Création de la Linux Foundation Europe

Featured

C’est l’événement de la semaine : la Linux Foundation annonce la création de son entité européenne, la Linux Foundation Europe. Elle regroupe déjà une douzaine de membres et sera basée à Bruxelles, au plus près des institutions européennes.

L’Open Source Summit Europe qui se tenait la semaine dernière à Dublin a été l’occasion d’annonce en grande pompe la création de la division européenne de la Fondation Linux. Objectif : ouvrir de nouvelles perspectives à la dynamique européenne de l’open source.

Basée à Bruxelles, en Belgique, la Linux Foundation Europe sera dirigée par Gabriele Columbro, par ailleurs toujours directeur exécutif de la Fintech Open Source Foundation (FINOS).

Un site web européen a été mis en ligne pour l’occasion.

Pour quoi faire ?

LF Europe – son petit nom – entend favoriser la collaboration en fournissant la structure nécessaire à la collaboration technologique dans le cadre du modèle européen unique.

La mission de la Linux Foundation Europe est d’accélérer la croissance d’efforts de collaboration de l’open source à destination de tous les groupes d’intérêt européens, des particuliers aux secteurs public et privé, « tout en offrant une rampe de lancement aux projets et aux entreprises européennes pour qu’ils réussissent et collaborent à l’échelle mondiale« .

La Linux Foundation Europe permettra d’héberger des projets collaboratifs ouverts directement sur le territoire européen.

Un premier projet : Open Wallet Foundation

Son projet inaugural sera une initiative autour des paiements, l’Open Wallet Foundation (OWF). Cette entité vise à développer moteur de porte-monnaie numérique supportant l’interopérabilité pour un large éventail de cas d’utilisation.

Membres fondateurs

Les membres fondateurs de la Linux Foundation Europe comprennent les entreprises suivantes : Ericsson, Accenture, Alliander, Avast, Bosch, BTP, esatus, NXP Semiconductors, RTE, SAP, SUSE, TomTom, Bank of England, OpenForum Europe, OpenUK et RISE Research Institute of Sweden.

La participation à la Linux Foundation Europe est ouverte à toute organisation. Elle est d’ailleurs gratuite pour les membres existants de la Linux Foundation.

Source toolinux.com

Comment mettre fin à un processus sous Linux ?

Featured

Parfois, un programme ou une application peut causer des problèmes sur une machine Linux. Lorsque cela se produit, vous devez savoir comment mettre fin au processus en question.

Chaque application et service de votre machine Linux fonctionne comme un processus. Et, la plupart du temps, ces processus fonctionnent sans problème. Cependant, il peut arriver qu’un processus (une application ou un service) plante et ralentisse votre système ou cause d’autres problèmes (comme un verrouillage du bureau).

Lorsque cela se produit, vous devez être en mesure de tuer les processus qui s’emballent. Aujourd’hui, la plupart des environnements de bureau Linux incluent un outil avec une interface graphique qui permet de mettre fin à un processus en le sélectionnant et en choisissant Tuer.

L’interface graphique c’est bien beau, mais que se passe-t-il lorsque vous ne pouvez pas y accéder à cause d’une fuite de mémoire qui surcharge votre ordinateur ? Dans ces cas là, on peut se tourner vers la ligne de commande.

Il existe deux façons simples de tuer un processus Linux à partir de la ligne de commande.

Comment utiliser la commande kill

La première méthode utilise la commande kill. La commande kill tue les processus par le biais de leur PID (process ID). Une commande kill typique ressemble à ceci :

kill PID

Où PID est l’ID du processus en question.

Là, vous vous demandez probablement : « où puis-je trouver le PID de mon application ? » Bonne question. Supposons que l’application problématique est le navigateur Web Firefox. Pour tuer Firefox avec la commande kill, ouvrez une fenêtre de terminal et localisez le PID avec :

ps aux |grep firefox

La décomposition de la commande ci-dessus est simple :

  • ps : donne un relevé des processus en cours d’exécution.
  • aux : lève la restriction BSD « only yourself » ainsi que la restriction BSD « must have a tty » et liste tous les processus dans la liste des utilisateurs.
  • | : lie la sortie de la commande ps à la commande suivante (dans ce cas, grep)
  • grep : fait correspondre le processus avec le nom qui suit.
  • firefox : le processus que nous recherchons.

