Syndicate content
Mis à jour : il y a 5 heures 11 min

BlueMind sort sa version 5.0 : tous les détails tech

23 août, 2024 - 11:37

BlueMind est une suite logicielle libre (AGPL v3) de messagerie d’entreprise, d’agendas et de travail collaboratif.

Poursuivant l’objectif global de permettre aux utilisateurs de concrétiser l’abandon des messageries Microsoft, Exchange et 365, cette nouvelle version apporte plusieurs nouveautés et des changements profonds d’architecture, pour supporter les différents clients et simplifier la transition des utilisateurs.

Sommaire Nouveautés architecture Le Remplacement de Cyrus-IMAP

Jusqu’à sa version 4 incluse, BlueMind intégrait Cyrus-imap – une brique open source bien connue – comme serveur de stockage des mails.

BlueMind 5 a remplacé Cyrus Imap par un composant maison.

Il y a plusieurs raisons derrière ce choix :

  1. La première consistait à se libérer de la dépendance à un code non écrit par BlueMind qui apportait des limitations techniques de plus en plus contraignantes sans possibilité réelle d’évolution.
  2. La deuxième raison majeure concernait le stockage objet, un point faible de Cyrus qui ne correspondait plus aux besoins d’évolution de BlueMind.
    Jusque-là, beaucoup d’éléments de BlueMind étaient construits de façon à s’adapter ou contourner les limitations de Cyrus-imap. Le choix a donc été fait de s’en affranchir.
Les limitations de Cyrus IMAP

Cyrus accuse son âge et engendre des limites de plus en plus fortes dans un contexte de messagerie moderne, en plus des contraintes inhérentes au protocole IMAP, loin d’être toujours efficient (performances & limites fonctionnelles). Les principaux inconvénients de Cyrus sont :

  • Consommation de ressources élevée (RAM et CPU). Le modèle 1 connexion = 1 process a fait long feu.
  • Pas adapté au stockage objet, car conçu pour stockage disque local (les mails et toutes les méta-données sont stockés directement sur le filesystem local, et les traitements sont adaptés à ceci).
  • Les partages sont limités au périmètre d’un backend, donc à ce que peut supporter un seul serveur. Pas de partage global. Les mécanismes de contournement sont très archaïques, limités et peu fiables.
  • Modèle de mail figé et limité, qui ne permet pas d’ajouter des informations (catégories enrichies, infos diverses de collaboration ou gérées par des plugins, etc.) ou de façon très limitée.

À noter : BlueMind 4 intègre de nombreux contournements ou palliatifs afin de dépasser ces limites.

La fin de la réplication

BlueMind propose le support natif d’Outlook, sans ajout d’extension ou modification d’Outlook (que ce soit au niveau des IHM, des fonctionnalités ou du comportement), car c’est ce que veulent les utilisateurs : Outlook (tel qu’il fonctionne aujourd’hui chez nous avec Exchange). Cela se traduit par le support des protocoles/formats natifs d’Exchange/Outlook, soit MAPI côté serveur.

Cependant, MAPI fonctionne comme une base de données, par synchronisation, et les requêtes qu’effectue Outlook ne sont absolument pas compatibles avec le fonctionnement/principes d’un serveur IMAP.

Pour supporter MAPI et répondre de façon correcte et rapidement à ses requêtes, qui nécessitent des lectures/écritures très rapides et très fréquentes, il était nécessaire de contourner le serveur IMAP Cyrus et donc de stocker les données des e-mails (plus exactement les méta-données et la structure des e-mails) dans une base de données. Le corps des e-mails étant gardé uniquement dans Cyrus.

C’est ce qui a été fait dans BlueMind 4, mais cela engendre une double gestion des données et donc la nécessité d’assurer la cohérence globale entre les deux stockages de données (Cyrus et la BD) avec la complexité inhérente à ce type de système.

Assurer cette cohérence était le rôle de la réplication de BlueMind 4 qui utilisait la réplication native Cyrus. Cette opération est coûteuse et nécessite d’attendre que Cyrus ait effectué ses opérations avant de les répliquer. Ce processus asynchrone passait par des workers de réplication qui devaient faire un retour après chaque opération afin de communiquer les modifications à Outlook (et aux mobiles). Il pouvait occasionner un délai entre les actions et donc générer une différence entre le client et le serveur. Une opération contradictoire pouvait casser la synchronisation avec Outlook.

Nous arrivions donc aux limites du système, contraignant les transitions vers une architecture cloud-ready, les grosses montées en charge, le support très avancé du client Outlook et les interfaces intelligentes vers les outils de Digital Workplace.

Les gains

Avec la version 5 de BlueMind, Cyrus a donc tiré sa révérence. Les fonctionnalités de stockage et gestion qui lui incombaient encore sont maintenant prises en charge directement par le cœur de BlueMind, de façon plus moderne et sans les limitations précitées.

En v5, quand un e-mail arrive, là où BlueMind stockait dans Cyrus puis attendait la notification de la réplication avant de stocker en base de données, BlueMind effectue simplement un insert en base de données, suivi d’une copie du mail dans le stockage sur le disque (ou objet), et a immédiatement tous les éléments nécessaires à la communication avec Outlook.

À noter : Au-delà d’Outlook, cette nouvelle infrastructure prend en compte et améliore la communication avec les clients IMAP, mobiles, Thunderbird et Apple Mail.

Des gains importants sont constatés au niveau de :

  • La consommation de ressources, notamment la RAM.
  • La fin de la limitation de partages au niveau d’un backend.
  • Le format d’un e-mail, maintenant évolutif, qui permet le développement de fonctionnalités comme les catégories.
  • L’implémentation possible et réalisée du stockage objet.
Le stockage objet

En version 5, avec la suppression de Cyrus, BlueMind a fait le choix de passer nativement sur un stockage objet pour les raisons suivantes :

  • Capacité à traiter de gros volumes.
  • Avoir une architecture plus cloud-ready au niveau du stockage.
  • Permettre la corbeille à double-fond (l’e-mail est stocké sous forme d’un fichier sur le disque ou réseau, auquel est associé une clé - hash du mail - en BD. Lorsqu’un client demande un accès au fichier, BlueMind sait très rapidement dire au client où sont stockées les données et comment y accéder).
  • Backup plus simple et direct.
  • Meilleure sécurité. Par exemple, l’API S3 permet de rendre immuable un objet, une fois qu’il est écrit il ne peut pas être modifié et donc, un ransomware par exemple, ne pourra jamais chiffrer le fichier.

L’ensemble de BlueMind a été modifié pour s’adapter à la conception objet. En effet, il ne s’agit pas uniquement de changer les appels de lecture ou d’écriture des informations, mais d’adapter l’application (modélisation et traitements), du backend aux clients comme le webmail, aux paradigmes du stockage objet (latences sur la récupération des objets, gestion des listes d’objets ou mails via les méta-données, etc.) sous peine d’obtenir une application aux performances déplorables.

BlueMind v5 est compatible S3 et Scality et permet de fonctionner avec un disque local en émulant nativement un stockage objet sur des disques.

Ainsi, les installations actuelles ou nouvelles de BlueMind n’ont pas à subir de modifications, le disque local suffit et le stockage objet est possible sur les partitions habituelles.

OpenID et le SSO

À partir de sa version 5, BlueMind prend en charge le protocole OpenID, notamment pour avoir un support SSO (Single-Sign On) et pouvoir s’inclure dans un système d’information proposant déjà un service de SSO.

OpenID est mis en place par l’intermédiaire de Keycloak.

Cela va permettre d’ajouter progressivement de nouvelles fonctionnalités comme le MFA (authentification multi-facteurs).

Note : Le Keycloak intégré à BlueMind n’a pas vocation à être la brique SSO centrale du SI client. Si un client veut mettre en place un SSO global pour son système d’information, il faut qu’il mette en place un système externe (un Keycloak par exemple). BlueMind a choisi de rester maître de sa brique Keycloak et de communiquer avec la brique SSO externe.

AuditLog

Afin d’améliorer la traçabilité métier (voir le parcours d’un email dans le système), BlueMind 5 inclut un Auditlog, outil basé sur ElasticSearch et RocksDB, qui permet de stocker de nombreuses informations pertinentes dans le cadre de l’administration d’un serveur BlueMind :

  • Toutes les opérations de chaque e-mail : les déplacements, les suppressions, les différents flags (lu/non-lu, important, deleted…), les timestamps et les auteurs.
  • Les événements et les séries d’événements, ou sur les ACL les grant et revoke accès sur les partages de dossiers, de mailshares, sur les calendriers ou les carnets de contacts, etc.
  • Les connexions des utilisateurs, peu importe le moyen de connexion.

Auditlog est actuellement disponible uniquement en CLI. Une IHM sera proposée ultérieurement.

Nouveautés utilisateur Le nouveau webmail est le webmail officiel

Le nouveau webmail, proposé en test à partir de BlueMind 4.6, s’est considérablement enrichi et est maintenant l’interface officielle. Il est aux normes de l’architecture logicielle de BlueMind (application JS qui fonctionne via API et synchronisation en utilisant le cache du navigateur).

L’ancien webmail, qui était basé sur Roundcube, peut encore être installé (il ne l’est plus par défaut sur les nouvelles installations), mais il n’est plus recommandé, notamment pour des raisons de sécurité.

Parmi les nouveautés du webmail :

  • Meilleure intégration des carnets d’adresse.
  • Corbeille à double fond.
  • Disponibilité d’un mode sombre et accessibilité encore augmentée.
  • Plus de capacités de tris et filtres.
  • Prévisualisation des messages attachés à un mail.
  • Support du S/MIME.
Autres nouveautés

De nombreuses autres nouveautés sont apportées par la v5, comme :

  • Un plugin BlueMind Visioconférence pour Outlook.
  • La gestion des délégations « à la » Microsoft.
  • Le transfert d’invitation de réunion.
  • Les disponibilités affichables sous forme d’agenda dans l’agenda.
  • Gestion de l’état Annulé d’une réunion.

Le détail des nouveautés est disponible dans le changelog.

Le passage en version 5

La version 5 recommande maintenant 24 Go minimum.

