Outils pour utilisateurs

Outils du site


issue178:q._et_r

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue178:q._et_r [2022/03/03 19:24] d52frissue178:q._et_r [2022/03/04 18:07] (Version actuelle) andre_domenech
Ligne 5: Ligne 5:
 **In one of the companies I worked for, we had a very lax programmer. He would get up and leave for lunch, leaving everything as is. He would sit and work on the porch and people would be coming and going. No matter how many times I asked him to lock his computer at the minimum, it went in one ear and out the other. Explaining that he posed a security risk was water off a duck’s back. Usually someone else would bring the laptop inside when it was unattended. Since he was doing a job for ‘big pharma’, and he was the only programmer still left on the project who knew what was going on, even the boss was skittish about him leaving and this project failing. So my complaints went to the boss and his ‘stern talking to’ was actually begging. We did not want to hide his laptop as he would have an excuse as to why the project was not on time. One day he got up, got in his car, and went to go buy rotis. I was just about to bring the laptop inside, when I noticed he was signed into Facebook. An idea hit me, as his girlfriend had him on a short leash. I immediately changed his relationship status to single, signed him up for a couple of gay groups and put some cryptic comment and started ‘liking’ the worst stuff I could find. The first comment was from his girlfriend, a high maintenance, kvetching witch, who lived for Facebook (to put it mildly). She immediately called him and gave him an earful. He was back at the office at the speed of dark. It never happened again. Some people’s priorities are different, and to change them may require some sleight of hand, but security is everyone’s concern. It may not sink in until it hits home, and usually, by then it is too late. ** **In one of the companies I worked for, we had a very lax programmer. He would get up and leave for lunch, leaving everything as is. He would sit and work on the porch and people would be coming and going. No matter how many times I asked him to lock his computer at the minimum, it went in one ear and out the other. Explaining that he posed a security risk was water off a duck’s back. Usually someone else would bring the laptop inside when it was unattended. Since he was doing a job for ‘big pharma’, and he was the only programmer still left on the project who knew what was going on, even the boss was skittish about him leaving and this project failing. So my complaints went to the boss and his ‘stern talking to’ was actually begging. We did not want to hide his laptop as he would have an excuse as to why the project was not on time. One day he got up, got in his car, and went to go buy rotis. I was just about to bring the laptop inside, when I noticed he was signed into Facebook. An idea hit me, as his girlfriend had him on a short leash. I immediately changed his relationship status to single, signed him up for a couple of gay groups and put some cryptic comment and started ‘liking’ the worst stuff I could find. The first comment was from his girlfriend, a high maintenance, kvetching witch, who lived for Facebook (to put it mildly). She immediately called him and gave him an earful. He was back at the office at the speed of dark. It never happened again. Some people’s priorities are different, and to change them may require some sleight of hand, but security is everyone’s concern. It may not sink in until it hits home, and usually, by then it is too late. **
  