Dans le cas de Firefox, vous verrez un processus pour chaque onglet que vous avez ouvert. Pour tuer Firefox même, vous devez localiser le PID du tout premier processus listé. Cette liste ressemblera à quelque chose comme ceci :

jack 21960 7.6 2.5 14450944 825944 ? SNl Jun12 122:44 firefox

Le PID est le premier chiffre (directement à droite du nom d’utilisateur). Donc, pour l’exemple ci-dessus, la commande kill serait :

kill 21960

La commande ci-dessus devrait tuer Firefox.

Comment utiliser la commande killall

Cette méthode est considérablement plus simple. Au lieu d’utiliser le PID du processus, vous utilisez le nom du processus. Ainsi, si nous voulons tuer le processus Firefox, la commande sera :

killall firefox

Si vous voulez être sûr, vous pouvez forcer killall à demander validation avant de tuer un processus en utilisant l’option interactive comme ceci :

killall -i firefox

Répondez oui à la question et le processus Firefox sera tué.

Voilà, c’est aussi simple que cela de tuer un processus sous Linux. Il existe d’autres options disponibles pour chacune de ces commandes, mais vous devriez vous en sortir, au moins au début, avec ça. Pour en savoir plus sur chaque commande, lisez les pages de manuel avec man kill et man killall.

Source  zdnet.com

Linux 6.0 arrive avec des améliorations de performance et plus de correctifs pour le support de Rust sont attendus dans les prochaines versions,

Featured

Linus Torvalds a publié dimanche la première version candidate (RC) de Linux 6.0, après une fenêtre de fusion de deux semaines. Cette nouvelle version du noyau devrait se stabiliser au cours des deux prochains mois, mais Torvalds a précisé que le passage de la version 5.19 à 6.0 ne signifie pas que des modifications fondamentales ont été apportées au logiciel. La plupart des mises à jour semblent être des améliorations du GPU, du réseau et du son. Le créateur de Linux a noté l’absence de certaines intégrations de Rust dans cette version, mais il s’attend à ce qu’elles apparaissent dans une autre version candidate ou dans une version 6.x.

« Malgré le changement de numéro majeur, il n’y a rien de fondamentalement différent dans cette version. J’ai longtemps évité la notion selon laquelle les numéros majeurs sont significatifs, et la seule raison pour un système de numérotation « hiérarchique » est de rendre les numéros plus faciles à retenir et à distinguer. C’est pourquoi, lorsque le numéro mineur atteint environ 20, je préfère simplement incrémenter le numéro majeur et revenir à un numéro plus petit. Cependant, « rien de fondamentalement différent dans cette version » ne signifie évidemment pas qu’il n’y a pas beaucoup de changements », a écrit Torvalds lors de l’annonce de Linux 6.0-rc1.

Il a noté qu’il y avait plus de 800 commits fusionnés et plus de 13.500 commits non fusionnés. Pour commencer, Linux 6.0-rc1 apporte des améliorations significatives en matière de performance, avec une augmentation importante sur les serveurs haut de gamme Intel Xeon et AMD EPYC, ainsi que sur les AMD Threadripper. Il ajoute de nouveaux pilotes pour Intel Raptor Lake, de nouvelles extensions RISC-V, la prise en charge de la définition du nom d’hôte du système via le paramètre du noyau « hostname= », le nouveau pilote audio AMD Raphael et la prise en charge de Gaudi2 par Intel Habana Labs.

Linux 6.0-rc1 est également livré avec la version stable de l’interface HEVC/H.265, des travaux préliminaires sur le support d’Intel Meteor Lake, notamment en ce qui concerne l’audio, la virtualisation Intel IPI pour KVM, la prise charge d’Intel SGX2, la vérification de l’exécution pour les systèmes critiques de sécurité, le protocole Send v2 pour Btrfs, de grandes améliorations du planificateur, d’autres préparations d’AMD Zen 4, la poursuite de l’activation graphique AMD RDNA3 et d’importantes améliorations de l’interface d’appel système IO_uring.

