• Linus Torvalds: Linux succeeded thanks to selfishness and trust
    https://www.bbc.com/news/technology-18419231

    Vor zehn Jahren sprach der Erfinder des heute als Linux bekannten Betriebssystems über die Gründe für den enormen Erfolg seines Projekts. Der BBC Reporter und Thorvalds sind sich einig darin, dass mephistophelischer Eigennutz kombiniert mit gegenseitigem Vertrauen der beteiligten Entwickler, von weiblichen „contributors“ ist nicht die Rede und braucht es grammatikalisch betrachtet im Englischen auch nicht, zwei wichtige und widersprüchliche Faktoren für den Siegeszug des freien Betriebssystems sind.

    Wir finden hier Hinweise darauf, wie eine besser als im Taxigewerbe organisierte #verteilte_Arbeit aussehen kann. Auch der Hinweis auf den #Arbeitsvertrag von Thorvalds und seiner Stiftung ist eine interessante Anregung für die Entwicklung neuartiger, menschenwürdiger Arbeitsverhältnisse. Bei genauem Hinschauen zeigt sich, dass die im Titel beschworene Selbstsucht nur unter kapitalistischen Bedingungen eine solche ist.

    Ein erhellendes Interview, das Kernfragen der Bewegung für freie Software berührt.

    13.6.2012 by Leo Kelion - Linus Torvalds developed Linux in 1991 while at the University of Helsinki, Finland. He became a US citizen in 2010.

    Linux creator Linus Torvalds has won the Millennium Technology Prize and an accompanying cheque for 600,000 euros ($756,000; £486,000) from the Technology Academy of Finland.

    He was nominated for the award in recognition of the fact he had created the original Linux operating system and has continued to decide what modifications should be made to the Linux kernel - the code that lets software and hardware work together.

    Today a variety of Linux-based systems power much of the world’s computer servers, set-top boxes, smartphones, tablets, network routers, PCs and supercomputers.

    Ahead of the announcement Mr Torvalds gave a rare interview to the BBC.

    When you posted about the original system kernel on Usenet in 1991 what did you think would happen to it?

    I think your question assumes a level of planning that simply didn’t really exist. It wasn’t so much about me having any particular expectations of what would happen when I made the original kernel sources available: a lot of the impetus for releasing it was simply a kind of “hey, look at what I’ve done”.

    I was definitely not expecting people to help me with the project, but I was hoping for some feedback about what I’d done, and looking for ideas of what else people would think was a good idea.

    The success of Linux is in large part due to its open source nature. Why do you think people have been willing to give up so much time without financial reward?

    In many ways, I actually think the real idea of open source is for it to allow everybody to be “selfish”, not about trying to get everybody to contribute to some common good.

    In other words, I do not see open source as some big goody-goody “let’s all sing kumbaya around the campfire and make the world a better place”. No, open source only really works if everybody is contributing for their own selfish reasons.

    Now, those selfish reasons by no means need to be about “financial reward”, though.

    The early “selfish” reasons to do Linux tended to be centred about just the pleasure of tinkering. That was why I did it - programming was my hobby - passion, really - and learning how to control the hardware was my own selfish goal. And it turned out that I was not all that alone in that.

    Big universities with computer science departments had people who were interested in the same kinds of things.

    And most people like that may not be crazy enough to start writing their own operating system from scratch, but there were certainly people around who found this kind of tinkering with hardware interesting, and who were interested enough to start playing around with the system and making suggestions on improvements, and eventually even making those improvements themselves and sending them back to me.

    And the copyright protected those kinds of people. If you’re a person who is interested in operating systems, and you see this project that does this, you don’t want to get involved if you feel like your contributions would be somehow “taken advantage of”, but with the GPLv2 [licence], that simply was never an issue.

    The fundamental property of the GPLv2 is a very simple “tit-for-tat” model: I’ll give you my improvements, if you promise to give your improvements back.

    It’s a fundamentally fair licence, and you don’t have to worry about somebody else then coming along and taking advantage of your work.

    And the thing that then seemed to surprise people, is that that notion of “fairness” actually scales very well.

