PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

PostBlue : Liste d'applications pour Android

lundi 12 mai 2014 à 16:00

Parce qu'il n'y a pas de raison que les gusses de chez Google et leurs clients auxquels ils vendent mes données soient les seuls à savoir tout ce que j'ai pu installer sur mon téléphone pseudo-intelligent : voici ma sélection d'applications pour Android.

F-Droid

D'abord, il faut installer F-Droid, le répertoire d'applications certifiées opensource.

F-Droid

Pour l'installer, télécharger l'APK. Comme ce n'est pas une application installée par la logithèque Google Play, il faut autoriser l'installation d'applications issues de sources inconnues, dans les Paramètes de Sécurité.

Autoriser l'installation d'applications issues de sources inconnues

Une fois l'application lancée, ne reste plus qu'à installer les applications qui vous font de l'œil.

N.B. Autoriser l'installation d'applications issues de sources inconnues peut être vu (à raison) comme un manque de sécurité entourrant F-Droid. Même si je n'ai pas essayé la chose, il serait possible de contourner le problème : installer F-Droid comme application système (/system/app mover semble indiqué pour cela).

Jeux

Messagerie

Envoyé depuis mon téléphone produit par l'exploitation du prolétariat chinois, pour le compte d'une corporation multinationale faisant de l'évasion fiscale. Excusez la brièveté.

Utilitaires

À propos de moi

DISCLAIMER: This open source project allows you to download the code that powered version 2.21 of the application. Subsequent versions contain Google-specific workflows that are not part of the project.

GPS

Inutiles

ChanExplorer

Google Play

Si comme moi vous avez une ROM non-officielle (OmniROM dans mon cas), il vous faudra installer les applications propriétaires de Google (Google Apps, ou GApps) pour installer les applications qui suivent.

Google Play Store

La documentation de CyanogenMod fait autorité en la matière, rendez-vous à la bonne page adresse, déterminez la version des GApps dont vous avez besoin en fonction de votre version d'Android, téléchargez l'archive comme bon vous semble, puis installez-la depuis le Recovery. Ledit paquet est minimal et n'installe que très peu d'applications made in Google.

Pour maintenir lesdites GApps à jour, installez GooManager, disponible sur Google Play.

GooManager

Si vous utilisez OmniROM comme moi : dans les paramètres de l'application, changez le chemin de téléchargement par défaut pour /storage/sdcard0/OpenDelta/FlashAfterUpdate, l'archive sera réinstallée après chaque mise à jour, évitant ainsi de malencontrueuses disparitions.

Jeux

Pixel Dungeon

Messagerie

TextSecure

Utilitaires

Inutiles

Hors répertoires

FlashAfterUpdate zips

À quoi ça ressemble

All glory to Sigourney Weaver !

Gravatar de PostBlue
Original post of PostBlue.Votez pour ce billet sur Planet Libre.

PostBlue : Liste d'applications pour Android

lundi 12 mai 2014 à 16:00

Parce qu'il n'y a pas de raison que les gusses de chez Google et leurs clients auxquels ils vendent mes données soient les seuls à savoir tout ce que j'ai pu installer sur mon téléphone pseudo-intelligent : voici ma sélection d'applications pour Android.

F-Droid

D'abord, il faut installer F-Droid, le répertoire d'applications certifiées opensource.

F-Droid

Pour l'installer, télécharger l'APK. Comme ce n'est pas une application installée par la logithèque Google Play, il faut autoriser l'installation d'applications issues de sources inconnues, dans les Paramètes de Sécurité.

Autoriser l'installation d'applications issues de sources inconnues

Une fois l'application lancée, ne reste plus qu'à installer les applications qui vous font de l'œil.

N.B. Autoriser l'installation d'applications issues de sources inconnues peut être vu (à raison) comme un manque de sécurité entourrant F-Droid. Même si je n'ai pas essayé la chose, il serait possible de contourner le problème : installer F-Droid comme application système (/system/app mover semble indiqué pour cela).

Jeux

Messagerie

Envoyé depuis mon téléphone produit par l'exploitation du prolétariat chinois, pour le compte d'une corporation multinationale faisant de l'évasion fiscale. Excusez la brièveté.