Linux 6.0 représente le plus grand nombre de changements de fichiers et de nouvelles lignes ajoutées depuis longtemps. Torvalds a annoncé que plus d’un million de lignes de code ont été ajoutées ce cycle, en partie à cause des fichiers d’en-tête générés automatiquement autour du nouveau support AMDGPU et Intel Habana Labs Gaudi2. En comparaison, la fenêtre de fusion de Linux 5.19 a vu 789 000 lignes de nouveau code. Voici ci-dessous les autres nouveautés de Linux 6.0-rc1.

Processeurs

  • LoongArch permet la prise en charge de PCI et d’autres améliorations de cette architecture de processeur Loongson provenant de Chine ;
  • prise en charge de Raptor Lake dans le pilote de refroidissement Intel TCC ;
  • mémoire miroir EFI et ACPI PRM pour Arm 64 bits ;
  • PowerVM Platform KeyStore et autres mises à jour des CPU POWER d’IBM ;
  • correction de la gestion des C1 et C1E pour les Xeon Sapphire Rapids ;
  • prise en charge d’Intel Raptor Lake P dans le pilote RAPL ;
  • support du pilote audio pour les plateformes AMD Raphael et Jadeite ;
  • support du pilote audio Intel Meteor Lake ;
  • Linux 6.0 a supprimé la prise en charge des anciens processeurs NEC VR4100 MIPS présents dans l’IBM WorkPad Z50 et d’autres matériels des années 90 ;
  • support PCI pour l’architecture OpenRISC ;
  • support de l’outil Perf pour AMD Zen 4 Instruction Based Sampling (IBS) ;
  • la virtualisation Intel IPI et AMD x2AVIC arrive pour KVM ;
  • le support Intel SGX2 est finalement mis en place ;
  • surveillance de la température AMD pour les prochains CPU AMD ;
  • l’utilisation par AMD de MWAIT au lieu de HALT est maintenant préférée.

Graphique

  • poursuite du travail de mise en place d’Intel DG2/Alchemist et ATS-M. Davantage d’identifiants PCI sont maintenant en place, même si les premiers propriétaires de GPU de bureau Intel Arc devront encore utiliser l’option i915.force_probe pour activer le support matériel de la classe DG2 ;
  • début des travaux sur Intel Ponte Vecchio ;
  • début des travaux sur le support graphique de Meteor Lake, bien que d’autres correctifs soient à venir dans Linux 6.1 ;
  • plus de travail d’activation vers les graphiques AMD RDNA3 et d’autres nouveaux blocs IP ;
  • des améliorations du pilote du noyau AMDGPU et AMDKFD ;
  • support du pilote de noyau Raspberry Pi V3D pour le Raspberry Pi 4 ;
  • support initial de Arm Mali Valhall dans le pilote Panfrost ;
  • corrections du pilote Atari FBDEV ;
  • défilement plus rapide de la console sur les anciens pilotes FBDEV ;
  • diverses autres mises à jour de pilotes graphiques open source pour le noyau.

Malgré le volume de code ajouté au noyau, certaines fonctionnalités qui sont attendues depuis longtemps n’ont pas été fusionnées ce week-end, en particulier les correctifs du projet « Rust for Linux ». « En fait, j’espérais que nous aurions une partie de la première infrastructure Rust, et LRU VM multi-gen, mais ni l’un ni l’autre n’est arrivé cette fois-ci », a déclaré Torvalds. Le projet « Rust for Linux » est dirigé par Miguel Ojeda avec le soutien financier de Google et de l’Internet Security Research Group. Torvalds a déclaré que ces correctifs pourraient faire leur apparition dans les prochaines RC de Linux 6.0 ou dans une autre version 6.x.