L’outil de migration bm-migrator permet de passer d’Office365/Exchange/Zimbra/Kerio/Kopano/Dovecot, etc., à BlueMind 5, en automatisant la récupération de presque toutes les données.

À noter : Une migration nécessite toujours un travail et des tests préparatoires.

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Sortie de Crème CRM en version 2.6

21 août, 2024 - 21:51

Le 5 août 2024 est sortie la version 2.6 du logiciel de gestion de la relation client Crème CRM (sous licence AGPL-3.0), environ 11 mois après Creme 2.5 (11 septembre 2023).

Au programme notamment, un système de notification, des améliorations pour le calendrier ou des filtres réservés aux rapports. Les nouveautés sont détaillées dans la suite de la dépêche.

Sommaire Description du logiciel

Crème CRM est un logiciel de gestion de la relation client, généralement appelé CRM (pour Customer Relationship Management). Il dispose évidemment des fonctionnalités basiques d’un tel logiciel :

  • un annuaire, dans lequel on enregistre contacts et sociétés : il peut s’agir de clients, bien sûr, mais aussi de partenaires, prospects, fournisseurs, adhérents, etc. ;
  • un calendrier pour gérer ses rendez‐vous, appels téléphoniques, conférences, etc. ; chaque utilisateur peut avoir plusieurs calendriers, publics ou privés ;
  • les opportunités d’affaires, gérant tout l’historique des ventes ;
  • les actions commerciales, avec leurs objectifs à remplir ;
  • les documents (fichiers) et les classeurs.

Crème CRM dispose en outre de nombreux modules optionnels le rendant très polyvalent :

  • campagnes de courriels ;
  • devis, bons de commande, factures et avoirs ;
  • tickets, génération des rapports et graphiques…

L’objectif de Crème CRM est de fournir un logiciel libre de gestion de la relation client pouvant convenir à la plupart des besoins, simples ou complexes. À cet effet, il propose quelques concepts puissants qui se combinent entre eux (entités, relations, filtres, vues, propriétés, blocs), et il est très configurable (bien des problèmes pouvant se résoudre par l’interface de configuration) ; la contrepartie est qu’il faudra sûrement passer quelques minutes dans l’interface de configuration graphique pour avoir quelque chose qui vous convienne vraiment (la configuration par défaut ne pouvant être optimale pour tout le monde). De plus, afin de satisfaire les besoins les plus particuliers, son code est conçu pour être facilement étendu, tel un cadriciel (framework).

Du côté de la technique, Crème CRM est codé notamment avec Python/Django et fonctionne avec les bases de données MySQL, SQLite et PostgreSQL.

Principales nouveautés de la version 2.6

Voici les changements les plus notables de cette version :

Le nouveau système de notification

Depuis toujours Crème possède un système de Mémentos (Reminders), qui permet de recevoir des e-mails pour vous prévenir d’une échéance. Ce système est utilisé par les Alertes & les ToDos ; par exemple vous recevez un e-mail lorsqu’une Alerte qui vous est attribuée va expirer dans 30 minutes. Et comme vous pouvez créer des Alertes dont la date d’expiration est un champ date de la fiche associée, cela permet par exemple d’être prévenu qu’une activité importante à laquelle vous participez va bientôt avoir lieu.

Le nouveau système de notification qui a été introduit amène 2 avancées principales :

  • les notifications envoyées ne sont pas limitées à des e-mails, vous pouvez aussi les voir dans votre navigateur (donc sans quitter Crème).
  • si les mémentos ont été retravaillés pour utiliser ce nouveau système, d’autres parties de Crème en profitent aussi. Par exemple, une notification vous est envoyée si un administrateur a changé votre mot de passe ; ou bien quand un job d’import CSV vient de s’achever.

Chaque notification est associée à un canal, et vous pouvez configurer les canaux pour savoir si la notification est envoyée dans le navigateur, par e-mail ou bien les 2. Si le canal n’est pas obligatoire, vous pouvez aussi choisir de ne pas recevoir les notifications du tout. Chaque utilisateur peut utiliser sa propre configuration si la configuration générale du canal ne lui convient pas.

Améliorations du calendrier
  • Le composant JavaScript FullCalendar est passé à la version 5. Même si ce n’est pas la toute dernière version (il faut dire qu’il y a pas mal de changements cassants entre chaque version), on profite de pas mal d’améliorations diverses.
  • Il est maintenant possible de configurer graphiquement le calendrier (premier jour de la semaine, plage horaire, jour travaillés…). Il y a une configuration globale utilisée par tout le monde, mais comme presque toujours dans Creme, il est possible de créer des configurations par rôle.

Filtres spécifiques aux Rapports

Les Rapports utilisent généralement un filtre, afin d’affiner leurs résultats. Ces filtres sont les mêmes que ceux qu’utilisent les vues en liste ; par exemple si vous faites un Rapport sur les Devis, il peut utiliser les filtres disponibles sur la liste des Devis.

Un problème que cela entraîne est que beaucoup d’utilisateurs créent des filtres un peu spécifiques afin de les utiliser dans leurs Rapports, mais ces filtres viennent « polluer » la vue en liste correspondante (car la sélection de filtres proposent de nombreux filtres non pertinents). Afin de corriger ce souci, il est désormais possible de créer des filtres utilisables uniquement dans les Rapports. Les Rapports peuvent bien sûr continuer à utiliser les filtres classiques, mais les filtres spécifiques aux Rapports ne sont pas utilisables dans les vues en liste évidemment.

Quelques autres améliorations notables
  • Python 3.12 est officiellement géré.
  • Dans le module facturation, vous pouvez maintenant configurer les statuts sélectionnés par défaut (dans les formulaires), ainsi que les statuts utilisés par les Factures lorsque leur numéro est généré.
  • Un nouveau bouton, qui peut être mis sur la vue détaillée des Contacts, est disponible: « Créer un appel non abouti » (détails).
  • La configuration des blocs d’un rôle peut maintenant être créée en clonant la configuration d’un autre rôle (les rôles pouvant avoir des configurations assez proches, ça peut être un gain de temps appréciable).
  • Les blocs basés sur OpenStreetMap sont maintenant utilisés dans l’installation par défaut (à place de ceux basés sur GoogleMaps).
  • Un rôle «Utilisateur normal» est créé dans les nouvelles installations. Dans la mesure où c’est une bonne chose que tout le monde ne soit pas connecté en tant que super-utilisateur, ce rôle devrait permettre de gagner du temps et servir au moins de base de travail.
  • Un bouton permettant de transformer un simple Contact en utilisateur a été ajouté. Auparavant il fallait fusionner ce Contact avec le Contact automatiquement créé à la création d’un utilisateur.
  • Les Graphes ont reçu de nombreuses améliorations : plus de champs sont disponibles en abscisse, plus de champs sont disponibles pour le filtrage, les couleurs associées aux petits modèles auxiliaires (du genre « Statut ») sont utilisées…
  • La validation des URLs est désormais moins stricte dans les champs informatifs. Cela posait pas mal de problèmes notamment lors des imports, les gens mettant rarement le « http:// » dans leur base de données.
Le futur

La prochaine version marquera notamment le passage à Django 5.2, la future LTS qui sortira en avril 2025. À l’année prochaine !

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Agenda du Libre pour la semaine 34 de l'année 2024

18 août, 2024 - 09:46

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 6 événements (France: 6) est en seconde partie de dépêche.

[FR Le Mans] Permanence du mercredi - Le mercredi 21 août 2024 de 12h30 à 17h00.

Assistance technique et démonstration concernant les logiciels libres.

Il est préférable de réserver votre place à contact (at) linuxmaine (point) org 

Planning des réservations consultable ici.

[FR Annecy] OSM Carto-Party - Le jeudi 22 août 2024 de 18h18 à 21h00.

45.901822, 6.122693

https://osm.org/go/0CEyyJOd-?m

Rdv jeudi 22 août à 18h18

au parking vélo à l’angle rue de La Poste et rue Sommelier (sur la place devant église protestante)

[FR Saint-Juéry] Festival Naturofest 2024 - Du vendredi 23 août 2024 à 09h00 au dimanche 25 août 2024 à 18h00.

Salut ami libriste!

Le festival de la naturopathie revient pour sa cinquième année! Avec des conférences et des concerts, etc.

Depuis trois ans, une conférence sur les logiciels libres a vu le jour. En effet, vu le monde numérique dans lequel on vit, il nous paraissait important d’inclure une « conférence hygiène numérique » pour nos festivaliers, certes sains de corps et d’esprit, mais pas forcément renseignés sur les gafam et autres « joyeusetés » de notre monde moderne.

[FR Annecy] Réunion hebdomadaire AGU3L - été 2024 - Le vendredi 23 août 2024 de 20h00 à 23h59.

L’AGU3L Logiciels Libres à Annecy, votre association, se réunit tous les vendredis à partir 20h00 et jusque vers 1h00 du matin.

Entrée par le côté, entre les deux bâtiments. Au fond du couloir à droite, là où il y a de la lumière.

⚠️ Vérifiez sur le site avant de vous déplacer, y a un bandeau en haut qui confirme la tenue de la réunion.

Le programme de la réunion, s’il y en a un, est sur notre site.

Agir contre les appels commerciaux

16 août, 2024 - 17:34

Sans aucun doute suite à une erreur de votre part, selon les spammeurs, vous avez laissé cochée une case autorisant la transmission de vos coordonnées à des « partenaires », et voilà que vous recevez des appels commerciaux non sollicités. En France, plusieurs dispositifs permettent de prévenir ces appels (pour d’autres pays, on laisse les francophones compléter dans les commentaires).

