Flash informatique 2011 - no 8

Page 1

8

18.10.2011

FlashInformatique.epfl.ch

Linux a 20 ans

p/a EPFL - Domaine IT - Station 8 - CH 1015 Lausanne - tél. +41 21 69 322 11

Logiciel libre

page 10

Zotero,

Actualités DIT-info:

un logiciel libre de gestion bibliographique

2

z Des séminaires sur l'histoire de l'informatique Raphael.Grolimund@epfl.ch, EPFL – Information scientifique et bibliothèques, z Nouveau au Help Desk bibliothécaire en charge des formations aux utilisateurs z Le DIT vous forme… Concours

11

The bibliography is a mandatory element in a student’s work or in a paper publication. Its creation is neither the most exciting nor the simplest part of the work. Zotero makes it easy !

Analyse Comment faire confiance à Internet ? Laurent Kling

3

Mot-croisé: CONNEXION Jacques Virchaux, 12 Juan-Carlos Sarria & Esteban Rosales J'ai mauvaise e-réputation Jacqueline Dousson

13

La bibliographie est un élément incontournable d’un travail d’étudiant ou d’une publication. Sa création n’est pas la partie la plus intéressante ni la plus facile du travail. Zotero vous simplifie grandement la vie !

À votre service Responsable informatique d’unité – comment être informé? Jacqueline Dousson

9

Logiciel libre Zotero, un logiciel libre de gestion bibliographique Raphaël Grolimund

1

Linux fête ses 20 ans Benjamin Barras

10

& Pascal Fabbri ImageMagick Predrag Vicei’c

14

Zotero est un logiciel libre de gestion de références bibliographiques. Il permet de collecter des références de livres, d’articles ou

autres documents, de gérer ces références, de les citer et d’en extraire une bibliographie très facilement. Il existe beaucoup d’autres logiciels de ce type 1, notamment Endnote (propriétaire et très cher), BibTeX & (libre, gratuit et destiné aux utilisateurs de LaTeX &) et Mendeley (propriétaire et gratuit). L’intérêt de Zotero réside dans le fait qu’il est libre, gratuit, qu’il est compatible avec beaucoup de sources sur le Web et qu’il évolue en fonction des besoins de ses utilisateurs. Pensez au jour où vous changerez d’institution ! Un logiciel libre vous offre la garantie de pouvoir continuer à travailler avec le même outil, ce qui n’est pas forcément le cas d’un logiciel propriétaire. Je vous propose un petit tour des fonctionnalités de base de Zotero et des services qu’il peut vous rendre.

Prochaines parutions No Délai de rédaction Parution 9

03.11.11

22.11.11

10

01.12.11

20.12.11

1

12.01.12

31.01.12

tout public public averti expert

fig. 1 – l’interface de Zotero se divise en 3 parties: [1] les collections et sous-collections, [2] les références contenues dans une collection et [3] la description d’une référence

La version anglaise de Wikipédia en propose une liste plus ou moins exhaustive et à jour: en.wikipedia. org/wiki/Comparison_of_reference_management_software (consulté le 24.09.2011)

1

.. /.. Suite page 6


Actualités

DIT-info

Des séminaires sur l’histoire de l’informatique

Le DIT vous forme… Ces prochaines semaines, nous vous proposons des cours de:

Comme l’a si bien dit Ciceron: «Nescire autem quid ante quam natus sis acciderit, id est semper esse puerum» (ne pas savoir ce qui s’est passé avant sa naissance, c’est rester toujours un enfant). Alors pour permettre aux étudiants de l’EPFL de consacrer leur énergie à de nouveaux développements, plutôt qu’à ré-inventer une énième fois la roue, le DIT a mis sur pied une série de séminaires en français ou en anglais, en novembre et décembre prochains consacrés à l’histoire de l’informatique. Pour en savoir plus et choisir les thèmes qui les intéressent nous invitons tous les étudiants de l’EPFL à répondre à ce sondage: go.epfl.ch/histoireinfo. L’équipe des séminaires, Domaine IT ––––––––––

Nouveau au Help Desk Jean-Baptiste Aubort, qui vient de terminer sa formation d’informaticien dans l’entreprise Camp2Camp, est arrivé à la mi-août dans l’équipe du Help Desk du DIT. Il est là pour soulager JeanPierre Dupertuis dans une partie de ses tâches. Dans ce but, il va graduellement prendre en charge le coaching des assistants-étudiants, la création et la gestion de la documentation, ainsi que la gestion des machines de l’infrastructure du Call Center et Help Desk. Il participera également au développement et à l’amélioration des outils nécessaires au fonctionnement du service Help Desk. Nous souhaitons une cordiale bienvenue à Jean-Baptiste. Christian.Zufferey@epfl.ch, Domaine IT

Programmation z z z z z

Fundamentals of Java (in English), semaine 44 Développer un site Web dynamique avec PHP5, semaine 46 Introduction to SQL for MySQL users (in English), semaine 46 Apprentissage du langage PERL, semaine 48 Le développement d’applications Web avec AJAX (français ou anglais selon les demandes), semaine 48

Windows Server 2008 1 - Infrastructure réseau, semaine 44 2 - Active Directory, semaine 45 3 - IIS, SharePoint Server, semaine 49 4 - Terminal Server - Remote Desktop Services, semaine 49 Cluster de basculement - Hyper-V et haute disponibilité, semaine 50 z Administration des serveurs et des stations de travail Windows pour délégués, semaine 50 z z z z z

LabVIEW ou l’acquisition de données z z z z z z z

Real-Time, semaine 46 FPGA, semaine 46 Core I, semaines 47 et 51 Core II, semaine 47 DAQ, semaine 48 Managing Software Engineering, semaine 48 Performance, semaine 51

Bureautique z La liste des cours offerts est bien longue… consultez notre page Web: dit.epfl.ch/cours, semaine après semaine, vous trouverez la formation correspondant à vos besoins. Pour plus de renseignements n’hésitez pas à contacter l’équipe des cours. cours.dit@epfl.ch

Impressum Revue consacrée aux technologies de l’information, éditée par le Domaine IT de l’EPFL (DIT). Les articles n’engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d’autres entités). Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs.

2 flash informatique

Rédacteur en chef: Jacqueline Dousson, fi@epfl.ch Mise en page & graphisme: Appoline Raposo de Barbosa Comité de rédaction: Jean-Daniel Bonjour, Patrice Fumasoli, Florence Hagen, Laurent Kling, Julia Paolini, François Roulet, Christophe Salzmann, Richard Timsit & Predrag Vicei’c

Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: flashInformatique.epfl.ch Adresse: Domaine IT EPFL Station 8, CH-1015 Lausanne Téléphone: +41 21 69 32246 & 32247 Abonnement au FI par e-mail à: fi-subscribe@listes.epfl.ch


Analyse

Comment faire confiance à Internet ? Laurent.Kling@epfl.ch, EPFL-STI, coordinateur informatique à la faculté des sciences et techniques de l’ingénieur

How can we trust the Internet ? Clay tablets from Babylon to corrupted security certificates Comment faire confiance a Internet ? Des tablettes d’argile de Babylone aux certificats de sécurité corrompus Dans notre monde en constante mutation, avec bientôt sept milliards d’êtres humains, l’individu doit se définir comme tel. Cette identité numérique peut être construite à partir d’élément définissant l’origine et la filiation de l’individu. Pour la Suisse, l’ancien numéro AVS contenait de manière codée le sexe, la nationalité, la date de naissance et le nom de famille. L’arrivé de migrants d’une autre culture que la nôtre, où le patronyme est accolé à tous les membres du même lieu entraîna l’apparition de doublons, car tous les éléments constitutifs du numéro de l’AVS existaient à plusieurs exemplaires. Le résultat fut la création du nouveau numéro AVS. À ce titre, la seule identité plausible est peut-être celle d’un passeport, car elle est définie par une nation pour circuler entre les états.

