Outils pour utilisateurs

Outils du site


issue151:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue151:actus [2019/12/10 07:52] d52frissue151:actus [2019/12/10 10:22] (Version actuelle) andre_domenech
Ligne 11: Ligne 11:
 Canonical augmente la vitesse de Gnome Shell Canonical augmente la vitesse de Gnome Shell
  
-D'après un billet sur les forums Ubuntu, les développeurs de Canonical ont remarqué que le shell Gnome dans Ubuntu 19.04, basé sur Gnome 3.32, était sensiblement plus lent comparé à d'autres environnements de bureau. Au départ, on avait supposé que l'utilisation de JavaScript en était la cause, mais il s'est avéré que JavaScript ne formait qu'environ dix pour cent du code dans la combinaison de Gnome-Shell avec le gestionnaire de fenêtres et n'était pas responsable du ralentissement. Après on a pensé que c'était le logiciel qui surchargeait le processeur ou la carte graphique. Mais les mesures démontraient que ce n'était pas le cas ; en fait, la cause de la lenteur était que les processeurs était obligés d'être inactifs pendant trop longtemps.+D'après un billet sur les forums Ubuntu, les développeurs de Canonical ont remarqué que le shell Gnome dans Ubuntu 19.04, basé sur Gnome 3.32, était sensiblement plus lent comparé à d'autres environnements de bureau. Au départ, on avait supposé que l'utilisation de JavaScript en était la cause, mais il s'est avéré que JavaScript ne formait qu'environ dix pour cent du code dans la combinaison de Gnome-Shell avec le gestionnaire de fenêtres et n'était pas responsable du ralentissement. Après on a pensé que c'était le logiciel qui surchargeait le processeur ou la carte graphique. Mais les mesures démontraient que ce n'était pas le cas ; en fait, la cause de la lenteur était que les processeurs étaient obligés d'être inactifs pendant trop longtemps.
  
 L'optimisation de Gnome Shell pour Ubuntu 20.04 devrait se concentrer sur des matériaux modernes et rapides. Les problèmes restants qui affectent des ordinateurs vieillissants et moins rapides devraient être traités et solutionnés dans Ubuntu 20.10. L'optimisation de Gnome Shell pour Ubuntu 20.04 devrait se concentrer sur des matériaux modernes et rapides. Les problèmes restants qui affectent des ordinateurs vieillissants et moins rapides devraient être traités et solutionnés dans Ubuntu 20.10.
Ligne 26: Ligne 26:
 Des tests automatisés arrivent pour le noyau Linux : KernelCI Des tests automatisés arrivent pour le noyau Linux : KernelCI
  
-À la réunion récente des Linux Kernel Plumbers à Lisbonne au Portugal, l'un des sujets les plus brûlants était comment apporter de meilleurs tests automatisés au noyau Linux. C'est là que les meilleurs développeurs de Linux ont réunis leurs efforts derrière un framework de tests : Kernel CI. Aussi, alors que beaucoup de suites de tests Linux continueront à exister, elles ne seront plus seules sans véritable coordination. L'objectif de KernelCI à l'avenir ne sera pas uniquement de tester un plus grande diversité de dispositifs, mais d'unifier tous les efforts de tests du noyau Linux en amont. Ensemble, cela fournira un endroit unique pour stocker, visionner, comparer et suivre les résultats des tests. KernelCI améliorera les tests et la validation du noyau Linux à support à long terme (LTS), consolidera les initiatives de tests existantes, améliorera la sécurité globale de Linux et augmentera l'ensemble des matériaux testés. Par conséquent, cela augmentera la qualité, la stabilité et la maintenance à long terme du noyau Linux.+À la réunion récente des Linux Kernel Plumbers à Lisbonne au Portugal, l'un des sujets les plus brûlants était comment apporter de meilleurs tests automatisés au noyau Linux. C'est là que les meilleurs développeurs de Linux ont réuni leurs efforts derrière un framework de tests : Kernel CI. Aussi, alors que beaucoup de suites de tests Linux continueront à exister, elles ne seront plus seules sans véritable coordination. L'objectif de KernelCI à l'avenir ne sera pas uniquement de tester une plus grande diversité de dispositifs, mais d'unifier tous les efforts de tests du noyau Linux en amont. Ensemble, cela fournira un endroit unique pour stocker, visionner, comparer et suivre les résultats des tests. KernelCI améliorera les tests et la validation du noyau Linux à support à long terme (LTS), consolidera les initiatives de tests existantes, améliorera la sécurité globale de Linux et augmentera l'ensemble des matériaux testés. Par conséquent, cela augmentera la qualité, la stabilité et la maintenance à long terme du noyau Linux.
  
 Source : https://www.zdnet.com/article/automated-testing-comes-to-the-linux-kernel-kernelci/ Source : https://www.zdnet.com/article/automated-testing-comes-to-the-linux-kernel-kernelci/
Ligne 57: Ligne 57:
 L'apprentissage machine seul ne trouvera aucun bogue L'apprentissage machine seul ne trouvera aucun bogue
  
-Sasha Levin, un développeur employé par Microsoft, maintient, avec Greg Kroah-Hartman, les branches soi-disant stables du noyau Linux. Parmi d'autres choses, Levin utilise une approche d'apprentissage machine pour trouver les correctifs nécessaires pour une amélioration du noyau. Comme l'a rapporté le développeur, lors de sa présentation au Open Source Summit Europe de cette année, tenu à Lyon, on lui avait demandé de multiples fois, à cause de son travail, s'il aurait pu trouver des bogues avant leur incorporation dans le noyau. La réponse est, selon Levin, tout sauf simple, ce qu'il démontre dans une analyse détaillée, puisque, comme le savent de nombreux développeurs, la détection de mauvais code n'est pas une tâche gérable malgré l'existence d'une large gamme d'outils qui trouvent des erreurs, comme l'analyse statique du code. +Sasha Levin, un développeur employé par Microsoft, maintient, avec Greg Kroah-Hartman, les branches soi-disant stables du noyau Linux. Parmi d'autres choses, Levin utilise une approche d'apprentissage machine pour trouver les correctifs nécessaires pour une amélioration du noyau. Comme l'a rapporté le développeur, lors de sa présentation à l'Open Source Summit Europe de cette année, tenu à Lyon, on lui avait demandé de multiples fois, à cause de son travail, s'il aurait pu trouver des bogues avant leur incorporation dans le noyau. La réponse est, selon Levin, tout sauf simple, ce qu'il démontre dans une analyse détaillée, puisque, comme le savent de nombreux développeurs, la détection de mauvais code n'est pas une tâche gérable malgré l'existence d'une large gamme d'outils qui trouvent des erreurs, comme l'analyse statique du code. 
  
