Syndicate content
Mis à jour : il y a 38 min 51 sec

Agenda du Libre pour la semaine 6 de l'année 2026

31 janvier, 2026 - 22:55

Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 42 événements (France: 39, Internet: 1, Belgique: 1, Québec: 1) est en seconde partie de dépêche.

Sommaire [FR Saint Clar] Tous les Lundis, médiatheque de Saint Clar - Le lundi 2 février 2026 de 10h00 à 17h00.

Tous les lundis de 10h à 17h sans interruption, l'association Prends toi en main / atelier abcpc, propose install party, suivi, dépannage, formation et revalorisation à petit prix sous Linux exclusivement.

L'atelier abcpc existe depuis plus de 10 ans et milite exclusivement pour les logiciels libres.

[FR Briouze] Café Linux - Le lundi 2 février 2026 de 14h00 à 16h00.

Familles Rurales Briouze propose un café linux pour découvrir ce système d'exploitation, le tester sur son PC, se perfectionner… En présence de bénévoles compétents. Café et convivialité garantis !

Pour être tenus au courant des prochains cafés Linux ou cafés libristes, RDV sur le groupe Signal "Café Linux du bocage" par ce lien: https://signal.group/#CjQKIKN\_Gv9PKbMdSWofjg7O4Il1dlPbUJtiRaEZGHLibt8TEhBmoJCl-0rBeXTLZgssE3Lh

[FR Saint-Étienne] Permanence de l'association Alolise - Le lundi 2 février 2026 de 19h00 à 22h00.

Tous les lundis soir de 19h à 22h (hors jours fériés) à la Bricoleuse.

Rencontrer les bénévoles, poser des questions sur le libre ou l'informatique, les logiciels, l'hébergement, passer de Windows à Linux.

Pour passer votre ordinateur sous linux, nous vous invitons à nous prévenir avant votre passage: contact@alolise.org.

[FR Saint-Herblain] Repair Café numérique + Install Party - Le mardi 3 février 2026 de 14h00 à 17h00.

Un ordinateur qui rame, qui refuse de démarrer ou qui est cassé, venez le réparer en notre compagnie.

Marre de Windows et envie d'un peu de liberté, venez le libérer!

[FR Dijon] Atelier du mardi - Le mardi 3 février 2026 de 15h00 à 19h00.

Présentation de différents outils concernant les logiciels libres.

Assistance technique.

De préférence sur RDV directement sur le site de l'asso

[Internet] Émission «Libre à vous!» - Le mardi 3 février 2026 de 15h30 à 17h00.

L'émission Libre à vous! de l'April est diffusée chaque mardi de 15 h 30 à 17 h sur radio Cause Commune sur la bande FM en région parisienne (93.1) et sur le site web de la radio.

Le podcast de l'émission, les podcasts par sujets traités et les références citées sont disponibles dès que possible sur le site consacré à l'émission, quelques jours après l'émission en général.

Les ambitions de l'émission Libre à vous!

Découvrez les enjeux et l’actualité du logiciel libre, des musiques sous licences libres, et prenez le contrôle de vos libertés informatiques.

Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d'action, tels sont les objectifs de cette émission hebdomadaire.

L'émission dispose:

[FR Beauvais] Les outils numériques au service des associations, Paheko et Nextcloud - Le mardi 3 février 2026 de 18h00 à 20h00.

Cette séance est préparée conjointement par l'association Oisux et le service de la Vie Associative de Beauvais. Présentation et inscription par le Service de la Vie Associative, par téléphone: 03 44 79 40 78 ou par mail vieassociative@beauvais.fr

Inscription possible par le formulaire de l’association ou par mail à infos@oisux.org ou en appelant le 07 49 67 26 66

    https://paheko.cloud

Au programme:

  • Trier, ajouter, supprimer ou fusionner des pages pdf avec PDF Arranger
  • Création de notes manuscrites PDF avec Xournal ++
  • Convertir, redimensionner et renommer des images par lots simplement et rapidement avec Converseen
  • Prise de notes, les organiser et les hiérarchiser très facilement avec CherryTree
  • Coffre-fort de mots de passe avec KeePassXC
  • Capture vidéo d'écran avec VokoScreen

Présentation de Pahéko

Possibilité d'un essai gratuit: https://paheko.cloud/essai/  pour lequel il faut renseigner:  le nom d'une association, un couple Nom & Prénom et une adresse mail.

Exemple utilisé pendant les séances: https://demopaheko.bvs2l.info   installé chez un hébergeur internet.

On se place dans le cas où l'association utilise le logiciel à la fois pour la gestion des adhérents ET pour la compta. (Il est possible de n'utiliser que l'un ou l'autre.)

A) Fonctionnalités de base et premières manipulations

1) Enregistrement d'un premier adhérent (par défaut "membre actif").

2) Importation d'une liste d'adhérents existant déjà dans un tableau (téléchargement de la liste).

3) Sélection des informations apparaissant dans la liste des adhérents.

4) Déclaration d'une cotisation, obligatoire ou pas, dans la rubrique [Membres/Activités & cotisations]. La cotisation est considérée comme une activité, qui fera l'objet ou non d'un paiement.

5) Établissement du tarif de la cotisation (ou des tarifs de la cotisation). A ce stade, il faut que la Compta existe car le but est que les cotisations soient prises en compte dans la compta. Donc on va créer un premier exercice comptable, en déclarant dans un premier temps un Compte Courant et/ou un Compte Épargne.

6) Retour sur la cotisation dans la rubrique [Membres/Activités & cotisations] avec l'établissement du tarif de la cotisation, ou des tarifs de cotisation, par exemple un tarif de base et un tarif réduit.

7) Saisie des premières cotisations, selon le tarif, en chèque ou en espèces.

8) Exemples de saisies de dépenses: assurance, papèterie, etc. Et de recettes: dons, subventions, etc.

9) Aperçu du Compte de résultat et du Bilan.

10) Convocation à l'Assemblée Générale (N.B.: l'envoi de mail n'est pas possible dans le cas d'un essai gratuit sur https://paheko.cloud).

11) Ajout d'une activité, par exemple une sortie à un spectacle. Déclaration de son tarif.

12) Enregistrement du mot de passe d'un adhérent. Ou "première connexion": enregistrement du mot de passe par l'adhérent.

13) Choix des informations personnelles de l'adhérent qui pourront être modifiées par lui-même.

14) Création de nouvelles catégories de membres avec des droits de gestion: Membres du Bureau, Membres du CA, Trésorier. Avec par exemple les droits suivants:

  • Les membres du CA peuvent ajouter ou modifier des membres mais ne peuvent pas en supprimer ni modifier la structure. En lecture seulement pour la Compta.
  • Les membres du Bureau: comme les membres du CA, mais peuvent en plus saisir des écritures dans la compta mais sans changer son organisation.
  • Le Trésorier peut administrer entièrement la Compta mais pas modifier la configuration du logiciel.
  • L’administrateur, cad le premier compte qui a été déclaré à l'installation du logiciel, a tous les droits, y compris celui de modifier la configuration du logiciel.

15) Édition des paramètres de présentation de l'association: nom, adresse postale, adresse mail et logo.

16) Gestion des rappels automatiques

17) Extensions: cartes de membres, suivi du temps, fiches de frais

B) Autres fonctionnalités

1) Enregistrement d'une dépense ou d'une recette et choix d'un compte par défaut ou du plan comptable. Intégration d'un compte dans la liste des favoris.

2) Modification des champs de la fiche des membres, par donner la possibilité aux membres de mettre une photo.

3) Rattachement de membres à un autre membre

4) Homonymes

5) Recherches avancées

6) D'un Paheko à l'autre

C) Fonctionnalités avancées. Extraits de l'aide sur le site de Paheko (https://paheko.cloud/aide)

[FR Lille] Rencontre Openstreetmap - Le mardi 3 février 2026 de 18h00 à 20h00.

Une rencontre des contributeurs Openstreetmap à Lille.

Toute personne intéressée par OpenStreetMap peut s'intégrer à cette rencontre, tout particulièrement les débutants qui souhaiteraient des conseils pour se lancer..

  • Maison Régionale de l'Environnement et des Solidarités - MRES, Maison Régionale de l'Environnement et des Solidarités - MRES, 5 rue Jules de Vicq, Lille, Hauts-de-France, France
  • openstreetmap, osm, rencontre, logiciels-libres
[FR Tours] Permanences Installation Linux et Usages logiciels libres - Le mardi 3 février 2026 de 18h30 à 20h30.

La permanence d'ADeTI est un moment d'accueil avec des bénévoles pour apprendre à utiliser un ordinateur sous GNU/Linux (Ubuntu, Linux Mint, Debian,…) mais aussi:

  • réparer les problèmes de logiciels sur son ordinateur
  • prendre des conseils pour choisir des logiciels alternatifs
  • différencier les logiciels libres utilisables pour répondre aux besoins
  • préserver et réfléchir sur ses usages (vie privée, éthique,…)

Mais c'est aussi un moment consacré pour:

  • partager des connaissances et échanger des savoirs
  • maîtriser les formats ouverts et la pérennité de ses documents
  • Confidentialité, intégrité et disponibilité des systèmes d'information
  • Diversité des alternatives
  • Indépendance

Nous accueillons également des membres de l'association ALFA-Net et A-Hébergement qui peuvent répondre aux questions concernant Internet, les réseaux et l'hébergement: connexion à Internet, alternatives aux "Box" et aux opérateurs/FAI commerciaux, Neutralité du Net, Vie Privée, Blog, Site Internet/Web,…

[FR Croix] Atelier Local-Low-Tech - Le mardi 3 février 2026 de 19h00 à 22h00.

L'Association Club Linux Nord Pas de Calais est présent tous les premiers mardis du mois aux Petites Cantines, à Croix.

Au cours de ces séances, nous vous proposons d'installer le système d'exploitation libre Linux et/ou les logiciels libres que vous utilisez sur votre ordinateur.

Si votre ordinateur est récent et que vous vous voulez vous donner les moyens de maîtriser les informations qui y entrent et en sortent, ou si votre ordinateur devient poussif…

Pensez à nous rendre visite, c'est gratuit et on vous donnera toutes les clés pour que vous puissiez faire le choix qui vous convient

Profileur mémoire MALT 1.6.0 et support de Python

30 janvier, 2026 - 14:55
MALT c'est quoi ?

L'optimisation est une activité connue de bien des développeurs, fouiller, chercher dans son code, pour, peut être, gagner un peu de performance (beaucoup, parfois). Dans cette tâche ardue, face à des codes grandissants, massifs, utilisant de nombreuses bibliothèques externes, un outil central dans ce travail de fourmi : le profileur.

Le profileur fait partie des outils importants pour le développeur qui se soucie des ressources qu'il utilise. Il lui permet de chercher les points chauds dans son code, comprendre le cout de chaque fonction, chaque ligne implémentée. Bien des outils s'intéressent à une chose : bien utiliser votre processeur.

Mais que se passe-t-il si vous rencontrez des difficultés avec l'utilisation de votre mémoire ? Si vous pensez mal utiliser la fonction malloc() du C ou l'opérateur new du C++ ? Si vous avez oublié qu'une de vos variables globales occupe 10 Go (surtout en Fortran) ?

Publié il y a quelques années MALT (licence CeCILL-C) permet de répondre à la question en cherchant toutes les allocations mémoires faites par votre code. Cet outil avait fait l'objet d'un article sur LinuxFR en 2018 lors de sa mise en open source : Profileurs mémoire MALT et NUMAPROF.

Versions 1.6.0 Avancées

Depuis, cet outil fait son chemin avec l'ajout du support de Rust ainsi que nombreuses corrections et ajouts tels que la possibilité de dumper le profile mémoire juste avant que le système ne soit plein.

malt -o dump:on-sys-full-at=80% -o watch-dog=true ./mon_programme # également : # -o dump:on-app-using-rss=10G # -o dump:on-app-using-virt=80% # -o dump:on-app-using-req=500M

La possibilité de suivre les appels à mmap, mremap, munmap si vous les appelez directement dans votre code au lieu de laisser malloc faire son travail.

Support de python

MALT a initialement été développé dans le contexte du calcul à haute performance — HPC (High Performance Computing) donc surtout pour le C / C++ / Fortran / Rust.

Dans la communauté scientifique, nous voyons dans les laboratoires de plus en plus fleurir l'usage d'un langage à priori bien éloigné de nos prérogatives de performances : Python.

Dans un cadre de calcul scientifique, il est souvent utilisé plutôt comme un wrapper permettant d'appeler et d'orchestrer des bibliothèques en C /C++ / Fortran, elles, performantes. Quoi que l'usage amène aussi à l'écrire de certaines parties du code en Python grâce à Numpy ou Numba pour accéléré la partie calcule sur des tableaux ou autres frameworks d'exploitation des GPU.

La version 1.6.0 de MALT vient d'ajouter le support (encore quelque peu expérimental) natif de Python permettant d'analyser un code pur python ou mix Python / C / C++…. Il s'agit pour l'instant de la première version avec ce support, il reste donc du travail.

Sont supportés les versions Python supérieures à 3.11 ainsi que les environnements Conda / Anaconda / Venv. À l'heure de rédaction de cet article, cela comprend les versions 3.11 à 3.14.

MALT étant orienté C / C++, il ne supporte que Linux comme système d'exploitation. (NdM: la causalité évoquée ici devrait faire réagir des développeurs d'autres systèmes libres notamment :))

Utilisation sur Python

Si la commande malt fonctionne parfaitement, il est recommandé d'utiliser le wrapper malt-python qui adapte quelques configurations spécifiques à Python non encore automatiques.

malt-python ./script.py # équivalent à malt --profile python-default ./script.py # liste des profiles malt --profile help # Afficher le profile malt-webview ./malt-script-py-6889.json Profilage rapide

Notons que l'overhead de MALT est important en Python du fait du large nombre d'allocations générées par ce langage et de la méthode de résolution des piles d'appels pour retrouver les lignes dans votre code. Ces détails d'analyse peuvent être désactivés via :

# Désactivé complète de l'analyse des piles malt-python -p python-no-stack ./my_script.py # Analyse des piles par "sampling" malt-python -p python-sampling ./my_script.py Nouvelle interface

La version 1.6.0 arrive également avec une nouvelle interface graphique avec un code remis à jour
par rapport à sa version originale vieillissante.

Profil statique

Pour ceux qui voudraient échanger les profils avec d'autres sur d'autres OS, il est possible depuis la 1.6.0 de générer une version statique des pages de l'interface (hors annotation des sources et arbre d'appel navigable) via :

# Toues les pages possible en statique malt-webview -static ./report malt-progr-123456.json # Seulement la page de résumé. malt-webview -static-summary ./report malt-progr-123456.json Installation

MALT n'est pas encore disponible dans les distributions classiques, vous devez donc le compiler et l'installer à la main. Le nombre réduit de dépendances obligatoires en fait un outil relativement facile à installer.

On trouvera la procédure dans la documentation du projet.

Documentation

La documentation a été complètement ré-écrite et disponible sur le site officiel : documentation.

Outils similaires pour Python

Découvrir un outil est aussi l'occasion d'en découvrir d'autres. Restons dans le monde du Python, si MALT ne vous convient pas vous trouverez peut-être votre bonheur avec les outils suivants et complémentaires à MALT et eux totalement dédiés au Python toujours pour la mémoire :

  • Memray (Apache Public License 2)
  • Scalene (Apache Public License 2)

MALT se positionne par rapport aux deux présentés en apportant une analyse fine en annotant tout le source code de l'application. Il offre également une analyse des variables globales et TLS coté C/C++/Fortran/Rust.

Télécharger ce contenu au format EPUB

Commentaires : voir le flux Atom ouvrir dans le navigateur

Comment se crée le grand secret de LinuxFr.org

26 janvier, 2026 - 17:30

Le 17 janvier 2026 était publié un journal au titre cryptique « Le grand secret de LinuxFr.org ». Son contenu se limite à pointer un tableau (le voici au format Markdown ou en image) et huit vers énigmatiques par un piètre rimailleur. Et pour renforcer l’aspect mékeskidi, une prédiction à propos d’un second secret.

Comment en est-on arrivé là ? Quel rapport avec LinuxFr.org ? Quel est ce grand secret ? Et le second ? Y avait-il des éléments cachés dans des éléments cachés dans des éléments cachés ? Voilà ce qui sera détaillé dans la suite.

Avertissement : évidemment si vous allez lire la suite, vous gâchez le plaisir de la recherche de la réponse par vous-même. Si vous lisez cette dépêche longtemps après sa publication, la résolution devrait rester inchangée.

    Sommaire Il était une fois De l’auteur

    Je suis, entre autres choses, un amateur de jeux de société, de jeux de rôle, de petits jeux quotidiens (comme Sutom (MIT) ou Le Mot (GPL v3) ou ClueBySam (gratuit, code propriétaire), de petits jeux de réflexion comme GNOME Sudoku (GPLv3+), habitué à recourir à dcode.fr (CC By) pour coder/décoder sur divers jeux (ou à CyberChef (Apache 2) pour des choses plus orientées sécurité) ou de participer à de longues séries d’énigmes genre calendrier de l’Avent (dernièrement celles du ChocoCervo (gratuit à but caritatif, code propriétaire) ou celles de Professeur Zwolle (payant et code propriétaire).

    Dans la dernière édition de ce dernier, qui s’est terminée mi-novembre 2025, il y avait une grille codée à résoudre et j’avais adoré le principe de cette énigme à tiroirs. Je me suis demandé qu’elle serait la difficulté à en faire une similaire, voire en augmentant la densité de l’information stockée dans la grille. Bref début décembre 2025, j’ai commencé à remplir une grille (entre diverses résolutions de calendriers de l’Avent orientés énigmes/jeux ou bien sécurité).

    Mi-décembre j’avais obtenu le résultat quasi final, mais j’avais du mal à résoudre moi-même l’énigme, donc il fallait réduire sa difficulté et ma motivation a baissé avec une fin d’année compliquée. Et début 2026, en rediscutant avec des amis de l’énigme en préparation, la motivation est revenue, j’ai fini de retester en une soirée, découvert une typo qui a nécessité des corrections de dernière minute, et le lendemain, tout était prêt pour la publication.

    La publication

    J’avais produit mon beau tableau Markdown pour publier directement sur LinuxFr.org (c’était un peu l’idée initiale). J’admire donc le résultat de mon copier-coller. Et le résultat est illisible, car le tableau est assez grand avec 26 lignes et 51 colonnes. Et surtout la dernière ligne contient du texte assez large dans chaque colonne, si on n’affiche pas le texte verticalement. Ce que ne permet pas LinuxFr.org. Bon, de toute façon, c’est nettement plus facile à résoudre dans un tableur genre LibreOffice (MPL 2.0) et j’ai d’ailleurs rapidement suggéré de l’utiliser en réglant la largeur des colonnes sauf la première à 0,7 cm par exemple, et d’ajuster l’affichage du texte en vertical pour la dernière ligne. Voir par exemple le rendu en image.

    Vient ensuite le petit poème (que je vais amputer involontairement initialement en le terminant par « mater » au lieu de « materas », nuisant à la rime certes, mais sans effet sur la résolution) :

    Il y aura du blanc, il y aura du noir.
    Criards sont ⚫ et ⚪, parce qu’ils braillent.
    Qu’un fond de la même couleur leur aille.
    Similitude des drapeaux, vers un espoir ?
    Bariolés ils finiront néanmoins blancs.
    Tout comme la ponctuation qui n’en est pas.
    Mêmes six dans une colonne, des éléments
    D’autres parties à chercher, ensuite materas.

    Normalement, avec le titre, le tableau bariolé cryptique plein de symboles et les vers bizarres, le lectorat comprend qu’il s’agit d’une énigme à résoudre, pour découvrir un « grand secret du site » donc. Voire un second secret.

    La résolution Le picross

    La variété dans le tableau est le signe qu’il y a différentes choses à trouver, donc on peut commencer de différentes façons.

    Les amateurs de jeu ont sans doute déjà reconnu un picross (Wikipédia nous dira qu’il est « connu sous de nombreux autres noms : Crucipixel ; Edel ; FigurePic ; gameLO; Grafilogika ; Griddlers ; Hanjie ; Illust-Logic ; Japanese Crosswords ; Japanilaiset Ristikot ; Japanese Puzzels ; Kare Karala! ; Logic Art ; Logic Square ; Logicolor ; Logigraphe ; Logik-Puzzles ; Logimage ; Nonograms ; Oekaki Logic ; Oekaki-Mate ; Paint by numbers ; Paint Logic ; Pic-a-Pix ; Pikurosu ; Pixel Puzzles ; Puzzle Giapponese ; Puzzle Japones ; Shchor Uftor ; Tsunami ; Pictopix. »). Pour les autres, j’avais donné un indice avec « Une façon de commencer est de regarder ce qui est lisible et qui flèche la résolution. » Dans le coin supérieur gauche, on voit les mots WIKIPEDIA et PICROSS qui sont pointés par des flèches.

