• A Thread from petaramesh : « pourquoi et comment chiffrer votre disque dur ou vos fichiers dans le cloud »
    https://threader.app/thread/1450396509153935361

    Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
    #Thread

    • Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
      Vous avez des sauvegardes de vos documents personnels dans “le cloud” mais vous n’avez pas une confiance immodérée dans Dropbox ou Google Drive et vous ne voudriez pas que des inconnus puissent avoir accès à vos fichiers...
      Vous avez des sauvegardes de documents précieux sur une clé USB ou un disque externe mais vous craignez qu’elle tombe de votre poche ou qu’on vous vole votre sac...
      Dans tous ces cas de figure il est important de chiffrer (“crypter” veut dire la même chose, mais est incorrect) vos supports ou vos précieux fichiers.
      Mais comment ? Les outils adaptés sont souvent inconnus du grand public, ou mal utilisés, alors un petit guide...

      Ce guide parlera de #Linux (évidemment), mais un grand nombre d’outils indiqués ici sont également disponibles sous Windows, Mac...
      On va voir ça dans l’ordre par cas d’usage.
      Le principe fondamental en premier : Utilisez une phrase secrète sûre et complexe que vous seul pouvez connnaître, rien qui puisse se deviner, évitez votre plaque d’immatriculation ou les prénoms de vos enfants.
      Ne la notez nulle part sinon dans votre esprit.
      Et sachez que si l’outil de chiffrement que vous utilisez est de bonne qualité, il n’existera aucun moyen pour personne de récupérer vos données si vous oubliez votre phrase secrète.
      Pas la peine de solliciter votre pote informaticien ce jour-là !
      S’il le pouvait, un voleur aussi