 Mais, du point de vue de Levin, la source d'erreur la plus importante dans le développement du noyau Linux est le processus de développement lui-même. C'est ce qu'il essaie de démontrer avec ses propres analyses. Mais, du point de vue de Levin, la source d'erreur la plus importante dans le développement du noyau Linux est le processus de développement lui-même. C'est ce qu'il essaie de démontrer avec ses propres analyses.
Ligne 72: Ligne 72:
 Source: https://www.theregister.co.uk/2019/10/29/intel_disable_hyper_threading_linux_kernel_maintainer/** Source: https://www.theregister.co.uk/2019/10/29/intel_disable_hyper_threading_linux_kernel_maintainer/**
  
-Vous avez un processeur Intel ? Si vous voulez de la sécurité, désactivez l'hyper-threading, dit un mainteneur du noyau Linux+« Vous avez un processeur Intel ? Si vous voulez de la sécurité, désactivez l'hyper-threading », dit un mainteneur du noyau Linux
  
 Greg Kroah-Hartman, développeur du noyau Linux, pense que le Simultaneous MultiThreading (SMT) d'Intel (alias hyper-threading) devrait être désactivé pour les besoins de sécurité à cause des bogues dans le MDS (Microarchitectural Data Sampling). Kroah-Harman, qui faisait un discours au sommet Open Source à Lyon, s'est déjà exprimé à ce sujet. « L'année dernière, j'ai parlé de Spectre et de la façon dont Linux réagissait », a-t-il dit à The Register. « Puis, cette année, il s'agit de choses trouvées depuis le dernier discours. On voit de plus en plus les mêmes types de problèmes. Ces problèmes perdureront ; ils ne vont pas disparaître. » Toutefois, il y a une autre question. « Les gens ne se rendaient pas compte de la façon dont nous faisons des mises à jour sécuritaires, du gâchis total du CVE, et des meilleures pratiques que l'on devrait avoir. Linux n'est ni moins ni plus sûr que quoi que ce soit d'autre. Le problème est qu'il s'agit de bogues dans les puces. Quand nous les réparons rapidement, il nous reste à nous assurer que tout le monde fait la mise à jour. » Greg Kroah-Hartman, développeur du noyau Linux, pense que le Simultaneous MultiThreading (SMT) d'Intel (alias hyper-threading) devrait être désactivé pour les besoins de sécurité à cause des bogues dans le MDS (Microarchitectural Data Sampling). Kroah-Harman, qui faisait un discours au sommet Open Source à Lyon, s'est déjà exprimé à ce sujet. « L'année dernière, j'ai parlé de Spectre et de la façon dont Linux réagissait », a-t-il dit à The Register. « Puis, cette année, il s'agit de choses trouvées depuis le dernier discours. On voit de plus en plus les mêmes types de problèmes. Ces problèmes perdureront ; ils ne vont pas disparaître. » Toutefois, il y a une autre question. « Les gens ne se rendaient pas compte de la façon dont nous faisons des mises à jour sécuritaires, du gâchis total du CVE, et des meilleures pratiques que l'on devrait avoir. Linux n'est ni moins ni plus sûr que quoi que ce soit d'autre. Le problème est qu'il s'agit de bogues dans les puces. Quand nous les réparons rapidement, il nous reste à nous assurer que tout le monde fait la mise à jour. »
Ligne 236: Ligne 236:
 Publication d'Ubuntu 18.04.4 LTS (Bionic Beaver) prévue le 6 février 2020 Publication d'Ubuntu 18.04.4 LTS (Bionic Beaver) prévue le 6 février 2020
  
-Comme c'est le cas pour toutes les séries d'Ubuntu LTS, Bionic Beaver recevra jusqu'à 5 versions ponctuelles qui apportent un nouveau média d'installation avec des composants à jour pour rendra le déploiement du système d'exploitation moins pénible. La dernière version ponctuelle de la série est Ubuntu 18.04.3 LTS, publiée le 8 août 2019.+Comme c'est le cas pour toutes les séries d'Ubuntu LTS, Bionic Beaver recevra jusqu'à 5 versions ponctuelles qui apportent un nouveau média d'installation avec des composants à jour pour rendre le déploiement du système d'exploitation moins pénible. La dernière version ponctuelle de la série est Ubuntu 18.04.3 LTS, publiée le 8 août 2019.
  
-Outre les composants centraux et les applications à jour, ainsi que diverses améliorations, la version ponctuelle d'Ubuntu 18.04.3 LTS apportait un noyau et des piles graphiques mis à jour, venant d'Ubuntu 19.04 (Disco Dingo), comme le noyau Linux 5.0 et Mesa 19.0, à la série Ubuntu 18.04 LTS. Les nouvelles versions ponctuelles d'Ubuntu LTS sont publiées tous les six mois ; aussi, la prochaine, Ubuntu 18.04.4 est prévue le 6 février 2020. Il est probable qu'elle soit livrée avec un noyau et des piles graphiques mis à jour basé sur ceux venant de la dernière publication d'Ubuntu, à savoir Ubuntu 19.10 (Eoan Ermine). Canonical a également publié la date de la sortie de la dernière version ponctuelle de la série Bionic Beaver, Ubuntu 18.04.5 LTS, qui devrait être disponible le 6 août 2020.+Outre les composants centraux et les applications à jour, ainsi que diverses améliorations, la version ponctuelle d'Ubuntu 18.04.3 LTS apportait un noyau et des piles graphiques mis à jour, provenant d'Ubuntu 19.04 (Disco Dingo), comme le noyau Linux 5.0 et Mesa 19.0, à la série Ubuntu 18.04 LTS. Les nouvelles versions ponctuelles d'Ubuntu LTS sont publiées tous les six mois ; aussi, la prochaine, Ubuntu 18.04.4 est prévue le 6 février 2020. Il est probable qu'elle soit livrée avec un noyau et des piles graphiques mis à jour basés sur ceux venant de la dernière publication d'Ubuntu, à savoir Ubuntu 19.10 (Eoan Ermine). Canonical a également publié la date de la sortie de la dernière version ponctuelle de la série Bionic Beaver, Ubuntu 18.04.5 LTS, qui devrait être disponible le 6 août 2020.
  
