contraste (axe z) et utilise une fenêtre de type kaiser pour le filtrage. Cela nous donne cette très belle image:
Nous allons effectuer un filtrage passe-bas afin de couper les fréquences dépassant 6 kHz et refaire un spectrogramme pour vérifier le résultat, soit:
Filtrer un fichier audionumérique
où nous voyons clairement que la fréquence de 18kHz est nettement affaiblie. Un autre exemple, sur un système UNIX on peut générer un signal aléatoire de manière très simple, comme ceci:
Ici aussi, on dispose de plusieurs filtres dont les plus utiles sont le passe-bas, le passe-bande et le passe-haut. Mais avant de faire du
sox result.flac filterResult.flac lowpass 6000 sox filterResult.flac -n spectrogramme -z 100 \ -w kaiser
11 DECEMBRE 2012 - N° 9
5
SoX – Sound eXchange cat /dev/urandom | sox -t raw -r 44100 -b 16 \ -e unsigned-integer - urandom.dat vol -10dB \ trim 0 00:03
où nous avons le format raw (-t raw), l'échantillonnage à 44.1 kHz (-r 44100) et des entiers non signés (-e unsigned-integer) de 16 bits (-b 16). Le signal arrive en entrée standard (- pour infile), le tout rangé dans un fichier (urandom.dat) dont le volume est réduit de 10 dB (vol -10dB) et coupé au bout d’une durée de 3 secondes (trim 0 00:03). Ce type de signal est très utile pour générer ce que l’on appelle un bruit blanc, c’est un signal qui contient toutes les fréquences avec la même amplitude. Vous pouvez le vérifier à l’aide de la commande suivante: sox urandom.dat -n spectrogramme -z 100 \ -w kaiser -X 200 display spectrogram.png
Écouter ses fichiers audionumériques SoX possède une commande play pour écouter ses morceaux de musique préférés. Cela se fait simplement comme ceci: play monMorceauDeMusique.flac
ou
sox monMorceauDeMusique.flac -d
Il n’y a pas besoin de préciser le format du fichier, il est donné par l’extension du fichier. Si l’on souhaite plus d’information sur un morceau de musique, on pourra utiliser la commande suivante: sox --i Ratatouille.mp3
dont le contenu est le suivant: Input File: 'Ratatouille.mp3' Channels: 2 Sample Rate: 44100 Precision: 16-bit Duration: 00:03:34.91 = 9477487 samples = 16118.2 CDDA sectors File Size: 3.44M Bit Rate: 128k Sample Encoding: MPEG audio (layer I, II or III) Comments: Title=Ratatouille Artist=Sonalp Album=Le Son Des Alpes Tracknumber=8/8 Year=2002 Genre=80 Discnumber=1/1
Enregistrer des fichiers audionumériques SoX possède également une commande rec pour enregistrer son entrée numérique. Cela se fait simplement comme ceci: rec -c 1 monEnregistrement.flac trim 0 00:03
ou
sox -c 1 -d monEnregistrement.flac trim 0 00:03
dont l’effet trim consiste à couper l’enregistrement, ici ce sera 3 secondes, et le format est donné par l’extension du fichier.
Conclusion
J’espère vous avoir fait découvrir quelques facettes intéressantes de SoX qui mérite bien son appellation de couteau suisse. Reste que les options non explorées dans cet article ne sont utiles qu'à des spécialistes qui savent manipuler du son. Je pense que la chose la plus intéressante à retenir est la conversion de fichiers audionumériques.
Références [1] ImageMagick, www.imagemagick.org/script/index.php & Flash informatique no 8/2011, flashinformatique.epfl.ch/ spip.php?article2184
[2] SoX, sox.sourceforge.net [3] sourceforge.net/projects/sox/files/sox [4] MP3, fr.wikipedia.org/wiki/MPEG-1/2_Audio_Layer_3 [5] Formats supportés par SoX, sox.sourceforge.net/soxformat. html
[6] LAME Ain’t an MP3 Encoder, fr.wikipedia.org/wiki/LAME [7] WATKINSON, John. An Introduction to Digital Audio. Focal Press. ISBN 0-24-051643-5.
Article du FI-EPFL 2012 sous licence CC BY-SA 3.0 / B. Barras
Le DIT vous forme Toute l’équipe des cours du DIT vous souhaite de joyeuses fêtes de fin d’année ainsi qu’une année 2013 riche en formation. Notre programme complet pour les 6 prochains mois se trouve dans notre site Web dit.epfl.ch/formation . cours.dit@epfl.ch
6 flash informatique
Logiciel libre
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu Jean-Daniel.Bonjour@epfl.ch, responsable informatique & Samuel.Bancal@epfl.ch, ingénieur informaticien, EPFL - ENAC-IT
This paper presents in detail, in a user perspective, the features of Unity, the new desktop manager enabled by default on GNU/Linux Ubuntu. Cet article présente en détail, sous l'angle de l'utilisateur, les fonctionnalités de Unity, nouveau gestionnaire de bureau activé par défaut dans la distribution GNU/Linux Ubuntu.
Fiche descriptive Unity
Domaine ✦ Gestionnaire de bureau sous GNU/Linux Ubuntu
Licence
langue
version
✦ GPL v3 / LGPL
✦ multilingue
✦ 6.8 (Ubuntu 12.10)
Autres alternatives libres ✦ GNOME Shell ✦ KDE ✦ Xfce ✦ LXDE ✦ Cinnamon ✦ MATE ✦ etc.
Alternatives non libres ✦ Luna/Aero/"Metro" sous Windows XP/7/8 ✦ Aqua sous MacOSX
Sites Web ✦ Présentation Unity: unity.ubuntu.com ✦ Projet Ayatana: wiki.ubuntu.com/Ayatana
Plates-formes ✦ Ubuntu
Introduction Avant-propos Ouvert et modulaire, le monde GNU/Linux laisse l'utilisateur libre de choisir son environnement de bureau parmi diverses solutions très différentes et de qualité. Unity est un gestionnaire de bureau récent, développé sous l'impulsion et la direction de la société Canonical Ltd, sponsor du système d'exploitation Ubuntu. L'objectif de cet article n'est pas de promouvoir Unity 1, mais de présenter de façon assez détaillée ses possibilités sous l'angle de l'utilisateur. De nombreux usagers sont concernés, car Unity est devenu depuis un an et demi le gestionnaire de bureau par défaut sous Ubuntu, distribution Linux la plus répandue à l'EPFL. Bon nombre d'utilisateurs fidèles au cycle bisannuel des versions LTS d’Ubuntu n'ont découvert Unity que tout récemment avec la nouvelle version LTS 12.04 de ce printemps. On se basera, dans cet article, sur la version anglaise de Unity 6.8 (apparue avec Ubuntu 12.10). Précisons finalement que l'Unity dont nous parlons ici n'a rien à voir avec le moteur d'animation et de jeux vidéo Unity 3D (unity3d.com).
Le projet Unity Dès son origine en 2004 et jusqu’à la version 11.04 2, Ubuntu s’appuyait sur l’environnement de bureau GNOME 2. Depuis Ubuntu 11.10, GNOME 3 a pris le relais 3. C’est cependant juste avant, soit à partir d’Ubuntu 11.04, que Unity est devenu le gestionnaire de bureau par défaut, en lieu et place de celui propre à GNOME 4. Rappelons qu’il existe en outre diverses distributions dérivées d’Ubuntu 5, proposant d’autres environnements de bureau 6 ou destinées à des usages spécifiques, notamment: Kubuntu (bureau KDE), Xubuntu (bureau Xfce), Lubuntu (bureau LXDE), Edubuntu (orienté éducation), Mythbuntu (centre multimédia), Ubuntu Studio (édition audio/vidéo)... Mais que sont exactement GNOME et Unity ? Comme l’illustre la figure 1, l’environnement de bureau GNOME se compose schématiquement: z de librairies: GTK+, GDK, GLib; z d’un ensemble cohérent d’applications 7: Nautilus (explorateur de fichiers), Gedit (éditeur de texte), Evince et Eye of GNOME (visonneur de documents et d’images), Totem (lecteur multimedia), Empathy et Ekiga (messagerie instantanée et visioconférence), AbiWord et Gnumeric (traitement de texte, tableur/grapheur), etc.
Le choix d'un environnement de bureau est une question très personnelle et subjective. Rappelons qu'une nouvelle version d’Ubuntu sort tous les 6 mois, et que le numéro de version correspond à l'année pour le premier nombre, et le mois pour le second (ex: Ubuntu 12.04 est sorti en avril 2012). Ces versions sont supportées durant 18 mois (mises à jour de sécurité), sauf les versions de printemps des années paires qui sont supportées 5 ans et nommées LTS (Long Term Support). 3 Pour un historique des différentes versions d’Ubuntu, voir: fr.wikipedia.org/wiki/Liste_des_versions_d'Ubuntu. 4 Il reste cependant possible d'installer spécifiquement le gestionnaire de bureau de GNOME (dénommé GNOME Shell) sous Ubuntu. 5 Les plus importantes sont reconnues par Canonical mais supportées par la communauté, donc non officielles. 6 En installant ceux-ci sur la même machine, il est alors possible de changer d'environnement lors du logon. 7 Pour une liste des applications GNOME, voir par exemple: fr.wikipedia.org/wiki/Liste_de_logiciels_GNOME 1 2
11 DECEMBRE 2012 - N° 9
7
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu z d’une interface graphique: appelée GNOME Shell depuis la version GNOME 3; z d’un gestionnaire de fenêtres (window manager): Mutter pour GNOME 3/Shell, Compiz pour Ubuntu/Unity. S’agissant de Unity, il s’agit d’une interface graphique (graphic shell) alternative à GNOME Shell. Techniquement, Unity est actuellement implémenté sous la forme d’un plugin Compiz. Utilisateur Applications en mode texte Shells de commande (bash, tcsh...) Commandes et outils (GNU...)
Applications à interface graphique Shells graphiques
GNOME Shell Window manager
UNITY
Applications GNOME Librairies GNOME
X-Window (X11)
• GTK+ • GDK, GLib
• serveur X11 • librairies Xlib, X toolkit
Noyau LINUX Matériel fig. 1 – architecture modulaire Linux et environnement GNOME
À l’origine, Canonical a développé cette nouvelle interface graphique pour les netbooks avec l’objectif d’utiliser plus efficacement le peu d’espace-écran disponible sur ces appareils. Cela a débuté avec la Netbook Remix Edition de Ubuntu 10.10. Suivant ensuite la tendance générale de tous les acteurs informatiques qui s’activent à préparer l’ère post-PC 8, Canonical a décidé de faire évoluer Ubuntu d’ici 2014 en un système d’exploitation destiné à tout type et format d’appareil (postes traditionnels de bureau ou laptop, TV, tablette, smartphone...), en particulier doté d’une interface unifiée, prenant en compte les dispositifs tactiles et écrans de petite taille. C’est dans cet esprit que Canonical a entrepris de développer son propre environnement de bureau (projet Ayatana 9) et nommé cette nouvelle interface Unity. Encore inabouti dans les versions Ubuntu 11.04 et 11.10, Unity est devenu réellement fonctionnel et stable depuis Ubuntu 12.04 LTS. Le développement se poursuit cependant, et des portages non officiels de Unity ont même vu le jour sur d’autres distributions Linux (Fedora, openSUSE...). Jusqu’à la version 12.04, Ubuntu embarquait deux versions distinctes de Unity: une version fonctionnellement complète appelée Unity 3D, et une implémentation réduite (sans effets de transparence ou d’animations...) dénommée Unity 2D. Cette dernière est automatiquement activée sur les machines disposant de performances graphiques insuffisantes 10. Depuis Ubuntu 12.10, il n’existe désormais plus qu’une seule implémentation de Unity
correspondant à la version 3D, Canonical ayant résolu ce problème à l’aide de la librairie OpenGL LLVMpipe permettant d’émuler les fonctionnalités 3D manquantes sur les contrôleurs graphiques peu performants. Il n’y a donc plus de différence de fonctionnalités Unity selon la puissance des machines. Pour clore cette introduction, il faut admettre que l’évolution actuelle de GNOME est assez radicale, que ce soit avec les gestionnaires de bureau Unity ou GNOME Shell. Elle est même déstabilisante 11 voire jugée inutile par certains usagers qui se sont tournés ces derniers mois vers les distributions Ubuntu dérivées offrant des bureaux plus traditionnels ou légers (Xubuntu, Lubuntu), ou celles dont le bureau est analogue à celui de GNOME 2 (Linux Mint et son gestionnaire Cinnamon 12 basé GNOME 3; ou le gestionnaire de bureau MATE 13 qui est un fork de GNOME 2).