    W I K I P E D I A

    Revue de presse de l’April pour la semaine 4 de l’année 2026

    26 janvier, 2026 - 15:28

    Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

    C&F éditions - « Libre à vous ! » du 13 janvier 2026 - Podcasts et références

    25 janvier, 2026 - 21:07

    Deux-cent-soixante-cinquième émission « Libre à vous ! » de l’April. Podcast et programme :

    • sujet principal : la maison d’édition C&F éditions, avec Hervé Le Crosnier. Sujet animé par Laurent Costy
    • la chronique Que libérer d’autre que du logiciel d’Antanak sur « Désescalade numérique »
    • la chronique Lectures buissonnières de Vincent Calame sur « Pris dans la toile » de Sébastien Broca
    • quoi de Libre ? Actualités et annonces concernant l'April et le monde du Libre

    Rendez‐vous en direct chaque mardi de 15 h 30 à 17 h sur 93,1 FM en Île‐de‐France. L’émission est diffusée simultanément sur le site Web de la radio Cause Commune.

    Télécharger ce contenu au format EPUB

    Commentaires : voir le flux Atom ouvrir dans le navigateur

    Parcours libriste de Booteille — « Libre à vous ! » du 20 janvier 2026 — Podcasts et références

    25 janvier, 2026 - 21:06

    266ème émission « Libre à vous ! » de l’April. Podcast et programme :

    • sujet principal : parcours libriste avec Booteille (membre de Framasoft)
    • chronique F/H/X de Florence Chabanois sur « Où sont les femmes* ? »
    • chronique « Les humeurs de Gee » sur « Mes excuses à Flatpak »

    Rendez‐vous en direct chaque mardi de 15 h 30 à 17 h sur 93,1 MHz en Île‐de‐France. L’émission est diffusée simultanément sur le site Web de la radio Cause Commune. Vous pouvez nous laisser un message sur le répondeur de la radio : pour réagir à l’un des sujets de l’émission, pour partager un témoignage, vos idées, vos suggestions, vos encouragements ou pour nous poser une question. Le numéro du répondeur : +33 9 72 51 55 46.

    Télécharger ce contenu au format EPUB

    Commentaires : voir le flux Atom ouvrir dans le navigateur

    Agenda du Libre pour la semaine 5 de l'année 2026

    25 janvier, 2026 - 16:22

    Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 44 événements (France: 37, Internet: 4, Suisse: 2, Autre: 1) est en seconde partie de dépêche.

    Sommaire

    MeshCentral, alternative à TeamViewer et RustDesk

    20 janvier, 2026 - 07:49

    Ce qui suit est une mise en œuvre basique de l’outil de prise en main à distance MeshCentral. Adapté pour les petits dépannages mais conçu pour les organisations, c’est une solution à évaluer face aux logiciels plus connus comme TeamViewer, AnyDesk ou RustDesk. Je (NdM: YvanM) me garderai cependant de faire un comparatif des fonctionnalités, car je ne connais pas assez cet outil et ses « concurrents ».

    Sommaire MeshCentral c’est quoi ?

    MeshCentral propose des fonctionnalités similaires à TeamViewer ou AnyDesk. C’est à ma connaissance le seul outil complètement libre de ce type (il est sous licence Apache 2.0). RustDesk est également régulièrement cité sur LinuxFR, mais c’est un logiciel « open core », on peut donc être rapidement limité avec la version libre selon les usages souhaités.

    Le projet était, si ma mémoire est bonne, sponsorisé par Intel dans ses débuts. Il est toujours en développement, mais il n’y a visiblement qu’un seul mainteneur actif. Cette personne semble proposer le développement sponsorisé de fonctionnalités.

    Malgré cette confidentialité, MeshCentral propose presque toutes les fonctionnalités qui me semblent nécessaires pour une utilisation en entreprise. Il est également adapté à mes besoins en tant que particulier qui dépanne ponctuellement la famille et les amis :

    • La partie serveur est libre et s’installe sur un serveur Linux (on peut aussi sur Windows) ;
    • Le client supporte Windows, Linux, MacOS, FreeBSD et Android, sur plusieurs architectures matérielles ;
    • La personne qui « prend la main » n’a pas de client à installer, tout se fait par l’interface web du serveur (ce n’est pas forcément un avantage, c’est juste pour expliquer comment ça s’utilise) ;
    • Il n’y a pas besoin de configurer le client pour qu’il pointe vers votre serveur, il suffit de le lancer ou de l’installer ;
    • Quand on prend la main sur les clients, on a accès :
    • Au bureau ;
    • À un shell ;
    • À une fonctionnalité de transfert de fichiers ;
    • Des informations sur le matériel ;
    • On peut se servir d’une machine sur laquelle le client est installé comme « rebond » pour accéder en RDP, VNC, HTTP et HTTPS aux autres machines qui sont sur le réseau du client ;
    • Le client permet un accès permanent ou à la demande ;
    • On peut créer des groupes de machines ;
    • On peut avoir plusieurs utilisateurs sur le serveur, avec des permissions différentes ;
    • Il permet l’authentification multi-facteur ;
    • Il supporte l’authentification locale, SAML, JumpCloud, Azure, GitHub, Google, SSO avec OpenID Connect… ;
    • On peut personnaliser le client et l’interface web ;
    • Il est multitenant ;
    • Il peut utiliser Intel AMT (je n’ai jamais essayé) : « when available, administrators can remotely power on, boot to BIOS and manage a system regardless ofthe operating system state. ». Je m’étais d’ailleurs dit que ça devait être une raison du support d’Intel pour ce projet ;
    • Et un paquet d’autres choses que je ne détaillerai pas.

    J’ai une utilisation très restreinte de l’outil, mais j’ai quand même constaté des limitations embêtantes :

    • Il n’est pas possible d’accéder au bureau distant si celui-ci utilise Wayland. Si je comprends bien il faudrait un développeur C qui connaisse Wayland, à bon entendeur ;-). Plusieurs contournements sont possibles :
    • Utiliser l’accès en ligne de commande uniquement, c’est parfois suffisant ;
    • Expliquer à l’utilisateur de rouvrir sa session sous Xorg ;
    • Lancer un serveur RDP ou VNC sur le client, et utiliser le client RDP ou VNC intégré à l’interface web de MeshCentral (voir les suggestions en bas de cette dépêche).
    • En mode « à la demande » sous Windows, je n’arrivais pas à avoir la main sur les fenêtres lancées en tant qu’administrateur. Ça a peut-être changé depuis la dernière fois où j’ai testé (en 2023) ;
    • Je trouve que la documentation n’est pas super, il ne faut donc pas hésiter à aller voir les vidéos qui couvrent beaucoup de sujets.
    Installation du serveur

    La méthode d’installation dépendra forcément du contexte. Voilà le mien :

    • Je veux que le serveur soit sur mon ordinateur portable (actuellement sous Debian 13). Je n’ai pas de serveur à la maison et je n’ai pas envie de gérer une machine en plus. L’inconvénient c’est que je ne pourrais utiliser MeshCentral qu’à la maison, car j’aurais un enregistrement DNS qui pointera vers l’IP de ma box ;
    • Je veux faire tourner le serveur avec Podman dans un conteneur « utilisateur » (parce que même si j’ai pris l’habitude de Docker, j’ai envie de tester Podman).

    En termes de RAM et d’utilisation CPU je ne me fais pas de soucis : pour les petites installations c’est censé tourné sur Raspberry Pi. Effectivement, le serveur démarré et un client connecté, le serveur consomme 90 Mo de RAM et 1 % de CPU (j’ai un i5-4300U, soit 4 cœurs à 1.90GHz)

    Premier lancement

    On installe podman :

    sudo apt install podman

    On crée l’utilisateur dédié nommé meshcentral (je trouve intéressant sur le principe d’avoir un utilisateur par service) qui fera tourner le conteneur, et on en profite pour mettre son home dans /srv (car ce n’est pas un utilisateur « normal ») :

    sudo useradd --base-dir /srv \ --create-home \ --shell /bin/bash \ --user-group \ meshcentral

    On note que par défaut useradd (tout comme adduser d’ailleurs) ajoute automatiquement une plage de sous-UID et sous-GID dans /etc/subuid et /etc/subgid : ces plages seront utilisées par les conteneurs que l’utilisateur meshcentral lancera (voir man 5 subuid).

    Dans mon cas je démarrerai le service à la main quand j’en ai besoin, mais si on voulait que notre service puisse démarrer automatiquement à l’allumage de la machine il faudrait en plus exécuter la commande suivante :

    sudo loginctl enable-linger meshcentral

    On se connecte en tant que meshcentral :

    sudo --login --user meshcentral

    Il existe sur le Docker Hub des images de MeshCentral, mais je n’en vois pas d’officielles et j’ai envie de bricoler :-). En me basant sur la documentation d’installation, on crée donc un fichier /home/meshcentral/Containerfile (équivalent d’un Dockerfile) avec le contenu suivant :

    # On se base sur Debian Trixie en version slim FROM docker.io/library/debian:trixie-slim # On définit que la version « latest » de MeshCentral sera installée par défaut ARG MESHCENTRAL_VERSION="latest" # On fait les mises à jour, on installe les logiciels nécessaires, puis on # supprime le cache des paquets RUN apt-get update \ && DEBIAN_FRONTEND=noninteractive apt-get full-upgrade --assume-yes \ && DEBIAN_FRONTEND=noninteractive apt-get install --no-install-recommends --assume-yes nodejs npm tini \ && rm -r /var/cache/apt/* # On crée un utilisateur dédié pour lancer le service RUN useradd --shell /usr/sbin/nologin --user-group --create-home meshcentral # On utilise ce nouvel utilisateur USER meshcentral # On se place dans le bon répertoire WORKDIR /home/meshcentral # On installe les dépendances de MeshCentral dans ce répertoire RUN npm install meshcentral@${MESHCENTRAL_VERSION} # On définit la variable d’environnement conseillée pour faire tourner node # en production ENV NODE_ENV=production # On lance tini pour qu’il prenne en charge et relaie SIGTERM ENTRYPOINT ["tini","--"] # Et finalement on lance meshcentral CMD ["node","./node_modules/meshcentral"]

    On construit ensuite l’image, ici en précisant la version stable de MeshCentral qu’on veut récupérer du dépôt NPM et en appliquant un tag :

    podman image build --build-arg MESHCENTRAL_VERSION=1.1.55 --tag meshcentral:1.1.55.

    L’image est stockée dans ~/.local/share/containers/storage/overlay/. podman image ls m’indique qu’elle fait 976 Mo.

    On crée les volumes :

    podman volume create meshcentral-files # pour les fichiers qu’on veut transmettre depuis ou vers les clients podman volume create meshcentral-data # pour la configuration, les certificats, etc.

    Ils se trouvent comme on peut s’y attendre dans ~/.local/share/containers/storage/volumes/.

    On fait un premier lancement à la main, ce qui permet de créer le fichier de configuration par défaut et de tester si ça marche. On n’est pas root, donc on ne pourra pas utiliser le port 443. De plus, dans le conteneur MeshCentral ne tourne pas en tant que root et utilisera donc par défaut le port 1025 :

    podman run --rm \ --volume=meshcentral-data:/home/meshcentral/meshcentral-data \ --volume=meshcentral-files:/home/meshcentral/meshcentral-files \ --publish 1025:1025/tcp \ --hostname meshcentral \ --name meshcentral \ localhost/meshcentral:1.1.55

    Depuis le navigateur web, on peut aller sur https://127.0.0.1:1025 pour s’assurer que le service est accessible. Mais revenons pour l’instant dans le terminal et arrêtons notre conteneur avec Ctrl+C

    Comme MeshCentral n’est pas joignable sur le port 80, on ne peut pas utiliser le client Let's Encrypt intégré pour obtenir un certificat. On va donc obtenir un certificat manuellement avec certbot.

    Configuration DNS et IP

    Sur mon nom de domaine, j’ajoute un enregistrement A aide.domain.example qui pointe vers l’adresse IPv4 de ma box. J’aurais bien aimé faire de l’IPv6 aussi, mais avec le pare-feu IPv6 de ma box Free c’est soit on ouvre tout, soit on ferme tout…

    Côté box, j’ajoute une redirection de ports pour que les ports TCP 80 et 1025 arrivent sur l’adresse IPv4 de mon laptop. J’ai également configuré un bail statique sur ma box pour que mon ordinateur portable ait toujours la même adresse IP.

    Installation du certificat TLS

    On reprend notre utilisateur standard pour installer certbot :

    sudo apt install certbot

    On lance la commande suivante pour tester l’obtention d’un certificat. Il faudra renseigner une adresse e-mail (utilisée pour prévenir lorsque le certificat expire bientôt) et valider les conditions d’utilisation :

    sudo certbot certonly --standalone --domain aide.domain.example --dry-run --test-cert

    Si ce premier essai marche, on peut demander un certificat de test. C’est utile pour s’assurer qu’on a bien tous les bons paramètres, car Let's Encrypt applique des limites pour les demandes de certificats valides. On doit demander un certificat RSA (et non ECDSA par défaut) car MeshCentral ne sait pas encore gérer ECDSA. On va aussi utiliser l’option --deploy-hook pour copier le certificat au bon emplacement et avec les bonnes permissions. Le propriétaire de ces fichiers doit correspondre avec l’UID de l’utilisateur à l’intérieur de notre conteneur, sinon la clé privée ne sera pas lisible par MeshCentral. On peut pour cela regarder quel est l’UID des fichiers dans notre volume (/srv/meshcentral/.local/share/containers/storage/volumes/meshcentral-data/_data/), pour le reporter 4 fois dans la commande ci-dessous (dans mon cas 232071). Attention également à adapter le nom de domaine (à 3 endroits) :

    sudo certbot certonly --test-cert \ --key-type rsa \ --standalone \ --domain aide.domain.example \ --deploy-hook 'install --verbose --owner=232071 --group=232071 --mode=644 /etc/letsencrypt/live/aide.domain.example/fullchain.pem /srv/meshcentral/.local/share/containers/storage/volumes/meshcentral-data/_data/webserver-cert-public.crt; install --verbose --owner=232071 --group=232071 --mode=600 /etc/letsencrypt/live/aide.domain.example/privkey.pem /srv/meshcentral/.local/share/containers/storage/volumes/meshcentral-data/_data/webserver-cert-private.key'

    Si tout se passe bien, on peut exécuter la même commande mais sans l’option --test-cert et on aura cette fois un certificat valide. Celui-ci est valable 3 mois, et par défaut est renouvelé automatiquement par le service systemd certbot.service déclenché par le timer certbot.timer. Comme je suis sur un laptop et que ce renouvellement ne peut fonctionner que si je suis chez moi, je désactive l’exécution automatique :

    sudo systemctl disable certbot.timer

    Quand j’aurais besoin de renouveler le certificat et que je serai à la maison, j’aurais simplement à faire sudo systemctl start certbot.service (enfin c’est comme ça que j’ai compris le mécanisme, je n’ai pas testé).

    Configuration textuelle de MeshCentral

    On va maintenant modifier le fichier de configuration qui a été généré au premier démarrage de MeshCentral. Depuis l’hôte, en tant que l’utilisateur meshcentral, la solution la plus simple est de lancer podman unshare vim ~/.local/share/containers/storage/volumes/meshcentral-data/_data/config.json. Ça permet d’être dans le bon namespace pour avoir les droits d’écriture sur le fichier. On pourrait aussi utiliser notre compte root de l’hôte mais c’est intéressant de connaître l’existence de podman unshare qui semble bien utile pour comprendre et résoudre des problèmes.

    Dans mon cas j’ajoute simplement les directives suivantes sous settings. On peut laisser les commentaires déjà présents dans le fichier. Les curieux iront lire la documentation (par exemple ici) pour voir tout ce qu’il est possible de faire :

    • "cert": "aide.domain.example" pour indiquer comment MeshCentral est joignable ;
    • "port": "1025" pour spécifier le port plutôt que de prendre le premier disponible ;
    • "WANonly": true parce que les fonctionnalités de LAN ne m’intéressent pas ;
    • "amtManager": false parce que je ne vais pas me servir d’AMT (je ne sais pas si ça marche vraiment parce qu’il écoute toujours sur le port 4433, mais ça n’est pas gênant, car le port n’est pas exposé sur l’hôte).

    On peut relancer MeshCentral pour s’assurer que ça fonctionne.

    Création du quadlet

    Bien que Podman supporte les fichiers docker-compose.yml (si on installe le paquet Debian podman-compose), il cherche avant tout à s’intégrer au mieux avec systemd. Pour ça il propose les quadlets (voir man 5 quadlet), qui sont un type d’unités systemd qui permettent de faire à peu près la même chose qu’un fichier docker-compose.yml. On va utiliser cette méthode pour faciliter le lancement ultérieur de notre conteneur. Ici, je vais placer mon unité systemd dans le répertoire de mon utilisateur meshcentral. On crée le bon répertoire :

    mkdir --parents ~/.config/containers/systemd/

    Et on y crée le fichier ~/.config/containers/systemd/meshcentral.container avec le contenu suivant :

    [Unit] Description=Meshcentral in a Podman container # C’est déjà une dépendance implicite, mais je la mets pour que ce soit explicite After=networking.target [Container] Image=localhost/meshcentral:1.1.55 ContainerName=meshcentral HostName=meshcentral PublishPort=1025:1025 Volume=meshcentral-files:/home/meshcentral/meshcentral-files Volume=meshcentral-data:/home/meshcentral/meshcentral-data # Je ne sais pas si c’est c’est vraiment utile mais ça ne coûte rien DropCapability=all

    On indique à systemd de prendre en compte ce nouveau fichier :

    systemctl --user daemon-reload

    Et on peut démarrer notre service simplement :

    systemctl --user start meshcentral.service Utilisation de MeshCentral Première connexion

    Passons enfin à l’utilisation de MeshCentral. Depuis la page d’accueil de l’interface web, cliquer sur le lien pour créer un premier compte utilisateur.

    Une fois connecté, cliquer sur le lien « Créer un nouveau groupe d’appareils ». Pour mon usage basique, je laisse comme type « Gérer à l’aide d’un agent logiciel ».

    Installation de l’agent

    Il faut maintenant obtenir et installer le client (ici appelé « agent ») sur les postes, et quand on clique sur « Ajouter un agent » à côté du nom du groupe il y a pléthore de choix.

    Pour Windows

    Pour Windows, je ne saurais pas dire exactement quels choix permettent quelles fonctionnalités (installation en tant que service, assistance à la demande sans que l’utilisateur ait les droits d’administration…) car je n’ai plus de machine pour tester, désolé.

    À noter que par défaut l’agent n’est pas signé, donc Windows demande une confirmation avant d’exécuter le binaire.

    Pour Linux

    Pour Linux, on obtient un agent à installer en tant que service en choisissant « Exécutable d’installation Linux / BSD / macOS », avec « Type d’installation » « Ligne de commande & bureau distant » ou « Ligne de commande uniquement », puis en cliquant sur le lien nommé « MeshAgent ». Il faudra alors faire une commande du type chmod +x && sudo./meshagent pour l’installer (ajouter l’option -install à meshagent pour éviter la pop-up graphique qui demande quoi faire).

    L’agent sera installé dans /usr/local/mesh_services/meshagent/meshagent et sera lancé automatiquement par le service meshagent.service. Pour le désinstaller il est possible de supprimer ces fichiers, ou d’utiliser le binaire de désinstallation téléchargeable également depuis l’interface web, toujours via le lien « Ajouter un agent », ou de lancer le binaire installé avec l’option -uninstall.

    On obtient un agent que l’utilisateur sans droit root pourra utiliser en choisissant « Exécutable d’installation Linux / BSD / macOS », avec « Type d’installation » « Interactif seulement » (pas vraiment instinctif…). Il faudra dans tous les cas bien expliquer à cet utilisateur comment démarrer ce binaire (car ça dépend de l’environnement qu’il utilise et parce qu’il faut ajouter les droits d’exécution), mais une solution est de lui donner par e-mail une commande toute prête à copier-coller dans son terminal, du type :

    cd /tmp/ && wget -O meshagent « https://aide.domain.example:1025/meshagents?id=pYWSORfgTMN%2IdKohzytKQePtv8DzNzbTZcqB2m%24h7MuA4bzXSWJRt6vLN9VBILW&installflags=1&meshinstall=6 » && chmod +x meshagent &&./meshagent

    Pour une utilisation à la demande, je m’étais créé un paquet Debian qui une fois installé, permettait par un clic de l’utilisateur de télécharger le binaire et de le lancer, le tout avec une interface graphique basique. C’était de loin le plus simple pour les utilisateurs, mais c’est pas mal de travail.

