Outils pour utilisateurs

Outils du site


issue154:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue154:actus [2020/03/10 14:33] – [11] auntieeissue154:actus [2020/03/13 14:02] (Version actuelle) andre_domenech
Ligne 3: Ligne 3:
 **More Intel Vunerabilities: L1DES (CacheOut) and VRS **More Intel Vunerabilities: L1DES (CacheOut) and VRS
  
 +28/01/2020
  
 Intel revealed two new vulnerabilities in the Intel CPU caused by data leakage from the L1D cache ( CVE-2020-0549 , L1DES - L1D Eviction Sampling) and vector registers ( CVE-2020-0548 , VRS - Vector Register Sampling). Vulnerabilities belong to the class of MDS (Microarchitectural Data Sampling) and are based on the application of methods of analysis through third-party channels to data in microarchitectural structures. AMD, ARM and other processors are not subject to the vulnerabilities. Intel revealed two new vulnerabilities in the Intel CPU caused by data leakage from the L1D cache ( CVE-2020-0549 , L1DES - L1D Eviction Sampling) and vector registers ( CVE-2020-0548 , VRS - Vector Register Sampling). Vulnerabilities belong to the class of MDS (Microarchitectural Data Sampling) and are based on the application of methods of analysis through third-party channels to data in microarchitectural structures. AMD, ARM and other processors are not subject to the vulnerabilities.
Ligne 12: Ligne 13:
 Encore des vulnérabilités chez Intel : L1DES (Cacheout) et VRS Encore des vulnérabilités chez Intel : L1DES (Cacheout) et VRS
  
-Intel a révélé deux nouvelle vulnérabilités dans le CPU Intel dont la cause est une fuite de données du cache L1D (CVE-20200549, L1DES - L1D Eviction Sampling - échantillonnage des évictions) et les registres de vecteurs (CVE-2020-0548, VRS - Vector Register Sampling). Les vulnérabilités appartiennent à la classe des MDS (Microarchitectural Data Sampling) et sont basées sur l'application des méthodes d'analyse au moyen des canaux tierces vers des données dans des structures micro-architecturales. AMD, ARM et d'autres processeurs ne sont pas vulnérables à ces problèmes.+(28/01/2020) Intel a révélé deux nouvelles vulnérabilités dans le CPU Intel dont la cause est une fuite de données du cache L1D (CVE-20200549, L1DES - L1D Eviction Sampling - échantillonnage des évictions) et les registres de vecteurs (CVE-2020-0548, VRS - Vector Register Sampling). Les vulnérabilités appartiennent à la classe des MDS (Microarchitectural Data Sampling) et sont basées sur l'application des méthodes d'analyse au moyen des canaux tierces vers des données dans des structures micro-architecturales. AMD, ARM et d'autres processeurs ne sont pas vulnérables à ces problèmes.
  
-Intel promet de sortir une mise à jour de son microprogramme bientôt pour bloquer les vulnérabilités. Intel note également que l'utilisation des méthodes de protection proposées en 2018, L1TF (L1 Terminal Fault) oeyt bloquer l'exploitation de la vulnérabilité L1DES dans des environnements virtuelles. Les processeurs Intel Core, à partir de la sixième génération (Sky, Kaby Coffee, Whiskey, Amber Lake, etc.) ainsi que certains modèles des Intel Xeon et Xeon Scalable y sont vulnérables.+Intel promet de sortir bientôt une mise à jour de son microprogramme pour bloquer les vulnérabilités. Intel note également que l'utilisation des méthodes de protection proposées en 2018, L1TF (L1 Terminal Fault) peut bloquer l'exploitation de la vulnérabilité L1DES dans des environnements virtuels. Les processeurs Intel Core, à partir de la sixième génération (Sky, Kaby Coffee, Whiskey, Amber Lake, etc.) ainsi que certains modèles des Intel Xeon et Xeon Scalable y sont vulnérables.
  
 https://blogs.intel.com/technology/2020/01/ipas-intel-sa-00329/ https://blogs.intel.com/technology/2020/01/ipas-intel-sa-00329/
Ligne 26: Ligne 27:
 https://github.com/mpv-player/mpv/releases/tag/v0.32.0** https://github.com/mpv-player/mpv/releases/tag/v0.32.0**
  
-Lecteur de vidéos MPV 0.32 publié+Le lecteur de vidéos MPV 0.32 publié
  
-Un lecteur de vidéos Open MPV 0.32, une branche de la base code du projet MPlayer2, est sorti.MPV se concentre sur le développement de nouvelles fonctionnalités et le rétro-portage en continu des innovations des dépôts de MPlayer sans devoir se préoccuper de la comptabilité avec Mplayer. Bien que le code de MPV soit distribué sous la licence LGPLv2.1 certaines parties restent sous GPLv2, mais le processus du changement vers LGPL est presque complet et vous pouvez utiliser l'aoption --enable-lgpl pour désactiver le code GPL restant.+(28/01/2020) Un lecteur de vidéos Open MPV 0.32, une branche de la base code du projet MPlayer2, est sorti. MPV se concentre sur le développement de nouvelles fonctionnalités et le rétro-portage en continu des innovations des dépôts de MPlayer sans devoir se préoccuper de la comptabilité avec Mplayer. Bien que le code de MPV soit distribué sous la licence LGPLv2.1certaines parties restent sous GPLv2, mais le processus du changement vers LGPL est presque complet et vous pouvez utiliser l'option --enable-lgpl pour désactiver le code GPL restant.
  
 https://github.com/mpv-player/mpv/releases/tag/v0.32.0 https://github.com/mpv-player/mpv/releases/tag/v0.32.0
Ligne 42: Ligne 43:
 L'utilitaire TrafficToll 1.0.0 qui limite le trafic d'une application est arrivé L'utilitaire TrafficToll 1.0.0 qui limite le trafic d'une application est arrivé
  
-La limitation de la bande passante à la NetLimiter et l'Oos pour Linux sont arrivés. Il s'agit d'une alternative Linux au programme propriétaire NetLimiter pour Windows. Le programme simplifie l'installation de limitations de bande passante dans le contexte d'applications individuelles locale, ainsi que des processus déjà lancés. Par exemple, vous pouvez diminué la bande passante pour un programme de téléversement de fichiers et l'augmenter pour un chat vidéo. On définit les paramètres dans un simple fichier de configuration texte. Le trafic entrant et sortant est limité en utilisation le module iFB (Intermediate Functional Block), qui a remplacé le module iptables IMQ. Le code est écrit en Python et distribué sous licence GPLv3.+(28/01/2020) La limitation de la bande passante à la NetLimiter et l'Oos pour Linux sont arrivés. Il s'agit d'une alternative Linux au programme propriétaire NetLimiter pour Windows. Le programme simplifie l'installation de limitations de bande passante dans le contexte d'applications individuelles locales, ainsi que des processus déjà lancés. Par exemple, vous pouvez diminuer la bande passante pour un programme de téléversement de fichiers et l'augmenter pour un chat vidéo. On définit les paramètres dans un simple fichier de configuration texte. Le trafic entrant et sortant est limité en utilisant le module iFB (Intermediate Functional Block), qui a remplacé le module iptables IMQ. Le code est écrit en Python et distribué sous licence GPLv3.
  
 https://github.com/cryzed/TrafficToll https://github.com/cryzed/TrafficToll
Ligne 60: Ligne 61:
 Le développement de Thunderbird est transféré à la MZLA Technologies Corporation Le développement de Thunderbird est transféré à la MZLA Technologies Corporation
  
-Les développeurs du client mail Thunderbird ont annoncé le transfert du développement du projet à une compagnie distincte, la MZLA Technologies Corporation, une filiale de la Mozilla Foundation. Jusqu'ici, Thunderbird était parrainé par la Mozilla Foundation qui supervisait les problèmes financiers et légaux, mais l'infrastructure et le développement de Thunderbird étaient séparés de Mozilla. Ce changement aidera à séparer le développement et les dons arrivants.+(28/01/2020) Les développeurs du client mail Thunderbird ont annoncé le transfert du développement du projet à une compagnie distincte, la MZLA Technologies Corporation, une filiale de la Mozilla Foundation. Jusqu'ici, Thunderbird était parrainé par la Mozilla Foundation qui supervisait les problèmes financiers et légaux, mais l'infrastructure et le développement de Thunderbird étaient séparés de Mozilla. Ce changement aidera à séparer le développement et les dons arrivants.
  
-Il a été noté que le volume croissant des dons de utilisateurs de Thunderbird au cours des années récentes permet actuellement le développement réussi et indépendant du projet. La migration vers une société séparée augmentera la flexibilité des processus ; par exemple, elle fournira l'occasion d'engager du personnel de façon indépendante, d'agir plus rapidement et de mettre en œuvre des idées impossible en tant que partie de la Mozilla Foundation. On a mentionné la création de produits et services liés à Thunderbird, ainsi que la génération de revenus grâce à des partenariats. Des modifications structurelles n'affecteront pas les processus de travail, la mission, la composition de l'équipe de développement, le calendrier des publications et lanature Open du projet.+Il a été noté que le volume croissant des dons de utilisateurs de Thunderbird au cours des années récentes permet actuellement le développement réussi et indépendant du projet. La migration vers une société séparée augmentera la flexibilité des processus ; par exemple, elle fournira l'occasion d'engager du personnel de façon indépendante, d'agir plus rapidement et de mettre en œuvre des idées impossibles en tant que partie de la Mozilla Foundation. On a mentionné la création de produits et services liés à Thunderbird, ainsi que la génération de revenus grâce à des partenariats. Des modifications structurelles n'affecteront pas les processus de travail, la mission, la composition de l'équipe de développement, le calendrier des publications et la nature Open du projet.
  
 https://blog.thunderbird.net/2020/01/thunderbirds-new-home/ https://blog.thunderbird.net/2020/01/thunderbirds-new-home/
  
 ===== 2 ===== ===== 2 =====
 +
  
 **Google has published a browser-based application for installing Android firmware: **Google has published a browser-based application for installing Android firmware:
Ligne 80: Ligne 82:
 Google publie une application basée sur le navigateur pour l'installation du firmware Android Google publie une application basée sur le navigateur pour l'installation du firmware Android
  
-Google a présenté le nouveau service Android Flash Tool (flash.android.com), qui vous permet d'utiliser un navigateur pour installer le micro-programme sur les smartphones Android connecté à votre ordinateur. Les paquets sont basés sur des nouvelles parties de la branche maître de l'AOSP (l'Android Open Source Project), qui a été testé dans un système d'intégration continue. Cela pourrait intéresser des développeurs qui veulent tester les derniers changements dans le code d'Android ou tester le fonctionnement de leurs applications.+(28/01/2020) Google a présenté le nouveau service Android Flash Tool (flash.android.com), qui vous permet d'utiliser un navigateur pour installer le micro-programme sur les smartphones Android connecté à votre ordinateur. Les paquets sont basés sur des nouvelles parties de la branche maître de l'AOSP (l'Android Open Source Project), qui a été testé dans un système d'intégration continue. Cela pourrait intéresser des développeurs qui veulent tester les derniers changements dans le code d'Android ou tester le fonctionnement de leurs applications.
  
 L'Android Flash Tool nécessite un navigateur qui prend en charge l'API WebUSB, comme Chrome 79. L'Android Flash Tool nécessite un navigateur qui prend en charge l'API WebUSB, comme Chrome 79.
Ligne 99: Ligne 101:
 Vulnérabilité dans Open SMTPD Vulnérabilité dans Open SMTPD
  
-Le serveur mail OpenSMTPD développé par le projet OpenBSD a identifié une vulnérabilité critique (CVE-2020-7247) qui permet l'exécution à distance de commandes shell sur un serveur avec les privilèges de root. La vulnérabilité dut découverte pendant une revérification faite par Qualys Security. Le problème est corrigé dans la dernière publication : OpenSMTPD 6.6.2. On recommande l'installation d'urgence de la mise à jour par tous les utilisateurs (pour OpenBSD, le correctif peut être installé vis syspatch).+(29/01/2020) Le serveur mail OpenSMTPD développé par le projet OpenBSD a identifié une vulnérabilité critique (CVE-2020-7247) qui permet l'exécution à distance de commandes shell sur un serveur avec les privilèges de root. La vulnérabilité a été découverte pendant une revérification faite par Qualys Security. Le problème est corrigé dans la dernière publication : OpenSMTPD 6.6.2. On recommande l'installation d'urgence de la mise à jour par tous les utilisateurs (pour OpenBSD, le correctif peut être installé vis syspatch).
  