Prise en main de Unity et réglages de base Présentation générale de l’interface Unity Commençons par présenter et nommer les éléments de base de l’interface Unity (fig. 2): ➊ le Desktop (bureau) et ses différents Workspaces (espaces de travail ou écrans virtuels, voir plus loin), ➋ l’Unity Launcher, à la fois barre de lanceurs et de tâches, ➌ le bouton Dash Home, permettant d’accéder au Dash (tableau de bord) et à ses différentes Lenses (lentilles ou loupes), ➍ le Global Menu Unity, barre de menu globale, ➎ les Indicators, indicateurs d’état systèmes et d’applications, ➏ le Head-Up Display (HUD, affichage tête haute), nouveau mécanisme d’accès aux menus, ➐ les fenêtres d’application (ici l’explorateur de fichiers Nautilus).
➌
➍
➎ ➏ ➊
➋
➐
fig. 2 – éléments de l'interface Unity
Autres conséquences de l'explosion du marché des équipements mobiles à interface tactile: convergence des différentes versions Windows pour PC, tablette et smartphone avec Windows 8; influence du système iOS (iPhone, iPad) sur MacOSX; évolution de l'interface KDE de la version 3 à 4; nouveaux systèmes d'exploitation orientés cloud, tel celui développé par Mozilla (Firefox OS, ex Boot 2 Gecko), ceux de Google (Android et Chrome OS), … 9 Projet Ayatana: wiki.ubuntu.com/Ayatana 10 Vous pouvez vérifier les capacités graphiques de votre machine avec la commande /usr/lib/nux/unity_support_test -p . Sur les machines tournant Unity 2D, la commande ps -ef | grep unity indique en outre cela explicitement (processus nommés unity-2d-shell et unity-2d-panel). 11 Tout comme l'a été l'évolution vers KDE 4 il y a 3 ans, ou l'arrivée de Windows 8 actuellement. 12 Linux Mint linuxmint.com et Cinnamon cinnamon.linuxmint.com. 13 MATE mate-desktop.org. 8
8 flash informatique
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu S’agissant des raccourcis clavier, il faut dire ici que Unity fait un large usage de la touche <super> (appelée touche <meta> dans le bureau KDE). Il s’agit, sur un clavier traditionnel, de la touche avec le symbole Windows à gauche de la barre <espace>, et sur un Mac de la touche <commande>. Notez qu’il est possible d’afficher la liste des principaux raccourcis Unity en maintenant pressée cette touche <super> ! Pour accéder à la documentation détaillée de toutes les fonctionnalités Unity, frapper <super> Help <enter>.
client de messagerie Thunderbird propose par exemple Compose new message et Contacts. L’explorateur de fichier Nautilus fournit quant à lui l’accès direct à tous les dossiers principaux de l’utilisateur (Documents, Download, Music, Pictures...) ainsi qu’à ses Bookmarks (fig. 5). Le bouton Dash Home (au haut du Launcher) fournit l’accès direct aux différentes Lenses.
Le Launcher Les développeurs de Unity ont fait le pari de remplacer les menus Applications, Places et System de GNOME 2 ainsi que la barre de tâche en bas d’écran par une seule barre, le Launcher (barre de lanceurs), regroupant l’ensemble des raccourcis de vos applications favorites ainsi que celles en cours d’exécution. Celle-ci est placée sur le bord gauche de l’écran afin d’économiser l’espace en hauteur (les écrans d’aujourd’hui étant devenus beaucoup plus larges que hauts avec la généralisation du format 16:9), et dimensionnée de sorte qu’elle puisse être utilisée à la fois avec la souris ou le doigt sur un écran tactile. Son utilisation, ci-après avec une souris, est riche: z la première manipulation consiste à lancer l’application désirée par un <clic-gauche> simple; z si l’on souhaite basculer d’une application ouverte à une autre, le <clic-gauche> dans cette barre fait également l’affaire (bien que d’autres techniques présentées plus bas restent possibles, telles que le <alt-tab>); z par défaut, une application ne peut être lancée qu’une fois; si l’on souhaite toutefois ouvrir une nouvelle fenêtre de la même application (par exemple un second explorateur de fichiers), il est nécessaire d’utiliser le <clic-milieu>; z lorsque plusieurs fenêtres d’une même application sont ouvertes, il est possible de les afficher côte à côte en miniature avec un <clic-gauche>, puis de cliquer sur celle que l’on veut faire passer au premier plan. Dans son rôle de barre de tâche, le Launcher fait en outre automatiquement apparaître une icône pour chaque volume monté par l’utilisateur (CD ou DVD, clé USB, disque externe...). Avec un <clic droit> sur celle-ci, il est possible de démonter/éjecter proprement le périphérique. C’est finalement aussi via le Launcher que l’on accède à la corbeille (icône inférieure). Il est visuellement possible de savoir quelles applications sont lancées grâce à l’arrière-plan coloré du bouton contenant l’icône de l’application. Sur la gauche du bouton, un ou plusieurs triangles indiquent combien de fenêtres sont ouvertes (fig. 3). Dans le cas où l’application est lancée, mais ouverte sur un autre Workspace, le triangle sera vide. Quant au triangle à droite du bouton, il désigne l’application qui est au premier plan. Les applications ont à présent la possibilité de faire remonter visuellement à l’utilisateur des informations courtes via le Launcher, par exemple le nombre d’emails non lus ou l’avancement d’une longue opération par une barre de progression (fig. 4). Chaque lanceur d’application peut mettre à disposition de l’utilisateur, par un <clic-droit>, une QuickList dans laquelle se trouvent les raccourcis vers les opérations principales. C’est ainsi que le
fig. 3 – triangles d'indication du nombre de fenêtres ouvertes
fig. 5 – QuickList de lanceur
Il est possible d’adapter à ses propres besoins la liste des applications affichées dans le Launcher. Pour ajouter une icône, il suffit de trouver l’application grâce au Dash (voir plus bas) et de glisser son icône à l’endroit désiré dans le Launcher 14. L’icône d’une application lancée à partir du Dash peut également être conservée dans le Launcher en faisant <clic-droit> et en choisissant Lock to Launcher. Inversement, il est possible de retirer une icône du Launcher avec <clic-droit> et Unlock from Launcher, ou tout simplement glisser son icône dans la corbeille. Si l’on souhaite changer l’ordre de ces icônes-boutons, un simple <clic-gauche> maintenu permet de les déplacer là où on le souhaite. Plusieurs raccourcis clavier sont également disponibles pour activer les boutons du Launcher. On peut remplacer le <clic-gauche> par <super-numéro> (le numéro indiquant la position du bouton dans le Launcher: 1 pour le premier, 2 pour le second... et 0 pour le dixième). <super-maj-numero> remplacera pour sa part le <clic-milieu> (ouverture d’une fenêtre supplémentaire). Ainsi, si l’on place judicieusement les applications les plus utilisées dans le Launcher, il est possible de les lancer et/ou de basculer vers cellesci très efficacement. À titre d’exemple, chaque matin je lance deux outils que j’utiliserai tout au long de la journée: mon navigateur Web Firefox et mon application email Thunderbird. En pressant sur trois touches clavier, j’ai lancé ces deux applications (maintien de <super> pendant que je presse <2> puis <3>). Voici un récapitulatif des principaux raccourcis: Raccourci
Action
<super> maintenu pressé
Affiche dans le Launcher les numéros ou lettres des icônes
<clic-gauche> ou <super-numéro>
Active dans le Launcher le bouton pointé par la souris ou correspondant au numéro d'icône spécifié
<clic-milieu> ou <maj-clic-gauche> ou <super-maj-numéro>
Ouvre une nouvelle fenêtre de l'application correspondant au bouton pointé par la souris ou au numéro d'icône spécifié
Ou la glisser sur le bureau si l'on désire créer des raccourcis d'application sur le bureau
14
fig. 4 – indicateurs superposés aux icônes
11 DECEMBRE 2012 - N° 9
9
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu <super-tab>
+ <maj> <alt-F1>
<super-T>
Parcourt de façon cyclique les différents icônes du Launcher, et active le bouton lorsque l'on relâche. Idem dans l'ordre inverse Passe en mode navigation clavier dans le Launcher. On navigue ensuite avec les touches fléchées, puis on lance l'application sélectionnée avec <enter> Ouvre la corbeille
tableau 1: ensemble des raccourcis clavier/souris en relation avec le Launcher
Finalement, voici quelques réglages standards relatifs au Launcher: z System Settings > Appearance: w dans l’onglet Look, le slider Launcher icon size permet de changer la taille des icônes (par défaut 48); w dans l’onglet Behavior, l’activation du commutateur Auto-hide the Launcher fait que la barre du Launcher n’est visible que lorsque le curseur s’approche du bord gauche de l’écran. z System Settings > Displays: dans le cas d’un poste multi-écran ou si vous raccordez votre laptop à un projecteur vidéo, le paramètre Launcher placement vous permet d’indiquer si vous désirez une seule barre de Launcher (i.e. sur un seul écran) ou une barre sur tous les écrans.
Les lanceurs d’application Les icônes du Launcher sont basées sur des fichiers-lanceurs. Il est possible de fabriquer ses propres lanceurs d’application, soit en utilisant l’application MenuLibre 15, soit en éditant soi-même un fichier texte brut selon une syntaxe standardisée, et sauvegardé avec l’extension .desktop. Le code 1 décrit un lanceur permettant de faire des captures d’écran et offrant, une fois déposé dans le Launcher, une QuickList (fig. 6). Donnons à ce fichier le nom capture-ecran.desktop, et déposons-le sous /home/username/.local/share/applications, emplacement permettant de trouver également le lanceur à partir du Dash. Il est finalement nécessaire que ce fichier soit exécutable, ce qui peut être fait avec la commande: chmod +x capture-ecran.desktop.
[Desktop Entry] Type=Application Name=Capture d’écran Comment=Prend une capture d’écran (screenshot) Keywords=Capture;Ecran;Screenshot;Screen Exec=gnome-screenshot --interactive Terminal=false Icon=/usr/share/icons/gnome/48x48/devices/camera. png Actions=Ecran;Fenetre;Zone; [Desktop Action Ecran] Name=Capture de l’écran entier Exec=gnome-screenshot [Desktop Action Fenetre] Name=Capture de la fenêtre courante Exec=gnome-screenshot -w [Desktop Action Zone] Name=Capture de la zone sélectionnée Exec=gnome-screenshot -a code 1
Le Dash et ses lenses Le Dash (tableau de bord 16) est un élément original et central de Unity. Sans qu’il soit nécessaire d’empoigner la souris, il permet de trouver facilement et ouvrir les applications, dossiers, documents et tout type de fichiers. Il remplace notamment les menus Applications et System de GNOME 2. Pour faire apparaître le Dash (fig. 7), on presse sur la touche <super> ou l’on clique sur l’icône Dash Home (bouton supérieur du Launcher au logo Ubuntu). La fenêtre qui s’ouvre offre différents onglets appelés lenses (lentilles de recherche ou loupes) dans lesquelles on distingue plusieurs zones: ➊ la barre dite de recherche globale, ➋ la zone centrale d’icônes, regroupées par catégories, ➌ une barre inférieure permettant de changer de Lens, ➍ selon le type de Lens, on peut encore déplier à droite une zone de filtres. ➍
➊
➋
➌ fig. 7 – Dash (ici le Dash Applications) fig. 6 – lanceur de capture d'écran et sa QuickList, implémentée par le code 1
Pour ouvrir une application, un document ou un dossier affiché dans le Dash, soit on simple-clique sur son icône, soit on la sélectionne avec les touches fléchées du clavier puis l’on presse
MenuLibre: www.smdavis.us/projects/menulibre/. À ne pas confondre avec ce que d'autres systèmes d'exploitation appellent le Tableau de bord ou Panneau de configuration servant à paramétrer le système, et qui sous Ubuntu s'appelle System Settings (paramètres système).
