Nouvelles du Libre

Owncloud reproduit-il les erreurs de MySQL ?

Toolinux - mer, 24/09/2014 - 23:15

Owncloud fait partie de ces logiciels libres qui ont le vent en poupe et à juste raison. Pour faire simple, cet outil peut-être qualifié de Dropbox libre. Ses fonctionnalités de partage de fichier couvrent en grande partie celle du service en ligne de stockage américain.

- Logiciels
Catégories: Nouvelles du Libre

Nature & Découvertes migre vers un cloud privé

Toolinux - mer, 24/09/2014 - 23:10

Hardis annonce que Nature & Découvertes a migré l'ensemble de ses applications métiers dans son cloud privé.

- Communiqué
Catégories: Nouvelles du Libre

Nouvelle distribution Linutop OS 14.04 pour PC

Linuxfr - mer, 24/09/2014 - 23:02

Une nouvelle version de Linutop Operating System 14.04 est disponible pour tous les mini PC et NUC (Intel):

  • Linutop OS pour PC s’appuie sur la version 14.04 LTS d’Ubuntu avec l’environnement graphique ‘XFCE’ plus classique et surtout plus petit (< 1GB). Il est fourni avec les principaux logiciels Linux : Firefox 32, Libre Office 4, et VLC 2 Media player ainsi que tous les pilotes Linux à jour.
  • Linutop Security Lock: le système peut être verrouillé en lecture seule, afin d’éviter l’altération par virus ou mauvaise manipulation. La possibilité de revenir à la configuration d’origine diminue les coûts de maintenance.
  • Internet Kiosk: permet de configurer en quelques clics : avec ou sans barre de navigation, mode plein écran, verrouillage des sites interdits ou autorisés à la navigation.
  • Display Kiosk: permet de configurer simplement une « playlist » pour un affichage en plein écran (image, lien URL, page web, vidéo HD, musique), il est compatible avec le système de diffusion Linutop.tv et possède une télécommande.

Avantages
  • Poids : Moins de 850 Mb
  • Installation simple et rapide : Moins de 3 minutes
  • Sécurisé, simple d'utilisation, faible coût de maintenance
  • Installation en un clique d'un serveur LAMP
  • Nécessite peu de ressources processeur PIII 800MHz, 512Mo de RAM pour une installation sur PC standard afin de « recycler » un vieux PC, depuis un petit Asus tel que Eee PC 4G jusqu'au dernier Intel NUC Bay trail (DE3815TYKHE internal Flash) .
Principaux usages:
  • Kiosque Internet : Salle d'attente, hotel, bureau, hôpital, école, librairie, borne d'accès internet publique…
  • Affichage dynamique : Point de vente, restaurant, musée, transports en commun, conférence, exposition…
  • Système pour usage multiple : Bibiliothèque, école, bureau partagé, usine…
Télécharger ce contenu au format Epub

Lire les commentaires

Catégories: Nouvelles du Libre

Concours de programmation CodinGame le 27 septembre 2014

Linuxfr - mer, 24/09/2014 - 20:05

Le prochain challenge de code en ligne proposé par CodinGame sur sa nouvelle plate-forme aura lieu le samedi 27 septembre 2014 à 18h (heure de Paris).

L'événement accueillera des développeurs du monde entier pour leur permettre de passer un bon moment, défier leurs pairs, gagner des prix ou entrer en contact avec des sociétés qui leur plaisent et qui recrutent.

Parmi les nouveautés sur le site : un IDE remanié avec un nouveau visualiseur, des boutons pour lancer les jeux de test séparément ou simultanément, un tutoriel de prise en main, un mode solo et multijoueur.

Le thème de cette édition est « Vox Codei » : Le Code est plus qu'un symbole, c'est une Voix. Le peuple de ceux qui codent parle la même langue. Une ligne de code isolée est dénuée de sens, mais quand elle rejoint les milliers de lignes d'une foule, elle peut changer le monde.

L'objectif du challenge : résoudre deux problèmes de programmation dans le langage de son choix parmi les 20 proposés (C/C++, C#, Java, Javascript, PHP, Python, Python 3, Perl, Go, Dart, Scala, Haskell, Objective-C, Pascal, Ruby, Bash, Groovy, Clojure, VB.NET). La durée moyenne estimée de l'épreuve est de 2h30.

Modalités de participation : c'est en ligne, c'est gratuit, et c'est anonyme pour ceux qui ne souhaitent pas communiquer leurs coordonnées. L’environnement de développement proposé donne accès à un éditeur de code et un shell Bash, pour lancer son programme depuis le navigateur.