Tablette d’argile, un support pour l’avenir La limite communément utilisée pour séparer la préhistoire de l’histoire est l’invention de l’écriture. Celle-ci apparaît rapidement aux bords de l’Euphrate, dans la Mésopotamie fertile qui a engendré certains de nos premiers mythes: Babylone et sa tour de Babel. La technologie utilisée pour l’écriture de l’alphabet cunéiforme peut paraître rudimentaire: de la terre, argile et un stylet, le calame. Peuple de bâtisseurs et de commerçants, les Babyloniens utilisaient l’écriture dans de nombreuses activités. Si nos archives numériques sont soumises à l’obsolescence des formats et à la fragilité des supports, l’argile séchée devient presque éternelle, car exposée à l’incendie, elle durcit.

Un commerce sécurisé il y a 5000 ans ? Le Babylonien devait s’assurer que les transactions commerciales se déroulaient correctement. En particulier quand un tiers assurait le transport, par exemple le troc de bois de cèdre du Liban contre du bétail. Comment s’assurer que le transporteur n’augmentait pas les pertes pendant l’acheminement pour garantir ainsi sa bonne fortune ? Schématiquement: expéditeur

]

transporteur

]

récipiendaire

Naturellement, par économie d’échelle, on pouvait réaliser un envoi groupé qui augmentait le risque de fraude. Une solution pour ce contrôle de qualité intrinsèque fut rapidement trouvée.

expéditeur

] transporteur ] récipiendaire

écriture du bordereau

envoi

comparaison du bordereau avec la marchandise reçue

Ainsi le bétail arrivait à bon port et l’expéditeur était rassuré sur la conformité de sa transaction. L’addition de l’identité ajoute un degré supplémentaire de protection. Pour les Babyloniens riches, la signature se présentait souvent sous la forme d’un cylindre finement gravé, qui déroulé au dos du message permettait d’identifier le support par son empreinte dans l’argile. expéditeur signature du bordereau

] transporteur ] récipiendaire envoi

comparaison du bordereau avec la lettre

Sceau babylonien – scène de présentation, première dynastie de Babylone, 18501700 av. JC en hématite, Musée des beaux-arts de Lyon, département des Antiquités, premier étage, salle 12 – fr.wikipedia.org/wiki/Fichier:Seal_Presentation_to_the_divinity-MBA_Lyon-IMG_0094.jpg

Naturellement, le transporteur pouvait être plus malin, imiter le sceau et ainsi réaliser une attaque sur le convoi (man-in-the middle attack). Pour pallier cette manœuvre, les Babyloniens ont inventé un message encapsulé dans une enveloppe d’argile signée: expéditeur signatures du bordereau et de l’enveloppe en argile

] transporteur ] récipiendaire

envoi

comparaison de la signature extérieure avec le bordereau signé se trouvant dans l’enveloppe d’argile (après l'avoir cassée)

Cette méthode est directement transposée pour la sécurisation de nos conversations sur le Web. Par un curieux travers du progrès, on réinvente régulièrement des techniques antédiluviennes.

Internet, parfaitement sécurisé ? Après avoir imité les Babyloniens avec le protocole Secure Sockets Layer, deux points méritent une analyse plus poussée, le transport et l’identification. 18 OCTOBRE  2011 - N° 8

3


Comment faire confiance à Internet ?

Communication sécurisée il y a 5000 ans. Cette lettre retrouvée avec son enveloppe intacte signée a été ouverte par le British Museum. Elle avait été envoyée à l’adjoint au gouverneur d’une province par un homme qui avait perdu son poste. Selon le contenu, c’est la 4e lettre de réclamation sans obtenir de réponse: «Pourquoi mon seigneur

est silencieux, je remue la queue et cours comme un chien, j’ai envoyé trois lettres à mon seigneur. Pourquoi mon seigneur ne consent pas à envoyer une réponse à (ma) lettre? Que mon seigneur me permette de revenir à mon bureau. J’ai servi votre père, alors laissez-moi maintenant vous servir !».

(British Museum, 81-7-27,199 et 199A = ASA 15 288 15 289 & ASA; photo par Greta Van Buylaere) - reproduit avec la permission du British Museum. © Mechanisms of communication in the Assyrian empire. History Department, University College London, 2009 – www.ucl.ac.uk/sargon/highlights/

Intéressons-nous plus particulièrement au transporteur Maintenant, l’internaute identifie rapidement la présence d’un cadenas en bas de sa page de navigateur comme l’utilisation du protocole sécurisé SSL. Sans rentrer dans le détail technique, ce protocole utilise un certificat électronique qui identifie l’application (je suis licite, car je proviens de cette source). La parade est immédiate, générer un vrai-faux certificat qui permet d’usurper le service authentique.

un vrai certificat autosigné apparaissant comme illicite

Censurer les communications

un vrai certificat pour changer son mot de passe

Pour éviter ce problème, on demande maintenant aux fournisseurs d’applications sur Internet, par exemple votre système d’authentification, de disposer d’un certificat signé par une entreprise de confiance. Dans un modèle capitaliste, ce service est payant et engendre des profits très rapides. Pour couronner le tout, les navigateurs standards signalent par des avertissements comminatoires tout manquement à ces principes. Ces certificats expirent régulièrement, leurs impacts sur les usagers sont importants (que répondre à la question de faire confiance à un nouveau certificat ?).

4 flash informatique

Face à ce déluge d’informations, le pouvoir peut vouloir s’immiscer dans les flux, désirer connaître le contenu de vos messages, particulièrement quand ils sont sécurisés. Par concept, TCP-IP, le protocole de transport de la toile résiste à un contrôle total. La fermeture des pipelines autorise les petits ruisseaux à sourdre à travers la masse de la censure. Un simple modem analogique suffit pour rétablir la connexion, la quantité d’information transmise sera par contre très limitée. Heureusement dans notre modèle juridique, uniquement le pouvoir judiciaire peut demander à lever le secret des communications, voir l’article 13, alinéa 2 de la Constitution, www.admin.ch/ ch/f/rs/7/780.1.fr.pdf. Pour les messages non sécurisés, comme votre e-mail, l’interception est simple, il suffit d’écouter les autoroutes de l’information, car vos courriels circulent en clair. Par un heureux effet de la technologie employée, Internet et son modèle probabiliste favorisent les plus gros tuyaux. L’ouverture en grand des vannes d’Internet limite le nombre d’endroits à surveiller comme chez votre fournisseur d’accès Internet.


Comment faire confiance à Internet ?

Cryptage, une difficulté supplémentaire

L’identité forgée

Skype ou BlackBerry utilisent un cryptage indépendant, cela peut donner l’illusion d’une sécurité plus élevée. La difficulté d’intercepter les communications est évidente pour le gouvernement de votre pays, nous rassurant sur la confidentialité de nos conversations. Cette certitude peut s’évanouir si les serveurs hébergeant les données sont soumis aux lois du pays hôte. Dans ce cas, Big Brother n’est pas Suisse, mais Américain ou Canadien ! Quand un gouvernement ne possède pas les serveurs de sécurité sur son territoire, il peut se sentir désemparé. Une parade peut être rapidement trouvée: z disposer d’une autorité de chiffrement, z utiliser un certificat générer par ses soins pour assurer une identité numérique, z signer une application, z la distribuer sur l’ensemble des appareils à surveiller, z attendre que cette application renvoie le contenu de toutes vos communications sur un serveur situé dans votre pays, donc soumis à votre pouvoir ! Ce scénario n’est pas de la Science fiction, mais un cas réel qui s’est passé aux Émirats Arabes Unis avec une mise à jour très spécifique des BlackBerry. À titre d’information, les BlackBerry et Skype sont interdits par le gouvernement français, pour les institutions scientifiques, www.dgdr.cnrs.fr/FSD/securite-systemes/ referentiel_ssi.htm. Cette menace peut prendre une tournure plus insidieuse: z votre navigateur reconnaît une série d’autorités de certification, z une autorité de navigation génère un certificat pour un fournisseur de services, par exemple google.com, z vous utilisez un accès Internet situé derrière la censure, z la censure substitue à votre demande licite un serveur sous son contrôle, z une fois l’identité interceptée, votre requête est conduite vers le serveur licite, z l’utilisateur n’a rien remarqué, par contre son flux encrypté est maintenant accessible par la censure. Politique-fiction ? Malheureusement non, la méthode fut utilisée par le gouvernement iranien avec une autorité de certification des Pays-Bas. La réponse tardive consiste au bannissement de l’autorité de certification de nos butineurs. La conséquence économique est immédiate, comme plus aucun navigateur ne fait confiance à l’autorité, ces certificats perdent leur valeur ce qui entraîne la mise en faillite de l’entreprise.