-Deux vecteurs d'attaque furent décrits. Le premier vecteur fonctionne dans la configuration par défaut d'OpenSMTPD (qui n'accepte que les demandes de localhost) et vous permet de l'exploiter localement quand l'attaquant peut accéder à l'interface de loopback sur l'hôte. Le deuxième se matérialise quand OpenSMTPD est configuré pour accepter des demandes de réseaux externes (un serveur mail qui accepte des mails de tierces parties). Les chercheurs ont un exploit prototype qui fonctionne avec succès avec la version OpenSMTPD de OpenBSD 6.6 et la version portable pour d'autres systèmes d'exploitation (fait au sein de Debian Testing).+Deux vecteurs d'attaque ont été décrits. Le premier vecteur fonctionne dans la configuration par défaut d'OpenSMTPD (qui n'accepte que les demandes de localhost) et vous permet de l'exploiter localement quand l'attaquant peut accéder à l'interface de loopback sur l'hôte. Le deuxième se matérialise quand OpenSMTPD est configuré pour accepter des demandes de réseaux externes (un serveur mail qui accepte des mails de tierces parties). Les chercheurs ont un exploit prototype qui fonctionne avec succès avec la version OpenSMTPD de OpenBSD 6.6 et la version portable pour d'autres systèmes d'exploitation (fait au sein de Debian Testing).
  
 https://www.openwall.com/lists/oss-security/2020/01/28/3 https://www.openwall.com/lists/oss-security/2020/01/28/3
Ligne 115: Ligne 117:
 https://security.googleblog.com/2020/01/vulnerability-reward-program-2019-year.html** https://security.googleblog.com/2020/01/vulnerability-reward-program-2019-year.html**
  
-En 2019 Google a payé 6,5 millions de dollars pour récompenser l'identification devulnérabilités+En 2019 Google a payé 6,5 millions de dollars pour récompenser l'identification de vulnérabilités
  
-Google a fait le compte du programme de récompenses pour l'identification de vulnérabilités dans ses produits,  des applications Android et divers logiciels Open Source. La somme totale payée en 2019 était de 6,5 millions de dollars, dont 2,1 millions pour des vulnérabilités dans les services Google, 1,9 millions pour des vulnérabilités dans Android, 1 million dans Chrome et 800 000 $ dans les applications Google Play (les sommes restants furent données). À des fins comparatives, en 2018, 3,4 millions de dollars étaient payés et, en 2015, 2 millions de dollars. au cours des 9 dernières années, la somme totale était d'environ 21 millions de dollars.+(29/01/2020) Google a fait le compte du programme de récompenses pour l'identification de vulnérabilités dans ses produits, des applications Android et divers logiciels Open Source. La somme totale payée en 2019 était de 6,5 millions de dollars, dont 2,1 millions pour des vulnérabilités dans les services Google, 1,9 millions pour des vulnérabilités dans Android, 1 million dans Chrome et 800 000 $ dans les applications Google Play (les sommes restantes furent données). À des fins comparatives, en 2018, 3,4 millions de dollars étaient payés et, en 2015, 2 millions de dollars. Au cours des 9 dernières années, la somme totale était d'environ 21 millions de dollars.
  
 https://security.googleblog.com/2020/01/vulnerability-reward-program-2019-year.html https://security.googleblog.com/2020/01/vulnerability-reward-program-2019-year.html
Ligne 134: Ligne 136:
 Publication d'une suite bureautique, LibreOffice 6.4 Publication d'une suite bureautique, LibreOffice 6.4
  
-La Document Foundation a publié LibreOffice 6.4. Des paquets d'installations déjà prêts sont disponibles pou diverses distributions Linux, Windows et MacOS, ainsi qu'une édition pour le déploiement d'une version en ligne dans Docker. Dans cette publication, 75 % de modifications étaient faites par des employés des sociétés qui gèrent le projet, notamment Collabora, Red Hat et CIB, tandis que 25 % des modifications étaient ajoutées par des développeurs indépendantes.+(29/01/2020) La Document Foundation a publié LibreOffice 6.4. Des paquets d'installations déjà prêts sont disponibles pour diverses distributions Linux, Windows et MacOS, ainsi qu'une édition pour le déploiement d'une version en ligne dans Docker. Dans cette publication, 75 % des modifications étaient faites par des employés des sociétés qui gèrent le projet, notamment Collabora, Red Hat et CIB, tandis que 25 % des modifications étaient ajoutées par des développeurs indépendants.
  
 Prière de noter que le support de Java 6 et 7 a été abandonné. Prière de noter que le support de Java 6 et 7 a été abandonné.
  
 https://blog.documentfoundation.org/blog/2020/01/29/libreoffice-6-4/ https://blog.documentfoundation.org/blog/2020/01/29/libreoffice-6-4/
- 
  
 ===== 3 ===== ===== 3 =====
- 
  
  
Ligne 155: Ligne 155:
 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bd2463ac7d7ec51d432f23bf0e893fb371a908cd** https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bd2463ac7d7ec51d432f23bf0e893fb371a908cd**
  
-Code du noyau Linux 5.6 accepté avec du support pour le VPN WireGuard et une extension MPTCP (MultiPath TCP)+Le code du noyau Linux 5.6 accepté avec du support pour le VPN WireGuard et une extension MPTCP (MultiPath TCP)
  
-Linus Torvalds a accepté des correctifs et l'implémentation de l'interface VPN du projet WireGuard et le support initial de l'extension MPTCP (MultiPath TCP) dans le noyau 5.6. Auparavant, les primitives cryptographiques nécessaires au fonctionnement de WireGuard ont été transférées de la bibliothèque Zinc ver l'API Crypto standard. Des détails sont disponibles dans la branche net-next.+(29/01/2020) Linus Torvalds a accepté des correctifs et l'implémentation de l'interface VPN du projet WireGuard et le support initial de l'extension MPTCP (MultiPath TCP) dans le noyau 5.6. Auparavant, les primitives cryptographiques nécessaires au fonctionnement de WireGuard ont été transférées de la bibliothèque Zinc vers l'API Crypto standard. Des détails sont disponibles dans la branche net-next.
  
-MPTCP est une extension du protocole TCP, qui vous permet d'organiser l'opération d'une connexion TCP, avec la livraison de paquets simultanément sur plusieurs routes, au travers des interfaces réseau diverses, qui sont liées  à différentes adresses IP. Ouf ! Pour des applications réseau, une telle connexion aggrégée ressemble à une connexion TCP normale et toute la logique de séparation du flux est faite par MPTXP. MultiPath TCP peut être utiliser pour augmenter à la fois le débit et la fiabilité. Par exemple, MPTCP peut être utilisé pour organiser le transfert de données sur un smartphone en se servant du WiFi et du 3G en même temps, ou pour réduire les coûts en se connectant à un serveur avec plusieurs moyens bon marchés au lieu d'un seul qui coûte cher.+MPTCP est une extension du protocole TCP, qui vous permet d'organiser l'opération d'une connexion TCP, avec la livraison de paquets simultanément sur plusieurs routes, au travers des interfaces réseau diverses, qui sont liées  à différentes adresses IP. Ouf ! Pour des applications réseau, une telle connexion aggrégée ressemble à une connexion TCP normale et toute la logique de séparation du flux est faite par MPTXP. MultiPath TCP peut être utilisé pour augmenter à la fois le débit et la fiabilité. Par exemple, MPTCP peut être utilisé pour organiser le transfert de données sur un smartphone en se servant du WiFi et du 3G en même temps, ou pour réduire les coûts en se connectant à un serveur avec plusieurs moyens bon marché au lieu d'un seul qui coûte cher.
  
 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bd2463ac7d7ec51d432f23bf0e893fb371a908cd https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bd2463ac7d7ec51d432f23bf0e893fb371a908cd
Ligne 175: Ligne 175:
 Sortie de l'hyperviseur Bareflank 2.0 Sortie de l'hyperviseur Bareflank 2.0
  
-L'hyperviseur Bareflank 2.0 fournit des outils pour le développement rapide d'hyperviseurs spécialisés. Bareflank est écrit en C ++ et supporte C ++ STL. L'architecture modulaire de Bareflank vous permettra d'étendre facilement les capacités disponibles de l'hyperviseur et de créer vos propres version d'hyperviseurs, les deux fonctionnant sur du matériel (comme Xen) et tournant dans votre environnement logiciel existant (comme VirtualBox). Il est également possible de faire tourner le système d'exploitation hôte dans une machine virtuelle distincte. Le code du projet est distribué sous licence LGPL 2.1.+(30/01/2020) L'hyperviseur Bareflank 2.0 fournit des outils pour le développement rapide d'hyperviseurs spécialisés. Bareflank est écrit en C ++ et supporte C ++ STL. L'architecture modulaire de Bareflank vous permettra d'étendre facilement les capacités disponibles de l'hyperviseur et de créer vos propres versions d'hyperviseurs, les deux fonctionnant sur du matériel (comme Xen) et tournant dans votre environnement logiciel existant (comme VirtualBox). Il est également possible de faire tourner le système d'exploitation hôte dans une machine virtuelle distincte. Le code du projet est distribué sous licence LGPL 2.1.
  
-Bareflank prend en charge Linux, Windows et UEFI sur des processeurs Intel 64-bit. Latechnologie VT-x d'Intel est utiliser pour le partage matériel des ressources de la machine virtuelle. À l'avenir, la prise en charge des systèmes macOS etBSD est projeté, ainsi que desplateformes ARM64 et AMD. Le projet développe son propre pilote pour le chargement des machines virtuelles (Virtual Machine Manager), an chargeur ELF pour le chargement de modules VVM, une application bfm pour la gestion d'un hyperviseur à partir de l'espace utilisateur. Ils fournissent des outils pour l'écriture des extensions avec les spécifications C ++ 11/14, une bibliothèque « unwind » pour dérouler la pile d'exceptions et sa propre bibliothèque runtime pour prendre en charge l'usage de constructeurs/déconstructeur et l'enregistrement des gestionnaires d'exception.+Bareflank prend en charge Linux, Windows et UEFI sur des processeurs Intel 64-bit. La technologie VT-x d'Intel est utilisée pour le partage matériel des ressources de la machine virtuelle. À l'avenir, la prise en charge des systèmes macOS et BSD est projetée, ainsi que des plateformes ARM64 et AMD. Le projet développe son propre pilote pour le chargement des machines virtuelles (Virtual Machine Manager), un chargeur ELF pour le chargement de modules VVM, une application bfm pour la gestion d'un hyperviseur à partir de l'espace utilisateur. Ils fournissent des outils pour l'écriture des extensions avec les spécifications C ++ 11/14, une bibliothèque « unwind » pour dérouler la pile d'exceptions et sa propre bibliothèque runtime pour prendre en charge l'usage de constructeurs/déconstructeurs et l'enregistrement des gestionnaires d'exception.
  
 https://github.com/Bareflank/hypervisor/releases/tag/v2.0 https://github.com/Bareflank/hypervisor/releases/tag/v2.0
Ligne 195: Ligne 195:
 https://security.googleblog.com/2020/01/say-hello-to-opensk-fully-open-source.html** https://security.googleblog.com/2020/01/say-hello-to-opensk-fully-open-source.html**
  
-Google a publié Open SK open stack pour la création de jetons cryptographiques +Google a publié Open SK open stack pour la création de jetons cryptographiques
  
-Google vient de publier la plateforme OpenSK, qui vous permet de créer des firmwares pour des jetons cryptographiques qui se comforme pleinement aux standards FIDO U2F et FIDO2. Les jetons préparés avec OpenSK peuvent être utilisater comme authentifiants pour l'authentification primaire et à deux facteurs, ainsi que de confirmer la présence physique d'un tilisateur. Le projet est écrit en Rust et distribué sous la licence Apache 2.0.+(30/01/2020) Google vient de publier la plateforme OpenSK, qui vous permet de créer des firmwares pour des jetons cryptographiquesqui se comforme pleinement aux standards FIDO U2F et FIDO2. Les jetons préparés avec OpenSK peuvent être utilisés comme authentifiants pour l'authentification primaire et à deux facteurs, ainsi que pour confirmer la présence physique d'un utilisateur. Le projet est écrit en Rust et distribué sous la licence Apache 2.0.
  
-OpenSK rend possible la création de votre propre jeton pour une authentification à deux facteurs sur des sites ; contrairement aux solutions tout faites sorties par des fabricants (tels que Yubico, Feitian, Thetis et Kensington), il est construit sur des firmware entièrement Open Source et disponibles pour expansion et audit. OpenSK est positionnée comme une plateforme de recherches que des fabricants de jeton et des enthusiastes peuvent utiliser pour développer de nouvelles fonctionnalités et fournir des jetons pour tout le monde. Au départ, le code d'OpenSK a été développé comme application pour TockOS et testé sur des cartes Nordic nRF52840-DK et Nordic nRF52840-dongle.+OpenSK rend possible la création de votre propre jeton pour une authentification à deux facteurs sur des sites ; contrairement aux solutions toutes faites sorties par des fabricants (tels que Yubico, Feitian, Thetis et Kensington), elle est construite sur des firmwares entièrement Open Source et disponibles pour expansion et audit. OpenSK est positionnée comme une plateforme de recherches que des fabricants de jetons et des enthousiastes peuvent utiliser pour développer de nouvelles fonctionnalités et fournir des jetons pour tout le monde. Au départ, le code d'OpenSK a été développé comme application pour TockOS et testé sur des cartes Nordic nRF52840-DK et Nordic nRF52840-dongle.
  
-Outre le logiciel, le projjet fournit des modèles de pré-production pour l'impression d'un boîtier de clé uSB base sur la puce populaire nRF52840 sur une imprimante 3D. Nordic nRF52840 est la première plateforme de référence pour OpenSK OpenSK fournit le support pour l'accélérateur cryptographique ARM CryptoCell et tous types de transport fournis par la puce, y compris USB, NFC et Bluetooth Low Energy. Outre l'utilisation de l'accélérateur cryptographique, OpenSK propose aussi des implémenations séparée des algorithmes ECDSA, ECC secp256r1, HMAC-SHA256, et AES256 écrit en Rust.+Outre le logiciel, le projet fournit des modèles de pré-production pour l'impression d'un boîtier de clé USB basé sur la puce populaire nRF52840 sur une imprimante 3D. Nordic nRF52840 est la première plateforme de référence pour OpenSKOpenSK fournit le support pour l'accélérateur cryptographique ARM CryptoCell et tous types de transports fournis par la puce, y compris USB, NFC et Bluetooth Low Energy. Outre l'utilisation de l'accélérateur cryptographique, OpenSK propose aussi des implémentations séparées des algorithmes ECDSA, ECC secp256r1, HMAC-SHA256, et AES256 écrits en Rust.
  
 https://security.googleblog.com/2020/01/say-hello-to-opensk-fully-open-source.html https://security.googleblog.com/2020/01/say-hello-to-opensk-fully-open-source.html
Ligne 220: Ligne 220:
 La distribution avec pare-feu OPNsense 20.1 est disponible La distribution avec pare-feu OPNsense 20.1 est disponible
  
-OPNSense 20.1 a été publié pour créer un kit de distrbution pleinement open, qui peut concurrencer les fonctionnalités des solutions commerciales pour le déploiement de pare-feu et des passerelles réseau. Contrairement à pfSense, le projet n'est pas sous le contrôle d'une seule société. Il est développé avec la participation directe de la communauté et son processus de développement est entièrement transparent. Il fournit également la capacité d'en utiliser n'importe quelle partie dans des produits tiers, y compris des produits commerciaux. Le code source pour les composants de la distribution, ainsi que pourles outils utilisés pour la compiler, est distribué sous la licence BSD.+(31/01/2020) OPNSense 20.1 a été publié pour créer un kit de distribution pleinement open, qui peut concurrencer les fonctionnalités des solutions commerciales pour le déploiement de pare-feu et des passerelles réseau. Contrairement à pfSense, le projet n'est pas sous le contrôle d'une seule société. Il est développé avec la participation directe de la communauté et son processus de développement est entièrement transparent. Il fournit également la capacité d'en utiliser n'importe quelle partie dans des produits tiers, y compris des produits commerciaux. Le code source pour les composants de la distribution, ainsi que pour les outils utilisés pour la compiler, est distribué sous la licence BSD.
  