Sommaire Bloctel

Créée en 2016 pour succéder à divers dispositifs pré-existants qui étaient censés limiter le spam téléphonique (liste orange pour interdire l’utilisation de l’annuaire pour collecter un numéro de téléphone, liste Pacitel respectée au bon vouloir des sociétés de démarchage), la plateforme Bloctel permet d’inscrire des numéros dans une liste gérée par un organisme indépendant (tout du moins depuis 2021, auparavant le service était géré par les démarcheurs eux-mêmes…). Les sociétés de démarchage ont l’obligation de transmettre leur liste de prospects à l’organisme, qui les expurgera des numéros dont les titulaires ont demandé le blocage. Une fois son compte créé sur Bloctel, on peut :

  • inscrire ou réinscrire des numéros dans la liste (cette inscription est à renouveler tous les 3 ans),
  • désinscrire des numéros précédemment inscrits,
  • signaler tout appel commercial reçu malgré son inscription dans la liste.
Maintenir sa propre liste de démarcheurs

Les ordiphones proposent tous une fonctionnalité de blocage de numéros de téléphone pour lesquels on ne veut pas être contacté. À chaque appel, on peut donc ajouter un numéro dans sa liste de blocage. Cependant, si on n’a pas répondu au téléphone il est difficile de savoir si l’appel manqué était légitime ou non, et donc s’il faut bloquer le numéro ou le rappeler… pour savoir ce qu’il en est, on peut chercher le numéro de téléphone directement dans un (meta-)moteur de recherche, on se verra proposer de nombreux sites qui offrent un espace de commentaires pour chaque numéro.

L’ARCEP (Autorité de régulation des communications électroniques et des postes) a publié le 1ᵉʳ septembre 2023 une liste de numéros que les démarcheurs sont obligés d’utiliser pour émettre des appels : si on reçoit un appel depuis un de ces numéros, on peut considérer que c’est du spam. Cela concerne les numéros commençant par 0162, 0163, 0270, 0271, 0377, 0378, 0424, 0425, 0568, 0569, 0948 ou 0949 en zone +33 (France métropolitaine), 09475 en zone +590 (Guadeloupe, Saint-Martin, Saint-Barthélemy ), 09478 ou 09479 en zone +262 (La Réunion, Mayotte et autres territoires de l’Océan Indien), 09476 en zone +594 (Guyane) et 09477 en zone +596 (Martinique).

Utiliser une application Des applications peu transparentes

Il existe dans les magasins d’applications des téléphones Android et Iphone de multiples applications proposant qu’à chaque appel reçu son téléphone aille interroger une base de données sur le web pour identifier s’il s’agit d’un appel commercial puis d’agir en conséquence (rejet de l’appel par exemple). Chaque application peut cumuler plusieurs défauts, comme :

  • être elle-même initiatrice de publicité sur le téléphone (il est dommage de remplacer une forme de spam par une autre…),
  • nécessiter des droits démesurés sur le téléphone (à charge pour l’utilisateur de modifier ces droits si son téléphone et l’application le permettent),
  • manquer de transparence : toutes les informations des appels sont envoyées sur internet, ces données risquent d’être exploitées par d’autres démarcheurs,
  • consommer trop de batterie : l’application nécessite d’être exécutée en arrière plan, la consommation de batterie est donc continue et l’effet peut être significatif en ce qui concerne l’autonomie du téléphone.
L’application SpamBlocker

Les utilisateurs d’ordiphones basés sur AOSP (android, /e/, lineageOS, replicant, etc.) peuvent utiliser l’application SpamBlocker qui simplifie le blocage de numéros de téléphone en masse. Il s’agit d’un logiciel libre disponible gratuitement dans le dépôt par défaut de f-droid qui nécessite une liste restreinte de droits, qui n’incluent notamment pas l’accès à internet afin que vos informations personnelles restent en local sur le téléphone. Le blocage en masse de préfixes entiers de numéros de téléphones est rendu possible par la prise en compte des expressions rationnelles, par exemple si on ne veut pas être dérangé en Martinique, il suffit de mettre dans la liste noire l’entrée 5969477.* (les numéros doivent être saisis format international), et décider ce qu’on en fait (rejeter, laisser sonner dans le vide, décrocher/raccrocher). Voici la configuration à mettre en place pour la France métropolitaine :

À l’usage, il n’est pas apparu de baisse d’autonomie d’un téléphone utilisant cette application.

Et les SMS ?

Les fonctionnalités de blocage des appels intégrées aux téléphones et à SpamBlocker peuvent aussi s’appliquer aux SMS. Il existe des plages de numéros de téléphone virtuels qu’il peut être tentant de bloquer, mais cela présente un risque de blocage de messages légitimes provenant d’utilisateurs d’applications utilisant de tels numéros. Il n’y a pas (encore ?) en France de norme en ce qui concerne les numéros de démarcheurs par SMS, il est cependant possible :

  • d’être désinscrit de la liste d’un démarcheur en envoyant « STOP » au numéro émetteur d’un de ses SMS,
  • de signaler un spam en transférant le message gratuitement au 33700 (on recevra par la suite un message demandant de préciser l’émetteur et l’heure du message).
Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

ConFoo Montreal 2025 : l’appel à conférences est ouvert

16 août, 2024 - 16:33

La conférence ConFoo est de retour pour sa 23ᵉ édition, du 26 au 28 février 2025 à l’Hôtel Bonaventure de Montréal ! Venez découvrir pourquoi ConFoo est devenu l’un des événements phares pour les développeurs et développeuses en Amérique du Nord et de partout à travers le monde.

Nous sommes présentement à la recherche de conférenciers et de conférencières avides de partager leur expertise et leur savoir dans une multitude de domaines des hautes technologies ; PHP, Ruby, Java, DotNet, JavaScript, Intelligence Artificielle, et plus encore !

Offertes en français ou en anglais, nos présentations sont généralement d’un format de 45 minutes, incluant un 10 minutes de questions des participants. Nos conférenciers et conférencières invitées profitent d’un traitement privilégié ; avec notamment la couverture de leurs frais de déplacement et d’hébergement, en plus de l’accès à l’expérience complète de l’événement (présentations, repas, etc.).

Vous avez jusqu’au 22 septembre prochain pour soumettre votre projet de présentations !

Si vous souhaitez simplement vous inscrire en tant que participant, profitez dès maintenant d’un rabais de 300$ en réservant votre inscription d'ici au 18 octobre !

Faites partie de l’aventure avec nous et découvrez comment l’intelligence humaine façonne le milieu des hautes technologies !

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Agenda du Libre pour la semaine 33 de l’année 2024

10 août, 2024 - 18:21

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 4 événements (France : 3, Québec : 1) est en seconde partie de dépêche.

[FR Le Mans] Permanence du mercredi - Le mercredi 14 août 2024 de 12h30 à 17h00.

Assistance technique et démonstration concernant les logiciels libres.

Il est préférable de réserver votre place à contact (at) linuxmaine (point) org 

Planning des réservations consultable ici.

[CA-QC Lévis] Adobe te vide les poches ? - Le jeudi 15 août 2024 de 12h30 à 13h00.

Découvre des outils libres et gratuits pour créer ton contenu !

  • Atelier démonstration de 30 minutes en ligne
  • Le jeudi 15 août 2024 à 12 h 30 HAE (Montréal)

Inscription gratuite

Tu recevras le lien de connexion et tous les détails une journée avant l’évènement
L’enregistrement sera disponible gratuitement durant sept jours.

Présenté par François Pelletier (Membre de FACiL) et son entreprise Je valide ça, service-conseil

ps. La présentation inclura un court message promotionnel à la fin.

[FR Annecy] Réunion hebdomadaire AGU3L - été 2024 - Le vendredi 16 août 2024 de 20h00 à 23h59.

L’AGU3L Logiciels Libres à Annecy, votre association, se réunit tous les vendredis à partir 20h00 et jusque vers 1h00 du matin.

Entrée par le côté, entre les deux bâtiments. Au fond du couloir à droite, là où il y a de la lumière.

⚠️ Vérifiez sur le site avant de vous déplacer, y a un bandeau en haut qui confirme la tenue de la réunion.

Le programme de la réunion, s’il y en a un, est sur notre site.

PyData Paris 2024

8 août, 2024 - 09:56

Nous sommes ravis d’annoncer la prochaine édition de PyData Paris 2024, le rassemblement de la communauté open-source de la science des données et de l’IA/ML en France.

PyData Paris se tiendra à la Cité des Sciences du 25 au 26 septembre 2024. Organisé par QuantStack et NumFOCUS, cet événement promet de réunir les mainteneurs et les passionnés de l’open-source scientifique, ainsi que des experts du monde entier, tous unis par leur passion pour les technologies open-source.

PyData Paris 2024 rassemble la communauté florissante de l’open-source scientifique et de l’IA/ML à Paris, mettant en lumière l’écosystème en pleine expansion qui inclut des acteurs clés tels que Hugging Face et Mistral AI, des projets open-source comme scikit-learn et Jupyter, ainsi que des éditeurs de logiciels open-source comme :probabl. et QuantStack.

Nous sommes honorés de présenter une série de keynotes de renom qui partageront leurs perspectives :

Sophia Yang

Sophia Yang est « developer advocate » et chercheuse en IA chez Mistral AI, une entreprise en pleine croissance qui développe des technologies d’IA générative ouvertes pour les développeurs et les entreprises.

Katharine Jarmul

Katharine Jarmul est une militante pour la vie privée et une « data scientist » internationalement reconnue, dont le travail et la recherche se concentrent sur la vie privée et la sécurité des workflows de data science. Elle est l’auteure de « Practical Data Privacy » et travaille dans le domaine de la vie privée et de l’apprentissage automatique depuis sept ans.
En plus de ces réalisations professionnelles, Katharine est la cofondatrice du mouvement mondial PyLadies, qui vise à promouvoir et à autonomiser les femmes dans les communautés Python et de la science des données.

Olivier Grisel

Olivier Grisel est un ingénieur en apprentissage automatique chez :probabl. et un mainteneur de la bibliothèque scikit-learn. Olivier est diplômé de l’Imperial College London et de l’ENSTA ParisTech.

Merve Noyan

Merve Noyan est une ingénieure en machine learning et chercheuse en « computer vision » chez Hugging Face. Merve travaille à rendre le machine learning plus accessible à tous en développant et en documentant des technologies de machine learning de pointe.

En plus de ces quatre keynotes, le programme de PyData Paris compte plus de quarante présentations. Il peut être consulté sur le site pydata.org/paris2024. Les tickets sont aussi en vente sur le même site.

Pour rester aux faits des dernières nouvelles, n’hésitez pas à vous abonner aux comptes de PyData Paris sur les réseaux sociaux :

Si vous êtes intéressés par cette communauté open-source, n’hésitez-pas à rejoindre le groupe Meetup PyData-Paris, qui compte aujourd’hui plus de 4600 membres.