    Sure, a lot of companies were initially fairly leery about a licence that they weren’t all that used to, and sometimes doubly so because some portions of the free software camp had been very vocally anti-commercial and expected companies to overnight turn everything into free software.

    But really, the whole “tit-for-tat” model isn’t just fair on an individual scale, it’s fair on a company scale, and it’s fair on a global scale.

    Once people and companies got over their hang-ups - renaming it “open source” and just making it clear that this was not some kind of anti-commercial endeavour definitely helped - things just kind of exploded.

    And the thing is, if your competition doesn’t put in the same kind of effort that you do, then they can’t reap the same kinds of rewards you can: if they don’t contribute, they don’t get to control the direction of the project, and they won’t have the same kind of knowledge and understanding of it that you do.

    So there really are big advantages to being actively involved - you can’t just coast along on somebody else’s work.

    7,800 developers across 80 countries contributed to the last version of the Linux kernel. But as it becomes more complex is there a danger it become less accessible for new people to get involved?

    So the kernel has definitely grown more complex, and certain core areas in particular are things that a new developer should absolutely not expect to just come in and start messing around with.

    People get very nervous when somebody they don’t see as having a solid track record starts sending patches to core - and complex - code like the VM subsystem.

    So it’s absolutely much harder to become a core developer today than it was 15 years ago.

    At the same time, I do think it’s pretty easy to get into kernel development if you don’t go for the most complex and central parts first. The fact that I do a kernel release roughly every three months, and each of those releases generally have over 1,000 people involved in it, says that we certainly aren’t lacking for contributors.

    You have previously mentioned that you can’t check that all the code that gets submitted will work across all hardware - how big an issue is trust in an open source project like this?

    Oh, trust is the most important thing. And it’s a two-way street.

    It’s not just that I can trust some sub-lieutenant to do the right thing, it’s that they in turn can trust me to be impartial and do the right thing.

    We certainly don’t always agree, and sometimes the arguments can get quite heated, but at the end of the day, you may not even always like each other, if you can at least trust that people aren’t trying to screw you over.

    And this trust issue is why I didn’t want to ever work for a commercial Linux company, for example.

    I simply do not want people to have even the appearance of bias - I want people to be able to trust that I’m impartial not only because they’ve seen me maintain the kernel over the years, but because they know that I simply don’t have any incentives where I might want to support one Linux company over another.

    These days, I do work full-time on Linux, and I’m paid to do it, but that didn’t happen until I felt comfortable that there was a way that could be pretty obviously neutral, through a industry non-profit that doesn’t really sell Linux itself.

    And even then, in order to allay all fears, we actually made sure that my contract explicitly says that my employment does not mean that the Linux Foundation can tell me what to do.

    So exactly because I think these kinds of trust issues are so important, I have one of the oddest employment contracts you’ve ever heard of.

    It’s basically one paragraph talking about what I’m supposed to do - it basically boils down to the fact that everything I do has to be open source - and the rest of the contract is about all the ways that the company I work for cannot influence me.

    “Trust” is not about some kind of absolute neutrality, or anything like that, but it’s about a certain level of predictability and about knowing that you won’t be shafted.

    Linux is popular in many areas of computing including smartphones and servers, but it has never had quite the same breakthrough on desktops - do you think it will ever happen?

    So I think that in order to make it in a consumer market, you really do need to be pre-installed. And as Android has shown, Linux really can be very much a consumer product. So it’s not that the consumer market itself would necessarily be a fundamentally hard nut to crack, but the “you need to come preinstalled” thing is a big thing.

    And on the laptop and desktop market, we just haven’t ever had any company making that kind of play. And don’t get me wrong - it’s not an easy play to make.

    That said, I wouldn’t dismiss it either. The whole “ubiquitous web browser” thing has made that kind of consumer play be more realistic, and I think that Google’s Chrome push (Chromebox and Chromebooks) is clearly aiming towards that.

    So I’m still hopeful. For me, Linux on the desktop is where I started, and Linux on the desktop is literally what I still use today primarily - although I obviously do have other Linux devices, including an Android phone - so I’d personally really love for it to take over in that market too.

    But I guess that in the meantime I can’t really complain about the successes in other markets.