    Avec une invitation

    Les méthodes d’installation ci-dessus nécessitent que vous transmettiez le binaire (ou le lien de téléchargement précis) aux utilisateurs. Une autre méthode consiste à inviter les utilisateurs ce qui crée une URL spécifique, accessible sans identifiant, pour qu’ils puissent eux-mêmes télécharger le binaire et obtenir les instructions d’installation. Pour cela, depuis la page d’accueil, cliquer sur le lien « Inviter » à côté du nom du groupe.

    C’est à mon sens particulièrement intéressant pour les utilisateurs Windows, puisqu’il suffit de leur transmettre le lien par courriel. (NdM: attention à ne pas habituer les utilisateurs à installer tout et n'importe quoi en un clic sur un lien, en particulier un outil de prise en main à distance. Optez pour un canal de confiance, un courriel signé, etc.)

    Mise à jour de l’agent

    La mise à jour des agents se fait automatiquement (si nécessaire) après redémarrage du serveur sur une nouvelle version.

    Utilisation avec Wayland

    Comme dit plus haut, l’agent MeshCentral n’est pas encore compatible Wayland. Voici quelques idées de contournement qui peuvent convenir à votre cas d’usage, ou pas.

    Pour avoir accès au gestionnaire de session, j’imagine qu’il suffirait de lancer ce dernier avec Xorg, mais je n’ai jamais testé.

    Pour avoir accès à la session on peut en général indiquer à l’utilisateur comment rouvrir sa session avec Xorg. Mais rappelons-nous également que MeshCentral peut se connecter à un serveur RDP ou VNC qui tourne sur la machine, ce qu’on peut faire assez facilement.

    Avec Gnome

    Si c’est Gnome qui tourne on peut simplement lancer le serveur VNC intégré. On peut indiquer à l’utilisateur de le faire, mais on peut aussi le faire nous-même depuis l’accès en ligne de commande proposé par MeshCentral. À noter que ce serveur VNC écoute sur toutes les interfaces réseau et que même si un mot de passe aléatoire est défini, il est recommandé de l’arrêter lorsque l’accès distant au bureau n’est plus nécessaire :

    # on enregistre comment accéder à dbus (nécessaire pour dconf et systemctl export DBUS_SESSION_BUS_ADDRESS=unix:path=/run/user/"$(id --user)"/bus # on désactive l’accès RDP qui est activé par défaut dconf write /org/gnome/desktop/remote-desktop/rdp/enable false # on active l’accès VNC qui est désactivé par défaut dconf write /org/gnome/desktop/remote-desktop/vnc/enable true # on démarre le service utilisateur de partage du bureau systemctl --user start gnome-remote-desktop.service Avec KDE

    Une solution est d’utiliser le serveur VNC Krfb, qu’on installera avec une commande du type sudo apt install krfb. Il suffit ensuite de demander à l’utilisateur de démarrer ce logiciel depuis le menu (il se trouve dans la rubrique « Internet » et qu’il vous communique le mot de passe.

    Comme pour le cas de Gnome juste au-dessus, je recommande également d’arrêter Krfb une fois la prise en main à distance terminée (depuis le menu « Fichier -> Quitter », parce que cliquer sur la croix ferme juste la fenêtre).

    Télécharger ce contenu au format EPUB

    Commentaires : voir le flux Atom ouvrir dans le navigateur

    Revue de presse de l’April pour la semaine 3 de l’année 2026

    19 janvier, 2026 - 15:24

    Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

    Lettre d'information XMPP de décembre 2025

    19 janvier, 2026 - 09:46

    N. D. T. — Ceci est une traduction de la lettre d’information publiée régulièrement par l’équipe de communication de la XSF, essayant de conserver les tournures de phrase et l’esprit de l’original. Elle est réalisée et publiée conjointement sur les sites XMPP.org et LinuxFr.org selon une procédure définie.

    Bienvenue dans la lettre d'information XMPP, ravi de vous retrouver ! Ce numéro couvre le mois de novembre 2025.

    La lettre d'information XMPP vous est proposée par l'Équipe de communication de la XSF.

    Comme tout autre projet accompli par la XSF, la lettre d'information est le résultat du travail volontaire de ses membres et des personnes y contribuant. Si vous êtes satisfait des services et logiciels que vous utilisez peut-être, n'hésitez pas à dire merci ou aider ces projets.

    Vous souhaitez contribuer à l'équipe de communication de la XSF ? Lisez en bas de page.

      Sommaire Annonces de la XSF Sommet XMPP 28 & FOSDEM 2026

      La XSF planifie le Sommet XMPP 28, qui aura lieu les jeudi 29 et vendredi 30 janvier 2026, à Bruxelles. À la suite du Sommet, la XSF planifie également sa présence au FOSDEM 2026, qui aura lieu les samedi 31 janvier et dimanche 1er février 2026. Retrouvez tous les détails sur notre Wiki. Merci de vous manifester si vous souhaitez participer, cela nous aide pour l'organisation. Cet évènement est naturellement ouvert à toutes celles et ceux qui souhaitent participer. Faites passer l'information dans votre environnement !

      XSF Membership

      Si rejoindre la XMPP Standards Foundation en tant que membre vous intéresse, merci de postuler avant le 15 février 2026, 00:00 UTC.

      Le logo XMPP et Font Awesome

      La XSF est ravie d'annoncer que le logo officiel XMPP a été accepté dans la police de caractère Awesome et sera empaquetée dans l'archive à partir de la prochaine publication !

      Évènements XMPP

      Videos et conférences XMPP Articles XMPP Nouvelles des logiciels XMPP Clients et Applications XMPP
      • Cheogram a publié sa version 2.19.0-4 pour Android. Cette version corrige plusieurs bugs, notamment au niveau de l'affichage sur tablette, des filtres de compte pour démarrer une nouvelle conversation, certains bugs provoquant des plantages, WASM dans WebXDC, l'affichage d'informations supplémentaires sur le statut/l'échec d'un appel, l'alignement de la taille du texte des messages avec la prochaine version de Snikket, et bien d'autres encore ! N'oubliez pas de consulter la liste des modifications pour connaître tous les détails des différentes versions.

        • Conversations a publié ses versions 2.19.6 et 2.19.7 pour Android. Cette version introduit un paramètre permettant de toujours utiliser des relais, envoie des accusés de réception par défaut et active le paramètre « Accusés de lecture ». Elle corrige également un problème de mise en cache des avatars et le fait que le DNS ne se résolve parfois pas lorsque le DNS privé est activé. Vous pouvez consulter le journal des modifications pour plus de détails.
        • Gajim a publié sa version 2.4.1 de son application de chat gratuite et complète pour XMPP. Cette version apporte des aperçus pour les GIF et les formats de fichiers d'animation similaires, ainsi que de nombreuses modifications mineures et corrections de bogues. Merci pour toutes vos contributions ! Vous pouvez consulter le journal des modifications pour plus de détails.

      • Kaidan a publié sa version 0.14.0 qui comprend de nouvelles fonctionnalités et corrections très intéressantes ! Partage multimédia avancé, filtrage des fournisseurs XMPP pour la création de comptes, messages mis en évidence, URI XMPP et bien d'autres nouvelles fonctionnalités et corrections de bugs ! Vous trouverez une liste détaillée des nouvelles fonctionnalités, des corrections de bugs et des remarques dans le journal des modifications.

      • Monal a publié ses versions 6.4.15 et 6.4.16 pour iOS et macOS.

        • Monocles a publié sa version 2.0.18 de son client de chat pour Android. Et elle est riche en nouveautés ! Elle introduit un éditeur de profil VCard4, un générateur de code QR VCard pour l'éditeur de compte, un réordonnancement des comptes par glisser-déposer, améliore la visibilité de la couleur du texte dans les champs de saisie, ajoute une option pour enregistrer les médias dans le dossier de téléchargements dans la visionneuse de médias, introduit un calendrier de l'historique des chats, met à jour le paramètre TLSv1.3 (activé par défaut), ajoute l'extension wasm et le MIME application/wasm, et bien plus encore ! N'oubliez pas de consulter le journal des modifications pour plus de détails !
      • Quicksy a publié ses versions 1.17.0 et 1.21.0 pour iOS.

      • Le développement initial de MankalaNextGen, une interface utilisateur graphique permettant de jouer Mancala a été réalisé pendant le Google Summer of Code 2025 par Srisharan VS. L'application utilise QXMPP pour permettre le jeu à distance.

      Serveurs XMPP
      • MongooseIM a publié sa version 6.5.0 de sa solution de messagerie instantanée pour entreprises. Cette version apporte de nouvelles fonctionnalités, des modifications, diverses corrections et améliorations. Pour plus d'informations, consultez le journal des modifications et la documentation.

      • La communauté Ignite Realtime est heureuse d'annoncer la sortie d'Openfire 5.0.3 ! Cette version apporte un certain nombre d'améliorations en termes de stabilité et de correction de bugs. Notamment, plusieurs améliorations ont été apportées à la salle de discussion multi-utilisateurs (MUC). Veuillez vous référer au journal complet des modifications pour plus de détails.

      • Snikket Server - Version de décembre 2025 : Snikket termine l'année avec une nouvelle version mineure de son logiciel serveur. L'objectif principal de cette version est de corriger quelques bugs mineurs qui ont été découverts et signalés après l'annonce de la version précédente. Parmi les changements notables, citons la compatibilité des messages hors ligne et les informations de débogage du portail web.

      Bibliothèques et outils XMPP Extensions et spécifications

      La XMPP Standards Foundation développe des extensions à XMPP dans sa série de XEP en plus des RFC XMPP. Des développeuses, développeurs et autres personnes expertes en normes du monde entier collaborent à ces extensions, élaborant de nouvelles spécifications pour les pratiques émergentes et affinant les méthodes existantes. Proposées par n'importe qui, celles qui remportent le plus de succès finissent par être classées comme finales ou actives, selon leur type, tandis que les autres sont soigneusement archivées comme différées. Ce cycle de vie est décrit dans la XEP-0001, qui contient les définitions formelles et canoniques des types, des états et des processus. Vous pouvez en savoir plus sur le processus de normalisation ici. La communication autour des normes et des extensions se fait via la liste de diffusion des normes (archives en ligne).

      Extensions proposées

      Le processus de développement d'une XEP commence par la rédaction d'une idée et sa soumission à l'éditeur XMPP. Dans un délai de deux semaines, le Conseil décide d'accepter ou non cette proposition en tant que XEP expérimentale.

      • Initial Authentication Pipelining
        • Cette spécification définit un protocole pour découvrir si le <authenticate> SASL2 peut être envoyé de manière sure dans le flux ouvert, et si oui permet le client d'effectuer cet envoi de manière sure.
      Nouvelles extensions
      • Version 0.1.0 de XEP-0508 (Forums)
        • Accepté en Experimental par vote du Conseil (dg)
      • Version 0.1.0 de XEP-0509 (Initial Authentication Pipelining)
        • Accepté en Experimental par vote du Conseil (dg)
      Extensions déférées

      Si une XEP expérimentale n’est pas mise à jour pendant plus de douze mois, elle sera retirée de la catégorie Expérimentale pour être classée comme Déférée. Si une mise à jour intervient, la XEP sera replacée dans la catégorie Expérimentale.

      • Aucune XEP déférée ce mois-ci.
      Extensions mises à jour
      • Version 1.35.3 de XEP-0045 (Multi-User Chat)
        • muc#roomconfig_allowinvites ne restreint pas les propriétaires mais active des permissions additionelles pour les membres. (spw)
      • Version 0.7.0 de XEP-0353 (Jingle Message Initiation)
        • Retrait de la redéfinition locale de l'élément jingle <reason/> dans le schéma XML schema et les références existantes.
        • Rend l'usage de l'élément <reason/> optionnel dans le schéma, tel que spécifié dans le texte.
        • Ajout de la définition manquante du type 'empty' dans le schéma XML. (lnj)
      Dernier appel

      Les derniers appels sont lancés une fois que tout le monde semble satisfait de l'état actuel d'une XEP. Une fois que le Conseil a décidé que la XEP semble prête, l'Éditeur XMPP émet un dernier appel pour recueillir des commentaires. Les commentaires recueillis lors du dernier appel peuvent aider à améliorer la XEP avant de le renvoyer au Conseil pour qu'il passe à l'état Stable.

      • Dernier Appel pour les commentaires sur la XEP-0377 (Spam Reporting)
        • Ce dernier appel a démarré le 12/12/2025 et s'achèvera à la fin du 05/01/2026.
      Extensions stables
      • Version 1.0.0 de XEP-0440 (SASL Channel-Binding Type Capability)
        • Accepté à Stable par vote du Conseil du 18/11/2025 (XEP Editor (dg))
      Extensions dépréciées
      • Aucune XEP n’a été dépréciée ce mois-ci.
      Extensions rejetées
      • Aucune XEP n’a été rejetée ce mois-ci.
      Partagez les nouvelles

      Veuillez partager cette nouvelle sur d'autres réseaux :

      Consultez également notre flux RSS !

      Vous recherchez des offres d'emploi ou souhaitez engager un consultant professionnel pour votre projet XMPP ? Consultez notre tableau d'affichage des offres d'emploi XMPP.

      Contributions et traductions de la lettre d'information

      Il s'agit d'un effort communautaire, et nous tenons à remercier les traductrices et traducteurs pour leur contribution.
      Les bénévoles et les nouvelles langues sont les bienvenues !
      Les traductions de la lettre d'information XMPP seront publiées ici (avec un certain retard) :

      Contributions à la lettre d'information de ce mois-ci :
      emus, cal0pteryx, edhelas, Gonzalo Raúl Nemmi, Ludovic Bocquet, Sonny Piers, XSF iTeam

      Contributions à la traduction :

      • Français : Adrien Bourmault (neox), alkino, anubis, Arkem, Benoît Sibaud, mathieui, nyco, Pierre Jarillon, Ppjet6, Ysabeau
      • Allemand : Millesimus
      • Italian: Mario Sabatino, Roberto Resoli
      • Portugais : Paulo
      Aidez-nous à créer la lettre d'information

      Cette lettre d'information XMPP est produite en collaboration avec la communauté XMPP. Chaque numéro mensuel est rédigé dans ce simple pad. À la fin de chaque mois, le contenu du pad est fusionné dans le dépôt GitHub de la XSF. Nous sommes toujours ravis d'accueillir de nouvelles personnes contributrices. N'hésitez pas à rejoindre la discussion dans notre groupe de discussion Comm-Team (MUC) et à nous aider ainsi à poursuivre cet effort communautaire. Vous avez un projet et souhaitez le faire connaître ? N'hésitez pas à partager vos actualités ou événements ici, et à les promouvoir auprès d'un large public.

      Tâches que nous effectuons régulièrement :

      • collecte d'actualités dans l'univers XMPP
      • résumés courts d'actualités et d'événements
      • résumé de la communication mensuelle sur les extensions (XEP)
      • révision du projet de lettre d'information
      • préparation d'images pour les médias
      • traductions
      • communication via les comptes des médias
      Hébergement fiscal de projets par la XSF

      La XSF propose un hébergement fiscal pour les projets XMPP. Veuillez postuler via Open Collective. Pour plus d'informations, consultez l'article de blog annonçant cette initiative. Projets actuels que vous pouvez soutenir :

      Licence

      Cette lettre d'information est publiée sous licence CC BY-SA.

      Télécharger ce contenu au format EPUB

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      Agenda du Libre pour la semaine 4 de l’année 2026

      18 janvier, 2026 - 10:20

      Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 38 événements (France: 36, Suisse: 1, Internet: 1) est en seconde partie de dépêche.

      Sommaire [FR Saint Clar] Tous les Lundis, médiathèque de Saint Clar – Le lundi 19 janvier 2026 de 10h00 à 17h00.

      Tous les lundis de 10h à 17h sans interruption, l’association Prends toi en main / atelier abcpc, propose install party, suivi, dépannage, formation et revalorisation à petit prix sous Linux exclusivement.

      L’atelier abcpc existe depuis plus de 10 ans et milite exclusivement pour les logiciels libres.

      [FR Saint-Étienne] Permanence de l’association Alolise – Le lundi 19 janvier 2026 de 19h00 à 22h00.

      Tous les lundis soir de 19h à 22h (hors jours fériés) à la Bricoleuse.

      Rencontrer les bénévoles, poser des questions sur le libre ou l’informatique, les logiciels, l’hébergement, passer de Windows à Linux.

      Pour passer votre ordinateur sous Linux, nous vous invitons à nous prévenir avant votre passage: contact@alolise.org.

      [FR Rouen] Install partie – Le mardi 20 janvier 2026 de 14h00 à 17h30.

      Venez donner une nouvelle jeunesse à votre ordinateur !

      En remplaçant votre système Windows® [ou Mac®] par un système plus simple, plus sûr, plus rapide, plus sobre et libre – GNU/Linux – vous pouvez donner à votre ordinateur toute son efficacité et vous serez à l’abri des virus !

      La durée de vie de votre ordinateur pourra en être multipliée au moins par deux, vous permettant ainsi de réaliser de très substantielles économies et de diminuer d’autant votre impact écologique.

      Lors de cette « Install partie » nous vous proposerons tout d’abord une démonstration de GNU/Linux.

      Si vous amenez votre ordinateur, nous pourrons effectuer des tests pour savoir s’il est parfaitement compatible avec Linux, et si c’est le cas nous vous proposerons de procéder à son installation.

      Vous pouvez aussi venir si vous avez déjà GNU/Linux et que vous avez besoin d’un complément de configuration ou des questions.

      Vous pouvez également venir pour que l’on vous aide à installer /e/OS sur votre appareil Android à condition qu’il soit compatible: à vérifier avant de venir sur https://doc.e.foundation/devices(Les Fairphones sont compatibles et plus faciles à installer que les autres ordiphones).

      L’installation est gratuite, vous pourrez néanmoins faire un don à notre association « Libérons nos ordis ».

      IMPORTANT: veuillez lire cette page afin de venir préparé: https://blog.liberetonordi.com/index.php?post/participer-installparty

      Si vous n’êtes pas en mesure d’effectuer vous-même votre SAUVEGARDE, veuillez apporter un support de sauvegarde (disque dur externe ou clé USB de capacité suffisante).

      Remarque: vous pouvez même apporter un ordinateur de bureau – uniquement l’unité centrale (la tour) – nous avons des écrans, claviers et souris à brancher dessus.

      VEUILLEZ VOUS INSCRIRE ICI https://calc.ouvaton.coop/InscriptionInstallPartieLinuxRouen

      [Internet] Émission «Libre à vous!» – Le mardi 20 janvier 2026 de 15h30 à 17h00.

      L’émission Libre à vous! de l’April est diffusée chaque mardi de 15 h 30 à 17 h sur radio Cause Commune sur la bande FM en région parisienne (93.1) et sur le site web de la radio.

      Le podcast de l’émission, les podcasts par sujets traités et les références citées sont disponibles dès que possible sur le site consacré à l’émission, quelques jours après l’émission en général.

      Les ambitions de l’émission Libre à vous!

      Découvrez les enjeux et l’actualité du logiciel libre, des musiques sous licences libres, et prenez le contrôle de vos libertés informatiques.

      Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d’action, tels sont les objectifs de cette émission hebdomadaire.

      L’émission dispose:

      [FR Lyon] OpenStreetMap, rencontre mensuelle – Le mardi 20 janvier 2026 de 18h30 à 18h30.

      Discussion entre contributeurs lyonnais du projet OSM et acteurs intéressés.

      Toute personne intéressée par OpenStreetMap peut s’intégrer à cette rencontre, tout particulièrement les débutants qui souhaiteraient des conseils pour se lancer.

      Ordre du jour à compléter: https://wiki.openstreetmap.org/wiki/FR:Lyon/Reunion-2026-01-20

      Lieu de réunion: Tubà, 15 boulevard Vivier-Merle, Lyon 3ᵉ.

      [FR Comines] une nouvelle vie pour vos ordinateurs – Le mardi 20 janvier 2026 de 18h30 à 21h00.

      Si vous voulez redonner une seconde vie à un ordinateur, passer le cap Windows 10-11 sans problème de sécurité, augmenter les performances de votre ordinateur, disposer de nombreux logiciels gratuits sans changer vos habitudes.

      Venez et amenez votre ordinateur et repartez avec votre machine fonctionnant sous un nouveau système d’exploitation. On vous installera le système Linux très proche de Windows, mais sans les contraintes de logiciels propriétaires (logiciels libres, gratuits, mise à jour sans contrainte, sécurisés, transparents sur la gestion des données personnelles…).

