Je voulais utiliser mcrypt dans PHP. Donc installation.
apt-get install php5-mcrypt
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
php5-mcrypt est déjà la plus récente version disponible.
Quand je testais en PHP si l'extension était installée, ça m'indiquait qu'elle ne l'était pas.
if (!extension_loaded('mcrypt')) {
echo "l'extension n'est pas installée.";
}
L'équipe de traduction du FCM en français est très heureuse de pouvoir vous présenter le numéro 77, celui de Septembre 2013. Nous parvenons à tenir nos 6 mois de retard habituels ! Si cela vous convient, parfait ! Sinon, vous êtes, comme à chaque fois, les bienvenu(e)s pour nous aider à améliorer ce rythme de parution.
Comme d'habitude, ce numéro est disponible sur notre page Lire ou télécharger ou directement, en cliquant sur la photo ci-dessous.
Outre les bonnes choses, comme les séries habituelles, vous y trouverez :
Un article sur Digikam,qui est la suite du comparatif du numéro 76, afin d'organiser vos photos de façon optimale ;
Un tutoriel sur Lazarus, un outil pour développer des applications en Free Pascal ;
Une présentation rapide d'un jeu qui pourrait bien rendre « accros » certain(e)s, 0 A.D. ;
Une présentation complète du jeu Faster Than Light ;
Un autre jeu au menu du Labo Linux ce mois-ci, ou du moins une méthode pour installer Haxima ;
En espérant vous accueillir prochainement sur le Forum et le Wiki (voir la page d'accueil pour la démarche à suivre), nous vous en souhaitons très bonne lecture.
Toute l'équipe du FCMfr, dont, notamment, le scribeur, Bab, les traducteurs, AuntieE, frangi, fredphil91 et Bab, et les relecteurs, AuntieE, Amie AE, Bab, frangi, Gsxfred, Thobou et moi-même, Ekel.
P.S. On ne peut jamais avoir trop de relecteurs/relectrices...
Le logiciel que je vais vous présenter est un logiciel qu’on pourrait classer comme « utilitaire ».
Ce logiciel s’appelle « CopyQ »
Ce genre de logiciel ne doit pas faire l’unanimité parmi les utilisateurs ou libristes.
Mais c’est un fait, il m’aide beaucoup.
Ce logiciel est un logiciel gestionnaire de presse papier » qui récupère ce que nous copions (clic droit ou ce que je préfère « CTLR+C »)
Si vous êtes sous « Linux » vous devez connaître « ClipMan » ou « Ditto »?
Ce logiciel est plus puissant que « ClipMan » avec plus ou moins les même options.
Le logiciel est multi plate-forme, il y aurait aussi une version portable (j’aime bien présenter ici des logiciels multi plate-forme pour ne pas décevoir les windowsiens ).
N’ayant plus de Windows chez moi, je ne peux plus faire de présentation sous Windows.
Si vous êtes sous Windows et que vous voulez écrire des articles, même 1/mois , contactez moi .
Vous allez pouvoir vous rappeler de pratiquement tout ce qui peut être copier
Que ce soit :
Texte
Images
Chemin
URL
etc
Pour les accros à la ligne de commande, il semblerait qu’il soit possible de l’utiliser avec (mais je suis loin d’y être accro pour le moment).
Avec les commandes :
Show
Hide. toggle
Menu
Exit
Disable
Enable
Plus d’infos sur le site
Il est écrit avec le langage C++ le framework est QT
Fonctionnalités :
Supports Linux and Windows.
Experimental support for OS X 10.9+.
Store text, HTML, images and any other custom format.
Customize tray menu.
Save items in tabs or tree.
Quickly browse through items (fast navigation, filtering with matched text highlighting).
Sort items, create new, edit, remove, copy/paste to different tab.
Variety of system-wide shortcuts (e.g. show main window or tray, edit clipboard, copy next/previous, paste as plain text).
Immediately paste to focused window from tray or main window.
Ignore clipboard copied from some windows or containing some text.
Apply custom commands on selected items or automatically when new matching clipboard content is available.
Ce logiciel est sous licence « GPLv3 ».
La vidéo
Ce logiciel est développé par « Lukas Holecek ».
Mon avis :
Ayant que peu de mémoire , « ClipMan » ne me suffisait pas . Donc j’ai cherché des alternatives plus complètes.
J’ai bien aimé ce logiciel dès que je l’ai utilisé (même si j‘oubliais de l’ouvrir à chaque allumage du pc (chose faite maintenant automatiquement).
Une fois les raccourcis clavier mémorisés ou modifiés, il est parfait pour la productivité.
Ce logiciel est simple mais puissant.
Je regrette que le clic gauche ouvre directement le logiciel alors que le clic droit ouvre un menu horizontal.
Je dois dire que même si je ne travaille plus ,j’aurais aimé l’utiliser dans le cadre du travail car aucun doute que ça doit beaucoup aider surtout quand il s’agit de tâches répétitives.
J’aurais aimé connaître ce logiciel avant . Car si la plupart des logiciels présentés ici je lest utilise ou utilisai, beaucoup sont supprimés une fois la vidéo et l’article publié.
Et vous quel logiciel utilisez-vous pour votre gestionnaire de presse papier ?