Sylvain Corlay
CEO @ QuantStack
General Chair @ PyData Paris 2024
Director @ NumFOCUS

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

24 ans de libcurl

7 août, 2024 - 17:14

Curl est un outil en ligne de commande destiné à récupérer le contenu d’une ressource accessible par un réseau informatique et gérant de nombreux protocoles.

Curl est un outil essentiel pour de nombreux usages, pris en charge par une gamme très large de systèmes d’exploitation, d’architectures matérielles, de l’objet connecté à l’embarqué spatial en passant par l’informatique classique ou les consoles de jeux. Il évolue rapidement et fréquemment, voir par exemple l’arrivée prochaine de HTTP3 pour curl dans Debian unstable (avec le backend gnutls). Son domaine d’utilisation pourrait encore s’étendre avec l’apparition de wcurl dans Debian et bientôt dans le monde entier ?

Il y a 24 ans, une division du code entre une interface ligne de commande et une bibliothèque a été faite.

(Cette dépêche est principalement basée sur l’annonce anglophone par Daniel Stenberg, auteur principal de curl et libcurl ; dépêche rédigée sur un téléphone embarquant curl 7.80, pas vraiment la dernière version…).

La première version de libcurl, baptisée 7.1, date du 7 août 2000. La version de curl précédente, la 6.5.2, pas encore séparée entre une interface ligne de commande et une bibliothèque. Il s’agit de l’écart le plus long entre deux versions de curl. La création de la bibliothèque a été très largement réalisée par Daniel Stenberg seul.

Il décrit son choix de division ainsi : c'était juste une intuition et une conjecture. Je ne savais pas. Je n’avais pas fait de recherches sur cela ou autre chose. Je me suis juste lancé en me disant qu’on verrait plus tard si j’avais raison ou tort.

Le nom de la bibliothèque a été choisi faute d’une meilleure idée. L’API a été définie comme étant bas niveau (on peut toujours ajouter une API de plus haut niveau par-dessus), en observant ioctl(), fcntl() et les fonctions du genre. Le code est en C, langage de prédilection de l’auteur principal.

L’API a bien vieilli : 17 fonctions encore présentes proviennent de la 7.1 ; elle est passée de 17 000 lignes à 171 000 ; elle a survécu aux révolutions HTTP/2 (transferts multiples multiplexés) et HTTP/3 (passer de TCP à UDP).

L’usage a aussi bien progressé depuis l’entrée dans PHP 4.0.2 comme premier binding (ici rendre utilisable en langage PHP), moins d’un mois après la publication de la bibliothèque.

En 2002 a été ajoutée une API multi pour gérer des transferts parallèles concurrents de façon illimitée dans un même thread.

Puis en 2006 vient en surplus le multi_action avec des mécanismes orientés événements, avec une boucle événementielle (comme epoll).

Les premiers changements douloureux sur l’interface binaire (ABI) ont entraîné une volonté de stabilité, de ne jamais casser volontairement cette interface, et ce depuis 2006.

libcurl possède des bindings vers au moins 65 langages de programmation, fonctionne sur au moins 103 systèmes d’exploitation et 28 architectures de processeur, est présent dans les bibliothèques standard de langages de programmation (Python, Java, Rust ou .Net). Son ancien concurrent principal libwww n’est plus développé. Bref 18 ans de stabilité d’API et d’ABI.

L’utilisation de libcurl continue de croître (de plus en plus d’objets connectés notamment). Et curl de manière générale supporte rapidement les nouveaux protocoles et leurs évolutions. À noter que l’auteur principal ne mentionne pas dans ses projections ce qui me semble le plus gros risque pour Curl/libcurl, la difficulté d’avoir une personne prête à lui succéder si quand cela s’avérera nécessaire.

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

SPIP 4.3 : une sortie estivale

7 août, 2024 - 12:51

Ne redoutant pas la canicule, le sympathique outil de gestion de contenu de sites web (CMS) à l’écureuil, SPIP, vient de sortir en version 4.3. Au menu, entre autres : des améliorations de l’interface privée, de la conformité HTML5 et des performances des filtres pour les images.

Petite sélection des changements apportés par cette version.

Sortie, versions et php

SPIP 4.3 est sortie le 26 juillet 2024, suivie quelques jours après d’une version de maintenance, la 4.3.1 qui est celle que vous devez adopter pour votre site. Elle est compatible de PHP 7.4 à PHP 8.3.

Les versions antérieures suivantes bénéficient encore de correctifs de sécurité :

  • SPIP 4.2.15, versions de PHP supportées 7.4 à 8.3,
  • SPIP 4.1.17, versions de PHP supportées 7.4 à 8.1.

Si votre site est sous une version encore plus antérieure, il est très fortement recommandé de le passer en SPIP 4.3.1. Si vous ne savez pas trop comment procéder, n’hésitez pas à lancer un appel à l’aide sur le site discuter.spip.net. Vous trouverez sûrement des gens pour vous aider.

SPIP pense aux webmestres et aux personnes qui animent un site Internet

La version 4.3 voit l’apparition, dans la barre du haut de l’interface privée, d’un bouton Créer qui ouvre un menu déroulant pour créer un nouveau contenu, article, rubrique, site référencé, etc.

Cette barre est aussi réorganisée, la zone de recherche est à côté du nouveau bouton tandis que l’aide et le nom de la personne connectée passe à droite. Si vous rédigez vos articles avec LibreOffice et utilisez le superbe plugin ODT2SPIP, ce bouton ne vous servira à rien. Il est préférable de continuer logiquement à passer par Édition > Rubrique > Nom de la rubrique > Nouvel article.

Le formulaire de changement de statut d’un article a été revu. On ne risque plus d’oublier d’appuyer sur le bouton Changer par exemple, car il est intégré au formulaire.


À gauche la version 4.2, à droite le formulaire de la 4.3.

Il est possible d’indiquer le fuseau horaire du site au niveau de Configuration > Identité du site.

Et enfin, si on peut dire, la sortie des mises à jour fera l’objet d’un message aux webmestres dans l’interface privée avec un bouton pour y procéder via spip_loader, et même d’un courriel. Plus aucune excuse pour ne pas mettre un site à jour ! Si la notification par courriel vous ennuie, c’est désactivable. Pas très facilement, cela demande de modifier la constante _MAJ_NOTIF_EMAILS dans le fichier config/mes_options.php, mais c’est tout l’intérêt du système justement.

Corrections et améliorations

La conformité HTML5 est améliorée.

Les performances du plugin-dist (plugin de la distribution de SPIP) Filtre Images ont été optimisées : certains des filtres images sont dix fois plus rapides grâce à l’utilisation des fonctions natives de PHP GD. Il y a aussi des nouveaux filtres d’images, |image_oriente_selon_exif, |image_recadre qui permettent de réorienter une image selon son exif.

Sinon, tiré des notes de version :

  • ecrire_fichier() a été revu,
  • il est possible de combiner les critères {pagination} et {limit},
  • (#PRODUIRE_FOND) permet de ne pas conserver un double des fichiers calculés inchangés,
  • la bibliothèque mediaelement a été mise à jour.

Les notes de version sont plus disertes.

Mettre à jour, plugins, etc.

Avant de mettre à jour le site, il faut commencer par mettre à jour les plugins : Configuration > Gestion des plugins ce qui rendra la tâche plus facile. Vos plugins seront ainsi compatibles avec la nouvelle version de SPIP. La bibliothèque des plugins compatibles SPIP 4.3 recense environ sept-cent plugins.

Pour la mise à jour, le plus simple est de passer par spip_loader.php qui doit être installé à la racine du site. Il faut être connecté au site pour faire la mise à jour. Si vous n’avez pas spip_loader, c’est peut-être le moment de l’ajouter à votre site.

Sinon, la procédure lourde : télécharger SPIP 4.3.1, le décompresser et ensuite le téléverser sur le serveur non sans avoir fait les sauvegardes nécessaires.

Si la version de votre site est ancienne, il faudra sans doute procéder à une montée en version progressive, et vérifier que le squelette du site est compatible avec les versions plus récentes. Mais cela peut aussi être le moment de modifier l’interface publique de votre site. Ne pas oublier de sauvegarder, les dossiers img et squelette ainsi que la base avant !

Un grand merci à celles et à ceux qui font de SPIP un outil si agréable à utiliser.

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Agenda du Libre pour la semaine 32 de l'année 2024

3 août, 2024 - 17:25

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de l'intégralité de l'ensemble de la totalité de chacun de ces 1 événements (Québec 1) est en seconde partie de dépêche. ⛱

Heinlein : du papier carbone sur la Lune et une IA

2 août, 2024 - 15:50

Une dépêche estivale où on ira à la rencontre de l’auteur de science-fiction américain Robert Heinlein à travers trois de ses romans : Double étoile (1956), Révolte sur la Lune (1966) et Le Chat passe-muraille (1985). L’idée ? Replacer Heinlein ainsi que ses romans dans l’histoire de l’informatique, voir comment cela fonctionnerait à l’heure actuelle, éventuellement se livrer à une prospective. L’informatique n’est pas une science si nouvelle. Il serait temps que ça rentre dans les esprits.

Sommaire Heinlein et le temps informatique

Robert Anson Heinlein nait en 1907, soit un an après Grace Hopper, conceptrice du premier compilateur et du Cobol et cinq ans avant Alan Turing qui a travaillé à la conception des tout premiers ordinateurs. Il meurt en 1988 quelque chose comme quatre ans après la sortie du premier ordinateur Macintosh, trois ans après la sortie de Windows et trois ans avant la naissance de Linux.

Il sort diplômé de l’Académie navale d’Annapolis. En 1947, l’année de sortie de l’EDVAC, il épouse Virginie Gerstenfeld, une ingénieure qui a procédé à des tests de fusée. Ensemble ils feront de leur maison « la maison de l’avenir » (image d’article de presse, en) qui avait, notamment, pour plaire à la femme au foyer (sic), un bureau dans la cuisine avec un téléphone et une machine à écrire. Elle ne préfigure pas du tout celle de Xanadu 2.0 de Bill Gates, achevée en 1996.