      Premièrement, le disque dur de votre portable.
      Il est largement préférable qu’il soit entièrement chiffré (full disk encryption) car cela empêchera un voleur d’accéder à quoi que ce soit s’il dérobe votre machine. Il ne pourra pas démarrer le système, et...
      S’il en extrait le disque pour l’analyser, il n’aura accès à absolument rien et aucune visibilité sur le contenu, ni le nombre, ni le nom, ni la taille des fichiers contenus dessus, sans la phrase secrète de déchiffrement.
      C’est donc la solution idéale.
      L’excellente nouvelle est que la majorité des distributions #Linux récentes proposent le chiffrement intégral du disque dur (ou SSD) à lors de l’installation, et ce n’est généralement pas plus difficile qu’une case à cocher !
      (Le système utilisé s’appelle cryptsetup LUKS)Alors pourquoi ne pas le faire ? Cette méthode comporte des inconvénients mineurs :
      – Il vous faudra taper votre phrase secrète à chaque démarrage de la machine, et elle ne pourra pas être démarrée en votre absence (par exemple si vous souhaitez y accéder à distance).
      – Un PC peut puissant sera légèrement ralenti dans l’ensemble de son fonctionnement.
      Et un inconvénient plus ennuyeux : Si vous partagez votre PC (famille), TOUS les utilisateurs devront connaître la phrase secrète pour pouvoir utiliser la machine, ce qui n’est jamais très bon.
      Vous pouvez toujours définir plusieurs phrases secrètes différentes, mais si vous le faites, n’importe laquelle déverrouillera le système et permettra à l’utilisateur, s’il a de plus les droits “administrateur”, d’accéder à l’ensemble des fichiers présents sur la machine.
      Donc, ce n’est pas idéal pour un PC partagé. Pour un PC partagé, l’idéal est de ne pas chiffrer la totalité de la machine, mais seulement votre répertoire personnel (home)
      Cette méthode est proposée par de nombreuses distributions #Linux, et est là aussi très facile à mettre en œuvre. Il suffit généralement de cocher [Chiffrer le répertoire personnel de l’utilisateur] lors de l’installation du système ou de la création d’un utilisateur.
      Dans ce cas, le déchiffrement de l’ensemble de votre répertoire personnel est contrôlé par votre connexion avec votre mot de passe - qui doit donc être choisi robuste.Les avantages de cette méthode sont le chiffrement intégral de votre répertoire personnel, incluant donc vos mails, les mots de passe enregistrés dans votre navigateur, votre historique de navigation, etc.
      De plus, un autre utilisateur de votre ordinateur ne peut avoir aucun accès à vos données quand vous n’êtes pas connecté (loggué) à votre compte utilisateur, s’il ne connaît pas votre mot de passe, et même s’il a les droits administrateur sur la machine.
      Cette méthode semble idéale sur un ordinateur partagé, mais a quand même quelques inconvénients :
      L’outil employé, ecryptfs est ancien et plus maintenu, sa sécurité future n’est donc pas garantie, et il n’est plus proposé par défaut sur certaines distributions #Linux récentes.
      Dans certains cas il peut même ne pas être disponible du tout, et il peut être problématique de l’utiliser si vous pensez mettre votre système à jour vers des versions ultérieures : il est voué à disparaître et vous pourriez ne plus avoir accès à vos données dans le futur.
      D’autre part, il ne chiffre pas l’espace d’échange (swap), et certaines données (portions de documents en cours de travail, etc...) peuvent se retrouver “en clair dans le swap”, à la merci de l’analyse par un spécialiste.
      (La plupart des distros proposant ecryptfs proposent également de chiffrer facilement le swap, mais c’est au prix de la fonctionnalité de “veille prolongée” (hibernation) qui ne pourra plus être utilisée dans ce cas, alors qu’elle peut l’être sur un disque entièrement chiffré)
      Enfin, ecryptfs protège le contenu et le nom de vos fichiers, mais restent visibles le volume qu’ils occupent, leurs tailles individuelles, l’arborescence de répertoires.
      Ceci peut être sans aucune importance pour vous, si tout ce qui vous intéresse est de protéger le contenu de documents (factures, fiches de paie, mails) mais un attaquant pourra voir facilement à la taille et à l’organisation de vos fichiers, si vous avez une collections de films...