      Ateliers proposés par le CLCV d’Halluin et le Centre social Yatouki de Comines en partenariat avec les associations CLX Roubaix-Croix et Les Ordis du cœur.

      Dates: les 3ᵉ mercredi de chaque mois à 18h30:

      [FR Tours] Moment convivial ADeTI.org – Le mardi 20 janvier 2026 de 18h30 à 20h30.

      En ce début d’année 2026, l’association ADeTI.org se réunit autour d’un moment convivial. Venez prendre connaissance et partager un petit moment avec les membres de l’association, voir adhérer.

      L’inscription par mail est conseillée afin de prévoir les quantités en nourriture.

      [FR Le Mans] Permanence du mercredi – Le mercredi 21 janvier 2026 de 12h30 à 17h00.

      Assistance technique et démonstration concernant les logiciels libres.

      Il est préférable de réserver votre place à contact (at) linuxmaine (point) org

      Planning des réservations consultableici.

      [FR Beauvais] Sensibilisation et partage autour du Libre – Le mercredi 21 janvier 2026 de 18h00 à 20h00.

      Chaque mercredi soir, l’association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l’utilisation des logiciels libres, que ce soit à propos du système d’exploitation Linux, des applications libres ou des services en ligne libres.

      C’est l’occasion aussi de mettre en avant l’action des associations fédératrices telles que l’April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

      [FR Moncheaux] Mercredis Linux – Le mercredi 21 janvier 2026 de 18h30 à 23h30.

      L’Association Club Linux Nord Pas-de-Calais organise chaque mois une permanence Logiciels Libres ouverte à tous, membre de l’association ou non, débutant ou expert, curieux ou passionné.

      Durant cette permanence, vous pourrez trouver des réponses aux questions que vous vous posez au sujet du Logiciel Libre, ainsi que de l’aide pour résoudre vos problèmes d’installation, de configuration et d’utilisation de Logiciels Libres.

      N’hésitez pas à apporter votre ordinateur, afin que les autres participants puissent vous aider.

      Dans une salle équipée d’un tableau blanc et d’un vidéoprojecteur, se dérouleront fréquemment des ateliers, des initiations, des discussions, des tests, des démonstrations, de l’entraide abordant le logiciel libre tout cela autour d’un moment convivial.

      Cette permanence a lieu au préfabriqué à côté de l’école au 20 rue de Bouvincourt, Moncheaux

      [FR Saint Romain en Gal] OpenStreetMap, rencontre mensuelle – Le mercredi 21 janvier 2026 de 18h30 à 20h00.

      Discussion entre contributeurs.trices viennois.es du projet OSM et acteurs intéressés.

      Toute personne intéressée par OpenStreetMap peut s’intégrer à cette rencontre, tout particulièrement les débutant.e.s qui souhaiteraient des conseils pour se lancer.

      Ordre du jour à compléter: https://wiki.openstreetmap.org/wiki/FR:Vienne_(Is%C3%A8re)/Reunion-2026-01-21

      Lieu de réunion: Ninkasi, 15, impasse du Rond Point, 69210 Saint-Romain-en-Gal – à partir de 18h30

      [FR Lyon] Comment gérer un changelog facilement quand on est plusieurs ? – Le mercredi 21 janvier 2026 de 19h00 à 21h00.

      Gérer un changelog utile pour les utilisateurs·trices d’une application/bibliothèque n’est pas facile.

      Les messages de commit sont à destination des développeurs·euses et peuvent difficilement être utilisés comme changelog cohérent pour une version. Mettre à jour un fichier markdown unique CHANGELOG semble une solution simple… sauf quand on commence à travailler à plusieurs, avec des branches, rebases, merges et autres conflits possibles.

      Je propose d’expliquer une solution que j’ai mise en place dans un outil en Python (ezchlog `[easy changelog]`) qui permet de résoudre cette problématique en utilisant de petits fichiers `changelog` qui se fusionneront dans le fichier général quand on le veut (lors d’une version par exemple).

      L’outil est en Python 3.9+, typé, testé avec une couverture de +90% et entièrement configurable.

      P.S. : J’ai également développé le même outil en Rust et je peux brièvement parler des différences de développement si ça intéresse du monde.

      Après cette présentation par Cyrille, un moment d’échange a lieu. Amenez ce que vous voulez partager à boire ou à manger et comportez-vous en accord avec la charte de l’AFPy !

      [FR Lyon] Jeudi du Libre : Choisir son Linux – Le jeudi 22 janvier 2026 de 19h00 à 19h00.

      Un jeudi du Libre (version 2025) est une soirée d’échange basée sur la présentation de témoignages illustrés et discutés.

      Thème: Quelle distribution GNU/Linux choisir ?

      En préambule de l’install party du samedi 24 janvier à la MJC Monplaisir, nos invité•e•s vous présenteront leur « Linux ». S’ensuivront des échanges pour vous aider à trouver la distribution qui conviendra le mieux à vos besoins.

      Espace Rancy Part-Dieu
      1, rue Desaix 69003 Lyon
      Accès Bus: C7 – C9 – C13 – C25 – 296: Arrêt Part-Dieu Renaudel

      [FR Toulouse] Repas du Libre – Le jeudi 22 janvier 2026 de 20h00 à 23h00.

      Le groupe d’utilisateurs de logiciels libres de Toulouse Toulibre en collaboration avec Tetaneutral.net fournisseur d’accès internet et hébergeur libre proposent aux sympathisants de se retrouver l’un des mardis ou jeudis de chaque mois pour échanger autour des logiciels libres, des réseaux libres, discuter de nos projets respectifs et lancer des initiatives locales autour du Libre. Ce repas est ouvert à tous, amateurs de l’esprit du Libre, débutants ou techniciens chevronnés.

      Ce Qjelt aura lieu le jeudi 22 janvier 2026 à 20h00, au restaurant la Paniolade situé au 146 Boulevard de Suisse à Toulouse. C’est à proximité des ponts jumeaux et des minimes, et donc accessible par bus ou métro même tard le soir (bus 16 ou métro B en marchant un peu). Il n’y a pas de formule prévue, c’est à la carte : pizzas, viandes, poissons, salades…

      Pour des raisons de logistique, une inscription préalable avant la veille est souhaitée sur toulibre.org/qjelt.

      [FR Quimperlé] Point info GNU/Linux – Le vendredi 23 janvier 2026 de 13h30 à 17h30.

      Médiathèque de Quimperlé, place Saint Michel, pas d’inscription, entrée libre !

      Mickaël, Johann, Alain, et Yves vous accueillent (ou l’un d’eux, on se relaie !).

      Conseils, aide et infos pratiques GNU/Linux et Logiciels Libres.

      Curieux ? Déjà utilisateur ? Expert ? Pour résoudre vos problèmes, vous êtes le bienvenu ; pas besoin de prendre rendez-vous !

      N’hésitez pas à venir avec votre PC si vous voulez une installation de GNU/Linux ou de venir avec votre périphérique récalcitrant (imprimante, scanner…) si possible.

      [FR Lanmeur] Adieu Windows, bonjour le libre ! – Le vendredi 23 janvier 2026 de 13h40 à 16h15.

      Tous les vendredis après-midi, venez nous rencontrer lors de nos cafés-conseils et repairs-cafés!

      Nous faisons découvrir les logiciels et systèmes libres (et gratuits !)

      Plus de Télémétrie, de PC ralentis, une meilleure stabilité et sécurité,

      Moins de virus et finie l’obsolescence programmée !

      [CH Saint-Cergue] Rencontres Hivernales du Libre – Du vendredi 23 janvier 2026 à 14h00 au dimanche 25 janvier 2026 à 18h00.

      Les Rencontres Hivernales du Libre, c’est le rendez-vous incontournable pour toutes celles et ceux qui vibrent pour le logiciel libre en Suisse!
      Chaque année, nous nous retrouvons dans une ambiance conviviale et chaleureuse pour des moments d’échange, de partage et d’aventure, avec au programme des ateliers passionnants, des présentations captivantes et même des activités en extérieur pour profiter de l’hiver!

      Au programme, des discussions sur le logiciel libre, des projets collaboratifs qui déchirent, des débats sur des questions citoyennes épineuses et, bien sûr, tout ce qui touche à la liberté, l’indépendance, la protection des données et l’autonomie informatique.

      Mais ce n’est pas tout! Ces rencontres sont bien plus que des discussions sérieuses. C’est une occasion en or de réunir des tribus diverses, de créer des ponts entre les spécialités et les compétences, tout ça dans une atmosphère aussi collaborative qu’amicale.

      [FR Nogent] Les cafés du Logiciels Libre – Le vendredi 23 janvier 2026 de 14h30 à 16h30.

      Tous les 2ᵉ et 4ᵉ vendredis de chaque mois (sauf indisponibilité des membres) de 14h30 à 16h30 l’association Ailes-52 vous propose de venir au Café de la Gare à Nogent (52800) pour échanger autour de la découverte des Logiciels Libres.

      Vous pourrez:

      • Demander conseil pour l’acquisition d’un ordinateur reconditionné.
      • Gérer mes contacts sur mon ordiphone et mon PC.
      • Installer/configurer un logiciel libre sous Windows, Mac OS ou Linux. (Ex: VLC, Firefox, Thunderbird, LibreOffice, etc.).
      • Installer et configurer une imprimante/scanner.
      • Essayer une distribution Linux.

      Répondez à cette question: Mon ordinateur ne pourra pas bénéficier de Windows 11, qu’est-ce que je peux faire pour continuer à l’utiliser, installer GNU/Linux sur mon ordi c’est possible?

      [FR Bury] Sensibilisation et partage autour du Libre – Le vendredi 23 janvier 2026 de 16h00 à 18h00.

      Tous les 4ᵉmes vendredis après-midi du mois, l’association propose une rencontre pour partager des connaissances, des savoir-faire, des questions autour de l’utilisation des logiciels libres, que ce soit à propos du système d’exploitation Linux, des applications libres ou des services en ligne libres.

      C’est l’occasion aussi de mettre en avant l’action des associations fédératrices telles que l’April ou Framasoft, dont nous sommes adhérents et dont nous soutenons les initiatives avec grande reconnaissance.

      [FR Le Tholonet (Palette)] Réunion mensuelle de l’Axul – Le vendredi 23 janvier 2026 de 20h00 à 23h30.

      Les membres de l'Axul (Association du Pays d’Aix des Utilisateurs de Linux et des Logiciels Libres) vous invitent à leur réunion réelle du vendredi 23 janvier 2026 de 20h00 à 23h30 au Centre Culturel Georges Duby du Tholonet, 859 avenue Paul Julien, à proximité de la place du marché de Palette (premier village sur la D7n au Sud-Est d’Aix).

      • 20h00 – 20h15: Accueil
      • 20h15 – 20h30: Présentation des participants et organisation de la soirée
      • 20h30 – 23h30:
      • Interventions urgentes si nécessaires
      • Discussions et décisions importantes
      • Précisions sur le don probable d’ordinateurs (suite)
      • Annuaire des membres (suite)
      • Organisation des listes de diffusion

      • Autres questions ?

      Évènements ultérieurs: voir l'Agenda du Libre

      Ces réunions libres et gratuites sont ouvertes à toutes et à tous, débutantEs ou expertEs GNU/Linux, membres ou non de l'Axul.

      Entrée Libre. Tout Public.

      [FR Villeneuve d’Ascq] Ateliers « Libre à vous » – Le samedi 24 janvier 2026 de 09h00 à 12h00.

      L'OMJC organise avec l’Association Club Linux Nord Pas-de-Calais organise chaque samedi une permanence Logiciels Libres ouverte à tous, membre de l’association ou non, débutant ou expert, curieux ou passionné.

      Le Centre d’Infos Jeunes a mis en place une démarche d’accompagnement des jeunes aux pratiques actuelles pour l’informatique et le numérique:

      • Lieu d’accès public à Internet (5 postes avec Wifi libre et gratuit)
      • Web collaboratif et citoyen pour que chacun puisse trouver sa place et passer du rôle de simple usager à celui d’initiateur de processus collaboratif
      • Éducation à l’information par les nouveaux médias (diffusion par le biais du numérique)
      • Logiciels libres (bureautique, sites, blogs, cloud, infographie et vidéo, musique, réseaux sociaux, chat…).

      Cette rencontre a lieu sur rendez-vous, tous les samedis matin hors vacances scolaires à la Maison communale de la ferme Dupire, rue Yves Decugis à VILLENEUVE D’ASCQ

      [FR Chaumont] Permanence Informatique de REVOL – Le samedi 24 janvier 2026 de 09h00 à 12h00.

      REVOL, association engagée dans la promotion des logiciels libres, propose tous les samedis matin, de 9h à 12h, une permanence associative ouverte à toustes, pour se pencher sur les difficultés rencontrées par chacun·e dans son usage de l’outil numérique.

      Dans le cadre de la fin de la maintenance de sécurité de windows 10, nous axons ces permanences sur le passage en toute sécurité vers des systèmes d’exploitation libres (Ubuntu, Linux Mint…). Nous proposons un accompagnement complet pour assurer une transition vers le libre la plus sereine possible.

      N’hésitez pas à venir nous voir à la Maison des associations de Chaumont, en Haute-Marne. Ce sera l’occasion d’en apprendre plus sur le numérique et de découvrir comment maitriser son ordinateur pour l’utiliser en toute sécurité.

      Un monde plus libre, loin des techno-fascistes ça serait

      Appel à présentations conférence OW2con’26

      17 janvier, 2026 - 16:19

      Toute l’équipe d’OW2 vous souhaite une très bonne année 2026 !

      OW2con est la conférence open source européenne organisée par la communauté OW2. Rencontre internationale de contributeurs, éditeurs, ESN, académiques, et organisations à but non lucratif, OW2con rassemble l’ensemble de la communauté open source, autour de deux journées de présentations allant des sujets tech aux enjeux business et éthiques de l’open source. Elle offre également une occasion unique de nouer des contacts avec ses pairs au travers de moments conviviaux de networking. OW2con est ouvert à tous, l’évènement est gratuit et les conférences ont lieu en anglais.

      Pour démarrer cette nouvelle année, nous lançons l’appel à présentations de la prochaine conférence annuelle OW2con’26.

      Merci de bien noter les nouvelles dates (la date annoncée précédemment ayant dû être modifiée).

      OW2con’26
      2 et 3 juin 2026
      à Orange Gardens
      Paris-Châtillon

      Appel à présentations

      Cette année, nous mettons l’accent sur les logiciels open source et les modèles ouverts pour renforcer la souveraineté européenne. Pour gagner en indépendance technologique, les citoyens et organisations de l’Union Européenne ont besoin d’une stratégie numérique durable et responsable autour d’infrastructures sûres et résilientes, opérées et maîtrisées en Europe.

      Merci de soumettre vos propositions, en anglais avant le 14 février 2026 sur ce thème ou sur l’un des sujets suggérés dans le formulaire de l’appel à présentations.

      Télécharger ce contenu au format EPUB

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      Sortie de OpenProject 17.0

      16 janvier, 2026 - 10:48

      OpenProject est un outil de collaboration et de gestion de projet polyvalent. Il est axé sur la souveraineté et la confidentialité des données. La version 17.0 apporte notamment l'édition collaborative de documents en temps réel.

      Sommaire Côté produit

      OpenProject est une plateforme depuis laquelle les parties tenantes d'un projet peuvent se coordonner et collaborer. Les projets sont découpés en tâches appelées lots de travaux et organisées hiérarchiquement ou en séquence, puis planifiées. Le suivi se fait par la mise à jour du statut et des propriétés de chaque lot de travaux, de sa création jusqu'à sa réalisation.

      De nombreux modules destinés à la collaboration et au suivi sont disponibles :

      • diagramme de Gantt : visualiser et organiser les lots de travaux chronologiquement ;
      • tableaux : créer des tableaux Kanban ou Scrum pour gérer et visualiser les lots de travaux ;
      • gestion des réunions : planifier des réunions et leur contenu et enregistrer les résultats ;
      • temps et de coûts : faire le suivi du temps passé sur chaque lot de travaux et des coûts associés ;
      • wiki et documents : gérer sa base de connaissance ;
      • etc…

      Il peut aussi s'interfacer avec d'autres logiciels :

      • GitLab et GitHub pour lier Merge Requests et Pull Requests aux lots de travaux associées ;
      • Nextcloud pour stocker et éditer les documents liés au projet ;
      • authentification unifiée (OAuth, OpenID, LDAP, SAML, SCIM).
      Côté technique

      OpenProject est développé en Ruby et JavaScript en utilisant Ruby on Rails. Il est sous licence GPLv3. Il est basé sur un fork de Redmine.

      Les sorties se font en général au rythme d'une par mois.

      Deux options sont possibles pour utiliser OpenProject :

      • l'héberger sur site, grâce à une installation via paquets DEB/RPM, images Docker ou Helm Charts ;
      • utiliser le service Cloud fourni par OpenProject, le produit est alors hébergé en Europe chez Scaleway (Paris) ou Amazon (Francfort).

      Le prix et les fonctionnalités sont les mêmes, et il est possible de passer d'un type d'hébergement à l'autre facilement.

      Modèle économique

      OpenProject propose plusieurs éditions :

      • L'édition community est gratuite et le support se fait via des remontées de bugs ou des demandes de fonctionnalité directement sur notre instance OpenProject. L'hébergement est alors sur site.
      • Les éditions Enterprise (Basic, Professional, Premium et Corporate) sont payantes via un abonnement récurrent et offrent un support plus étendu et des fonctionnalités supplémentaires. L'hébergement est au choix sur site ou sur nos serveurs.

      Il est possible de tester la version Enterprise Premium pendant 14 jours.

      Apports de la version 17.0

      La version 17.0.0 a été publiée mercredi 14 janvier 2026.

      Collaboration en temps réel

      Le module Documents a été repensé pour inclure de la collaboration en temps réel. Les équipes peuvent maintenant éditer des documents en même temps et voir les changements de chacun au fur et à mesure, directement dans OpenProject.

      Cela facilite l'écriture à plusieurs de concepts, de spécifications, de contrats ou de documents de planification tout en restant étroitement connectés au projet. Les documents peuvent référencer et lier des lots de travaux existants.

      Ce nouveau module Documents se base sur BlockNote, un éditeur de texte open source moderne aussi utilisé dans d'autres initiatives comme openDesk et LaSuite.

      Améliorations du module Réunions

      Ces fonctionnalités ont été ajoutées :

      • mode brouillon pour préparer collaborativement l'ordre du jour avant de le communiquer aux participants ;
      • mode présentation pour dérouler la réunion point par point ;
      • possibilité d'ajouter plusieurs résultat à un même point, pour clarifier les décisions prises et les prochaines étapes ;
      • abonnements iCal pour voir les réunions dans les calendriers personnels.

      Page d'accueil du projet repensée et sélection de modèle améliorée

      L'interface de la page d'accueil d'un projet est désormais divisée en deux parties : « Vue d'ensemble ( Overview ) » et « Tableau de bord ( Dashboard ) ». Les équipes peuvent ainsi appréhender rapidement les informations générales sur le projet ainsi que les détails opérationnels.

      La création de projet bénéficie d'une sélection de modèle améliorée rendant la création de nouveaux projets plus facile, notamment pour les utilisateurs sans connaissances techniques approfondies. Ces modifications préparent le terrain pour un futur assistant de création de projet en plusieurs étapes.

      Gestion des projets aux niveaux programmes et portefeuilles

      Les projets peuvent être regroupés en programmes, tandis que les portefeuilles offrent une vue d'ensemble de toutes les initiatives en cours. Ceci est particulièrement précieux pour les bureaux de gestion de projet (PMO), les organisations du secteur public et les équipes travaillant avec des méthodologies telles que PM² ou PMflex.

      Développements futurs

      Pour 2026, les développements vont s'orienter vers l'amélioration de l'existant bien sûr, mais aussi :

      • faciliter la migration depuis Jira avec le développement d'un outil de migration et de nouvelles fonctionnalités comme l'ajout de Sprints, le dépoussiérage du module « Backlogs », ou l'implémentation d'identifiants courts pour les lots de travaux ;
      • intégrer XWiki pour pouvoir remplacer le duo Jira et Confluence par de l'open source avec OpenProject et XWiki ;
      • mieux gérer des programmes et portefeuilles de projets : apporter une vue d'ensemble de plusieurs projets, pouvoir définir des critères sur chaque projet, par exemple l'urgence et l'importance, et obtenir ainsi une matrice de priorisation, avoir un processus d'approbation lors de la création de nouveaux projets, etc…
      • édition collaborative de contenu : généraliser l'édition collaborative apparue dans le module « Documents » ;
      • de l'IA : assistance à l'écriture, recherche sémantique, serveur MCP, etc…

      N'hésitez pas à tester OpenProject en l'essayant en ligne pendant 14 jours ou en l'installant vous même. Si vous avez des retours ou des demandes de fonctionnalités, vous pouvez vous inscrire sur notre instance community.openproject.org et contribuer à améliorer OpenProject.