15 16
10 flash informatique
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu <enter>. On peut aussi directement ouvrir le premier élément de la première ligne en pressant directement <enter>. Après ouverture du document/dossier/application, le Dash se referme automatiquement. Si l’on n’a rien lancé, on peut refermer le Dash en frappant à nouveau <super>. Pour rechercher une application, un document ou dossier à l’aide du Dash, on saisit au clavier, dans le champ de recherche ➊, quelques caractères le caractérisant (partie de son nom ou motsclés). Le résultat de la recherche s’affiche dynamiquement dans la zone principale ➋ au fur et à mesure de la saisie, et l’on peut développer ces listes de résultats en cliquant sur les liens See xx more results. Les différentes lenses, par leur layout spécifique (catégories de filtres disponibles ➍), permettent de focaliser la recherche sur certaines catégories d’objets. Les lenses installées par défaut sont les suivantes ➌: Home (<super>): c’est la lentille par défaut, présentant sur une première ligne les applications récemment utilisées, et sur une seconde ligne les documents ou dossiers récemment ouverts; elle ne dispose pas de zone de filtrage. Files/Folders (<super-F>): présente les documents récemment ouverts et les dossiers favoris. Les critères de filtrage sont: date de modification, type et taille du document. Applications (<super-A>): affiche les applications récemment utilisées, les applications installées (liste correspondant à l’ancien menu Applications de GNOME 2), ainsi que des suggestions d’applications installables depuis l’Ubuntu Software Center. Les critères de filtrage sont: domaine de l’application (activez System pour obtenir la liste de ce qui correspondait au menu System de GNOME 2), statut installé ou disponible via Ubuntu Software Center. Music (<super-M>): énumère les morceaux stockés sur votre ordinateur ou disponibles à l’achat sur Ubuntu One. Les critères de filtrage sont: année, genre de musique. Video (<super-V>): indique les vidéos stockées sur votre ordinateur ou accessibles via Internet. Les critères de filtrage sont: local à l’ordinateur, accessible via plate-forme de streaming. De nombreuses autres lenses sont disponibles 17, quelques-unes sur les dépôts officiels Ubuntu (paquets généralement nommés unity-lens-*), d’autres sur des dépôts alternatifs (PPA, Personal Package Archives). Énumérons-en quelques-unes: Photos (locales, Flickr, Facebook), Traduction, News (actualités), Wikipedia, Gwibber (réseaux sociaux), AskUbuntu, GitHub... Après installation de nouvelles lenses, il est nécessaire de redémarrer votre session pour qu’elles apparaissent (ou passer la commande unity --replace). Une fonctionnalité controversée est apparue sous Ubuntu 12.10: les résultats de recherche dans le Dash sont complétés par des liens vers des articles de Amazon.com. Pour désactiver cela, vous pouvez désinstaller le paquet unity-lens-shopping 18. Il existe aussi, sous System Settings>Privacy (Paramètres Systèmes>Vie privée), un réglage When searching in the Dash, include online search results, mais mettre celui-ci à OFF désactiverait la recherche en-ligne dans tous les lenses !
Raccourci
Action
<super>
Ouvre directement la lens Home du Dash
<super-A> <super-F>
Ouvre directement la lens Applications du Dash Ouvre directement la lens Fichiers & Dossiers du Dash Ouvre directement la lens Musique du Dash Ouvre directement la lens Vidéo du Dash
<super-M> <super-V> flèches <haut> <bas> <gauche> <droite>
Lorsque le Dash est ouvert, sélectionne une icône
<enter>
Lorsque le Dash est ouvert, lance l’objet sélectionné Si aucun icône n’est sélectionnée, lance la première en haut à gauche
<ctrl-tab>
Lorsque le Dash est ouvert, bascule d’une lens à une autre Idem dans l’ordre inverse
+ <maj>
tableau 2 – l’ensemble des raccourcis clavier/souris en relation avec le Dash
Les Workspaces Depuis de très nombreuses années, les environnements de bureau Linux ont mis en avant la fonctionnalité de bureaux virtuels (workspaces). Chaque bureau virtuel (quatre par défaut) peut contenir son lot de fenêtres ouvertes ou réduites. Les workspaces valent la peine d’être exploités ! L’avantage pour l’utilisateur est de désencombrer son bureau pour n’avoir à portée des yeux que ce qui est nécessaire pour le travail en cours. Par exemple, sur un bureau virtuel la rédaction d’un document avec le traitement de texte et les autres applications directement utiles à ce travail. Sur un second bureau virtuel, les outils de communication (messagerie, chat, Web...). Un troisième pour les outils graphiques utilisés pour retoucher les figures, le quatrième laissé volontairement vide pour y basculer en cas de besoin lorsqu’un collègue appelle... Avec les bureaux virtuels, il est ainsi possible de passer d’un contexte à un autre sans devoir réorganiser les fenêtres nécessaires et réduire les autres. Les bureaux virtuels sont disposés sur une matrice de 2x2. Il est possible de se déplacer d’un bureau virtuel à un autre grâce à l’icône Workspace Switcher du Launcher ou le raccourci <superS> (fig. 8). Lorsque les bureaux sont ainsi affichés côte à côte, il est même possible de déplacer une fenêtre d’un workspace à un autre avec un glisser-déposer. Pour changer de bureau, on peut aussi utiliser <ctrl-alt-flèche> (fig. 9) et, si l’on souhaite emporter la fenêtre courante sur l’autre bureau virtuel, il suffit d’ajouter la touche <maj>.
Voyez par exemple les listes doc.ubuntu-fr.org/unity-lens ou askubuntu.com/questions/38772/what-lenses-for-unity-areavailable. Commande: sudo apt-get remove unity-lens-shopping.
17
18
11 DECEMBRE 2012 - N° 9
11
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu Raccourci
Action
<alt-gauche- Déplace la fenêtre courante (voir aussi glisser> <alt-F7>)
fig. 8 – changement de workspace avec <super-S>
<alt-milieuglisser>
Redimensionne la fenêtre courante (voir aussi <alt-F8>)
<alt-espace>
Ouvre le menu d’accessibilité de la fenêtre courante
<alt-F4>
Ferme/quitte la fenêtre courante
<ctrl-alt-D> (U≥12.10) <ctrl-superD> (U≤12.04)
Masque toutes les fenêtre pour révéler le bureau, ou les fait réapparaître
<super-haut> (U≥12.10) <super-bas> (U≥12.10)
Maximise la fenêtre courante (<ctrl-superhaut> sous U≤12.04) Restore la fenêtre courante (<ctrl-super-bas> sous U≤12.04)
<ctrl-supergauche> <ctrl-superdroit>
Semi-maximise la fenêtre courante dans la moitié gauche de l’écran Semi-maximise la fenêtre courante dans la moitié droite de l’écran
<F11>
Pour certaines applications, fait passer la fenêtre en plein écran, puis retour à la taille normale (bascule)
<ctrl-alt-1>
fig. 9 – changement de workspace avec <ctrl-alt-flèche>
Raccourci
Action
<super> S
Affiche les workspaces en damier et taille réduite. Permet ensuite de basculer d’un workspace à un autre: soit en double-cliquant sur celui désiré, soit avec les touches fléchées et <enter>
<ctrl-altflèche>
Bascule dans un autre workspace (usage des 4 touches fléchées)
<ctrl-altmaj-flèche>
Change de workspace en emportant dans celui-ci la fenêtre courante
tableau 3 – ensemble des raccourcis clavier/souris en relation avec les workspaces
Unity officialise une fonctionnalité qui existait sous Compiz ainsi que sur d’autres systèmes d’exploitation: la semi-maximisation des fenêtres, c’est-à-dire leur agrandissement de façon à ce qu’elles occupent exactement un demi-écran (pour placer par exemple deux applications côte à côte). Pour cela les bordures de l’écran sont devenues sensibles: lorsque l’on déplace une fenêtre et que le pointeur de la souris atteint le bord gauche ou droit, la fenêtre est semi-maximisée dans la moitié gauche ou droite de l’écran. De plus, lorsque le pointeur atteint le bord supérieur de l’écran, la fenêtre est entièrement maximisée (occupe tout l’écran).
12 flash informatique
<ctrl-alt-3> <ctrl-alt-7> <ctrl-alt-9> <ctrl-alt-2> <ctrl-alt-8>
<ctrl-alt-5> <ctrl-alt-0>
Si votre clavier dispose d’un pavé numérique: z redimensionne et déplace la fenêtre dans l’angle inférieur gauche de l’écran w idem dans l’angle inférieur droit w idem dans l’angle supérieur gauche w idem dans l’angle supérieur droit z semi-maximise la fenêtre dans la moitié inférieure de l’écran, resp. supérieure En répétant les raccourcis ci-dessus, cela modifie la largeur de la fenêtre Maximise la fenêtre courante, respectivement la rétablit à la taille précédente Minimise la fenêtre
tableau 4 – ensemble des raccourcis clavier/souris de manipulation des fenêtres
De même il existe des raccourcis clavier/souris fort utiles, présentés dans le tableau 5, permettant de basculer d’une fenêtre à une autre. Avec <alt-tab>, la figure 10 illustre ce qui se passe lorsque l’on sélectionne une application ayant une seule fenêtre ouverte, et la figure 11 si elle en a plusieurs.
fig. 10 – permutation entre les différentes applications ouvertes
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu
Le Head-Up Display (HUD)
fig. 11 – permutation entre les différentes fenêtres d'une application ouverte
Raccourci
Action
<alt-tab> + <maj>
Bascule de façon cyclique entre les fenêtres du workspace courant Idem dans l’ordre inverse
<ctrl-alttab> + <maj>
Bascule de façon cyclique entre les fenêtres de l’ensemble des workspaces Idem dans l’ordre inverse
<alt-§>
Bascule entre les différentes fenêtres de l’application courante (utilisation du caractère situé au-dessus de tab, donc § sur claviers suisses romand)
<super-W> ou <alt-majhaut>
Affiche côte à côte et en miniature les différentes fenêtres du workspace courant (mode exposé à la façon MacOSX). Permet ensuite de basculer d’une fenêtre à un autre: soit en double-cliquant sur celle désirée, soit avec les touches fléchées puis <enter>
tableau 5 – raccourcis clavier/souris de basculement entre fenêtres
Le Global Menu Unity introduit le concept de Global Menu familier aux usagers MacOSX, c’est-à-dire le fait de déporter le menu des applications dans la partie de gauche de la barre supérieure de l’écran (la partie de droite étant réservée aux Indicateurs). Cette évolution est pensée en faveur des petits écrans afin d’économiser un maximum d’espace utilisable dans les fenêtres applicatives. Les applications doivent cependant être adaptées en conséquence, ce qui s’effectue progressivement. C’est ainsi que LibreOffice 3.5 sous Ubuntu 12.04 utilise encore des menus traditionnels, alors que LibreOffice 3.6 sous Ubuntu 12.10 est passé au Global Menu. Le Global Menu n’apparaît que lorsque le curseur survole la partie de gauche de la barre supérieure ou lorsque l’on maintient pressée la touche <alt>. Sinon le Global Menu n’affiche que le nom de l’application qui est au premier plan. Si vous recherchez le menu Places de GNOME 2, il s’agit de la combinaison des deux menus Go et Bookmarks de l’explorateur de fichiers Nautilus. Notez que lorsque le focus est sur le Desktop, le menu Bookmarks n’apparaît pas.