      ou d’albums de musique par exemple. Gênant ou pas pour vous, tout dépend de votre cas d’usage et de votre modèle de menace.
      Si maintenant vous ne voulez pas faire de chiffrement complet de votre disque (PC partagé par exemple), ou de chiffrement ecryptfs de votre répertoire personnel, parce qu’il est obsolète, il existe de nombreuses solutions permettant de chiffrer un support externe, un répertoire,ou les données que vous mettez “dans le cloud”.
      Mais attention ! Sachez que dans ce cas vous aurez nécessairement un GRAND nombre de données qui ne seront pas chiffrées sur le disque dur de votre PC !Pour ce que vous mettrez dans le cloud, si c’est chiffré, c’est bon, pour ce que vous mettrez sur une clé USB, si c’est chiffré, c’est bon, mais sur le disque dur de votre PC il y aura des fuites !Par exemple, si vous mettez des documents confidentiels dans un répertoire chiffré “Confidentiel”... ça ne protègera pas...- Les mots de passe stockés dans votre navigateur web.- Votre historique de navigation- Les “documents récents” dont le nom peut être retenu par le menu “documents récents” du sytème ou d’une application, bureautique, lecteur de PDF, lecteur de musique ou vidéo...- Les miniatures (thumbnails) d’images ou de vidéos qui peuvent être créées par votre gestionnaire de fichiers en dehors du répertoire chiffré, et qui resteront en clair même quand celui-ci sera fermé...- Les fichiers temporaires créés par une application bureautique etc......et être supprimés, mais demeurer récupérables, en clair.Bref si vous ne chiffrez pas TOUT le disque de votre PC, ou a minima TOUT votre répertoire personnel et le swap, vous protégerez des choses, mais en laisserez d’autres fuir comme par une passoire.Là encore, tout dépend de votre modèle de menace. Si vous voulez vous protéger du vol intégral de votre thèse ou de votre manuscrit, que quelque morceaux hachés traînent en clair n’est pas bien grave.Si vous voulez protéger vos documents perso de la curiosité de vos enfants, OK.Mais si vous avez des informations hautement confidentielles à protéger d’une personne qualifiée qui s’emparerait de votre machine, c’est un no-go, seul le chiffrement intégral du disque sera efficace face à un tel adversaire.Ceci posé, si vous voulez tout de même chiffrer uniquement le contenu de certains répertoires - ce qui reste très pertinent pour un répertoire à synchroniser par le cloud ou sur une clé USB par exemple, pour protéger non votre PC mais ce seul périphérique - voici quelques outils.- Si vous voulez chiffrer tout un disque dur ou une clé USB que vous n’utiliserez que sur des machines #Linux, le mieux est encore d’utiliser cryptsetup/LUKS.Votre disque pourra même se monter automatiquement en le branchant !Inconvénients :- Il faudra taper quelques lignes de commande au terminal pour chiffrer et formater le disque.- Il ne sera pas utilisable sur une machine non-Linux.Si donc vous voulez chiffrer un disque ou une clé USB intégralement, sans taper de commandes en console, et pouvoir aussi l’utiliser avec #Windows par exemple,l’outil qu’il vous faut est : Veracrypt.Les avantages de Veracrypt : Il peut soit chiffrer un périphérique entier (la clé USB), soit créer un volume chiffré (de taille fixe réservée à l’avance) sur un périphérique pouvant par ailleurs contenir des répertoires et fichiers non chiffrés, ordinaire.- Veracrypt camoufle complètement l’arborescence de répertoires, les tailles et noms des fichiers stockés, en plus de leur contenu. Tout ce qui est visible est un périphérique chiffré, ou un container de “n” Go chiffré sur un périphérique, dont le contenu est inconnu.- Inconvénients : La taille du volume chiffré est fixée à sa création et ne peut pas être modifiée. S’il le faut, il faut créer un autre volume chiffré de taille différente et y transférer tout le contenu.