En rejoignant le concours, les participants acceptent que leur code soit publié sous licence libre GPL v3.

Télécharger ce contenu au format Epub

Lire les commentaires

Catégories: Nouvelles du Libre

Ryzom : naissance du projet libre Ryzom Forge

Linuxfr - mer, 24/09/2014 - 20:01

Ryzom est un jeu de rôle en ligne massivement multijoueurs au destin unique : créé sous licence propriétaire par Nevrax en 2004, il a été en grande partie libéré en 2009 par son nouveau propriétaire, Winch Gate Property, du point de vue du moteur comme des données graphiques. De cette libération est né Ryzom Core, qui a entre autres permis d'ouvrir le jeu aux utilisateurs de Linux et de Mac, rendant ainsi Ryzom jouable sous les trois plateformes Windows, GNU/Linux et Mac.

Ryzom a ensuite continué son chemin vers le Libre en libérant l'intégralité de ses Artworks.

Aujourd'hui, ce jeu à l'univers riche et unique, dans lequel les personnages évoluent sur une planète végétale vivante, continue sur sa lancée en s'ouvrant en grande partie à sa communauté, via la création de Ryzom Forge.

Création du projet Ryzom Forge en juillet 2014

"La richesse de Ryzom, c'est ce que les joueurs et ceux qui l'aiment peuvent lui apporter. Pour cela, il faut leur en donner les moyens et l'occasion" – un Joueur de Ryzom.

Cette phrase résume à elle seule l'essence du projet : élargir le Power to Players au-delà du seul Roleplay et donner réellement à la communauté de Ryzom les moyens d'agir sur le jeu lui-même.

Qu'est-ce que Ryzom Forge ?

Ryzom Forge est un projet collaboratif ambitieux, ouvert à la communauté du jeu et la communauté libre, en partenariat avec Winch Gate et avec des bénévoles de l'Équipe Ryzom. Le partenariat mis en place dès la conception du projet Ryzom Forge avec Khaganat, projet de jeu basé sur le code source de RyzomCore, nous prouve la pertinence de l'ambition d'ouverture à la communauté libre.

Se voulant multilingue afin d'être ouvert au plus grand nombre, Ryzom Forge s'appuie sur les compétences de chacun en s'organisant autour de différents pôles de travail : dev / intégration, infographie, level design, tutoriels, support technique, traduction, communication / coordination, administration / assistance wiki, idées, tests. L'ensemble des participants peut librement aider dans un ou différents pôles, au sein desquels chacun peut travailler sur le grand projet commun expliqué ci-dessous, mais aussi sur d'autres qui lui tiennent à cœur.

Quels sont les objectifs de Ryzom Forge ?

Devenu la plaque tournante de Ryzom, liant tous les autres projets, outils et personnes, Ryzom Forge affiche clairement son ambition : maîtriser progressivement les processus nécessaires afin de créer une nouvelle zone de jeu.
Pour cela, le projet est construit en plusieurs étapes progressives, chacune se basant sur un ajout propre :

  • La première étape (en cours), la plus simple, consiste à enrichir les appartements de nouveaux objets.
  • La seconde étape (également en cours) consiste à profiter de la maitrise sur l'ajout d'objets pour proposer des objets popables et équipables inédits.
  • La troisième étape, plus élaborée, et qui demandera aussi un travail du côté "level design", sera de proposer des plans d'armes via de nouveaux rites de tribus.
  • La dernière étape, nommée projet New Zone, consistera en la création d'une nouvelle zone de jeu.
Quelle licence pour les créations de Ryzom Forge ?

Toutes les créations de Ryzom Forge sont sous licence Cc-by-SA.

Première release note de Ryzom Forge : une réussite prometteuse

Après seulement deux mois d'existence, Ryzom Forge publie sa première release note :

Juillet 2014

Août 2014

Bien que Ryzom Forge soit encore très jeune, il est déjà visible que son partenariat avec Winch Gate et Ryzom Core s'avère prometteur, avec des retombées positives pour tous.

Pour en savoir plus sur Ryzom Forge

Wiki : http://forge.ryzom.com
Chat : http://webchat.freenode.net/?channels=ryzomforge

Télécharger ce contenu au format Epub

Lire les commentaires

Catégories: Nouvelles du Libre

NSA / TAO : le chemin vers vos serveurs

Linuxfr - mer, 24/09/2014 - 15:06

Ne trouvant aucune base de données des différents programmes provenant des fuites de Snowden, nous avons travaillé à la création d'une base de données concernant la NSA et le GCHQ. L'article qui suit est une synthèse d'une partie de nos travaux.