Utilitaires

À propos de moi

DISCLAIMER: This open source project allows you to download the code that powered version 2.21 of the application. Subsequent versions contain Google-specific workflows that are not part of the project.

GPS

Inutiles

ChanExplorer

Google Play

Si comme moi vous avez une ROM non-officielle (OmniROM dans mon cas), il vous faudra installer les applications propriétaires de Google (Google Apps, ou GApps) pour installer les applications qui suivent.

Google Play Store

La documentation de CyanogenMod fait autorité en la matière, rendez-vous à la bonne page adresse, déterminez la version des GApps dont vous avez besoin en fonction de votre version d'Android, téléchargez l'archive comme bon vous semble, puis installez-la depuis le Recovery. Ledit paquet est minimal et n'installe que très peu d'applications made in Google.

Pour maintenir lesdites GApps à jour, installez GooManager, disponible sur Google Play.

GooManager

Si vous utilisez OmniROM comme moi : dans les paramètres de l'application, changez le chemin de téléchargement par défaut pour /storage/sdcard0/OpenDelta/FlashAfterUpdate, l'archive sera réinstallée après chaque mise à jour, évitant ainsi de malencontrueuses disparitions.

Jeux

Pixel Dungeon

Messagerie

TextSecure

Utilitaires

Inutiles

Hors répertoires

FlashAfterUpdate zips

À quoi ça ressemble

All glory to Sigourney Weaver !

Gravatar de PostBlue
Original post of PostBlue.Votez pour ce billet sur Planet Libre.

Progi1984 : Utiliser Scrutinizer avec Github & Travis dans un projet PHP

lundi 12 mai 2014 à 10:30

Après avoir utilisé Coveralls.io pour la couverture de code, on va utiliser Scrutinizer afin d’analyser tout un projet PHP. Scrutinizer CI est un service hébergé de contrôle en continu pour les projets open source comme pour les projets propriétaires. Dans cet article, nous allons le mettre en place sur un projet PHP.

Scrutinizer

Inscription & Ajout du projet à Scrutinizer

On va commencer par une inscription basique à ce service. Vous pouvez vous connecter avec votre compte GitHub, BitBucket ou créer un compte maison. Après cette étape, on va ajouter le dépôt sur lequel on va travailler. Pour vous montrer, nous allons utiliser un de mes projets persos : YATSPHP. Si, comme dans mon cas, vous vous êtes connecté avec votre compte GitHub, il va vous demander lors de l’ajout du dépôt d’accéder à vos dépôts publiques sur GitHub afin de pouvoir l’intégrer. Après cette autorisation, il va vous demander le nom du dépôt GitHub et le langage pour l’inspection (PHP ou JavaScript).

Après cet ajout, il va inspecter votre projet et peut relever certains points à corriger pour son travail, comme le fait de devoir commiter le fichier composer.lock (Doc Scrutinizer CI).
Après cette première inspection, il va vous donner une note sur la qualité de votre code en se basant sur la complexité, le taux de duplication et d’autres facteurs.
Scrutinizer CI : Première Inspection

Configuration via le fichier .scrutinizer.yml

Après cette inspection manuelle, on va configurer notre dépôt pour qu’il gère l’inspection via un fichier de configuration.
On va d’abord configurer le service pour qu’il utilise le fichier .scrutinizer.yml présent à la racine du dépôt.
Pour cela, il faut aller dans les paramètres du projet, puis dans l’onglet “Build Config”. On va alors lui fournir cette config :

imports:
    - php
    
inherit: true

A la racine du dépôt, on va créer un fichier .scrutinizer.yml contenant :

filter:
    paths: [src/*]
    excluded_paths: [ 'vendor/*', 'tests/*', 'samples/*' ]

before_commands:
    - "composer self-update"
    - "composer install --prefer-source --dev"

tools:
    external_code_coverage: true
    php_mess_detector: true
    php_code_sniffer: true
    sensiolabs_security_checker: true
    php_pdepend: true
    php_loc:
        enabled: true
        excluded_dirs: [vendor, samples, tests]
    php_cpd:
        enabled: true
        excluded_dirs: [vendor, samples, tests]

Il est divisé en trois parties :

Pour informations, on a défini la couverture de code comme external car nous n’utilisons pas pour ce projet PHPUnit, mais Atoum. Donc nous allons lui faire parvenir d’une autre manière la couverture de code.