- On a un seul gros volume chiffré, et si on modifie de petits fichiers chiffrés “à l’intérieur du container” et qu’on sauvegarde ce dernier sur un cloud, c’est à chaque fois TOUT le gros container qui devra être re-uploadé, et non pas les petits fichiers individuels.Pour cette raison, Veracrypt est très bien adapté à une clé USB par exemple, mais très mal adapté à un stockage sur “le cloud”.Pour stocker sur le cloud, il vous faut un outil de chiffrement à la volée qui travaille fichier par fichier - comme le faisait fort bien ecryptfs - mais on va devoir s’en passer, alors qu’y a-t-il d’autre ?J’ai examiné divers outils et j’en ai retenu deux, qui m’ont semblé meilleurs et plus crédibles que les autres :- Gocryptfs- CryfsCe deux outils sont simple d’utilisation et peuvent tous deux être utilisés depuis une interface graphique commune qui s’appelle Sirikali.Quelles sont leurs principales différences et pourquoi utiliser l’un plutôt que l’autre ?- Cryfs masque complètement la structure de répertoires, les noms et les tailles des fichiers contenus- Gocryptfs masque les noms et contenus des fichiers, mais laisse les tailles des fichiers et l’arborescence visible (pas les noms)- Gocryptfs est notablement plus rapide que Cryfs (ce qui, pour des fichiers, n’est pas un problème sauf si votre PC est horriblement lent)- Selon les cas d’usage, (en cas de nombreux petits fichiers), Cryfs utilisera beaucoup plus d’espace de stockage que Gocryptfs, ce qui peut être à considérer si votre espace Cloud gratuit est petit.- Avec Cryfs, vous devez absolument éviter de monter le répertoire chiffré simultanément sur deux machines différentes, au risque de corruption du filesystem.- Avec Gocryptfs, c’est possible à condition de ne pas travailler simultanément sur les mêmes fichiers.Donc cas d’usage typiques : Vous synchronisez un répertoire sur le cloud, avec UNE SEULE machine simultanément, et vous ne voulez pas que votre prestataire cloud puisse connaître le nombre et le type de fichiers que vous stockez (musique, vidéos), vous utiliserez CryfsVous synchronisez plusieurs machines sur le cloud, elles peuvent être en fonction simultanément (mais vous ne travaillez pas des deux côtés sur les mêmes fichiers), il est sans importance que votre prestataire cloud connaisse le nombre et la taille de vos fichiers : GocryptfsEt bien sûr, avec ces outils, il est possible de chiffrer des répertoires sur votre PC, mais soyez conscient de la possibilité de “fuites de données” vers votre répertoire personnel ou le swap, comme indiqué plus haut.Mais c’est une solution très pertinente (à défaut d’ecryptfs) si vous voulez faire une double couche de chiffrement, par exemple un PC familial au disque entièrement chiffré - et tout le monde connaît le mot de passe de démarrage......sur lequel vous souhaitez par-dessus le marché protéger des fichiers personnels de la curiosité de vos enfants, qui ont peu de chances d’aller explorer le swap ou “undeleter” des fichiers temporaires supprimés, surtout s’ils n’ont normalement pas accès à votre répertoire persoVoilà c’est à peu près tout, j’espère que ce petit tour d’horizon aura pu vous être utile et vous donner quelques idées, pour les questions c’est dessous 😁Ah et pour gérer et chiffrer votre base de mots de passe, c’est keepass ou keepassxc, sinon, rien.Un dernier truc qui-n’a-rien-à-voir-mais-quand-même : les outils “d’effacement sécurisé” fichier par fichier, efficaces sur des disques durs, sont inefficaces sur des SSD, sachez-le. Un SSD déplace tout le temps les données de lui-même...Avec un SSD, réécrire 13 fois du garbage “au même endroit” ne sert absolument à rien. Avec un SSD, la seule méthode efficace et certaine est l’effacement sécurisé de l’ensemble du SSD avec la commande ATA ou NVME spécifique, ou le passer au micro-ondes...Ah tiens y’a même la recette pour chiffrer intégralement le /home/toto avec Gocryptfs, comme on le faisait avec ecryptfs... Marcherait aussi avec Cryfs évidemment. https://wiki.archlinux.org/title/User:Lukeus_Maximus …HEADS UP : J’ai copié une arborescence de 9500 fichiers divers d’un container Gocryptfs en parfaite santé vers un container Cryfs, j’ai direct 4 fichiers corrompus sur le container Cryfs à l’arrivée.Ça élimine direct Cryfs de mes options, d’autant qu’il ne dispose pas d’un fsck.You can follow @petaramesh. (Source : https://threader.app/thread/1450396509153935361)