Tel un espion, il est facile de créer une identité virtuelle, il faut inventer une légende qui soit suffisamment plausible par le public cible. Pour éviter ce travail de conception complexe, la solution la plus simple consiste à créer un double.

Identité numérique, une adresse de messagerie ? Face à ces dangers qui nécessitent un contrôle étatique, on pourrait croire que notre adresse de messagerie représente une identification suffisante. Après tout, si nous répondons à des messages, l’adresse est valide. Trois bémols viennent troubler cette certitude: z identité forgée z identité perdue z identité à jeter.

Cible Paul Dupont paul.dupont@epfl.ch Je crée paul.dupont@hotmail.com Aucune vérification de l’identité n’est demandée Je fais parvenir à des destinataires un message plausible Mon adresse de messagerie personnelle est paul.dupont@hotmail.com maintenant je dispose d’un clone électronique de Paul Dupont L’astuce paraît énorme, mais elle peut fonctionner, car nous ne vérifions pas systématiquement le domaine de l’adresse de messagerie.

L’identité perdue Le courriel devient la preuve manifeste de votre présence sur Internet. Quand on souscrit à une boîte de messagerie privée, la perte du mot de passe entraîne l’arrêt de son accès. Dans ce modèle entièrement numérique, il est possible de récupérer le mot de passe. En clair, cela consiste souvent à répondre à une question secrète qui devient le garant de votre identité. Votre réponse secrète est-elle ? X1403kcWsfhYeQBmOZtj Ou plus probablement: Lausanne, Paris Lucas, Emma Marius, Augustine Aloyse, Palmyre Si par mégarde l’identité de votre trisaïeul et le nom de son compagnon canin favori existent sur le Web, votre réponse secrète est visible, elle n’est pas cachée ! Parfois, la réponse secrète est une tautologie, car c’est le mot de passe de votre compte (avec un indice clair, permettant de le retrouver).

L’identité à jeter Tous nos désirs existent sous la forme d’un service Internet, même la possibilité de créer des adresses de messagerie à durée de vie très courte qui permet de récupérer le lien ouvrant l’accès contrôlé: Vous avez pu lire ce message électronique, c’est bien vous. Mais Ce compte de messagerie n’est utile que pour cette vérification d’identité. Il s’autodétruira dans 10 minutes, 10minutemail.com/10MinuteMail/

Par rapport à de telles dérives, malgré son apparente simplicité, votre adresse de messagerie n’est pas suffisante pour vous définir, par contre votre navigateur Web est certainement unique (voir article cookies en folies, flashinformatique.epfl.ch/spip. php?article2463). n

18 OCTOBRE  2011 - N° 8

5


Zotero, un logiciel libre de gestion bilbiographique ../.. suite de la première page

Fiche descriptive Nom ✦ Zotero

Domaine ✦ Gestion de références bibliographiques

Licence

langue

version

✦ AGPL v3 2

✦ multi-lingue

✦ 2.1 et 3.0 (bêta)

S’il en trouve, il ajoute une icône dans la barre d’adresse de firefox (voir fig. 2). Il suffit d’un seul clic sur l’icône pour ajouter la référence complète à votre bibliothèque Zotero 6. L’icône varie selon le type de document reconnu par Zotero. Dans un catalogue de bibliothèque, il s’agira en général d’un livre. Dans une base de données, ce sera plutôt un article. Zotero permet également de sauver plusieurs références d’un seul clic. Si plusieurs documents intéressants sont décrits sur une page, il n’y a qu’à cliquer sur l’icône dossier et choisir les références à inclure (voir fig. 3).

Autres alternatives libres ✦ BibTeX

Alternatives non libres ✦ Endnote ✦ Mendeley ✦ Papers ✦ Citavi ✦ RefWorks (en ligne)

Sites Web ✦ www.zotero.org

Plates-formes

Prérequis

fig. 3 – lorsque plusieurs références sont repérées sur une page, il est possible d’en sélectionner plusieurs et de les enregistrer en une fois

Zotero 2.x nécessite l’utilisation de firefox. Il s’agit en effet d’une extension & pour le navigateur de Mozilla. Cette situation est en passe de changer avec Zotero 3.0. Ce dernier se décline en plusieurs version: une extension pour firefox (similaire à la version 2.x) et une version standalone, indépendante de tout navigateur 3. Actuellement en version bêta, vous pouvez déjà tester Zotero 3.0, mais il n’est pas recommandé de l’utiliser pour vos travaux.

Il va de soi que vous pouvez également entrer une référence à la main en cliquant sur le bouton + (voir fig. 5). Zotero ajoute un élément vide. Vous pouvez alors remplir les champs à la main (voir fig. 4). La grille de description diffère selon que vous souhaitez décrire un livre, un article ou autre..

Collecte des références Un point sur lequel Zotero est meilleur que les autres est indéniablement la collecte de références. Il est compatible avec de très nombreux 4 catalogues de bibliothèque, bases de données bibliographiques &, plates-formes d’éditeurs et sites Web 5. Zotero scanne les pages Web que vous êtes en train de visiter. Il cherche alors toutes les références se trouvant dans le texte, les images, etc.

fig. 2 – l’icône qui apparaît dans la barre d’adresse du navigateur diffère selon le type de document

fig. 4 – grille de description vide destinée à l’ajout d’un livre dans Zotero

www.gnu.org/licenses/agpl.html (consulté le 30.09.2011) Grâce au développement de connecteurs pour d’autres navigateurs Web, Zotero 3.0 permet maintenant de collecter des références dans Safari et Google Chrome (en plus de firefox). Un connecteur pour Internet Explorer sera bientôt disponible aussi. 4 www.zotero.org/translators (consulté le 30.09.2011) 5 Parmi lesquels Google Scholar, flickr ou YouTube. 6 Attention ! Vérifiez les références lors de l’enregistrement. Si une erreur s’est glissée dans un champ, il convient de la corriger tout de suite. 2 3

6 flash informatique


Zotero, un logiciel libre de gestion bilbiographique

Gestion des références Une fois dans votre bibliothèque Zotero, les références peuvent être classées, taguées et annotées. Il est ainsi plus facile d’organiser ces références par chapitre (dans le cas de la rédaction d’un livre) ou par cours si vous devez rendre plusieurs travaux pour plusieurs cours. Il est possible de chercher une référence par n’importe lequel des champs qui la décrit, ainsi que par les tags et les notes que vous avez ajoutés.

Paramétrage L’accès au panneau de préférences de Zotero se fait en cliquant sur la petite roue crantée (voir fig. 5) et en choisissant Préférences… dans le menu déroulant. Le panneau comporte huit onglets (voir fig. 6). Les plus importants sont les onglets Générales (personnalisation de l’interface et paramètres généraux), Synchronisation (qui permet de synchroniser ses données entre plusieurs ordinateurs – voir paragraphe suivant), Exportation (format du style de citation), Citer (gestion des styles de citations à disposition) et Avancées (localisation de la base locale – les données de Zotero).