-Dans l’une des sociétés pour lesquelles je travaillais, il y avait un programmeur qui était très laxiste. Il se levait de son bureau pour partir déjeuner, en laissant tout tel quel. Il s’asseyait pour travailler sur la véranda pendant que des gens arrivaient et repartaient. Peu importe le nombre de fois où je lui ai demandé de verrouiller son ordinateur à tout le moins, il a fait la sourde oreille. Lui dire qu’il prenait des risques sécuritaires n’avait aucun effet du tout. Généralement, quelqu’un d’autre rentrait le portable quand il était sans surveillance. Puisqu’il faisait un travail pour une grosse société pharmaceutique et qu’il était la seule personne sur le projet qui en savait quelque chose, même le responsable hésitait, car il craignait qu’il parte et que le projet échoue. Aussi, mes plaintes arrivaient au responsable, mais son « sombre discours » devenait en fait de la mendicité. Nous ne voulions pas cacher son portable, puisque cela lui donnerait un prétexte de ne pas compléter le projet dans les délais. Un jour, il s’est levé et a pris sa voiture pour aller acheter de quoi manger. J’étais sur le point de rentrer le portable, quand j’ai remarqué qu’il était connecté à Facebook. Sachant que sa copine le surveiller de très près, une idée m’est venue. J’ai tout de suite changé son profil en célibataire, lui ai mis dans deux ou trois groupes d'homosexuels en mettant un commentaire cryptique et j’ai mis des « likes » sur les trucs les plus affreux que je trouvais. Le premier commentaire venait de sa copine, une sorcière gémissant et se plaignant sans cesse, qui vivait pour Facebook – le mot est faible. Elle l’a appelé tout de suite pour lui passer une gros savon. Il est revenu au bureau à la vitesse de l’ombre. Cela ne s'est plus jamais reproduit. Les priorités de quelques personnes sont peut-être différentes et les changer peut nécessiter un tour de passe-passe, mais la sécurité est capitale pour tout le monde. Le message peut ne pas passer jusqu’à ce que ça devienne concret, et généralement, c’est trop tard.+Dans l’une des sociétés pour lesquelles je travaillais, il y avait un programmeur qui était très laxiste. Il se levait de son bureau pour partir déjeuner, en laissant tout tel quel. Il s’asseyait pour travailler sur la véranda pendant que des gens arrivaient et repartaient. Peu importe le nombre de fois où je lui ai demandé de verrouiller son ordinateur à tout le moins, il a fait la sourde oreille. Lui dire qu’il prenait des risques sécuritaires n’avait aucun effet du tout. Généralement, quelqu’un d’autre rentrait le portable quand il était sans surveillance. Puisqu’il faisait un travail pour une grosse société pharmaceutique et qu’il était la seule personne sur le projet qui en savait quelque chose, même le responsable hésitait, car il craignait qu’il parte et que le projet échoue. Aussi, mes plaintes arrivaient au responsable, mais son « sombre discours » devenait en fait de la mendicité. Nous ne voulions pas cacher son portable, puisque cela lui donnerait un prétexte de ne pas compléter le projet dans les délais. Un jour, il s’est levé et a pris sa voiture pour aller acheter de quoi manger. J’étais sur le point de rentrer le portable, quand j’ai remarqué qu’il était connecté à Facebook. Sachant que sa copine le surveillait de très près, une idée m’est venue. J’ai tout de suite changé son profil en célibataire, l'ai mis dans deux ou trois groupes d'homosexuels en mettant un commentaire cryptique et j’ai mis des « likes » sur les trucs les plus affreux que je trouvais. Le premier commentaire venait de sa copine, une sorcière gémissant et se plaignant sans cesse, qui vivait pour Facebook – le mot est faible. Elle l’a appelé tout de suite pour lui passer un gros savon. Il est revenu au bureau à la vitesse de la lumière. Cela ne s'est plus jamais reproduit. Les priorités de quelques personnes sont peut-être différentes et les changer peut nécessiter un tour de passe-passe, mais la sécurité est capitale pour tout le monde. Le message peut ne pas passer jusqu’à ce que ça devienne concret, et généralement, c’est trop tard.
  
  
Ligne 36: Ligne 36:
 A: OK, here goes: sudo is to get privileges to write to the system, “apt” is the package manager Ubuntu uses, “install” is telling the package manager what to do, and “audacity” is the software / application that will be installed. There is nothing nefarious about the command.** A: OK, here goes: sudo is to get privileges to write to the system, “apt” is the package manager Ubuntu uses, “install” is telling the package manager what to do, and “audacity” is the software / application that will be installed. There is nothing nefarious about the command.**
  
-Q : Mon portable HP usagé n’a que le WXGA. Quand je travaille en plein écran, je veux qu'il ressemble à un MAC. Pas de barres visibles. Juste mon appli. Comment faire ? J'ai chargé Xubuntu parce que le portable est vieux et n'a que 4 Go de mémoire. J'ai installé un thème MACOS, mais la barre du haut avec l'heure est toujours présente en plein écran.+Q : Mon portable HP usagé n’a que le WXGA. Quand je travaille en plein écran, je veux qu'il ressemble à un MAC. Pas de barres visibles. Juste mon appli. Comment faire ? J'ai chargé Xubuntu parce que le portable est vieux et n'a que 4 Go de mémoire. J'ai installé un thème MacOS, mais la barre du haut avec l'heure est toujours présente en plein écran.
  
 R : Si vous mettez l'icône du panneau à plank, puis cliquez dessus plusieurs fois, le panneau du haut (et tout autre panneau visible dans XFCE) devrait se cacher.Vous pouvez maintenant récupérer cet espace quand votre navigateur (ou n’importe quoi) est en plein écran. R : Si vous mettez l'icône du panneau à plank, puis cliquez dessus plusieurs fois, le panneau du haut (et tout autre panneau visible dans XFCE) devrait se cacher.Vous pouvez maintenant récupérer cet espace quand votre navigateur (ou n’importe quoi) est en plein écran.
Ligne 42: Ligne 42:
 Q : Ubuntu m’est tellement nouveau, que je ne sais même pas quelles commandes lancer. Un ami m’a dit qu’il est plus rapide d’installer des logiciels à partir de la ligne de commande. Il m’a dit qu’il fallait taper sudo apt install audacity. Pouvez-vous me l’expliquer ? Je ne l’ai pas encore tapé. Q : Ubuntu m’est tellement nouveau, que je ne sais même pas quelles commandes lancer. Un ami m’a dit qu’il est plus rapide d’installer des logiciels à partir de la ligne de commande. Il m’a dit qu’il fallait taper sudo apt install audacity. Pouvez-vous me l’expliquer ? Je ne l’ai pas encore tapé.
  