    Steve Ballmer once described Linux as a “cancer”, but in recent months we’ve heard that Microsoft is running its Skype division off Linux boxes, and it’s now offering a Linux-based version of its Azure cloud service - does this give you satisfaction?

    Well, let’s say that I’m relieved that Microsoft seems to have at least to some degree stopped seeing Linux as the enemy. The whole “cancer” and “un-American” thing was really pretty embarrassing.

    The recent launch of the Raspberry Pi, running on Linux, has attracted a lot of attention. Are you hopeful it will inspire another generation of programmers who can contribute to the Linux kernel?

    So I personally come from a “tinkering with computers” background, and yes, as a result I find things like Raspberry Pi to be an important thing: trying to make it possible for a wider group of people to tinker with computers and just playing around.

    And making the computers cheap enough that you really can not only afford the hardware at a big scale, but perhaps more important, also “afford failure”.

    By that I mean that I suspect a lot of them will go to kids who play with them a bit, but then decide that they just can’t care.

    But that’s OK. If it’s cheap enough, you can afford to have a lot of “don’t cares” if then every once in a while you end up triggering even a fairly rare “do care” case.

    So I actually think that if you make these kinds of platforms cheap enough - really “throw-away cheap” in a sense - the fact that you can be wasteful can be a good thing, if it means that you will reach a few kids you wouldn’t otherwise have reached.

    You work from home - how hard is it to avoid being distracted by family life and focusing on what must be very abstract concepts?

    Oh, I’m sure it can be hard for some people. It’s never been a problem for me.
    Linus Torvalds in front of computers
    Image caption,
    Mr Torvalds works on the Linux kernel in his office at home in Oregon

    I’ve always tended to find computers fascinating, often to the point where I just go off and do my own thing and am not very social.

    Having a family doesn’t seem to have made that character trait really any different.

    I’ll happily sit in front of the computer the whole day, and if the kids distract me when I’m in the middle of something, a certain amount of cursing might happen.

    In other words: what could be seen as a socially debilitating failure of character can certainly work to your advantage too.

    .

    #Linux #FLOSS #Software #Arbeit #Kapitalismus #open_source #USA

  • Lancement du site Une araignée au plafond (2006)
    https://unearaigneeauplafond.fr/une-araignee-au-plafond

    Je viens en effet de louer un serveur web chez OVH, là encore. Le serveur a pour but d’héberger quelques uns de mes sites, ainsi que les sites de mes proches et amis. C’est un petit serveur d’entrée de gamme basé sur un Intel Celeron 2,6 GHz avec 512 Mo de mémoire, 40 Go de disque dur et une bande passante de 10 Mbps pour le côté matériel. Pour ce qui est du côté logiciel, je n’ai pas voulu prendre de risque en me lançant dès le départ du côté obscur de Linux et j’ai opté pour l’interface web Linux Plesk qui est très simple d’accès. D’un point de vue matériel, le serveur devrait tenir la charge sans problème important, alors que du côté logiciel, mettre en place un nouveau site devient alors un jeu d’enfant, une fois qu’on a compris les opérations de base. Certes, la licence est limitée à un unique utilisateur (à savoir moi-même), mais je n’ai pas l’intention de concurrencer une offre de serveur mutualisé professionnelle, mes utilisateurs étant des non informaticiens comptant sur moi pour toute la partie technique. De plus, l’hébergement des autres sites est gratuite. Et puis bon, pour un début, cela devrait être amplement suffisant.

    J’avais écrit ce premier billet en 2006. Nous sommes en 2022, et je continue à héberger des sites et services personnels et de quelques amis. La différence étant sans doute que j’ai appris quelques rudiments sous Linux ne me réclamant plus d’interface utilisateur autre que la ligne de commande, et que j’héberge désormais mon serveur chez moi, sur un « mini pc ». Oh, j’ai aussi abandonné le .be (désormais entre les mains d’un tiers) au profit du .fr, plus pertinent.

    Sincèrement, je n’en reviens pas que ce billet ait 16 ans. C’était il n’y a pas si longtemps que ça, pourtant. Je n’avais même pas eu le temps de relire ce premier billet jusqu’ici !