Migration depuis Endnote Si vous êtes un utilisateur Endnote et que vous souhaitez migrer vers Zotero, la marche à suivre (en anglais) est disponible ici: citationmigration.gmu.edu/walkthru.html (consulté le 2.10.2011).

veur distant maintenu par l’équipe de développement de Zotero). Les internautes n’ont pas besoin de se connecter pour voir votre bibliothèque Zotero (voir fig. 7). Cela vous permet non seulement de partager toutes vos références avec eux, mais également de synchroniser votre bibliothèque sur plusieurs ordinateurs. Votre bibliothèque Zotero vous suit alors partout.

fig. 5 – la roue crantée (1) donne accès aux préférences (entre autre) et les boutons (2) servent à ajouter des références (à la main ou grâce à un identifiant - ISBN, DOI)

fig. 7 – aperçu de ma bibliothèque Zotero en ligne (aucun login nécessaire)

Collaboration

fig. 6 – le panneau des préférences permet notamment de définir l’emplacement de la base locale (par défaut, elle se trouve dans le profil firefox)

Partage de références Si vous souhaitez mettre des références à disposition des autres, vous pouvez bien sûr les exporter (au format RIS &, BibTeX et d’autres) et les transmettre aux personnes intéressées. Mais il y a une solution plus simple. Zotero offre la possibilité de partager sa bibliothèque. Pour cela la création d’un compte gratuit sur le site de Zotero 7 est nécessaire. Vous pouvez alors synchroniser votre bibliothèque locale, celle qui est dans votre navigateur sur votre ordinateur, avec un ser-

Si vous travaillez en collaboration avec d’autres étudiants ou chercheurs qui utilisent eux aussi Zotero, vous pouvez aller plus loin que le partage de votre bibliothèque: la création de groupes. Là aussi, vous devez avoir un compte sur le site de Zotero. Vous pouvez ensuite créer un groupe et inviter d’autres personnes à y ajouter des références. Ce groupe est indépendant de votre compte personnel, ce qui vous permet de n’y ajouter que certaines références. Vous ne donnez donc pas accès à votre bibliothèque personnelle. La gestion des références d’un groupe se fait depuis votre navigateur. Les bibliothèques de groupe sont synchronisées avec le serveur distant en même temps que votre bibliothèque personnelle.

Citation et bibliographie La collecte de références sert à la rédaction d’un travail (livre, article ou autre). Là encore, Zotero vous simplifie la vie. Il y a une seconde exension à installer pour Word ou OpenOffice.org 8 (voir fig. 8).

7

www.zotero.org (consulté le 30.09.2011)

8

www.zotero.org/support/word_processor_plugin_installation (consulté le 30.09.2011)

18 OCTOBRE  2011 - N° 8

7


Zotero, un logiciel libre de gestion bilbiographique

À l'EPFL

fig. 8 – l’extension pour traitement de texte (ici, dans OpenOffice.org 3.3) ajoute sept boutons pour insérer une citation, une bibliographie ou gérer vos préférences

Cette extension vous donne accès à votre bibliothèque Zotero directement depuis votre traitement de texte. Vous pouvez alors citer un document en deux ou trois clics (voir fig. 9) et créer la bibliographie en un seul clic.

La bibliothèque de l’EPFL offre support et formations pour Zotero, aussi bien que pour Endnote, Mendeley et BibTeX. Si vous avez des questions ou que vous rencontrez des problèmes, contactez-nous: questions.bib@epfl.ch.

Finalement, si vous modifiez l’ordre des paragraphes alors que vous avez déjà cité des documents, la numérotation est automatiquement corrigée.

Réseau social Finalement, l’échange avec Zotero peut aller bien au-delà des références bibliographiques. Le site Web sert de réseau social et vous pouvez y trouver des gens qui ont les mêmes intérêts que vous, suivre ce qu’ils ajoutent dans leur bibliothèque Zotero et, qui sait, découvrir des documents intéressants que vous n’auriez pas trouvés (ou cherchés) par vous-mêmes.

fig. 9 – vous pouvez naviguer dans vos collections ou ajouter une ou plusieurs références (simplement en les sélectionnant)

Vous n’avez pas besoin de savoir comment rédiger la référence d’un article ou celle d’un chapitre de livre. Faut-il mettre le titre de l’article en italique ou celui du journal ? De même, pas besoin d’apprendre à introduire une citation dans le texte: Zotero s’en occupe, sans faire de faute de frappe… Quand à savoir quel style de citation & utiliser, référez-vous à la personne à qui vous rendez votre travail. La plupart des journaux scientifiques ont défini un style qui leur est propre et que les auteurs doivent respecter. Les étudiants peuvent s’appuyer sur la norme ISO 690 9 pour leur bibliographie.

En résumé, la part fastidieuse de la rédaction est prise en charge par Zotero. Il automatise la collecte de références au fil de vos visites sur le Web, vous offre une aide à la citation et automatise la création de votre bibliographie. Entre deux, vous gérez vos références comme vous le souhaitez. Alors, si vous n’utilisez pas encore un logiciel de gestion de références bibliographiques, pensez-y la prochaine fois que vous commencez un travail !

Article du FI-EPFL 2011 sous licence CC BY-SA 3.0 / R. Grolimund

Disponible dans le répertoire de styles de Zotero: www.zotero.org/styles (consulté le 30.09.2011)

9

GLOSSAIRE

&

base de données bibliographiques: base de données contenant des références, mais pas les textes intégraux (qui se trouvent sur les plates-formes des éditeurs). Ex. Web of Science, Engineering Village. BibTeX: format de fichier référençant des données bibliographiques destiné aux

8 flash informatique

utilisateurs travaillant avec des documents LaTeX. BibTeX est également le nom du logiciel qui gère ce format. extension: logiciel qui complète celui sur lequel il se greffe (également appelé module complémentaire, notamment dans Firefox ou add-on) LaTeX: système de composition de document, particulièrement adapté aux écrits comprenant des équations.

RIS (Research Information Systems): format de fichier référençant des données bibliographiques développé pour un logiciel propriétaire, mais devenu un standard de facto, à l’instar du PDF. style de citation: forme que prend une citation selon les règles préétablies (ponctuation, italique, gras, etc.). Il existe beaucoup de styles différents dont les plus connus sont Chicago Manual of Style, Harvard et APA.


À votre service

Responsable informatique d’unité – comment être informé? Jacqueline.Dousson@epfl.ch, Domaine IT, responsable de la communication au DIT

Plusieurs centaines de laboratoires ou services à l’EPFL, cela fait un grand nombre de personnes en charge de gérer les ressources informatiques de leur unité. Certaines occupent cette tâche depuis des années et connaissent tous les rouages de l’informatique à l’EPFL, mais d’autres viennent d’arriver et se retrouvent parfois catapultées responsables informatique. Le paysage informatique dans lequel nous évoluons devient de plus en plus multiforme (du smartphone à BlueGene), réparti sur plusieurs sites, de Neuchâtel à Ras Al-Khaimah. Qu'il soit à l’hôtel à Singapour ou dans un chalet à Vers-l’Eglise, l’usager est de plus en plus habitué à recevoir des réponses immédiates à ses besoins, des fichiers aux mails, qu'il soit midi ou minuit à Lausanne. Par ailleurs, le DIT doit maintenir une sécurité maximale, une redondance des services, une ergonomie d’accès aux ressources. Cela ne peut se faire que si certaines règles et bonnes pratiques sont suivies … c’est pourquoi le DIT a besoin de s’appuyer sur un réseau de responsables informatique locaux au courant des ressources disponibles à l’EPFL, au clair avec les règles de sécurité à appliquer et les processus à suivre. Le DIT invite donc tous les responsables informatique d’unité à suivre selon leurs besoins et disponibilités les différents canaux d’information mis en place spécialement pour eux.

Le papier Le DIT publie régulièrement diverses brochures que vous pouvez trouver à l'accueil du DIT ou télécharger depuis le site dit.epfl.ch/ publications.

Le Flash informatique

Dix parutions annuelles pour vous informer sur l'actualité par des rapports de conférence, des annonces de nouveautés concernant ou non l’EPFL; les prestations à votre service, proposées par le DIT ou d’autres services pour la communauté EPFL; l’analyse, espace où les utilisateurs font part de leurs expériences; le comment faire, méthodologie pas-à-pas proche du manuel de l'utilisateur; les brèves qui regroupent les nouvelles têtes du DIT, les changements techniques annoncés, les annonces …

La plaquette de présentation des prestations du DIT Une brochure pour vous informer sur qui fait quoi au DIT.

