PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Dimitri Robert : Des formations sur GIMP, Scribus et Shotcut en juin

mercredi 14 avril 2021 à 09:17

Ce mois de juin j’organise trois sessions de formation sur trois thèmes différents : la retouche d’images avec GIMP, la mise en page avec Scribus et le montage vidéo avec Shotcut (et un peu d’OpenCamera).

Ces sessions se déroulent à distance via les plateformes BigBlueButton (visio-conférence) et Moodle (pédagogie) d’Artefacts, dans un souci d’utiliser des outils performants, libres et respectueux de la vie privée des stagiaires (ces deux services sont hébergés en France par notre prestataire Aukfood).

Modalités d’organisation

Cette session se déroule entièrement à distance et comprend :

Tarif et financement

Chaque session coûte 900 € par stagiaire (pour les 17h). Cette prestation est exonérée de TVA en application de l’article 261 du CGI. Tarifs dégressifs : 1650 € pour deux sessions, 2200 € les trois sessions !

Artefacts est organisme de formation dont l’activité est déclarée sous le numéro 24 45 02783 45 (cet enregistrement ne vaut pas agrément de l’État) et référençable sur Datadock. Vous pouvez donc solliciter votre OPCO pour une prise en charge des frais pédagogiques (via le plan de développement des compétences ou via FNE Formation si votre entreprise a des salariés en activité partielle).

Modalités d’inscription et délai d’accès

L’inscription se fait directement auprès de Dimitri Robert, qui est l’interlocuteur pour le recueil des besoins, l’adaptation et l’animation de l’action de formation, la contractualisation, le suivi administratif et la facturation.

Des délais de l’ordre d’un mois et demi (en cas de prise en charge OPCO) ou une à deux semaines (financement direct) sont à prévoir entre la demande d’inscription et le démarrage du parcours. N’attendez pas le dernier moment !

L’article Des formations sur GIMP, Scribus et Shotcut en juin est apparu en premier sur Formation logiciel libre.

Gravatar de Dimitri Robert
Original post of Dimitri Robert.Votez pour ce billet sur Planet Libre.

Articles similaires

Guillaume Kulakowski : IPv6 et exposition de services via OpenWRT

mardi 13 avril 2021 à 19:40

Souvenez-vous, précédemment nous avions vu comment configurer le support IPv6 sur OpenWRT derrière une Freebox. Maintenant que nous pouvons surfer avec la v6 du protocole IP, on va voir comment exposer, toujours en v6, des services (web) et ce à travers OpenWRT. Configuration de l’IPv6 chez votre fournisseur de nom de domaine Tout d’abord il […]

Cet article IPv6 et exposition de services via OpenWRT est apparu en premier sur Guillaume Kulakowski's blog.

Gravatar de Guillaume Kulakowski
Original post of Guillaume Kulakowski.Votez pour ce billet sur Planet Libre.

Articles similaires

Journal du hacker : Liens intéressants Journal du hacker semaine #14

lundi 12 avril 2021 à 00:01

Pour la 14ème semaine de l'année 2021, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Full Circle Magazine FR : Pour les vacances confinées ...

samedi 10 avril 2021 à 15:03

...voici de quoi vous occuper !

Bonjour,

L'équipe de traduction du magazine Full Circle en français est ravie de pouvoir vous présenter le dernière numéro, celui de mars 2021, pendant le confinement en France. Il est disponible au téléchargement ou à la lecture sur notre page NUMÉROS ou vous pouvez le récupérer directement en cliquant sur l'image de couverture ci-dessous.

Comme indiqué sur la couverture, une nouvelle série appelée Micro-ci, Micro-là démarre en l'honneur de la chouette carte micro-contrôleur Raspberry Pi Pico qui ne coûte pas cher, mais qui peut faire pas mal de choses. La série est faite par le même Greg Walters qui fait déjà celle sur Python ! Bon courage, Greg !

Vous y trouverez, bien entendu :

Nous vous en souhaitons bonne lecture. Surtout, soyez prudent et restez en bonne santé.

Bab (scribeur et relecteur), d52fr (traducteur et relecteur), et moi-même, AuntieE (traductrice et relectrice)

Gravatar de Full Circle Magazine FR
Original post of Full Circle Magazine FR.Votez pour ce billet sur Planet Libre.

Articles similaires

Simon Vieille : Mettre en place un VPN avec Wireguard

mercredi 7 avril 2021 à 10:30

Les VPN ont le vent en poupe depuis quelques temps. Rares sont les vidéastes qui n'auront pas fait l'éloge de services comme NordVPN. Cependant, avant de permettre de visualiser le contenu US de Netflix, un VPN permet de créer un réseau entre plusieurs machines au travers d'autres réseaux comme Internet. Ainsi, quand des machines sont connectées au même réseau VPN, elles peuvent communiquer de la même façon que dans un réseau local. C'est donc très intéressant lorsque l'ont souhaites isoler une application d'internet en la rendant tout de même accessible dans ce réseau isolé.