-Source: https://news.softpedia.com/news/ubuntu-18-04-4-lts-bionic-beaver-slated-for-release-on-february-6th-2020-528140.shtml+Source : https://news.softpedia.com/news/ubuntu-18-04-4-lts-bionic-beaver-slated-for-release-on-february-6th-2020-528140.shtml
  
  
Ligne 251: Ligne 251:
 Le logiciel de partage de fichiers, Pydio Cells 2.0, est sorti Le logiciel de partage de fichiers, Pydio Cells 2.0, est sorti
  
-D'après les développeurs, avec la sortie de Pydio Cells 2.0, le serveur a été encore amélioré et étendu avec de nouvelles fonctionnalités. Par exemple, Pydio Cells 2.0 introduit un nouveau mécanisme d'annotation qui élargit l'édition en ligne aux images et aux vidéos. D'après le fabricant, la nouvelle fonctionnalité devrait être une alternative aux solutions propriétaires, sans risquer que les images et vidéos soient pistées par des moteurs de recherche, par exemple. L'outil de migration, déjà présent dans des versions antérieures de Pydio Cells, qui permet le transfert de données de Pydio à Pydio Cells a également été élargit et le client de synchronisation du bureau, qui manquait aux utilisateurs de Pydio 8, entièrement ré-écrit pour Windows, Mac et Linux. De plus, la documentation  a été révisée et le serveur publié pour Microsoft Windows.+D'après les développeurs, avec la sortie de Pydio Cells 2.0, le serveur a été encore amélioré et étendu avec de nouvelles fonctionnalités. Par exemple, Pydio Cells 2.0 introduit un nouveau mécanisme d'annotation qui élargit l'édition en ligne aux images et aux vidéos. D'après le fabricant, la nouvelle fonctionnalité devrait être une alternative aux solutions propriétaires, sans risquer que les images et vidéos soient pistées par des moteurs de recherche, par exemple. L'outil de migration, déjà présent dans des versions antérieures de Pydio Cells, qui permet le transfert de données de Pydio à Pydio Cells a également été élargi et le client de synchronisation du bureau, qui manquait aux utilisateurs de Pydio 8, entièrement réécrit pour Windows, Mac et Linux. De plus, la documentation a été révisée et le serveur publié aussi pour Microsoft Windows.
  
-Source: https://www.pro-linux.de/news/1/27577/filesharing-software-pydio-cells-20-freigegeben.html+Source : https://www.pro-linux.de/news/1/27577/filesharing-software-pydio-cells-20-freigegeben.html
  
  
Ligne 262: Ligne 262:
 Source: https://news.softpedia.com/news/canonical-outs-important-linux-kernel-updates-for-all-supported-ubuntu-releases-528153.shtml** Source: https://news.softpedia.com/news/canonical-outs-important-linux-kernel-updates-for-all-supported-ubuntu-releases-528153.shtml**
  
-Canonical sort de mises à jour sécuritaires majeures pour le noyau Linux pour tous les OS Ubuntu supportés+Canonical sort des mises à jour sécuritaires majeures pour le noyau Linux concernant tous les OS Ubuntu supportés
  
-Canonical a répondu rapidement aux dernières vulnérabilités affectant  les micro-architectures des processeurs Intel ; aussi, ils ont publié des mises à jour du noyau Linux pour les atténuer. Il s'agit de CVE-2019-11135, CVE-2018-12207, CVE-2019-0154, et CVE-2019-0155, qui pourraient permettre aux attaquants locaux, soit d'exposer des données sensibles, soit, sans doute, élever les privilèges ou causer un déni de service. Outre ces problèmes sécuritaires qui affectent des processeurs Intel, les nouvelles mises à jour sécuritaires du noyau Linux traitent aussi trois vulnérabilités (CVE-2019-15791, CVE-2019-15792, et CVE-2019-15793) découvertes par le Project Zero de Google. Canonical a publié de nouvelles versions du noyau Linux pour toutes les versions d'Ubuntu Linux prises en charge pour résoudre une régression introduite par des versions antérieures du noyau, qui cassait les invités KVM sur des systèmes où des Extended Page Tables (EPT) était désactivés ou pas supportés. Ils ont également découvert que le correctif de CVE-2019-0155 (i915 manquant lors de la vérification Blitter Command Stread) était incomplet sur des systèmes Intel x86 64-bit.+Canonical a répondu rapidement aux dernières vulnérabilités affectant les micro-architectures des processeurs Intel ; aussi, il a publié des mises à jour du noyau Linux pour les atténuer. Il s'agit de CVE-2019-11135, CVE-2018-12207, CVE-2019-0154, et CVE-2019-0155, qui pourraient permettre aux attaquants locaux, soit d'exposer des données sensibles, soit, sans doute, d'élever les privilèges ou causer un déni de service. Outre ces problèmes sécuritaires qui affectent des processeurs Intel, les nouvelles mises à jour sécuritaires du noyau Linux traitent aussi trois vulnérabilités (CVE-2019-15791, CVE-2019-15792, et CVE-2019-15793) découvertes par le Project Zero de Google. Canonical a publié de nouvelles versions du noyau Linux pour toutes les versions d'Ubuntu Linux prises en charge pour résoudre une régression introduite par des versions antérieures du noyau, qui cassait les invités KVM sur des systèmes où des Extended Page Tables (EPT) étaient désactivées ou pas supportées. Ils ont également découvert que le correctif de CVE-2019-0155 (i915 manquant lors de la vérification Blitter Command Stread) était incomplet sur des systèmes Intel x86 64-bit.
  
-Source: https://news.softpedia.com/news/canonical-outs-important-linux-kernel-updates-for-all-supported-ubuntu-releases-528153.shtml+Source : https://news.softpedia.com/news/canonical-outs-important-linux-kernel-updates-for-all-supported-ubuntu-releases-528153.shtml
  
  
Ligne 277: Ligne 277:
 Ce smartphone basé sur Linux vous rendra totalement anonyme Ce smartphone basé sur Linux vous rendra totalement anonyme
  
-Nous sommes constamment surveillés par les dispositifs et applis que nous utilisons régulièrement. L'un des plus importants coupables est notre smartphone ; la majorité des utilisateurs se servent, soit d'Android, soit d'iOS. Mais, sur Kickstarter, il y a un nouveau smartphone basé sur Linux, nommé Volla Phone, qui repense comment nous utilisons nos smartphones et toutes ses fonctionnalités sont axées sur la protection de l'anonymat de l'utilisateur.Volla Phone utilise Nemo Mobile, basé sur l'Android Open Source Project (AOSP) qui promettait une sécurité et des fonctionnalités de protection de la vie privée augmentées. Volla Phone promet également de soutenir un système d'exploitation alternatif, gratuit et Open Source, comme Ubuntu Touch. Le phone contient ni Google Apps, ni les services de Google Play. Si vous avez besoin d'une appli Android, vous pouvez l'installer via un App Store anonyme.+Nous sommes constamment surveillés par les dispositifs et applis que nous utilisons régulièrement. L'un des plus importants coupables est notre smartphone ; la majorité des utilisateurs se servent, soit d'Android, soit d'iOS. Mais, sur Kickstarter, il y a un nouveau smartphone basé sur Linux, nommé Volla Phone, qui repense comment nous utilisons nos smartphones et toutes ses fonctionnalités sont axées sur la protection de l'anonymat de l'utilisateur. Volla Phone utilise Nemo Mobile, basé sur l'Android Open Source Project (AOSP) qui promettait une sécurité et des fonctionnalités de protection de la vie privée augmentées. Volla Phone promet également de soutenir un système d'exploitation alternatif, gratuit et Open Source, comme Ubuntu Touch. Le phone ne contient ni Google Apps, ni les services de Google Play. Si vous avez besoin d'une appli Android, vous pouvez l'installer via un App Store anonyme.
  