Le HUD, apparu depuis Ubuntu 12.04, est un nouveau pari de Canonical qui veut revisiter l’utilisation des menus. Quel utilisateur ne s’est jamais perdu dans les menus d’une application à la recherche d’une fonction ? Les préférences, par exemple: sontelles dans les menus Édition ou Outils ? Le HUD propose de faire la recherche à la place l’utilisateur en appliquant la méthode de recherche du Dash aux menus d’applications. À titre d’exemple, lançons l’éditeur Gedit et recherchons ses Préférences. Pour cela pressons <alt> (pour lancer le HUD) puis entrons pre (le début de preferences). Il nous est proposé plusieurs articles de menu dont le premier est celui recherché (fig. 12). Il suffit donc de presser <enter> pour l’activer et accéder ainsi aux préférences. Pour activer les autres entrées affichées, on peut utiliser la souris, ou les touches fléchées du clavier suivies de <enter>.
fig. 12 – recherche de commande à l'aide du HUD
À ce jour, il reste un gros bémol au HUD: autant celui-ci accélère l’accès aux fonctions pour l’utilisateur qui sait ce qu’il cherche, autant il ne répond pas aux besoins de l’utilisateur qui ne connaît pas les fonctions du logiciel et qui souhaiterait parcourir les menus de façon libre. C’est pour cette raison que les menus «à l’ancienne» ont été conservés et existeront probablement longtemps, accessibles dans la zone Global Menu 19. Il faut finalement noter que le HUD s’accoutume à votre façon de travailler et priorise les commandes que vous utilisez le plus souvent. Il ne fonctionne cependant que pour les applications implémentant le Global Menu. Raccourci
Action
<alt>
Ouvre (ou referme) le HUD
<esc>
Referme le HUD
<alt> maintenu pressé
Révèle la barre de menus de l’application
<alt-espace>
Affiche le menu de fenêtre
tableau 6 – ensemble des raccourcis clavier/souris en relation avec le Head-Up Display et les menus
Les indicateurs Il existe plusieurs éléments relatifs à la session utilisateur courante qui sont globaux, par exemple les paramètres liés au son, la connexion réseau, l’heure... Les indicators (indicateurs), placés à droite de la barre supérieure de l’écran, permettent de rendre accessibles ces informations depuis n’importe quel contexte. Ils peuvent être relatifs au système (comme le son, réseau, bluetooth, impression, date/heure, batterie du portable) ou applicatifs
Notez qu'il est toujours possible d'utiliser, comme par le passé, les menus des applications à l'aide de raccourcis clavier en frappant conjointement la touche <alt> et la lettre soulignée du libellé du menu, puis la lettre soulignée de l'article de menus désiré …
19
11 DECEMBRE 2012 - N° 9
13
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu (tel celui concernant la messagerie, l’internet social, le chat). Les indicateurs présentent visuellement un état (sous forme de texte, icône ou couleur) et permettent potentiellement d’agir sur celuici par un menu déroulant. À titre d’exemple: z l’indicateur son permet de connaître approximativement le volume (mute, 1/3, 2/3, 3/3). Il permet aussi d’agir sur celui-ci et, petit supplément très agréable, d’interagir avec le lecteur de musique (fig. 13). Lorsque le curseur survole l’indicateur, il est même possible de changer le volume avec la roulette de la souris; z l’indicateur réseau permet de connaître le type de connexion (filaire, WiFi, WiFi en cours de négociation) ainsi que la force du signal WiFi (fig. 14). De plus, il permet de basculer d’une configuration réseau à une autre (dans la figure on voit une configuration maison Home et une professionnelle Office), de se connecter par VPN (avec le client OpenConnect, compatible Cisco AnyConnect).
fig. 13 – l'indicateur Son
fig. 15 – indicateur System Load
Certaines applications profitent bien de la fonctionnalité d’indicateur, par exemple: z le client de connexion bureau à distance Remmina (RDP, VNC, SSH, SFTP), dont l’indicateur affiche sous forme de menu les connexions qui ont été définies; z le service DropBox, dont l’indicateur permet à l’utilisateur de connaître en tout temps l’état de synchronisation de ses dossiers dans le cloud et d’interagir avec ce service. En cherchant les applications packagées nommées *-indicator-*, vous pourrez découvrir quelques indicateurs de plus. Notons en particulier: z l’indicateur System Load (package indicator-multiload 20) qui permet d’afficher en temps réel la charge CPU/mémoire/ réseau/disque de votre système (fig. 15); z un indicateur affichant la météo locale (package indicator-weather); z le ClassicMenu Indicator 21 qui, dans une phase de transition si vous êtes un peu perdu avec cette nouvelle interface Unity, vous fournit un menu classique (de type GNOME 2) d’accès aux applications et réglages.
Personnalisation de Unity au moyen d’outils spécifiques Nous présentons ici brièvement trois outils qui vous permettent de personnaliser plus finement Unity, si tel est votre souhait. Si vous n’êtes pas satisfait du résultat et désirez restaurer le profile Unity/Compiz par défaut, vous pourrez passer la commande unity --reset. Pour ne restaurer que les icônes du Launcher, vous pouvez utiliser la commande unity --reset-icons.
MyUnity
fig. 14 – indicateur Réseau
MyUnity est un outil tierce partie (i.e. non officiellement développé dans le cadre du projet Unity) permettant, sous une interface graphique simple et claire, de modifier certains réglages Unity non
Après installation avec sudo apt-get install indicator-multiload, lancez-le depuis le Dash en entrant System Load, puis dépliez le menu de cet indicateur, allez dans les Préférences et activez l'option Autostart. 21 Voir www.florian-diesch.de/software/classicmenu-indicator/ et à installer via un dépôt alternatif (PPA) avec les commandes: 20
sudo add-apt-repository ppa:diesch/testing sudo apt-get update sudo apt-get install classicmenu-indicator puis ouvrir ClassicMenu depuis le Dash.
14 flash informatique
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu accessibles de façon standard depuis les outils System Settings. Vous pouvez l’installer depuis l’Ubuntu Software Center ou avec votre gestionnaire de paquetages (paquet myunity). Il apparaîtra ensuite parmi les autres outils de System Settings. La figure 16 présente, parmi les six onglets de réglages proposés par MyUnity, deux de ces onglets: Launcher: voyez notamment la propriété Show devices permettant d’indiquer si l’on veut voir ou non, dans le Launcher, les devices montés; Desktop: voyez le réglage Active show desktop icon permettant d’ajouter dans le Launcher le bouton permettant de masquer toutes les fenêtres pour révéler le bureau; et les deux réglages H-Desktop et V-Desktop permettant de changer le nombre de Workspaces.
fig. 17 – outil de configuration Unsettings (ici ses onglets Launcher et Desktop)
CompizConfig Settings Manager (CCSM) Comme déjà mentionné, Unity s’appuie sur le window manager composite Compiz dont les possibilités, en terme d’effets visuels notamment, vont largement au-delà de ce qu’offrent les environnements de bureau Windows et MacOSX. Peu de ces effets sont par défaut activés dans Unity. Mais si cela vous tente, vous pouvez installer le CompizConfig Settings Manager (package compizconfig-settings-manager) et mettre en oeuvre d’autres effets. Il s’agit d’un outil de configuration graphique (fig. 18) qui permet de paramétrer très finement les plugins Compiz de base déjà embarqués et utilisés par Unity (package compiz-pluginsdefault) et d’activer et régler des plugins supplémentaires (packages compiz-plugins-main et compiz-plugins-extra).
fig. 16 – outil de configuration MyUnity (ici ses onglets Launcher et Desktop)
Unsettings Unsettings est une alternative à MyUnity (également non officielle) offrant un peu plus de réglages et permettant de les sauvegarder et recharger. Dans ce cas l’installation s’effectue via un dépôt alternatif (PPA) avec les commandes: sudo add-apt-repository ppa:diesch/testing sudo apt-get update sudo apt-get install unsettings fig. 18 – quelques-un des plugins de CompizConfig Settings Manager
11 DECEMBRE 2012 - N° 9
15
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu ATTENTION cependant: il n’est pas évident pour un novice de comprendre la signification et la portée des innombrables réglages offerts par cet outil. Le comportement de votre bureau peut alors complètement diverger par rapport au comportement Unity standard. De plus certains plugins ne sont pas 100% homologués sous Unity et peuvent rendre votre bureau instable. Vous voilà donc averti ! fig. 19 – intégration Gmail comme WebApp Ubuntu
Remarques plus générales sur Ubuntu Autres nouveautés de Ubuntu depuis la dernière LTS (10.04 Lucid Lynx) Outre le fait que chaque nouvelle version d’Ubuntu intègre les dernières versions de chaque logiciel, voici quelques changements importants quant aux applications utilisées par défaut: Ubuntu 10.10 (Maverick Meerkat): Shotwell remplace F-Spot comme application de gestion de collection de photos, Ubuntu 11.04 (Natty Narwhal): LibreOffice remplace OpenOffice. Org, Remmina remplace TSClient pour la connexion de bureau à distance, Banshee remplace Rhythmbox en tant que lecteur de musique, Ubuntu 11.10 (Oneiric Ocelot): Thunderbird remplace Evolution comme client mail par défaut, arrivée de Déjà Dup comme application de backup, Synaptic n’est plus installé par défaut, Ubuntu 12.04 LTS (Precise Pangolin): Rhythmbox reprend la place de Banshee en tant que lecteur de musique, Ubuntu 12.10 (Quantal Quetzal): l’image ISO du média d’installation dépasse 700 MB et doit être gravée sur un DVD. Plus spécifiquement sur les 2 dernières versions 12.04 et 12.10, un gros effort a été fait pour quitter le paradigme de la machine isolée et intégrer au mieux le cloud. Dans ce sens, on trouve Ubuntu One, service cloud de Canonical, qui offre des fonctionnalités de stockage en ligne et de synchronisation des données entre autant de machines que l’on souhaite (Ubuntu, Windows, MacOSX, Android, iOS) par une copie des données dans le cloud. Le compte Ubuntu One est gratuit avec un quota de base de 5 GB. Pour davantage d’espace, le montant se situe actuellement à 30$/an par extension de 20GB. Ubuntu One offre en plus deux volets: l’un servant à synchroniser les contacts (encore en cours de développement) et un second pour la musique (achat d’albums/titres). La musique ainsi achetée est disponible sur tous les périphériques synchronisés avec Ubuntu One. Autre nouveauté, la gestion unifiée des comptes en ligne, parmi lesquels on compte aujourd’hui: Twitter, Facebook, Google, AIM, Windows Live, identi.ca, Yahoo!, Flickr et Jabber. Pour chacun, les fonctionnalités du service en ligne sont mises à disposition au travers de passerelles intégrées aux applications (comme l’envoi de photos à partir de Shotwell vers les services comme Google Picasa ou Flickr). Une dernière nouveauté dans ce domaine est l’intégration de services Web comme s’ils étaient accessibles via une application locale. C’est une fonctionnalité encore neuve et qu’une petite liste de services Web sont capables d’utiliser actuellement 22. La figure 19 montre la fenêtre de dialogue relative à l’intégration de GMail.