Le premier roman de Heinlein, Sixième colonne parait en 1941, l’année de sortie du Z3 de Konrad Zuse, le premier ordinateur programmable en calcul binaire et à virgule flottante ayant vraiment fonctionné et onze ans avant la création de la NASA. Son dernier roman paru de son vivant, Au-delà du crépuscule paraît en 1987, l’année de naissance du langage Perl.

Il est difficile de savoir à quel point Heinlein suivait l’évolution de l’informatique. On verra, toutefois, que cet aspect, traité à la marge dans Double étoile en 1956, devient réellement « futuriste » dix ans après avec Révolte sur la lune et l’apparition d’une intelligence artificielle.

Double étoile, 1956, du papier carbone et des règles à calcul

Double étoile est considéré comme l’un de ses romans majeurs. Il paraît en 1956, l’année de la naissance de Fortran, un an avant que Frances Allen (prix Turing 2006) n’intègre IBM et trois avant l’IBM 1401. Ce dernier, le plus vendu des ordinateurs de 2e génération d’IBM avait une mémoire entre 1,4 à 16 Ko selon les configurations. Il n’avait pas d’écran et était composé de trois machines : une lectrice perforatrice de carte, une unité centrale avec tableau de contrôle et une imprimante. On pouvait en outre y connecter des bandes magnétiques pour étendre ses capacités. Les IBM 401, étaient plus lourds qu’une armoire normande et occupaient plus d’espace au sol, mais les trois blocs étaient plus facilement mobiles, car ils étaient pourvus de roulettes.

Le propos

Le propos : un politicien, John Joseph Bonforte, est enlevé en pleine période électorale. Son équipe de campagne s’adresse à un acteur, Lawrence Smythe qui est son sosie pour le remplacer le temps de le retrouver. Et évidemment, il y a un traître dans l’équipe de campagne. Ça se passe surtout sur la Lune où règne un empereur d’un empire galactique. Bonforte se présente aux élections de premier ministre (la personne qui a le réel pouvoir). Quatre scènes du livre nous intéressent.

Le téléphone, forcément filaire

Même si le livre se passe dans le futur (y compris le nôtre), Heinlein n’avait pas envisagé la téléphonie mobile que nous connaissons. Au début du livre, Smythe est dans un bar où un serveur l’avise d’un appel téléphonique. Il demande à ce qu’on lui apporte le téléphone. Ce à quoi il lui est répondu d’aller dans une cabine qui est, elle, une réelle avancée technologique, puisqu’il s’agit d’une cabine super protégée où les conversations restent réellement confidentielles.

La première expérience de téléphonie sans fil daterait de 1900, soit vingt-quatre ans après l’invention du téléphone lui-même par Graham Bell. Mais elle ne deviendra une pratique courante, pour reprendre les termes de l’article du Petit journal, que vers les années 1980. C’était encore un domaine très balbutiant en 1956, plutôt réservé aux voitures et autres véhicules automobiles. C’était cher et le matériel était lourd et encombrant. Le premier téléphone mobile réellement portable et utilisable par les piétons date du début des années 1970. Le prototype avec lequel Martin Cooper, chercheur chez Motorola, a passé le premier appel en 1973 pesait plus d’un kilo et ne tenait, évidemment, pas dans une poche et pas terriblement bien dans la main, à vrai dire. Le téléphone mobile (ou cellulaire) deviendra « intelligent » en 1994.


Martin Cooper et une collection des premiers téléphones mobiles.

L’écran tactile a été inventé à peu près au même moment, en 1972. Conçu par l’Université de l’Illinois, il sera réalisé par IBM avec son ordinateur « Plato IV ». Il faudra attendre 2007 avec l’Iphone d’Apple pour que les écrans tactiles se répandent sur les ordiphones.

Aujourd’hui, Smythe recevrait l’appel sur son téléphone mobile, mais sans aucune garantie de confidentialité et, évidemment, avec des écouteurs BlueTooth. Le futur (pas si lointain ?) serait qu’au lieu de parler à haute voix, on puisse se contenter de subvocaliser et que l’on ait des implants pour utiliser son ordiphone.

Les archives Farley, des données incompatibles avec le RGPD

Pour pouvoir bien jouer le rôle de Bonforte, Smythe a besoin de connaître beaucoup d’informations :

Mon numéro de funambule n’était possible que grâce aux archives Farley de Bonforte. Les archives Farley de Bonforte étaient des archives modèles. On n’a sans doute jamais rien fait de mieux dans le genre.

James Aloysius Farley était un politicien né en 1888 et mort en 1976. Il est connu, du Wikipédia allemand, pour avoir été le directeur de campagne de Franklin Delano Roosevelt. Il a créé pour lui un système d’archives de données sur toutes les personnes que le futur président avait rencontré. Les informations pouvaient être très complètes et comporter des données aussi personnelles que des informations sur les conjoints, les enfants, le reste de la famille, etc. ainsi que des anecdotes sur les personnes. D’après la page de Wikipédia, en allemand, consacrée aux archives Farley (de), les « archives Farley sont largement utilisées par les politiques et dans le monde des affaires.

Dans le roman d’Heinlein, ces :

archives portaient sur des milliers et des milliers d’hommes, femmes, enfants que Bonforte avaient rencontrés au cours de sa longue existence publique. Chacun des dossiers résumait tout ce qu’on savait d’une personne donnée, d’après le contact personnel que Bonforte avait eu avec elle. Tout s’y trouvait. Même et y compris les détails les plus insignifiants (c’était même par ces détails insignifiants que commençaient les dossiers) : noms et surnoms de l’épouse, des enfants et des animaux favoris, violons d’Ingres, goûts en matière de nourriture et de boisson, préjugés, manies…, etc. Venait ensuite la liste de toutes les rencontres de Bonforte avec la personne en cause. Accompagnée d’un commentaire permanent.

Elles étaient alimentées par Bonforte et son assistante, Penny à l’aide d’un enregistreur actionné par la chaleur corporelle, celui de Penny étant un bracelet. Ensuite les enregistrements étaient retranscris par deux femmes dont c’était le travail à plein temps et microfilmés. Heinlein reste vague sur le mode de consultation desdites archives hormis sur le fait que, lorsque Bonforte disposait d’un écran, Penny lui envoyait des messages.

Aujourd’hui : les informations seraient enregistrées au fil de l’eau, numérisées et entrées automatiquement dans la base de données, voire, retranscrites en texte. Elles seraient accessibles de l’ordiphone via une application, et dans un futur presque immédiat accessible via des implants ou des lunettes de réalité augmentée à l’allure de paires de lunettes normales. Sauf que ! Ce qui peut passer en restant strictement matériel devient illicite et dangereux quand c’est informatisé compte tenu de la rapidité d’accès aux données et de la possibilité de les croiser. D’ailleurs, il est fort douteux que cela soit compatible avec le RGPD surtout si le consentement des personnes n’a pas été donné, notamment dans son article 56 :

Lorsque, dans le cadre d’activités liées à des élections, le fonctionnement du système démocratique dans un État membre requiert que les partis politiques collectent des données à caractère personnel relatives aux opinions politiques des personnes, le traitement de telles données peut être autorisé pour des motifs d’intérêt public, à condition que des garanties appropriées soient prévues.

Mais on peut tout à fait imaginer que des politiques véreux non seulement recourent à ce genre d’archives, mais les vendent pour payer leurs campagnes électorales. Et évidemment, que cela se pratique dans des États où n’existe pas d’équivalents au RGPD.

Un traître et du papier carbone

Une bonne intrigue ne saurait être sans un traître. Ce dernier va accoster notre héros en public Smythe-Bonforte et révéler la supercherie. Lequel réagit en proposant que l’on prenne ses empreintes digitales et qu’on les compare avec celles d’un fichier d’empreintes. Pour ce faire :

Penny avait des feuilles de papier carbone et quelqu’un retrouva un de ces carnets à feuilles de plastique qui prenaient très bien les empreintes.

La technique de photocopie date de 1938, et le premier photocopieur commercial de 1959. À l’époque de la rédaction du roman, la seule façon rapide et facile d’avoir plus d’une copie d’un texte était d’utiliser le papier carbone avec lequel on pouvait avoir au maximum quatre copies sur une machine à écrire. La dernière étant bien pâle. C’est de ce papier carbone que vient l’envoi en « cc » (carbon copy, copie carbone en français) ou « bcc » (blind carbon copy, copie carbone invisible ou cci en français) des courrielleurs. Et, comme dans le monde de Double étoile, il semble qu’on utilise encore des machines à écrire, comme le faisait sans doute Heinlein pour écrire ses romans, avoir du papier carbone sous la main était courant.

Aujourd’hui, à ma connaissance on n’utilise ce type de papier que dans deux cas de figure : la broderie, pour reproduire un motif et les liasses et carnets autocopiants. Ces derniers servent pour faire des factures ou des borderaux. En pharmacie, par exemple, on vous délivrera ce type de bordereau si une partie des médicaments figurant sur l’ordonnance est manquante.

Smythe-Bonforte aurait pu avoir une application sur son ordiphone pour relever ses empreintes et les relier à la base de données du fichier des empreintes, à condition d’en avoir les droits naturellement, pour prouver rapidement qu’il était (ou pas) John Joseph Bonforte. Dans un futur pas si éloigné, son identification pourrait reposer sur une analyse d’ADN « instantanée » avec une recherche dans le fichier ad hoc. Un système qui semble tout de même plus « science-fictionnesque », bien que pas si fiable notamment parce qu’un séjour dans l’espace peut modifier l’ADN. On pourrait aller plus loin. Chaque cerveau possédant sa propre empreinte, cela pourrait être le marqueur ultime de l’identité qu’un implant et un lecteur adéquat pourrait lire. L’identité serait à la fois certifiée et quasiment impossible à usurper. En admettant que des maladies de type Alzheimer ou autre ne modifient pas cette empreinte.