-La distribution est basée sur le code de HardenedBSD 11. Parmi les fonctionnalités d'OPNSense, nous devons signaler : une boîte à outils d'assemblage open, la capacité de l'installer sou forme de paquets par-dessus une FreeBSD normale, de charger des outils d'équilibrage, une interface Web pour l'organisation d'utilisateurs qui veulent se connecter au réseau (portail captif), des méchanismes pour la surveillance des états de connexion (pare-feu stateful basé sur pf), le réglage des limites de bande passante, le filtrage de volume de trafic, la création de VPN basés sur IPsec, OpenVPN et PPTP, l'intégration avec LDAP et RADIUS, le support de DDNS (Dynamic DNS) et un système de rapports visuels et graphiques.+La distribution est basée sur le code de HardenedBSD 11. Parmi les fonctionnalités d'OPNSense, nous devons signaler : une boîte à outils d'assemblage open, la capacité de l'installer sous forme de paquets par-dessus une FreeBSD normale, de charger des outils d'équilibrage, une interface Web pour l'organisation d'utilisateurs qui veulent se connecter au réseau (portail captif), des mécanismes pour la surveillance des états de connexion (pare-feu stateful basé sur pf), le réglage des limites de bande passante, le filtrage du trafic, la création de VPN basés sur IPsec, OpenVPN et PPTP, l'intégration avec LDAP et RADIUS, le support de DDNS (Dynamic DNS) et un système de rapports visuels et graphiques.
  
-De plus, le kit de distribution fournit les moyens de créer des configurations qui tolèrent des fautes basés sur le protocole CARP, vous permettant de lancer un nœud supplémentaire en plus du pare-feu principal ; celui-là sera synchronisé automatiquement au niveau de la configuration et agira comme basculement. L'interface de la configuration du pare-feu est moderne et simple ; elle fut créée avec le web-framework Bootstrap.+De plus, le kit de distribution fournit les moyens de créer des configurations qui tolèrent des fautes basées sur le protocole CARP, vous permettant de lancer un nœud supplémentaire en plus du pare-feu principal ; celui-là sera synchronisé automatiquement au niveau de la configuration et agira comme basculement. L'interface de la configuration du pare-feu est moderne et simple ; elle fut créée avec le web-framework Bootstrap.
  
 https://forum.opnsense.org/index.php?topic=15664.0 https://forum.opnsense.org/index.php?topic=15664.0
  
 ===== 4 ===== ===== 4 =====
- 
  
  
Ligne 242: Ligne 241:
 Adaptateur Wi-Fri WiFi Libiquity certifié par la Free Software Foundation Adaptateur Wi-Fri WiFi Libiquity certifié par la Free Software Foundation
  
-La Free Software Foundation a annoncé la certification de la carte sans fil Libiquity Wi-Fri ND2H, sous le programme « Respect Your Freedom ». Cela confirme que le dispositif se conforme à la nécessité de respecter la vie privée et la liberté de ses utilisateurs. Ils ont donc le droit d'utiliser un logo spécial qui souligne les libertés des utilisateurs,dans des matériaux liés au produit. La forme de la carte est celle d'un PCI Express Half-Mini (Type H1), construite sur une puce Atheros AR9382. Elle est compatible avec les standards 802.11a/b/g/n et supporte les fréquences 2.4 GHz et 5 GHz. Libiquity Wi-Fri peut être utilisé dans des distributions qui sont entièrement libres, car il ne nécessite l'installation ni d'un micro-programme propriétaire ni de pilotes propriétaires.+(31/01/2020) La Free Software Foundation a annoncé la certification de la carte sans fil Libiquity Wi-Fri ND2H, sous le programme « Respect Your Freedom ». Cela confirme que le dispositif se conforme à la nécessité de respecter la vie privée et la liberté de ses utilisateurs. Ils ont donc le droit d'utiliser un logo spécial qui souligne les libertés des utilisateurs, dans des matériaux liés au produit. La forme de la carte est celle d'un PCI Express Half-Mini (Type H1), construite sur une puce Atheros AR9382. Elle est compatible avec les standards 802.11a/b/g/n et supporte les fréquences 2.4 GHz et 5 GHz. Libiquity Wi-Fri peut être utilisé dans des distributions qui sont entièrement libres, car il ne nécessite l'installation ni d'un micro-programme propriétaire ni de pilotes propriétaires.
  
 https://www.fsf.org/news/libiquity-wi-fri-nd2h-wi-fi-card-now-fsf-certified-to-respect-your-freedom https://www.fsf.org/news/libiquity-wi-fri-nd2h-wi-fi-card-now-fsf-certified-to-respect-your-freedom
Ligne 259: Ligne 258:
  
 Password: Segmentation fault Password: Segmentation fault
- 
  
 https://www.openwall.com/lists/oss-security/2020/01/30/6** https://www.openwall.com/lists/oss-security/2020/01/30/6**
Ligne 265: Ligne 263:
 Une vulnérabilité sudo root affecte Linux Mint et Elementary OS Une vulnérabilité sudo root affecte Linux Mint et Elementary OS
  
-L'utilitaire sudo a une vulnérabilité (CVE-2019-18634), qui permet l'escalation des privilèges à root par les utilisateurs. Le problème se voit depuis la sortie de sudo 1.7.1, mais uniquement quand l'option « pwfeedback » est utilisée. Elle est désactivée par défaut, mais activée dans certaines distributions comme Linux Mint et Elementary OS (dans le fichier /etc/sudoers). Le problème est corrigé dans la version 1.8.31 de sudo, publiée il y a quelques heures, mais ne fait pas encore partie des distributions.+(31/01/2020) L'utilitaire sudo a une vulnérabilité (CVE-2019-18634), qui permet l'escalade des privilèges à root par les utilisateurs. Le problème se voit depuis la sortie de sudo 1.7.1, mais uniquement quand l'option « pwfeedback » est utilisée. Elle est désactivée par défaut, mais activée dans certaines distributions comme Linux Mint et Elementary OS (dans le fichier /etc/sudoers). Le problème est corrigé dans la version 1.8.31 de sudo, publiée il y a quelques heures, mais ne fait pas encore partie des distributions.
  
 L'option « pwfeedback » affiche un caractère « * » après chaque appui sur une touche quand un mot de passe est entré. L'option « pwfeedback » affiche un caractère « * » après chaque appui sur une touche quand un mot de passe est entré.
Ligne 292: Ligne 290:
 Le moteur de jeu Godot 3.2 est sorti Le moteur de jeu Godot 3.2 est sorti
  
-Après 10 mois de développement, le moteur de jeu libre Godot 3.2 a été publié. Le code pour le moteur de jeu, l'environnement de développement de jeux et des outils de développement apparentés (moteur physique, serveur son, backends de rendu 2D/3D, etc.) sont distribués sous licence MIT.+(31/01/2020) Après 10 mois de développement, le moteur de jeu libre Godot 3.2 a été publié. Le code pour le moteur de jeu, l'environnement de développement de jeux et des outils de développement apparentés (moteur physique, serveur son, backends de rendu 2D/3D, etc.) sont distribués sous licence MIT.
  
-Le code source du moteur a été rendu open en 2014 par OKAM Studio, après dix ans de développement.Le moteur supporte toutes les plateformes populaires, mobiles et fixes (Linux, Windows, macOS, Wii, Nintendo 3DS, PlayStation 3, PS Vita, Android, iOS, BBX), ainsi que le développement de jeux pour le Web. Des compilations binaires prêtes à être lancées sont disponibles pour Linux, Windows et macOS.+Le code source du moteur a été rendu open en 2014 par OKAM Studio, après dix ans de développement. Le moteur supporte toutes les plateformes populaires, mobiles et fixes (Linux, Windows, macOS, Wii, Nintendo 3DS, PlayStation 3, PS Vita, Android, iOS, BBX), ainsi que le développement de jeux pour le Web. Des compilations binaires prêtes à être lancées sont disponibles pour Linux, Windows et macOS.
  
 Dans une branche séparée, un nouveau backend de rendu, basé sur l'API graphique Vulkan, est en développement. Il sera proposé dans la publication 4.0 de Godot, à la place des backends de rendu actuels. Dans une branche séparée, un nouveau backend de rendu, basé sur l'API graphique Vulkan, est en développement. Il sera proposé dans la publication 4.0 de Godot, à la place des backends de rendu actuels.
  
 https://godotengine.org/article/here-comes-godot-3-2 https://godotengine.org/article/here-comes-godot-3-2
- 
  
  
Ligne 315: Ligne 312:
 Mise à jour d'OpenWrt en version 07.19.1, avec un correctif pour la vulnérabilité de l'usurpation des paquets Mise à jour d'OpenWrt en version 07.19.1, avec un correctif pour la vulnérabilité de l'usurpation des paquets
  
-Des publications correctives des la distribution OpenWrt  (06/18/07 et 07/19/1) sont sorties. La vulnérabilité dangereuse (CVE-2020-7982), permettant une attaque MITM, dans le gestionnaire de paquets opkg a été corrigée. À cause d'une erreur dans le code de vérification checksum, un assaillant peut créer des conditions où les checksums SHA-256 présentent dans l'index du paquet, signé numériquement, sera ignoré. Le contournement des mécanismes de véritfication d'intégrité des ressources ipk téléchargéesest ainsi rendu possible.+(01/02/2020) Des publications correctives des la distribution OpenWrt (06/18/07 et 07/19/1) sont sorties. La vulnérabilité dangereuse (CVE-2020-7982), permettant une attaque MITM, dans le gestionnaire de paquets opkg a été corrigée. À cause d'une erreur dans le code de vérification checksum, un assaillant peut créer des conditions où les checksums SHA-256 présents dans l'index du paquet, signés numériquement, seront ignorés. Le contournement des mécanismes de vérification d'intégrité des ressources ipk téléchargées est ainsi rendu possible.
  
-La vulnérabilité est dans les parages depuis février 2017. Puisque le gestionnaire de paquets opkg dans OpenWrt démarre avec les privilèges root, lors dans attaque MITM, l'assaillant a l'occasion de faire des changements au paquet ipk téléchargé à partir des dépôts, et ce, en toutes discrétion.+La vulnérabilité est dans les parages depuis février 2017. Puisque le gestionnaire de paquets opkg dans OpenWrt démarre avec les privilèges root, lors d'une attaque MITM, l'assaillant a l'occasion de faire des changements au paquet ipk téléchargé à partir des dépôts, et ce, en toute discrétion.
  
 https://lists.infradead.org/pipermail/openwrt-devel/2020-January/021544.html https://lists.infradead.org/pipermail/openwrt-devel/2020-January/021544.html
 +
  
 ===== 5 ===== ===== 5 =====
- 
- 
  
 **CERN switched from Facebook Workplace to open platforms Mattermost and Discourse: **CERN switched from Facebook Workplace to open platforms Mattermost and Discourse:
Ligne 341: Ligne 337:
 Le CERN a migré de Facebook Workplace vers les plateformes open Mattermost et Discourse Le CERN a migré de Facebook Workplace vers les plateformes open Mattermost et Discourse
  
-Le Centre européen pour la recherche nucléaire (CERN) a annoncé qu'il n'utilisera plus la plateforme Facebook Workplace pour les communications internes entre employés. Dors et déjà, à la place, le CERN utilisera les paquets open Mattermost pour des messages rapides et les chat et Discourse pour de longues discussions et les échanges d'information, pour référence à l'avenir. Au lieu d'un mécanisme par notification mail, ils envisage des solutions basées sur des notifications PUSH et des newsletters.+(01/02/2020) Le Centre européen pour la recherche nucléaire (CERN) a annoncé qu'il n'utilisera plus la plateforme Facebook Workplace pour les communications internes entre employés. Dores et déjà, à la place, le CERN utilisera les paquets open Mattermost pour les messages rapides et les chats, et Discourse pour de longues discussions et les échanges d'information, pour des besoins futurs. Au lieu d'un mécanisme par notification mail, il envisage des solutions basées sur des notifications PUSH et des newsletters.
  