Secure-IT, votre affaire Un cahier de sensibilisation à la sécurité informatique.

Internet@EPFL Un dépliant mode d'emploi des moyens informatiques à disposition à l'EPFL destiné aux nouveaux utilisateurs, collaborateurs ou étudiants de l'EPFL .

Les rencontres Le forum IT

Rencontre bi-annuelle d’une après-midi, occasion pour le DIT de présenter de nouveaux projets ou prestations, c’est aussi un lieu d’échanges où les problèmes rencontrés localement peuvent remonter. Le prochain aura lieu le jeudi 24 novembre à 14h15 en salle CM2 En voici le programme: z IT@EPFL: survol des six derniers mois z fm.epfl.ch: outil de gestion de salles serveurs z Présentation de l'infrastructure cn=Open Directory @ EPFL et partage d'expériences z m.epfl.ch: le Web EPFL sur les smartphones Les présentations des précédents Forum IT sont disponibles à l’adresse: dit.epfl.ch/forumIT.

L’heure-DIT Volontairement court et ciblé, durée: 1 heure quand: de 11 à 12 heures HEURE DIT thème: une seule thématique sera abordée pendant cette heure lieu: salle de conférence du DIT, sans inscription public visé: les responsables informatiques d’unités ou équivalents (ce ne sont pas des présentations destinées aux utilisateurs standard) fréquence: une dizaine par an environ langue: français (éventuelllement anglais si une majorité de non francophones). La prochaine heure-DIT aura lieu le 1er décembre de 11 à 12 heures en salle de conférence du DIT, le thème sera les différents moyens de stockage proposés par le DIT. Si vous avez manqué les présentations sur la sécurité, le réseau et la gestion des identités, elles sont accessibles (slides et sons): dit.epfl.ch/heure-DIT.

Les cours Des cours orientés responsables informatique sont régulièrement organisés: comment développer des applications Web sécurisées, administration Linux ou Windows… (voir dit.epfl.ch/formation). n 18 OCTOBRE  2011 - N° 8

9


Logiciel libre

Linux fête ses 20 ans Benjamin.Barras@epfl.ch & Pascal.Fabbri@epfl.ch, EPFL – Domaine IT, responsables Linux au DIT

20 years ago Linus Torvalds announced he was building a free minix-based operating system as a hobby. Little did he know, when he posted his message on the comp.os.minix newsgroup, how big his project was going to be. Il y a 20 ans Linus Torvalds a annoncé qu’il construisait, comme hobby, un système d’exploitation libre basé sur Minix. En publiant son message sur le newsgroup comp.os.minix, il n’imaginait pas l’importance que prendrait son projet.

Historique En 1975, la version 6 d’UNIX ou UNIX Time-Sharing System 6, développée par les laboratoires Bell, était largement répandue et utilisée dans le milieu éducatif. L’Université de Berkeley participa à son extension par la distribution d’UNIX connue sous le nom BSD &. Le Prof. John Lions publia le fameux Commentary on the Sixth Edition UNIX Operating System connu sous le nom de Lions Book [1], alors principale source de documentation pour les premiers développeurs d’UNIX. C’est justement ce livre ainsi que le code source de la version 6 d’UNIX que le Prof. Andrew Tanenbaum, de l’Université Libre d’Amsterdam, utilisa à des fins pédagogiques pour ses leçons sur les systèmes d’exploitation. Toutefois, les versions ultérieures d’UNIX n’étant plus librement disponibles pour une raison purement commerciale [2], cela incita le Prof. Tanenbaum à développer son propre système [3] UNIX qui sera appelé MINIX (mini-UNIX). Il était volontairement réduit pour qu’il soit facile à lire et à comprendre. MINIX qui existe toujours aujourd’hui dans sa version 3, connaîtra un certain succès auprès des étudiants en informatique, dont un certain Linus Benedict Torvalds qui fera ses débuts avec ce système. Frustré par les limitations de MINIX, Linus décida de construire son propre noyau, cœur du système d’exploitation et qui sera connu sous le nom de Linux. Ce noyau sera développé dans un premier temps sur MINIX et utilisera même ses applications (commandes UNIX usuelles). Ces dernières seront peu à peu remplacées par celles provenant du projet GNU.

Faits marquants tout au long de ces deux décennies de technologie participative 1991 La première version du code Linux numéroté 0.1 est mise à disposition le 25 août 1991 suite à son annonce sur le forum comp. os.minix [4] par Linus Torvalds.

10 flash informatique

1992 Quelque temps après avoir pris la décision de partager avec le monde son travail, Linus a choisi d’adopter pour son code la licence GNU General Public License (GPL), s’intégrant particulièrement bien au système et au projet GNU de Richard M. Stallman (RMS) en protégeant juridiquement d’emblée le noyau. RMS depuis déjà de nombreuses années, possède une vision claire des enjeux des logiciels libres confrontés aux logiciels propriétaires. Cette décision importante contribua de façon significative à l’adoption de GNU/Linux et à sa résistance au regard des systèmes propriétaires pendant ces 20 ans.

1993 Slackware Linux 1.0 fut la première distribution Linux largement adoptée, même si à cette époque il fallait une volonté farouche pour l’installer avec ses 13 disquettes 3.5" contenant tout le système, mais sans l’interface graphique X11 (11 disquettes pour XFree-86 en version 1.3). Les sources et l’image du noyau portaient le numéro 0.99pl11 Alpha.

1996 La mascotte de Linux, un manchot, le symbolisa suite au dessin de Larry Ewing en référence à la passion de Linus pour les animaux en général. Le pingouin fut appelé Tux (Torvalds UNIX).

1999 La distribution Red Hat devint publique avec son introduction en bourse. C’est la première fois que l’Open Source devient un modèle économique. Quelques années passeront avant que Red Hat diversifie sa distribution tout en ne la distribuant plus gratuitement.

2004 Depuis la version 1.0 du noyau Linux, et jusqu’en 2004, les versions impaires représentaient le code source en développement et les versions paires le code stable (ou de production).

2007 La fondation Linux (The Linux Foundation) est créée. Elle regroupe une septentaine de membres (dont beaucoup sont des sociétés à but lucratif) qui ont pour mission principale de protéger et standardiser Linux.

2010 Le système d’exploitation le plus connu et diffusé, avec à son bord Linux, est aujourd’hui sans conteste Android, qui emploie une version modifiée du noyau. Torvalds a qualifié Android de Fork & du noyau Linux.


Linux fête ses 20 ans

2011 La version 3.0 marque le 20ème anniversaire de Linux. Linus Torvalds a décidé de changer le nom de son noyau, qui de la version 2.6.39 saute directement à la release 3.0, sans véritablement de changement technique, mais uniquement un changement d’étiquette. Laissant ainsi une empreinte de ces deux décennies parmi les branches de développement du code. En marge de cette date, on peut aussi fêter le 40ème anniversaire du file Transfer Protocol (FTP) proposé par Abhay Bhushan du MIT en 1971, qui rappelons-le, est un moyen permettant le transfert de fichiers volumineux entre des ordinateurs connectés au réseau. De nos jours, Linux est considéré comme le plus grand projet de développement collaboratif de l’histoire de l’informatique. Le nom que Linus donna à son noyau fut Freax (monstre) et non Linux, une synthèse de Free et UNIX. Plus tard le code fut déplacé sur un serveur ftp FUNET dans le répertoire Linux, ce qui devint son nom définitif. Actuellement Linux se retrouve pratiquement partout: dans les smartphones, les bancomats, les téléviseurs, les projecteurs de cinéma, les automobiles, en passant par le LHC du CERN. Il faut savoir que les super-calculateurs fonctionnent à une majorité écrasante sous Linux qui équipe plus de 90% des 500 plus puissants super-calculateurs de la planète. Les serveurs Web qui fonctionnent sous Linux sont également largement majoritaires (plus de 60%). Il est vrai que le chemin parcouru par Linux ces dernières années est remarquable. C’est une réussite d’autant plus impressionnante que Linux est continuellement maintenu et développé dans un esprit collaboratif et non de concurrence, ce qui va à contre-sens de la pensée dominante actuelle.