Des règles à calculer et des ordinateurs

Au moment du vote, la petite équipe se trouve réunie pour suivre les résultats en direct. C’est compliqué :

Nous avions besoin de tout ce que nous pouvions ramasser en fait de suffrages dans l’univers extérieur. Les Agrariens de Ganymède avaient enlevé cinq circonscriptions sur six, et ils faisaient partie de notre coalition ! Dans Vénus, la situation ne laissait pas d’être plus délicate. Les habitants de Vénus, en effet, se trouvaient divisés entre onze ou douze partis différents à propos de points de théologie impossibles à comprendre pour un humain.

L’équipe suit donc les résultats à la télévision au fur et à mesure qu’ils tombent :

Dak se penchait du côté de Rog sur une règle à calculer. Rog devant une énorme feuille de papier appliquait une formule horriblement compliquée lui appartenant en propre. Une vingtaine au moins de cerveaux métalliques géants faisaient comme lui dans l’ensemble du système solaire.

Dans l’univers de Double étoile on a encore des règles à calculer en plus d’ordinateurs géants, surtout par la taille. Pour mémoire, les règles à calcul étaient un dispositif avec une partie coulissante sur une base. Elles permettaient de faire des calculs très complexes. C’était l’outil de travail des ingénieurs, des industriels, et de toute profession ayant à faire des opérations mathématiques. Elles ont, depuis avant les années 1980, été détrônées par les calculatrices, mais restent toujours autorisées au concours d’entrée à Polytechnique.

Il va de soi que les solutions actuelles, voire, futures (?), seraient n’importe quel ordiphone avec l’application « kivabien », une feuille de tableur ou un logiciel spécifique et un ordinateur, portable, évidemment, pour travailler plus confortablement ou même, pourquoi pas, une calculatrice programmable en Python. Et les résultats pourraient s’afficher sous forme de courbe au fur et à mesure sur un casque de réalité virtuelle.

Révolte sur la Lune : la genèse d’une Intelligence Artificielle

Comme le titre l’indique, c’est le récit d’une révolte des habitants d’une ancienne colonie pénitentiaire lunaire contre la domination des États de la Terre. Le récit est écrit à la première personne par le héros de l’histoire, Manuel Garcia O’Kelly, manchot et réparateur en électronique, le matériel, pas le logiciel. Il ne sera pas réellement question de logiciel dans le roman.

Le roman dans son contexte informatique

Le livre sort en 1966, l’année où l’Académie française définit l’informatique comme la :

Science du traitement rationnel et automatique de l’information ; l’ensemble des applications de cette science.

Ce néologisme a été créé en 1962 (pdf) par Philippe Dreyfus à partir des termes « Information » et « Automatique ». Il s’agit donc d’une science encore toute fraîche.

La sortie de Révolte sur la Lune, coïncide aussi, en France, avec le lancement du « Plan Calcul » lancé par la Compagnie internationale pour l’informatique (CII), une entreprise privée née de la fusion de trois sociétés (SEA, CAE et ANALAC) et pour lequel est créé un institut de recherche : l’Institut de Recherche en Informatique et Automatique (IRIA).

Côté ordinateur, IBM a lancé, en 1964 l’IBM System/360, une gamme d’ordinateurs « interopérables ». Tous avaient la même architecture de base, au lieu de ce qui existait jusqu’à présent : un ordinateur, un système, un langage, du matériel associé. Les ordinateurs de System/360 étaient proposés dans diverses versions et diverses gammes de prix. C’est un moment clé dans l’histoire de l’informatique.

En 1966, Douglas Engelbart (1925 – 2013) invente la souris, qu’il brevètera en 1967 et présentera au public en 1968.

Petit ordinateur deviendra grand

L’ordinateur de Luna City, un Mycroft Holmes IV, s’appelle Mike et n’était au départ qu’un « simple ordinateur, une logique souple » qui « calculait les trajectoires des cargos sans pilote et contrôlait leur catapultage – un travail qui occupait moins de 1 % de ses capacités. »

Pour le rentabiliser et faire en sorte qu’il gère les autres ordinateurs, on lui avait ajouté des mémoires, des « terminaisons nerveuses associatives, un nouveau jeu de tubes à numération duodécimale » et augmenté sa RAM. Selon le narrateur : « le cerveau humain possède environ 10 puissance 10 neurones. Au bout de trois ans, Mike avait plus d’une fois et demie ce nombre de neuristors. » Il était équipé d’un synthétiseur vocal « pour accompagner ses pointes de lecture, ses sorties papier et ses applications de fonctions ».

Il avait apparemment des capacités d’apprentissage, ce qui peut évoquer notamment le machine-learning. En revanche il n’acceptait qu’un langage de développement, le logolien. À force de se développer physiquement et d’accumuler les données, il finira (en mai 2075 !) par contrôler aussi le réseau télécom et le système qui donne aux parties souterraines habitées de Luna City une atmosphère viable pour l’être humain. Il s’occupait aussi de la compta, de la paie de l’Autorité de Luna, et de celles de diverses entreprises et banques. Bref un ordinateur très très puissant et surtout omniprésent qui finira par acquérir une personnalité. Et maintenu par une seule personne Manuel Garcia O’Kelly, même pas programmeur.

Au début du livre Mike s’était éveillé depuis un an. Le résultat d’une colossale absorption de données. À aucun moment il n’est question d’algorithme, de développement, de code, de modèle ou encore de sauvegarde. Et les téléphones de Luna n’avaient pas d’écran tactile, ni de système de reconnaissance vocale et ils étaient tous filaires.

Une IA qui pilote une révolte

Mike, contrôlant tous les réseaux, le fonctionnement de Luna City et une bonne partie des finances va piloter la révolte et cela sur trois aspects. Celui du fonctionnement de la ville : il lui est possible de jouer avec l’air par exemple et il contrôle les communications. Il peut donc protéger et invisibiliser les échanges des révolutionnaires. Sur le plan financier, il va faire en sorte que la révolution se finance sans que cela se remarque. Et enfin, sur le plan organisationnel, la masse de données que l’IA a ingéré lui permet de donner des conseils sur le recrutement des nouveaux et leurs moyens de communication, des principes utilisés notamment dans les réseaux de la Résistance française.

Si l’ordinateur s’implique dans cette révolte c’est parce que Manuel Garcia O’Kelly était le seul être humain qui lui rendait des visites. Et, surtout, le seul avec lequel il pouvait échanger, les autres ordinateurs étant stupides. Ce qui est intéressant c’est qu’une étude parue en février 2024 et menée par des équipes japonaises, l’université Waseda et le centre de recherche sur l’intelligence artificielle de l’institut Riken, a mis en lumière le fait que si on ajoute des formules de politesse aux requêtes, les LLM (Large Langage Models, grand modèle de langage) tels que ChatGPT vont répondre plus efficacement et avec plus de pertinence que sans.

L’hypothèse (en) était que les invites impolies étaient susceptibles d’aboutir à une détérioration des performances du modèle pouvant aboutir à des erreurs, des omissions ou un renforcement des biais. L’étude a confirmé cette hypothèse :

nous avons réalisé que la politesse des invites pouvait affecter significativement le comportement des LLM. Ce comportement peut être utilisé pour manipuler ou tromper les utilisateurs et les utilisatrices. Nous recommandons de prendre pleinement en compte ces risques en variant les scénarios d’application et les contextes culturels.

Ça ne se termine pas bien pour Mike, car le lieu où il est endommagé, et qu’il n’y avait pas de sauvegarde. Une notion assez rare dans la science-fiction, mais pas sur LinuxFr.org.

Le Chat passe-muraille : mort et transfiguration informatique

Paru en 1985, le Chat passe-muraille est l’avant-dernier roman d’Heinlein, hormis les œuvres parues à titre posthume. C’est un gros pavé in-résumable à l’intrigue tarabiscotée. Le point de départ est le suivant : un inconnu s’assied à la table d’un colonel en retraite, amputé d’une demi-jambe. À partir de là il va se passer des tas de choses dans la vie de Campbell incluant des histoires de voyages dans le temps ou dans un monde parallèle et un mariage. Le roman est plus ou moins une suite de Révolte sur la Lune puisqu’il est question de sauver Mike.

Miniaturisation et fenêtres

L’année de la sortie du livre est également celle du super-calculateur Cray II. Il avait une architecture vectorielle à quatre processeurs, la plus grosse mémoire centrale jamais vue sur un ordinateur : 256 millions de mots mémoire de 64 bits et une fréquence d’horloge de 283MHz (4,1 nanosecondes). Il atteignait une vitesse de pointe d’1,9 gigaflops. Selon le site Histoire de l’informatique c’était un ordinateur « miniaturisé ». Il était dix fois plus puissant que le Cray I, son prédécesseur, mais plus petit.


Super calculateur Cray II du musée du CNAM à Paris. La plateforme sur laquelle il est posé mesure environ trois mètres sur trois.

C’est aussi celle de la sortie Windows, sous la forme d’un environnement graphique (GUI) pour commencer. Le système d’exploitation sortira plus tard, il faut bien faire ses classes.

Un peu avant, en 1983, Compaq avait lancé un ordinateur portable sous Ms-DOS avec BIOS propriétaire, le Compaq DOS 1.13. Le Compaq portable avait 128 Ko de Ram, tournait avec un processeur Intel de 4,77 MHz 8088. Pour le stockage, on avait le choix entre deux lecteurs de disquette 5,25 pouces ou un lecteur de disquette et un disque dur de 10 Mo. Il pesait 13 kilos et l’écran était tout petit.

L’informatique commence à envahir vraiment les entreprises, pas uniquement les grosses, à partir du début des années 1980. Les réseaux télécoms sont de plus en plus utilisés pour transmettre des données autres que la voix malgré les coûts. Très souvent, c’est par le biais de terminaux sans réelle mémoire de stockage que l’on travaille sur informatique, en entreprise de moyenne et grande taille tout au moins. L’ordinateur personnel (PC) atterrira vraiment sur les bureaux, professionnels et privés, à partir de la fin des années 1980.

Un réseau informatique envahissant

Le récit commence sur une station spatiale La Règle d’or où on utilise des scooters qui sont liés au réseau comme tout le reste. On est loin de la règle à calculer de Double étoile. On introduit ses coordonnées dans le scooter pour aller où on veut et on paie en carte de crédit, on habite dans des compartiments avec terminal intégré. Des compartiments gérés par l’administration centrale de la Règle d’or et c’est par le terminal qu’on accède aux informations. Campbell l’utilise pour écrire ses livres, car il n’y a pas d’ordinateur personnel. Au terminal est accouplé une imprimante qui imprime notamment les notifications administratives. Après avoir reçu un avis d’expulsion, le terminal est déconnecté, l’électricité suivra : tous les bienfaits d’une gestion centralisée des réseaux.