-R : OK, voici : « sudo » est pour obtenir les privilèges d’écrire sur le système, « apt » est le gestionnaire de paquets qu’Ubuntu utilise, « install » dit au gestionnaire de paquets ce qu’il doit faire et « audacity » est le logiciel/l'application qui sera installé(é). La commande n’a rien de néfaste.+R : OK, voici : « sudo » est pour obtenir les privilèges d’écrire sur le système, « apt » est le gestionnaire de paquets qu’Ubuntu utilise, « install » dit au gestionnaire de paquets ce qu’il doit faire et « audacity » est le logiciel/l'application qui sera installé(é). La commande n’a rien d'infâme.
  
  
Ligne 55: Ligne 55:
 Q : J’ai installé Ubuntu avec chrome et chromium. Quand je regarde une vidéo, j’ai un message d’erreur : « Seuls les navigateurs sûrs sont supportés », ce qui paraît sybillin. Elle se lit comme il faut sur mon Samsung Galaxy Tab ; je sais donc que la vidéo fonctionne. Pourquoi mon chrome n’est-il pas sûr ? Q : J’ai installé Ubuntu avec chrome et chromium. Quand je regarde une vidéo, j’ai un message d’erreur : « Seuls les navigateurs sûrs sont supportés », ce qui paraît sybillin. Elle se lit comme il faut sur mon Samsung Galaxy Tab ; je sais donc que la vidéo fonctionne. Pourquoi mon chrome n’est-il pas sûr ?
  
-R : Cela ressemble à un problème de DRM. C’est tellement diabolique qu’il faut cracher par terre en le mentionnant juste pour vous débarrasser de son mavais goût. Puisque vous ne m’avez pas donné l’URL pour que je puisse le vérifier à votre place, je ne peut que vous diriger quelque part : https://support.system76.com/articles/protected-content/+R : Cela ressemble à un problème de DRM. C’est tellement diabolique qu’il faut cracher par terre en le mentionnant juste pour vous débarrasser de son mauvais goût. Puisque vous ne m’avez pas donné l’URL pour que je puisse le vérifier à votre place, je ne peux que vous diriger quelque part : https://support.system76.com/articles/protected-content/
  
 Q : Quelque chose ne va pas après ma mise à niveau. Ubuntu bégaie, puis se gèle. Je vois Dec 27 09:11:51 dave-hp-pavillion kernel: [86597.479752] audit: type=1400 audit(1643808113.993:97): apparmor="DENIED" operation="open" profile="snap.snap-store.ubuntu-software" name="/var/lib/snapd/hostfs/usr/share/gdm/greeter/applications/gnome-initial-setup.desktop" pid=2263 comm="snap-store" requested_mask="r" denied_mask="r" fsuid=1001 ouid=0 Q : Quelque chose ne va pas après ma mise à niveau. Ubuntu bégaie, puis se gèle. Je vois Dec 27 09:11:51 dave-hp-pavillion kernel: [86597.479752] audit: type=1400 audit(1643808113.993:97): apparmor="DENIED" operation="open" profile="snap.snap-store.ubuntu-software" name="/var/lib/snapd/hostfs/usr/share/gdm/greeter/applications/gnome-initial-setup.desktop" pid=2263 comm="snap-store" requested_mask="r" denied_mask="r" fsuid=1001 ouid=0
Ligne 89: Ligne 89:
 Q : Je dois avouer que je suis un peu perdu – j’ai utilisé Ubuntu 7.04 la dernière fois. J’ai installé la version la plus récente et voulais ajouter un deuxième disque. J’ai suivi un tutoriel qui dit qu’il faut taper fdisk -l. Quand je le fais, j’ai 20 lignes de fdisk : cannot open/dev/loop8 : Permission denied. À quoi servent toutes les boucles (loops) ? Q : Je dois avouer que je suis un peu perdu – j’ai utilisé Ubuntu 7.04 la dernière fois. J’ai installé la version la plus récente et voulais ajouter un deuxième disque. J’ai suivi un tutoriel qui dit qu’il faut taper fdisk -l. Quand je le fais, j’ai 20 lignes de fdisk : cannot open/dev/loop8 : Permission denied. À quoi servent toutes les boucles (loops) ?
  
-R : Je vais prendre des risques et dire que le tutoriel a supposé que vous étiez root. Utilisez sudo. Quant à la deuxième parte de votre question, je parie qu’il s’agit de snaps. Ils sont montés en tant que dispositifs loop. Tapez df -h pour voir.+R : Je vais prendre des risques et dire que le tutoriel a supposé que vous étiez root. Utilisez sudo. Quant à la deuxième partie de votre question, je parie qu’il s’agit de snaps. Ils sont montés en tant que dispositifs loop. Tapez df -h pour voir.
  
 Q : Pour quelqu’un qui voudrais faire de la musique, recommanderiez-vous Ubuntu Studio ? Q : Pour quelqu’un qui voudrais faire de la musique, recommanderiez-vous Ubuntu Studio ?
issue178/q._et_r.1646331897.txt.gz · Dernière modification : 2022/03/03 19:24 de d52fr