      Télécharger ce contenu au format EPUB

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      Appel à commentaire de la Commission "Vers des écosystèmes numériques ouverts européens"

      13 janvier, 2026 - 19:18

      La Commission européenne a lancé un appel à commentaires pour une nouvelle initiative stratégique intitulée « Vers des écosystèmes numériques ouverts européens », dont l’adoption est prévue au premier trimestre 2026. Motivée par les objectifs essentiels de souveraineté technologique et de cybersécurité, cette initiative vise à réduire la dépendance de l’Union européenne vis-à-vis des infrastructures numériques non européennes en renforçant le secteur open source européen. S’appuyant sur la stratégie 2020-2023 en matière de logiciels open source et complétant la future loi sur le développement du cloud et de l’IA, cette feuille de route vise à identifier les obstacles à l’adoption, à soutenir le développement des communautés et des start-ups open source, et à garantir que les technologies ouvertes dans des secteurs critiques tels que l’IA, le cloud et les applications industrielles soient développées et régies dans un cadre européen sûr, compétitif et transparent.

      L’appel à commentaires suscite un certain enthousiasme de la communauté Open Source, avec 334 réponses moins d’une semaine après son ouverture. Cf. ces statistiques.

      Continuez la lecture pour le détail des questions posées, quelques éléments de contexte et quelques éléments de réponses possible.

      Sommaire Les 10 questions clefs

      On peut identifier dans l’appel à commentaires une dizaine de questions, divisées en questions explicites (posées spécifiquement aux parties prenantes dans la consultation) et questions implicites (les problèmes sous-jacents que l’initiative cherche à résoudre).

      Questions explicites

      Ces questions sont répertoriées directement aux pages 3 et 4 afin que les parties prenantes puissent y répondre :

      1. Forces, faiblesses et obstacles : « Quelles sont les forces et les faiblesses du secteur open source de l’UE ? Quels sont les principaux obstacles qui entravent (i) l’adoption et la maintenance d’un open source de haute qualité et sécurisé ; et (ii) les contributions durables aux communautés open source ? »
      2. Valeur ajoutée : « Quelle est la valeur ajoutée de l’open source pour les secteurs public et privé ? Veuillez fournir des exemples concrets, y compris les facteurs (tels que le coût, le risque, la dépendance, la sécurité, l’innovation, entre autres) qui sont les plus importants pour évaluer la valeur ajoutée. »
      3. Mesures concrètes de l’UE : « Quelles mesures et actions concrètes peuvent être prises au niveau de l’UE pour soutenir le développement et la croissance du secteur open source de l’UE et contribuer à la souveraineté technologique et au programme de cybersécurité de l’UE ? »
      4. Priorités : « Quels domaines technologiques devraient être prioritaires et pourquoi ? »
      5. Compétitivité et résilience : « Dans quels secteurs une utilisation accrue de l’open source pourrait-elle conduire à une compétitivité et une cyber-résilience accrues ? »
      Questions implicites

      Voici les questions fondamentales qui motivent la nécessité de cette initiative pour la Commission, que l’on retrouve tout au long du contexte politique et de la définition du problème (pages 1-2) :

      1. Souveraineté : Comment l’UE peut-elle réduire sa dépendance vis-à-vis des pays tiers en matière d’infrastructures numériques et reprendre le contrôle de sa sphère numérique ?
      2. Passage à l’échelle : Comment l’UE peut-elle aller au-delà du financement de la recherche et de l’innovation pour soutenir réellement le passage à l’échelle, le déploiement industriel et la viabilité commerciale des innovations open source ?
      3. Administration publique : Comment le secteur public (États membres et régions de l’UE) peut-il mieux adopter les solutions open source afin d’éviter la dépendance vis-à-vis d’un fournisseur et d’accroître la transparence ?
      4. Durabilité : Comment l’UE peut-elle garantir que la valeur générée par les projets open source n’est pas uniquement exploitée en dehors de l’UE et que les développeurs européens ont accès au capital et aux infrastructures nécessaires à leur croissance ?
      5. Sécurité : Comment tirer parti des logiciels open source pour améliorer la transparence de la chaîne d’approvisionnement et la gestion des vulnérabilités en matière de cybersécurité ?
      Bilan de la Stratégie Open Source 2020-2023 de la Commission européenne

      Comme indiqué en intro, cette consultation a pour but (entre autres) de réviser la Stratégie Open Source 2020-2023 de la Commission européenne. Voici une analyse rapide de son bilan.

      Cette stratégie se définissait par son slogan "Think Open". Le point clef, qu’on lui a reproché à son époque, est qu’elle était principalement une stratégie de transformation interne et culturelle (comment la Commission gère son informatique), plutôt qu’une stratégie de politique industrielle (comment l’Europe construit sa filière).

      1. Forces, faiblesses et barrières
      • Analyse de la stratégie 2020-2023 : La stratégie identifiait correctement la force de l’Open Source comme levier d’innovation et de co-création.
      • Limite/Impact : Elle s’est concentrée sur les barrières administratives internes (simplifier la bureaucratie pour permettre aux fonctionnaires de contribuer au code). Elle a largement ignoré les barrières de marché (financement, concurrence déloyale des géants US) qui pèsent sur le secteur privé européen.
      • Bilan : Elle a réussi à lever des blocages juridiques internes, mais n’a eu que peu d’impact sur la fragmentation du marché européen.
      2. Valeur ajoutée pour les secteurs public et privé
      • Analyse de la stratégie 2020-2023 : Elle a parfaitement théorisé la valeur ajoutée pour le secteur public : « Argent public, Code public », éviter le verrouillage propriétaire (vendor lock-in), et l’interopérabilité.
      • Limite/Impact : La stratégie visait à « montrer l’exemple » (lead by example). Cependant, l’impact réel sur le secteur privé est resté marginal, car la Commission a continué, paradoxalement, à dépendre massivement de solutions propriétaires (Microsoft 365) durant cette période, affaiblissant la portée de son message sur la valeur ajoutée de l’Open Source.
      3. Mesures concrètes au niveau de l’UE
      • Analyse de la stratégie 2020-2023 : La mesure phare et le grand succès de cette stratégie a été la création du bureau de programme Open Source (OSPO) de la Commission ("OSOR"). Elle a aussi facilité la publication de logiciels comme EUSurvey ou LEOS.
      • Limite/Impact : Ces mesures étaient centrées sur l’institution (« Inner Source »). Il manquait des mesures de soutien financier direct à l’écosystème (type « Fonds Souverain ») qui sont demandées aujourd’hui.
      4. Priorités technologiques
      • Analyse de la stratégie 2020-2023 : La stratégie mentionnait le Cloud, l’IA et la Blockchain de manière générique.
      • Limite/Impact : Elle manquait de ciblage stratégique. Elle traitait l’Open Source comme une méthode de travail, et non comme une brique de souveraineté pour des technologies critiques spécifiques (comme le demande aujourd’hui la Feuille de route sur le Cloud/Edge).
      5. Compétitivité et résilience
      • Analyse de la stratégie 2020-2023 : Le document mentionnait la « souveraineté technologique » en introduction, citant Ursula von der Leyen.
      • Limite/Impact : L’approche est restée très « soft power » (influence par l’exemple). Elle n’a pas suffi à créer une résilience face aux chocs géopolitiques ou à l’extraterritorialité du droit américain (Cloud Act), car elle ne s’accompagnait pas d’une politique industrielle agressive.
      6. Souveraineté (réduire la dépendance)
      • Bilan 2020-2023 : La stratégie posait le principe « Stay in control » (Garder le contrôle).
      • Réalité : C’est sans doute l’échec principal de la période. Malgré la stratégie, la dépendance de l’Europe aux hyperscalers non-européens s’est accrue (cf Asteres). La stratégie a sous-estimé la difficulté de migrer des infrastructures critiques vers de l’Open Source sans investissement massif dans des alternatives industrielles européennes.
      7. Passage à l’échelle (upscaling)
      • Bilan 2020-2023 : La stratégie encourageait le partage et la réutilisation (Reuse).
      • Réalité : Le passage à l’échelle a été limité à des outils de niche (sondages, légistique). La stratégie n’a pas fourni les mécanismes pour transformer des projets Open Source européens en géants technologiques capables de rivaliser mondialement.
      8. Administration publique (adoption)
      • Bilan 2020-2023 : Elle s’appuyait sur la Déclaration de Tallinn (2017).
      • Réalité : La création de l’OSPO a été un modèle positif suivi par certains États membres (ex: France - avec les limites que l’on sait, Allemagne, Pays-Bas…). Cependant, l’adoption reste très hétérogène. La stratégie manquait de “dents” (obligations contraignantes) pour forcer l’adoption des logiciels libres et des standards ouverts dans les marchés publics des États membres.
      9. Durabilité (modèles économiques et maintenance)
      • Bilan 2020-2023 : La stratégie prévoyait que les développeurs de la Commission puissent contribuer “incidemment” aux projets externes.
      • Réalité : C’est une réponse insuffisante au problème de la maintenance des infrastructures critiques (le problème de « l’inconnu du Nebraska »). Le bénévolat ou les contributions ponctuelles de fonctionnaires ne remplacent pas un financement structurel des fondations et des mainteneurs, point soulevé par les experts (Doc 3).
      10. Sécurité (supply chain)
      • Bilan 2020-2023 : Point fort de la stratégie via le programme EU-FOSSA (audits de sécurité financés par l’UE).
      • Réalité : La Commission a bien identifié que « Open Source = transparence = sécurité potentielle ». Cependant, l’approche était réactive (audit de l’existant). La nouvelle période (2024+) doit gérer les effets de bord du Cyber Resilience Act (CRA), qui a créé une insécurité juridique pour les développeurs Open Source que la stratégie 2020-2023 n’avait pas anticipée.
      Conclusion de l’analyse

      La stratégie 2020-2023 a été une étape culturelle nécessaire mais insuffisante.

      • Son mérite : Elle a légitimé l’Open Source au cœur de l’administration européenne (création de l’OSPO, changement de mentalité).
      • Sa limite : Elle est restée une stratégie informatique interne (« Comment la Commission utilise le logiciel libre ») et non une stratégie politique (« Comment l’Europe utilise le logiciel libre pour sa souveraineté »).

      Nous appelons donc à ce que la nouvelle initiative (2026) opère ce basculement : passer de l’Open Source comme « bonne pratique administrative » à l’Open Source comme « arme de souveraineté industrielle ».

      Eléments de réponse

      La Feuille de route thématique « La voie du logiciel libre vers la souveraineté numérique et la compétitivité de l’Union européenne » rédigée par un groupe d’experts (dont je (NdM: Stefane Fermigier) faisais partie) de l’Alliance européenne pour les données industrielles, l’Edge et le Cloud, et publiée par la Commission en juillet 2025 fournit un certain nombre d’éléments de réponses aux questions ci-dessus. Avec 70 propositions il y a évidemment de quoi « faire son marché ». Voici quelques éléments de réponse possibles extraits du document.

      1. Forces, faiblesses et obstacles du secteur open source de l’UE

      Forces :

      • Engagement politique et financier : l’Europe a démontré son engagement à travers le financement de la recherche (Horizon Europe, Digital Europe) et des cadres politiques (Data Act) qui favorisent la transparence (*p. 16-17).
      • Écosystème en pleine croissance : on observe une expansion des fournisseurs européens de cloud et d’edge open source proposant des alternatives conformes au RGPD, ainsi que de grands consortiums multipartites (bien qu’ils soient confrontés à des défis) et des collaborations avec des instituts de recherche (p. 18-19).
      • Cadres spécialisés : L’Europe assiste à l’adoption croissante de cadres open source spécialisés dans l’IoT dans des secteurs tels que l’industrie manufacturière et l’énergie (p. 19).

      Faiblesses :

      • Domination des technologies non européennes : le marché est fortement influencé par les technologies propriétaires et les hyperscalers non européens, en particulier dans les domaines du cloud, de l’edge computing et des technologies de conteneurisation (p. 20).
      • Fragmentation : Les initiatives nationales sont souvent fragmentées et manquent de coordination au niveau européen (p. 17).
      • Problèmes de gouvernance : De nombreux projets, même ceux qui bénéficient de contributions européennes, sont gérés par des entités non européennes (par exemple, la Linux Foundation), ce qui peut entraîner un décalage par rapport aux intérêts européens (p. 26).

      Principaux obstacles :

      (i) À l’adoption et à la maintenance :

      • Obstacles à l’interopérabilité : Il existe un manque de « normes véritablement ouvertes » universellement adoptées et développées par des entités européennes. Cela entraîne une complexité d’intégration et des frictions entre les outils propriétaires et les outils open source (p. 24).
      • Sensibilisation du marché et discours : les PME et les entreprises hésitent en raison d’idées fausses sur la complexité et le soutien, souvent alimentées par les discours marketing des fournisseurs dominants non européens (p. 25).
      • Pénurie de compétences : l’offre de professionnels maîtrisant les technologies open source européennes, l’orchestration du cloud et la cybersécurité est insuffisante (p. 25-26).

      (ii) Vers des contributions durables :

      • Contraintes en matière de ressources et de financement : De nombreux projets essentiels dépendent de contributions bénévoles et de financements sporadiques. Le paysage actuel favorise souvent les grands projets bien établis, laissant les petites initiatives européennes innovantes sous-financées (p. 24-25).
      2. Valeur ajoutée pour les secteurs public et privé

      Le document identifie la valeur ajoutée dans plusieurs dimensions, en se concentrant principalement sur la souveraineté numérique, la sécurité, la résilience économique et la durabilité.

      Exemples concrets et facteurs :

      • Administration publique :
        • Souveraineté et contrôle : l’adoption de l’open source européen permet aux institutions de garder le contrôle sur le traitement et le stockage des données, réduisant ainsi leur dépendance vis-à-vis de fournisseurs étrangers soumis à des lois extraterritoriales (par exemple, la section 702 de la loi américaine FISA).
        • Sécurité et conformité : la transparence totale du code permet un audit rigoureux, garantissant la conformité avec les directives RGPD et NIS.
        • Coût et transparence : cela réduit les coûts d’approvisionnement/de licence et favorise la confiance du public grâce à des systèmes transparents (p. 50).
      • Secteur privé (général et PME) :
        • Innovation : cela réduit les barrières à l’entrée pour les PME, leur permettant d’être compétitives en tirant parti d’une infrastructure abordable et personnalisable. Cela accélère les cycles de développement grâce à l’innovation collaborative (p. 13).
        • Réduction des risques : cela évite la dépendance vis-à-vis d’un fournisseur associée aux normes propriétaires (p. 11).
      • Fabrication (industrie 4.0) :
        • Efficacité opérationnelle : permet une maintenance prédictive et une surveillance en temps réel.
        • Flexibilité : les normes ouvertes permettent l’intégration transparente de nouvelles technologies dans les systèmes existants, évitant ainsi la dépendance (p. 51).
      3. Mesures et actions concrètes au niveau de l’UE

      La feuille de route propose des actions (70 au total) réparties en cinq piliers afin de soutenir le secteur et de contribuer à la souveraineté et à la cybersécurité, notamment :

      1. Développement technologique :

      • Normes : définir et imposer une « interopérabilité exécutoire » basée sur des normes véritablement ouvertes pour toutes les infrastructures numériques financées par l’UE (p. 28-29).
      • Financement : créer un « Fonds européen pour la souveraineté open source » (NB : EOSSF → EU-STF) pour les projets fondamentaux (p. 30).
      • Architectures de référence : développer des implémentations de référence spécifiques à chaque secteur (par exemple, pour les soins de santé ou l’énergie) (p. 30-31).

      2. Développement des compétences :

      • Formation et certification : Lancer des programmes de certification pour la maîtrise de l’open source européen et financer des ateliers de formation axés sur l’industrie (p. 32-33).
      • Éducation : Intégrer les principes de l’open source dans les programmes d’études STEM et créer des centres d’excellence dans les universités (p. 34).

      3. Pratiques d’approvisionnement :

      • Politique : Adopter des politiques « Fonds publics, code public, open source d’abord, préférence européenne » (p. 36).
      • Lignes directrices : Créer des guides d’évaluation pratiques et un répertoire de solutions européennes recommandées à l’intention des responsables des marchés publics (p. 37-38).

      4. Croissance et investissement :

      • Plateforme d’investissement : créer une « plateforme européenne d’investissement dans l’open source » (EOSIP) afin de consolider les informations sur le financement (p. 41).
      • Image de marque : lancer une initiative de promotion de l’image de marque afin de mettre en avant la sécurité et la souveraineté des projets européens (p. 43).

      5. Gouvernance :

      • Analyse de sécurité : donner la priorité aux évaluations de vulnérabilité pour les projets critiques et collaborer avec les agences de cybersécurité (p. 45).
      • Comité consultatif : former un comité consultatif européen sur l’open source afin de superviser le financement et l’orientation (p. 47).
      4. Domaines technologiques prioritaires

      La feuille de route donne explicitement la priorité aux technologies Cloud, Edge et Internet des objets (IoT).

      Pourquoi ces technologies sont-elles prioritaires ?

      • Épine dorsale de l’infrastructure : ces technologies constituent « l’épine dorsale de l’infrastructure numérique moderne » et sont essentielles pour la sécurité nationale et économique (p. 10).
      • Dépendance actuelle : l’Europe est fortement dépendante des hyperscalers non européens dans ces domaines, ce qui pose des risques en matière de confidentialité des données, de sécurité nationale et de résilience opérationnelle (p. 10).
      • Tendances émergentes : certains sous-domaines sont mis en avant comme étant essentiels pour la souveraineté future :
        • Edge Computing : essentiel pour réduire la latence et assurer la souveraineté des données (en gardant le traitement proche de la source) (p. 20).
        • Conteneurisation/Orchestration : critiques pour l’évolutivité, mais actuellement dominées par des entités non européennes (p. 20).
        • IA/apprentissage automatique : l’intégration de l’IA dans les appareils périphériques, pour l’IoT industriel et les systèmes autonomes (p. 20).

      NB: d’autres domaines prioritaires peuvent également être mis en avant, en dehors de la feuille de route, notamment le collaboratif (bureautique).

      5. Secteurs pour une compétitivité et une cyber-résilience accrues

      Le document identifie les secteurs suivants dans lesquels l’open source peut stimuler la compétitivité et la résilience (p. 50-53) :

      • Administration publique : renforce la confiance, la souveraineté des données et réduit les coûts.
      • Fabrication (industrie 4.0) : améliore l’efficacité de la production, réduit les déchets et empêche la dépendance vis-à-vis d’un fournisseur.
      • Santé : sécurise les données sensibles des patients, permet l’interopérabilité entre les systèmes (par exemple, les dossiers médicaux électroniques) et accélère la recherche médicale.
      • Énergie : optimise la gestion de l’énergie (réseaux intelligents), intègre les énergies renouvelables et réduit la consommation énergétique des centres de données.
      • Autres secteurs : transports, agriculture, finance, éducation, villes intelligentes et industrie spatiale (en particulier l’analyse des données d’observation de la Terre) (p. 53).
      Références Télécharger ce contenu au format EPUB

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      Projets Libres saison 4 épisode 9 : le référentiel national des bâtiments (RNB)

      12 janvier, 2026 - 15:25

      Pour ce premier épisode de 2026, nous parlons d'Open Data

      Agenda du Libre pour la semaine 3 de l’année 2026

      12 janvier, 2026 - 14:38

      Calendrier Web, regroupant des événements liés au Libre (logiciel, salon, atelier, install party, conférence), annoncés par leurs organisateurs. Voici un récapitulatif de la semaine à venir. Le détail de chacun de ces 48 événements (France : 46, Internet : 2, Québec : 1) est en seconde partie de dépêche.

      Sommaire

      Nouveautés de janvier 2026 de la communauté Scenari

      10 janvier, 2026 - 19:17

      Scenari est un ensemble de logiciels open source dédiés à la production collaborative, publication et diffusion de documents multi-support. Vous rédigez une seule fois votre contenu et vous pouvez les générer sous plusieurs formes : site web, PDF, OpenDocument, diaporama, paquet SCORM (Sharable Content Object Reference Model)… Vous ne vous concentrez que sur le contenu et l’outil se charge de créer un rendu professionnel accessible et responsive (qui s’adapte à la taille de l’écran).