NdM : cet article poursuit la série commencée par NSA-observer — quels sont les programmes de la NSA ?, NSA - temps de faire le (premier) point et Que peut faire le service d'élite JTRIG du GCHQ ?.

Nous (nsa-observer) allons aborder aujourd'hui le "catalogue" du groupe d'élite de la NSA nommé TAO (pour Tailored Access Operations). La mission de ce groupe est, depuis sa création en 1997, d'identifier, de monitorer et de trouver un chemin vers des réseaux ou des systèmes pour collecter des informations. Ce département a gagné la réputation de collecter certains des meilleurs renseignements parmi les services de renseignements US, que ce soit sur la Chine, sur des groupes terroristes, ou sur les activités politiques, militaires et économiques d'un pays.

Sommaire

Foreignpolicy.com indique que plus de 1000 personnes, civiles et militaires, y travailleraient à partir de 5 bases : ROC (pour Remote Operations Center), basé à Fort Meade (Maryland) qui est entre autres le quartier général de la NSA, Hawaii (Wahiawa, Oahu), Fort Gordon (Georgie), au Texas Cryptologic Center et à la base de l'US Air Force BKF (Denver).

TAO est divisé en quatre départements, chacun spécialisé dans un domaine précis, l'ensemble des équipes travaillant par roulement 24/7 :

  • Data Network Technologies (DNT) qui s'occupe de la conception de malwares,
  • Telecommunications Network Technologies (TNT) cible spécifiquement les méthodes de pénétrations dans les réseaux et les ordinateurs (bien entendu sans se faire détecter),
  • Mission Infrastructure Technologies (MIT) développe et construit les outils de monitoring hardware ainsi que les infrastructures qui permettent de tout supporter.
  • Access Technologies Operations (ATO) travaille avec la CIA et le FBI. Ces deux derniers mettant en place des modules de surveillance permettant aux opérateurs de TAO de les utiliser à distance.
TAO sort de l'ombre

Même si les premières informations publiques datent de l'été 2013, cette branche de la NSA est réellement sortie de l'ombre en décembre 2013 avec la conférence "To protect and infect, part 2: The militarization of the Internet" de Jacob Appelbaum au 30c3 où il présente les différents programmes d'attaque et de collecte, en coopération avec le Spiegel (Inside TAO: Documents Reveal Top NSA Hacking Unit).

Vidéo 30C3 : mp4 - webm

En plein milieu des "révélations Snowden", c'est un coup de tonnerre.

Les programmes peuvent se classer en différentes catégories : les implants matériels et les implants logiciels, dans lesquels on peut en mettre d'autres, comme ceux qui visent les téléphones (aussi bien GSM, smartphone que satellite), les malwares, et les programmes "RF" (pour radio-fréquences). Comme vous allez le voir, TAO fait plutôt de l'ultra-ciblé que de l'écoute de masse (au contraire du GCHQ). Ce qui concorde parfaitement avec leur mission : réussir à avoir les infos là où elles sont difficiles d'accès.

Les programmes

Présenter un tel catalogue implique de sélectionner certains de ses éléments sans s'étendre sur son intégralité. Quasiment tous les programmes sont intéressants de par leur méthodes opérationnelles, cependant, dans la mesure du possible, nous parlerons seulement des programmes qui sortent de l'ordinaire. On ne parlera par exemple pas trop des variantes d'IMSI catcher que l'on peut trouver partout.

Implants logiciels

IRATEMONK permet de modifier les microcodes des disques durs de différentes marques (Western Digital, Seagate, Maxtor et Samsung) pour exécuter du code lors du démarrage.

Téléphones
  • DROPOUTJEEP - implant pour Iphone, la NSA indique dans le catalogue que DROPOUTJEEP avait 100% de chances de succès.
  • MONKEYCALENDAR - implant ciblant les cartes SIM (Subscriber Identify Module) et envoi par SMS, à un numéro défini, les appels et la géolocalisation de l'utilisateur.
  • TOTEGHOSTLY - malware ciblant les téléphones Windows (mais quelle version ?), utilisant le framework CHIMNEYPOOL et contrôlé par STRAITBIZARRE. Il est utilisé pour mettre en place ou exfiltrer des fichiers, des sms, la liste des contacts ou encore trouver la géolocalisation via sms ou connection GPRS. L'attaquant a aussi le contrôle de la caméra et du micro.
  • TOTECHASER - malware ciblant le téléphone satellite/GSM Thuraya 2520 basé sur Windows CE. Il est utilisé pour exfiltrer les données de géolocalisation ainsi que les logs des appels et la liste de contacts via des sms cachés. Les sms servent aussi à l'attaquant à contrôler le téléphone. Selon les documents, l'implémentation de ce malware nécessite de modifier le téléphone lui même.