Quelques astuces Ubuntu pour terminer Si vous désirez disposer de langues supplémentaires au niveau de l’interface utilisateur Ubuntu et pour les principales applications, allez sous System Settings>Language Support, puis dans l’onglet Languages cliquez sur le bouton [Install/Remove Languages] et cochez la(les) langue(s) désirée(s). Si vous êtes appelés à ouvrir des documents provenant du monde Windows, il peut être utile de disposer des fontes TrueType de base Windows (Andale Mono, Arial, Arial Black, Comic Sans MS, Courier New, Georgia, Impact, Times New Roman, Trebuchet, Verdana, Webdings). Installez à cet effet le package ttf-mscorefonts-installer. Le tableau 7 présente quelques raccourcis clavier/souris généraux utiles. Sachez que la plupart des raccourcis sont définis (et pourraient être modifiés) dans System Settings>Keyboard, puis l’onglet Shortcuts. Raccourci
Action
<alt-F2>
Ouvre une zone de lancement de commande
<ctrl-alt-T>
Ouvre une fenêtre de terminal
<alt-F10>
Ouvre le menu du premier Indicator (System/ Application) Utiliser ensuite les touches fléchées
<ctrl-alt-L> Verrouille la session <ctrl-alt-del> Log Out tableau 7 – raccourcis clavier/souris plus généraux
S’agissant de l’explorateur de fichiers Nautilus, quelques boutons ont disparu de la barre d’icônes depuis Ubuntu 11.10. À moins d’utiliser les menus, il peut être utile de connaître certains raccourcis présentés dans le tableau 8. N’oubliez pas non plus d’explorer les préférences de Nautilus (Edit>Preferences). Raccourci
Action
<ctrl-L>
Affiche le path du dossier courant (Go>Location) Frapper <esc> pour revenir dans la présentation normale
<alt-haut> Va dans le dossier parent (Go>Open Parent) <alt-gauche> Va dans le dossier précédent (Go>Back) (au sens historique de navigation) <alt-droite> Retourne dans le dossier suivant (Go>Forward) (au sens historique)
Pour en savoir plus, voir developer.ubuntu.com/resources/technologies/webapps/ ou www.omgubuntu.co.uk/tag/webapps
22
16 flash informatique
Unity, gestionnaire de bureau sous GNU/Linux Ubuntu <alt-home>
Va dans le dossier Home de l’utilisateur (/home/ username) (Go>Home)
<enter> ou <alt-bas>
Ouvre le fichier sélectionner, ou va dans le dossier sélectionné
<ctrl-1> <ctrl-2> <ctrl-3>
Passe en vue icônes (View>Icons) Passe en vue liste détaillée (View>List) Passe en vue compacte (View>Compact)
<ctrl-H>
Montre/cache les fichiers/dossiers cachés (dont le nom commence par un point) (View>Show Hidden Files)
<F3>
Ouvre/referme un panneau supplémentaire (View>Extra Pane)
z Ubuntu Tweak (outil de configuration Ubuntu non officiel, fig. 21): à installer depuis un dépôt alternatif (PPA) avec les commandes suivantes (il apparaîtra alors dans System Settings): sudo add-apt-repository ppa:tualatrix/ppa sudo apt-get update sudo apt-get install ubuntu-tweak
tableau 8 – raccourcis clavier/souris en relation avec l’explorateur de fichier Nautilus
Pour une utilisation plus efficace du trackpad sur un laptop, voyez sous System Settings>Mouse and Touchpad, puis dans l’onglet Touchpad les réglages Enable mouse clicks with touchpad et Scrolling (Edge/2-finger scrolling, et Enable horizontal scrolling). Finalement, le tableau 9 indique les raccourcis utiles pour effectuer des copies d’écran. Pour davantage de possibilités, vous pouvez aussi lancer l’application gnome-screenshot en frappant Screenshot dans le Dash. Raccourci
Action
<PrintScreen>
Effectue une copie d’écran de tout le workspace courant (fichier au format PNG)
<alt-PrintScreen>
Copie d’écran de la fenêtre courante (i.e. fenêtre qui a le focus)
<maj-PrintScreen> Copie d’écran d’une fenêtre rectangulaire définie par un <cliquer-glisser> + <ctrl>
Le fait d’ajouter <ctrl> aux raccourcis cidessus copie l’image dans le presse-papier et non pas dans un fichier
tableau 9 – raccourcis clavier pour effectuer des copies d’écran
Et si vous désirez personnaliser (tweaker) encore davantage votre environnement de travail Ubuntu, vous pouvez notamment utiliser: z Dconf Editor (package dconf-tools, fig. 20)
fig. 21 – outil de configuration Ubuntu Tweak (ici onglet Tweaks)
Conclusion Unity est la démonstration d’un pari, parmi de nombreux autres, de revisiter l’ergonomie d’utilisation du poste de travail. Comme toutes les autres tentatives de ce genre (passées et actuelles), celle-ci a généré son lot de levées de boucliers, trolls et forks. À croire que l’utilisateur moyen n’aime pas le changement !?! Ce que nous avons souhaité, à travers cet article, c’était de vous présenter les éléments essentiels pour saisir le fonctionnement d’Unity dans sa globalité et, pourquoi pas, vous donner l’envie d’y mettre les doigts et vous l’approprier …
Quelques références z Canonical: w présentation de Unity: unity.ubuntu.com/ w projet Ayatana: wiki.ubuntu.com/Ayatana w page Unity sur Google+: plus.google.com/u/0/116281246216533044808/posts
z Pages Wikipédia sur Unity: français: fr.wikipedia.org/wiki/Unity_(gestionnaire_de_bureau) anglais: en.wikipedia.org/wiki/Unity_(user_interface) z Communauté Ubuntu francophone: doc.ubuntu-fr.org/unity.
Article du FI-EPFL 2012 sous licence CC BY-SA 3.0 / J.-D. Bonjour & S. Bancal fig. 20 – Dconf Editor
11 DECEMBRE 2012 - N° 9
17
Logiciel libre
Migrer depuis EndNote vers Zotero Raphael.Grolimund@epfl.ch, EPFL - SISB, bibliothécaire en charge des formations aux utilisateurs
Migrating from a reference manager to another is very easy. So why do I write an article on this topic ? Because practically doing it is not as easy as it theoretically seems to be. Here is an illustration. La migration d'un gestionnaire bibliographique vers un autre est très simple. Alors pourquoi un article à ce sujet ? Parce que ce qui est simple en théorie est parfois bien plus compliqué en pratique. En voici l'illustration. Avant de commencer à voir comment migrer sa bibliothèque EndNote vers Zotero, voyons brièvement pourquoi le faire. Zotero est un logiciel libre qui permet de faire le même travail qu’EndNote. Et bien plus encore … Zotero a déjà été présenté dans ces colonnes dans le numéro 8/2011 1. z Zotero est libre (et gratuit), alors qu’il faut acheter une licence (chère) pour utiliser EndNote 2. z Zotero propose des fonctionnalités inexistantes dans EndNote (synchronisation entre plusieurs appareils, travail simultané à plusieurs sur une bibliothèque de groupe, etc.). z Zotero est compatible avec bien plus de sources qu’EndNote (bases de données, sites Web, etc.); de plus, il propose une interface intuitive très facile à prendre en main et évolue beaucoup plus vite qu’EndNote. z La communauté d’utilisateurs autour de Zotero est aujourd’hui très importante et très (ré)active. Les fonctionnalités manquantes ont été développées par des utilisateurs et une question posée sur le forum 3 obtient en général une réponse dans les 24 heures (souvent moins). Cette petite mise au point faite, voyons comment migrer d’EndNote vers Zotero.
z RIS est un format propriétaire, mais il est documenté [2] et tellement utilisé qu’il est devenu une sorte de standard de fait. À l’origine, RIS a été développé, pour le logiciel Reference Manager, par Thomson Reuters … qui développe aussi EndNote. Quelle surprise alors de ne pas pouvoir exporter vers le format RIS depuis EndNote ! Dans sa version X5, EndNote propose en effet quatre formats d'export: TXT, RTF, HTML et EndNote XML. Les deux premiers ne sont pas structurés et les deux autres sont structurés mais pas standards. D'anciennes versions proposaient l'export au format RIS. Cette option a disparu depuis qu'EndNote a de la concurrence … Serait-ce une tactique de Thomson Reuters pour rendre ces utilisateurs captifs ?
En pratique Zotero propose un certain nombre de formats d’import 4, mais aucun n’est compatible avec les formats d’export d’EndNote. Ainsi, ce qui était théoriquement une formalité semble soudain pratiquement impossible. En fait, il existe un moyen d’exporter un fichier au format RIS depuis EndNote mais il n’est pas évident. Voici comment faire.
Préparation de l’export depuis EndNote Le format RIS ne prend pas en charge les retours à la ligne, une manipulation est donc nécessaire pour ne pas perdre entre autres les mots-clés que vous avez patiemment ajoutés. Un document des bibliothèques de la George Mason University [3] donne quelques bons conseils à ce sujet. Bien que le document ne soit plus à jour, les conseils, eux, sont encore valables.
En théorie En théorie, migrer ses références d’un logiciel à un autre revient simplement à les exporter de l’ancien et à les importer dans le nouveau. Il convient toutefois de faire attention au format d’export et d’import. Parmi les nombreux formats existants, deux se sont imposés: BibTeX et RIS. z BibTeX [1] est un format ouvert, donc documenté. S’il sert principalement aux utilisateurs de LaTeX, il est toutefois implémenté dans la grande majorité des logiciels, qui peuvent donc exporter et importer dans ce format.
Un de ces conseils concerne les mots-clés. Pour ne pas les perdre lors la migration, procédez comme suit. Dans EndNote, sélectionnez l’ensemble de votre bibliothèque (File > Open > My EndNote
flashinformatique.epfl.ch/spip.php?article2188 (consulté le 20 nov. 2012) À l'EPFL, la licence est payée par le DIT. Mais ce n'est pas forcément le cas dans toutes les institutions … 3 forums.zotero.org/categories/ (consulté le 14 nov. 2012) 4 www.zotero.org/support/getting_stuff_into_your_library#annotations (consulté le 14 nov. 2012) 1 2
18 flash informatique
Migrer depuis EndNote vers Zotero Library.enl) et rendez-vous dans Edit > Change Text). Dans la boîte de dialogue qui s’ouvre, sélectionnez le champ (Keywords), recherchez le retour-chariot (à l’aide du bouton Insert Special) et remplacez-le par retour-chariot KW - (retour-chariot + KW + 2 espaces + un trait d’union + un espace).
Export depuis EndNote Pour avoir un fichier respectant le format RIS, allez dans Edit > Output Styles > Open Styles Manager..., assurez-vous que le format Refman (RIS) Export soit coché. Puis dans File > Export..., exportez les références avec les options suivantes: Type: text File (.txt) Output style: RefMan (RIS) Export
Import dans Zotero Ouvrez Zotero et allez dans Actions > Importer..., sélectionnez le fichier que vous venez d’exporter depuis EndNote et importez-le.
ter. Mais la probabilité qu'une référence pose problème augmente avec la quantité de données. Si Zotero indique une erreur du type The selected file is not in a supported format, il faudra diviser les références en sous-groupe afin d'identifier la ou les références qui empêche l'import. De plus, si vous avez classé vos références dans EndNote, les dossiers seront perdus lors du transfert. Pour conserver ces dossiers, il faut exporter chaque dossier séparément. Lorsque vous importez des références dans Zotero, celui-ci les classe dans une collection afin qu'elles ne soient pas noyées dans votre bibliothèque. Donnez donc aux fichiers d'export le nom du dossier exporté depuis EndNote afin que les collections créées dans Zotero soient automatiquement nommées correctement. Finalement, si vous utilisiez les champs personnalisés d'EndNote, ils ne pas reconnus par Zotero. Mais là encore, ils ne sont pas perdus pour autant. Pour les récupérer dans Zotero, ouvrez le fichier RIS dans un éditeur de texte et renommez les champs C1, C2, etc. (rechercher-remplacer). Si vous les renommez N1, N2, etc., ces champs seront mis dans les notes. Si vous les renommez KW, ils seront importés en tant que marqueurs (tags). En fonction de la version d’EndNote que vous utilisez, vous rencontrerez peut-être des problèmes que je n’ai pas décrits dans cet article. Si tel est le cas, n’hésitez pas à vous adresser à la Bibliothèque de l’EPFL. Nous vous aiderons volontiers lors de votre migration. Et bien sûr, après aussi ! Si vous décidez de faire le pas, pensez aussi à résilier votre licence EndNote auprès du DIT afin de ne payer pas des licences pour rien. Si vous êtes intéressé par Zotero, sachez que le DIT propose des cours sur ce logiciel (deux demi-journées) en français et en anglais: cours-dit.epfl.ch/aspz/cata2.asp?cle=zotero&b2=Rechercher.
Références [1] PATASHNIK, Oren. BibTeXing [en ligne]. 8 février 1988. [Consulté le 14 novembre 2012]. Disponible à l’adresse: mirror.switch.ch/ftp/mirror/tex/biblio/bibtex/base/btxdoc.pdf. [2] RIS Format Specifications [en ligne]. 6 octobre 2011. Thomson Reuters. [Consulté le 14 novembre 2012]. Disponible à l’adresse: www.refman.com/support/risformat_intro.asp. [3] GEORGE MASON UNIVERSITY LIBRARIES. Moving to Zotero [en ligne]. octobre 2008. [Consulté le 8 décembre 2011]. Disponible à l’adresse: library.gmu.edu/endnote/MovingToZotero.pdf.
Pour en savoir plus sur Zotero
Bravo ! Vous venez de migrer d’EndNote vers Zotero.
z GROLIMUND, Raphaël, 2011. Zotero, un logiciel libre de gestion bibliographique. In: Flash informatique. 18 octobre 2011. no. 8, pp. 1, 6-8. Disponible à l’adresse: flashinformatique.epfl. ch/spip.php?article2188. z PUCKETT, Jason, 2011. Zotero: a guide for librarians, researchers, and educators. Chicago: Association of College and Research Libraries. ISBN 9780838985892.