À l’EPFL z La plus vieille empreinte dont on retrouve une trace [5] date de 1992, c’est Linus lui-même qui répond à Claude Lecommandeur pour un problème de souris. z Werner Almesberger, ex-assistant de recherche à l’EPFL, a développé LILO (LInux LOader) qui a été pendant longtemps le code d’amorçage (boot code) permettant à Linux de démarrer, et ceci bien avant GRUB. z En 1998, le support Linux fit son entrée à l’EPFL en partant de la distribution Red Hat 5.1 et en proposant déjà toute une série de logiciels Open Source et de services préconfigurés.

[4] Free MINIX-like kernel sources for 386-AT: fr.wikisource.org/ wiki/Naissance_de_Linux

[5] kerneltrap.org/mailarchive/linux-activists/1992/6/25/6609.

Liens Arbres généalogique et chronologique des distributions basées Linux: upload.wikimedia.org/wikipedia/commons/8/8c/Gldt.svg Débat Tanenbaum-Torvalds: micro-noyau vs noyau monolithique: severino.free.fr/archives/copieslocales/tribunelibre/fr-appa.html.

Article du FI-EPFL 2011 sous licence CC BY-SA 3.0 / B. Barras & P. Fabbri

Références [1] www.lemis.com/grog/Documentation/Lions [2] Operating Systems: Design and Implementation. Andrew S. Tanenbaum (p. 13) [3] Tout, y compris les commandes systèmes, seront réécrites à partir de rien (ex nihilo)

GLOSSAIRE

&

BSD: Berkeley Software Distribution Fork: projet qui modifie l’original pour créer quelque chose de neuf

Actualités Voulez-vous gagner CHF 1000.-   offerts par la société Darest? … alors ne manquez pas de lire attentivement ce numéro 8… vous y trouverez le début de notre concours spécial rentrée.

Would you like to win 1000 CHF offered by Darest? … then don’t miss reading this 8th issue … There, you will find the starting point of our Back to School contest.

Ce concours est exclusivement réservé aux étudiants de l’EPFL.

This contest is for EPFL students exclusively.

À titre informatif, sachez que pour aller jusqu’au bout de ce concours, vous pourrez z vous entraîner en jouant au Cluedo, z activer votre smartphone et vos neurones à volonté. … mais vous ne pourrez pas z prendre contact avec des personnes réelles, z ni forcer des entrées dans certains lieux.

For information, be aware that to get through the game you can: z practise by playing Clue z enable your smartphone and your neurons as much as you want … but you may z neither contact real people, z nor force your way into certain places. 18 OCTOBRE  2011 - N° 8

11


Analyse

CONNEXION Jacques.Virchaux@epfl.ch, EPFL - Domaine IT, Services réseaux Juan-Carlos.Sarria@epfl.ch, EPFL – SV, biologiste, expert imagerie scientifique et épidermique Esteban.Rosales@bluewin.ch, géologue et illustrateur

Un mot: connexion – quelques regards: informatique, sciences de la Vie, illustrateur.

Connexion – JV Si au siècle passé la connexion a commencé par la réception de la radio, suivie par celle de la télévision, il s’agissait avant tout de pouvoir obtenir des informations diffusées (le terme anglais broadcasting semble bien l’exprimer). C’est cependant le téléphone qui a été le véritable moyen de connexion point-à-point entre les humains. Avec l’avènement d’Internet, c’est l’e-mail qui a constitué les bases de la communication universelle, avant même la connexion au monde quasi illimité de la toile. De nos jours, si tu n’es pas connecté (sous-entendu à Internet) tu es très vite perdu et largué. Si les moyens d’informations de type broadcasting se sont aussi un peu développés avec les nouveaux moyens de réception par satellite ou câblée et avec le numérique, le téléphone a suivi son expansion en se libérant du fil. L’accès Internet dispose actuellement d’une vaste panoplie de moyens techniques (avec ou sans fil) et ne constitue pas véritablement un frein économique. Si les premiers ordinateurs pouvaient se contenter de vivre en parfaite autarcie pendant de nombreuses années, il n’est actuellement plus possible de se passer d’un accès à Internet, ne serait-ce que pour les mises à jour des systèmes d’exploitation et des logiciels, ceci sans compter les solutions sécuritaires principalement mises en place par les propriétaires de logiciels non libres. Cet accès au monde de l’information et de la communication est un progrès permettant aussi bien de s’informer, de collaborer que de téléphoner (avec la vidéo de surcroît), en plus de l’incontournable e-mail qui reste le principal moyen de connexion asynchrone. Un autre aspect de la connexion est celui du téléphone sans fil qui, avec la génération qui ne peut plus s’en passer désormais, devient un lien plus fort que le système filaire. En effet, le fait de pouvoir être atteint partout et toujours a fait le bonheur des opérateurs qui ont vite compris comment rendre leurs clients captifs du système. Que ce soit sur le trottoir, dans le métro ou en voiture, si tu ne peux pas utiliser ton portable du réveil le matin au coucher le soir, tu n’existes pas (enfin pour certains). Et quand tu dors, les SMS arrivent même parfois à te réveiller pour ne rien perdre de la connexion instantanée au monde. Est-ce vraiment indispensable ? Je laisserai le soin aux sociologues d’analyser cette addiction maladive.

12 flash informatique

Reste que la connexion au monde Internet est toujours fabuleuse et, même si elle consomme de l’électricité, permet souvent d’éviter les diffusions de papier (à recycler, comme dirait un certain Georges…). Alors, sois connecté… mais de manière libre et non contraignante si tu veux bien vivre.

Connexion – JCS La connexion parait être la chose la plus naturelle de notre univers pour passer d’une structure simple à quelque chose de nouveau, une nouvelle échelle, un nouveau monde… Depuis le début de notre univers, les particules se rassemblent, puis les atomes, les molécules, pour créer d’autres structures plus complexes dont entre autres, la Vie. De petits bouts d’acides nucléiques autorépliquants, nous passons rapidement à une forme de vie primitive. De petites protobactéries, avec un petit bout d’ADN, qui se dupliquent gaiement dans une grande soupe salée couvrant presque toute la planète, produite par une pluie qui dura près de… un million d’années. Et il y en a qui se plaignent quand il pleut dimanche. Mais, à mon avis, ce que l’on peut vraiment appeler LA Vie, est le fait que deux de ces petites choses se soient connectées et aient échangé une portion de leur ADN. Et là… Big badaboum, nous passons à une autre échelle ! Tout s’accélère. Nous accédons à la première phase de diversité. Puis, ne s’arrêtant pas en si bon chemin, pourquoi ne pas connecter des cellules ensemble, pour créer un organisme plus complexe, avec des organes et fonctions particulières, tout cela connecté par un système nerveux, seul moyen d’avoir un contrôle sur le bon fonctionnement de l’organisme. Mais une fois le mouvement lancé, rien ne peut plus l’arrêter. Notre organisme n’est pas seul dans son environnement et évolue rapidement afin de le percevoir et d’en tirer tout bénéfice pour sa survie. Le système nerveux central se met gentiment en place, les neurones se connectent par millions, puis par milliards pour créer les sens, puis la perception, la motricité et finalement ce que l’on appelle la pensée ainsi que les émotions. Haa, les émotions, la reine des connexions immatérielles. Mais, bon, il parait que maintenant on est tous câblés… RJ45 ? Wireless ou 3G ? Faudra-t-il acheter un Smartphone pour avoir des amis ? La grande question du 21e siècle. n


Analyse

J’ai mauvaise e-réputation …. Jacqueline.Dousson@epfl.ch, Domaine IT, responsable de la communication au DIT

Are you aware of your e-reputation ? Savez-vous quelle est votre e-réputation ? Pour les plus anciens d’entre nous, cela fait bientôt 20 ans que nous traînons nos baskets sur la Toile, et nous n’avons plus aucune idée des endroits virtuels autrefois fréquentés ou des empreintes qu’on y a laissées. Toutes ces traces font pourtant partie de notre identité numérique. Nous les assumons pour la plupart même si elles sont souvent exploitées à notre insu (et là il ne s’agit plus de virtuel mais de monnaie bien réelle). Mais il y a aussi les traces nous concernant laissées par d’autres… et là nous ne les assumons pas du tout. La CNIL & a sorti récemment un rapport indiquant qu’il ne faut pas prendre à la légère cette problématique, voici quelques pistes et outils passés en revue.