Ce genre d'attaque est la spécialité de l'entreprise FinFisher (Gamma International) qui est spécialisée dans les malwares "légaux" (lire "pour les forces de l'ordre, que vous soyez une dictature ou non"). Pour plus de détails sur les capacités de leurs malwares, lire "Gamma FinFisher hacked: 40 GB of internal documents and source code of government malware published" (netzpolitik.org) ainsi que "SpyFiles 4" (wikileaks.org) concernant les malwares eux-mêmes.

Il n'y a normalement aucun lien entre la NSA et FinFisher, mais les URLs vous permettront de mieux appréhender ce que l'on peut faire avec des malwares sur des téléphones.

Serveurs et firewalls
  • SWAP exploite le bios de la carte-mère et le Host Protected Area des disques durs pour obtenir des fenêtres d'exécution avant que le système ne charge. Cette technique fonctionne sur des systèmes Windows, Linux, FreeBSD, et Solaris,
  • JETPLOW est un implant persistant (sous la forme d'un firmware) ciblant la série des Cisco PIX et des pare-feux ASA (Adaptive Security Appliance) et permettant la mise en place d'une porte dérobée. À noter que BANANAGLEE fonctionne aussi sur ce type de matériel (et pas seulement sur du Juniper),
  • DEITYBOUNCE - implant logiciel exploitant le bios de la carte mère des serveurs Dell PowerEdge,
  • Les programmes se finissant par "MONTANA" (SCHOOLMONTANA / SIERRAMONTANA / STUCCOMONTANA) visent les serveurs Juniper alors que les programmes finissant par TROUGH (GOURMETTROUGH / SOUFFLETROUGH / FEEDTHROUGH) visent spécifiquement les firewalls du même constructeur,
  • IRONCHEF fournit un accès persistant sur les serveurs HP Proliant 380DL G5 en exploitant le BIOS de la carte-mère et le System Management Mode (SMM) via un implant matériel qui permet une communication via des ondes radio,
  • Les programmes se finissant par "WATER" (HALLUXWATER / HEADWATER) visent les pare-feux Eudemon du constructeur Huawei en installant une porte dérobée persistante via une "mise à jour" de la ROM du boot.
Implants matériels

ANGRYNEIGHBOR regroupe différents programmes d'écoutes fonctionnant à distance avec des ondes, que ce soit radar ou radio. Ils fonctionnent le plus souvent avec une balise et fonctionnent même si l'ordinateur n'est pas branché à un réseau. Un générateur d'ondes (CW) illumine (comprendre "envoie des ondes vers") la balise, qui utilise alors ces ondes pour renvoyer ses informations. On parle alors d'ondes RF pour les fréquences radios et d'ondes radars pour le reste.

  • COTTONMOUTH est un implant USB (matériel) avec un lien RF qui permet l'infiltration ou l'exfiltration de données. Compatible avec GENIE,
  • BULLDOZER et GINSU sont des malwares visant le bus PCI, installé via INTERDICTION, ils peuvent être connectés sur une carte WIFI ou sur un routeur pour collecter des métadonnées et du contenu,
  • FIREWALK est un implant pour l'Ethernet (rj45/USB ?) permettant un pont RF
  • LOUDAUTO est un rétro-réflecteur utilisant les ondes radar et du post-traitement basique pour récupérer l'audio d'une pièce.
  • SURLYSPAWN permet de collecter les frappes au clavier sans devoir avoir un logiciel installé sur le système cible, il faut qu'il soit seulement touché une fois.
  • PHOTOANGLO (comme le CTX4000), est un générateur d'ondes en continu (CW),
  • RAGEMASTER fournit la "balise" qui sera illuminée par un générateur d'ondes. Il est installé dans un câble VGA standard et permet la récupération du signal vidéo. La description du catalogue rapporte que RAGEMASTER ne prend en compte que la "sortie" rouge du VGA car c'est celui qui fournit le meilleur retour vidéo.
  • TAWDRYYARD sert de balise permettant de géolocaliser et d'identifier un périphérique implémentant RAGEMASTER.