Quelques derniers conseils Si vous avez beaucoup de références dans votre bibliothèque EndNote, il se peut que vous rencontriez quelques problèmes. Zotero n'a pas de limite en terme de nombre de références à impor-
Article du FI-EPFL 2012 sous licence CC BY-SA 3.0 / R. Grolimund
11 DECEMBRE 2012 - N° 9
19
Analyse
Sésame ouvre-toi! Laurent.Kling@epfl.ch, EPFL -STI, coordinateur informatique à la Faculté des Sciences et Techniques de l’Ingénieur
Update our knowledge on safety! Mettons à jour nos connaissances sur la sécurité! Le premier enjeu de la sécurité est spontanément l’identité. Celle-ci est définie par un couple: l’utilisateur et son mot de passe. Dès qu’on évoque la nature du mot de passe, on se retrouve devant ces dilemmes : z c’est secret, je ne dois pas en parler, z sa création demande beaucoup d’effort, z je risque de l’oublier. Un ordinateur ne doit pas enregistrer votre sésame en clair, il doit être crypté dans une empreinte numérique. La meilleure protection consiste en une opération irréversible, le résultat ne doit pas pouvoir être décrypté. Dans ces conditions, comment l’ordinateur peut–il me reconnaître ? En pratique, le mot de passe introduit est chiffré, puis le résultat est comparé avec l’empreinte numérique déjà cryptée. Cette transformation en empreinte numérique est appelée hachage en langage informatique. Malheureusement, la formule magique convertissant le mot de passe n’est pas toujours parfaite, il existe des méthodes qui permettent de le redécouvrir: z à partir du résultat conservé haché dans l’ordinateur; z avec des dictionnaires ou de manière exhaustive, en calculant la chaîne de hâchage, la solution remonte à son origine par comparaison; z en demandant aux utilisateurs de communiquer le mot de passe, cela peut sembler insensé, mais cela se pratique encore. Ce décodage va être légèrement plus complexe que de retourner le clavier ou d’ouvrir la tirette du tiroir pour découvrir le code d’accès, mais le résultat est le même, votre mot de passe est public. Dans un excès de curiosité, les informaticiens conserve parfois en clair les mots de passe des utilisateurs ou utilisent des méthodes d’encodage réversible, il faut éviter tout service qui est capable de vous communiquer votre clé décodée !
nuage des mots de passe les plus utilisés, xato.net/passwords/more-top-worstpasswords/
Garder en mémoire La création du mot de passe est probablement la partie la plus révélatrice de notre personnalité. Pour nous aider dans ce travail introspectif, les informaticiens rivalisent de méthodes de plus en plus cryptiques, certaines engendrent des codes d’accès quasiment impossible à retenir. Dans ce sens, il est parfait, car personne ne se souvient de celui-ci. La parade est rapidement trouvée, on note son sésame, de secret celui-ci redevient public. Ce processus de complexification tend vers l’infini avec une proposition d’un chercheur consistant à répéter de manière mécanique une suite de caractères, pour finalement obtenir comme résultat un mot de passe inconscient saisi comme par un chien de Pavlov. Cette expérience est facilement observable si vous changez de langues, essayez de taper votre clé sur un clavier français ou russe ! Pour compléter le tout, le mot de passe peut être utilisé dans plusieurs applications. Sa perte, ou sa divulgation engendre un vrai cauchemar numérique. On perd le contrôle de sa messagerie professionnelle, de ses publications scientifiques, de son compte Twitter, de son téléphone portable, bref on redevient un terrien sans attache numérique. Cette mésaventure est arrivée à un spécialiste des nouvelles technologies, le comble 1.
Repenser son mot de passe Pour éviter un tel désastre, il faut peut-être se reposer la question de la création de son mot de passe. Randall Monroe, nom de code X K C D n’est pas un espion venu du froid. C’est au contraire un humoriste geek. Sa solution au problème de la génération du mot de passe est lumineuse, au lieu d’appliquer une formule incompréhensible par chacun. Il propose d’accoler quatre mots choisis au hasard.
un mot de passe humain, xkcd.com/936
www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/ – How Apple and Amazon Security Flaws Led to My Epic Hacking, by MAT HONAN, 8 juin 2012
1
20 flash informatique
Sésame ouvre-toi! Mathématiquement, la qualité du mot de passe résultant est plus sûre, car plus complexe. Notre mémoire par contre se réjouit de se rappeler ces quatre mots. Dans un environnement multiculturel comme le nôtre, ces quatre mots peuvent provenir de langues différentes. дурак tchin-tchin 馬鹿 Baka-Yoke 2 Ensuite, pour éviter tout débordement, ce mot de passe est la clé de votre coffre-fort KeePass décrit dans cette revue: Sérénité dans les nuages par Laurent Kling (FI spécial D, flashinformatique.epfl. ch/spip.php?article2565) et KeePass, votre coffre-fort de mots de passe par Jean-Daniel Bonjour (FI 5/11, flashinformatique.epfl. ch/spip.php?article2180). Pour ceux qui désirent connaître la qualité numérique des mots de passe, je suggère la lecture du blog 3 de Mark Burmett. Spécialisé dans l’analyse de la sécurité, celui-ci possède une base de données de plus de six millions d’entrées décodées. Cela semble être de la science-fiction, comment établir une telle masse de renseignements ? Ce ne sont pas des utilisateurs qui ont volontairement déposé leurs informations secrètes. Des failles de sécurité, des erreurs de conceptions autorisent des hackers à télécharger les bases de données contenant le couple identifiant - mot de passe haché. Ensuite des outils permettent de décoder le sésame. Finalement, ces listes sont publiées sur Internet.
Secret = Bond 007
Cyberguerre Échaudé par les problèmes de mot de passe, on imagine que nos processus industriels sont mieux protégés. À ce niveau de complexité, les voyous sont des états, américain, chinois, russe, israélien, français, allemand, chacun possède une part d’ombres. En février 2011 dans ce journal, je décris l’attaque numérique sur la procédure d’enrichissement d’uranium en Iran par Stuxnet. Le 1er juin 2012, le New York Times publie un article 5 sur la chaîne de responsabilité de Stuxnet qui remonte au président américain. De manière prophétique, l’auteur met en garde le lecteur sur le risque d’un contrecoup, une attaque contre les ÉtatsUnis. Le 17 septembre 2012, l’entreprise Kaspersky Security présente sur son blog 6 une analyse détaillée du centre de commandement du virus Flame, un cousin proche de Stuxnet. Cette plongée au cœur de l’organisation interne des virus permet de comprendre leurs concepteurs. Écrit par des professionnels, il est très rare d’arriver à un poste de commandement intact. Les programmeurs vandalisent leurs travaux pour empêcher une autopsie ultérieure. Dans ce cas précis, une erreur de codage évita la destruction.
Comment un virus américain peut se retrouver dans des ordinateurs saoudiens ?
Notre espion revient au galop avec Bond 007; non, ce n’est pas une plaisanterie, c’est un mot de passe secret qui arrive dans la 737e position dans la liste des 10 000 plus mauvais 4.
une raffinerie en Arabie Saoudite
fréquences des mots de passe
Comment puis-je dire qu’ils sont mauvais ? Après tout, ce sont les plus utilisés ? C’est bien la répétition qui pose problème, normalement un mot de passe est unique, car secret. S’il est employé par de nombreuses personnes, il existe sûrement une empreinte numérique décodée. Une règle simple pour découvrir la qualité de sa clé et de rechercher son sésame sur Internet. Si le résultat est vide, personne ne connaît votre mot de passe (sauf Google).
Le 23 octobre 2012, un article du New York Times décrit une cyber-attaque arrivée en Arabie Saoudite. Un virus s’est introduit dans le réseau interne de Saudi Aramco, la compagnie du plus grand producteur de pétrole de la planète. Le mercredi 15 août à 11 h 7, les 55’000 employés de cette entreprise observent un désastre total, leurs ordinateurs s’auto détruisent. Cette date possède une signification précise pour les musulmans, car elle correspond au Laylat al-Qadr ou Nuit du Destin, au cours de cette nuit, le Coran aurait été révélé à Mahomet par l’ange Gabriel.
2
une recherche avec Google vous réservera quelques surprises
3
xato.net xato.net/passwords/more-top-worst-passwords/ www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=2&
4 5
– Obama Order Sped Up Wave of
Cyberattacks Against Iran By DAVID E. SANGER 6
www.securelist.com/en/blog/750/Full_Analysis_of_Flame_s_Command_Control_servers – Full Analysis of Flame’s Command & Control servers By Kas-
persky Lab Expert
11 DECEMBRE 2012 - N° 9
21
Sésame ouvre-toi!
Le danger de suivre une méthode reproductible Le seul conseil pour générer un mot de passe est de ne pas suivre les méthodes ou les outils proposés. En effet, si vous utilisez un site Web vous proposant de créer un sésame, vous ne possédez aucune certitude que celui-ci n'est pas enregistré avec les caractéristiques de votre navigateur vous rendant identifiable. Dans ce cas, votre code d'accès est devenu public. La complexité apparente est également un piège, comment retenir un mot de passe trop complexe ? strongpasswordgenerator.com
Your new password: ^P0O]#/dxQ Remember your new password as: ^ PAPA 0 OSCAR ] # / delta x-ray QUEBEC www.pctools.com/guides/password/
Passwords: Muvu67E4We Phonetic Pronunciation: MIKE - uniform - victor - uniform - Six - Seven - ECHO - Four - WHISKEY - echo En réalité, suivre une méthode est une invitation à une attaque intelligente. La complexité est réduite, car vous suivez un chemin public, donc reproductible. Comme un pied de nez de l'histoire, les messages secrets des sous-marins nazis ont pu être décodés par une faille similaire de raisonnement. Le capitaine de U-Boot transmettait avec la même clé secrète et unique deux communications encodées avec Enigma: z la météo de l'endroit où se situait le sous-marin (avec une pression en millibar) à heure fixe, z les renseignements stratégiques. La pression atmosphérique n'est pas une donnée secrète, un navire allié dans la même zone géographique peut relever la même pression. De ce fait, un indice reproductible de l'information encodé est disponible. C'est cette méthode subtile qui permit de déchiffrer les messages des sous-mariniers nazis entrainant un avantage indéniable pendant la bataille de l'Atlantique.
L’autodestruction n’est pas le scénario de mission impossible, l’ordinateur ne se consume pas, mais le disque dur est vidé automatiquement. Pour la firme, c’est la catastrophe la plus totale, vos ordinateurs se transforment en briques stupides. Rapidement, des spécialistes informatiques analysent les ordinateurs, ceux-ci contiennent un virus dénommé Shamoon (le patronyme du virus est désigné à partir des chaînes de caractères contenus à l’intérieur). Dans ce virus se trouve un module de Flame qui n’est pas inconnu des experts en sécurité. Appartenant à la même famille, Flame et Stuxnet partagent des modules en commun. C’est un sous programme intégré dans ce virus, activé pour effacer toute trace du crime selon l’adage pas vu pas pris. Logiquement, on cherche l’auteur du virus en analysant le code, une clé de la réponse réside peut-être à l’intérieur. Dans ce code, on retrouve Arabian Gulf, naturellement nous avons probablement tous rectifié le lieu géographique pour le golfe Persique. Cette différence n’est pas minime, ce serait une erreur grossière de confondre les Iraniens avec les Arabes, ces deux civilisations sont antagonistes depuis des millénaires. Ces escarmouches prennent une tournure universelle avec l’incident rapporté pendant l’écriture de cet article, la cyber attaque du bureau du président Sarkozy avec le même virus Flame décrit dans l’édition de la BBC du 21 novembre 2012 8.
7
Conclusion, une sécurité relative Face a un état, l’individu ou l’institution peut se retrouver facilement démuni devant une attaque cybernétique. En évitant de tomber dans une paranoïa schizophrène, il est essentiel de maîtriser son identité numérique. Particulièrement quand nous avons tendance à devenir notre propre démiurge 9 en créant de multiples avatars pour tenter de suivre les soubresauts de la technologie. Le premier choix consiste à inventer un mot de passe pour chaque service en respectant notre créativité naturelle. Ensuite, il faudra probablement passer par les fourches caudines d'une authentification forte dans l'EPFL, fr.wikipedia.org/wiki/Authentification_forte. Celle-ci consiste à combiner deux sésames de nature différente, par exemple un mot de passe et un jeton temporel. Les locataires de coffre fort dans une banque connaissent déjà ce principe de l'authentification forte, pour ouvrir le casier il est nécessaire de disposer de deux clés: z celle du propriétaire z celle de la banque L'article de Denis Rochat paru récemment dans cette revue explique cette méthode utilisée par Google: flashinformatique.epfl. ch/spip.php?article2596.
En conclusion, il faut toujours respecter ce principe: un mot de passe n’est secret que s'il est connu d’une seule personne. D'oú ce dilemme, l'ordinateur peut-il connaître mon mot de passe ? n
www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?ref=stuxnet – In Cyberattack on Saudi Firm, U.S. Sees
Iran Firing Back By NICOLE PERLROTH www.bbc.co.uk/news/world-europe-20429704 – US launched Flame cyber attack on Sarkozy’s office 9 Démiurge, du latin demiurges, dieu architecte de l’Univers 8
22 flash informatique
À votre service
Windows 8, le meilleur est à l'intérieur Thierry.Charles@epfl.ch, EPFL – Domaine IT, responsable de la ligne Windows
The new Microsoft operating system introduces not only a new interface, but also very interesting internal features. Le nouveau système d’exploitation de Microsoft inaugure non seulement une nouvelle interface, mais également des fonctionnalités internes très intéressantes.