VPN

Il existe tout un tas de solutions pour réaliser son VPN. La plus connue est certainement OpenVPN mais je lui préfère Wireguard pour sa très grande simplicité d'installation.

Dans mon cas d'usage, j'ai un serveur Wireguard sous Debian et des clients qui tournent principalement sur Debian mais aussi Windows et Android.

Sous Debian 10, il est nécessaire d'utiliser les dépots backports pour insaller Wireguard.

echo "deb http://deb.debian.org/debian buster-backports main contrib non-free" \\
  | sudo tee /etc/apt/sources.list.d/buster-backports.list

Une fois le dépot ajouté, il suffit de mettre à jour la liste des paquets et d'installer Wireguard.

sudo apt update && sudo apt install wireguard

Sur d'autres distributions, il faudra installer wireguard-tools mais je vous laisse vous référer à la page d'installation pour plus d'informations.

En complément de Wireguard, je vous invite à installer iptables et resolvconf sur le serveur et uniquement resolvconf sur vos clients linux. iptables va permettre de realiser le routage des paquets tandis que resolvconf va permettre de gérer les DNS via la connexion VPN.

Une fois l'installation terminée, on va générer un couple de clés sur le serveur.

cd /etc/wireguard
umask 077
wg genkey | tee privateKey | wg pubkey > publicKey

Suite à ces commandes, 2 nouveaux fichiers ont été générés : privateKey contient la clé privée et publicKey contient la clé publique. Il faudra conserver la clé privée secrète tandis que la clé publique va permettre d'identifier le serveur auprès des clients. Son contenu sera donc partagé sur d'autres machines. Vous pouvez réaliser la même opération sur vos machines clientes qui seront elles aussi identifiées avec leur clé publique. Les interfaces graphiques de Wireguard réaliseront la générations des clés automatiquement. Bien sur, vous pouvez créer autant de clés que vous le désirez. Je recommande de créer un couple de clé par serveur VPN.

Exemples

Nous allons ensuite générer le fichier /etc/wireguard/wg0.confwg0 désigne le nom de l'interface réseau qui sera créée par wireguard. Selon vos besoins, vous pourrez en ajouter autant que vous le désirez.

[Interface]
Address = 10.0.0.1/24
SaveConfig = false
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERAD = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
PrivateKey = clé_privée_du_serveur

Dans cette configuration, je définie la page IP du réseau (10.0.0.1/24) et l'IP du serveur (10.0.0.1). Veillez à modifier le nom de l'interface connectée à Internet (ici eth0). Insérer également le contenu de la clé privée à la dernière ligne. SaveConfig à false indique que le fichier pourra être modifié pendant que le serveur est lancé. Enfin, on indique que le serveur écoute sur le port 51820. Vous pourrez répéter cette opération sur vos client mais vous devrez omettre les lignes avec PostUp, PostDown et ListenPort. Vous devrez également changer Address en incrémentant l'ip et en fixant la page à 32 (exemple : 10.0.0.2/32, 10.0.0.3/32, etc.).

Enfin, il faudra renseigner la liste des clients du réseau VPN en utilisant leur clé publique et l'adresse IP qu'ils auront configurée.

[Interface]
...

[Peer]
PublicKey = clé_publique_du_client_1
AllowedIPs = 10.0.0.2/32

[Peer]
PublicKey = clé_publique_du_client_2
AllowedIPs = 10.0.0.3/32

Coté client, il faudra renseigner le serveur :

[Interface]
...

[Peer]
PublicKey = clé_publique_du_server
AllowedIPs = 10.0.0.0/24
Endpoint = ip.du.serveur.vpn:51820
PersistentKeepalive = 20

Dans cet exemple, j'ai définie que seuls les paquets à destination du réseau VPN seront routés dans le VPN : AllowedIPs = 10.0.0.0/24. Si vous voulez router tout votre traffic, saisissez AllowedIPs = 0.0.0.0/0. Pour ajouter plusieurs plages, il suffit de les séparer par des virgules. Dans le bloc [Interface] des clients, vous avez la possibilté d'ajouter une propriété DNS afin de paramétrer un ou plusieurs serveurs DNS. Les serveurs DNS devront être accessibles par le serveur VPN ou le client selon le paramétrage de AllowedIPs. Attention, les DNS seront paramétrés comme des DNS classiques et ils seront sollicités pour résoudre tous les noms.

Une fois les configuration effectuée, vous pourrez démarrer ou arrêter la connexion VPN avec sudo wg-quick up wg0 et wg-quick down wg0 sur le serveur et sur les clients. Vous pourrez monitorer les connexions avec la commande sudo wg.

Gravatar de Simon Vieille
Original post of Simon Vieille.Votez pour ce billet sur Planet Libre.