Gestion de la couverture de code avec Atoum

Pour la couverture de code, Atoum va nous générer un fichier clover.xml que nous allons renvoyer à Scrutinizer pour inspection.
Mais comment l’envoyer à Scrutinizer ? Via Travis CI, notre outil d’intégration continue préférée.
Dans la section qui se lancera après les scripts, nous lancerons deux commandes : l’une pour télécharger une archive PHAR, et l’autre pour la lancer afin qu’elle uploade le fichier clover.xml généré via Atoum.

after_script:
 ## Scrutinizer
 - wget https://scrutinizer-ci.com/ocular.phar
 - php ocular.phar code-coverage:upload --format=php-clover ./build/logs/clover.xml

Cette astuce est viable pour tous les outils de tests unitaire autre que PHPUnit (géré en natif par Scrutinizer CI).

Conclusion

Scrutinizer CI est un service qui va vous faciliter la vie en intégrant de lui-même tous les outils d’inspection que l’on aussi mettre en place soi-même via Travis-CI. Il vous permettra de recevoir une note globale à votre projet vous permettant de voir si chaque commit l’améliore ou lui fait perdre en qualité. Son seul souci que je souleverais est son unique support de PHPUnit / son non-support d’Atoum en natif. A votre tour d’améliorer votre projet PHP.

Cet article Utiliser Scrutinizer avec Github & Travis dans un projet PHP est apparu en premier sur RootsLabs.

Gravatar de Progi1984
Original post of Progi1984.Votez pour ce billet sur Planet Libre.

Progi1984 : Utiliser Scrutinizer avec Github & Travis dans un projet PHP

lundi 12 mai 2014 à 10:30

Après avoir utilisé Coveralls.io pour la couverture de code, on va utiliser Scrutinizer afin d’analyser tout un projet PHP. Scrutinizer CI est un service hébergé de contrôle en continu pour les projets open source comme pour les projets propriétaires. Dans cet article, nous allons le mettre en place sur un projet PHP.

Scrutinizer

Inscription & Ajout du projet à Scrutinizer

On va commencer par une inscription basique à ce service. Vous pouvez vous connecter avec votre compte GitHub, BitBucket ou créer un compte maison. Après cette étape, on va ajouter le dépôt sur lequel on va travailler. Pour vous montrer, nous allons utiliser un de mes projets persos : YATSPHP. Si, comme dans mon cas, vous vous êtes connecté avec votre compte GitHub, il va vous demander lors de l’ajout du dépôt d’accéder à vos dépôts publiques sur GitHub afin de pouvoir l’intégrer. Après cette autorisation, il va vous demander le nom du dépôt GitHub et le langage pour l’inspection (PHP ou JavaScript).

Après cet ajout, il va inspecter votre projet et peut relever certains points à corriger pour son travail, comme le fait de devoir commiter le fichier composer.lock (Doc Scrutinizer CI).
Après cette première inspection, il va vous donner une note sur la qualité de votre code en se basant sur la complexité, le taux de duplication et d’autres facteurs.
Scrutinizer CI : Première Inspection

Configuration via le fichier .scrutinizer.yml

Après cette inspection manuelle, on va configurer notre dépôt pour qu’il gère l’inspection via un fichier de configuration.
On va d’abord configurer le service pour qu’il utilise le fichier .scrutinizer.yml présent à la racine du dépôt.
Pour cela, il faut aller dans les paramètres du projet, puis dans l’onglet “Build Config”. On va alors lui fournir cette config :

imports:
    - php
    
inherit: true

A la racine du dépôt, on va créer un fichier .scrutinizer.yml contenant :

filter:
    paths: [src/*]
    excluded_paths: [ 'vendor/*', 'tests/*', 'samples/*' ]

before_commands:
    - "composer self-update"
    - "composer install --prefer-source --dev"

tools:
    external_code_coverage: true
    php_mess_detector: true
    php_code_sniffer: true
    sensiolabs_security_checker: true
    php_pdepend: true
    php_loc:
        enabled: true
        excluded_dirs: [vendor, samples, tests]
    php_cpd:
        enabled: true
        excluded_dirs: [vendor, samples, tests]