Introduction Même si le numéro du noyau de Windows 8 (6.2) reste le même que Vista (6.0) et Windows 7 (6.1), de nombreuses améliorations ont eu lieu dans ses modules internes. Nous allons ici survoler quelques-unes de ces innovations parmi les plus intéressantes.
Démarrage, arrêt et mise en veille Pour ceux qui l’ont déjà testé, vous aurez remarqué que Win8 démarre beaucoup plus vite: entre 7 et 30 secondes dans une configuration standard avec firmware UEFI &. En fait Win8 utilise deux modes de démarrage, le mode dit à froid qui effectue une réinitialisation complète du système et dont le temps de démarrage est équivalent à Win7 et le mode dit rapide qui n’effectue que l’étage zéro du boot et restaure le dernier hyberfile.sys avant de réactiver les périphériques. Dans une utilisation courante, le mode rapide sera utilisé pratiquement dans tous les cas, le démarrage à froid n’ayant lieu qu’après une reconfiguration matérielle, un arrêt intempestif du système ou une reconfiguration de l’UEFI. Cela sous-entend que pour démarrer vite, il faut s’arrêter correctement par la procédure d’arrêt de l’OS. Attention: pour ceux qui utilisent un interrupteur extérieur pour couper – complètement – l’alimentation de leur PC, attendez quelques minutes après l’extinction de l’écran, le temps que votre système termine l’écriture du hyberfile.sys sur le disque dur. La mise en veille est similaire à la mise en veille de Win7 et le retour sur activité ne fait que réinitialiser les périphériques qui ont été déconnectés. Si une coupure d’alimentation (ou une batterie trop faible) interrompt la mise en veille, le système effectuera un démarrage rapide, le hyberfile.sys étant mis à jour à l’entrée de la mise en veille. Bien sûr tout ceci est paramétrable par l’utilisateur:
Un petit tour dans le noyau Comme vous le verrez certainement, Win8 est bien moins gourmand en mémoire, non seulement pour lui-même, mais aussi pour les applications tierces, par exemple mon rouquin (firefox) avec ses 49 onglets ouverts ne consomme que 864.2 MB alors qu’il atteignait allègrement les 2.7 GB sous Win7. Ce miracle est dû à une nouvelle gestion de la mémoire qui élimine les doublons et gère les copies automatiquement. Typiquement:
Avec pas mal d’applications lourdes qui tournent:
11 DECEMBRE 2012 - N° 9
23
Windows 8, le meilleur est à l'intérieur Cochez Hyper-V et ouvrez-le. Si la ligne Plateforme Hyper-V est grisée cela signifie que votre processeur ne supporte pas la virtualisation matérielle ou qu’elle a été désactivée dans l’UEFI (ou le BIOS). Avant d’activer Hyper-V, sachez que celui-ci déteste la présence d’un autre hyperviseur de virtualisation comme Virtual Box ou VmWare. Il faut savoir que la version présente dans Win8 est tout à fait comparable à l’Hyper-V de production disponible comme rôle dans Windows Server 2012. Vous pouvez donc créer et tester des machines virtuelles sur votre poste de travail, puis les déplacer sans autre forme de procès sur une plate-forme de production Windows Server 2012.
Du côté graphique, la gestion des modules DirectX passe à la version 11.1, ce qui permet de gérer un grand nombre de constituants de l’interface directement par le matériel de la carte graphique. Globalement le système, au niveau de l’affichage, est quatre fois plus fluide sous Win8 que sous Win7. En parlant cartes graphiques, Win8 fait intervenir un nouveau modèle de driver, le WDDM 1.2; le pilote de votre carte graphique livré avec Win8 étant assez minimaliste et je ne saurais trop vous conseiller de le mettre à jour via le site du constructeur (Nvidia, AMD, Matrox, Intel, etc.). D’autre part, Win8 supporte maintenant – enfin, dirions-nous – nativement l’USB 3 et il n’est pas nécessaire d’installer de drivers supplémentaires.
Hyper-V ou la virtualisation à portée de main Pour peu que votre processeur supporte matériellement la virtualisation (VT-x chez Intel, AMD-V chez AMD), vous avez la possibilité d’avoir un environnement de virtualisation complet intégré à l’OS. Tout d’abord, il faut savoir qu’Hyper-V n’est pas installé par défaut, il vous faudra aller cocher les bonnes cases au bon endroit, c’est-à-dire dans le Panneau de configuration ==> Programmes ==> Activer ou désactiver des fonctionnalités de Windows, déroulez la liste jusqu’à Hyper-V :
24 flash informatique
L’outil de gestion des machines virtuelles est le gestionnaire Hyper-V que vous pouvez lancer depuis l’écran d’accueil. Cet outil de gestion peut gérer plusieurs serveurs (hosts) Hyper-V et effectuer le déplacement de machines virtuelles de l’un vers l’autre. Sans rentrer dans les détails, voici quelques nouveautés d’Hyper-V: Mémoire dynamique: ce système permet d’allouer une quantité de mémoire inférieure au minimum nécessaire pour démarrer la machine virtuelle (!). Module Hyper-V pour PowerShell: la totalité des commandes effectuées au moyen de l’interface graphique (plus quelquesunes) peuvent être effectuées dans PowerShell et permet donc de scripter les opérations. Réplication Hyper-V: cette fonctionnalité permet de répliquer des machines virtuelles entre des systèmes de stockage, des clusters et des centres de données différents. Vérification lors d’importation de machines virtuelles: lors de l’importation d’une machine virtuelle, Hyper-V vérifie que le paramétrage de la machine virtuelle soit compatible avec l’hyperviseur de destination. Migration dynamique: permet de déplacer une machine virtuelle sans l’arrêter d’un serveur vers un autre sans qu’il soit besoin d’utiliser un stockage sur un cluster. Migration du stockage: permet de déplacer les volumes d’une machine virtuelle vers un autre serveur sans avoir besoin de l’arrêter. Contrôle des ressources: vous pouvez mesurer exactement les ressources utilisées par une machine virtuelle et, au besoin, les limiter. Support SR-IOV: permet de connecter une carte réseau supportant le mode SR-IOV directement à une machine virtuelle si celle-ci a de gros besoins de communication. Stockage sur des partages de fichiers (uniquement en SMB 3.0): permet de placer les volumes d’une machine virtuelle sur un serveur de fichiers compatible SMB 3.0 (Serveur 2012 ou NAS compatible) = SAN du pauvre ! Fiber Channel virtuel: si votre PC est relié à un SAN par une carte à fibres optiques, vous pouvez présenter des volumes de ce SAN à vos machines virtuelles. Format de disque dur virtuel étendu: le format VHDX permet de créer des volumes virtuels jusqu’à 64 TB avec une protection intégrée contre les risques d’endommagement (panne de courant, etc.). Switch réseau virtuel avec infrastructure ouverte: le switch réseau permet de placer des logiciels de gestion du réseau tiers (i.e. Cisco) dans le switch virtuel.
Windows 8, le meilleur est à l'intérieur Vous trouverez plus d’information sur Hyper-V sur le site: technet. microsoft.com/fr-fr/library/hh831531.aspx.
SMB 3.0 Tout le monde connait, ou du moins utilise sans le connaître, le SMB de Windows. Pour la petite histoire, SMB (Server Message Block) est aussi connu sous le nom CIFS (Common Internet File System). SMB est tout simplement le protocole utilisé par Windows pour communiquer avec d’autres serveurs et périphériques. Win8 met en avant la version 3.0 de ce protocole (à ne pas confondre avec Samba 3.0 qui est un service permettant aux machines Linunix 1 de se connecter à un réseau Windows). Cette nouvelle version de SMB apporte de nombreuses améliorations : Support du Scale-Out: le même dossier peut être partagé à partir de plusieurs nœuds dans un cluster à des fins de failover, de meilleure optimisation de la bande passante ou de montée en charge, d’équilibrage de charge ou de tolérance aux pannes. Support multicanal: toutes les connexions réseau entre deux utilisateurs sont utilisées pour transmettre les données. Cela est valable non seulement pour les PC et serveurs avec plusieurs cartes réseau, mais également pour un portable qui a une connexion filaire et une connexion WiFi active. Chiffrement complet: les données transmises sont chiffrées de bout en bout. Support de VSS (Volume Shadow Service): les partages SMB sont gérés par le VSS ce qui permet d’effectuer des snapshots et/ou des backups de volumes sur le réseau (même avec des fichiers ouverts). Support des cartes réseau gérant le RDMA (Remote Direct Memory Access): le RDMA permet de transfert de mémoire à mémoire d’une machine à l’autre en sollicitant beaucoup moins le CPU. Directory Leasing: permet d’optimiser le transfert de fichier via un branch-cache (cache de fichiers d’un serveur sur un site distant). Bien sûr, pour que ces améliorations soit valables il faut que les clients/serveurs soient en SMB 3.0. Le protocole reste néanmoins totalement compatible avec SMB 2.1 (Win7, Server 2008/R2), SMB 2.0 (Vista, Server 2008), SMB 1.1 (XP, Server 2000 et 2003). Si vous n’avez plus – ou ne voulez plus – de clients SMB 1.1, vous pouvez désactiver cette version du protocole par la commande PowerShell: SmbServerConfiguration-EnableSMB1Protocol
$
false.
PowerShell 3.0 Cela fait maintenant plusieurs années que Microsoft nous propose et affine son PowerShell (le remplaçant de l’antique CMD). La mouture 3.0, disponible aussi en téléchargement pour les autres O.S., apporte son lot de nouveautés, ainsi que de nouveaux modules. Il faut savoir que TOUTE ACTION effectuée dans l’interface graphique peut être réalisée sous la forme de commandes PowerShell, ce qui permet de scripter et d’automatiser toute opération sur l’O.S., même très complexe. Vous trouverez des informations sur: technet.microsoft.com/en-us/library/hh857339.aspx (en anglais seulement).
Windows To Go Disponible uniquement dans la version Enterprise, Windows To Go (win2go en abrégé) permet de créer une installation de Windows complète qui démarrera sur une clé USB et permet d’utiliser SON environnement et SES logiciels sur n’importe quel Pécé (récent, quand même). Tout d’abord, il vous faut une clé USB ou un HDD USB de 32 GB au moins pour que ce soit réellement utilisable, l’idéal étant que celui-ci soit certifié Windows To Go, mais, pour une fois, Windows est assez tolérant : il vous laissera créer un win2go sur n’importe quelle clé USB 3 (voire même USB2) en vous affichant un petit message disant que ce n’est pas bien. Ensuite il vous faut une distribution préparée avec les applications désirées au format .wim, ou, pour un système vierge, vous pouvez prendre dans la distribution de Win8, le fichier situé dans /sources/install.wim. Ensuite lancez l’assistant win2go dans le Panneau de Configuration ==> Programmes ==> Windows To Go, spécifier le périphérique choisi (attention ! le contenu actuel sera complètement effacé) et le fichier .wim désiré. Le résultat sera un périphérique bootable que vous pouvez utiliser où bon vous semble… Bon ! Il ne faut pas s’emballer, cela reste valable pour autant que vous utilisiez un PC récent, avec des composants assez standards… à vous de faire des tests en fonction de vos désiratas.
Fonctionnalités supplémentaires Windows n’active pas, par défaut, toutes ses fonctionnalités. Comme nous l’avons vu plus haut avec Hyper-V, le gestionnaire Activer ou désactiver des fonctionnalités Windows réserve de bien agréables surprises. En voici la liste:
Cela aura l’avantage de diminuer la surface d’attaque potentielle de votre serveur (SMB 1.1 était assez tolérant). Concernant la connexion aux têtes NAS de EMC, ceux-ci ont annoncé tout prochainement (?) la disponibilité d’une mise à jour. Pour les NAS NetApp une bêta est déjà disponible, la version définitive devrait être livrée pour la fin de l’année. À noter, pour les utilisateurs de Linunix, que la version Samba 4.0 supportera le protocole SMB 3.0.
J’utilise le terme Linunix pour parler aussi bien de Linux que d’Unix …
1
11 DECEMBRE 2012 - N° 9
25
Windows 8, le meilleur est à l'intérieur
Anti-virus Pour la première fois, Microsoft propose un anti-virus intégré. Celui-ci est activé par défaut et vous protègera… tant que nous n’avons pas une solution corporate à vous proposer, en principe McAfee … Consultez régulièrement le site wiki.epfl.ch/secure-it/ avfr pour connaître la mise à disposition d’une solution antivirus centralisée et officielle pour l’EPFL.