En lisant le catalogue, on peut parfois voir qu'un programme est fait de composants "COTS" ("Commercial Off-The-Shelf), ce qui signifie que l'on peut le trouver librement sur le marché et donc que l'on ne peut pas remonter à la NSA si quelqu'un le trouve. Si vous souhaitez plus de détails, vous pouvez voir les liens suivants : les 48 pages du catalogues, "Inside TAO: Documents Reveal Top NSA Hacking Unit", "N.S.A. Devises Radio Pathway Into Computers" ou encore "Jacob Appelbaum: Futuristic-Sounding "Radar Wave Devices".

Et les drones ?

NIGHTSTAND, permet d'injecter des exploits sur une ou plusieurs cibles via un réseau WIFI. Il est typiquement utilisé lorsque la cible n'est pas accessible via un réseau câblé, et l'attaque est indétectable par l'utilisateur. Les documents indiquent que dans un environnement idéal, il est possible d'attaquer un réseau WIFI à une distance de ~12 kilomètres. NIGHTSTAND est aussi utilisable à partir d'un drone.

Sur le même thème, vous pouvez aussi regarder les programmes suivants : SPARROW-II (ordinateur embarqué sur du Linux, permet d'exploiter un réseau WIFI à distance), SHENANIGANS (permet la captation massive de données, provenant aussi bien de routeurs WIFI que de smartphones), GILGAMESH (localisation d'une carte SIM à partir d'un drone) et VICTORYDANCE (coopération NSA/CIA : empreinte des réseaux WIFI de quasiment toutes les grandes villes yéménites).

Mais comment font-ils ?

Comment font-ils pour accéder physiquement au serveur s'ils doivent mettre en place des implants matériels ? Ou pour casser de la crypto ? Où encore pour accéder aux différentes réseaux ?

Il existe un programme, appelé INTERDICTION qui consiste à intercepter un colis pendant son transfert pour y installer ce que vous voulez, le tout est renvoyé rapidement et discrètement (et avec le bon emballage bien entendu) à la cible. Le simple fait de commander du matériel en ligne est donc potentiellement un danger. La parade est plutôt simple, il suffit d'aller en magasin. Et comme conclut à juste titre the register, il n'y a apparemment aucun "programme" qui possède une période de validité (à par SEASONEDMOTH). Ce qui veut dire une chose : méfiez-vous de à qui vous achetez votre matériel d'occasion :]

Pour le chiffrement, c'est BULLRUN qui rentre en jeu : il vise à supprimer le chiffrement dans un environnement donné : CNE (Computer Network Exploitation), INTERDICTION (et donc pose d'implants), collecte de données (comme les rapports d'erreurs de Windows) relation avec les entreprises : au hasard RSA ou encore Microsoft (cf. PRISM) ,

ou avec d'autres services (par exemple le FBI pour Microsoft)

À ce sujet, je m'interroge sur Google et les Google cars scannant les réseaux WiFi en 2010. L'information importante n'était pas que Google capte des données sur des réseaux ouverts, mais qu'il a "mappé" TOUS les SSID des réseaux wifi ainsi que leurs localisations : exactement la même chose que ce que la NSA a fait au Yémen avec VICTORY DANCE. Le fait de savoir où se trouve un réseau wifi permet de géolocaliser une cible en ayant accès à son téléphone ou à son ordinateur sans même qu'il ne soit connecté à un réseau, son wifi doit juste être allumé. S'il est connecté, il devient alors possible de faire un lien entre une adresse IP et un SSID.

Continuons avec BULLRUN : il ne faut pas oublier que la NSA a certains des meilleurs mathématicien-ne-s au monde qui travaillent sur de la cryptographie pour améliorer ou au contraire affaiblir des protocoles (comme IPsec par exemple), mais aussi pour trouver des failles à exploiter avant les autres. Ainsi, en novembre 2013, Jacob Appelbaum (qui a eu accès à des documents classifiés d'une autre source que Snowden) disait que "RC4 is broken in real time by the NSA - stop using it." (RC4 est cassé en temps réel par la NSA, arrêtez de l'utiliser).

Il peut aussi y avoir des attaques plus simples , par exemple sur l'utilisation de STARTTLS au lieu de SSL/TLS ; son utilisation permet dans certains cas de forcer une connexion en clair au lieu d'avoir un chiffrement quelconque (d'où l'intérêt de mettre ssl = required et non ssl = yes).

Oui et alors ?

La NSA peut alors utiliser des outils comme XKEYSCORE (dont j'avais parlé dans le premier article) qui permet de rechercher en quasi temps réel dans les différentes bases de données de la NSA et d'autres services : ça peut aller de la nationalité, au sexe, la géolocalisation, l'IP, aux résultats de DISCOROUTE (écoute passive et planétaire du protocole Telnet), en passant par les personnes qui téléchargent le logiciel Tor jusqu'aux sessions VPN, etc….