-Source: https://fossbytes.com/linux-based-smartphone-volla-phone-protects-anonymity/+Source : https://fossbytes.com/linux-based-smartphone-volla-phone-protects-anonymity/
  
  
 ===== 6 ===== ===== 6 =====
- 
  
 **Sparky Linux releases Special Editions **Sparky Linux releases Special Editions
Ligne 295: Ligne 294:
 Sparky Linux publie des Éditions spéciales Sparky Linux publie des Éditions spéciales
  
-Il y a environ une semaine, Sparky 2019.11 Po Tolo a publié une édition mise à jour de la version en publication continue de Debian Testing. Maintenant, l'équipe annonce trois images de plus, dédiées aux jeux, à la multimédia et à la restauration de données. +Il y a environ une semaine, Sparky 2019.11 Po Tolo a publié une édition mise à jour de la version en publication continue de Debian Testing. Maintenant, l'équipe annonce trois images de plus, dédiées aux jeux, au multimédia et à la restauration de données. 
  
-Elles ont en commun la base avec le noyau 5.2.17, avec plus de noyaux dans les dépôts instables de Sparky. Pour ce qui concerne Sparky 2019.11, il s'agit du 5.3.8 et du 5.4-rc5, pour les trois variante, la   5.3.10 et la 5.4-rc7. L'installeur est basé sur le framework Calamares, version 3.2.16 avec la base KPMCore 4. Comme environnement de bureau, l'édition standard a Xfce 4.14 ; une image avec LXQt est disponible comme alternative. De plus, les deux images MinimumGUI et MinimalCLI sont proposée.+Elles ont en commun la base avec le noyau 5.2.17, avec d'autres noyaux disponibles dans les dépôts instables de Sparky. Pour ce qui concerne Sparky 2019.11, il s'agit du 5.3.8 et du 5.4-rc5, pour les trois variantes, la   5.3.10 et la 5.4-rc7. L'installeur est basé sur le framework Calamares, version 3.2.16avec la base KPMCore 4. Comme environnement de bureau, l'édition standard a Xfce 4.14 ; une image avec LXQt est disponible comme alternative. De plus, les deux images MinimumGUI et MinimalCLI sont proposées.
  
-Source: https://www.pro-linux.de/news/1/27581/sparky-linux-ver%C3%B6ffentlicht-special-editions.html+Source : https://www.pro-linux.de/news/1/27581/sparky-linux-ver%C3%B6ffentlicht-special-editions.html
  
 **Canonical Donates More Ubuntu Phones to UBports and You Can Get One Right Now **Canonical Donates More Ubuntu Phones to UBports and You Can Get One Right Now
Ligne 309: Ligne 308:
 Canonical donne plus d'Ubuntu Phones à UBports et vous pouvez en obtenir un tout de suite Canonical donne plus d'Ubuntu Phones à UBports et vous pouvez en obtenir un tout de suite
  
-À nouveau, Canonical a décidé de donner encore plus de dispositifs Ubuntu Touch à UBports, mais cette fois-ci les nouvelles sont encore meilleures pour ceux qui veulent contribuer au développement d'Ubuntu Touch, l'OS mobile créé par Canonical pour Ubuntu Phones, et qui est maintenant totalement maintenu par la UBports Foundation. Cette fois-ci, UBports a décidé de donner des dispositifs Ubuntu Touch, notamment vingt-quatre téléphones BQ Aquaris E4, deux tablettes BQ Aquaris M10, un phone Meizu MX4 et plusieurs autres que nous n'arrivons pas à identifier à tout développeur qui voudrait rejoindre le mouvement Ubuntu Phone et contribuer au développement d'Ubuntu Touch.+À nouveau, Canonical a décidé de donner encore plus de dispositifs Ubuntu Touch à UBports, mais cette fois-ci les nouvelles sont encore meilleures pour ceux qui veulent contribuer au développement d'Ubuntu Touch, l'OS mobile créé par Canonical pour Ubuntu Phones, et qui est maintenant totalement maintenu par la UBports Foundation. Cette fois-ci, UBports a décidé de donner des dispositifs Ubuntu Touch, notamment vingt-quatre téléphones BQ Aquaris E4, deux tablettes BQ Aquaris M10, un phone Meizu MX4 et plusieurs autres que nous n'arrivons pas à identifierà tout développeur qui voudrait rejoindre le mouvement Ubuntu Phone et contribuer au développement d'Ubuntu Touch.
  
-Source: https://news.softpedia.com/news/canonical-donates-more-ubuntu-phones-to-ubports-for-ubuntu-touch-development-528158.shtml+Source : https://news.softpedia.com/news/canonical-donates-more-ubuntu-phones-to-ubports-for-ubuntu-touch-development-528158.shtml
  
  
Ligne 320: Ligne 319:
 Source: https://www.zdnet.com/article/chrome-edge-safari-hacked-at-elite-chinese-hacking-contest/** Source: https://www.zdnet.com/article/chrome-edge-safari-hacked-at-elite-chinese-hacking-contest/**
  
-Chrome, Edge, Safari piraté lors d'un concours élite chinois de piratage+Chrome, Edge, Safari piratés lors d'un concours d'élite chinois de piratage
  