-Le CERN utilise Facebook Workplace depuis 2016, mais en 2019, Facebook a annoncé une modification de sa politique de tarification. Les nouveaux tarifs entreront en vigueur en octobre 2020 et implique un paiement mensuel de 4 à 8 dollars par utilisateur. L'accès gratuit est toujours fourni, mais c'est limité de façon significative en nombre de groupes, de participants et de fonctionnalités.+Le CERN utilise Facebook Workplace depuis 2016, mais en 2019, Facebook a annoncé une modification de sa politique de tarification. Les nouveaux tarifs entreront en vigueur en octobre 2020 et impliquent un paiement mensuel de 4 à 8 dollars par utilisateur. L'accès gratuit est toujours fourni, mais c'est limité de façon significative en nombre de groupes, de participants et de fonctionnalités.
  
 Mattermost est une alternative open au système de communication Slack et vous permet de recevoir et d'envoyer des messages, des fichiers et des images, de tracer l'historique des conversations et de recevoir des notifications sur votre smartphone ou PC. Mattermost est une alternative open au système de communication Slack et vous permet de recevoir et d'envoyer des messages, des fichiers et des images, de tracer l'historique des conversations et de recevoir des notifications sur votre smartphone ou PC.
Ligne 362: Ligne 358:
 Publication de Lighttpd 1.4.55 Publication de Lighttpd 1.4.55
  
-Un léger serveur http, Lighttpd 1.4.55 est sorti. La nouvelle version contient 53 changements, tous liés à des correctifs de bugs. Les correctifs comprennent la résolution de problèmes de compilation sur Solaris, donnant l'attribut « pur » et la correction de problèmes dans mod_webday quand des fichiers plus grand que 128 Mo sont téléchargés.+(01/02/2020) Un serveur léger http, Lighttpd 1.4.55est sorti. La nouvelle version contient 53 changements, tous liés à des correctifs de bugs. Les correctifs comprennent la résolution de problèmes de compilation sur Solaris, donnant l'attribut « pur » et la correction de problèmes dans mod_webday quand des fichiers plus grands que 128 Mo sont téléchargés.
  
 http://blog.lighttpd.net/articles/2020/01/31/lighttpd-1.4.55-released/ http://blog.lighttpd.net/articles/2020/01/31/lighttpd-1.4.55-released/
Ligne 390: Ligne 386:
 Sortie de GNU Binutils 2.34 Sortie de GNU Binutils 2.34
  
-La version 2.34 des sources du projet GNU Binutils est sortie et est maintenant disponible au téléchargement. Cette version contient de nombreux correctifs de bugs et les nouvelles fonctionnalités suivantes :+(01/02/2020) La version 2.34 des sources du projet GNU Binutils est sortie et est maintenant disponible au téléchargement. Cette version contient de nombreux correctifs de bugs et les nouvelles fonctionnalités suivantes :
  
-* Le désassembleur (objdump - - disassemble) a maintenant une option pour générer de l'art ascii qui montre les arcs entre les points de démarrage et de fin des instructions du flux de contrôle.+* Le désassembleur (objdump -- disassemble) a maintenant une option pour générer de l'art ascii qui montre les arcs entre les points de démarrage et de fin des instructions du flux de contrôle.
  
-*Les outils binutils prend en charge maintenant debuginfod. Debuginfod est un service HTTP pour la distribution d'informations de débogage ELF/DWARF ainsi que du code source. Les outils peuvent maintenant se connecter aux serveurs debuginfod pour pouvoir télécharger des informations de débogage concernant les fichiers qu'ils traitent.+*Les outils binutils prennent en charge maintenant debuginfod. Debuginfod est un service HTTP pour la distribution d'informations de débogage ELF/DWARF ainsi que du code source. Les outils peuvent maintenant se connecter aux serveurs debuginfod pour pouvoir télécharger des informations de débogage concernant les fichiers qu'ils traitent.
  
-* L'assembleur et le lieur supporte maintenant la génération de format de fichiers ELF pour l'architecture Z80. (Les processeurs Zilog Z180 et Zilog eZ80 sont supportés dans les modes ADL et Z80.)+* L'assembleur et le lieur supportent maintenant la génération de format de fichiers ELF pour l'architecture Z80. (Les processeurs Zilog Z180 et Zilog eZ80 sont supportés dans les modes ADL et Z80.)
  
 https://www.mail-archive.com/info-gnu@gnu.org/msg02693.html https://www.mail-archive.com/info-gnu@gnu.org/msg02693.html
Ligne 419: Ligne 415:
 Publication du client XMPP Yaxim 0.9.9 Publication du client XMPP Yaxim 0.9.9
  
-Une nouvelle version du client XMPP pour Android est sortie yaxim 0.9.9 « édition FOSDEM 2020 ». Il contient beaucoup de modifications et de nouvelles fonctionnalités, telles que des services de visionnage, le support de Matrix, un service de messagerie fiable avec MAM et push. Les nouvelles fonctionnalités rendent yaxim conform aux requis mobiels de la XMPP Compliance Suite 2020. La code du projet est distribué sous la licence GPLv3.+(01/02/2020) Une nouvelle version du client XMPP pour Android est sortie yaxim 0.9.9 « édition FOSDEM 2020 ». Elle contient beaucoup de modifications et de nouvelles fonctionnalités, telles que des services de visionnage, le support de Matrix, un service de messagerie fiable avec MAM et push. Les nouvelles fonctionnalités rendent yaxim conforme aux requis mobiles de la XMPP Compliance Suite 2020. Le code du projet est distribué sous la licence GPLv3.
  
-Bien qu'introduit initialement comme une blaque du 1er avril, le support de Matrix a été rend prêt pour FOSDEM 2020. Actuellement l'utilisation du pont Bifröst est intégrée dans yaxim, avec le pont officiel sur matrix.org.+Bien qu'introduit initialement comme une blague du 1er avril, le support de Matrix a été prêt pour FOSDEM 2020. Actuellement l'utilisation du pont Bifröst est intégrée dans yaxim, avec le pont officiel sur matrix.org.
  
 Modifications sous le capot : Modifications sous le capot :
  
-La base de données de messages chat internes est optimisée, avec l'ajout d'indices pour toute les opérations fréquents, rendant yaxim beaucoup plus rapide pour le chargement de fenêtres de chat avec de longues historiques.+La base de données de messages chat internes est optimisée, avec l'ajout d'indices pour toutes les opérations fréquentes, rendant yaxim beaucoup plus rapide pour le chargement de fenêtres de chat avec de longs historiques.
  
 De plus, yaxim a été mise à jour vers la bibliothèque XMPP Smack 4.3.x (à la place de la bibliothèque ancienne Smack 3). De plus, yaxim a été mise à jour vers la bibliothèque XMPP Smack 4.3.x (à la place de la bibliothèque ancienne Smack 3).
Ligne 431: Ligne 427:
 https://yaxim.org/blog/2020/01/31/yaxim-0-dot-9-9-fosdem-edition/ https://yaxim.org/blog/2020/01/31/yaxim-0-dot-9-9-fosdem-edition/
  
-===== 6 ===== 
  
 +===== 6 =====
  
 **The dehydrated Project has changed ownership: **The dehydrated Project has changed ownership:
Ligne 448: Ligne 444:
 https://dehydrated.io/** https://dehydrated.io/**
  
-Le propriétaire du Projet dehydrated (déshydraté) change+Le propriétaire du Projet dehydrated a changé
  
-Lukas Schauer, développeur d'un script bash déshydraté pour l'automatisation de la réception de certificats SSL par le service Let's Encrypt, a accepté l'offre de vendre le projet et de financer ses travaux à venir. Le nouveau propriétaire du projet est la société autrichienne Apilayer GmbH. Le projet a une nouvelle adresse : github.com/dehydrated-io/dehydrated. La licence reste la même (MIT).+02/02/2020 
 +Lukas Schauer, développeur du script bash dehydrated ( (déshydratépour l'automatisation de la réception de certificats SSL par le service Let's Encrypt, a accepté l'offre de vendre le projet et de financer ses travaux à venir. Le nouveau propriétaire du projet est la société autrichienne Apilayer GmbH. Le projet a une nouvelle adresse : github.com/dehydrated-io/dehydrated. La licence reste la même (MIT).
  
 La transaction aidera à garantir la continuation du développement et du support du projet - Lucas est étudiant et, après la fin de ses études, ce n'est pas clair s'il aura du temps pour le projet. Apilayer explique l'achat de dehydrated par son désir de contribuer au support de projets open et de maintenir la bonne réputation de sa marque. La transaction aidera à garantir la continuation du développement et du support du projet - Lucas est étudiant et, après la fin de ses études, ce n'est pas clair s'il aura du temps pour le projet. Apilayer explique l'achat de dehydrated par son désir de contribuer au support de projets open et de maintenir la bonne réputation de sa marque.
Ligne 471: Ligne 468:
 https://www.openmandriva.org/en/news/article/and-openmandriva-did-better-omlx-4-1-final-release-is-out-now** https://www.openmandriva.org/en/news/article/and-openmandriva-did-better-omlx-4-1-final-release-is-out-now**
  
-Publication de la distribution OpenMadriva Lx 4.1+Publication de la distribution OpenMandriva Lx 4.1
  
 +02/02/2020
 Après le transfert par Mandriva SA de la gestion du projet à l'organisation à but non lucratif, l'OpenMandriva Association, le projet est développé par la communauté. Après le transfert par Mandriva SA de la gestion du projet à l'organisation à but non lucratif, l'OpenMandriva Association, le projet est développé par la communauté.
  
Ligne 491: Ligne 489:
 Greffon OpenWallpaper Plasma pour KDE Plasma Greffon OpenWallpaper Plasma pour KDE Plasma
  
-La principale fonctionnalité du greffon est le support du lancement d'un rendu OOpenGL directement sur le bureau, avec la capacité d'interagir avec le pointeur de la souris. Les fonds d'écran sont distribués en paquets, dans lesquels se trouvent le fond d'écran et le fichier de configuration. Il est recommandé d'utiliser le greffon avec le Gestionnaire d'OpenWallpaper, un utilitaire conçu pour fonctionner avec des paquets et le nouveau greffon. À l'avenir, ils pensent le lancer sur d'autres bureaux Linux, ainsi que sur Windows. +02/02/2020 
 +La principale fonctionnalité du greffon est le support du lancement d'un rendu QOpenGL directement sur le bureau, avec la capacité d'interagir avec le pointeur de la souris. Les fonds d'écran sont distribués en paquets, dans lesquels se trouvent le fond d'écran et le fichier de configuration. Il est recommandé d'utiliser le greffon avec le Gestionnaire d'OpenWallpaper, un utilitaire conçu pour fonctionner avec des paquets et le nouveau greffon. À l'avenir, ils pensent le lancer sur d'autres bureaux Linux, ainsi que sur Windows.
  
 https://github.com/Samsuper12/OpenWallpaper-Plasma https://github.com/Samsuper12/OpenWallpaper-Plasma
Ligne 510: Ligne 508:
 Publication de Wine 5.1 et de Wine Staging 5.1 Publication de Wine 5.1 et de Wine Staging 5.1
  
-Il s'agit d'une version expérimentale de l'implémentation open de l'API Win32 - Wine 5.1. Depuis la sortie de la version 5.0, 32 rapports d'erreurs ont été traités et 361 changements faits. Le projet Wine a changer pour un nouveau schéma de nombre de version : chaque publication stable augmente le premier chiffre dans le numéro de version (4.0.0, 5.0.0) et les mises à jour des versions stables sont publié avec un nouveau troisième chiffre (5.0.1  5.0.2, 5.0.3). Les versions expérimentales sortent avec un nouveau deuxième chiffre (5.1, 5.2, 5.3).+03/02/2020 
 +Il s'agit d'une version expérimentale de l'implémentation open de l'API Win32 - Wine 5.1. Depuis la sortie de la version 5.0, 32 rapports d'erreurs ont été traités et 361 changements faits. Le projet Wine a changé pour un nouveau schéma de nunéro de version : chaque publication stable augmente le premier chiffre dans le numéro de version (4.0.0, 5.0.0) et les mises à jour des versions stables sont publiées avec un nouveau troisième chiffre (5.0.1  5.0.2, 5.0.3). Les versions expérimentales sortent avec un nouveau deuxième chiffre (5.1, 5.2, 5.3).
  
 En même temps le projet Wine Staging 5.1 est sorti. Comparé à Wine, Wine Staging fournit 860 correctifs supplémentaires. La nouvelle publication se synchronise avec le code de base de Wine 5.1. En même temps le projet Wine Staging 5.1 est sorti. Comparé à Wine, Wine Staging fournit 860 correctifs supplémentaires. La nouvelle publication se synchronise avec le code de base de Wine 5.1.
  
 https://www.winehq.org/announce/5.1 https://www.winehq.org/announce/5.1
 +
  
 ===== 7 ===== ===== 7 =====
- 
- 
  
 **Ubuntu Lockdown Protection - Disabling methods for remote bypass of UEFI Secure Boot: **Ubuntu Lockdown Protection - Disabling methods for remote bypass of UEFI Secure Boot:
Ligne 534: Ligne 532:
 https://github.com/xairy/unlockdown** https://github.com/xairy/unlockdown**
  
-La protection de verrouillage Ubuntu - des méthodes de désactivation pour le contournement à distance de l'UEFI Secure Boot+La protection de verrouillage d'Ubuntu - des méthodes de désactivation pour le contournement à distance de l'UEFI Secure Boot
  
-Andrey Konovalov de chez Google à publié une méthode pour la désactivation à distance de la protection de verrouillage sans un accès physique à la machine. Testée actuellement uniquement sur Ubuntu, il dit néanmoins qu'il fonctionnera avec d'autres aussi. Le verrouillage du noyau Linux est une fonction de sécurité qui vise à restreindre la capacité de root à modifier le noyau lors du démarrage.+03/02/2020 
 +Andrey Konovalovde chez Google, a publié une méthode pour la désactivation à distance de la protection de verrouillage sans accès physique à la machine. Testée actuellement uniquement sur Ubuntu, il dit néanmoins qu'elle fonctionnera avec d'autres aussi. Le verrouillage du noyau Linux est une fonction de sécurité qui vise à restreindre la capacité de root à modifier le noyau lors du démarrage.
  