    #blog #lancement #intel #plesk #linux #hébergement #serveur

  • Dev Ports Popular Unity-Era Feature to the Ubuntu Dock – But Will It Be Accepted?
    https://www.omgubuntu.co.uk/2022/06/dash-to-dock-window-spread-feature-proposal

    Dev Ports This Popular Unity-Era Feature to the Ubuntu Dock – But Will It Be Accepted? #ubuntu #linux #opensource This post, Dev Ports Popular Unity-Era Feature to the Ubuntu Dock – But Will It Be Accepted? is from OMG! Ubuntu!. Do not reproduce elsewhere without permission.

  • Steam : : Steamworks Development : : Steam : rétrospective de l’année 2021
    https://store.steampowered.com/news/group/4145017/view/3133946090937137590

    Croissance de la plateforme Steam
    L’année 2021 fut un bon cru, même en comparaison avec 2020, année au cours de laquelle Steam a connu une croissance sans précédent. Les membres de la communauté Steam ont passé près de 38 milliards d’heures sur Steam en 2021, soit une augmentation de 21 % par rapport à 2020. (Cela représente 4,3 millions d’heures de jeu !)

    Les dépenses par personne ont augmenté de 27 % par rapport à 2020, une augmentation qui dépasse celle du temps de jeu. Cette croissance n’est pas seulement due aux joueuses et joueurs existants. Chaque mois de 2021, 2,6 millions de personnes supplémentaires ont fait leur premier achat sur Steam, représentant un pourcentage d’augmentation similaire à 2020, première année de la pandémie.

    #jeu_vidéo #jeux_vidéo #valve #steam #business #année_2020 #année_2021 #rapport #compte_rendu #succès #microsoft #sony #jeu_vidéo_days_gone #jeu_vidéo_forza_horizon_5 #vr #steamvr #croissance #oculus_quest_2 #steamworks #sdk_steamworks #steam_deck #steam_input #steam_workshop #steam_playtest #steam_pipe #steam_remote_play #remote_play #remote_play_together #steam_néo_fest #utm_analytics #steam_controller #linux #bande_passante #cdn #pandémie #covid-19

  • Using Tor as a HTTP Proxy
    https://diasp.eu/p/14099736

    Using Tor as a HTTP Proxy

    Bei einem Linux-System ist es zehn Minuten möglich, seine gefühlte Sicherheit enorm zu erhöhen. Die Nutzung von tor ist jedenfalls echt anzuraten und auch recht einfach einzurichten.

    Eine kurze, gute Anleitung gibt es z.B. hier: https://www.marcus-povey.co.uk/2016/03/24/using-tor-as-a-http-proxy

    Bitte bedenkt aber: Das reine Verstecken Eurer IP-Adresse reicht heutzutage nicht mehr aus, um sich vor Trackern und andren Verfolgungsmethoden abzusichern!

    #linux #tor #proxy

  • TheCaseForTheUsrMerge
    https://www.freedesktop.org/wiki/Software/systemd/TheCaseForTheUsrMerge

    Ce matin ma machine à écrire me propose une évolution de son système d’exploitation. Après lecture de quelques docs j’acquiesce et je me lance dans la mise à jour. Peut-être une fois l’étape terminée mon clavier midi collaborera ce soir enfin avec ma machine à écrire ;-)

    Why the /usr Merge Makes Sense for Compatibility Reasons

    This is based on the Fedora feature for the same topic, put together by Harald Hoyer and Kay Sievers. This feature has been implemented successfully in Fedora 17.

    Note that this page discusses a topic that is actually independent of systemd. systemd supports both systems with split and with merged /usr, and the /usr merge also makes sense for systemd-less systems. That said we want to encourage distributions adopting systemd to also adopt the /usr merge.
    What’s Being Discussed Here?

    Fedora (and other distributions) have finished work on getting rid of the separation of /bin and /usr/bin, as well as /sbin and /usr/sbin, /lib and /usr/lib, and /lib64 and /usr/lib64. All files from the directories in / will be merged into their respective counterparts in /usr, and symlinks for the old directories will be created instead:

    /bin → /usr/bin
    /sbin → /usr/sbin
    /lib → /usr/lib
    /lib64 → /usr/lib64

    #Linux #évolution

  • A Thread from petaramesh : « pourquoi et comment chiffrer votre disque dur ou vos fichiers dans le cloud »
    https://threader.app/thread/1450396509153935361

    Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
    #Thread

    • Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
      Vous avez des sauvegardes de vos documents personnels dans “le cloud” mais vous n’avez pas une confiance immodérée dans Dropbox ou Google Drive et vous ne voudriez pas que des inconnus puissent avoir accès à vos fichiers...
      Vous avez des sauvegardes de documents précieux sur une clé USB ou un disque externe mais vous craignez qu’elle tombe de votre poche ou qu’on vous vole votre sac...
      Dans tous ces cas de figure il est important de chiffrer (“crypter” veut dire la même chose, mais est incorrect) vos supports ou vos précieux fichiers.
      Mais comment ? Les outils adaptés sont souvent inconnus du grand public, ou mal utilisés, alors un petit guide...

      Ce guide parlera de #Linux (évidemment), mais un grand nombre d’outils indiqués ici sont également disponibles sous Windows, Mac...
      On va voir ça dans l’ordre par cas d’usage.
      Le principe fondamental en premier : Utilisez une phrase secrète sûre et complexe que vous seul pouvez connnaître, rien qui puisse se deviner, évitez votre plaque d’immatriculation ou les prénoms de vos enfants.
      Ne la notez nulle part sinon dans votre esprit.
      Et sachez que si l’outil de chiffrement que vous utilisez est de bonne qualité, il n’existera aucun moyen pour personne de récupérer vos données si vous oubliez votre phrase secrète.
      Pas la peine de solliciter votre pote informaticien ce jour-là !
      S’il le pouvait, un voleur aussi

      Premièrement, le disque dur de votre portable.
      Il est largement préférable qu’il soit entièrement chiffré (full disk encryption) car cela empêchera un voleur d’accéder à quoi que ce soit s’il dérobe votre machine. Il ne pourra pas démarrer le système, et...
      S’il en extrait le disque pour l’analyser, il n’aura accès à absolument rien et aucune visibilité sur le contenu, ni le nombre, ni le nom, ni la taille des fichiers contenus dessus, sans la phrase secrète de déchiffrement.
      C’est donc la solution idéale.
      L’excellente nouvelle est que la majorité des distributions #Linux récentes proposent le chiffrement intégral du disque dur (ou SSD) à lors de l’installation, et ce n’est généralement pas plus difficile qu’une case à cocher !
      (Le système utilisé s’appelle cryptsetup LUKS)Alors pourquoi ne pas le faire ? Cette méthode comporte des inconvénients mineurs :
      – Il vous faudra taper votre phrase secrète à chaque démarrage de la machine, et elle ne pourra pas être démarrée en votre absence (par exemple si vous souhaitez y accéder à distance).
      – Un PC peut puissant sera légèrement ralenti dans l’ensemble de son fonctionnement.
      Et un inconvénient plus ennuyeux : Si vous partagez votre PC (famille), TOUS les utilisateurs devront connaître la phrase secrète pour pouvoir utiliser la machine, ce qui n’est jamais très bon.
      Vous pouvez toujours définir plusieurs phrases secrètes différentes, mais si vous le faites, n’importe laquelle déverrouillera le système et permettra à l’utilisateur, s’il a de plus les droits “administrateur”, d’accéder à l’ensemble des fichiers présents sur la machine.
      Donc, ce n’est pas idéal pour un PC partagé. Pour un PC partagé, l’idéal est de ne pas chiffrer la totalité de la machine, mais seulement votre répertoire personnel (home)
      Cette méthode est proposée par de nombreuses distributions #Linux, et est là aussi très facile à mettre en œuvre. Il suffit généralement de cocher [Chiffrer le répertoire personnel de l’utilisateur] lors de l’installation du système ou de la création d’un utilisateur.
      Dans ce cas, le déchiffrement de l’ensemble de votre répertoire personnel est contrôlé par votre connexion avec votre mot de passe - qui doit donc être choisi robuste.Les avantages de cette méthode sont le chiffrement intégral de votre répertoire personnel, incluant donc vos mails, les mots de passe enregistrés dans votre navigateur, votre historique de navigation, etc.
      De plus, un autre utilisateur de votre ordinateur ne peut avoir aucun accès à vos données quand vous n’êtes pas connecté (loggué) à votre compte utilisateur, s’il ne connaît pas votre mot de passe, et même s’il a les droits administrateur sur la machine.
      Cette méthode semble idéale sur un ordinateur partagé, mais a quand même quelques inconvénients :
      L’outil employé, ecryptfs est ancien et plus maintenu, sa sécurité future n’est donc pas garantie, et il n’est plus proposé par défaut sur certaines distributions #Linux récentes.
      Dans certains cas il peut même ne pas être disponible du tout, et il peut être problématique de l’utiliser si vous pensez mettre votre système à jour vers des versions ultérieures : il est voué à disparaître et vous pourriez ne plus avoir accès à vos données dans le futur.
      D’autre part, il ne chiffre pas l’espace d’échange (swap), et certaines données (portions de documents en cours de travail, etc...) peuvent se retrouver “en clair dans le swap”, à la merci de l’analyse par un spécialiste.
      (La plupart des distros proposant ecryptfs proposent également de chiffrer facilement le swap, mais c’est au prix de la fonctionnalité de “veille prolongée” (hibernation) qui ne pourra plus être utilisée dans ce cas, alors qu’elle peut l’être sur un disque entièrement chiffré)
      Enfin, ecryptfs protège le contenu et le nom de vos fichiers, mais restent visibles le volume qu’ils occupent, leurs tailles individuelles, l’arborescence de répertoires.
      Ceci peut être sans aucune importance pour vous, si tout ce qui vous intéresse est de protéger le contenu de documents (factures, fiches de paie, mails) mais un attaquant pourra voir facilement à la taille et à l’organisation de vos fichiers, si vous avez une collections de films...
      ou d’albums de musique par exemple. Gênant ou pas pour vous, tout dépend de votre cas d’usage et de votre modèle de menace.
      Si maintenant vous ne voulez pas faire de chiffrement complet de votre disque (PC partagé par exemple), ou de chiffrement ecryptfs de votre répertoire personnel, parce qu’il est obsolète, il existe de nombreuses solutions permettant de chiffrer un support externe, un répertoire,ou les données que vous mettez “dans le cloud”.
      Mais attention ! Sachez que dans ce cas vous aurez nécessairement un GRAND nombre de données qui ne seront pas chiffrées sur le disque dur de votre PC !Pour ce que vous mettrez dans le cloud, si c’est chiffré, c’est bon, pour ce que vous mettrez sur une clé USB, si c’est chiffré, c’est bon, mais sur le disque dur de votre PC il y aura des fuites !Par exemple, si vous mettez des documents confidentiels dans un répertoire chiffré “Confidentiel”... ça ne protègera pas...- Les mots de passe stockés dans votre navigateur web.- Votre historique de navigation- Les “documents récents” dont le nom peut être retenu par le menu “documents récents” du sytème ou d’une application, bureautique, lecteur de PDF, lecteur de musique ou vidéo...- Les miniatures (thumbnails) d’images ou de vidéos qui peuvent être créées par votre gestionnaire de fichiers en dehors du répertoire chiffré, et qui resteront en clair même quand celui-ci sera fermé...- Les fichiers temporaires créés par une application bureautique etc......et être supprimés, mais demeurer récupérables, en clair.Bref si vous ne chiffrez pas TOUT le disque de votre PC, ou a minima TOUT votre répertoire personnel et le swap, vous protégerez des choses, mais en laisserez d’autres fuir comme par une passoire.Là encore, tout dépend de votre modèle de menace. Si vous voulez vous protéger du vol intégral de votre thèse ou de votre manuscrit, que quelque morceaux hachés traînent en clair n’est pas bien grave.Si vous voulez protéger vos documents perso de la curiosité de vos enfants, OK.Mais si vous avez des informations hautement confidentielles à protéger d’une personne qualifiée qui s’emparerait de votre machine, c’est un no-go, seul le chiffrement intégral du disque sera efficace face à un tel adversaire.Ceci posé, si vous voulez tout de même chiffrer uniquement le contenu de certains répertoires - ce qui reste très pertinent pour un répertoire à synchroniser par le cloud ou sur une clé USB par exemple, pour protéger non votre PC mais ce seul périphérique - voici quelques outils.- Si vous voulez chiffrer tout un disque dur ou une clé USB que vous n’utiliserez que sur des machines #Linux, le mieux est encore d’utiliser cryptsetup/LUKS.Votre disque pourra même se monter automatiquement en le branchant !Inconvénients :- Il faudra taper quelques lignes de commande au terminal pour chiffrer et formater le disque.- Il ne sera pas utilisable sur une machine non-Linux.Si donc vous voulez chiffrer un disque ou une clé USB intégralement, sans taper de commandes en console, et pouvoir aussi l’utiliser avec #Windows par exemple,l’outil qu’il vous faut est : Veracrypt.Les avantages de Veracrypt : Il peut soit chiffrer un périphérique entier (la clé USB), soit créer un volume chiffré (de taille fixe réservée à l’avance) sur un périphérique pouvant par ailleurs contenir des répertoires et fichiers non chiffrés, ordinaire.- Veracrypt camoufle complètement l’arborescence de répertoires, les tailles et noms des fichiers stockés, en plus de leur contenu. Tout ce qui est visible est un périphérique chiffré, ou un container de “n” Go chiffré sur un périphérique, dont le contenu est inconnu.- Inconvénients : La taille du volume chiffré est fixée à sa création et ne peut pas être modifiée. S’il le faut, il faut créer un autre volume chiffré de taille différente et y transférer tout le contenu.- On a un seul gros volume chiffré, et si on modifie de petits fichiers chiffrés “à l’intérieur du container” et qu’on sauvegarde ce dernier sur un cloud, c’est à chaque fois TOUT le gros container qui devra être re-uploadé, et non pas les petits fichiers individuels.Pour cette raison, Veracrypt est très bien adapté à une clé USB par exemple, mais très mal adapté à un stockage sur “le cloud”.Pour stocker sur le cloud, il vous faut un outil de chiffrement à la volée qui travaille fichier par fichier - comme le faisait fort bien ecryptfs - mais on va devoir s’en passer, alors qu’y a-t-il d’autre ?J’ai examiné divers outils et j’en ai retenu deux, qui m’ont semblé meilleurs et plus crédibles que les autres :- Gocryptfs- CryfsCe deux outils sont simple d’utilisation et peuvent tous deux être utilisés depuis une interface graphique commune qui s’appelle Sirikali.Quelles sont leurs principales différences et pourquoi utiliser l’un plutôt que l’autre ?- Cryfs masque complètement la structure de répertoires, les noms et les tailles des fichiers contenus- Gocryptfs masque les noms et contenus des fichiers, mais laisse les tailles des fichiers et l’arborescence visible (pas les noms)- Gocryptfs est notablement plus rapide que Cryfs (ce qui, pour des fichiers, n’est pas un problème sauf si votre PC est horriblement lent)- Selon les cas d’usage, (en cas de nombreux petits fichiers), Cryfs utilisera beaucoup plus d’espace de stockage que Gocryptfs, ce qui peut être à considérer si votre espace Cloud gratuit est petit.- Avec Cryfs, vous devez absolument éviter de monter le répertoire chiffré simultanément sur deux machines différentes, au risque de corruption du filesystem.- Avec Gocryptfs, c’est possible à condition de ne pas travailler simultanément sur les mêmes fichiers.Donc cas d’usage typiques : Vous synchronisez un répertoire sur le cloud, avec UNE SEULE machine simultanément, et vous ne voulez pas que votre prestataire cloud puisse connaître le nombre et le type de fichiers que vous stockez (musique, vidéos), vous utiliserez CryfsVous synchronisez plusieurs machines sur le cloud, elles peuvent être en fonction simultanément (mais vous ne travaillez pas des deux côtés sur les mêmes fichiers), il est sans importance que votre prestataire cloud connaisse le nombre et la taille de vos fichiers : GocryptfsEt bien sûr, avec ces outils, il est possible de chiffrer des répertoires sur votre PC, mais soyez conscient de la possibilité de “fuites de données” vers votre répertoire personnel ou le swap, comme indiqué plus haut.Mais c’est une solution très pertinente (à défaut d’ecryptfs) si vous voulez faire une double couche de chiffrement, par exemple un PC familial au disque entièrement chiffré - et tout le monde connaît le mot de passe de démarrage......sur lequel vous souhaitez par-dessus le marché protéger des fichiers personnels de la curiosité de vos enfants, qui ont peu de chances d’aller explorer le swap ou “undeleter” des fichiers temporaires supprimés, surtout s’ils n’ont normalement pas accès à votre répertoire persoVoilà c’est à peu près tout, j’espère que ce petit tour d’horizon aura pu vous être utile et vous donner quelques idées, pour les questions c’est dessous 😁Ah et pour gérer et chiffrer votre base de mots de passe, c’est keepass ou keepassxc, sinon, rien.Un dernier truc qui-n’a-rien-à-voir-mais-quand-même : les outils “d’effacement sécurisé” fichier par fichier, efficaces sur des disques durs, sont inefficaces sur des SSD, sachez-le. Un SSD déplace tout le temps les données de lui-même...Avec un SSD, réécrire 13 fois du garbage “au même endroit” ne sert absolument à rien. Avec un SSD, la seule méthode efficace et certaine est l’effacement sécurisé de l’ensemble du SSD avec la commande ATA ou NVME spécifique, ou le passer au micro-ondes...Ah tiens y’a même la recette pour chiffrer intégralement le /home/toto avec Gocryptfs, comme on le faisait avec ecryptfs... Marcherait aussi avec Cryfs évidemment. https://wiki.archlinux.org/title/User:Lukeus_Maximus …HEADS UP : J’ai copié une arborescence de 9500 fichiers divers d’un container Gocryptfs en parfaite santé vers un container Cryfs, j’ai direct 4 fichiers corrompus sur le container Cryfs à l’arrivée.Ça élimine direct Cryfs de mes options, d’autant qu’il ne dispose pas d’un fsck.You can follow @petaramesh. (Source : https://threader.app/thread/1450396509153935361)