      À chaque métier/contexte son modèle Scenari :

      • Opale pour la formation 
      • Dokiel pour la documentation 
      • Optim pour les présentations génériques 
      • Topaze pour les études de cas 
      • et bien d’autres…

      L’association Scenari te souhaite une belle et heureuse année 2026, pleine de projets Scenari ☘️

      « It works on my satellite » ou l'histoire d'un bug dans l'espace

      10 janvier, 2026 - 10:59

      Cette dépêche raconte un vieux bug que j’ai eu sur un satellite. L’identification, la reproduction, la correction. C’est le bug qui m’a le plus intéressé/marqué dans ma carrière (jusqu’ici), C’est pourquoi cela pourrait aussi vous intéresser.

      L’appel

      Il y a bien longtemps, dans une galaxie lointaine. Ah non, pardon. Un long weekend de 14 juillet, sur une plage, je reçois un coup de fil : « Un des satellites a rebooté, à cause d’une erreur logicielle, est-ce que tu es disponible pour venir comprendre ce qu’il s’est passé ? A priori, il fonctionne toujours, mais il est passé tout seul sur le calculateur redondant. »

      Quelques mois avant, on avait lancé une première grappe de six satellites ; d’autres lancements sont prévus pour compléter une constellation dans les mois/années à venir. Comme tout marche bien depuis des mois, personne de l’équipe logiciel de bord n’est d’astreinte. Sur ces satellites, j’étais surtout sur la partie validation. En gros, ce jour-là pour moi, ce n’était pas possible, mais j’y suis allé le lendemain, un samedi ou dimanche.

      Sommaire L’objectif et les moyens de débug

      Si nos managers nous ont appelé, c’est parce quand un satellite bugue en prod (on va dire en vol, plutôt), c’est comme pour n’importe quel autre logiciel, des gens veulent des réponses à des questions comme :

      • pourquoi ?
      • est-ce que c’est grave ?
      • est-ce que ça va se reproduire ?
      • comment on corrige ?

      Par contre, les moyens sont potentiellement différents de ce que vous avez dans d’autres environnements (ou pas, j’imagine que ça dépend des gens) Ce qu’on a :

      • le code
      • la doc
      • des bancs de tests (avec le même matériel pour le calculateur)
      • des gens
      • un tout petit peu de contexte logiciel sauvegardé au moment de l’erreur (j’y reviens)
      • la télémétrie avant l’anomalie (tout allait bien)
      • la télémétrie après l’anomalie (tout va bien, mais on est passé du mode matériel 2 au mode 3. En gros c’est le même, sauf qu’on utilise certains équipements “redondants” au lieu du “nominal”, dont le calculateur)

      Premier élément, qui a mené au fait que c’est nous (du logiciel) qui avons été appelés, c’est que le matériel qui gère le mode (2 -> 3) peut changer de mode pour plusieurs raisons, mais il sait pourquoi il le fait. Et la raison c’est « le logiciel m’a dit de le faire ». Donc ça vient de nous.

      L’analyse

      Comme tout va bien, on va regarder le contexte sauvegardé. Ce n’est pas un core dump qu’on peut passer à gdb, mais ça contient quelques infos :

      • le code de l’erreur ILLEGAL CPU INSTRUCTION
      • le Program Counter %pc qui nous donne l’adresse de l’instruction exécutée au moment de l’erreur
      • l’adresse de la prochaine instruction à exécuter %npc (ici c’est l’adresse juste après %pc, rien de surprenant)
      • une copie des registres (bon, on ne va pas en avoir besoin, donc je ne vous fais pas un cours sur SPARC et ses registres tournant, de toute façon j’ai oublié. On pourrait probablement les utiliser pour récupérer partiellement la pile d’appel, on l’a surement fait)
      • la date et l’heure (super info utile. Enfin, ça correspond à notre anomalie, j’imagine que c’est pour ça qu’on l’avait)
      • surement d’autres choses, mais pas utiles pour la suite.

      Problème résolu donc ? on est à l’adresse %pc, on l’exécute et le CPU nous dit que l’instruction n’est pas légale. Qu’est-ce qu’il y a ici ? Une instruction légale, quelle que soit la valeur des registres. Pareil pour un peu plus haut et un peu plus bas, rien qui provoque cette erreur. Que s’est-il passé ?

      On est dans l’espace, donc l’explication facile (dès qu’on n’explique pas un truc) : l’instruction a dû avoir un Single Event Upset (SEU), un bit flip. Ça a transformé une instruction légale en instruction illégale. C’est simple ? Sauf que non, on est dans l’espace, en conséquence, on a tout un mécanisme de protection contre les SEU. C’est pas infaillible (par exemple si on a deux bits inversés, on ne peut pas corriger) mais ce n’est pas la bonne signature. Si c’était ça, ça dirait DOUBLE EDAC ERROR, pas ILLEGAL CPU INSTRUCTION.

      Donc la cause de l’anomalie n’est pas un SEU.

      EDAC / Protection contre les SEU

      Je suis sûr que vous êtes intéressé, donc je vais vous décrire la protection contre les bit flips. C’est un mix de matériel/logiciel (en plus d’avoir une boite autour qui diminue la probabilité). En mémoire (RAM, ROM) pour 4 octets de données “utiles”, on consomme 5 octets. Le 5ᵉ octet contient un code de contrôle calculé à partir des 4 autres (EDAC). Si un bit change (sur les 5 × 8 = 40 bits), on peut non seulement le détecter mais aussi reconstruire la valeur correcte. Si deux bits changent (ou plus, mais il y a une limite), on peut détecter l’erreur mais pas la corriger (cf: le DOUBLE EDAC ERROR mentionné plus haut)

      C’est complètement transparent vu du logiciel (code source, ou assembleur), tout ça est calculé par le matériel. Quand on écrit en mémoire 0x12345678 il calcule le code et écrit 0x12345678XY avec la bonne valeur de X et Y. Quand on lit, pareil, le matériel commence par lire 0x12345678XY, calcule la somme de contrôle sur les 4 octets, si c’est le bon, il nous donne 0x12345678.

      Là où ça se complique, c’est quand il y a un changement. Disons qu’on a maintenant 0x02345678XY. (1 --> 0). Il se passe deux choses ici :

      1. le matériel dit au logiciel 0x12345678 (il corrige, mais uniquement la valeur envoyée au software. Pas la valeur enregistrée en mémoire)
      2. il émet un signal SINGLE EDAC ERROR.

      C’est là que le logiciel intervient, dans le point 2. Ce signal est lié à une trap qui corrige la mémoire. Schématiquement c’est lié à une fonction qui ressemble à ceci (en assembleur SPARC en vrai, mais j’ai tout oublié)

      ; adresse vient du contexte, c’est l’adresse qui a été lue en dernier, qui a généré la trap disable_edac_trap: ; Désactiver la trap. Sinon on déclencherait la trap depuis la trap load [adresse], reg ; Lire 4 octets (lecture = correction auto) enable_edac_trap: ; store reg, [adresse] ; Réécrire la valeur corrigée

      On lit la valeur, c’est corrigé vu du logiciel par le matériel, on réécrit la valeur, tout est corrigé.

      Cette trappe peut être déclenchée par n’importe quelle instruction qui lit de la mémoire (ou par le fait de charger une instruction elle-même depuis la mémoire), et on a même une tâche de fond (plus basse priorité, qui tourne en permanence quand il reste du temps de calcul disponible) qui fait

      // en gros. En vrai légèrement plus compliqué void background_task(void) { int address = MEMORY_START; volatile int value; while (1) { value = *address; // s’il y a un bit flip en mémoire, ce sera corrigé par la trap address += 4; if (address >= MEMORY_END) { address = MEMORY_START; } } }

      L’idée de cette fonction c’est de lire la mémoire régulièrement. Si on ne faisait pas ça, peut-être que certaines cases mémoires auraient deux bit flips, car pas corrigé après le premier si on ne lit pas la mémoire avant qu’un autre arrive. Ce n’est pas très fréquent d’avoir des bit flips, mais sur les 6 satellites, en cumulé, on en détecte quelques-uns par jour.

      L’hypothèse

      De retour à la case départ donc. On exécute apparemment l’instruction stockée dans %pc, valide. Et le CPU nous dit qu’elle est invalide, mais clairement, elle est valide. On tourne en rond, on est samedi ou dimanche, fin d’après midi, et le satellite, lui aussi il tourne en rond, sans problèmes. Tout à coup, quelqu’un a l’idée de dire « bon, on ne résoudra pas ça aujourd’hui. On se revoit lundi ? ». On rentre, je bois un verre avec mes colocs (enfin, je suppose. C’était une activité habituelle pour un weekend, ça, au moins)

      Retour au bureau, et là (surement plus tard, pas lundi 9h) on a David (un collègue) qui propose : "Comme clairement %pc est valide, est qu’on exécute quelque chose d’invalide, est-ce qu’on est sûr qu’on a bien enregistré %pc?". On vérifie, le code qui fait ça a l’air correct. En plus le contexte général, ce qu’il y a dans les registres est correct. Toujours David "OK, le logiciel est correct, mais est-ce qu’on est sûr que %pc c’est bien toujours l’instruction qu’on exécute ?".

      Donc, on vérifie, par acquit de conscience et on remarque que non, pas nécessairement. Si on est dans une trap, le %pc qu’on enregistre pointe vers l’instruction qui a provoqué la trap, pas l’instruction de la trap qu’on exécute. Bon, OK, ça ne nous avance pas nécessairement (mais si j’en parle…)

      Nouvelle question donc : Si on est à %pc, quelles sont les traps qui peuvent s’exécuter ? Il y a plein de possibilités, la plupart viennent de causes extérieures (timer matériel, plein d’autres évènements extérieurs) et potentiellement aussi la trap de l’EDAC si on lit une valeur (et l’instruction à %pc lit une valeur).

      Donc techniquement, on pourrait aussi être n’importe où dans le code (assembleur) de toutes les traps. Avant on cherchait pourquoi c’était illégal d’exécuter %pc, maintenant on cherche pourquoi ça serait illégal d’exécuter %pc ou n’importe quelle ligne d’une trap active/activable à ce moment-là.

      Chez moi, ça marche

      Sauf que le code des traps, c’est pas nous qui l’avons écrit. C’est bien du code qui vient de l’entreprise, mais il existe depuis plusieurs années, est utilisé sur le même processeur depuis plusieurs années, et il a plusieurs dizaines d’années de vol (cumulé, en additionnant les satellites) sans problème.

      En suivant les principes bien connus du développement logiciel, si on utilise un logiciel sur étagère, pas besoin de le valider (surtout ça coute de l’argent. Cela dit même si on avait essayé, je ne pense pas qu’on aurait trouvé de problème), vu qu’il marche. Par acquit de conscience, on demande, et on nous répond "bah chez nous ça marche" (la légende veut qu’une histoire similaire soit à l’origine de Docker, je ne sais pas si c’est vrai, mais le fameux "it works on my desktop, ship my desktop"…)

      Vous avez peut-être lu le titre de l’article, donc vous imaginez où je vais. On se demande « OK, pourquoi ça marche pour eux, et pas pour nous ? » Quelles sont les différences ?

      • on est sur le même CPU/MCU (donc non, c’est pas ça)
      • on a changé de compilateur pour une nouvelle version (mais 1. c’est un compilateur “certifié”, et 2. les traps sont en assembleur…)
      • on est en orbite plus basse, et on a plus de SEU (mais même, quand on regarde leur historique, ils en ont beaucoup aussi, et en cumulé, beaucoup plus. Après… peut-être n’a-t-on pas de chance ?)
      L’erreur

      Ok, on a changé de compilateur, les traps sont en assembleur, mais le reste du code est dans un langage bien plus courant (non, je rigole, en vrai c’est en Ada…), peut-être que l’interaction entre les traps et le reste du code a changé ?

      Pourquoi est-ce qu’on a décidé de changer de compilateur ? Ah pour des histoires de taille mémoire (640 kB should be enough? On avait même plus, genre 2 Mo de ROM, 4 Mo de RAM, large… ou pas). D’ailleurs, au moment du changement, on en a profité pour faire quelques optimisations. Non pas des flags genre -O1 ou -O2. Plus des choses sur le layout mémoire, on a ajouté __attribute__((packed)) qui est supporté, on a un peu changé le linker script…

      Par exemple, le packed, ça nous permet de gagner de la place, avant toutes les variables étaient alignées sur une adresse multiple de 4, que ça soit un nombre sur quatre octets, ou un char d’un octet, ils prenaient au moins quatre octets. Maintenant, on a mis les data types multiples de quatre au début de la structure, bien alignés, puis les types qui prenent deux octets, on en met deux dans quatre octets (au lieu d’un et de gacher deux octets pour rien), puis les types de un octect, on en met 4.

      D’ailleurs, par exemple, l’instruction à %pc, elle charge une donnée d’un seul octet qui est dans une adresse du type XXX+3, où X est un multiple de 4. C’est pas illégal de faire ça (donc non, toujours pas d’instruction illégale ici)

      Après quoi, c’est là où David revient (dans mon souvenir en tout cas, ça venait beaucoup de lui, mais on était beaucoup à échanger sur le sujet). "Ok, %pc lit une donnée non alignée, et il le fait correctement. Mais s’il y a un bit flip, il se passe quoi ?. Bah rien, EDAC détectée, trap, on exécute le code assembleur qui marche sur les autres satellites.

      Ah oui, mais non. Si on lit un octet, on peut lire XXX+3, mais si on lit 4 octets, c’est interdit. Il faut lire une adresse multiple de 4. Et donc on a une EDAC, et quand on rentre dans la trap

      ; adresse == XXX+3 disable_edac_trap: ; load [adresse], reg ; Lire 4 octets enable_edac_trap: ; store reg, [adresse] ;

      Ah oui, mais non. load ça lit 4 octets, c’est illégal de lui passer une adresse non multiple de 4, c’est une illegal instruction. Donc ça pourrait être ça :

      1. bit flip sur les quatre octets situés à XXX (l’EDAC est toujours calculé sur 4 octets d’une adresse alignée, même si on lit décalé)
      2. on rentre dans la fonction qui contient %pc
      3. on lit un octet à XXX+3
      4. ça déclenche la trap
      5. la trap essaye de lire 4 octets à XXX+3
      6. ILLEGAL CPU INSTRUCTION, allez en prison sans passer par la case départ
      La reproduction

      Sur le papier, ça marche. On peut même faire un petit logiciel sur le banc, qui fait juste un load [XXX+3], reg et qui génère une ILLEGAL CPU INSTRUCTION. Mais évidemment nos managers (et notre client) voudraient un peu plus qu’un « sur le papier, c’est ça, trust me bro ».

      Donc la question "c’est possible de reproduire exactement comme dans l’espace, plutôt que de juste exécuter une instruction illégale à la main ?". Avec le vrai logiciel qui était dans l’espace, pas un logiciel de test ?

      Bien sûr, il suffit d’attendre d’avoir un bit flip, sur le banc, juste au bon endroit, au bon moment. Vous avez combien de siècles devant vous ? Ou alors est-ce qu’on peut mettre le banc à côté d’un réacteur nucléaire ? Ça devrait accélérer les choses (du bon côté du mur de confinement. Ici, “bon”, ça veut dire mauvais pour les humains)

      On va quand même regarder si on peut provoquer un bit flip autrement. Bon, a priori, en interne, au logiciel, on ne sait pas comment faire. La doc du processeur (qui vient avec l’edac) ne nous aide pas non plus. On demande à ceux qui nous ont dit que « chez eux, ça marche » qui nous répondent que la trap de l’edac, ils ne l’ont jamais testé, c’est juste une revue de code.

      Bon, on envoie quand même un courriel au fabricant du proc, au cas où. Réponse rapide « je reviens vers vous dès que je sais ». Quelques jours (2, 3 semaines ?) plus tard : "Ah oui, c’est possible. D’ailleurs c’est documenté. Page WSYZ sur 5000, il y a **un* paragraphe qui explique comment faire*".

      Le TL/DR du paragraphe : Il est possible de désactiver l’EDAC en écriture. Par contre il faut faire des choses spécifiques, donc on a pas de commande prévue pour le faire “simplement” depuis l’extérieur, il faudrait une nouvelle fonction.

      void generer_bit_flip(int address, int valeur) { *address = valeur; // écrit la valeur correcte avec l’edac normal manipulate_specific_register_to_disable_edac(); // on a dû écrire la fonction, c’est pas aussi simple *address = valeur ^ 0x00000001; // écrit la valeur avec un bit changé, mais sans changer le checksum enregistré manipulate_specific_register_to_enable_edac(); }

      Ça tombe bien, le logiciel qui est dans l’espace a deux fonctionnalités qu’on a testé, mais jamais en vrai avec un truc vraiment utile

      1. on peut patcher la mémoire et écrire ce qu’on veut, où on veut (code, données)
      2. on a plusieurs “fonctions” périodiques qui ne font rien, et qui sont prévues pour être patchées si on veut ajouter quelque chose (via la fonction de patch plus haut)

      Donc on peut créer une fonction comme ça (en gros)

      void generer_bit_flip(int address, int valeur) { static int actif = TRUE; if (actif) { *address = valeur; // écrit la valeur correcte avec l’edac normal manipulate_specific_register_to_disable_edac(); // ou a dû écrire la fonction, c’est pas aussi simple *address = valeur ^ 0x00000001; // écrit la valeur avec un bit changé, mais sans changer le checksum enregistré manipulate_specific_register_to_enable_edac(); actif = FALSE; // on ne veut le faire qu’une fois } }

      Une fois qu’on a la fonction, on la compile. Ensuite on charge le logiciel normal sur le banc, on se met en conditions « avant l’anomalie », on uploade la fonction, on l’active et…

      Le banc change de mode, passe du mode 2, au mode 3, sur le calculateur redondant. On vérifie le contexte, même signature que l’anomalie en vol. C’est bon on a fini. (Ouf, mon journal est déjà trop long)

      La correction (Over-The-Air, mais sans l’air)

      Oui, non, pas exactement. On a une explication, il faut une correction maintenant. Bon, c’est simple. Pour lire une adresse alignée sur 4, il suffit de mettre deux bits à 0. Finalement, voilà le patch

      address = address & ~0x3 ; ** Cette ligne est le patch ** disable_edac_trap: ; load [adresse], reg ; enable_edac_trap: ; store reg, [adresse] ;

      Oui, c’est un patch d’une instruction dans le binaire. (Techniquement, 5 instructions, parce qu’il faut décaler les 4 instructions existantes de 1, mais on avait des noop en dessous, donc ça rentre)

      La dernière question, c’est quelle stratégie d’ update appliquer. On a techniquement quatre familles de satellites à considérer :

      1. les satellites « pré-existants », qui utilisent l’ancien compilateur, sans packed et déjà dans l’espace.
      2. le satellite qui a eu l’anomalie.
      3. les 5 autres satellites de la grappe.
      4. les futurs satellites, non lancés.

      Ce qui a été décidé : La première catégorie : Techniquement, on pourrait discuter du fait qu’il y a un bug ou non. Mais même si on considère qu’il y a un bug, il ne peut pas être déclenché. Donc on ne touche à rien. La catégorie 4, c’est facile. Ils sont au sol, on fait une nouvelle version complète du logiciel, on reflashe la rom en entier, et on vérifie.

      Il reste les deux autres catégories. Bon la seule différence, c’est qu’un, toujours en mode 3, tourne pour l’instant sur le calculateur redondant (on peut revenir en mode 2, manuellement, si on veut). Donc on décide « on va faire la même chose », et on va corriger le problème (on aurait pu ne rien faire et dire « bah, si ça arrive, on connaît et on revient à chaque fois manuellement en mode 2 »)

      Là encore, même si on corrige, on a plusieurs choix :

      1. Mettre à jour la ROM. En fait non, les ROM, parce que chaque calculateur a la sienne. Et le nominal ne peut pas écrire la ROM du redondant, et inversement. (Dès lors, si on veut patcher, qu’est-ce qu’on patche ? Le deux ROM ? Faut-il reconfigurer à la main pour rebooter sur le redondant ?)
      2. utiliser un mécanisme prévu pour « patcher, mais sans patcher la ROM ».

      La solution 2, retenue, c’est un mécanisme (déjà dans le logiciel) qui permet de mettre les infos dans une autre mémoire (partagée par les deux calculateurs). Au boot, la ROM est copiée dans la RAM (on exécute le code depuis la RAM), et « avant de démarrer » on vient regarder dans cette table, si l’on doit patcher la RAM. Cela donne quelque chose comme :

      ROM (logiciel original) --> Copie vers la RAM --> RAM (logiciel original) --> fonction de patch au boot, vient modifier la RAM --> RAM (trap corrigée) --> boot du logiciel.

      Conclusion

      Qu’est-ce que je retiens principalement ?

      • quand on me dit que du code fonctionne, donc qu’il est correct… j’ai un doute
      • Ce n’est pas parce que la doc explique quelque chose qu’on peut le trouver. Surtout quand elle fait 5000 pages… Il ne faut pas hésiter à demander

      Voila, en quelques pages, une vieille histoire qui m’a marqué. Je suis probablement une des personnes qui a participé à un des patchs le plus haut du monde (plus de 1 000 km d’altitude)

      Bon en vrai, la NASA fait des mises à jour logicielles sur des rovers sur Mars, donc c’est clairement pas le record mais c’est pas trop mal (ils ont même peut-être des mises à jour sur leurs sondes plus loin de la terre)

      Note : cette histoire date maintenant d’il y a plus de dix ans. Il y a donc forcément des simplifications, des imprécisions, et probablement des erreurs. Aucun satellite n’a été maltraité pendant cette enquête. Il y en a bien un qui est tombé à terre, mais ça c’était avant le lancement.

      Télécharger ce contenu au format EPUB

      Commentaires : voir le flux Atom ouvrir dans le navigateur

      AuX sources du fun N° 1 : retrouver le fun dans les inutilitaires graphiques

      9 janvier, 2026 - 10:02

      Après un épisode 000 sur les logiciels inutiles et donc indispensables autour de l'ASCII art, cette dépêche entre dans la fin du XX° siècle avec les inutilitaires ayant des interfaces graphiques.

      Sommaire Introduction : poétique de l’inutile et regard de Xeyes

      En ce passage vers une nouvelle année, c’est l’occasion d’inviter à de nouveaux regards, notamment à travers les inutilitaires avec interface graphique dans le domaine du libre, de la même manière que l’interface graphique a étendu leurs possibilités. Il s’agit d’une revisite de ces logiciels qui ont marqué, qui constituent les traces de l’histoire informatique et qui ouvrent à une perception renouvelée, traversés par des souffles multiples, à la fois historiques, poétiques, ludiques et philosophiques, et étendus dans le village global de 2026. Ainsi, nous les aborderons sous ces différentes modalités, à l’aune de ces différentes lumières.

      Pour inviter à porter ce regard sur ces angles multiples, nous présenterons les inutilitaires graphiques dans une perspective plurielle, à la fois ludique, poétique et philosophique. En effet, ces équivalents dotés d’une interface graphique (GUI) de leurs homologues en ASCII ART, loin de toute logique de consommation, offrent un espace où le regard peut vagabonder, où l’expérience naît aussi de l’inattendu et de la contemplation. Ce changement de point de vue se manifeste notamment dans des exemples comme le petit programme Xeyes. Aussi inutile soit-il, il est installé par défaut dans la plupart des distributions : il se contente d’afficher des yeux qui suivent la souris, participant ainsi, à son échelle, au déplacement de la perception dans le logiciel libre. Il ne s’agit pas d’affirmer que Xeyes est intrinsèquement dépourvu d’usages utiles possibles, mais de le considérer ici dans une poétique du just for fun à l’instar de Linus Torvalds qui proclamait à Amsterdam que « The most important design issue… is the fact that Linux is supposed to be fun… ». Ainsi Xeyes est vu comme un objet ludique et réflexif, en outre sa page de manuel elle-même adopte un ton d’humour noir explicite : « Xeyes watches what you do and reports to the Boss. »

      Bien entendu, Xeyes ne contient aucune backdoor destinée à transmettre des données à un quelconque supérieur — d’où son inutilité revendiquée (OUF). Avec le recul, on pourrait néanmoins y voir une préfiguration ironique des révélations de Snowden, infiniment plus utiles, quant à elles, pour dénoncer des pratiques bien réelles de surveillance. Là où Xeyes se contente d’en proposer une parodie, il rappelle, par le jeu et le décalage, que le logiciel libre sait aussi penser le regard et l’interface autrement que sous l’angle de l’efficacité, participant ainsi, à sa façon, à cette autre poétique. Les yeux malicieux de Xeyes ont aussi été transportés sur d'autres OS

      De cette contemplation découle également une autre réflexion. Dans son essai « Sauvons le Beau : L’esthétique à l’ère numérique », le philosopheByung-Chul Han (Pyŏng-ch’ŏl Han 한병전) regarde le monde d’aujourd’hui, saturé d’images lisses et parfaites, façonnées par un productivisme qui aplanit l’expérience personnelle. Tout est policé, séduisant, immédiatement consommable, mais dépourvu de profondeur. L’expérience esthétique se consomme comme un fruit sans chair, et le regard se laisse séduire sans se laisser transformer.

      À travers Jeff Koons et le corps pornographié, il montre que l’expérience esthétique perd sa rugosité, son mystère, sa personnalisation et sa capacité à surprendre et à bouleverser. Elle devient un reflet étincelant dont l’intérieur sonne creux. Face à cet appauvrissement, Han appelle à se tourner vers l’altérité. Il invite à arracher l’individu à son narcissisme, à le détourner du miroir aux alouettes trop lisse, mais qui ne renvoie qu’une image vide. Voir l’altérité, c’est ramener le spectateur hors de lui-même, le confronter à une expérience esthétique qui change son regard, née de l’inattendu, de la divergence, de ce qui déstabilise. Dans cette rencontre, l’expérience esthétique cesse d’être un simple objet de consommation et redevient un souffle qui questionne, qui surprend et qui bouleverse.

      Cette attention au surprenant trouve un écho pour le moins inattendu dans le monde du logiciel libre. Dans The Cathedral and the Bazaar, Eric S. Raymond écrit : « Every good work of software starts by scratching a developer’s personal itch. » Ainsi, chaque programme, chaque création naît d’un désir ou d’un besoin vécu, d’une singularité que l’on cherche à exprimer et à explorer. Ensuite, il ajoute également : « The next best thing to having good ideas is recognizing good ideas from your users. Sometimes the latter is better. » Parfois, ce n’est pas l’idée initiale, mais la rencontre avec ce qui vient d’ailleurs, qui enrichit et change la perception. Le logiciel libre, via la rencontre avec l’altérité et de par ses pratiques open source, amènent une approche mêlant une esthétique de la participation, qui constitue une proposition à la critique esthétique d’Han, laquelle, de manière tout à fait surprenante, s’incarne dans le processus de participation à travers le projet libre Gource, intégrant l’approche décrite par Eric S. Raymond et une esthétique du libre dans une danse poétique lumineuse sous forme de constellation spatiale globale.

      Entre Xeyes et Gource s’étale une certaine diversité d’inutilitaires que nous parcourons comme une mini-rétrospective, mêlant parfois la grande histoire de l’actualité informatique avec la petite histoire des inutilitaires, souvent inattendue, encourageante, conviviale et poétique. De cette mosaïque émergeront certaines réflexions sur les inutilitaires sous forme d’abandonware, notamment à travers « le voyage de Necko et la retraite de Kodo ». Ces réflexions sont aussi l’occasion de redécouvrir des inutilitaires abandonnés à explorer, véritables parties prenantes de la grande aventure du logiciel libre, de son processus participatif en open source et de son invitation à une ouverture d’esprit et du code.

      Les décoratifs graphiques Xjokes MxIco Xtacy

      Cette quête de l’émerveillement et de la profondeur, au cœur du quotidien hypermoderne, nous mène aussi vers un autre temps, hors de l’aliénante productivité : celui d’un second Han, l’ermite Han Shan 寒山, sur les monts froids de la Chine des Mings. Là, dans la solitude et l’oisiveté attentive, l’expérience ne se cherche pas, elle advient. La légende dit que ses poèmes surgissaient sur les murs, les rochers, les arbres. Poète ch’an, ancêtre du zen japonais, Han Shan demeurait sous les pins, au bord d’un torrent, oublieux de lui-même, contemplant un papillon sans savoir s’il rêvait le papillon ou si le papillon le rêvait, comme chez Zhuang Zi. Puis, puis, dans un élan soudain, il grave quelques vers dans la pierre et s’en retourne en riant vers son ermitage comme tout maitre ch’an , énigmatique et joyeux.

      une fois à Han Shan les dix mille affaires cessent plus aucune pensée fugace ne s’accroche au cœur oisif, sur un rocher j’inscris des poèmes, accordé au flux, comme une barque sans amarre.

      寒山詩

      一住寒山萬事休
      更無雜念掛心頭
      閑書石壁題詩句
      任運還同不繫舟

      Dans le logiciel libre, Xjokes se fait l’écho de cette suspension de l’utilité. Ainsi, un trou noir engloutit l’écran, des figures clignent de l’œil, l’écran peut disparaître tout entier. Comme le Boing Ball de l’Amiga ou MxIco fait tourner de simples polyèdres , ces logiciels laissent le regard vagabonder. Oisifs, ces logiciels offrent un espace où le temps semble suspendu, accordé au flux du geste, comme un souffle qui traverse l’espace simplement.

      Un autre poète inconnu sous Xtacy (ecstasy) écrira lui aussi sur le même thème :

      Retrouve dans ta tête Ton âme de poète Souviens-toi comme c´est chouette La parfum des violettes Un soir de pâquerettes

      Ainsi Xtacy le fera chanter avec ses couleurs changeantes, ses fractales, ses quadrilatères rebondissants et ses vagues sinusoïdales décalées, invite au vertige .

      Les animaux virtuels et autres éléments virtuels de companies gkrellm-bfm

      Ce programme de monitoring dispose d'un canard qui sert… de compagnon?
      Un plugin de monitoring de charge pour GKrellM, inspiré de wmfishtime et bubblemon. Il met en scène des poissons pour illustrer le trafic réseau, des bulles pour l’utilisation du processeur et un canard… pour représenter un canard.

      Xteddy

      Xteddy, en tant qu’inutilitaire, a eu des usages inattendus, allant bien au‑delà de sa fonction de simple peluche virtuelle de premier abord.L’auteur originel de Xteddy, Stefan Gustavson, raconte sur le site archivé :

      « I created Xteddy way back in 1994 as a spare time hack for fun. The reception I got from my colleagues was so heart-warming I was encouraged to distribute him world-wide. Much to my surprise, the response was overwhelming. By now, I have received hundreds of friendly messages of appreciation from all over the world, and they keep dropping in even this long after the release. To all of you teddy bear lovers out there: thanks! »

      Ce simple projet ludique, conçu pour le plaisir, a rapidement touché et fédéré une communauté internationale. Un utilisateur raconte sur le site xteddy.org :

      « Ever since I found out about the Xteddy Unix program, I ran it on my workstations when I was doing my University assignments, as it helped me think. »

      Pour certains utilisateurs, dont celui qui a partagé son expérience et mis a disposition le site Xteddy.org, Xteddy a eu un impact bien au‑delà du divertissement : il a servi de soutien émotionnel et d’aide à la réflexion, apportant réconfort et motivation dans des périodes marquées par l’anxiété sociale ou les troubles paniques. Touché par l’influence positive de ce logiciel, cet utilisateur a pris contact et a ensuite créé le site xteddy.org, à la fois espace de témoignage personnel et lieu de mémoire pour la communauté.

      « I still get feedback at least once a year thanking me for what I’ve written here, so it > shall remain. I hope others find this interesting and helpful. »

      Son engagement s’inscrit également dans une démarche plus large de contribution au logiciel libre, puisqu’il participe activement à divers projets open source, prolongeant ainsi l’esprit collaboratif et de soutien qui entoure Xteddy.
      Aujourd’hui, bien que le site de l’auteur original ne soit plus accessible, l’héritage de ce programme se perpétue grâce aux nombreuses distributions

      XSnow

      La neige, avec son blanc immaculé et sa douceur fragile, a inspiré le poète coréen Kim Sowol dans son célèbre poème 눈 오는 저녁 (Snowy Evening). Comme lui, certains pensent à leur amour lointain en observant la neige tomber, tandis que d’autres n’ont pas eu la chance de voir le Père Noël. Cette neige qui s’éparpille au vent mais ne fond qu’au contact des flammes rappelle la fragilité et la profondeur du cœur humain. Aujourd’hui, même ceux qui n’ont pas la chance de contempler la neige réelle peuvent retrouver cette magie grâce à XSnow, un programme qui fait tomber la neige virtuelle sur le bureau, recréant une mini ambiance hivernale dans le silence d’un monde immobile. Sous le ciel pâle, les pensées s’immobilisent, lentes et blanches, tandis que la nuit écoute le pas léger de l’hiver, et que la neige continue de transformer le quotidien en souvenir poétique, et observer par intermittence le traineau du Père Noël defiler sur son ecran. Un classique qui ajoute une touche de fraîcheur aux sessions de travail.

      XPenguins : La Marche des Rêveurs Polaires

      Dans le paysage immaculé de votre écran, là où ne règnent que l'ordre et la logique, une troupe inattendue fait son apparition. XPenguins, œuvre de l'esprit créatif de Robin Hogan, est une douce folie, un souffle d'air vif des terres australes. Inspirés des graphismes espiègles du jeu Pingus, ces petits pingouins pixelisés arpentent l'impossible. Ils cheminent le long des précipices de vos fenêtres, se faufilent entre les barres de menus comme entre des séracs de glace, transformant votre bureau en un iceberg numérique où règne une joyeuse absurdité. Ils défilent, pattent, courts et déterminés, dans une marche tranquille et hypnotique, offrant un ballet burlesque contre la rigueur austère de l'interface. Mais leur magie ne s'arrête pas aux confins de votre moniteur. Avec un clin d’œil à XBill, il se poursuit dans le jeu Pingus.

      Doggo

      Doggo est une IA de chien, développée en Python avec Pygame. Le chien se déplace aléatoirement sur l’écran, change de direction et d’état, et sa couleur de pelage varie de manière aléatoire. Les changements d’état suivent une chaîne de Markov. Ce projet est né de l’envie d’un collègue de l’auteur, qui ne pouvait pas avoir de chien, de créer un compagnon virtuel tout en explorant les chaînes de Markov.

      Xroach

      Xroach est un jeu classique qui consiste à afficher des cafards répugnants sur votre fenêtre principale. Ces petites créatures se déplacent frénétiquement jusqu'à trouver une fenêtre sous laquelle se cacher. À chaque fois que vous déplacez ou réduisez une fenêtre, les cafards se précipitent à nouveau pour se mettre à l'abri.

      Xfishtank

      Un vieil étang (haïku)

      Un vieil étang
      Une grenouille saute
      Des sons d’eau

      Aussi bref que ce célèbre haïku de Matsuo Bashō, et rapide qu’un « plouf » dans l’étang, Xfishtank nous transporte directement devant un aquarium où l’on peut contempler la diversité de la faune et de la flore marines, comme on contemple le poème de Bashō.

      Les inutilitaires liés à l’actualité et à l’histoire de l’informatique Est-ce que Windows est un virus ? XBill

      Dans les années 1990, le procès USA Department of Justice (DOJ) vs Microsoft a largement dominé les médias, révélant au grand public les pratiques monopolistiques jugées déloyales de diffusion du système d’exploitation de la firme de Redmond sur les marchés mondiaux. L’accord conclu entre Microsoft et le DOJ n’ayant pas été respecté, de nouvelles poursuites ont été engagées. Ces événements ont nourri les réflexions des autorités européennes de la concurrence et préparé le terrain pour le futur procès contre Microsoft, qui interviendra plus tard, dans les années 2000, au sein de l’Union européenne.

      Le mini-jeu XBill, créé dans ces années 1990, illustre ces pratiques de diffusion de manière caricaturale et a suscité des réflexions humoristiques sur une question récurrente : Microsoft Windows n’est-il pas un virus finalement ?

      Ainsi, le livre PC GAGS, qui réunit les perles humoristiques de l’époque frappant les plateformes MS-DOS, Windows 3.1 et Windows 95, nous donne à voir cet état d’esprit décalé.

      “ Une rumeur persistante circule dans les milieux informatiques, selon laquelle Windows lui-même ne serait rien d’autre qu'un virus plus ou moins bien camouflé (leitmotiv : pour les uns, c’est un système d’exploitation, pour les autres, c’est le plus long virus du monde).

      Quelques spécialistes d’Internet ont examiné à la loupe cette théorie. Voici leurs conclusions :
      1. Les virus se répandent rapidement. Okay, Windows en fait autant
      2. Les virus consomment de précieuses ressources du système et ralen­tissent ainsi le travail de l’ordinateur. Okay, Windows fait la même chose.
      3. Les virus anéantissent parfois le disque dur. Okay, Windows est également connu par certains utilisateurs comme se livrant à ce genre d'exaction.
      4. Les virus sont souvent glissés dans un ensemble de programmes utiles sans que l’utilisateur le sache, ou bien sont transmis directement avec l’ordinateur. Okay, Windows se propage également de cette manière.
      5. Les virus sont parfois responsables de ce que l’utilisateur trouve son système trop lent et s’en achète un autre. Okay, cela arrive aussi avec Windows.
      Jusqu’ici, il semble bien que Windows soit effectivement un virus !

      Mais il existe trois différences fondamentales :
      1. Les virus fonctionnent sur presque tous les ordinateurs.
      2. Leur programmation est efficace et leur taille petite.
      3. Plus ils se développent, plus ils font des progrès.
      Windows ne satisfaisant pas à ces conditions de base, il faut se rendre l’évidence : Windows n’est pas un virus ! ”

      Dans ce contexte, XBill s’inspire de cette critique pour caricaturer la propension de Bill Gates à installer Windows partout. Cette caricature interactive montre, d’une part, le CEO de Microsoft, qui installe Windows sur tous les ordinateurs qu’il rencontre, et, d’autre part, Windows lui-même se répandre via les réseaux se multiplier à l’instar d’un virus informatique, infectant les ordinateurs et supprimant les autres systèmes d’exploitation et en s y installant confortablement à leurs places.

      XLennart

      Une version dérivée de ce jeu, XLennart, reprend le concept pour caricaturer la controverse autour de Lennart et son init, en montrant son installation remplaçant tous les init des autres systèmes sur les machines Unix-like, poursuivant ainsi l’esprit satirique de XBill appliqué à l’univers des systèmes libres. (N.D.R. : pour éviter de nourrir les trolls, on constate l’existence de cet inutilitaire sans prendre position sur la question de fond.)

      X026 : l’héritage des cartes perforées Hollerith

      Bien avant les claviers et les écrans, l’informatique reposait sur des cartes perforées Hollerith, inventées à la fin du XIXᵉ siècle par Herman Hollerith. D’abord utilisées pour accélérer le recensement américain de 1890, elles sont devenues pendant des décennies le support central du stockage des données et des programmes. Dans les années 1950 à 1970, des machines comme le poinçon IBM 026 permettaient de transformer texte et chiffres en trous soigneusement alignés sur des cartes de 80 colonnes. Chaque caractère était codé en BCD-H, un système directement lisible par les ordinateurs de l’époque. Programmer en FORTRAN signifiait alors saisir chaque ligne sur une carte distincte : la moindre erreur impliquait de refaire la carte au format binaire BCD, ce qui imposait une grande rigueur. Le langage herita de ces syntaxes et exigeait ses règles strictes à cause du support physique : colonnes, indentation, numéros de lignes… bref, le code avait autant de contraintes que les joueurs de Tetris les plus acharnés !

      L’émulateur X026 redonne vie à cette pratique. En simulant fidèlement l’IBM 026, il permet d’expérimenter concrètement la lenteur, la précision et la discipline qu’exigeait la saisie des données à l’ère des cartes perforées. Plus qu’un simple outil, X026 est une plongée dans l’histoire de l’informatique.

      Xabacus

      Xabacus est un émulateur de boulier qui illustre les origines du calcul manuel. Il complète bien des inutilitaires comme X026 en experimentant avec ce qui existait avant même l’ère des cartes perforées. Il reproduit le fonctionnement d’un boulier (souvent de type chinois suanpan 算盤 ou japonais soroban 算盤(そろばん) .

      Assistant virtuel

      Les assistants virtuels sont des personnages qui sont l'équivalent humain ou anthropomorphe des animaux virtuels et qui ont soit une fonction esthétique, soit parfois une fonction anecdotique.

      Macopix

      MaCoPiX (Mascot Constructive Pilot for X) est l'application de mascottes ultime pour les systèmes UNIX et X Window. Vous pouvez y créer des petites créatures qui se posent sur vos fenêtres, des mascottes fixes qui s'installent confortablement sur votre bureau, et même des mascottes horloges pour vous tenir compagnie tout en affichant l'heure. De quoi rendre votre bureau un peu plus vivant et amusant !

      XClock Cat

      Issu d’un imaginaire ancien du chat souriant, malicieux et légèrement surréaliste, popularisé dès 1865 par Lewis Carroll avec le Chat du Cheshire dans Alice au pays des merveilles, puis codifié visuellement par l’animation et le design américains des années 1920–1930 (grands yeux expressifs, sourire exagéré, animation souple de type rubber hose), cet archétype trouve une incarnation emblématique avec le Kit-Cat Klock au début des années 1930, célèbre horloge animée aux yeux roulants et à la queue oscillante, avant d’être réinterprété par Disney en 1951 dans Alice in Wonderland ; c’est dans cette continuité culturelle et graphique que s’inscrit Xclock catclock, une variante à base de motifs (motif-based) du programme xclock du X Window System, développée à la fin des années 1980 par des ingénieurs issus du MIT, de DEC, de BBN et de l’université de Berkeley, et remise en ligne sur GitHub à l’occasion du 30ᵉ anniversaire de X10 : cette version ajoute un mode animant yeux et queue à l’écran avec une option de suivi du tempo musical permettant de synchroniser les mouvements du chat avec la musique, Ce chat de Cheshire des temps moderne illustre la rencontre entre histoire de l’informatique, culture visuelle du cartoon et design ludique rétro.

      Viguor : le Clippy qui agace… encore plus que Clippy

      Pour ceux qui ont connu la torture du traitement de texte Microsoft Word et de son assistant Clippy dans les années 90, Viguor, sur le ton de l’humour noir, permet de retrouver cette expérience frustrante… mais en pire. Cette caricature de l’assistant agaçant n’a qu’un seul objectif : vous faire sourire… ou doucement sombrer dans le désespoir numérique. Bien sûr, il vous demandera ironiquement de signer un impossible EULA/CLUF avant d’interagir avec lui.

      KDE Amor

      Amor est une interface permettant de gérer des animations virtuelles sous KDE. Cette application permet d'interagir avec différents personnages de bureau, ajoutant un peu de vie et d’interactivité à l’environnement de travail. Le store KDE fournie de nouvelles versions en ligne

      Les écrans de veille : XScreensaver

      Dans les temps anciens, lorsque les écrans affichaient une image fixe trop longtemps, ils pouvaient être endommagés par un phénomène appelé combustion interne du phosphore. Pour prévenir ce problème, des utilitaires appelés « économiseurs d'écran » ont été créés. Bien que cette fonction soit aujourd'hui obsolète, les écrans de veille sont devenus des artefacts artistiques en soi, souvent appréciés pour leur côté créatif. Aujourd'hui, tous les bons environnements de bureau en proposent, tandis que les mauvais ont tendance à les retirer de leur offre.

      Ainsi, malgré leur origine pratique, les économiseurs d’écran ont évolué et continuent d’offrir une valeur ajoutée au-delà de leur utilité initiale. C’est précisément dans ce contexte que XScreenSaver s'inscrit comme un exemple parfait de réinvention. En 2022, il a célébré son trentième anniversaire, prouvant qu'un bon logiciel peut traverser le temps et les générations. Lancé en 1992, il est rapidement devenu un incontournable pour les systèmes Linux et Unix utilisant le système de fenêtres X11. En plus de proposer une vaste collection d’économiseurs d’écran, XScreenSaver devient une sorte de musée de l’informatique montrant les screensaver les plus vieux (comme la boule rouge et blanche d’Amiga) jusqu’aux effets de demos récentes, offrant une rétrospective de ce qui s'est fait aux différents âges de l’informatique. En somme, XScreenSaver est bien plus qu’une simple collection d’écrans de veille : c’est une courte contemplation, rétrospective esthétique de l’évolution de l’informatique comme peinture animée.

      Les inutilitaires de « Passage »

      Les inutilitaires suivants nous permettent de percevoir le passage, la spatialité et la transition entre les espaces et dimensions sous des angles multiples.

      Passage du pixel art au jeu poétique

      Poète symboliste influencé par Verlaine et Rimbaud, Antonio Machado privilégie la suggestion, le souffle du rythme et l’émotion intérieure plutôt que la description réaliste. Cette sensibilité se retrouve aussi dans Passage, qui n’est pas un simple jeu libre mais un jeu-art à forte dimension poétique. Comme dans la poésie symboliste, le sens n’est jamais donné explicitement : il se construit à travers des images simples, presque abstraites, et une atmosphère mélancolique. Le pixel art, volontairement épuré, agit comme un symbole, à l’image des paysages intérieurs de Machado, où le temps, le souvenir et le chemin de la vie sont suggérés plus que racontés. À la manière d’Antonio Machado, qui cherchaient à « faire sentir » plutôt qu’à expliquer, Passage invite le joueur à une expérience sensorielle et méditative, proche d’un poème visuel en mouvement.

      Divulgachage / Spoiler Alert / Des vidéos de spoiler de Passage existent sur YouTube, mais nous ne vous déconseillons de les regarder avant d’y jouer. Comme dans la poésie symboliste d’Antonio Machado, le sens de l’œuvre naît de l’expérience personnelle et de la découverte progressive. Regarder le jeu à l’avance enlèverait une grande partie de son impact émotionnel, car Passage repose sur la surprise, le temps vécu et l’interprétation intime. À l’image d’un poème que l’on doit lire et ressentir soi-même, ce jeu-art ne se comprend pleinement qu’en étant parcouru, pas observé de l’extérieur

      Du réalisme logiciel au réalisme magique… en labyrinthe XEarth, XMountains et XWorld

      Dans la cité-monde numérique, XEarth, XMountains et XWorld, véritables ancêtres de Google Earth et OpenStreetMap, incarnent une approche réaliste de l’exploration. XEarth reproduit la topographie et les climats d’une planète tangible, XMountains offre des chaînes de reliefs et de vallées à arpenter, et XWorld articule ces espaces en un réseau interconnecté reflétant un village global cohérent. Dans ces univers, la navigation est ordonnée et structurée : chaque élément a sa place, chaque espace peut être cartographié et compris, malgré leur grandeur presque infinie, rappelant la logique combinatoire finie mais immense décrite dans la Bibliothèque de Babel de Borges. Ces environnements offrent une immersion classique, vue extérieure, où l’utilisateur agit comme un arpenteur rationnel dans un monde cartographié et cohérent.

      FSV2 et GopherVR

      Dans FSV2 et GopherVR, chaque déplacement transforme l’espace en un labyrinthe vivant. En parcourant répertoires et sites, l’utilisateur croise des chemins qui se multiplient, se bifurquent et se recroisent, révélant des angles inattendus et des perspectives surprenantes à chaque pas. On ne se contente plus de « voir » : on ressent l’infini et l’ordre simultanément, chaque choix de parcours offrant un condensé d’informations et de points de vue au-delà de la perception 2D habituelle. Explorer ses fichiers dans FSV2 devient un acte poétique et intellectuel, presque rituel. GopherVR, quant à lui, transforme l’accès à la base de données en une exploration tridimensionnelle digne du Gibson dans le film Hackers

      Pour ceux qui souhaitent une simulation du voyage dans le Gibson, XScreenSaver, cité précédemment, en offre cette expérience immersive. Comme dans La Demeure d’Astérion, chaque couloir, chaque recoin est à la fois familier et mystérieux, invitant l’utilisateur à se perdre pour mieux se retrouver, à savourer la surprise de chaque bifurcation et à redécouvrir l’ordinateur comme un espace à la fois tangible et imaginaire.

      Le voyage de Neko et la retraite de Kodo Réflexion sur les inutilitaires en tant qu’abandonwares libres et sur ceux sans équivalents libres

      Dans notre exploration des inutilitaires graphiques libres, nous avons remarqué un contraste frappant entre deux situations. Cela nous a conduits à une réflexion sur le rapport entre abandonware et logiciel libre, que nous appellerons « le voyage de Neko et la retraite de Kodo », comme un conte philosophique oriental illustrant certains paradoxes numériques.

      Le voyage de Neko

      Il hante nos écrans d’un pas de velours numérique, ce petit chat blanc échappé des brumes des années 80. Neko… Son nom, qui signifie simplement « chat » en japonais, est bien plus qu’un mot : c’est une présence tranquille dans le paysage froid de la machine. Ce félin graphique est né sur les NEC PC-9801 en 1988 par Naoshi Watanabe (若田部 直), un programme propriétaire mais doté d’une grâce qui franchirait les décennies. Il a été le compagnon discret de nos révolutions numériques, suivant la danse des curseurs à travers les âges du silicium. Son ballet est hypnotique : il poursuit le pointeur avec la grâce d’un félin mythique, s’arrête parfois pour une pause, s’enroule sur lui-même, et succombe à un sommeil paisible, un sphinx pixelisé attendant le prochain mouvement.

      • 1989 : Sur Macintosh, Neko devient un accessoire de bureau signé Kenji Gotoh, toujours propriétaire mais distribué gratuitement, avec ses fameuses animations de sommeil.

      • Années 90 : Il parcourt Windows 3.x (WNEKO et Neko Runs Free), IBM OS/2 et NEXTSTEP, restant à chaque fois propriétaire et distribué, mais non modifiable.

      • 1991 (System 7) : Sur Mac, la version System 7 permet de modifier le pointeur avec divers jouets pour chat, ajoutant un charme ludique aux interactions.

      • 1991 (Xneko) : Masayuki Koba (古場正行) réécrit Neko pour Unix/X11, lui donnant la liberté du code. Il devient alors un logiciel libre, partageable et modifiable.

      • Toujours em 1991 : Oneko par Tatsuya Kato transpose Xneko sur Linux et BSD, introduisant d’autres animaux. Son esprit libre pénètre les jardins de GNU/Linux

      • 1997 : Sur Amiga, Neko devient Ameko, adaptation freeware mais sans code source ouvert. Pas encore de port pour Aros. Fin des années 90, un port fermé existe pour BeOS (Replicat).

      • Des années 2000 à aujourd’hui : Neko continue de danser sur nos écrans, que ce soit dans Tux Paint. On le retrouve notamment avec Neko on Desktop (Mac, 2000), webneko en JavaScript (2004), Neko in Java (2010), une version tactile sur Arduino (2010), Neko x64 pour Windows (2010) et enfin sur Android via le repot libre F-Droid avec Aneko

      Ainsi, le voyage de Neko s’écrit des contrées privatives aux archipels du libre : un petit chat de pixels, doux fantôme du passé, qui rappelle que la magie réside parfois dans les choses les plus simples.
      Cependant, ce voyage soulève une question : combien d’autres fantômes numériques, d’inutilitaires propriétaires, sont restés prisonniers de leurs époques et de systèmes fermés, incapables de franchir le miroir ? De nombreux petits programmes sur Amiga, Atari ST,Amstrad CPC, OS/2, Acorn, Sinclair QL, Commodore 64, ZxSpectrum, MS-DOS, DR DOS Windows 3.1 Windows 95 et toutes les familles Unix proprietaires… ont disparu avec les systèmes d’exploitation qui les portaient, abandonnés à jamais.

      La retraite de Kodo

      En parallèle, on trouve Kodo ou Kodometer, né libre mais ayant connu un retrait de parcours.Kodomètre était une application KDE qui mesurait la distance parcourue par le curseur de la souris sur le bureau. Son interface imitait un compteur kilométrique et permettait de suivre la distance totale ainsi que des trajets précis, en unités métriques ou américaines.À l’origine basé sur le programme VMS/Motif Xodometer de Mark H. Granoff, il a été porté vers KDE/C++ par Armen Nakashian, qui l’a découvert sur le bureau d’un collègue. L’application restait surtout ludique, permettant d’observer ses habitudes d’utilisation. Avec le temps, Kodomètre a été abandonné : il ne figurait plus dans les paquets KDE.

      Abandonware et logiciel libre : fragilité des inutilitaires

      Ainsi, certains inutilitaires propriétaires ont été définitivement abandonnés, tandis que d’autres, semblent glisser progressivement vers ce statut. D’autres encore n’ont jamais franchi « l’autre côté du miroir », à l’image du voyage de Neko, c’est-à-dire le passage d’un modèle propriétaire vers une version libre. Bien que cela n’altère pas leur valeur ludique, artistique ou philosophique, cela compromet leur avenir : privés de sources accessibles, ils perdent toute possibilité d’évolution et de renouvellement. Pour ceux qui ne sont pas passés de l’autre côté du miroir, l’émulation ou la virtualisation restent souvent les seuls moyens de les préserver de l’oubli. Toutefois, en tant qu’inutilitaires peu connus, ils risquent de disparaître lentement de la mémoire collective. L’approche préservation d’abandonware tente d’apporter une réponse, mais elle demeure contraignante : rares sont ceux qui installeront un système complet, en dual-boot ou en machine virtuelle, au seul fin de retrouver la poésie singulière de ces inutilitaires obscures. Dans le cas de la mise en retrait de Kodo, ou de l’abandonware dans le logiciel libre, Eric S. Raymond rappelait un principe fondamental :

      « When you lose interest in a program, your last duty to it is to hand it off to a competent successor. »

      Comme il le souligne dans The Cathedral and the Bazaar, la vitalité d’un logiciel dépend non seulement de l’engagement de ses créateurs initiaux, mais aussi de leur capacité à le transmettre à ceux qui sauront le faire vivre et évoluer.
      Cette dualité met en lumière la fragilité des « inutilitaires » numériques : les logiciels propriétaires abandonnés demeurent prisonniers de leur époque, tandis que certains logiciels libres sombrent également dans l’oubli faute de suivi ou de communauté active.

      Nous en arrivons désormais à Gource, afin de percevoir ce que représente une communauté vivante, participative et active : la face la plus connue du logiciel libre, celle que tous les community managers aspirent à montrer et que tous les participants souhaitent expérimenter, à l’inverse des logiciels abandonnés.

      Gource en guise de conclusion pour 2025 et de Passage en 2026 Gource ou la danse du libre dans le village global contemporain

      En passant à la nouvelle année 2026, notre ère actuelle de la participation collaborative, portée par les projets libres et open source, Gource déploie l’histoire d’un projet logiciel comme un poème en mouvement : des points de lumière naissent, se rapprochent, se séparent, traçant dans l’obscurité la mémoire vivante du code. Chaque commit devient une bifurcation du temps, et l’écran se fait constellation où l’effort collectif palpite. À la manière d’Octavio Paz, cette visualisation n’explique pas : elle révèle. Elle suspend le regard entre le flux et la forme, entre l’instant et la durée, rappelant le mouvement circulaire de son texte Piedra de sol (1957), où le temps n’avance pas en ligne droite mais revient, se replie et se réinvente. De la même façon, Gource ne raconte pas le développement comme une simple succession de versions, mais comme un présent perpétuel où passé et devenir coexistent à l’écran.

      Chaque apparition de fichier ou de contributeur agit comme un « instant éclair », où le flux se condense et devient visible. La visualisation devient alors un espace de dialogue — entre individus, entre traces, entre silence et action — faisant écho à Blanco (1967), poème de l’espace et de la relation, ouvert à des lectures multiples, sans centre unique. Comme chez Paz, le sens ne naît pas de la juxtaposition de signes, mais de leur mise en relation.

      Cette pluralité en mouvement rejoint la vision cosmopolite de Himno entre ruinas, où les voix du monde se croisent sans se dissoudre. Gource matérialise cette dynamique en montrant le développement comme une constellation d’acteurs dispersés sur la planète, unis par un même espace symbolique. Ici, l’interconnexion n’est pas un simple outil technique : elle est la condition même de l’existence du projet. C’est en cela que Gource rejoint la pensée de Marshall McLuhan, pour qui le « village global » ne désigne pas une uniformisation du monde, mais une intensification des relations, où chaque geste local résonne immédiatement à l’échelle planétaire.

      Enfin, à l’image de Viento entero, où le présent se construit à partir de fragments hérités et réassemblés, Gource fait émerger une œuvre collective à partir de traces, de modifications successives, de strates de mémoire. Dans cette cité-monde interconnectée que McLuhan entrevoyait, la réflexion ne commence plus à partir d’un centre stable, mais du réseau lui-même. Gource en offre une figuration sensible : un village global de code et de lumière, où la création naît du passage, de l’échange et de la rencontre, et où l’interconnexion devient le point de départ de toute pensée commune.

      Chaque contribution devient un souffle, chaque fichier une étoile, et le code collectif se déploie comme un poème en mouvement, où passé et présent, technique et humain, local et global s’entrelacent. C’est ainsi que nous sommes invités à percevoir nos vies numériques au cœur de nos interactions et de nos commits au sein de ce projet planétaire.

      Ainsi, à travers Gource, l’esthétique du processus de collaboration globale propre au logiciel libre apporte une réponse concrète au questionnement du philosophe Byung-Chul Han (Pyŏng-ch’ŏl Han 한병전), qui déplorait la perte de profondeur au profit de surfaces lisses, brillantes et réflexives, mais fondamentalement creuses. Gource, par sa cartographie en constellations des processus collaboratifs du logiciel libre, démontre qu’il est possible d’évoluer au sein d’une constellation scintillante sans renoncer à la profondeur, celle-ci étant incarnée par le code source, l’historique des contributions et le processus open source d’élaboration collective du logiciel libre.

      Contrairement aux œuvres de Jeff Koons, dont la brillance tend à masquer le vide, la visualisation proposée par Gource repose sur un socle profond, multiple et participatif. La surface lumineuse n’y est jamais autonome : elle renvoie toujours à une réalité sous-jacente faite de travail, de temporalité, de négociations, et de coopérations. En ce sens, Gource peut être considéré comme un exemple paradigmatique d’un reflet brillant issu d’un modèle profondément structuré, à l’exact opposé de l’esthétique lisse et creuse dénoncée par Han.

      Par ailleurs, Gource incarne de manière exemplaire un espace de l’altérité, rendu visible par la contribution de chacun. Chaque contributeur y apporte sa perspective singulière, sa sensibilité propre et sa touche personnelle, participant ainsi à une œuvre collective en perpétuel devenir. Cette dynamique rejoint l’analyse d’Eric S. Raymond dans The Cathedral and the Bazaar, lorsqu’il souligne que « The next best thing to having good ideas is recognizing good ideas from your users », rappelant que la richesse du logiciel libre réside précisément dans la reconnaissance et l’intégration des apports de l’autre.

      Enfin, à l’instar des poèmes de Han Shan surgissant sur les rochers ou les murs, Gource fait apparaître un ciel constellé, où chaque contribution éclaire fugitivement la galaxie vivante du projet, révélant la fluidité d’un processus créatif libre et en mouvement.

      Conclusion

      L’histoire des inutilitaires se déploie comme une poésie vivante, du calcul solitaire à l’intelligence collective. Sur son chemin, des instants inattendus surgissent : Xteddy, simple peluche virtuelle, montre que l’inutile peut étonner, émerveiller et tisser des liens, éveillant réflexion et imagination.

      Les communautés libres insufflent vie à ces créations, leur offrant la force de survivre, d’évoluer et de voyager librement de plateforme en plateforme, à l’instar de Neko.

      Dans un monde de codes et de réseaux, chaque contribution devient une étoile dans le « village global » de McLuhan, où frontières et distances s’effacent. Gource, FSV2 et GopherVR transforment l’exploration numérique en chorégraphie de lumière et de mémoire, révélant l’élan vivant et créatif des communautés du logiciel libre. L’informatique cesse alors d’être purement utilitaire : elle devient poésie, labyrinthe et voyage.

      Mais la survie d’un logiciel ne repose pas seulement sur l’ouverture de son code : elle exige transmission, engagement communautaire et capacité à évoluer. Nous espérons que de plus en plus d’abandonwares et d’inutilitaires suivront le voyage de Neko, passant de l’ombre à la lumière du libre, enrichissant sans cesse l’espace vivant du logiciel. Il est tout aussi crucial que les logiciels déjà libres ne soient pas abandonnés, afin que l’histoire de l’informatique continue de s’écrire dans une dynamique collective et créative, où chacun reste acteur de son informatique, à l’inverse des monopoles évoqués dans XBill.

      Et qu’un jour, nous puissions nous voir dans une de ces constellations cartographiques telle que Gource nous le montre, pour contempler, émerveillés, que dans cette poésie numérique, nous y avons tous participé.

      Bonne année 2026 !

      Pour aller plus loin ensemble en traineau

      Il existe peu de livres consacrés aux inutilitaires, car, comme le pensait IBM (à l’inverse, par exemple, de l’Amiga) et sous son influence sur le domaine, l’informatique était considérée comme une affaire sérieuse. Pourtant, certains ouvrages ont documenté et inspiré ces créations décalées et humoristiques, notamment :

      Télécharger ce contenu au format EPUB

      Commentaires : voir le flux Atom ouvrir dans le navigateur