Une fois une cible définie (comme un administrateur système et/ou réseau, cf. I Hunt sysadmin), la NSA peut alors rediriger une cible vers un serveur FOXACID (pour injecter du code dans son navigateur en utilisant des 0-day), la NSA réalise un Man-in-the-Middle via des fausses pages web (Linkedin, slashdot, …) lors de la redirection en utilisant ses serveurs QUANTUM et du Deep Packet Inspection (TURBINE /TURMOIL).

Pour plus de détails sur cette méthode, vous pouvez lire les articles suivants :

Pour la petite histoire, la société française VUPEN a vendu des 0-day à la NSA, et aussi à FinFisher.

Certains documents rapportent 231 opérations en 2011, dont les 3/4 étaient en priorité contre l'Iran, la Russie, la Chine, la Corée du nord et la prolifération nucléaire. Voici quelques autres cibles :

Pour finir, un document indique que TAO est en train de travailler (en 2011) sur des implants pouvant identifier des "conversations intéressantes" dans un réseau ciblé et d'exfiltrer des morceaux.

Sources TAO - catalogue ANT Tag ANT (NSA) sur nsa-observer.net

BULLDOZER - CANDYGRAM - COTTONMOUTH-I - COTTONMOUTH-II - COTTONMOUTH-III - CROSSBEAM - CTX4000 - CYCLONE - DEITYBOUNCE - DROPOUTJEEP - ENTOURAGE - FEEDTROUGH - FIREWALK - GENESIS - GOPHERSET - GOURMETTROUGH - HALLUXWATER - HEADWATER - HOWLERMONKEY - IRONCHEF - JETPLOW - JUNIORMINT - LOUDAUTO - MAESTRO-II - MONKEYCALENDAR - NEBULA - NIGHTSTAND - NIGHTWATCH - PHOTOANGLO - PICASSO - RAGEMASTER - SCHOOLMONTANA - SIERRAMONTANA - SOMBERKNAVE - SOUFFLETROUGH - SPARROW-II - STUCCOMONTANA - SURLYSPAWN - SWAP - TAWDRYYARD - TOTECHASER - TOTEGHOSTLY - TRINITY - WATERWITCH - WISTFULTOLL

Télécharger ce contenu au format Epub

Lire les commentaires

Catégories: Nouvelles du Libre

Conférence Tryton à Leipzig du 14 au 16 novembre 2014

Linuxfr - mer, 24/09/2014 - 10:58

La conférence annuelle de la communauté de Tryton, un progiciel de gestion intégré, aura lieu cette année le 14, 15 et 16 novembre 2014. Après Liège et Barcelone, c'est Leipzig en Allemagne qui a été choisie cette fois-ci pour recevoir l'évènement dédié à ce fork d'OpenERP.

Suivant le principe des Unconference, les sujets traités seront ceux que les participants proposeront. Voici quelques sujets déjà proposés :

  • les nouveautés de la version 3.4 ;
  • construire des paquets ;
  • synchronisation, étude du cas du dossier patient de la Jamaïque ;
  • écrire son premier module.

Il y aura aussi une réunion des sympathisants de la Fondation afin d'y faire le bilan de l'année et de préparer le futur ainsi qu'un sprint pour le dernier jour.

À propos, les dépôts ont été gelés afin de préparer la version 3.4 pour le 20 octobre. Vous pouvez aider en testant et rapportant les éventuels bugs, en vérifiant et/ou complétant la documentation ou en aidant à la traduction.

Télécharger ce contenu au format Epub

Lire les commentaires

Catégories: Nouvelles du Libre

e-venement se met au tactile... et sort en v2.7 "Tiramisu Amaretto"

Linuxfr - mer, 24/09/2014 - 06:32

Le logiciel libre (GPL) e-venement de billetterie informatique se renforce : gestion des Réservations de Ressources, billetterie tactile, vente en ligne… Il disposait déjà de nombreux atouts dont le support du paiement sécurisé TIPI ; la grande aventure d'e-venement se poursuit avec une version 2.7 nommée "Tiramisu Amaretto" :

  • interface « Événementiel » renouvelée et innovante ;
  • les relations aux publics avec de nouvelles fonctionnalités ;
  • une interface de billetterie 100% tactile préparant l'arrivée de la vente de produits ;
  • e-voucher v2 pour la vente en ligne intégrant de nombreux systèmes de paiement ;
  • un module de statistiques géographiques ;
  • extractions améliorées dans le module groupes et les scolaires.