-Le verrouillage restreint l'accès de root au noyau et bloque les chemins de contournement dans UEFI Secure Boot. Par exemple, en mode verrouillage, l'accès à /dev/mem, /dev/kmem, /dev/port, /proc/ kcore, debugfs, debug mode kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure) et certaines interfaces est limité. Les registres ACPI et MSR du processeur, les appels kexec_file et kexec_load sont bloqués. Le mode de veille est interdit, l'usage de DMA pour des dispositifs PCI est limité, l'import du code ACPI des variables EFI est prohibé et il n'est pas permis de changer des ports entrée/sortie, y compris le nombre d'interruption.+Le verrouillage restreint l'accès de root au noyau et bloque les chemins de contournement dans UEFI Secure Boot. Par exemple, en mode verrouillage, l'accès à /dev/mem, /dev/kmem, /dev/port, /proc/ kcore, debugfs, debug mode kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure) et certaines interfaces est limité. Les registres ACPI et MSR du processeur, les appels kexec_file et kexec_load sont bloqués. Le mode de veille est interdit, l'usage de DMA pour des dispositifs PCI est limité, l'import du code ACPI des variables EFI est prohibé et il n'est pas permis de changer des ports entrée/sortie, y compris le numéro de l'interruption.
  
-Le mécanisme de verrouillage a récemment été ajouté au noyau core du noyau Linux 5.4. Toutefois, dans les noyaux fournis avec la distribution il reste implémenté sous forme de correctifs ou est complété par des correctifs.L'une des différences entre les extensions fournies dans des distributions et l'implémentation du noyau intégré, est la capacité de désactiver le verrouillage fourni aund il y a un accès physique au système.+Le mécanisme de verrouillage a récemment été ajouté au noyau core du noyau Linux 5.4. Toutefois, dans les noyaux fournis avec la distributionil reste implémenté sous forme de correctifs ou est complété par des correctifs. L'une des différences entre les extensions fournies dans des distributions et l'implémentation du noyau intégré, est la capacité de désactiver le verrouillage fourni quand il y a un accès physique au système.
  
-Pour désactiver le verrouillage, Ubuntu et Fedora utilisent le raccourci clavier Alt+SysRq+X.Cette combinaison ne peut être utilisée que quand il y a un accès physique au dispositif et, dans les cas d'un piratage à distance avec acquisition des privilèges root l'assaillant ne pourra pas désactiver le verrouillage et, par exemple, charger un rootkit qui n'est pas signé numériquement dans le noyau.+Pour désactiver le verrouillage, Ubuntu et Fedora utilisent le raccourci clavier Alt+SysRq+X.Cette combinaison ne peut être utilisée que quand il y a un accès physique au dispositif et, dans le cas d'un piratage à distance avec acquisition des privilèges rootl'assaillant ne pourra pas désactiver le verrouillage et, par exemple, charger un rootkit qui n'est pas signé numériquement dans le noyau.
  
 https://github.com/xairy/unlockdown https://github.com/xairy/unlockdown
Ligne 557: Ligne 556:
 L'environnement de développement d'applications KDevelop 5.5 est sorti L'environnement de développement d'applications KDevelop 5.5 est sorti
  
-Après six mois de développement l'environnement de programmation intégré KDevelop 5.5, utilisé dans le processus de développement de KDE 5, a été publié. Le code du projet est distribué sous licence GPL et utilise les bibliothèques KDE Frameworks 5 et Qt 5. La nouvelle version n'a pas dinnovations significatives ; la plupart du travail visait l'amélioration de la stabilité, l'optimisation de la performance et la simplification de la maintenance de la base du code.+03/02/2020 
 +Après six mois de développementl'environnement de programmation intégré KDevelop 5.5, utilisé dans le processus de développement de KDE 5, a été publié. Le code du projet est distribué sous licence GPL et utilise les bibliothèques KDE Frameworks 5 et Qt 5. La nouvelle version n'a pas d'innovations significatives ; la plupart du travail visait l'amélioration de la stabilité, l'optimisation de la performance et la simplification de la maintenance de la base du code.
  
 https://www.kdevelop.org/news/kdevelop-550-released https://www.kdevelop.org/news/kdevelop-550-released
Ligne 575: Ligne 575:
 Essais de l'éditeur vidéo pour Linux, Lightworks 2020.1 Essais de l'éditeur vidéo pour Linux, Lightworks 2020.1
  
-EditShare a annoncé le démarrage des tests de la version bêta d'une nouvelle branche de l'éditeur vidéo propriétaire Lightworks 2020.1, pour Linux. Lightworks est un outil professionnel utilisé activement dans l'industrie cinématique, en concurrence avec des produits comme Aple FinalCut, Avid Media Composer et Pinnacle Studio. Des éditeurs utilisant Lightworks ont gagné plus d'une fois des récompences techniques aux Oscars et aux Emmys. Lightworks pour Linux est disponible en 64-bit aux formats RPM et DEB.+03/02/2020 
 +EditShare a annoncé le démarrage des tests de la version bêta d'une nouvelle branche de l'éditeur vidéo propriétaire Lightworks 2020.1, pour Linux. Lightworks est un outil professionnel utilisé activement dans l'industrie cinématographique, en concurrence avec des produits comme Apple FinalCut, Avid Media Composer et Pinnacle Studio. Des éditeurs utilisant Lightworks ont gagné plus d'une fois des récompenses techniques aux Oscars et aux Emmys. Lightworks pour Linux est disponible en 64-bit aux formats RPM et DEB.
  
-La version gratuite est estropiée, erm, limitée à la souvegarde des résultats en formats Web (par exemple, MPEG4/H.264) avec une résolution de 720 maximum et n'inclut pas des fonctionnalités avancées comme des outils de collaboration.+La version gratuite est estropiée, erm, limitée à la sauvegarde des résultats en formats Web (par exemple, MPEG4/H.264) avec une résolution de 720 maximum et n'inclut pas des fonctionnalités avancées comme des outils de collaboration.
  
 https://www.lwks.com/index.php?option=com_kunena&func=view&catid=19&id=211925&Itemid=81#211925 https://www.lwks.com/index.php?option=com_kunena&func=view&catid=19&id=211925&Itemid=81#211925
 +
  
 **Raspberry Pi 4 gets support for OpenGL ES 3.1 and is certified for the new Vulkan driver: **Raspberry Pi 4 gets support for OpenGL ES 3.1 and is certified for the new Vulkan driver:
Ligne 591: Ligne 593:
 https://www.raspberrypi.org/blog/vulkan-raspberry-pi-first-triangle/** https://www.raspberrypi.org/blog/vulkan-raspberry-pi-first-triangle/**
  
-Le Raspberry Pi 4 supporte maintent OpenGL ES 3.1 et est certifié pour le nouveau pilote Vulkan+Le Raspberry Pi 4 supporte maintenant OpenGL ES 3.1 et est certifié pour le nouveau pilote Vulkan
  
-Les développeurs du projet raspberry Pi ont annoncé qu'ils ont commencé à travailler sur un nouveau pilote vidéo gratuit pour l'accélérateur des graphiques VideoCore VI utilisé dans les puces Broadcom. Le nouveau pilote est basé sur l'API graphique de Vulkan et vise principalement les cartes Raspberry Pi 4 et des modèles futurs. (Le GPU VideoCore IV dans le Raspberry Pi 3 n'est pas assez pour une implémentation complète de Vulkan).+03/02/2020 
 +Les développeurs du projet raspberry Pi ont annoncé qu'ils ont commencé à travailler sur un nouveau pilote vidéo gratuit pour l'accélérateur d'affichage graphique VideoCore VI utilisé dans les puces Broadcom. Le nouveau pilote est basé sur l'API graphique de Vulkan et vise principalement les cartes Raspberry Pi 4 et des modèles futurs. (Le GPU VideoCore IV dans le Raspberry Pi 3 n'est pas suffisant pour une implémentation complète de Vulkan).
  
-Le développement du nouveau pilote, en collaboration avec la Raspberry Pi Foundation, est mené par Igalia. Jusqu'ici, seulement le pilote prototype initial a été présenté et convient aux démonstrations simples. La première version bêta, qui peut être utiliée pour lancer des vraies applications, est prévue pour la deuxième moitié de 2020.+Le développement du nouveau pilote, en collaboration avec la Raspberry Pi Foundation, est mené par Igalia. Jusqu'ici, seul le pilote prototype initial a été présenté et convient aux démonstrations simples. La première version bêta, qui peut être utilisée pour lancer de vraies applications, est prévue pour la deuxième moitié de 2020.
  
 https://www.raspberrypi.org/blog/vulkan-raspberry-pi-first-triangle/ https://www.raspberrypi.org/blog/vulkan-raspberry-pi-first-triangle/
 +
  
 ===== 8 ===== ===== 8 =====
Ligne 608: Ligne 612:
  
 Python has a mechanism for creating custom codecs, which given an input token stream, produce an output token stream. Inlinec consumes the entire token stream, runs a fault-tolerant parser on it (parso), finds which function nodes are annotated with an @inlinec decorator, creates a ctypes wrapper for the content of the function, and replaces the function body with a call to the ctypes wrapper. The import for the wrapper is lifted to the top of the file. Once this transformation has been made, the source code is re-tokenized and the Python interpreter only sees the transformed source. In theory, this allows inline c functions to be called with a one-time compilation overhead and the same performance characteristics as ctypes -- the underlying FFI library. Python has a mechanism for creating custom codecs, which given an input token stream, produce an output token stream. Inlinec consumes the entire token stream, runs a fault-tolerant parser on it (parso), finds which function nodes are annotated with an @inlinec decorator, creates a ctypes wrapper for the content of the function, and replaces the function body with a call to the ctypes wrapper. The import for the wrapper is lifted to the top of the file. Once this transformation has been made, the source code is re-tokenized and the Python interpreter only sees the transformed source. In theory, this allows inline c functions to be called with a one-time compilation overhead and the same performance characteristics as ctypes -- the underlying FFI library.
- 
  
 https://github.com/georgek42/inlinec** https://github.com/georgek42/inlinec**
Ligne 614: Ligne 617:
 Inlinec : une nouvelle façon d'utiliser du code C dans des scripts Python Inlinec : une nouvelle façon d'utiliser du code C dans des scripts Python
  
-Le projet inlinec vous donne une nouvelle façon d'intégrer du code C ligne par ligne dans  des scripts Python. Les fonctions C sont définies directement dans un seul fichier avec du code Python, surligné par le décorateur « @inlinec ».+03/02/2020 
 +Le projet inlinec vous donne une nouvelle façon d'intégrer du code C ligne par ligne dans des scripts Python. Les fonctions C sont définies directement dans un seul fichier avec du code Python, surligné par le décorateur « @inlinec ».
  
-Python a un mécanisme pour la création de codecs personnalisés, qui, quand il reçoit un flux d'entrée de jetons, produit un flux de sortie de jetons. Inlinec consomme la totalité du flux de jetons, utilise un analyseur tolérant aux erreurs dessus (parso) et trouve les nœuds de fonction annotés par un décorateur @inlinec, crée un wrapper ctypes pour le contenu de la fonction et remplace le corps de la fonction par un appel au wrapper ctypes. L'import du wrapper est placé en haut du fichier. Une fois cette transformation faite, le code source et re-jetonisé et l'interprète Python ne voit que la source transformée. En théorie, cela permet l'appel de fonctions c dans une ligne avec un seul coût de compilation et les mêmes caractéristiques de performance que ctypes -- la bibliothèque FFI sous-jacent.+Python a un mécanisme pour la création de codecs personnalisés, qui, quand il reçoit un flux d'entrée de jetons, produit un flux de sortie de jetons. Inlinec consomme la totalité du flux de jetons, utilise un analyseur tolérant aux erreurs par dessus (parso) et trouve les nœuds de fonction annotés par un décorateur @inlinec, crée un wrapper ctypes pour le contenu de la fonction et remplace le corps de la fonction par un appel au wrapper ctypes. L'import du wrapper est placé en haut du fichier. Une fois cette transformation faite, le code source et re-jetonisé et l'interprète Python ne voit que la source transformée. En théorie, cela permet l'appel de fonctions c dans une ligne avec un seul coût de compilation et les mêmes caractéristiques de performance que ctypes la bibliothèque FFI sous-jacente.
  
 https://github.com/georgek42/inlinec https://github.com/georgek42/inlinec
Ligne 633: Ligne 637:
 Wine adapté pour qu'il fonctionne avec Wayland Wine adapté pour qu'il fonctionne avec Wayland
  
-Faisant partie du projet Wine-wayland, un jeu de correctifs et un pilote winewayland.drv ont été développé qui permettent l'utilisation de Wine dans des environnements basés sur Wayland, sans l'usage ni de XWayland, ni de composants reliés à X11. Il est maintenant possible de lancer des jeux et des applications avec l'API des graphismes Vulkan et Direct3D 9, 10 et 11. Le support de Direct3D est implémenté avec la couche DXVK, qui traduit des appels vers l'API Vulkan. Le kit comprend également des correctifs esync (Eventfd Synchronization) pour augmenter la performance de jeux parallélisés (multi-threaded).+04/02/2020 
 +Faisant partie du projet Wine-wayland, un jeu de correctifs et un pilote winewayland.drv ont été développés qui permettent l'utilisation de Wine dans des environnements basés sur Wayland, sans l'usage ni de XWayland, ni de composants reliés à X11. Il est maintenant possible de lancer des jeux et des applications avec l'API des graphismes Vulkan et Direct3D 9, 10 et 11. Le support de Direct3D est implémenté avec la couche DXVK, qui traduit des appels vers l'API Vulkan. Le kit comprend également des correctifs esync (Eventfd Synchronization) pour augmenter la performance de jeux parallélisés (multi-threaded).
  