  • The default #OpenSSH #key #encryption is worse than plaintext
    https://latacora.micro.blog/2018/08/03/the-default-openssh.html

    That’s a fair argument to say that standard password-encrypted keys are about as good as plaintext: the encryption is ineffective. But I made a stronger statement: it’s worse.

    How do you fix this? OpenSSH has a new key format that you should use. “New” means 2013. This format uses bcrypt_pbkdf, which is essentially bcrypt with fixed difficulty, operated in a PBKDF2 construction. Conveniently, you always get the new format when generating Ed25519 keys, because the old SSH key format doesn’t support newer key types. That’s a weird argument: you don’t really need your key format to define how Ed25519 serialization works since Ed25519 itself already defines how serialization works. But if that’s how we get good KDFs, that’s not the pedantic hill I want to die on. Hence, one answer is ssh-keygen -t ed25519. If, for compatibility reasons, you need to stick to RSA, you can use ssh-keygen -o. That will produce the new format, even for old key types. You can upgrade existing keys with ssh-keygen -p -o -f PRIVATEKEY . If your keys live on a Yubikey or a smart card, you don’t have this problem either.

  • Déjà #windows 10 était passé en me forçant la main sur le passage de la v8 à la v10.

    Mais hier matin, windows me prévient élégamment d’une maj à jour de sécurité qui serait lancée dans un quart d’heure, me permettant de redémarrer maintenant. Je dis non, et là à l’heure dite, pouf windows s’éteint sans me prévenir pour installer la maj (pendant 3h !).

    Mais le mieux, c’est qu’il a planté mon système du coup impossible de redémarrer sous windows.

    Microsoft a réussi à dépasser mon inertie et ma procrastination. Du coup je retrouve avec joie GNU/Linux \o/

    (finalement plutôt efficace cette maj de sécurité).

    C’est fou comme l’expérience utilisateur s’est dégradée sous windows et plus généralement (genre les smartphones qui font des notifs pour nous proposer des applis dont on a rien à secouer)

    • Généralement lorsqu’on a passé un cap (qq années d’utilisation) avec une distribution libre, il est difficile de faire marche arrière ensuite en retournant à l’OS de la société m$ (microsoft). Comme tu le dis très bien, l’expérience utilisateur de l’environnement graphique de m$ est sans comparaison avec celui des autres OS.

      Le summum de l’expérience à mon avis est celle avec windows 10 ! J’ai trouvé cette interface graphique carrément inutilisable... Arriver à ce niveau d’interface, c’est quand même grave.

      Une (méta)distribution que j’aime bien est celle d’#ArchLinux qui est une distribution de type « rolling release » où les paquets sont mis à jour dès que leurs développeurs ont sorti une nouvelle version. L’avantage des distributions de type « méta », c’est qu’il appartient à l’utilisateur de faire les choix dans la configuration de son système, par exemple s’il veut ou non faire de son système une « station graphique ». Une méta distribution installe juste le système de base, et ensuite c’est à l’utilisateur d’installer tout le reste. #Gentoo est aussi une méta distribution.

      Perso, j’utilise la distro ArchLinux avec l’environnement graphique #MATE, un « bureau » tout à fait classique à la GNOME (version 2).

      Donc si tu ne veux pas que la distribution t’impose tel ou tel option (option commerciale de partenariat entre la société Canonical et Amazon par ex), ou choix imposé de tel ou tel environnement graphique, les méta distributions restent le meilleur choix. La contrepartie, est que tu auras à mettre à jour ta distribution plus régulièrement, et à apprendre à mieux « maîtriser » ton système.

      La documentation pour l’installation de Debian, Gentoo ou ArchLinux est super bien faite, et ce n’est vraiment pas difficile de les installer ET de les maintenir à jour. Gentoo et ArchLinux possèdent de très bons forums où poser ses questions en cas de besoin.

      Liens :
      [fr]
      https://archlinux.fr
      https://wiki.archlinux.fr/Accueil
      [en]
      https://www.archlinux.org
      https://wiki.archlinux.org

  • Ivre, il demande quelle distribution GNU/Linux choisir...

    La ligne de commande me fait pas peur (sans être expert, j’ai fait mes classes sur deux ou trois serveurs). Si je peux prendre du temps pour installer et configurer, j’aimerai cependant que quand ça marche je puisse compter dessus sans avoir à quotidiennement ajuster telle ou telle chose. Fonctionner en rolling release me séduit pas mal, mais peut-être est-ce trop lourd au quotidien ?

    J’aimerai aussi ne pas avoir de problème en terme multimédia, fut-ce donc en utilisant des codecs non libres. Même chose pour les drivers de base (processeur, etc.) que j’aimerai utiliser dans leur forme optimisée.

    Enfin, si cela à de l’importance, il s’agirait d’un ordinateur portable à disque SSD, d’un petit processeur Intel 64bits, mais qui ne devrait pour autant pas manquer de RAM (8Go). Un point particulièrement important pour moi est de ne pas faire fondre l’autonomie de la batterie (d’où des drivers optimisés).

    D’ailleurs, peut-on considérer qu’une distribution « légère » soit à priori plus économe en batterie ? Car ça semble pas se vérifier. L’argument étant que les distributions les plus lourdes sont aussi celles qui contiennent les drivers non libres les plus optimisés. Mais en même temps, je vois pas d’argument qui m’empêcherait de les installer manuellement.

    Partant de là, je suis assez intéressé par #ArchLinux mais j’aimerai bien quelques retours sur son usage au quotidien. Parce qu’après tout, si c’est le prix du confort, je peux aller jusqu’à #Linux_Mint. Ou bien est-ce finalement plus raisonnable de choisir un intermédiaire tel une « simple » #Debian ?

    Des avis éclairés de #seenthisiens ?

    • Pour tout ce qui est multimédia, et à moins d’être très bricoleur, c’est clair qu’une Ubuntu est ce qui fera le moins d’histoires (et qui videra le plus vite la batterie).

      Pour ArchLinux, j’avais très peur de la rolling release au début mais j’a eu en fait peu de problèmes (même lors du passage à systemd). Mais je ne l’ai utilisé que sur des serveurs.

    • Arch Linux est une très bonne distribution, avec des paquets très à jour, une communauté active d’utilisateurs et développeurs, une documentation (wiki+forum) vraiment super top (un peu comme avec Gentoo). Il est conseillé de mettre à jour régulièrement cette distro, je suppose au minimum une fois par mois, il faudrait regarder du côté du forum d’Arch Linux pour le vérifier. Généralement la mise à jour du système se fait entièrement toute seule, mais parfois il faut intervenir manuellement en lisant bien les recommandations dans le fil d’actualité d’Arch Linux ("Latest news" sur la page d’accueil), et dans ce cas vaut mieux essayer de comprendre ce que l’on fait. Rarement la mise à jour pose problème, mais si il y a problème, au dernier ressort on s’en sort à l’aide du « forum ».

      Une autre question intéressante est le choix du Desktop. J’ai opté pour MATE (fork de Gnome2) et j’hésite à « évoluer » vers des environnements graphiques encore plus légers...

    • Finalement je pense que la disto Arch Linux se rapproche pas mal de Gentoo qu’on dit appartenir à la catégorie des méta-distributions, où à priori c’est l’utilisateur qui choisit les finalités de sa distribution (par ex de décider lui-même si l’installation sera de type serveur ou pc de bureau), en particulier les développeurs ne font aucune supposition sur le choix ou pas par l’utilisateur de tel environnement graphique par rapport à tel autre (IceWM, Fluxbox, KDE, MATE, etc) . Deux autres avantages des méta-distributions, c’est la possibilité d’optimiser les binaires des paquets et de pouvoir configurer les paquets très précisément à l’installation (les USE sous Gentoo).

      The “Gentoo” name comes from the fast-swimming Gentoo penguin. It was chosen to reflect the potential speed improvements of machine-specific optimization. Gentoo package management is designed to be modular, portable, easy to maintain, and flexible. Gentoo is sometimes described as a meta-distribution, “because of its near-unlimited adaptability”, in that the majority of users have configurations and sets of installed programs which are unique to themselves.

      Sachant ça on peut mieux décider si on a besoin d’opter pour Arch Linux ou Gentoo :-) Pour un « pc de bureau » assez commun je pense qu’on peut largement se passer des méta-distributions (je pense qu’on peut ranger Arch Linux dans la catégorie des méta-distribution, même si elle est plus limitée que Gentoo : par exemple avec Arch Linux à priori tous les paquest installés sont précompilés pour une architecture donnée, ce qui est une différence majeure avec Gentoo).

      Récemment j’ai installé sur un pc de bureau la toute nouvelle distribution grand public « ubuntu/mate » et j’en suis satisfait.

      https://ubuntu-mate.org
      https://en.wikipedia.org/wiki/Gentoo_Linux

      Ps : après tout ce blabla pas toujours utile dans la pratique, Manjaro n’est pas une méta-distribution, mais une distribution de type rolling-release orientée grand public, quoique je pense que sur le long terme Manjaro nécessite des connaissances pour être maintenue à jour : à vérifer quand même.

    • Merci beaucoup pour vos avis et commentaires !

      @la_taupe @0gust1 @grommeleur @stephane Ubuntu, oui bien sûr. C’est sûr que c’est un bon choix pour ne pas s’embêter. J’utilise depuis pas mal de temps Xubuntu (Ubuntu sous Xfce en gros) et c’est très satisfaisant. Ubuntu apporte beaucoup à GNU/Linux en le démocratisant et en n’en faisant un système simple et efficace. Mais en même temps je crains aussi les choix parfois un peu seul contre tous de Canonical (avec l’absence de systemd par exemple) ou son « but lucratif » (qui se limite à la version de base à priori je crois). C’est efficace, bien intégré, avec une large communauté francophone... mais manque parfois un peu de réactivité et de souplesse, en tous cas pour un non initié aux arcanes d’Ubuntu. Et puis j’essaierai bien autre chose, c’est un argument de poids ! Et enfin, si comme le dit @stephane la batterie s’en portera d’autant mieux, c’est un argument de plus.

      @0gust1 Ah oui, ElementaryOS ! Il m’avait aussi tapé dans l’œil il y a quelques temps, puis il m’est sorti de la tête. Bon, tu dis que c’est basé sur Ubuntu... mais je vais regarder quand même.

      @la_taupe J’entends régulièrement beaucoup de bien d’ArchLinux. Mais quand je me renseigne, je lis aussi que l’installation est ardue en particulier en terme de drivers. Pourtant, les rolling releases mais surtout AUR et yaourt semblent faire l’unanimité... C’est là que je découvre Manjaro, un ArchLinux avec détection du matériel, codecs, et quelques environnements de bureau pré-intégrés (Xfce entre autre, que j’aime bien. Je connais pas MATE mais ça ressemble à un Xfce sur pas mal de points, et avec de l’avance sur Gtk3. Pourquoi pas !). Il y a d’ailleurs une version pour une installation avancée qui permet de choisir finement tout ça. Est-ce le meilleur des deux mondes comme il s’en réclame (cad souple et dynamique mais user friendly) ou le pire ? Difficile de savoir. Mais ça me tente beaucoup, je vais sans doute tester une version live.
      Gentoo je connais pas du tout. Je vais regarder aussi. Tes explications/arguments à propos des méta-distributions sont intéressants...

      Bon, je vais pouvoir me décider maintenant. Merci une nouvelle fois d’avoir pris le temps de m’éclairer !

    • Pour Debian que je connais un peu, tu as une rolling release assez facilement en utilisant la testing avec des logiciels à jour et suffisamment stable.
      Un coup de « sudo apt-get update && sudo apt-get dist-upgrade » de temps en temps pour se mettre à jour.

      Les drivers non libres (nvidia, firmware, ...) sont aisément accessibles en ajoutant les dépôts contrib et non-free.

      Il faut mettre un peu les mains dans la ligne de commande pour certaines choses mais ça va pas chercher loin pour une utilisation basique.

      Et en plus t’as un bon bouquin pour t’aider :
      http://raphaelhertzog.fr/livre/cahier-admin-debian

      J’ai utilisé Gentoo il y a quelques années et c’est pas franchement simple d’installation, par contre c’est pédagogique. L’installation de nouveaux logiciels peut être longue sur de vieux ordinateurs vu qu’ils sont compilés spécifiquement pour ta machine. Du coup, tu peux optimiser les options de compilation. Sur les autres distributions même si tu as les sources des logiciels disponibles, tu utilises plutôt les binaires directement.