Télécharger ce contenu au format Epub

Lire les commentaires

Catégories: Nouvelles du Libre

[ApéroLibre] 2 octobre 2014 à Nantes : CSPORT et Ansible

Linuxfr - mer, 24/09/2014 - 06:31

Retrouvez-nous autour d'un apéro le jeudi 2 octobre (18h45-21h) à la Cantine Numérique de Nantes pour découvrir deux thématiques : "CSPORT : l'outil de gestion des matches et des arbitres pour les comités sportifs" et "Installation automatisée de serveurs GNU/Linux avec Ansible".

Vous vous intéressez aux logiciels libres ou plus généralement au monde du Libre ?

Alliance Libre vous propose un nouveau format de séminaire : les '''ApéroLibres''', généralement le 3e jeudi tous les 2 mois impairs, de 18h45 à 21h à la Cantine Numérique de Nantes (Chaussée de la Madeleine - 11 Impasse Juton - 44000 Nantes) pour découvrir 2 thématiques différentes.

Date suivante : le 20 novembre ("Téléphonie VoIP" & "Gestion des Exigences et des Tests")

Entrée libre et gratuite - Le nombre de places est limité, si vous voulez être sûr d'avoir une place, inscrivez vous à info AT alliance-libre DOT org.

CSPORT, l'outil de gestion des matches et des arbitres pour les comités sportifs

Intervenants : Marie Kuntz (Lézard Rouge) et Vincent Badts (Comité de Rink Hockey)

Chaque année, près d’un millier de matches de Rink Hockey sont organisés entre les clubs de la région. Chaque samedi, c’est une à deux dizaines de matches qui se jouent. L'organisation de ces matches est lourde pour les clubs : convocations des équipes, gestion des lieux, attribution des arbitres…

CSPORT est la solution que le Comité de Rink Hockey des Pays de Loire (CRH Pdl) a souhaité mettre en place pour faciliter les échanges et limiter au maximum les couacs (absence d'arbitres sur un match…). Découvrez comment une association sportive peut se simplifier la vie et apporter à ses membres un service facile à utiliser… en logiciel libre bien sûr !

Installation automatisée de serveurs GNU/Linux avec Ansible

Intervenant : Yoan David (UmanIT)

Ansible est le dernier né des outils libre de provisionning, au même titre que ses ainés (Chef et Puppet pour ne citer qu'eux) il permet d'automatiser les tâches d’administration courantes sur les serveurs GNU/Linux (entre autre).

  • Avec Ansible la configuration d'un nouveau serveur n'est l'affaire que de quelques minutes.
  • Avec Ansible le changement d'un élément de configuration est réalisé sur l'ensemble du parc en une seule ligne de commande.

Cette présentation se propose de faire une introduction à l'utilisation d'Ansible accompagné de démonstrations, enfin nous présenterons l'usage que nous en faisons au sein de UmanIT.

Les démonstrations seront réalisées avec un autre outil libre qui sera à cette occasion aussi présenté : Vagrant
Vagrant permet de créer et gérer des machines virtuelles de développement/maquettage à l'aide d'Ansible évidemment.

Télécharger ce contenu au format Epub

Lire les commentaires

Catégories: Nouvelles du Libre

Nantes - ApéroMaison le 9 octobre 2014 à 19h

Linuxfr - mer, 24/09/2014 - 06:31

FAImaison, fournisseur d'accès à Internet Nantais, vous propose un ApéroMaison le 9 octobre 2014 à 19h au Café Flesselles 3 Allée Flesselles à Nantes, pour échanger de façon informelle et conviviale à propos d'Internet et ses usages, pour découvrir FAImaison en dehors des réunions hebdomadaires, etc.

L'évènement est ouvert à tous, entrée libre et gratuite.

Télécharger ce contenu au format Epub

Lire les commentaires

Catégories: Nouvelles du Libre

Linagora répond à... Framasoft

Toolinux - mer, 24/09/2014 - 01:07

Dans un article intitulé « Linagora ou Blue Mind ? Framasoft ne se prononcera pas sur des allégations » publié le 16 juillet dernier, Framasoft déclarait : « Nous n'aimons pas trop être infantilisés, et nous apprécions encore moins d'être instrumentalisé ». Linagora a répondu dans une lettre ouverte cette semaine.