Conclusion Voilà, j’espère que ce petit tour d’horizon vous aura mis l’eau à la bouche et si vous désirez installer Windows 8 Enterprise, vous pouvez le commander sur Distrilog: d2.epfl.ch?directlink=181. n GLOSSAIRE
À vous de piocher en fonction de vos besoins …
&
UEFI (Unified Extensible Firmware Interface): interface micrologicielle extensible unifiée, soit un logiciel intermédiaire entre le micrologiciel (firmware) et le système d'exploitation d'un ordinateur. W W = tiré de Wikipédia
Comment faire ?
Changement du mot de passe Gaspar
attention aux effets de bord Jacqueline.Dousson@epfl.ch, EPFL - Domaine IT, responsable de la communication
Il est conseillé de changer régulièrement son mot de passe, mais cela a parfois des conséquences bloquantes pour l’utilisateur, liées au fait que l’ancien mot de passe reste actif. Le mot de passe Gaspar se change sur le portail gaspar.epfl.ch. En cas d’oubli du mot de passe, un collaborateur doit contacter le responsable informatique de son unité, un étudiant peut contacter le guichet Service aux étudiants (BP 1229), le HelpDesk Poseidon (CO 172 ou bibliothèque du RLC) ou le HelpDesk du DIT (MA A0 388) – ne pas oublier la carte CAMIPRO. Dans le cas où la synchronisation Gaspar-AD est active (c’est l’option par défaut non modifiable pour les étudiants), le changement de mot de passe Gaspar entraîne celui d’AD, même si celui d’AD avait été changé par ailleurs. Le mot de passe Active Directory peut se changer sur une machine connectée à l’AD, à condition qu’elle soit sur le campus et avec une connexion par câble.
Quels sont les risques identifiés ? Les problèmes surviennent quand des applications utilisent le mot de passe stocké en local sur l’ordinateur ou le smartphone. Quand l’utilisateur décide de changer son mot de passe Gaspar (ou AD) il
26 flash informatique
lui faut donc, après le changement, supprimer ou modifier toutes les instances locales: z Mac OS: supprimer les mots de passe concernés dans le trousseau (Application/Utilitaires/Trousseau d’accès). z IOS (iPhone, iPad): changer le mot de passe du compte mail à la main (paramètres / mail / sélectionner le compte / mettre le nouveau mot de passe). z Windows (control panel => user accounts => Manage your credentials). Attention aussi aux applications qui ont stocké le mot de passe pour synchronisation. Exemple, un compte gmail qui relève par le protocole POP les messages de la boîte aux lettres EPFL, là aussi il faut penser à le modifier. Autre exemple: si on a monté une ressource à la maison, il faut déconnecter le lecteur correspondant et le reconnecter avec le nouveau mot de passe. Au bout de 10 tentatives de connexion avec un mauvais mot de passe, le compte est bloqué. Pensez à tous les ordinateurs et smartphones sur lesquels le mot de passe pourrait être stocké et qui feront des connexions systématiques pour accéder à une boîte aux lettres, monter un file system, utiliser une imprimante etc. n
Actualités
Ingéniosité en ingénierie … Christian.Kauth@epfl.ch, EPFL - STI, coach de PolyProg et doctorant en microsystèmes er microélectronique
A good dose of ingenuity in engineering was necessary for the EPFL delegation to win a silver medal in the southwestern European regional finals of the international collegiate programming contest, welcoming teams from France, Israel, Italy, Portugal, Spain and Switzerland. … il en a fallu une bonne dose à la délégation EPFLienne pour atteindre la médaille d’argent en s’imposant contre ses concurrents espagnols, français, israéliens, italiens, portugais et suisses lors des finales régionales sud-ouest européennes du concours de programmation universitaire ICPC.
Mission accomplie à Valencia L’entraînement fut sans compromis: nos concurrents ont résolu quatre défis hebdomadaires, participé à six séminaires, un concours de sélection, quatre concours de préparation avant d’être finalement envoyés à Valencia le 18 novembre passé pour porter haut les couleurs de l’EPFL lors des finales sud-ouest européennes de l’ACM ICPC [1]. Johannes Wüthrich, Mario Geiger, Nikolay Ulyanov, Samuel Grütter, Tam Nguyen et Titus Cieslewski ont tout demandé à leur matière grise ces deux derniers mois – à commencer par la compréhension des problèmes, puis le développement d’une solution algorithmique performante, jusqu’à son implémentation en C/C++ ou Java. À l’issue des cinq heures captivantes de concours, c’est une médaille d’argent qui récompensa les efforts de Nikolay, Samuel et Tam, fruit d’une infatigable motivation et d’un audacieux engagement de la part des participants tout aussi bien que de l’association PolyProg, qui a proposé à tous les étudiants du campus une préparation conséquente à ce concours, dirigée par Christian Kauth et ses assistants Jonas Wagner et Andrei Giurgiu.
Une fois n’est pas coutume, je vous propose de passer sous la loupe un des problèmes de notre concours de sélection. Le concours a demandé aux participants de connaître une grande variété d’algorithmes. Il fallait par exemple calculer des flux maximaux et des chemins minimaux, connaître les lignes de balayage, la géométrie, l’algèbre modulaire et la théorie des nombres, savoir détecter des cycles, etc. Le problème choisi portera sur la prédiction de l’avenir par une approche meet-in-the-middle [2].
Générateur de nombres pseudo-aléatoires Les nombres aléatoires sont les compagnons quotidiens de chacun (bruit, loterie, chiffrages carte crédit pour n’en nommer que quelques-uns) et des outils fort utiles de chaque ingénieur (pour toutes sortes de simulations, analyses, statistiques…). Est-ce que vous sauriez générer une suite de nombres qui a l’air aléatoire ? La figure suivante en montre une méthode étonnamment simple qui génère une suite de nombres aléatoires à 8 bits (de 0 à 255).
Il s’agit d’un registre à décalage à rétroaction linéaire (LFSR) dont le principe de fonctionnement est de décaler à chaque coup d’horloge les bits d’une position vers la droite. Le bit de poids fort (MSB) est déterminé par la somme binaire (XOR) de quelques positions. L’état actuel 01100101 (101) sera ainsi suivi de l’état 00110010 (50), puis 10011001 (153). La suite de nombres ainsi générée aura l’air aléatoire à toute personne ne connaissant pas la structure interne du LFSR. En réalité la suite est inhérente à la structure du LFSR et déterministe dès que l’état actuel est connu, raison pour laquelle on parle de nombres pseudo-aléatoires.
Simulation de l’avenir Au concours de sélection, co-organisé avec l’ETH Zurich, on demandait aux participants combien de coups d’horloge seraient nécessaires pour passer d’un état A vers un état B (ou d’indiquer si cela n’est pas possible). Intuitivement, on peut répondre à cette question en simulant le LFSR donné. Un LFSR à N bits peut avoir des cycles contenant jusqu’à 2 N-1 états différents (l’état 0 étant sans issue). Le LFSR proposé ci-dessus forme effectivement un cycle de longueur maximale 2 8-1, soit 255 et sa simulation est envisageable dans la contrainte du temps. En compétition, les algorithmes doivent être non seulement corrects, mais aussi suffisamment rapides pour rapporter des points. Pour être sélectionnés, les participants devaient fournir une solution en moins d’une 11 DECEMBRE 2012 - N° 9
27
Ingéniosité en ingénierie … seconde et N valait 32, ce qui disqualifie l’approche par la simulation, trop lente. Un processeur actuel tournant à quelques GHz mettra des minutes pour itérer à travers les quelque 4 milliards états (2 32-1) de chacun des cent LFSR proposés. Je vous invite à imaginer N=64 pour une petite expérience mentale. Le cycle peut alors passer par plus de 10 19 états, et la simulation durera environ deux siècles sur votre ordinateur personnel actuel !
Meet-in-the-middle Plutôt que de lancer la simulation de suite pour ne connaître la réponse que dans deux siècles, creusons un peu plus profond. Il faut savoir qu’un LFSR et ses changements d’état peuvent être modelés par des multiplications de matrices, dites de transition. Nommons F la matrice de transition du LFSR, X et Y des vecteurs d’état. Si Y est l’état suivant l’état X, alors Y=F ⋅ X. Cette matrice de transition peut être construite facilement à partir de la description du LFSR et nous sommes à la recherche de l’entier q tel que B=F q ⋅ A [3]. L’astuce consiste ensuite à exprimer q comme q=i ⋅ M+j avec j<M. On choisira M=⎡√(2N)⎤ et il faudra ensuite trouver la paire (i,j) solution de F j ⋅ A= (F -M) i ⋅ B. Cette paire se trouvera par une approche meet-in-the-middle nommée babystep giant-step. Le baby-step consiste dans le calcul des ⎡√(2N)⎤ états F j ⋅ A qu’on stocke ensuite dans une structure de données à temps d’accès rapide (par exemple une table de hachage). Cette procédure est illustrée par la figure suivante, visitant les √(2 8)=8 premiers états en partant de l’état A.
voir d’une collision. Une collision entre un baby-step et un giantstep est rapidement détectée par lecture dans la table de hachage. S’il a fallu j baby-steps et i giant-steps pour se rencontrer dans cet état, les états A et B sont éloignés de q=i ⋅ M+j , la solution du problème. Voyons combien de temps de calcul cette brève acrobatie nous économise. À condition d’avoir à portée de main 100GB de mémoire (pour une table de hachage rapide pour M=2 32 états) et en réalisant la multiplication d’un vecteur binaire par une matrice binaire en complexité O(N), par encodage en entiers à 64 bits, la multiplication de matrices binaires en O(N 2), leur exponentiation jusqu’à 2 N en O(N 3) et le calcul du baby- et giant-step en complexité O(N ⋅ 2 N/2), l’impact de cette amélioration de l’algorithme par rapport à O(2 N ) est considérable ! Rendons-nous compte que pour N=64, le temps d’attente est diminué de deux siècles à quelques minutes seulement! Impressionnant, n’est-ce pas ?
Meet at hc2 Si cette brève ballade à travers le monde de l’algorithmique a suscité votre curiosité, je vous invite à nous rejoindre lors d’un de nos prochains événements, que ce soit un des séminaires hebdomadaires ou un concours. Après l’excellente 17e place de Titus Cieslewski et Nikolay Ulyanov lors du IEEEXtreme avec presque 2’000 équipes [4] et une vive participation au concours Facebook organisé par Polyprog sur notre campus, le prochain grand événement sera la quatrième édition de l’Helvetic Coding Contest le 16 mars 2013 [5]. Durant ce concours, près de 130 gymnasiens, étudiants et doctorants des quatre coins de la Suisse se donneront rendez-vous à l’EPFL en équipes de 3 pour s’attaquer à une vague de problèmes algorithmiques variés, de tous niveaux et très amusants ! Si vous voulez vivre cette journée d’ambiance conviviale, compétitive et sympathique, ne tardez pas à motiver vos coéquipiers et à réserver votre chaise dès le 21 janvier 2013 ! PolyProg bouillonne déjà d’idées novatrices, et les sponsors Open Systems [6] et AdNovum [7] se raviront de vous offrir une journée mémorable à l’EPFL !
Références [1] icpc.baylor.edu et swerc.eu [2] C’est en lisant la suite que vous comprendrez :) [3] Pour l’exemple donné, on a Il faudra ensuite construire la matrice inverse F -1, correspondant à un décalage à gauche des bits et la restitution du bit de poids faible (LSB) [3]. Cette matrice est ensuite prise à la puissance M, notons G=F -M. Multiplier l’état B par G correspond à reculer de M états dans le cycle - on fait un giant-step. Nous allons en faire autant qu’il faut pour arriver dans un état qu’on avait déjà visité avec un baby-step, et au maximum √(2 8)=8. Si après ce nombre d’étapes on n’a pas encore trouvé un état déjà visité, ceci implique que A et B ne font pas partie du même cycle et que l’état B ne sera jamais atteint en partant de A. Nous profitons du grand giantstep pour nous approcher rapidement de l’état initial A. Étant donné que ce giant-step est néanmoins plus petit que la somme des baby-steps, on ne risque pas de sauter trop loin sans s’aperce-
[4] www.ieee.org/membership_services/membership/students/ competitions/xtreme/index.html
[5] Helvetic Coding Contest, hc2.ch [6] Open Systems, www.open.ch [7] AdNovum, www.adnovum.ch n
ISSN 1420-7192