-Les meilleurs pirates de Chine se sont rassemblés ce week-end dans la ville de Chengdu pour participer à la Tianfu Cup, le meilleur concours de piratage du pays. Pendant deux jours -- les 16 et 17 novembre -- des chercheurs en sécurité chinois testeront zero-days contre quelques-unes des applications les plus populaires au monde. Le objectif est d'exploiter et de prendre le contrôle d'une appli au moyen de vulnérabilités jamais vues auparavant. Si les attaques réussissent les chercheurs gagnent des points vers un classement global, des prix en argent liquide, mais aussi la réputation qui vient avec le gain d'une compétition de piratage réputée. Les règles de la Tianfu Cup sont identiques à celles au Pwn2Own, le plus grand concours de piratage au monde. Les deux événements sont davantage reliés que la plupart des gens le savent. Avant 2018, des chercheurs en sécurité chinois dominaient au Pwn2Own : différentes équipes ont gagné au concours plusieurs années de suite. Maintenant tout ce talent est en compétition. Au printemps 2018, le gouvernement chinois a interdit aux chercheurs en sécurité de participer à des concours de piratage organisé ailleurs, tel que Pwn2Own. La Tianfu Cup fut créé quelques mois plus tard, pour répondre à l'interdiction et pour permettre aux chercheurs locaux d'entretenir leurs capacités. La première édition, une grande réussite, fut tenue à l'automne 2018 : des chercheurs ont pu pirater des applis comme Edge, Chrome, Safari, iOS, Xiaomi, Vivo, VirtualBox et plus encore. +Les meilleurs pirates de Chine se sont rassemblés ce week-end dans la ville de Chengdu pour participer à la Tianfu Cup, le meilleur concours de piratage du pays. Pendant deux jours - les 16 et 17 novembre - des chercheurs en sécurité chinois ont testé des zero-days contre quelques-unes des applications les plus populaires au monde. L'objectif est d'exploiter et de prendre le contrôle d'une appli au moyen de vulnérabilités jamais vues auparavant. Si les attaques réussissentles chercheurs gagnent des points vers un classement global, des prix en argent liquide, mais aussi la réputation qui vient en gagnant une compétition de piratage réputée. Les règles de la Tianfu Cup sont identiques à celles du Pwn2Own, le plus grand concours de piratage au monde. Les deux événements sont davantage reliés que la plupart des gens ne le savent. Avant 2018, des chercheurs en sécurité chinois dominaient au Pwn2Own : différentes équipes ont gagné le concours plusieurs années de suite. Maintenant tous ces talents sont en compétition. Au printemps 2018, le gouvernement chinois a interdit aux chercheurs en sécurité de participer à des concours de piratage organisé ailleurs, tel que Pwn2Own. La Tianfu Cup fut créée quelques mois plus tard, pour répondre à l'interdiction et pour permettre aux chercheurs locaux d'entretenir leurs capacités. La première édition, une grande réussite, fut tenue à l'automne 2018 : des chercheurs ont pu pirater des applis comme Edge, Chrome, Safari, iOS, Xiaomi, Vivo, VirtualBox et plus encore. 
  
-Source: https://www.zdnet.com/article/chrome-edge-safari-hacked-at-elite-chinese-hacking-contest/+Source : https://www.zdnet.com/article/chrome-edge-safari-hacked-at-elite-chinese-hacking-contest/
  
   
Ligne 335: Ligne 334:
 Des ISO Live et installables de Debian GNU/Linux 10.2 « Buster » sont maintenant disponibles au téléchargement Des ISO Live et installables de Debian GNU/Linux 10.2 « Buster » sont maintenant disponibles au téléchargement
  
-Des images ISO de Debian GNU/Linux sont maintenant disponibles au téléchargement (voir les liens ci-dessous) pour toutes les architectures supportées, y compris 32-bit (i386), 64-bit (amd64), ARM64 (AArch64), Armel, ARMhf, MIPS, MIPSel (MIPS Little Endian), MIPS64el (MIPS 64-bit Little Endian), PPC64el (PowerPC 64-bit Little Endian) et s390x (IBM System z). Des images Live sont également disponibles, avec les environnements de bureau KDE Plasma, GNOME, Xfce, LXDE, MATE et Cinnamon, mais uniquement pour les systèmes 32.bit (i346) et 64-bit (amd64). Comme d'habitude, une image multi-arch qui supporte à la fois amd64 (64-bit) et i386 (32-bit) architectures est aussi disponible, accompagné d'images netboot.+Des images ISO de Debian GNU/Linux sont maintenant disponibles au téléchargement (voir les liens ci-dessous) pour toutes les architectures supportées, comprenant les 32-bit (i386), 64-bit (amd64), ARM64 (AArch64), Armel, ARMhf, MIPS, MIPSel (MIPS Little Endian), MIPS64el (MIPS 64-bit Little Endian), PPC64el (PowerPC 64-bit Little Endian) et s390x (IBM System z). Des images Live sont également disponibles, avec les environnements de bureau KDE Plasma, GNOME, Xfce, LXDE, MATE et Cinnamon, mais uniquement pour les systèmes 32.bit (i346) et 64-bit (amd64). Comme d'habitude, une image multi-arch qui supporte à la fois les architectures amd64 (64-bit) et i386 (32-bit) est aussi disponible, accompagné d'images netboot. 
 + 
 +Source : https://news.softpedia.com/news/debian-gnu-linux-10-2-buster-live-installable-isos-now-available-to-download-528178.shtml
  
-Source: https://news.softpedia.com/news/debian-gnu-linux-10-2-buster-live-installable-isos-now-available-to-download-528178.shtml 
  
 ===== 7 ===== ===== 7 =====
- 
  
 **Red Hat Enterprise Linux and CentOS Now Patched Against Latest Intel CPU Flaws **Red Hat Enterprise Linux and CentOS Now Patched Against Latest Intel CPU Flaws
Ligne 350: Ligne 349:
 Des correctifs contre les dernières failles dans les processeurs Intel sont maintenant appliqués dans Red Hat Enterprise Linux et CentoS Des correctifs contre les dernières failles dans les processeurs Intel sont maintenant appliqués dans Red Hat Enterprise Linux et CentoS
  
-Après avoir pris connaissance des dernières vulnérabilités des micro-architectures de processeurs Intel, Red Hat a publié de nouvelles mises à jour de sécurité du noyau Linux pour les systèmes d'exploitation Red Hat Enterprise Linux 6 et Red Hat Enterprise Linux 7 pour corriger la faille ZombieLoad v2 bien connue et d'autres problèmes. La communauté de Cent OS a également porté les mises à jour pour les systèmes CentOS Linux 6 et CentOS Linux 7. Les vulnérabilités de sécurité corrigées dans cette nouvelle mise à jour sécuritaire du noyau Linux sont Machine Check Error on Page Size Change (IFU) (CVE-2018-12207), TSX Transaction Asynchronous Abort (TAA) (CVE-2019-11135)Déni de service du processeur graphique Intel pendant l'accès au MMIO dans un état de puissance moindre (CVE-2019-0514) et Intel GPU manipulation de blitter qui permet l'écriture arbitraire sur la mémoire du noyau (CVE-2019-0155).+Après avoir pris connaissance des dernières vulnérabilités des micro-architectures de processeurs Intel, Red Hat a publié de nouvelles mises à jour de sécurité du noyau Linux pour les systèmes d'exploitation Red Hat Enterprise Linux 6 et Red Hat Enterprise Linux 7 pour corriger la faille ZombieLoad v2 bien connue et d'autres problèmes. La communauté de CentOS a également porté les mises à jour pour les systèmes CentOS Linux 6 et CentOS Linux 7. Les vulnérabilités de sécurité corrigées dans cette nouvelle mise à jour sécuritaire du noyau Linux sont Machine Check Error on Page Size Change (IFU) (CVE-2018-12207), TSX Transaction Asynchronous Abort (TAA) (CVE-2019-11135), un déni de service du processeur graphique Intel pendant l'accès au MMIO dans un état de puissance moindre (CVE-2019-0514) et une manipulation de blitter dans le GPU d'Intel qui permet l'écriture arbitraire sur la mémoire du noyau (CVE-2019-0155).
  