 Le fonctionnement de l'édition de Wine pour Wayland a été testé dans Arch Linux et Manjaro avec un serveur composite Weston et un pilote AMDGPU avec du support de l'API Vulkan. Vous pouvez basculer en mode plein écran avec la touche de raccourci F11. Au stade actuel du développement, il n'y a pas de support pour OpenGL, des contrôleurs de jeu, des applications GDI ou des curseurs natfs. Les lanceurs ne fonctionnent pas. Le fonctionnement de l'édition de Wine pour Wayland a été testé dans Arch Linux et Manjaro avec un serveur composite Weston et un pilote AMDGPU avec du support de l'API Vulkan. Vous pouvez basculer en mode plein écran avec la touche de raccourci F11. Au stade actuel du développement, il n'y a pas de support pour OpenGL, des contrôleurs de jeu, des applications GDI ou des curseurs natfs. Les lanceurs ne fonctionnent pas.
Ligne 654: Ligne 659:
 Siemens publie l'hyperviseur Jailhouse 0.12. Siemens publie l'hyperviseur Jailhouse 0.12.
  
 +04/02/2020
 Siemens a publié leur hyperviseur gratuit Jailhouse 0.12. L'hyperviseur prend en charge des systèmes x86_64 avec les extensions VMX + EPT ou SVM + NPT (AMD-V), ainsi que sur ARMv7 et ARMv8/processeurs ARM64 avec des extensions de virtualisation. Un générateur d'images séparé, basé sur des paquets Debian, pour l'hyperviseur Jailhouse est en cours de développement pour les dispositifs supportés. Le code du projet est distribué sous licence GPLv2. Siemens a publié leur hyperviseur gratuit Jailhouse 0.12. L'hyperviseur prend en charge des systèmes x86_64 avec les extensions VMX + EPT ou SVM + NPT (AMD-V), ainsi que sur ARMv7 et ARMv8/processeurs ARM64 avec des extensions de virtualisation. Un générateur d'images séparé, basé sur des paquets Debian, pour l'hyperviseur Jailhouse est en cours de développement pour les dispositifs supportés. Le code du projet est distribué sous licence GPLv2.
  
 À noter : ils viennent de commencer le portage de Jailhouse vers RISC-V, d'abord contre OEMU, puis contre un modèle FPGA qui sera développé au sein du projet SELENE financé par l'UE. À noter : ils viennent de commencer le portage de Jailhouse vers RISC-V, d'abord contre OEMU, puis contre un modèle FPGA qui sera développé au sein du projet SELENE financé par l'UE.
  
-L'hyperviseur est implémenté comme un module pour le noyau Linux et fournit une virtualisation au niveau du noyau. Les composants invités sont déjà inclus dans le noyau Linux principal. Des mécanismes de virtualisation matériel, fournis par les processeurs modernes sont utilisés pour contrôler l'isolation. Les caractéristiques distinctives de Jailhouse sone son implémentation légère et son orientation visant l'attachement de machines virtuelles à un processeur, zone de RAM et dispositifs matériels déterminés. Cette approche permet l'opération de plusieurs environnements virtuels indépendants sur un serveur multi-processeur physique, dont chacun est assigné son propre cœur de processeur.+L'hyperviseur est implémenté comme un module pour le noyau Linux et fournit une virtualisation au niveau du noyau. Les composants invités sont déjà inclus dans le noyau Linux principal. Des mécanismes de virtualisation matérielle, fournis par les processeurs modernes sont utilisés pour contrôler l'isolation. Les caractéristiques distinctives de Jailhouse sont son implémentation légère et son orientation visant l'attachement de machines virtuelles à un processeur, une zone de RAM et des dispositifs matériels déterminés. Cette approche permet l'opération de plusieurs environnements virtuels indépendants sur un serveur multi-processeur physique, dont chacun est assigné son propre cœur de processeur.
  
 https://lkml.org/lkml/2020/2/4/403 https://lkml.org/lkml/2020/2/4/403
Ligne 671: Ligne 677:
 Publication d'Ubuntu 18.04.4 LTS avec une pile graphique et un noyau Linux mis à jour Publication d'Ubuntu 18.04.4 LTS avec une pile graphique et un noyau Linux mis à jour
  
-Une version actualisée d'Ubuntu 18.04.4 LTS est sortie et comprend des changements associés à l'amélioration du support du matériel, la mise à jour du noyau Linux et de la pile graphique et la correction d'erreurs dans l'installeur et le chargeur de démarrage. La publication comprend aussi des mises à jour actuelles pour plusieurs centaines de paquets visant à corriger des vulnérabilités et des problèmes affectant la stabilité. Dis mises à jour similaire sont présentées en même temps : Kubuntu 18.04.4 LTS, Ubuntu Budgie 18.04.4 LTS, Ubuntu MATE 18.04.4 LTS, Lubuntu 18.04.4 LTS, Ubuntu Kylin 18.04.4 LTS et Xubuntu 18.04.4 LTS.+13/02/2020 
 +Une version actualisée d'Ubuntu 18.04.4 LTS est sortie et comprend des changements associés à l'amélioration du support du matériel, la mise à jour du noyau Linux et de la pile graphique et la correction d'erreurs dans l'installeur et le chargeur de démarrage. La publication comprend aussi des mises à jour actuelles pour plusieurs centaines de paquets visant à corriger des vulnérabilités et des problèmes affectant la stabilité. Des mises à jour similaires sont présentées en même temps : Kubuntu 18.04.4 LTS, Ubuntu Budgie 18.04.4 LTS, Ubuntu MATE 18.04.4 LTS, Lubuntu 18.04.4 LTS, Ubuntu Kylin 18.04.4 LTS et Xubuntu 18.04.4 LTS.
  
 ===== 9 ===== ===== 9 =====
Ligne 683: Ligne 690:
 https://github.blog/2020-02-12-supercharge-your-command-line-experience-github-cli-is-now-in-beta/** https://github.blog/2020-02-12-supercharge-your-command-line-experience-github-cli-is-now-in-beta/**
  
-Github commence les tests de leur interface en ligne de commande+Github commence les tests de son interface en ligne de commande
  
-Github a présenté une version bêta d'un kit multi-plateforme d'outils en ligne de commande qui vous permet de gérer vos projets à partir de la ligne de commande. L'utilitaire « gh » est proposé pour le travail, avec lequel vous pouvez commencer et voir des messages d'erreur (problèmes), créer et analyser des demandes pull et revoir des changements. Les trousses d'outils sont disponibles pour Linux, macOS et Windows. Le code est open sous la licence MIT.+13/02/2020 
 +Github a présenté une version bêta d'un kit multi-plateforme d'outils en ligne de commande qui vous permet de gérer vos projets à partir de la ligne de commande. L'utilitaire « gh » est proposé pour le travail, avec lequel vous pouvez commencer à voir des messages d'erreur (problèmes), créer et analyser des demandes pull et revoir des changements. Les trousses d'outils sont disponibles pour Linux, macOS et Windows. Le code est Open sous la licence MIT.
  
 https://github.blog/2020-02-12-supercharge-your-command-line-experience-github-cli-is-now-in-beta/ https://github.blog/2020-02-12-supercharge-your-command-line-experience-github-cli-is-now-in-beta/
Ligne 703: Ligne 711:
 Publication de la plateforme de retransmission vidéo décentralisée PeerTube 2.1 Publication de la plateforme de retransmission vidéo décentralisée PeerTube 2.1
  
-PeerTube 2.1 est une plateforme décentralisée pour le hébergement et la retransmission de vidéos. PeerTube propose une alternative indépendante et sans vendeur à YouTube, Dailymotion et Vimeo, utilisant un réseau basé sur P2P pour la distribution du contenu et pour relier les navigateurs de visiteurs. Les développements du projet sont distribués sous la licence AGPLv3.+13/02/2020 
 +PeerTube 2.1 est une plateforme décentralisée pour l'hébergement et la retransmission de vidéos. PeerTube propose une alternative indépendante des fournisseurs à YouTube, Dailymotion et Vimeo, utilisant un réseau basé sur P2P pour la distribution du contenu et pour relier les navigateurs de visiteurs. Les développements du projet sont distribués sous la licence AGPLv3.
  
-PeerTube est basé sur l'utilisation du BitTorrent-Client WebTorrent, qui tourne dans un navigateur et se sert de la technology WebRTC pour établir un canal direct de communication P2P entre le navigareur et le protocole ActivityPub. L'interface Web fournie par le projet est construite avec le framework Angular.+PeerTube est basé sur l'utilisation du BitTorrent-Client WebTorrent, qui tourne dans un navigateur et se sert de la technologie WebRTC pour établir un canal direct de communication P2P entre le navigateur et le protocole ActivityPub. L'interface Web fournie par le projet est construite avec le framework Angular.
  
 https://joinpeertube.org/news https://joinpeertube.org/news
 +
  
 **New project to remove artifacts from JPEG’s **New project to remove artifacts from JPEG’s
Ligne 721: Ligne 731:
 Un nouveau projet enlèvera des artefacts des JPEG  Un nouveau projet enlèvera des artefacts des JPEG 
  
-GitHub a publié le projet Quant Smooth JPEG, conçu pour enlever les artefacts de compression d'images JPEG. Cela est effectué en restaurant l"exactitude des coefficients dans le domaine de transformée en cosinus discrète. Mais seulement dans la mesure où le tableau de quantification le permet, ce qui empêche l'algorithme de filtrer l'image. Le code est écrit en C avec des optimisations pour SSE2, AVX2 et ARM Neon. Une version WebAssembly est également disponible et vous permet de traiter des images dans un navigateur (mais est plus lente que la version native à cause du manque d'optimisations SIMD et de mutlithreading).+14/02/2020 
 +GitHub a publié le projet Quant Smooth JPEG, conçu pour enlever les artefacts de compression d'images JPEG. Cela est effectué en restaurant la précision des coefficients dans la transformation discrète en cosinus. Mais seulement dans la mesure où le tableau de quantification le permet, ce qui empêche l'algorithme de filtrer l'image. Le code est écrit en C avec des optimisations pour SSE2, AVX2 et ARM Neon. Une version WebAssembly est également disponible et vous permet de traiter des images dans un navigateur (mais plus lente que la version native à cause du manque d'optimisations SIMD et du multithreading).
  
-D'après l'auteur, sont algorithme fonctionne beaucoup plus rapidement qu'un projet jpeg2png similaire et produit des images plus nettes. L'auteur avoue que jpeg2png pourrait mieux fonctionner dans des cas difficiles.+D'après l'auteur, son algorithme fonctionne beaucoup plus rapidement qu'un projet jpeg2png similaire et produit des images plus nettes. L'auteur avoue que jpeg2png pourrait mieux fonctionner dans des cas difficiles.
  
 https://github.com/ilyakurdyukov/jpeg-quantsmooth https://github.com/ilyakurdyukov/jpeg-quantsmooth
Ligne 740: Ligne 751:
 Plus de 500 extensions malicieuses ont été enlevées du Chrome Web Store Plus de 500 extensions malicieuses ont été enlevées du Chrome Web Store
  
-Les résultats du blocage d'une série d'extensions malicieuses pour le navigateur Chrome, avec plusieurs millions d'utilisateurs (ou victimes), ont été résumés. À la première étape, le chercheur indépendant Jamila Kaya et la société Duo Secruity ont identifié 71 extensions malicieuses dans le magasin Chrome. Ces extensions, au total, faisaient plus de 1,7 millions d'unités. Après avoir mis Google au courant du problème, plus de 430 extensions de cette sorte furent trouvées dans le catalogue ; le nombre d'installations de celles-ci n'a pas été dévoilé.+14/02/2020 
 +Les résultats du blocage d'une série d'extensions malicieuses pour le navigateur Chrome, avec plusieurs millions d'utilisateurs (ou victimes), ont été comptabilisés. À la première étape, le chercheur indépendant Jamila Kaya et la société Duo Secruity ont identifié 71 extensions malicieuses dans le magasin Chrome. Ces extensions, au total, faisaient plus de 1,7 millions d'unités. Après avoir mis Google au courant du problème, plus de 430 extensions de cette sorte furent trouvées dans le catalogue ; le nombre d'installations de celles-ci n'a pas été dévoilé.
  
-La question reste : comment ça ce fait qu'elles n'ont pas été détectées plus tôt ?+La question reste : comment se fait-il qu'elles n'aient pas été détectées plus tôt ?
  
 https://duo.com/labs/research/crxcavator-malvertising-202 https://duo.com/labs/research/crxcavator-malvertising-202
  
-===== 10 ===== 
  
 +===== 10 =====
  
 **First Void Linux-based Trident OS **First Void Linux-based Trident OS
Ligne 761: Ligne 773:
 Premier Trident OS basé sur Void Linux Premier Trident OS basé sur Void Linux
  
-La première compilations stable de Trident 20.02 est disponible ; il a migré de FreeBAS et TrueOS aux paquets de Void Linux, comme base. En octobre 2019, le projet Trident a annoncé une migration vers Linux en citant des choses comme la compatibilité du matériel, le support pour les normes de communication moderne et la disponibilité des paquets.+15/02/2020 
 +La première compilation stable de Trident 20.02 est disponible ; il a migré de FreeBSD et TrueOS aux paquets de Void Linux, comme base. En octobre 2019, le projet Trident a annoncé une migration vers Linux en citant des choses comme la compatibilité du matériel, le support pour les normes de communication moderne et la disponibilité des paquets.
  