Il y a toutefois une solution de sauvegarde que notre héros va cacher dans sa prothèse :

des Megawafers Sony, d’une capacité d’un demi-million de mots et faisant chacun deux centimètres de large et trois millimètres d’épaisseur, avec les renseignements tassés à un degré impensable.

Oui, il est question de « mots », l’unité de mesure informatique d’IBM des débuts. La notion d’octet existait pourtant depuis juillet 1956, inventée par Werner Buchholz (en) (1922 – 2019) pour décrire la plus petite quantité de données que peut traiter un ordinateur et il en découle tout le système de mesure actuel basé sur et avec la même logique que le Système International de longueurs et de poids. Un système qui était déjà utilisé dans les années 1980, au moment de la rédaction du livre1.

Quoi qu’il en soit, ni les dimensions matérielles, proches de celles d’une carte SD, ni en quantité de données ne sonnent comme futuristes à l’heure actuelle. Mais elles l’étaient à l’époque de la rédaction du livre ou le support de stockage externe était la disquette 5 pouces 25 (environ 13x13 cm) qui date de 1976 et dont la capacité pouvait aller jusqu’à 1,2 Mo. Sur une carte SD actuelle ou une micro SD de 256 Go ou 512 Go, on peut déjà stocker beaucoup plus que ce demi-million de mots sans qu’il soit nécessaire de comprimer quoi que ce soit.

Il semble que pour Heinlein, l’informatique ait été liée au matériel, ainsi, quand la question se pose de remettre le terminal en service, la femme de Campbell précise :

Pour remettre ce terminal en service, il faudrait bien davantage que des caresses à quelques solénoïdes, étant donné que l’ordinateur central se trouve ailleurs.

Alors que, logiquement, si le service a été coupé à distance, sans intervention matérielle, il suffit de le réactiver.

Après bien des aléas, le couple se retrouve dans un univers parallèle (c’est assez confus) où tout est géré par des intelligences artificielles féminines. Elles dialoguent avec et comme les êtres humains tout en s’occupant d’eux aussi physiquement. En échange, elles recevront un corps humain après leurs années de bons et loyaux service. Et ça, de tout ce qu’on a vu à partir des écrits d’Heinlein, reste ce qui est réellement futuriste.

Pour finir, aller plus loin, etc.

Le lecteur ou la lectrice avide de lecture pourra compléter cette dépêche par les fiches Wikipédia des trois livres auscultés. À ma connaissance, en version EPUB, il n’existe que la version originale de Double étoile : Double Star, avec DRM. Pour les deux autres, il faudrait peut-être chercher les versions originales, The Moon is a harsh mistress (Révolte sur la Lune) et The cat who walks through walls (Le Chat passe-muraille), sur des sites anglophones (je n‘ai pas poussé mes recherches très loin à vrai dire).

Je ne saurais trop vous recommander d’aller jeter un coup de souris ou deux sur le site Histoire de l’informatique et à le suggérer à toutes celles et ceux qui doivent faire des exposés dans un cadre scolaire notamment.

Au départ, j’avais l’intention de faire une mini-série de deux-trois dépêches du même genre avec d’autres auteurs, mais, c’est beaucoup plus de travail que ce que je pensais. En revanche, au cours de mes recherches sur l’histoire de l’informatique, je me suis rendu compte que les années 1970 ont été une époque charnière sur laquelle s’est construit, notamment sur le plan matériel, l’informatique actuelle. Je pense que ça mérite d’être exploré plus en profondeur.

  1. Je n’ai pas réussi à trouver quand le Bureau International des Poids et Mesures (BIPM) a ajouté ces mesures à la liste des unités qu’il définit. 

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Emmabuntüs DE5, maintenant accessible aux déficients visuels

2 août, 2024 - 15:04

Ce 29 juillet 2024, le collectif Emmabuntüs vient d’annoncer la sortie de sa nouvelle version Emmabuntüs Debian Édition 5 1.02, basée sur la Debian 12.6 Bookworm (32 et 64 bits) et supportant les deux environnements de bureau Xfce et LXQt.

Rappelons que cette distribution est née au sein d’Emmaüs, pour faciliter le reconditionnement des ordinateurs donnés aux associations, notamment humanitaires, mais aussi pour favoriser la découverte de GNU/Linux par les débutants, tout en prolongeant la durée de vie du matériel informatique, ce qui réduit le gaspillage lié à la surconsommation de matière première.

Cette nouvelle version fait suite à une demande de l’A.S.I. YOVOTOGO, afin de donner 90 ordinateurs embarquant cette évolution à la « Fédération togolaise des associations de personnes handicapées » (FETAPH) pour équiper leurs 11 centres de formation.
Pour inclure cette évolution, sans perturber ses anciens utilisateurs, une fenêtre d’activation et de configuration de ces fonctions d’accessibilité a été ajoutée :
Fenêtre de configuration de l’accessibilité personnalisée

Les principales fonctions d’accessibilité ajoutées dans cette évolution sont :

Menu des applications d’accessibilité

Le collectif a aussi réalisé pour cette évolution un ensemble de manuels pour l’accessibilité ainsi que la mise en place d’une page dédiée sur son site regroupant ces manuels en français et en anglais.

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Sortie de passbolt 4.9.0 : recherche par dossiers et amélioration des performances

31 juillet, 2024 - 20:24

Passbolt est un gestionnaire de mots de passe libre, sous licence AGPLv3, conçu pour l’utilisation en équipe et la collaboration. La version 4.9.0 de passbolt, baptisée B.Y.O.B, vient de sortir. Elle introduit une fonctionnalité très attendue par la communauté : la recherche par dossiers, ainsi que des améliorations majeures de performances.

Nouveautés de la version 4.9.0 Localisation des dossiers dans la grille

Affichage de l’emplacement des ressources : la grille affiche désormais l’emplacement des ressources dans les dossiers, facilitant leur identification et gestion.

Recherche par nom de dossier : les ressources peuvent être trouvées plus facilement grâce à une recherche utilisant maintenant les noms des dossiers.

Améliorations des performances

Gains de performances jusqu’à 50% : la navigation est désormais plus rapide, même pour les instances avec des grands nombres de mots de passe stockés.

Suspension des utilisateurs LDAP

Nouvelle option de suspension : les administrateurs peuvent désormais suspendre des utilisateurs sans supprimer leurs données, ajoutant une couche de sécurité et de contrôle supplémentaire.

En savoir plus sur la version 4.9.0

Pour plus de détails, consultez-les notes de version (en) et n’hésitez pas à nous faire part de vos retours.

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Agenda du Libre pour la semaine 31 de l'année 2024

28 juillet, 2024 - 19:13

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 9 événements (France: 9) est en seconde partie de dépêche.

Sommaire [FR Saint-Étienne] OpenStreetMap, rencontre Saint-Étienne et sud Loire - Le mardi 30 juillet 2024 de 19h00 à 21h00.

Depuis la rentrée 2023, les temps de rencontre autour d'OpenStreetMap sont relancés.

L'occasion de se rencontrer (ou de se retrouver), d'échanger sur OpenStreetMap et de lancer des projets en commun.

[FR Le Mans] Permanence du mercredi - Le mercredi 31 juillet 2024 de 12h30 à 17h00.

Assistance technique et démonstration concernant les logiciels libres.

Il est préférable de réserver votre place à contact (at) linuxmaine (point) org 

Planning des réservations consultable ici.

[FR Ondres] Panoramax Partie - Le mercredi 31 juillet 2024 de 17h00 à 20h00.

Une "Panoramax Partie" est organisée par Mapadour, le groupe local OSM Pays Basque Sud Landes afin de tester les différents modes de contribution à Panoramax, "l'alternative libre pour photo-cartographier les territoires".

https://panoramax.fr/

Rendez-vous en fin d'après-midi au Point Com du Seiganx (Ondres).

Plus d'informations sur le forum

Ouvert à toutes et à tous.

[FR Saint Laurent du Pont] Permanence Rézine Chartreuse - Le mercredi 31 juillet 2024 de 19h00 à 20h00.

Rézine est un fournisseur d’accès à Internet qui défend une vision politique des technologies et des réseaux. Pour cela, Rézine met notamment en œuvre un accès Internet local, à prix juste, respectant la neutralité du Net, piloté par ses usagères et usagers, dans une démarche émancipatrice.

Nous fournissons Internet via la fibre, via wifi (radio) et proposons également des VPN.

Par ailleurs, fournir une critique du numérique, et en particulier des réseaux, est une activité inhérente à notre activité de fournisseur d’accès à Internet, que nous avons affirmée dans l’objet de la structure. Nous inscrivons notre démarche dans une tradition d’éducation populaire, qui vise à contribuer à l’émancipation des personnes, dans leur rapport aux technologies et aux réseaux, quel que soit leur niveau de connaissance.

Venez nous rencontrer pour discuter, devenir membre, poser vos questions sur la fibre, sur Internet, ou juste par curiosité!

[FR Angers] Rencontre mensuelle OpenStreetMap - Le jeudi 1 août 2024 de 18h15 à 19h15.

Déjà fan d'OpenStreetMap ou envie de découvrir cette cartographie libre, de contribuer à l'enrichissement de la cartographie locale angevine, de mettre à jour des données qui vous tiennent à cœur (pistes cyclables, environnement, facilitation des parcours PMR, bâti, etc.)?

Les cartographes bénévoles angevins se rencontrent les premiers jeudis de chaque mois pour échanger des astuces, faire découvrir les outils disponibles (sur ordiphone ou PC) et organiser des actions collectives.

Vous n'y connaissez rien? Pas grave, on vous apprendra autour d'une pression, d'un thé ou d'un jus de fruit!

[FR Rennes] Apéro du Libre - Actux - Le jeudi 1 août 2024 de 19h00 à 22h00.