-Source: https://news.softpedia.com/news/red-hat-enterprise-linux-and-centos-now-patched-against-latest-intel-cpu-flaws-528177.shtml+Source : https://news.softpedia.com/news/red-hat-enterprise-linux-and-centos-now-patched-against-latest-intel-cpu-flaws-528177.shtml
    
  
Ligne 365: Ligne 364:
 Les 500 meilleurs super-ordinateurs au monde tournent sous Linux Les 500 meilleurs super-ordinateurs au monde tournent sous Linux
  
-Top500 a publié la 54ème édition de la liste des 500 meilleurs super-ordinateurs au monde, et tous les super-ordinateurs sur la liste ont une chose en commun Linux.+Top500 a publié la 54e édition de la liste des 500 meilleurs super-ordinateurs au monde, et tous les super-ordinateurs de la liste ont une chose en commun Linux.
  
-La vitesse moyenne des super-ordinateurs sur la liste est maintenant de 1,65 exaflops et la performance du super-ordinateur « entrée de gamme » est maintenant de 1,14 petaflops comparé à 1,02 petaflops quand la liste est sortie en juin 2019. Outre le fait que tous les 500 super-ordinateurs sur la liste tournent sous Linux, la liste démontre aussi que la Chine est devenu un pays qui domine dans le domaine du développement des super-ordinateurs. Jusqu'à 227  des 500 super-ordinateurs sur la liste ont été développés en Chine. Il n'y a que 118 super-ordinateurs basés aux États-Unis sur la liste. Toutefois, les super-ordinateurs développés par les É-U sont plus grands et plus rapides. Si l'on compare la performance des super-ordinateurs listés, les É-sont à 37,8 % et la Chine est derrière avec une part de 31,9 %.+La vitesse moyenne des super-ordinateurs sur la liste est maintenant de 1,65 exaflops et la performance du super-ordinateur « entrée de gamme » est maintenant de 1,14 petaflops comparé à 1,02 petaflops quand la liste est sortie en juin 2019. Outre le fait que les 500 super-ordinateurs sur la liste tournent sous Linux, la liste démontre aussi que la Chine est devenue un pays qui domine dans le domaine du développement des super-ordinateurs. 227 des 500 super-ordinateurs de la liste ont été développés en Chine. Il n'y a que 118 super-ordinateurs basés aux États-Unis sur la liste. Toutefois, les super-ordinateurs développés par les USA sont plus grands et plus rapides. Si l'on compare la performance des super-ordinateurs listés, les États-Unis sont à 37,8 % et la Chine est derrière avec une part de 31,9 %.
  
-Source: https://fossbytes.com/worlds-top-500-supercomputers-run-on-linux/+Source : https://fossbytes.com/worlds-top-500-supercomputers-run-on-linux/
  
 **Linux, Windows Users Targeted With New ACBackdoor Malware **Linux, Windows Users Targeted With New ACBackdoor Malware
Ligne 377: Ligne 376:
 Source: https://www.bleepingcomputer.com/news/security/linux-windows-users-targeted-with-new-acbackdoor-malware/** Source: https://www.bleepingcomputer.com/news/security/linux-windows-users-targeted-with-new-acbackdoor-malware/**
  
-Les utilisateurs de Linux et Windows ciblés par nouveau maliciel ACBackdoor+Les utilisateurs de Linux et Windows ciblés par le nouveau maliciel ACBackdoor
  
-Les chercheurs ont découvert un nouveau maliciel multi-plateforme qui infecte des systèmes Windows et Linux et permet aux assaillants de faire tourner du code et des binaires malicieux sur le machines compromises. Le maliciel nommé ACBackdoor est développé pour un groupe menaçant sachant développer des outils malicieux pour Linux, basés sur la plus grande complexité de la variante Linux, comme a découvert Ignacio Sanmillan, un chercheur en sécurité chez Intezer. Les deux variantes partagent le même serveur commande et contrôle (C2), mais les vecteurs qu'ils utilisent pour infecter leurs victimes sont différents : la version Windows arrive via la publicité malicieuse avec l'aide du Fallout Exploit Kit, tandis que celle de Linux est lâchée via un système de livraison encore inconnu.+Les chercheurs ont découvert un nouveau maliciel multi-plateformes qui infecte des systèmes Windows et Linux et permet aux assaillants de faire tourner du code et des binaires malicieux sur les machines compromises. Le maliciel nommé ACBackdoor est développé pour un groupe menaçant sachant développer des outils malicieux pour Linux, basés sur la plus grande complexité de la variante Linux, comme l'a découvert Ignacio Sanmillan, un chercheur en sécurité chez Intezer. Les deux variantes partagent le même serveur de contrôle-commande (C2), mais les vecteurs qu'ils utilisent pour infecter leurs victimes sont différents : la version Windows arrive via de la publicité malicieuse avec l'aide du Fallout Exploit Kit, tandis que celle de Linux est lâchée via un système de livraison encore inconnu.
  
-Source: https://www.bleepingcomputer.com/news/security/linux-windows-users-targeted-with-new-acbackdoor-malware/+Source : https://www.bleepingcomputer.com/news/security/linux-windows-users-targeted-with-new-acbackdoor-malware/
  
  
Ligne 392: Ligne 391:
 Le rançongiciel NextCry s'attaque aux serveurs sous Linux Le rançongiciel NextCry s'attaque aux serveurs sous Linux
  