  • #linux kernel turns 30 : congratulations from PVS-Studio
    https://hownot2code.com/2021/08/27/linux-kernel-turns-30-congratulations-from-pvs-studio

    On August 25th, 2021, the #Linux_Kernel celebrated its 30th anniversary. Since then, it’s changed a lot. We changed too. Nowadays, the Linux kernel is a huge project used by millions. We checked the kernel 5 years ago. So, we can’t miss this event and want to look at the code of this epic project … Continue reading Linux kernel turns 30: congratulations from PVS-Studio

    #Tips_and_tricks #bugs #cpp #programming #technology
    https://1.gravatar.com/avatar/a7fa0bb4ebff5650d2c83cb2596ad2aa?s=96&d=identicon&r=G

  • Amazon Lumberyard goes open source | GamesIndustry.biz
    https://www.gamesindustry.biz/articles/2021-07-07-amazon-lumberyard-goes-open-source

    “We believe that creating a first-class, community-driven, open-source option will revolutionize real-time 3D development, as Linux did for operating systems and Apache did for the web.”

    #jeu_vidéo #jeux_vidéo #amazon_lumberyard #open_3d_engine #moteur_de_jeu #développement_informatique #open_source #linux_foundation #logiciel_libre #open_source

  • Amazon libère la scierie - Lumberyard, Amazon Game Studios, Amazon Games - News - Factornews
    https://www.factornews.com/actualites/amazon-libere-la-scierie-47757.html

    Conscient de cet état de fait, Amazon a décidé de rendre le Lumberyard complètement open source et a choisi la licence Apache 2.0 qui est très permissive. Le résultat s’appelle bêtement Open 3D Engine et le code est même déjà dispo sur GitHub. Le tout est géré par la toute nouvelle Open 3D Foundation, une nouvelle ONG créée par la Linux Foundation qui compte parmi ses membres fondateurs Adobe, Audiokinetic (Wwise), Huawei, Intel, Niantic (Pokémon Go), Red Hat et Wargaming.

    #jeu_vidéo #jeux_vidéo #développement_informatique #open_source #logiciel_libre #licence_apache_2.0 #linux_foundation #moteur_de_jeu #amazon_lumberyard #open_3d_engine