      Je ne connais pas Arch mais voici un lien qui liste les différences par rapport à d’autres distributions :
      https://wiki.archlinux.org/index.php/Arch_compared_to_other_distributions

    • @homlett , la détection du hardware et des pilotes à charger au démarrage, est prise en charge pratiquement complètement par toute distribution GNU/Linux récente. La première fois lors de la nouvelle installation qui va générer le nouveau noyau adapté à ta configuration matérielle, et les fois suivantes chaques fois que tu mettras à jour ton noyau ou que la distribution s’en chargera pour toi quand tu feras une mise à jour. Maintenant à tout moment on peut imposer un pilote particulier pour un matériel donné : par exemple choisir le pilote propriétaire.

      Pour les cartes graphiques, je crois que chaque distribution permet à l’installation (ou même après) de choisir entre pilote propriétaire et pilote libre.

    • Désolé, je me suis rendu compte que ce que j’avais écrit concernant la détection matérielle, d’une part devait être faux, et d’autre part que c’était ma tentative d’expliquer approximativement « ce mécanisme ».

      C’est certainement faux, parce qu’il me semble que les systèmes d’exploitation font une détection matérielle à chaud, à chaque fois qu’un nouveau matériel est détecté. Et c’est à ce moment là que le module du driver est chargé en mémoire (avec la commande modprobe). Donc à mon avis ce n’est même pas du rôle d’une distribution de détecter le matériel, mais plutôt du rôle du noyau.

      Parcontre, à chaque fois qu’un nouveau noyau est généré (à l’installation, lors de la mise à jour dus sytème, etc), un certain nombre de modules du noyau doivent être préchargés dans une image qui est générée en même temps que le noyau (cf. initrd).

      A vérifier, la détection des périphériques à chaud comme à froid est probablement faite par « le mécanisme » fourni par udev.

      Et comme tu le disais @homlett c’est probablement vrai que certaines distributions peuvent écarter les drivers proprio, notamment les distro de type puristes/intégristes.

  • ಠ_ಠ @kevinmerigot
    https://wiki.archlinux.org/index.php/Fonts#Indic

    Je viens de remarquer que sur mon portable pro j’avais pas la font permettant d’afficher le nom complet de Kevin sur twitter (il utilise le caractère U+0CA0 du meme « Look of Disapproval » cf. http://knowyourmeme.com/memes/%E0%B2%A0_%E0%B2%A0-look-of-disapproval )

    Comme ça me semble être d’une importance capitale, je me suis mis en quête de la font idoine sur le wiki de ma distribution. Et… visiblement, je suis pas le seul à la chercher :

    ttf-indic-otf - Indic OpenType Fonts collection (containing ttf-freebanglafont) (This one contains a "look of disapproval" that might be more to your liking than the bdf-unifont one mentioned elsewhere in this document) (...)

  • KDE and Qt programs look bad when in a different window manager
    - ArchWiki
    https://wiki.archlinux.org/index.php/KDE#KDE_and_Qt_programs_look_bad_when_in_a_different_window_manager

    KDE and Qt programs look bad when in a different window manager

    If you’re using KDE or #Qt programs but not in a full #KDE session (specifically, you didn’t run “startkde”), then as of KDE 4.6.1 you will need to tell Qt how to find KDE’s styles (Oxygen, QtCurve etc.)

    You just need to set the environment variable QT_PLUGIN_PATH. E.g. put

    export QT_PLUGIN_PATH=$HOME/.kde4/lib/kde4/plugins/:/usr/lib/kde4/plugins/

    into your /etc/profile (or ~/.profile if you don’t have root access). qtconfig should then be able to find your kde styles and everything should look nice again!

    #linux