- Revue de presse
Catégories: Nouvelles du Libre

Ametys s'appuie sur l'app-store Bitnami

Toolinux - mar, 23/09/2014 - 23:19

Le CMS Open Source Ametys rejoint le catalogue d'applications Bitnami.L'objectif est d'offrir une solution de CMS web clé en main pour le déploiement sur des serveurs virtualisés et dans les Clouds Amazon et Microsoft Azure.

- Logiciels
Catégories: Nouvelles du Libre

Carson, mon Personal Data Manager des Années 2020

Toolinux - mar, 23/09/2014 - 23:09

Il est 5h23. Mon réveil vient de sonner. La nuit a été courte – j'ai regardé le dernier épisode de la saison 16 de Downton Abbey hier soir et je me suis couché un peu tard. Mais j'ai un train à prendre ce matin, et je ferais mieux de ne pas le rater – je démarre un nouveau job et je suis attendu au siège pour une session d'orientation.

- Revue de presse
Catégories: Nouvelles du Libre

Artha : des applications analytiques dans le cloud via Jaspersoft pour AWS

Toolinux - mar, 23/09/2014 - 23:05

Tibco annonce que Jaspersoft et Artha Solutions ont lancé des applications analytiques communes sur Amazon Web Services (AWS).

- Services
Catégories: Nouvelles du Libre

Akeneo lève 1,8 million d'euros auprès d'Alven Capital

Toolinux - mar, 23/09/2014 - 23:04

Acteur de l'open source, Akeneo, créé en 2013 par une équipe franco-américaine, dont Yoav Kutner, co-fondateur de Magento, annonce la clôture d'une levée de fonds de 1,8 million d'euros auprès du fonds de capital-risque Alven Capital.

- Economie
Catégories: Nouvelles du Libre

Esri SIG 2014 : Steria annonce sa participation

Toolinux - mar, 23/09/2014 - 23:02

La conférence Esri SIG 2014 aura lieu les 1er et 2 octobre au Palais des Congrès de Versailles.

- Evénements et séminaires
Catégories: Nouvelles du Libre

SysperTec et Blondeau Informatique se rapprochent

Toolinux - mar, 23/09/2014 - 23:00

IBFS (Groupe SysperTec) a racheté Blondeau Informatique, entreprise de Formation et de Services orientée System z.

- Services
Catégories: Nouvelles du Libre

Ipswitch : accord de distribution avec Infinigate

Toolinux - mar, 23/09/2014 - 23:00

Ipswitch annonce cette semaine la signature d'un nouvel accord de distribution avec Infinigate sur le marché français.

- Matériels
Catégories: Nouvelles du Libre

Red Hat achète la technologie de plates-formes d'applications mobiles FeedHenry

Toolinux - mar, 23/09/2014 - 18:12

L'éditeur annonce la signature d'un contrat de rachat de la société FeedHenry. Red Hat voit dans FeedHenry une extension de ses solutions Platform-as-a-Service (PaaS), de développement et d'intégration d'applications, et l'occasion de supporter le développement d'applications mobiles en environnements publics et privés.

- Economie
Catégories: Nouvelles du Libre

GameKey Light : 20 000 téléchargements plus tard

Linuxfr - mar, 23/09/2014 - 06:57

C'est avec un grand plaisir que nous vous annonçons le vingt millième téléchargement de nos GameKey Light (séries 1 et 2 confondues).

Sortie le 2 mars 2010, la GameKey Light série 1 a ouvert le bal : c'est une compilation de jeux libres pour Windows de petite taille (74Mo compressés), mais avec tout de même 39 jeux libres (Puzzles de Simon Tatham en contient 27). Mais ce fût la série 2 et surtout la version internationale qui eût un beau succès auprès du grand public, succès qui se poursuit toujours. La raison ? Une disponibilité en cinq langues mais aussi une compatibilité Linux grâce à Wine.

Ne nous voilons pas la face, ce succès n'aurait pas été possible sans le référencement de la GameKey Light série 2 internationale dans un média grand public, en l'occurrence 01 net du groupe NextRadioTV (BFM TV,RMC).

Et ensuite ?
Nous préparons un nouveau Live CD appelé "LinuxFr.org" comprenant des jeux de visiteurs de LinuxFr.org, un spécial "jouer ensemble" et un autre sur le thème "jouer en réseau" puis encore un CD de jeux tout public pour Windows (la série 6). Ensuite viendront la mise à jour du série 3 tout public (avec une surprise) et plein de bonnes choses.
Un grand merci aux développeurs qui mettent leur jeux sous licences libres et à toi public.

Télécharger ce contenu au format Epub

Lire les commentaires

Catégories: Nouvelles du Libre
Syndiquer le contenu