-NextCry est un nouveau rançongiciel qui commence à cibler des serveurs sous Linux qui font de la synchronisation de fichiers décentralisée et des services de partage propulsés par le logiciel Open Source NextCloud. Le rançongiciel n'est pas actuellement détecté par les moteurs antivirus. L'utilisateur xact64 du forum BleepingComputer a signalé que la moitié de ses fichiers ont été cryptés par NextCry après l'infection de son serveur NextCloud par le rançongiciel. Le logiciel de partage de fichiers mettait toujours à jour les fichiers sur son portable avec la version cryptée jusqu'à ce qu'il se rend compte de ce qui se passait et a empêché le serveur d'envoyer des fichiers à son portable. Après son exécution sur un ordinateur où NextCloud est activé, le maliciel lit le config.php du service NextCloud afin de découvrir le répertoire des données de partage et synchronisation des fichiers NextCloud. D'abord, le rançongiciel supprime tous dossiers et fichiers qui pourraient servir à restaurer les fichiers infectés à leur état initial propre, puis il commence le cryptage des fichiers de la victime.+NextCry est un nouveau rançongiciel qui commence à cibler des serveurs sous Linux qui font de la synchronisation de fichiers décentralisée et des services de partage propulsés par le logiciel Open Source NextCloud. Le rançongiciel n'est pas actuellement détecté par les moteurs d'antivirus. L'utilisateur xact64 du forum BleepingComputer a signalé que la moitié de ses fichiers ont été cryptés par NextCry après l'infection de son serveur NextCloud par le rançongiciel. Le logiciel de partage de fichiers mettait toujours à jour les fichiers sur son portable avec la version cryptée jusqu'à ce qu'il se rende compte de ce qui se passait et qu'il empêche le serveur d'envoyer des fichiers sur son portable. Après son exécution sur un ordinateur où NextCloud est activé, le maliciel lit le config.php du service NextCloud afin de découvrir le répertoire des données de partage et de synchronisation des fichiers NextCloud. D'abord, le rançongiciel supprime tous les dossiers et fichiers qui pourraient servir à restaurer les fichiers infectés à leur état initial propre, puis il commence le cryptage des fichiers de la victime.
  
-Source: https://www.tomshardware.com/news/nextcry-ransomware-nextcloud-linux-nginx-cybersecurity+Source : https://www.tomshardware.com/news/nextcry-ransomware-nextcloud-linux-nginx-cybersecurity
  
-===== 8 ===== 
  
 +===== 8 =====
  
 **Linux Servers Running Webmin App Targeted By DDoS Attacks **Linux Servers Running Webmin App Targeted By DDoS Attacks
Ligne 407: Ligne 406:
 Des serveurs Linux exécutant une appli Webmin ciblés par des attaques DDoS Des serveurs Linux exécutant une appli Webmin ciblés par des attaques DDoS
  
-Un nouveau botnet nommé Roboto cible des serveurs Linux exécutant l'appli Webmin, d'après des chercheurs en sécurité chez 360 Netlab. Roboto est un botnet pair-à-pair qui est active depuis l'été et qui exploite une vulnérabilité dans l'appli Webmin. L'appli offre un système de gestion à distance basé sur le Web pour des serveurs Linux ; elle est installée sur jusqu'à 215 000 serveurs. La vulnérabilité (CVE-2019-15107), permet à des méchants de compromettre de serveurs Webmin vieillissants en exécutant du code malicieux avec l'obtention des privilèges root. La vulnérabilité a été identifiée et corrigée par la société derrière Webmin. Cependant, de très nombreux utilisateurs n'ont pas installé la version la plus récente avec le correctif et le botnet Roboto cible de tels serveurs. D'après des chercheurs en sécurité, le code du botnet Roboto contient la capacité de lancer des attaques DDoS ; de plus, c'est la principale fonctionnalité du botnet. L'objectif des pirates derrière le botnot est de l'étendre en menant des attaques DDoS via des vecteurs comme HTTP, ICMPUDP et TCP.+Un nouveau botnet nommé Roboto cible des serveurs Linux exécutant l'appli Webmin, d'après des chercheurs en sécurité chez 360 Netlab. Roboto est un botnet pair-à-pair qui est actif depuis l'été et qui exploite une vulnérabilité dans l'appli Webmin. L'appli offre un système de gestion à distance basé sur le Web pour des serveurs Linux ; elle est installée sur quelques 215 000 serveurs. La vulnérabilité (CVE-2019-15107), permet à des méchants de compromettre des serveurs Webmin vieillissants en exécutant du code malicieux avec l'obtention des privilèges root. La vulnérabilité a été identifiée et corrigée par la société derrière Webmin. Cependant, de très nombreux utilisateurs n'ont pas installé la version la plus récente avec le correctif et le botnet Roboto cible de tels serveurs. D'après des chercheurs en sécurité, le code du botnet Roboto possède la capacité de lancer des attaques DDoS ; de plus, c'est la principale fonctionnalité du botnet. L'objectif des pirates derrière le botnot est de l'étendre en menant des attaques DDoS via des vecteurs comme HTTP, ICMPUDP et TCP.
  
-Source: https://fossbytes.com/linux-servers-webmin-targeted-ddos-attacks/+Source : https://fossbytes.com/linux-servers-webmin-targeted-ddos-attacks/
  
 **IPFire Open-Source Linux Firewall Gets Improved and Faster QoS **IPFire Open-Source Linux Firewall Gets Improved and Faster QoS
Ligne 417: Ligne 416:
 Source: https://news.softpedia.com/news/ipfire-open-source-linux-firewall-gets-improved-and-faster-qos-latest-updates-528202.shtml** Source: https://news.softpedia.com/news/ipfire-open-source-linux-firewall-gets-improved-and-faster-qos-latest-updates-528202.shtml**
  
-Le pare-feu Open Soure Linux IPFire reçoit une QoS améliorée et plus rapide+Le pare-feu Open Source Linux IPFire reçoit une QoS améliorée et plus rapide
  
-IPFire 2.23 Core Update 138 est maintenant disponible au téléchargement avec une Quality of Service (QoS) améliorée, qui permet aux pare-feu de passer encore plus de trafic sur de plus petits systèmes, ainsi que de réduire la latence des paquets sur des machines plus rapides, créant ainsi un réseau plus rapide et plus réactif. Pour profiter pleinement de la QoS améliorée et plus rapide, le projet IPFire recommande que vous redémarriez vos systèmes après l'installation de la nouvelle mise à jour. Sous le capot, IPFire 2.23 Core Update 137 est livré avec un noyau plus récent, à savoir Linux 4.14.150, qui est durcis, entièrement corrigé et optimisé pour augmenter sa capacité de traitement des connexions IP, ainsi que de réduire la latence au minimum pour que votre réseau soit aussi rapide et réactif que possible. Ce nouveau noyau corrige aussi un vilain bogue qui causait la perte de paquets DNS quand le Suricata IDS (Intrusion Detection System) était activé.+IPFire 2.23 Core Update 138 est maintenant disponible au téléchargement avec une Quality of Service (QoS) améliorée, qui permet aux pare-feu de passer encore plus de trafic sur de plus petits systèmes, ainsi qu'une latence des paquets réduite sur des machines plus rapides, créant ainsi un réseau plus rapide et plus réactif. Pour profiter pleinement de la QoS améliorée et plus rapide, le projet IPFire recommande que vous redémarriez vos systèmes après l'installation de la nouvelle mise à jour. Sous le capot, IPFire 2.23 Core Update 137 est livrée avec un noyau plus récent, à savoir Linux 4.14.150, qui est durci, entièrement corrigé et optimisé pour augmenter sa capacité de traitement des connexions IP, ainsi que de réduire la latence au minimum pour que votre réseau soit aussi rapide et réactif que possible. Ce nouveau noyau corrige aussi un vilain bogue qui causait la perte de paquets DNS quand le Suricata IDS (Intrusion Detection System) était activé.
  