Pourquoi faire attention à son e-réputation ? Parce que c’est devenu un réflexe, vite un petit Google pour savoir quels sont les hobbies de ce candidat au CV si satisfaisant, ou qui est ce gringalet qui sort avec ma fille, et la liste est sans fin. Le Web donne des réponses à tous les curieux de la Terre et il est donc important pour tout un chacun de tenter de maîtriser son image numérique.

Peut-on maîtriser son e-réputation ? Tout internaute sensé devrait savoir qu’il ne faut pas écrire des textes, publier des photos, etc. dont il pourrait regretter ensuite qu’ils tombent dans la sphère publique. Mais il faut aussi compter sur la facilité de croiser les données entre elles, etc. Ceci doit être enseigné aux jeunes adeptes des réseaux sociaux, mais qui sont parfois plus conscients des enjeux de protection de la vie privée que leurs parents, voir l’affaire récente de l’élu américain A. Weiner. En 2009 déjà, des journalistes du bimestriel Le Tigre, s’étaient amusés à faire le portrait d’un inconnu, Marc L. (www.le-tigre.net/ Marc-L.html), uniquement à partir de données librement accessibles sur le Net (Flickr, YouTube, Facebook, journaux régionaux, etc.): et on y apprend tout ou presque de cet homme bien réel, ses voyages, ses ami-e-s, sa profession, ses états d’âme. N’oublions pas que tout ce qui est sur Internet risque de devenir public: on peut croire que l’accès est limité à quelques personnes de confiance, mais quand celles-ci sont plusieurs centaines… comment être sûr que le document ne sera pas copié, stocké, rendu accessible à d’autres ?

Une visualisation des traces qu’on laisse en surfant Tout le monde connaît à présent les cookies, ces petits cailloux qu’on laisse derrière nous quand on passe sur les sites Web. Ce ne sont pas les seules traces; voici un petit exercice qui fait com-

prendre très facilement pourquoi vous avez en permanence une publicité pour des hôtels à Bilbao, même quand vous allez sur un site qui n’a rien à voir avec les voyages: il suffit d’entrer vos traces dans le moteur de recherche du site de la CNIL (www.cnil.fr/voslibertes/vos-traces/) et vous êtes guidé dans un petit parcours où chaque étape vous en apprend un peu plus sur votre surfing.

Quelques pistes pour se prémunir Il vaut mieux être proactif et réserver un compte à votre nom sur les différents réseaux sociaux (si c’est trop tard pour Facebook, le faire sur Google +), pour éviter qu’un petit malin le fasse à votre place. Évidemment c’est plus facile si votre prénom nom est porté par peu de personnes. Google, celui par qui toutes les informations deviennent accessibles se fait une bonne conscience en offrant quelques outils: ma présence sur le Web, onglet de votre compte Google (dans Google Dashboard), vous rappelle toutes les autorisations que vous avez données pour accéder par exemple à votre agenda, il est bon de vérifier de temps en temps qu’il n’y traîne pas un site dont vous avez complètement oublié l’existence. Vous pouvez aussi créer des alertes qui vous préviennent chaque fois que votre nom ou votre adresse e-mail deviennent publics.

Que faire en cas de calomnie numérique ? Enfin si vraiment votre nom est associé à des pages qui nuisent gravement à votre réputation, vous pouvez faire la démarche auprès du webmaster du site à l’origine de la publication de ces informations en demandant leur suppression et en précisant les raisons de cette demande (atteinte à la vie privée, à la réputation, etc.). Tout dépend ensuite de la bonne volonté et de l’éthique du site en question… selon le pays où est hébergé le site cela peut être très difficile d’agir, même de façon juridique. Si vous obtenez gain de cause, les pages sont encore accessibles dans le cache des moteurs de recherche: Google offre aux webmasters une procédure de désindexation volontaire. Comme on le devine, il n’est pas facile de se refaire une réputation sur le Web; pour ne pas tomber dans la paranoïa, précisons que sont surtout visées des personnalités publiques, politiques ou du monde des médias et bien sûr les entreprises. Plusieurs sociétés se sont créées récemment qui vous fabriquent une identité toute propre, moyennant finances bien sûr. n GLOSSAIRE

&

CNIL (Commission Nationale de l’Informatique et des Libertés): existe en France depuis plus de 30 ans pour: veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Comme le type de problèmes qu’elle traite n’a pas de frontière, n’hésitons pas à reprendre ses analyses.

18 OCTOBRE  2011 - N° 8

13


Logiciel libre Magick ge

Ima

ImageMagick Predrag.Viceic@epfl.ch, Domaine IT – KIS, 12 ans au service du libre

The swiss army knife of image processing Le couteau suisse de manipulation des images

Fiche descriptive Nom

certainement utiliser les grandes suites professionnelles de traitement d’image bitmap. Après tout, on n’a qu’à charger la photo, exécuter l’opération, sauvegarder… et recommencer ainsi 6000 fois. Je vous l’accorde, vous pouvez scripter les opérations, il suffit d’avoir les bases en AppleScript, Javascript, Visual Basic ou VBScript et de connaître l’API de l’application en question. Vous avez ces compétences, je n’en doute pas. Malgré cela, ImageMagick, sous son apparence über-geek, pourrait peut-être vous intéresser…

convert

✦ ImageMagick

Domaine convert photo.jpg photo.png

✦ Manipulation d’images

Licence

langue

version

✦ Apache 2.0

✦ anglais

✦ 6.7.2

Autres alternatives libres ✦ Gimp ✦ GD Graphics Library ✦ ImageJ

Alternatives non libres ✦ The HIPS Image Processing System (tous les unix)

Sites Web ✦ www.imagemagick.org ✦ www.imagemagick.org/script/binary-releases.php

Plates-formes

Il est rare de nos jours, à l’époque des smartphones et tablettes, de trouver une application disponible uniquement en ligne de commande, et malgré cela absolument irremplaçable pour tout un éventail de cas d’utilisation. ImageMagick, vous l’aurez deviné, est une telle application. ImageMagick ne s’adresse de loin pas à tout le monde. Pourtant, les questions auxquelles cette application répond sont universelles: pourquoi charger mon cadre photo avec les photos de 3456x2304 pixels (soit 3 Mo), alors qu’il supporte une résolution de 1024x768 (qui tient dans 300 ko) ? Comment publier sur le Web ma centaine de photos de l’été passé, sauvegardées en format RAW de mon reflex ? Comment corriger la sous-exposition de 300 photos d’une soirée sans y passer 2 jours ? Comment re-compresser ma collection de 6000 photos (18 Go) afin de l’avoir toujours dans mon smartphone (8 Go) ? Ou plus difficile: comment supprimer l’excès de blanc autour de la centaine de graphiques Octave ou Matlab que l’on voudrait insérer dans un article en ligne ? Comment extraire le canal alpha de 1’500 rendus 3D afin de les compositer dans une vidéo ? Afin de résoudre les problèmes énumérés à l’instant, vous pourrez

14 flash informatique

La commande convert fait partie de l’installation ImageMagick. Elle convertit l’image JPEG contenue dans le fichier photo.jpg, en image en format PNG enregistrée dans photo.png. Si, en plus du changement de format, nous voulions modifier la taille de l’image, nous exécuterions la commande ci-dessous: convert -resize 1024x768 photo.jpg photo.png

L’image sera redimensionnée afin de remplir le rectangle de taille 1024x768 pixels et enregistrée en format PNG. Si nous n’avions voulu contraindre qu’une dimension, nous aurions utilisé, au choix: convert -resize 1024x photo.jpg photo.png

ou convert -resize x768 photo.jpg photo.png

Dans le cas de la spécification des deux dimensions de redimensionnement, convert inscrit l’image résultante dans le rectangle spécifié par les dimensions données, en préservant le rapport largeur/hauteur. La commande suivante fait fi de ce rapport et tord l’image afin de remplir le rectangle en entier: convert -resize 1024x200\! -quality 80% photo.jpg photo-redim.jpg