-La distrib. utilise ZFS sur une partition root et a la capacité de rétrograder l'environnement de boot avec des instantanés ZFS. Pour chaque utilisateur, un ensemble de données ZFS distinct est créé pour le répertoire home. (Il est possible de manipuler des instantanés du répertoire home sans les privilèges de root.) Le chiffrement des données dans les dossiers de l'utilisateur est fourni. La distribution peut fonctionner sur des systèpmes ave EFI et BIOS. Le chiffrement de la partition swap est pris en charge. Le support des paquets compilés pour, à la fois, la bibliothèque système glibc et musl est fourni.+La distrib. utilise ZFS sur une partition root et a la capacité de rétrograder l'environnement de boot avec des instantanés ZFS. Pour chaque utilisateur, un ensemble de données ZFS distinct est créé pour le répertoire home. (Il est possible de manipuler des instantanés du répertoire home sans les privilèges de root.) Le chiffrement des données dans les dossiers de l'utilisateur est fourni. La distribution peut fonctionner sur des systèmes avec EFI et BIOS. Le chiffrement de la partition swap est pris en charge. Le support des paquets compilés pour, à la fois, la bibliothèque système glibc et musl est fourni.
  
 https://project-trident.org/post/void-20.02-available/ https://project-trident.org/post/void-20.02-available/
Ligne 780: Ligne 793:
 Sortie de Blender 2.82 Sortie de Blender 2.82
  
 +15/02/2020
 Le paquet de modélisation en 3D Blender 2.82 est disponible et comprend plus de mille correctifs et améliorations préparés trois mois après la publication de Blender 2.81. Le paquet de modélisation en 3D Blender 2.82 est disponible et comprend plus de mille correctifs et améliorations préparés trois mois après la publication de Blender 2.81.
  
Ligne 801: Ligne 815:
 Publication de NetBSD 9.0 Publication de NetBSD 9.0
  
-NetBSD 9.0, qui implémente une foule de nouvelle fonctionnalités, est disponible. NetBSD 9.0 est officiellement disponible dans des compilations pour 57 architectures de système et 15 familles de processeur différentes.+15/02/2020 
 +NetBSD 9.0, qui implémente une foule de nouvelles fonctionnalités, est disponible. NetBSD 9.0 est officiellement disponible dans des compilations pour 57 architectures de système et 15 familles de processeur différentes.
  
-Huit (8) portages primaires pris en charge sont fournis ; ils constituent le cœur de la stratégie de développement de NetBSD : amd64, i386, evbarm, evbmips, evbppc, hpcarm, sparc64 et xen. Quarante-neuf (49) portages associés avec des processeurs comme alpha, hppa, m68010, m68k, sh3, sparc et vax sont assignés à la deuxième catégorie, c'est-à-dire sont toujours supportés, mais ont déjà perdu leur intérêt ou n'ont pas un nombre suffisant de développeurs qui s'intéresse à leur développement. Un portage (acorn26), est inclus dans la troisième catégorie, qui contient des portages inexploitables qui doivent être enlevés s'il n'y a pas des fans intéressés par leur développement.+Huit portages primaires pris en charge sont fournis ; ils constituent le cœur de la stratégie de développement de NetBSD : amd64, i386, evbarm, evbmips, evbppc, hpcarm, sparc64 et xen. Quarante-neuf portages associés avec des processeurs comme alpha, hppa, m68010, m68k, sh3, sparc et vax sont assignés à la deuxième catégorie, c'est-à-dire sont toujours supportés, mais ont déjà perdu leur intérêt ou n'ont pas un nombre suffisant de développeurs qui s'intéressent à leur développement. Un portage (acorn26), est inclus dans la troisième catégorie, qui contient des portages inexploitables qui doivent être enlevés s'il n'y a pas des fans intéressés par leur développement.
  
 http://blog.netbsd.org/tnf/entry/netbsd_9_0_available http://blog.netbsd.org/tnf/entry/netbsd_9_0_available
Ligne 821: Ligne 836:
 Google a présenté AutoFlip, un framework pour le rognage intelligent des vidéos Google a présenté AutoFlip, un framework pour le rognage intelligent des vidéos
  
 +16/02/2020
 Google a présenté le framework open AutoFlip pour le cadrage des vidéos basé sur le déplacement d'objets clés. AutoFlip se sert des méthodes d'apprentissage machine pour pister des objets dans un cadre. Il est conçu comme une extension du framework MediaPipe qui utilise TensorFlow. Le code est sous licence Apache 2.0. Google a présenté le framework open AutoFlip pour le cadrage des vidéos basé sur le déplacement d'objets clés. AutoFlip se sert des méthodes d'apprentissage machine pour pister des objets dans un cadre. Il est conçu comme une extension du framework MediaPipe qui utilise TensorFlow. Le code est sous licence Apache 2.0.
  
Ligne 826: Ligne 842:
  
 https://opensource.googleblog.com/2020/02/autoflip-open-source-framework-for.html https://opensource.googleblog.com/2020/02/autoflip-open-source-framework-for.html
 +
  
 ===== 11 ===== ===== 11 =====
Ligne 839: Ligne 856:
 Publication du client XMPP basé sur la console Profanity 0.8 Publication du client XMPP basé sur la console Profanity 0.8
  
-Huit ans après le premier commit et cinq mois après la version 0.7, le client XMPP basé sur la console Profanity 0.8 a été publié. L'interface profanity est construit avec la bibliothèque ncurses et prend en charge des notifications avec la bibliothèque libnotify. L'application peut être compilée soit avec la bibliothèque libstrophe qui implémente du travail avec le protocole XMPP ou avec sa fourche libmesode, qui est supporté par le développeur. Les capacités du client peuvent être améliorées avec des greffons Python. Le code du projet est écrit en C et distribué sous la licence GPLv3.+22/02/2020 
 +Huit ans après le premier commit et cinq mois après la version 0.7, le client XMPP basé sur la console Profanity 0.8 a été publié. L'interface profanity est construite avec la bibliothèque ncurses et prend en charge des notifications avec la bibliothèque libnotify. L'application peut être compilée soit avec la bibliothèque libstrophe qui implémente du travail avec le protocole XMPP ou avec sa fourche libmesode, qui est supportée par le développeur. Les capacités du client peuvent être améliorées avec des greffons Python. Le code du projet est écrit en C et distribué sous la licence GPLv3.
  
 https://profanity-im.github.io/ https://profanity-im.github.io/
Ligne 855: Ligne 873:
 Évaluation de bibliothèques nécessitant des vérifications de sécurité particulières Évaluation de bibliothèques nécessitant des vérifications de sécurité particulières
  
-La Core Infrastructure Initiative créée par la Linux Foundation, où des entreprises importantes se sont rassemblées pour fournir un support de projets Open Source dans des domaines clés de l'industrie informatique, a conduit une deuxième étude sous le programme Census pour identifier des projets Open Source qui ont besoins d'un audit de sécurité prioritaire.+22/02/2020 
 +La Core Infrastructure Initiative créée par la Linux Foundation, où des entreprises importantes se sont rassemblées pour fournir un support à de projets Open Source dans des domaines clés de l'industrie informatique, a conduit une deuxième étude sous le programme Census pour identifier des projets Open Source qui ont besoin d'un audit de sécurité prioritaire.
  
-La deuxième étude se concentre sur l'analyse de code Open Source partagé, implicitement utilisé dans divers projets corporatifs sous la forme de dépendances téléchargée à partir de dépôts externes. Des vulnérabilités et la compromission des développeurs des composants de tiers, c-à-d, la chaîne approvisionnement, peuvent annuler tous les efforts d'améliorer la protection du produit principal. Par suite de l'étude les 10 paquets les plus fréquemment utilisés dans JavaScript et Java ont été identifiés et nécessitent une attention particulière quant à la sécurité des dits paquets.+La deuxième étude se concentre sur l'analyse de code Open Source partagé, implicitement utilisé dans divers projets corporatifs sous la forme de dépendances téléchargées à partir de dépôts externes. Des vulnérabilités et la compromission des développeurs des composants tiers, c'est-à-dire la chaîne d'approvisionnement, peuvent annuler tous les efforts pour améliorer la protection du produit principal. À la suite de l'étudeles 10 paquets les plus fréquemment utilisés dans JavaScript et Java ont été identifiés et nécessitent une attention particulière quant à la sécurité des dits paquets.
  
 https://www.coreinfrastructure.org/wp-content/uploads/sites/6/2020/02/census_ii_vulnerabilities_in_the_core.pdf https://www.coreinfrastructure.org/wp-content/uploads/sites/6/2020/02/census_ii_vulnerabilities_in_the_core.pdf
Ligne 874: Ligne 893:
 Une nouvelle version du système de surveillance Monitorix, la 3.12.0 Une nouvelle version du système de surveillance Monitorix, la 3.12.0
  
-Monitorix monitoring system 3.12.0, conçu pour la surveillance visuelle de l'opération de divers services, notamment la surveillance de la température du CPU, la charge du système, l'activité réseau et la réactivité des services réseau, a été annoncé. L'accès au système est vis une interface Web et les données sont présentées sous forme de graphiques.+22/02/2020 
 +Le système de monitoring Monitorix 3.12.0, conçu pour la surveillance visuelle des opérations de divers services, notamment la surveillance de la température du CPU, la charge du système, l'activité réseau et la réactivité des services réseau, a été annoncé. L'accès au système se fait via une interface Web et les données sont présentées sous forme de graphiques.
  
-Bien que le système soit écrit en Perl, RRDTool est utilisé pour générer des graphiques et stocker des données. Le code est distribué sous licence GPLv2. Le programme est autonome (un serveur http y est intégré) et très concis, ce qui rend possible son utilisation même sur des systèmes embarqués. Une large gamme de paramètres de surveillance est supportéde la suivie du planificateur, E/S, l'allocation mémoire et les paramètres du noyau à la visualisation de données sur des interfaces réseau et des applications précises (serveurs mail, DBMS, Apache nginx, mySQL).+Bien que le système soit écrit en Perl, RRDTool est utilisé pour générer des graphiques et stocker des données. Le code est distribué sous licence GPLv2. Le programme est autonome (un serveur http y est intégré) et très concis, ce qui rend possible son utilisation même sur des systèmes embarqués. Une large gamme de paramètres de surveillance est supportéedu suivi du planificateur, des E/S, de l'allocation mémoire et des paramètres du noyau à la visualisation de données sur des interfaces réseau et des applications précises (serveurs mail, DBMS, Apache nginx, mySQL).
  
 https://www.monitorix.org/news.html https://www.monitorix.org/news.html
Ligne 891: Ligne 911:
 Sortie d'ALSA 1.2.2 pour Linux Sortie d'ALSA 1.2.2 pour Linux
  
-Le sous-système son ALSA 1.2.2 a été publié. La nouvelle version comprend la mise à jour des bibliothèques, des utilitaires et des greffons qui fonctionne au niveau utilisateur. Le développement des pilotes est synchronisé avec le noyau Linux. Outre de nombreux correctifs de bugs dans les pilotes, parmi les changements il y a le support du noyau Linux 5.6. Il s'agit d'une extension de l'API pour la topologie (la méthode de chargement des gestionnaires par les pilotes de l'espace utilisateur) et l'intégration de l'utilitaire fcplay, qui se sert de l'API ALSA Compress-Offload pour l'enregistrement et la lecture de contenu compressé.+22/02/2020 
 +Le sous-système audio ALSA 1.2.2 a été publié. La nouvelle version comprend la mise à jour des bibliothèques, des utilitaires et des greffons qui fonctionnent au niveau utilisateur. Le développement des pilotes est synchronisé avec le noyau Linux. Outre de nombreux correctifs de bugs dans les pilotes, parmi les changementsil y a le support du noyau Linux 5.6. Il s'agit d'une extension de l'API pour la topologie (la méthode de chargement des gestionnaires par les pilotes de l'espace utilisateur) et l'intégration de l'utilitaire fcplay, qui se sert de l'API ALSA Compress-Offload pour l'enregistrement et la lecture de contenu compressé.
  
 https://mailman.alsa-project.org/pipermail/alsa-devel/2020-February/163509.html https://mailman.alsa-project.org/pipermail/alsa-devel/2020-February/163509.html
  
-===== 12 ===== 
  
 +===== 12 =====
  
 **Shotcut 20.02 Video Editor Release: **Shotcut 20.02 Video Editor Release:
Ligne 905: Ligne 926:
  
 https://www.shotcut.org/blog/new-release-200217/** https://www.shotcut.org/blog/new-release-200217/**
 +
 +Publication de l'éditeur vidéo Shotcut 20.02
 +
 +21/02/2020
 +L'éditeur vidéo Shotcut 20.02 est sorti. Il est développé par l'auteur du projet MLT et en utilise le framework pour l'organisation de l'édition vidéo. Le support des formats vidéo et audio est implémenté avec FFmpeg. Vous pouvez utiliser des greffons avec des effets vidéo et audio compatibles avec Frei0r et LADSPA. Parmi les fonctionnalités de Shotcut, il y a la possibilité d'éditer plusieurs pistes avec la composition de la vidéo à partir de fragments (dans divers formats !) sans être obligé de les importer auparavant ou de les transcoder. Des outils sont intégrés pour la création de screencasts, le traitement d'images d'une web-camera et la réception d'un flux vidéo. Qt5 a été utilisé pour construire l'interface. Le code est écrit en C ++ et distribué sous licence GPLv3.
 +
 +https://www.shotcut.org/blog/new-release-200217/
  
  
Ligne 915: Ligne 943:
  
 https://security.googleblog.com/2020/02/disruptive-ads-enforcement-and-our-new.html** https://security.googleblog.com/2020/02/disruptive-ads-enforcement-and-our-new.html**
 +
 +Environ 600 applis qui violaient les règles de diffusion d'annonces ont été enlevées de Google Play
 +
 +21/02/2020
 +Google a annoncé qu'il retirait environ 600 applications du catalogue Google Play, car elles violaient les règles pour la diffusion des publicités. De tels programmes sont bloqués quant à l'accès des services de publicité Google AdMob et Google Ad Manager. Les retraits concernaient pour la plupart des programmes qui affichent des pubs à l'improviste dans des endroits qui gênent le travail de l'utilisateur et à des moments où l'utilisateur ne se sert pas de l'application.
 +
 +https://security.googleblog.com/2020/02/disruptive-ads-enforcement-and-our-new.html
  
  
Ligne 926: Ligne 961:
 https://www.opennet.ru/opennews/art.shtml?num=52406** https://www.opennet.ru/opennews/art.shtml?num=52406**
  
 +Le serveur multimédia PipeWire 0.3 disponible pour remplacer PulseAudio
  
 +21/02/2020
 +Une publication significative du projet PipeWire 0.3.0 est sortie ; elle représente une nouvelle génération de serveurs multimédia et devra remplacer PulseAudio. PipeWire prolonge PulseAudio avec des capacités de diffusion de vidéos, la capacité de traiter l'audio avec une latence minimale et un nouveau modèle sécuritaire pour contrôler l'accès au dispositif et le niveau du flux. Le projet est supporté par GNOME et est déjà utilisé activement dans Fedora Linux pour l'enregistrement du contenu de l'écran et le partage de l'écran dans des environnements basés sur Wayland. Le code du projet est écrit en C et distribué sous licence LGPLv2.
  
