PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

G3L : Installation de CyanogenMod sur une tablette android nexus 7 2012

samedi 7 décembre 2013 à 15:25


Hier soir, lors de notre soirée G3L, on vous a montré comment vous libérer du système android. On a également vu comment utliser le dépot F-droid et le marketplace de Firefox pour installer des applications sans utiliser google apps.

Vous trouverez dans ce document la synthèse de la partie la plus compliquée, c'est à dire l'installation de CyanogenMod.

Melinux

Gravatar de G3L
Original post of G3L.Votez pour ce billet sur Planet Libre.

mozillaZine-fr : SeaMonkey 2.23 bêta 1 est sorti

samedi 7 décembre 2013 à 14:26

Logo SeaMonkeyLa prochaine version de SeaMonkey est enfin annoncée pour les tests alors que le prochain train de sorties des logiciels de Mozilla auquel SeaMonkey se raccroche habituellement passera à partir du 10 décembre. Les détails des nouveautés par rapport à SeaMonkey 2.22 sont enfin parus. Bâti sur la même plateforme Gecko 26 que Firefox 26, SeaMonkey 2.23 contiendra :

Changements spécifiques à SeaMonkey

  • La progression du téléchargement esy désormais affichée dans l’icône de l’application du Dock de Mac OS X.
  • L’orientation EXIF est désormais utilisée lors de l’affichage les images jointes dans le module de courrier et de groupes de discussion.
  • Les alertes « Ce dossier est en cours de traitement… pour obtenir les messages. » sur les dossiers actifs du module de courrier et de groupes de discussion identifient désormais le compte ou le dossier.
  • Les notifications du module de courrier et de groupes de discussion ont un nouveau look.
  • Voir la page des changements pour un aperçu plus complet.

Changements de la plateforme Mozilla

  • Tous les plugins, excepté les plugins Flash récents, sont désormais sous cliquer pour activer (click-to-play).
  • Le gestionnaire de mots de passe prend désormais en charge les champs de mot de passe générés par script (voir bogue 355 063).
  • Support du H.264 sur Linux est désormais disponible si les plugins GStreamer sont installés.
  • Le support du décodage MP3 sur Windows XP a été ajouté, complétant le support du MP3 dans toutes les versions du système Windows.
  • L’implémentation de la politique de sécurité des contenus (CSP) supporte désormais plusieurs politiques, dont le cas d’à la fois une politique forcée et une politique uniquement d’envoi de rapports, conformément à la spécification.
  • Il n’y a plus d’alerte quand les sites Web utilisent appcache.
  • Le support de la propiété d’orientation des images en CSS a été ajouté (voir bogue 825 771).
  • IndexedDB peut désormais être utilisé comme un espace de stockage « optimiste » car il n’exige aucune confirmation de la part de l’utilisateur et que les données sont stockées dans un pool avec la politique d’éviction LRU, soit comme un espace de stockage temporaire.
  • Lors de l’affichage d’une image autonome, l’information d’orientation EXIF contenue dans l’image JPEG est désormais suivie (voir bogue 298 619).
  • Les temps de chargement des pages ont été améliorés en raison de l’arrêt du décodage des images qui ne sont pas visibles (voir bogue 847 223).
  • Le support du backend MP3 d’AudioToolbox a été ajouté sur Mac OS X (voir bogue 914 479).
  • Correction de plusieurs problèmes de stabilité.
SeaMonkey 2.23 MailNews notification système

Nouveau look de la notification de courrier dans SeaMonkey 2.23

La page des nouveautés dans SeaMonkey 2.23 des notes de diffusion mentionne d’autres corrections de bogues intéressantes propres à SeaMonkey. Pour davantage de renseignements sur les bogues corrigés et les nouveautés de ce train de sorties, voir les notes de diffusion de Firefox 26 bêta.

SeaMonkey 2.23 bêta 1 est disponible en 26 langues dont toujours le français, gratuitement et librement pour Windows, Mac OS X et Linux.

Gravatar de mozillaZine-fr
Original post of mozillaZine-fr.Votez pour ce billet sur Planet Libre.

Articles similaires

Antistress : Nelson Mandela, Bradley Manning, Julian Assange et Edward Snowden sont dans un bateau

samedi 7 décembre 2013 à 03:03

Statue de la liberté en réparation
La liberté en panne

Les hommages (ô combien mérités) rendus ici et là par nos gouvernements à Nelson Mandela ont pour moi un goût amer, quand je pense aux Julian Assange, Bradley Manning et Edward Snowden qui ont chacun risqué et perdu tout ou partie de leur liberté pour défendre une idée supérieure.