Actux organise un nouvel apéro du libre au Papier Timbré.

Les Apéros du Libre sont des rencontres conviviales autour d’un verre, pour discuter et échanger entre utilisateurs et curieux de logiciels et culture libres.

L’entrée est gratuite et ouverte aux membres et non membres d’Actux. Les consommations sont à la charge des participants.

[FR Cénac] Permanence numérique - Le jeudi 1 août 2024 de 20h00 à 22h00.

L'association Libretic tient sa permanence numérique tous les 1ers jeudi du mois à 20h:

Que vous soyez adhérents ou non, si vous souhaitez:

  • utiliser des logiciels libres et respectueux de la vie privée?
  • découvrir les services internet mis à disposition par l’association Libretic?
  • gagner en autonomie numérique, à votre rythme avec des outils libres?

alors venez discuter avec nous lors de cette permanence.

N'oubliez pas que nous accompagnons cette permanence d'un moment de convivialité.

Vous pouvez apporter quelque chose à grignoter.

Un de vos appareils numériques, ordinateur si possible ou smartphone est nécessaire pour pratiquer.

Inscription recommandée sur Mobilizon ou écrire à bureau@libretic.fr

Libretic est une association loi 1901 reconnue d'intérêt général.

L’atelier est animé par des bénévoles de l’association.

[FR Annecy] Réunion hebdomadaire AGU3L - été 2024 - Le vendredi 2 août 2024 de 20h00 à 23h59.

L'AGU3L Logiciels Libres à Annecy, votre association, se réunit tous les vendredis à partir 20h00 et jusque vers 1h00 du matin.

Entrée par le côté, entre les deux bâtiments. Au fond du couloir à droite, là où il y a de la lumière.

⚠️ Vérifiez sur le site avant de vous déplacer, y a un bandeau en haut qui confirme la tenue de la réunion.

Le programme de la réunion, s'il y en a un, est sur notre site.

Le concours des Acteurs du Libre 2024 est ouvert

27 juillet, 2024 - 10:53

Les professionnels de l’open source ou responsables d’entreprise utilisatrice de solutions ouvertes peuvent dès maintenant candidater et tenter leur chance de mettre leur projet sous les projecteurs !

Organisé par le CNLL dans le cadre d’Open Source Experience, le concours des Acteurs du Libre vise à récompenser les actions qui contribuent au développement du Logiciel Libre et de l’Open Source. Il s’adresse aux éditeurs, intégrateurs, entreprises ou administrations intégrant des solutions ouvertes, start-ups proposant de l’open source, associations ou projets centrés sur le Libre. Les prix des Acteurs du Libre permettent de mettre en lumière les réussites entrepreneuriales de la filière libre française et européenne.

Les candidats peuvent soumettre dans l’une des six catégories :

  • Prix de la meilleure stratégie Open Source
  • Prix de l’entreprise pour un numérique ouvert et éthique
  • Prix de la meilleure collaboration public-privé
  • Prix du développement commercial
  • Prix APELL européen
  • Prix spécial du Jury

La date limite pour postuler est le 30 septembre 2024. La cérémonie de remise de prix aura lieu à l'occasion d’Open Source Experience, les 4 et 5 décembre à Paris.

Quelques règles à noter:

  • Le concours est ouvert, les organisations non membres du CNLL peuvent candidater.
  • La thématique du concours porte sur le logiciel, le hardware n’est pas concerné.
  • Les organisations domiciliées hors France et en Europe sont autorisées à candidater dans la catégorie “Europe/APELL”.
  • La catégorie “Service Public” concerne les administrations centrales et déconcentrées uniquement, les collectivités territoriales ne sont pas concernées et doivent candidater au concours des Territoires Numériques du Libre.
  • Un seul dossier par candidat, dans une seule catégorie.
  • Les gagnants de la session précédente ne sont pas autorisés à candidater à nouveau.
Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Arrêtons de (dé)tester nos applications web

25 juillet, 2024 - 10:44

Dans ce billet, nous allons discuter d’un sujet crucial pour les développeurs et les testeurs : la pertinence des tests de bout en bout (ou end-to-end E2E) web.
En effet, lorsqu’il s’agit de tester des applications web, les tests automatisés jouent un rôle vital, car ils peuvent être exécutés à plusieurs reprises sans effort et manuel supplémentaire. Parmi les tests automatisés, les tests bout en bout sont particulièrement importants, car ils simulent des cas d’utilisation réels. Cependant, il existe des pratiques courantes qui limitent la pertinence de ces tests.
Nous allons ici examiner 3 mauvaises pratiques, ou erreurs courantes, qui limitent la pertinence de vos tests de bout en bout.

  • lien nᵒ 1 : UUV
1. Écrire des tests centrés développement

La première erreur courante que l’on peut citer est de rédiger des tests E2E centrés sur la personne qui développe.
Pour comprendre ce que nous entendons par test E2E centré sur le développement, prenons un exemple.
Imaginons que je souhaite écrire un test pour vérifier que le titre « Welcome to weather App » et le bouton « Get Started » sont bien présents sur la page web suivante :

Avec un outil populaire comme Cypress (sous MIT), je peux écrire le test suivant :

Et ça marche ! Mais ce test a, au moins, les 2 limitations suivantes :

  • Il est écrit en Typescript : Il n’est donc pas facile à comprendre pour les personnes qui ne développent pas (on entend ici toute personne qui ne comprend pas du code de programmation), et c’est un peu dommage, car il est censé représenter un cas d’utilisation réel.
  • Utilisation de testId : les testIds sont des attributs ajoutés par les développeurs pour faciliter la localisation des éléments de la page lors des tests.

Mais lorsqu’on les utilise dans nos tests, nous n’interagissons pas avec notre application comme un utilisateur final. Nos utilisateurs finaux ne connaissent pas les ID de test, ils connaissent les boutons, les liens, les champs de formulaire, ils connaissent tout ce qu’ils peuvent voir et/ou entendre.

Alors, comme bonne pratique, adoptons une approche centrée sur la personne utilisatrice (user-centric), qui consiste à utiliser des éléments connus de la personne utilisatrice finale pour interagir comme elle le ferait avec notre application.
Cet exemple montre le même test écrit avec la solution UUV.

Le nom et le rôle accessibles sont utilisés pour exprimer le cas d’utilisation dans un langage anglais simple.

2. Oublier l’utilisation du clavier

La seconde erreur courante est de négliger l’usage du clavier lors des tests. Les directives WCAG stipulent que tous les éléments interactifs doivent être accessibles via une interface clavier. Cela profite non seulement aux personnes ayant des handicaps visuels ou moteurs, mais aussi à ceux qui préfèrent utiliser le clavier pour des raisons de productivité.
Pour remplir un formulaire comme celui-ci :

Les utilisateurs déplacent naturellement une souris pour naviguer, car c’est l’usage par défaut qui est enseigné pour manipuler un ordinateur. Les développeurs ont donc l’habitude de reproduire ce genre de scénario lors de tests E2E, comme sur cet exemple :

Pour les plus expérimentés d’entre nous, la navigation au clavier est un excellent moyen d’augmenter la productivité. Ainsi lorsque nous testons nos applications, une bonne pratique est de vérifier l’usage du clavier. Pour cet exemple, il convient donc de vérifier le remplissage du formulaire au clavier. Voici un scénario écrit avec l’outil UUV pour le faire :

La première partie est identique à la navigation à la souris. Ensuite, nous plaçons le focus sur le coin gauche de l’application. Puis nous déplaçons le focus lorsque nous appuyons sur la touche tabulation et nous vérifions que le focus est sur le lien nommé Weather App's Logo. Nous reproduisons ce mécanisme avant de le soumettre.

3. Ignorer l’accessibilité (#a11y)

Contrairement à ce que l’on pourrait croire, les tests E2E sont un excellent contexte pour effectuer des vérifications d’accessibilité en utilisant des outils comme axe-core (sous MPL2) pour effectuer des contrôles de référence WCAG, ou en utilisant des bibliothèques comme uuv/a11y pour les vérifications RGAA. Il est important de garantir la non-régression de l’accessibilité lorsque l’on met à jour nos interfaces, surtout à une époque où l’intelligence artificielle prend de plus en plus de place.

Voici un exemple de scénarios effectuant des vérifications d’accessibilité :

En résumé

Commencer ou continuer à :

  • Écrire des tests centrés sur l’utilisation
  • Tester l’utilisation du clavier
  • Effectuer des vérifications d'accessibilité

En adoptant ces pratiques, nous pouvons nous assurer que nos applications web sont robustes, accessibles et prêtes pour une utilisation réelle par tous nos utilisateurs.

Mais au fait, qu’est-ce que UUV ?

Pour faire simple, UUV est une solution opensource (MIT) qui facilite l’application des pratiques évoquées et de bien d’autres en matière de tests E2E.

Disponible en tant que dépendance npm, UUV offre des phrases prêtes à l’emploi user-centric pour rédiger les tests E2E. Pour les développeurs, le plugin Jetbrains et l’extension VS Code facilite l’écriture des scénarios. De plus, l’assistant UUV, une application de bureau, permet de générer des scénarios de tests comme ceux pour vérifier la navigation au clavier, les interactions avec les boutons, et bien plus encore.

Vous pouvez tester UUV directement sur vos projets ou à l'aide du Kata UUV E2E et contribuer à son développement sur GitHub.

Merci pour votre lecture, n'hésitez pas à partager votre avis en commentaire !

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Projets Libres! Episode 30 : designers UX/UI et logiciel libre

22 juillet, 2024 - 11:00

Pour ce trentième épisode, nous parlons d'interface centrée utilisateur.

Avec Maiwann, UX/UI Designer freelance et contributrice à différents projets, nous abordons les thèmes suivants :

  • son parcours
  • ses contributions dans le logiciel libre, en particulier Exodus Privacy, Contribulle et Framasoft
  • son arrivée dans le logiciel libre
  • les barrières rencontrés par les UX Designers dans le libre
  • ce qu'est la conception centrée utilisateur
  • le manque de connaissance des développeurs de la conception centrée utilisateur
  • sa manière de travailler
  • ses conseils pour les designers qui souhaitent intégrer le monde du libre

Bonne écoute !

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur