mardi 6 décembre 2022

Trucs2Geek

Alexa, elle obeit à la voix

Vous connaissiez Siri chez Apple, Google Now sous Android, et bien maintenant, place au nouvel assistant personnel de Amazon, Amazon Echo. Caché dans un cylindre, ce petit bijou de technologie prend l’apparence d’une enceinte que l’on place au milieu d’une pièce, et à qui on peut soumettre plusieurs type de requêtes différentes : quel jour sommes-nous, quel temps fera-t-il aujourd’hui, nous réveiller le matin, jouer notre playlist favorie, ou simplement de la musique via Amazon Music, TuneIn, ou Spotify, qui a gagné 7 titres consécutifs de Champion de France de L1, qui était Aaron Swartz, etc… .

Amazon_echo1 Amazon_echo3
Echo dispose de pas moins de 7 micros ainsi que d’une interface Wifi et Bluetooth. Ce petit robot digne des séries de SF  répondra à toutes nos questions les plus simples dès lors qu’on prononcera le mot clé Alexa.
L’assistant personnel d’Amazon est disponible au prix de 199$ et de 99 dollars pour les membres Prime sur cette page, mais sur seulement sur invitation, et encore, je ne sais pas si il sera disponible en France pour le moment.

[KGVID width= »640″ height= »360″]http://geekandmore.fr/wp-content/uploads/2014/11/Introducing_Amazon_Echo.mp4[/KGVID]

Crontab pour les nuls

Cron est ce qu’on appelle un planificateur de tâches périodiques pour les systèmes de type Unix. Il permet aux utilisateurs de planifier des tâches pour une exécution périodique. Il est couramment utilisé pour automatiser les tâches de maintenance du système ou d’administration. Je vais faire un rapide tour pour que vous puissiez au moins avancer un peu.
Prenons comme exemple un petit script de sauvegarde qu’on appellera sync_home.sh Ensuite, il y a 2 solutions. Soit l’exécution est rattachée à un utilisateur, soit elle est rattachée au système. Dans le premier cas de figure, il faut se connecter avec cet utilisateur, et exécuter la commande crontab -e . Si ça n’est pas déjà fait, vous allez pouvoir choisir l’éditeur de votre choix.

$ crontab -e
no crontab for idem - using an empty one

Select an editor. To change later, run 'select-editor'.
1. /bin/ed
2. /bin/nano 3. /usr/bin/mcedit
4. /usr/bin/vim.basic
5. /usr/bin/vim.nox
6. /usr/bin/vim.tiny

Choose 1-6 [2]: 5

Dans le second cas, il faudra éditer le fichier /etc/crontab

$ vi /etc/crontab

Les règles se construisent comme indiqué :
# m h dom mon dow command

m est pour minutes [0-59]
h est pour heure [0-23]
dom est pour journée du mois [1-31]
mon est pour mois, de janvier à décembre [1-12]
dow est pour journée du dimanche au samedi [0-6]
command est le chemin d’accès absolu de votre script

Voici des exemples de règles cron :

Exécuter un script à tous les jours à minuit

# m h dom mon dow command
0 0 * * * /home/idem/scripts/sync_home.sh

Exécuter un script le lundi à 14h30

# m h dom mon dow command
30 14 * * 1 /home/idem/scripts/sync_home.sh

Exécuter un script à toutes les heures

# m h dom mon dow command
0 */1 * * * /home/idem/scripts/sync_home.sh

Exécuter un script à toutes les 30 minutes

# m h dom mon dow command
*/30 * * * * /home/idem/scripts/sync_home.sh

Enregistrer le fichier, et c’est fini. Ok, pour nous qui avons grandit avec ça, c’est évident, mais il faut aussi penser à ceux qui débutent. Have fun!

SCRUM, acteurs et outils

L’équipe a un rôle capital dans Scrum : elle est constituée dans le but d’optimiser la flexibilité et la productivité ; pour cela, elle s’organise elle-même et doit avoir toutes les compétences nécessaires au développement du produit. Elle est investie avec le pouvoir et l’autorité pour faire ce qu’elle a à faire.

Le Product Owner représente le client et les utilisateurs. Il a pour rôle de définir l’ordre dans lequel les fonctionnalités seront développées et qui prend les décisions importantes concernant l’orientation du projet.

Le Scrum Master est le garant de la méthodologie Scrum auprès de l’équipe fonctionnelle. Il devra être facilitateur, animateur, négociateur, etc…, afin de s’assurer que le travail progresse correctement.

L’équipe opérationnelle est quant à elle auto-gérée et n’a aucune notion de hiérarchie interne : toutes les décisions sont prises collégialement, et personne ne donne d’ordre à l’équipe sur sa façon de procéder. Elle est composée des développeurs, mais aussi des testeurs, divisés en 2 catégories :
testeurs MOE : ils mettent en place les scénarios de tests fonctionnels pour s’assurer que la couverture fonctionnelle est conforme aux engagements et que le niveau de qualité exigé est bien respecté.
–  testeurs MOA : ils effectuent la recette de la dernière itération.

Avoir des bons outils est indispensable, et la méthode Agile s’est dotée d’outils indispensables, les Artefacts.
Le Product Backlog est un outil de collecte des fonctionnalités attendues ou exigées par le client (User Story), et qui évolue à chaque Sprint.

Le Sprint Backlog reprend les macro-fonctionnalités définies dans le Product Backlog et les décompose en tâches à implémenter pour le sprint qui va démarrer. Chaque membre de l’équipe opérationnelle s’engage sur un temps de travail pour chaque tâches établies.

La Burndown Chart est un diagramme qui permet de visualiser l’avancement des sprints et du projet dans sa globalité, c’est l’indicateur temporelle de l’évolution des tâches en cours dans le Sprint.

Processus Scrum (source Mike Cohn et Florent Lothon)
source Mike Cohn et Florent Lothon

AWK par l’exemple

Dans cet article, je vous propose de découvrir l’utilisation de awk (en ligne de commande, et non en script) pour lire ou analyser des fichiers, texte ou CSV, contenant plusieurs délimiteurs ou séparateurs.
Prenons comme exemple ce fichier texte (Prénom, département, mois, jour de naissance, nombre de frères, nombre de sœurs) :

$ cat fichier.txt
Sarah:69:03;08;2013;0;0
Emilie:63:06;18;1981;0;1
Mehdi:69:09;16;1974;1;0
Edouard:69:03;27;1989;3;0

  1. Pour imprimer la 3ème colonne contenant la date de naissance :

$ awk -F':'  '{print $3}' fichier.txt
03;08;2013
06;18;1981
09;16;1974
03;27;1989
En précisant -F’:’ nous précisons à awk que le délimiteur est le caractère ‘:‘ . La troisième colonne correspond donc à $3


2. Pour imprimer le mois de naissance, la 3ème colonne tout séparateur confondu :

$ awk -F '[:;]' '{print $3}' fichier.txt
03
06
09
03

En précisant -F'[:;]’ nous précisons à awk que les délimiteurs sont les caractère ‘:‘ et ‘;‘ .


3.  Ajouter des variables, savoir combien de frères et sœurs ont les personnes :

$ awk -F '[;:]' '{$2=$6+$7;print $1,$2}' OFS=: fichier.txt
Sarah:0
Emilie:1
Mehdi:1
Edouard:3

On demande à awk de faire l’addition entre frères et sœurs, et on affiche le résultat.


4. Grouper / Dégrouper des variables en affichant plusieurs lignes pour la même personne :

$ awk -F '[;:]' '{for(i=3;i<=5;i++){print $1,$2,$i;}}' OFS=:fichier.txt
Sarah:69:03
Sarah:69:08
Sarah:69:2013
Emilie:63:06
Emilie:63:18
Emilie:63:1981
Mehdi:69:09
Mehdi:69:16
Mehdi:69:1974
Edouard:69:03
Edouard:69:27
Edouard:69:1989

Nous avons donc pour chaque personne une ligne avec le mois, le jour et l’année de naissance.


5. Utiliser les variables spéciales :

$ awk -F '[;:]' '{print $1 " a " $NF " soeur."}'fichier.txt
Sarah a 0 soeur.
Emilie a 1 soeur.
Mehdi a 0 soeur.
Edouard a 0 soeur.

Les variables prédéfinies :
ARGC Nombre d’arguments de la ligne de commande
ARGV tableau des arguments de la ligne de commande-
FILENAME nom du fichier sur lequel on applique les commandes
FNR Nombre d’enregistrements du fichier
FS separateur de champs en entrée
NF nombre de champs de l’enregistrement courant
NR nombre d’enregistrements deja lu
OFMT format de sortie des nombres
OFS separateur de champs pour la sortie
ORS separateur d’enregistrement pour la sortie
RLENGTH longueur de la chaine trouvée
RS separateur d’enregistrement en entrée
RSTART debut de la chaine trouvée
SUBSEP separateur de subscript

Amusez-vous bien!!

Avengers 2, #AgeOfUltron

Ca y est, Marvel dévoile la bande annonce officielle  de Avengers #AgeOfUltron…
Initialement, cette bande annonce devait être diffusée à l’occasion d’un nouvel épisode de MARVEL’s Agent of Shield semaine prochaine. C’était sans compter sur un petit blagueur qui a diffusé une version leakée de cette bande annonce avant que Marvel, de dépit, diffuse à son tout un aperçu HD accompagné d’un poster.
Cette fois-ci, les Avengers auront la tache difficile pour venir à bout de la menace Ultron, une intelligence artificielle créée par Tony Stark, et qui s’émancipe peu à peu.
Autant vous dire que les liens entre Tony Stark et le reste des Avengers vont en pâtir, d’autant plus que 2 nouvelles recrues vont faire leur apparition : Pietro (vif argent) et Wanda (la sorcière rouge), les enfants de Magneto dans la BD, mais apparemment, pas au cinéma.

[KGVID poster= »http://geekandmore.fr/wp-content/uploads/2014/10/Marvels-Avengers-Age-of-Ultron_thumb68.jpg » width= »640″ height= »267″]http://geekandmore.fr/wp-content/uploads/2014/10/Marvels-Avengers-Age-of-Ultron.mp4[/KGVID]

Pour tout le reste, il y a Zwipe

C’est ce lundi 20 Octobre 2014 que le système de paiement mobile Apple Pay fera ses débuts aux États-Unis. C’est un fait, le paiement sans contact via la technologie NFC sera l’avenir, et les fabricants l’ont bien compris car ils multiplient les terminaux compatibles, tout comme Apple qui entre enfin dans la danse avec Apple Pay. Mais les cartes de paiement aussi intègrent de plus en plus cette technologie.
Et ce n’était pourtant pas gagné d’avance, lorsqu’en 2012, Renaud Lifchitz, ingénieur sécurité chez BT, a refroidit tout le monde en dévoilant le manque de sécurité de la technologie. Il est en effet facile d’intercepter des données personnelles stockées sur un support NFC car il n’existe pas réellement de vraies mesures de protection.
Avec une clé usb (mais aussi une raspberry ou avec un smartphone Android), il avait montré qu’il était possible de capter les communications émises depuis une carte située à proximité, et d’accéder à une multitude de données (nom, prénom, numéro de carte bancaire, date d’expiration, liste des 20 dernières opérations effectuées…).
Et pourtant, MasterCard a trouvé une solution avec la carte Zwipe!
[KGVID poster= »http://geekandmore.fr/wp-content/uploads/2014/10/Zwipe-MasterCard_Fingerprint-auth_thumb27.jpg » width= »640″ height= »360″]http://geekandmore.fr/wp-content/uploads/2014/10/Zwipe-MasterCard_Fingerprint-auth.mp4[/KGVID] Techniquement, le porteur de la carte devra placer son doigt sur le capteur biométrique tout en la passant au-dessus du terminal de paiement. Plus besoin de saisir son code puisque celui-ci sera remplacé par ses empreintes digitales,préalablement scannées et stockées uniquement dans la carte. Mieux encore, la prochaine version devrait être compatible avec tous les terminaux de paiement.

paralax-14-okt2

Notre défi réside dans notre capacité à délivrer une technologie offrant au consommateur une sécurité robuste ainsi que simplicité et confort d’utilisation. Le premier test réalisé par Zwipe constitue une étape importante et ses résultats sont très encourageants.

Ajay Bhalla, le président de la division Solutions de Sécurisation pour Entreprises chez MasterCard se veut très rassurant, mais nous savons tous que ces cartes auront aussi leur(s) faille(s), tout comme ce fut le cas avec l’apparition des YesCard dans les années 2000. Qu’en dira la CNIL d’ailleurs, qui a lancé en 2012 une expertise?

Tails 1.2 is out !!!

La dernier version de Tails est sortie. Pour ceux qui l’ignore encore, Tails, The Amnesiac Incognito Live System, est une distribution Linux Live, basée sur la DEBIAN et axée sur la sécurité, qui peut être facilement lancée sur n’importe quelle machine via une clef USB. Elle a été spécialement conçue pour préserver l’anonymat et la vie privée des utilisateurs sur Internet. La distribution Tails passe donc en version 1.2 et adopte Tor Browser 4.0.

Ce système d’exploitation a fait fureur après les révélations de Edward Snowden qui a déclaré l’utiliser afin de rester anonyme et garder ses communications privées pour les autorités.
En effet, cette distribution intègre de nombreux outils dédiés à la sécurité, à l’anonymat, et sa mise à jour en version 1.2 apporte quelques changements importants notamment le remplacement du navigateur. Ce choix permet de contourner la faille Poodle de SSLv3 qui permet de décrypter les données sur une connexion. A noter aussi que TrueCrypt sera définitivement retiré.
Pour le téléchargement de Tails 1.2 ça se passera par .

Anonabox pour pays censuré!

Anonabox est un projet (disponible sur la plateforme kickstarter) de boitier open source à petit prix et qui permet de naviguer librement et de manière anonyme sur le web.

Et cela tombe plutôt bien.  Dropbox vient encore de se faire (plus ou moins) hacké, Mailbox est disponible sur Mac, et le décret de la fameuse plateforme nationale des interceptions judiciaires (PNIJ) a été publié ce week-end… alors si l’anonymat et la protection de votre vie privée en ligne a encore une signification pour vous, vous devriez jeter un œil à ce projet fort intéressant.

C’est un minuscule boitier que l’on branche à sa box internet, et sur lequel on pourra se connecter en WiFi. Une fois connecté à votre anonabox grace à OpenWrt, le surf se fera d’une manière complètement anonyme, grâce au logiciel Tor. Ainsi, plus personne ne pourra savoir quels sites vous visitez, ni d’où vous venez.
anonaboxPratique surtout lorsque vous voyagez dans certains pays où le trafic est censuré. Les concepteurs chercheraient 7 500 dollars pour commencer la production; en 2 jours, ils avaient déjà atteint 150 000 dollars. Pas mal pour un produit qui devrait être commercialisé autour des 45 dollars.
Et si vous avez un peu de temps, prenez donc une Raspberry, et faites la même chose pour un coût à peu près identique (avec le fun en plus).