Quel confort, pour nos gouvernants, de rendre cet hommage qui aujourd'hui ne pose plus question et ne demande aucun effort, tandis qu'ils abandonnent et sont prêts à livrer sans scrupule à leur bourreau les nouveaux héros.

J'ai hésité à écrire ce billet : comment coucher par écrit cette sensation de malaise sans donner l’impression de comparer des choses ou personnes incomparables ?

J'ai hésité aussi à l'illustrer d'une photo du masque de Guy Fawkes, symbole de l'action des Anonymous. Mais cela aurait donné l'impression – à tort ou à raison – que le remède dépendait d'un groupe, d'autres que nous, alors qu'il appartient à chacun de nous de s'indigner.

Gravatar de Antistress
Original post of Antistress.Votez pour ce billet sur Planet Libre.

Uggy : Backup incrémental avec le Rasp - rdiff-backup

vendredi 6 décembre 2013 à 23:45


J'avais lu cet article de Benjamin concernant des sauvergardes distantes chiffrées.

Disposant désormais moi aussi d'un "site distant" où placer un Raspberry (celui avec la chaudière, j'ai pu me lancer également il y a quelques mois.. Mais en utilisant quelques variantes des outils.

- rdiff-backup (au lieu de rsync)
- LoopAES (au lieu de TrueCrypt )

Les raisons principales qui m'ont fait choisir rdiff-backup (par rapport a rsync ou à Duplicity ou encore rsnapshot ou certaines autres solutions sont principalement:

- Incrémental
Donc ne transfère que les modifications.

- Le backup est toujours le mirroir de la dernière version (hormis le répertoire additionel "rdiff-backup-data" qui contient les changements (et suppression).
En gros, il suffit de recopier le répertoire de backup pour repartir comme si de rien n'était si on veut juste restaurer la dernière version de la sauvegarde.

- Conserve les modifications (et suppressions).
Si un fichier est supprimé par erreur de la source, on ne veut PAS qu'il le soit aussi coté backup après synchronisation. Comme il y a bien quand même un "mirroir", le fichier "supprimé" est déplacé dans le répertoire additionel "rdiff-backup-data"

- Permet de restaurer un fichier/répertoire dans sa version à une date donnée.

- Permet de supprimer les anciennes versions de + de XX jours (ou de XX backups) afin de ne pas saturer le disque de backup.

J'ai choisi LoopAES au lieu de Truecrypt uniquement pour des raisons de vitesse d'accès.

Des 2 cotés les données sont chiffrées et rendues accessible dans le répertoire /mnt/.data/

Les passphrases pour déchiffrer les données sont saisient manuellement une fois les Rasps démarrés.
Vu qu'un Rasp ne consomme qu'environ 4€ d'électricité par an, est silencieux et ne chauffe pas, ils restent allumés en théorie en permanence (en + j'ai un petit onduleur).
Les données sont accessible ensuite tout le temps que le Rasp reste allumé.
Mon but est principalement de restreindre l'accès aux données en cas de vol du Rasp/Disque dur. (Le voleur, même geek, à des chances de débrancher le Rasp/disque dur pour le voler ;) )

- Installation de rdiff-backup des 2 cotés

$ sudo apt-get install rdiff-backup

- Principe

L'authentification SSH se fait par une clé SSH spécifique à la tâche de backup, ce qui permet d'automatiser la connexion et de restreindre les commandes utilisables par cette clé.

Il y a 2 choix possibles dans le sens des connexions.
- Le serveur qui envoit ses données à backuper sur le serveur de backup.
- Le serveur de backup qui vient récupérer les données sur le serveur à backuper.

J'ai choisi la 2ème option:

En cas de compromission du serveur à backuper, aucun accès possible sur le serveur de backup.
En cas de compromission du serveur de backup, un accès restreint à la commande rdiff-backup en lecture seule sur le serveur à backuper (pas d'accès au shell).

command="rdiff-backup --server --restrict-read-only...."

En cas de compromission de la clé privée. Celle ci ne peux pas être utilisée depuis une machine autre que celle déclarée sur le serveur à backuper.

from="1.2.3.4"

- Mise en place des clés SSH

Sur le serveur de backup:

$ ssh-keygen

pas de passphrase car on veut ensuite que la connexion puisse se faire automatiquement

on appelle ces clés par exemple:
id_rsa.backup
id_rsa.backup.pub

dans le fihier .ssh/config du serveur de backup

host ServeurABackuper
hostname host.example.org
user yop
identityfile /home/user/.ssh/id_rsa.backup
port 80

Ajout de la clé publique sur le serveur à backuper dans authorized_keys.
Pensez pour les tests à ne pas utiliser de "SSH Agent Forwarding" ;)
Tester avec une connexion SSH "normale"
Si ok, sécuriser en ajoutant les restrictions suivantes devant la clé:

from="1.2.3.4",command="rdiff-backup --server --restrict-read-only /",no-port-forwarding,no-X11-forwarding,no-pty ssh-rsa AAAABCDxxxx