-Source: https://news.softpedia.com/news/ipfire-open-source-linux-firewall-gets-improved-and-faster-qos-latest-updates-528202.shtml+Source : https://news.softpedia.com/news/ipfire-open-source-linux-firewall-gets-improved-and-faster-qos-latest-updates-528202.shtml
  
  
Ligne 433: Ligne 432:
 System76 assemblera ses propres ordinateurs portables Linux à partir de janvier 2020 System76 assemblera ses propres ordinateurs portables Linux à partir de janvier 2020
  
-Pendant un entretien avec Forbes, le PDG de System76, Carl Richell a dit que l'entreprise voudrait compléter Thelio, son ordinateur de bureau populaire, avec des ordinateurs portables Linux assemblés par leurs soins. System76 propose une large gamme de portables, mais les machines sont conçues par d'autres fabricants comme Clevo et Sager. L'entreprise se contente de proposer son Pop!_OS dans ces ordinateurs. M Richell indique qu'il est confiant que l'expérience gagnée par sa société lors de la conception des ordinateurs de bureau personnalisés Thelio sera d'une grande utilité. Selon Richell, leur premier soucis est de prendre des décisions sur l'aspect esthétique des nouveaux portables Linux. Ensuite, ils devraient mettre en place la gestion de la chaîne logistique et contacter divers fabricants d'écrans et de composants. D'après M Richell, System76 entrera dans ce nouveau marché avec des portables dont la forme sera comparable à celle de l'Ultrabook, similaire à ses machines actuelles Darter et Galago. Puis ils devront décider s'ils veulent faire des notebooks haut de gamme pour les jeux et les stations de travail avec une carte graphique dédiée. La procédure complète de la conception de portables Linux et de leur assemblage à partir de zéro prendra beaucoup de temps et nous pensons que l'entreprise commencera à livrer ces nouvelles machines avant 2021.+Pendant un entretien avec Forbes, le PDG de System76, Carl Richell a dit que l'entreprise voulait compléter Thelio, son ordinateur de bureau populaire, avec des ordinateurs portables Linux assemblés par ses soins. System76 propose une large gamme de portables, mais les machines sont conçues par d'autres fabricants comme Clevo et Sager. L'entreprise se contente de proposer son Pop!_OS dans ces ordinateurs. M Richell indique qu'il est confiant que l'expérience gagnée par sa société lors de la conception des ordinateurs de bureau personnalisés Thelio sera d'une grande utilité. Selon Richell, leur premier souci est de prendre des décisions sur l'aspect esthétique des nouveaux portables Linux. Ensuite, ils devraient mettre en place la gestion de la chaîne logistique et contacter divers fabricants d'écrans et de composants. D'après M Richell, System76 entrera dans ce nouveau marché avec des portables dont la forme sera comparable à celle de l'Ultrabook, similaire à ses machines actuelles Darter et Galago. Puis ils devront décider s'ils veulent faire des notebooks haut de gamme pour les jeux et les stations de travail avec une carte graphique dédiée. La procédure complète de la conception de portables Linux et de leur assemblage à partir de zéro prendra beaucoup de temps et nous pensons que l'entreprise commencera à livrer ces nouvelles machines avant 2021.
  
-Source: https://fossbytes.com/system76-build-own-linux-laptops-january-2020/+Source : https://fossbytes.com/system76-build-own-linux-laptops-january-2020/
  
 **Zorin OS 15 Lite Released as a Windows 7 Replacement, Based on Ubuntu 18.04 LTS **Zorin OS 15 Lite Released as a Windows 7 Replacement, Based on Ubuntu 18.04 LTS
Ligne 445: Ligne 444:
 Zorin OS 15 Lite, basé sur Ubuntu 18.04 LTS, publié en tant que remplacement de Windows 7 Zorin OS 15 Lite, basé sur Ubuntu 18.04 LTS, publié en tant que remplacement de Windows 7
  
-Basé sur la dernière série de systèmes d'exploitation à support à long terme Ubuntu 18.04 (Bionic Beaver), Zorin OS 15 Lite est arrivé plein de quelques-uns des composants logiciel les plus avancés et efficace et le dernier environnement de bureau Xfce 4.14 qui fournit une expérience conviviale et promet de faire vivre votre PC pendant des années à venir. Les points forts de Zorin OS 15 Lite comprennent une apparence et sensation du bureau raffraîchies et raffinées avec un nouveau thème d'accueil, minimal et simple avec de belles animations six variantes de couleur et des modes Clair et Sombre. Le nouveau thème de bureau adapte tout au long de la journée en basculant automatiquement entre les modes Clair et Sombre. Zorin OS 15 Lite arrive avec le support de Snap, Flatpak et Flathub intégré pour rendre plus facile l'installation de vos applis favories, un nouveau indicateur de notifications qui propose des options « Ne pas déranger » pour faire taire les notifications pendant que vous travaillez, la série 5.0 du noyau Linux, de nombreuses améliorations sous le capot et les dernières mises à jour de sécurité et des logiciels d'Ubuntu 18.04 LTS.+Basé sur la dernière série de systèmes d'exploitation à support à long terme Ubuntu 18.04 (Bionic Beaver), Zorin OS 15 Lite est arrivé plein de quelques-uns des composants logiciels les plus avancés et efficaces et le dernier environnement de bureau Xfce 4.14 qui fournit une expérience conviviale et promet de faire vivre votre PC pendant des années à venir. Les points forts de Zorin OS 15 Lite comprennent une apparence et sensation du bureau rafraîchies et raffinées avec un nouveau thème d'accueil, minimal et simple avec de belles animationssix variantes de couleur et des modes Clair et Sombre. Le nouveau thème de bureau s'adapte tout au long de la journée en basculant automatiquement entre les modes Clair et Sombre. Zorin OS 15 Lite arrive avec le support de Snap, Flatpak et Flathub intégrés pour rendre plus facile l'installation de vos applis favorites, un nouvel indicateur de notifications qui propose des options « Ne pas déranger » pour faire taire les notifications pendant que vous travaillez, la série 5.0 du noyau Linux, de nombreuses améliorations sous le capot et les dernières mises à jour de sécurité et des logiciels d'Ubuntu 18.04 LTS.
  
-Source: https://news.softpedia.com/news/zorin-os-15-lite-released-as-a-windows-7-replacement-based-on-ubuntu-18-04-lts-528245.shtml+Source : https://news.softpedia.com/news/zorin-os-15-lite-released-as-a-windows-7-replacement-based-on-ubuntu-18-04-lts-528245.shtml
issue151/actus.1575960755.txt.gz · Dernière modification : 2019/12/10 07:52 de d52fr