Vous remarquerez que l’option ! doit être échappée afin de ne pas être interprétée par la console. L’option -quality permet de spécifier le niveau de compression pour les formats qui supportent cette variable. Si nous voulons uniquement réduire une image à une taille donnée, sans forcément l’agrandir si l’image est plus petite que cette taille, nous utiliserions l’option >. La commande suivante réduit à la largeur 1024 pixels les images plus larges que cette dimension, et ne modifie pas les images plus petites: convert -resize 1024x\> photo.jpg photo-redim.png

Vous devinerez aisément à quoi sert l’option <. Si nous voulons avoir un jeu d’images occupant plus ou moins la même place sur le disque, nous utiliserions l’option @:


ImageMagick convert -resize 30000\@ photo.jpg photoredimensionnée.png

La commande qui précède redimensionne l’image afin que celleci ait le nombre de pixels s’approchant de 30’000, tout en gardant le rapport largeur/hauteur. Ainsi une image de 2048x1536 sera redimensionnée par la commande ci-dessus en une image de 200x150 (=30’000) pixels. Je vous épargne la dizaine d’autres options de redimensionnement, car vous l’aurez compris, ImageMagick permet de tailler vos images selon toutes sortes de critères. Mais qu’en est-il du cas d’utilisation où nous voulons traiter un ensemble d’images d’un coup ? Sans rentrer tout de suite dans les scripts console, je vous présente la commande mogrify.

mogrify À la différence de la commande convert, qui demande le nom du fichier de sortie, la commande mogrify permet de convertir une liste de fichiers: mogrify -format png *.jpg

Cette ligne convertira tous les fichiers JPEG présents dans le dossier courant en fichiers en format PNG. Les fichiers d’origine seront préservés. Attention, la conversion de format reste une exception, toute autre opération effectuée à l’aide de mogrify remplacera les fichiers d’origine! La commande suivante augmente le contraste de toutes les photos présentes dans le dossier courant: mogrify * -sigmoidal-contrast 5,0%

Magick, non ? Vous l’aurez compris, il faudrait un article de plusieurs centaines de pages pour décrire toutes les fonctions proposées par cette application. Nous avons vu les opérations de changement de format, sachez que ImageMagick supporte plus de cent formats d’image différents. Nous avons vu également les options de redimensionnement et je vous laisse découvrir dans la documentation bien fournie les autres options de transformations telles que le rognage (crop), rotation (rotate), basculement (flip) ou suppression du cadre blanc (trim).

graphie astronomique afin d’obtenir une image plus lumineuse, nous utiliserions la commande suivante: composite -compose lighten *.JPG result.png

Ainsi une suite de photos prises avec un temps d’exposition raisonnable (5’), devient équivalente à une photo prise avec une durée d’exposition beaucoup plus longue. Si nous avions pris la peine de prendre une photo avec une exposition équivalente, mais avec l’objectif obturé, nous aurions pu utiliser ImageMagick pour supprimer les défauts du capteur de l’appareil photo, ainsi que les artefacts obtenus suite à la chauffe de ce dernier: composite -compose subtract result.png black.jpg result2.png

La commande ci-dessus soustrait les pixels parasites contenus dans l’image black.jpg de l’image result.png. Bien étendu, cette technique ne fonctionnera que avec une monture équatoriale et une mise en station irréprochable de votre télescope. Si tel n’est pas le cas, vous aurez avantage à utiliser les excellents plugins astronomiques pour Gimp, qui tiendront compte de la rotation du champs céleste dans vos photos consécutives.

Scriptage En lecteurs perspicaces, vous avez remarqué que lorsque j’ai abordé la commande mogrify et la possibilité de traiter les images par lots, j’ai parlé des fichiers contenus dans le dossier courant, et non d’une arborescence. En effet, mogrify, comme son compère convert, ne sait pas comment lire un dossier ou comment descendre dans une arborescence. Ce n’est pas vraiment un problème pour ceux qui maîtrisent la commande find. Les utilisateurs sous Windows devront malheureusement renoncer à cette approche, à moins d’installer unxutils ou un autre portage des outils unix pour leur plate-forme: find . -type f -name '*.jpg' -exec mogrify -format png {} \;

L’incantation ci-dessous libère toute une arborescence des fichiers au format JPEG.

Et ce n'est pas tout!

identify

ImageMagick permet également d’incruster les formes géométriques dans une image à l’aide des fonctions de dessin; les formes simples, mais également les courbes de Béziers, les arcs elliptiques, les chemins SVG ainsi que du texte. Nous pouvons sans autre utiliser cet outil pour décorer les images à l’aide des divers cadres (au look un peu 1990, certes…), mais aussi effectuer les distorsions classiques telles que le flou (blur) ou le renforcement de la netteté (sharpen). Les options de compositage d’ImageMagick vous permettent en quelques coups de clavier de combiner deux images pour en créer une troisième. Ainsi, la commande composite vient s’ajouter aux convert et mogrify. Composite permet de combiner plusieurs images en utilisant une foule d’opérateurs tels que add, multiply ou substract. Si, par exemple, nous voulions sommer une série d’images prises lors de notre séance de photo-

Une librairie du gabarit d’ImageMagick serait incomplète sans les fonctionnalités d’identification de fichiers d’images. La commande identify tombe à pic lorsque nous voulons connaître les attributs d’une photo: identify photo.png É photo.png PNG 2048x1536 2048x1536+0+0 8-bit DirectClass 5.196MBB 0.000u 0:00.000

Les aficionados de la commande date sous *nix, ne seront pas déçus par les possibilités de définition de format de sortie de identify: identify -format "%[fx:w] par %[fx:h] pixels avec %k couleurs uniques, compressée avec %C" photo.png É 2048 par 1536 pixels avec 219175 couleurs uniques, compressée avec Zip.

18 OCTOBRE  2011 - N° 8

15


ImageMagick

convert in.png -fx"(1.0 (1.0+exp(10.0*(0.5-u))) -0.006693)*1.0092503" out.png

convert in.png\(+clone -fx 'p{0,0}'\)-compose Difference\ -composite -modulate 100,0 +matte out.png

convert in.png -shade 90x45 out.png

convert in.png -morphology Thinning:-1 Skeleton out.png Les images originales sont distribuées sous la licence Creative Commons BY-NC-SA, et leurs auteurs sont, dans l’ordre: chozo-mj, manuoceane et santang. Les images résultantes ont été modifiés par l’auteur de l’article et sont distribuées sous la même licence.

PHP En plus de son utilisation en ligne de commande, ImageMagick est également très utilisé par la communauté PHP pour ses fonctionnalités de traitement d’image et de conversion de format. Il est ainsi incontournable pour la création de vignettes et autres redimensionnements, notamment lors de la dépose d’images en ligne. La librairie Imagick propose toutes les fonctionnalités d’ImageMagick et fait partie des extensions natives de ce framework.

Possibilités sans fin Le temps passe, et je me rends compte que je ne vous ai absolument pas parlé des fonctionnalités avancées d’ImageMagick,

telles que traitement d’images HDR, l’animation, la transformée de Fourier, le cryptage d’images, la correction d’aberrations sphériques et autres défauts des lentilles, les fonctions d’identification, de détection de formes et de morphologie mathématique. Je n’ai évidemment ni la place, ni vraiment l’expérience dans l’utilisation de ces incantations. Je vous laisse donc, en lecteur avisé, parcourir la documentation d’ImageMagick afin de vous rendre compte par vous même de la puissance de cet outil. z www.imagemagick.org z imagemagick.sourceforge.net/http/www/windows.html z php.net/manual/en/book.imagick.php

Article du FI-EPFL 2011 sous licence CC BY-SA 3.0 / P. Viceic´ ISSN 1420-7192


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.