Tester à nouveaux avec une connexion SSH "normale" (et sans "SSH Agent Forwarding"), la connexion doit être refusée (car seulement la commande rdiff-backup est authorisée avec cette clé)

PTY allocation request failed on channel 0

- Backup

Sur le serveur de backup:

$ rdiff-backup ServeurABackuper::/mnt/.data/ /mnt/.data/backup/ServeurABackuper

Le contenu de /mnt/.data/ du serveur à backuper se retrouve donc dans /mnt/.data/backup/ServeurABackuper/ du serveur de backup.

Est créé en plus, un répertoire propre à rdiff-backup "rdiff-backup-data"

Pour plus d'infos, utiliser les options:

$ rdiff-backup -v5 --print-statistics

- Exemple de suppression d'un fichier

On supprime un fichier sur le serveur à backuper.
On relance un backup.
Le fichier est bien "supprimé" coté répertoire de backup MAIS une copie (compressée en gz et renommée avec la date) est conservée dans le répertoire rdiff-backup-data/increments/

On peut voir les différentes "versions" d'un fichier

rdiff-backup --list-increments file

- Restaurer

Pour une restauration, on peut soit passer par une bête copie classique (cp / scp etc.. ), soit utiliser les options suivantes

rdiff-backup -r now host.net::/remote-dir/file local-dir/file
rdiff-backup -r 10D host.net::/remote-dir/file /tmp/file

10D étant bien entendu la version du fichier "file" d'il y a 10 jours.

Exemple pour restaurer un fichier qui a été supprimé du serveur à backuper hier, puis un backup a eu lieu cette nuit., dans ce cas le fichier a été supprimé le l'image "mirroir", mais est toujours présent dans rdiff-backup-data/increments:

rdiff-backup -r 2D SrvDeBackup::/mnt/.data/backup/xxxxx/yyyyy/file localrep/file

La commande ici est lançée depuis le serveur à backuper. On ne peut pas utiliser "now" car le fichier n'est déjà plus dans le mirroir à cause de la synchro de la nuit. Le fichier zzz n'est en fait plus présent dans /mnt/.data/backup/xxxxx/yyyyy/ mais la commande fonctionnera et ira chercher le fichier en réalité dans rdiff-backup-data/increments/

- Supprimer les anciennes versions de fichiers.

Comme on a pas non plus un espace illimité pour garder 10 000 versions de tous les fichiers (ou les fichiers supprimés) , il est nécessaire de supprimer régulièrement les "vielles" versions.

Ceci est réalisé par la commande suivante:

rdiff-backup --remove-older-than 2W host.net::/remote-dir

Ici les anciennes versions de plus de 2 semaines seront supprimées.
Bien ententu, ceci n'efface PAS les fichiers de la sauvegarde, même s'il datent de 10 ans, uniquement les anciennes versions.

rdiff-backup --remove-older-than 20B host.net::/remote-dir

Ici seules les modifications des 20 dernières sessions de Backups sont conservés.

J'aurais bien vu aussi une option qui aurait pris une taille en paramètre. Par exemple, "tu me supprimes les modifications de sessions de sorte que je n'utilise pas plus de 10Gio d'anciennes sessions"... Mais ceci n'existe pas. Il y a peut être une bonne raison ?

Dans mon cas, la commande est lancée en "local" dans le script tournant sur le serveur de backup

rdiff-backup --remove-older-than 12M --force /mnt/.data/backup/ServeurABackuper

Mon script tourne sur le serveur de backup et fonctionne ainsi dans une cron chaque nuit:

- Vérification que le répertoire chiffré est bein accessible en clair et si oui:
- Backup
- Supression des anciennes versions
- Un petit mail récaptulatif

Sinon, petit mail d'alerte, car il y a du avoir un reboot.

La solution permet donc d'avoir à moindre frais (Un Rasp + un Disque dur + 4€ d'électricité par an + des beaux parents pour héberger le Rasp ;) ) une solution de backup:

- Discrète (ne prend pas trop de place et est silencieux)
- Incrémental (Optimisation bande passante et temps de backup)
- Securisé (Chiffré + SSH + pas dans le Cloud de la NSA + site distant)
- On peut restaurer tout notre backup facilement. Même en copiant simplement le répertoire.
- On conserve les anciennes versions des modifications/supressions que l'on peut restaurer facilement également.

Gravatar de Uggy
Original post of Uggy.Votez pour ce billet sur Planet Libre.

Framablog : Geektionnerd : Dépêches Melba XIII

vendredi 6 décembre 2013 à 11:16

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Source :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.