For a few pixels more... Et pour quelques pixels de plus, oh ! trois fois rien : un tout petit cadenas. Et vous voilà partis pour de longues heures de discussion autour d'un bon apéro, à expliquer le processus à l'œuvre — probablement magique — qui se cache derrière ces quelques pixels supplémentaires sensés sécuriser vos transactions en ligne ; et permettre d'acquérir cette si charmante collection de cocottes en papier dont vous rêvez tant.
Cryptographie à clef publique
En cryptographie asymétrique, un message chiffré par une clef A n'est déchiffrable que par une clef B — et réciproquement. Si la clef A est précieusement gardée secrète, il s'agit d'une clef privée. Si la clef B est rendue publique, un message chiffré par la clef privée est déchiffrable par tous. Le message n'est donc pas confidentiel, mais on a l'assurance qu'il est bien émit par le détenteur de la clef privée. On dit que le message est signé. Par contre, un message chiffré avec la clef publique n'est déchiffrable que par le détenteur de la clef privée. La confidentialité du message est assurée, sans aucune certitude quant à son origine.
Sur la base de ce mécanisme, il est possible de concevoir des systèmes de communication sécurisés garantissant la confidentialité et l'intégrité du message ainsi que l'authenticité des entités impliquées.
Certificat électronique
Lorsqu'on souhaite initier une communication avec l'une de ces entités, il faut non-seulement disposer de sa clef publique mais également s'assurer de son authenticité. Dans le cadre d'une infrastructure à clef publique (public key infrastructure, ou PKI), deux principaux modèles existent. L'un, comme X.509, repose sur un système hiérarchique d'autorités de certification. L'autre, comme OpenPGP, repose sur un réseau de confiance entre les usagers. Avec X.509, la clef publique est accompagnée d'éléments identifiant l'entité concernée ainsi que de la signature numérique d'une autorité de certification garantissant son authenticité. Il s'agit d'un certificat d'identité numérique.
Sa valeur réside dans la confiance que l'on attribue à l'autorité de certification qui s'en porte garant. En fonction de sa réputation et du soin apporté à confirmer l'identité du requérant, obtenir un certificat émanant d'une autorité de certification reconnue peut coûter cher. Certaines autorités proposent néanmoins des certificats de moindre « qualité » à faible coût — voire gratuitement [1] — tandis que d'autres fonctionnent sur un modèle communautaire reposant sur une toile de confiance entre les usagers [2].
Pour obtenir un certificat d'identité numérique, il est donc nécessaire de soumettre une demande à une autorité de certification. La création de cette demande de certification (certificate signing request, ou CSR) nécessite quant à elle de disposer d'une clef privée.
Récapitulons
Pour obtenir un certificat signé par une autorité de certification, il faut commencer par se doter d'une clef privée. Il est primordial que cette clef reste secrète. Il est ensuite nécessaire de générer une demande de certification contenant une clef publique ainsi que plusieurs informations concernant son identité. Cette requête est alors soumise à une autorité de certification qui peut légitimement nous demander de prouver la véracité des informations transmises. Ceci fait, elle génère à son tour le certificat demandé et assure par sa signature son authenticité. Plus grand est l'effort déployé par l'autorité pour vérifier l'identité du requérant, plus grande est la valeur du certificat — et plus cher il coûte. Une fois le certificat en poche, à nous la conquête de l'univers !
L'algorithme de chiffrement asymétrique le plus couramment utilisé se nomme RSA. Il est mis en œuvre par le protocole SSL/TLS dont l'implémentation libre la plus répandue est OpenSSL.
Mais... à quoi ça sert ?
Lorsqu'on propose un accès sécurisé à un service en ligne, il est indispensable d'assurer la confidentialité de la communication entre le client et le serveur par le chiffrement. Pour cela, un certificat auto-signé peut suffir. Si l'on souhaite apporter un tant soit peu de garantie quant à l'identité du gestionnaire du service, il est coutumier de requérir aux services d'une autorité de certification reconnue. L'utilisation d'un certificat d'identité numérique est donc justifié pour l'usage d'un grand nombre de protocoles de communication d'Internet. Surfer sur le web, échanger des fichiers, envoyer et recevoir des e-mails ou des messages instantanés, et bien plus encore, sont autant de pratiques ayant recourt aux certificats X.509 par leurs protocoles respectifs HTTPS, FTPS, POP3S, SMTPS, IMAPS, XMPP, etc.
À l'heure de la surveillance généralisée, autant dire qu'il s'agit d'une technologie indispensable qui devrait être systématique. Elle ne garantie la sécurité des données ni sur le poste client ni sur le serveur — pour cela, d'autres technologies existent — mais durant leur transfert de l'un à l'autre.
Sur Wikipédia
Voici la liste des articles afférents disponibles sur l'encyclopédie en ligne.
Je viens de démarrer un petit fork sans prétention de Wikitten (https://github.com/victorstanciu/Wikitten), projet très sympa d'un wiki simple d'utilisation, d'installation (il y a juste à déposer le dossier sur votre serveur et roule ma poule), simple à maintenir, etc.
Le développement semble arrêté (j'ai contacté l'auteur par mail / twitter, pas de nouvelles).
Quelques petites modifs déjà :
une pull request proposée sur le dépôt principal pour créer une page à la volée si elle n'existe pas
l'ajout du breadcrumb sur les 404
TODO list :
moteur de recherche
implémentation de Pastebin via l'API (Zerobin pourrait être sympa aussi à brancher, à voir si une API existe)