Il est divisé en trois parties :

Pour informations, on a défini la couverture de code comme external car nous n’utilisons pas pour ce projet PHPUnit, mais Atoum. Donc nous allons lui faire parvenir d’une autre manière la couverture de code.

Gestion de la couverture de code avec Atoum

Pour la couverture de code, Atoum va nous générer un fichier clover.xml que nous allons renvoyer à Scrutinizer pour inspection.
Mais comment l’envoyer à Scrutinizer ? Via Travis CI, notre outil d’intégration continue préférée.
Dans la section qui se lancera après les scripts, nous lancerons deux commandes : l’une pour télécharger une archive PHAR, et l’autre pour la lancer afin qu’elle uploade le fichier clover.xml généré via Atoum.

after_script:
 ## Scrutinizer
 - wget https://scrutinizer-ci.com/ocular.phar
 - php ocular.phar code-coverage:upload --format=php-clover ./build/logs/clover.xml

Cette astuce est viable pour tous les outils de tests unitaire autre que PHPUnit (géré en natif par Scrutinizer CI).

Conclusion

Scrutinizer CI est un service qui va vous faciliter la vie en intégrant de lui-même tous les outils d’inspection que l’on aussi mettre en place soi-même via Travis-CI. Il vous permettra de recevoir une note globale à votre projet vous permettant de voir si chaque commit l’améliore ou lui fait perdre en qualité. Son seul souci que je souleverais est son unique support de PHPUnit / son non-support d’Atoum en natif. A votre tour d’améliorer votre projet PHP.

Cet article Utiliser Scrutinizer avec Github & Travis dans un projet PHP est apparu en premier sur RootsLabs.

Gravatar de Progi1984
Original post of Progi1984.Votez pour ce billet sur Planet Libre.

Damien : Android et les permissions intrusives des applications

lundi 12 mai 2014 à 10:03

Je suis tombé sur l’article suivant d’un site Android, Pourquoi vous devez *absolument* vérifier vos permissions avant d’installer une application, et j’avoue avoir passé un grand moment de franche rigolade. Le site essaie de mettre en garde sérieusement ses lecteurs sur les permissions accordées aux applications un peu trop voyeuses ou gourmandes sur vos données.

On comprend que certaines applications ont besoin d’accéder aux données du téléphone pour fonctionner normalement.

L’article explique que l’utilisateur doit faire attention a ce qu’une application veut voir, et le cas échéant, refuser d’installer l’application.

C’est une logique de fonctionnement : l’utilisateur ne contrôle rien ! J’installe ou je n’installe pas. C’est binaire et on peut s’étonner d’avoir ce mode de fonctionnement en 2014.

Je vais vous en proposer une autre, basé sur le contrôle, le contrôle de l’utilisateur sur le système, dingue non ?

Lorsqu’une application s’installe, l’utilisateur ne pourrait-il pas choisir les permissions lui-même ?

C’est quand même pas compliqué d’ajouter des cases a cocher ?

Capture

Pour infos, BlackBerry propose ce système la. Je coche et décoche les permissions que j’autorise.

Malheureusement, les créateurs d’applications utilisent souvent le même modèle économique que Google : récolter le plus de données possibles sur les clients, plus ou moins a leur insu, plus ou moins discrètement.

Le système est donc vérolé des le départ.

Il reste 2 possibilités :

- rooter son téléphone : trop technique pour l’utilisateur classique

- limiter la casse en utilisant un magasin d’applications libres et respectueuses de l’utilisateurs de type F-Droid.

 

- Damien

 

 

Gravatar de Damien
Original post of Damien.Votez pour ce billet sur Planet Libre.