- +https://www.opennet.ru/opennews/art.shtml?num=52406
  
  
Ligne 940: Ligne 977:
 https://www.isc.org/blogs/bind9.16.0_released/** https://www.isc.org/blogs/bind9.16.0_released/**
  
 +BIND 9.16.0 DNS édition serveur
  
 +20/02/2020
 +Après 11 mois de développement, ISC a présenté la première version stable d'une nouvelle branche significative du serveur de DNS BIND 9.16. Branch 9.16 sera supporté pendant trois ans jusqu'au 2e trimestre de 2023, car il fait partie d'un cycle de maintenance étendu. Des mises à jour pour la branche LTS précédente, la 9.11, seront publiées jusqu'en décembre 2021. Le support pour la branche 9.14 se terminera dans trois mois.
 +
 +https://www.isc.org/blogs/bind9.16.0_released/
  
 **The first preview release of the Android 11 mobile platform: **The first preview release of the Android 11 mobile platform:
Ligne 950: Ligne 992:
 https://android-developers.googleblog.com/2020/02/Android-11-developer-preview.html** https://android-developers.googleblog.com/2020/02/Android-11-developer-preview.html**
  
-===== 13 =====+Publication de la première pré-version de la plateforme mobile Android 11
  
 +20/02/2020
 +Google a présenté une version de test de la plateforme mobile Open Android 11. La sortie d'Android 11 est attendue au troisième trimestre de 2020. Pour évaluer les nouvelles fonctionnalités de la plateforme, un programme préliminaire de tests a été proposé. Les mises à jour du firmware sont pour les dispositifs Pixel 2/2 XL, Pixel 3/3 XL, Pixel 3a/3a XL et Pixel 4/4 XL. Le flashage se fait à la main, mais la possibilité d'installer Android 11 au moyen du système de mise à jour OTA apparaîtra en mai.
 +
 +https://android-developers.googleblog.com/2020/02/Android-11-developer-preview.html
 +
 +
 +===== 13 =====
  
 **Mesa 20.0.0 release with Vulkan 1.2 support: **Mesa 20.0.0 release with Vulkan 1.2 support:
Ligne 958: Ligne 1007:
  
 The release of the free implementation of the OpenGL and Vulkan API - Mesa 20.0.0 was announced. The first release of the Mesa 20.0.0 branch has an experimental status - after the final stabilization of the code, a stable version 20.0.1 will be released. Mesa 20.0 provides full OpenGL 4.6 support for Intel GPUs (i965, iris drivers) and AMD (radeonsi), OpenGL 4.5 support for AMD (r600) and NVIDIA (nvc0) GPUs, as well as Vulkan 1.2 support for Intel and AMD cards.** The release of the free implementation of the OpenGL and Vulkan API - Mesa 20.0.0 was announced. The first release of the Mesa 20.0.0 branch has an experimental status - after the final stabilization of the code, a stable version 20.0.1 will be released. Mesa 20.0 provides full OpenGL 4.6 support for Intel GPUs (i965, iris drivers) and AMD (radeonsi), OpenGL 4.5 support for AMD (r600) and NVIDIA (nvc0) GPUs, as well as Vulkan 1.2 support for Intel and AMD cards.**
 +
 +Publication de Mesa 20.0.0 avec le support de Vulkan 1.2
 +
 +20/02/2020
 +La publication de l'implémentation libre des API OpenGL et Vulkan, Mesa 20.0.0 a été annoncée. La première publication de la branche Mesa 20.0.0 a un statut expérimental. Après la stabilisation finale du code, une version stable, la 20.0.1 sortira. Mesa 20.0 fournit le support complet d'OpenGL 4.6 pour les processeurs graphiques d'Intel (l'i965, les pilotes iris) et AMD (radeonsi), le support dOpenGL 4.5 pour les GPU AMD (r600) et NVIDIA (nvc0), ainsi que le support de Vulkan 1.2 pour des cartes Intel et AMD.
  
  
Ligne 967: Ligne 1021:
  
 https://www.virtualbox.org/** https://www.virtualbox.org/**
 +
 +
 +Publication de VirtualBox 6.1.4
 +
 +20/02/2020
 +Oracle a publié VirtualBox 6.1.4 qui apporte 17 correctifs de bugs
 +
 +https://www.virtualbox.org/
  
  
Ligne 977: Ligne 1039:
 https://www.wordfence.com/blog/2020/02/improper-access-controls-in-gdpr-cookie-consent-plugin/** https://www.wordfence.com/blog/2020/02/improper-access-controls-in-gdpr-cookie-consent-plugin/**
  
 +Des vulnérabilités dans des greffons WordPress avec plus d'un million d'installations
  
 +19/02/2020
 +Des chercheurs en sécurité à Wordfence et WebARX ont identifié plusieurs vulnérabilités dangereuses dans cinq greffons pour le système de gestion de contenu Web WordPress, qui a un total de plus d'un million d'installations.
  
 +https://www.wordfence.com/blog/2020/02/improper-access-controls-in-gdpr-cookie-consent-plugin/
  
  
Ligne 988: Ligne 1054:
  
 http://justine-haupt.com/rotarycellphone/** http://justine-haupt.com/rotarycellphone/**
 +
 +Un téléphone mobile open à cadran est disponible
 +
 +19/02/2020
 +Justine Haupt a créé un téléphone mobile Open équipé d'un cadran. Des circuits imprimés pour KiCad CAD, des modèles STL pour l'impression 3D du boîtier, les spécifications des composants utilisés et le code du firmware sont disponibles au téléchargement. Ainsi, tout adepte peut assembler le dispositif de façon indépendante.
 +
 +http://justine-haupt.com/rotarycellphone/
  
  
Ligne 998: Ligne 1071:
 https://blogs.oracle.com/solaris/announcing-oracle-solaris-114-sru18** https://blogs.oracle.com/solaris/announcing-oracle-solaris-114-sru18**
  
-===== 14 =====+Mise à jour de Solaris 11.4 SRU 18
  
 +19/02/2020
 +La mise à jour du système d'exploitation Solaris 11.4 SRU 18 (Support Repository Update) a été publiée. Elle propose une série de correctifs réguliers et des améliorations pour la branche 11.4 de Solaris. Pour installer les correctifs proposés dans la mise à jour, il suffit de lancer la commande « pkg update ».
 +
 +https://blogs.oracle.com/solaris/announcing-oracle-solaris-114-sru18
 +
 +
 +===== 14 =====
  
 **Mozilla WebThings Gateway 0.11 Available, Gateway for Smart Home and IoT Devices: **Mozilla WebThings Gateway 0.11 Available, Gateway for Smart Home and IoT Devices:
Ligne 1008: Ligne 1088:
  
 https://hacks.mozilla.org/2020/02/webthings-gateway-goes-global/** https://hacks.mozilla.org/2020/02/webthings-gateway-goes-global/**
 +
 +Mozilla WebThings Gateway 0.11 disponible : une passerelle pour dispositifs domestiques intelligents et des dispositifs connectés
 +
 +18/02/2020
 +Mozilla a annoncé une nouvelle version de WebThings Gateway 0.11, qui, en combinaison avec les bibliothèques WebThings Framework, forme la plateforme WebThings pour fournir l'accès à diverses catégories d'appareils grand public et utiliser l'API universelle Web Things pour organiser des interactions. Le code du projet est écrit en JavaScript avec la plateforme serveur Node.js et est distribué sous licence MPL 2.0. Firmware avec une passerelle préparée pour divers modèles de Raspberry Pi. Des paquets sont disponibles aussi pour OpenWrt, Fedora, Arch Ubuntu, Raspbian et Debian et, en se basant sur OpenWrt, une distribution qui intègre le support de Things Gateway est sous développement. Elle fournira une interface unifiée pour la création d'une maison intelligente et un point d'accès sans fil.
 +
 +https://hacks.mozilla.org/2020/02/webthings-gateway-goes-global/
  
  
Ligne 1017: Ligne 1104:
  
 https://i3wm.org/downloads/RELEASE-NOTES-4.18.txt** https://i3wm.org/downloads/RELEASE-NOTES-4.18.txt**
 +
 +Lancement du gestionnaire de fenêtres i3wm 4.18 et du panneau LavaLauncher 1.6
 +
 +18/02/2020
 +Michael Stapelberg, qui était un développeur actif de Debian et qui développe actuellement le kit de distribution expérimental Distri, a publié un gestionnaire de fenêtres en mosaïques, i3wm 4.18. Le projet i3wm a été créé à partir de zéro après une série de tentatives d'éliminer les failles du gestionnaire de fenêtres wmii. I3wm se distingue par son code qui se lit bien et est bien documenté ; il utilise xcb à la place de Xlib, supporte correctement des configurations à plusieurs écrans et utilise des structures de données de type arborescent pour positionner les fenêtres. Il fournit une interface IPC, supporte UTF-8 et maintient une conception minimale des fenêtres. Le code du projet est distribué sous licence BSD.
 +
 +https://i3wm.org/downloads/RELEASE-NOTES-4.18.txt
 +
  
  
Ligne 1027: Ligne 1122:
  
 https://lists.01.org/hyperkitty/list/connman@lists.01.org/thread/EKDRUYMT7FZJ5KLFZXEZ5P73O656VUOA/** https://lists.01.org/hyperkitty/list/connman@lists.01.org/thread/EKDRUYMT7FZJ5KLFZXEZ5P73O656VUOA/**
 +
 +Sortie du configurateur de réseau ConnMan 1.38
 +
 +18/02/2020
 +Après presque un an de développement, Intel a présenté le gestionnaire de réseau ConnMan 1.38. Le paquet se caractérise par une consommation basse des ressources système et la disponibilité d'outils flexibles pour l'extension des fonctionnalités avec des greffons, qui vous permet d'utiliser ConnMan sur des systèmes embarqués. Au départ, le projet fut créé par Intel et Nokia pendant le développement de la plateforme MeeGo. Plus tard, le système de configuration de réseau basé sur ConnMan fut utilisé dans Tizen. Et aussi dans certaines distributions et projets spécialisés comme Yocto, Sailfish, Aldebaran Robotics et Nest, ainsi que dans divers dispositifs grand public avec un firmware basé sur Linux. Le code du projet est distribué sous licence GPLv2.
 +
 +https://lists.01.org/hyperkitty/list/connman@lists.01.org/thread/EKDRUYMT7FZJ5KLFZXEZ5P73O656VUOA/
  
  
Ligne 1037: Ligne 1139:
 https://mxlinux.org/blog/mx-19-1-now-available/** https://mxlinux.org/blog/mx-19-1-now-available/**
  
-===== 15 =====+Publication de la distribution MX Linux 19.1
  
 +17/02/2020
 +La distribution semi-légère MX Linux 19.1 est une collaboration des communautés qui se sont formées autour des projets antiX et MEPIS. La publication est basée sur Debian avec des améliorations venant du projet antiX et de nombreuses applications propriétaires qui rendent facile l'installation et la configuration des logiciels. Par défaut, elle est livrée avec le bureau Xfce.
 +
 +https://mxlinux.org/blog/mx-19-1-now-available/
 +
 +
 +===== 15 =====
  
 **Deno Project Develops Secure JavaScript Platform Like Node.js: **Deno Project Develops Secure JavaScript Platform Like Node.js:
Ligne 1048: Ligne 1157:
 https://github.com/denoland/deno/releases https://github.com/denoland/deno/releases
 ** **
 +
 +Le projet Deno développe une plateforme JavaScript sûre comme Node.js
 +
 +17/02/2020
 +La publication du projet Deno 0.33 est disponible et offre une plateforme similaire à Node.js pour l'exécution séparée d'applications JavaScript et TypeScript. Elle peut être utilisée pour exécuter des applications sans devoir être lié à un navigateur, par exemple, ou pour créer des gestionnaires qui tournent sur un serveur. Denu utilise le moteur JavaScript V8, qui est également utilisé dans Node.js et des navigateurs basés sur le projet Chromium. Le code du projet est distribué sous licence MIT. Le développeur du projet est Ryan Dahl, le créateur de Node.js, une plateforme en JavaScript.
 +
 +https://github.com/denoland/deno/releases
issue154/actus.1583847231.txt.gz · Dernière modification : 2020/03/10 14:33 de auntiee