Rust a été ajouté comme deuxième langage pour le développement du noyau Linux après le langage C. Cependant, Torvalds a précisé qu’il ne s’agissait pas de réécrire tout le code de Linux avec le langage Rust, mais de faire appel à Rust pour écrire certains des nouveaux modules du noyau. Ce choix est intervenu alors que le débat sur les alternatives capables de remplacer le langage C pour le développement système s’intensifie. Beaucoup d’espoirs ont été placés sur Rust en raison des avantages qu’il offre en matière de sécurité et de gestion de la mémoire. Mais certains pensent néanmoins que ce type d’initiative est voué à l’échec.

« Rust for Linux » est le projet qui vise à introduire le langage Rust dans le noyau. Rust a une propriété clé qui le rend très intéressant à considérer comme deuxième langage dans le noyau : il garantit qu’aucun comportement indéfini n’a lieu (tant que le code non sécurisé est sain). Cela inclut l’absence d’erreurs de type « use after-free », de « double frees », de « data races », etc. Selon les développeurs du projet, et Torvalds lui-même, le projet « Rust for Linux » est à un stade avancé, mais il tarde toujours à être intégré au noyau. Il a raté plusieurs fenêtres de fusion depuis le début de l’année.

Source  developpez.com

Le noyau Linux 5.19 disponible avec le support ARM multiplateforme

Featured

La nouvelle version du noyau représente une étape importante car elle introduit, après un travail de plus de dix ans, le support multiplateforme ARM. Les plateformes StrongArm resteront à part avec leurs propres noyaux, a averti Linus Torvalds.

Côté processeurs, on trouve le support initial des CPU LoongArch de la société chinoise Loongson, le support de Run-Time Average Power Limiting (RAPL) pour les Raptor et Alder Lake d’Intel, un nouveau pilote Intel IFS pour la détection des erreurs matérielles, ou encore l’arrivée de PerfMonV2 pour les processeurs AMD. L’IBS (Instruction-based sampling) des modèles Zen 4 devrait être pris en charge d’ici la fin de l’année.

Parmi les autres améliorations, on trouve un grand bond pour le support du contrôleur SSD NVMe de la puce M1 d’Apple, de multiples améliorations pour les systèmes de fichiers (XFS, btrfs, F2FS, exFAT), un demi-million de nouvelles lignes de codes dévolues aux GPU, le support de Big TCP pour le réseau hautes performances, la prise en charge de multiples puces réseau (dont Qualcomm ath11k et MediaTek T700), ainsi qu’une meilleure génération des nombres aléatoires.

Comme toujours, la disponibilité du nouveau noyau dépend de votre distribution. Certaines les proposent rapidement via un outil dédié, voire directement dans les mises à jour, mais la plupart attendent leur révision suivante.

Pour les personnes intéressées, les sources restent disponibles pour compilation.

Et si on parlait de Linux en France ?

Featured

Que penser de la mise en avant de GNU/Linux en France ?

En parcourant les médias spécialisés comme le fait Le Site Du Manchot quotidiènnement, on s’aperçoit rapidement que les seules distributions qui trouvent grace aux « spécialistes » sont basées sur des distributions US dérivées de Debian et ses .deb. avec, en arrière plan des sociétés commerciales.

Savent-ils, ces spécialistes qu’en France, il n’existe qu’une seule ditribution produite par une association loi 1901 (statuts, comptes rendus de CA, PV d’AG disponibles en ligne) et, comble de l’incongruité, est basée sur non pas des .deb mais sur des .rpm). Oui, je sais, « si c’est français, c’est de la m…, ça ne peut pas marcher « .

Et conclusion, je souhaite que nos dirigeants, nos ministères,  les associations nationales de promotion, d’échanges, de défense du libre pensent à regarder avec un peu plus d’attention ce qui se fait ici.

Source lsdm

Linux : la colorée Garuda se distingue par son esthétique et ses performances

Featured

Dans notre série d’articles sur les distributions Linux, voici Garuda. Basée sur Arch Linux, elle se différencie dans la foule par une esthétique propre et des choix techniques marqués. Prise en main d’un système au style néon.

Garuda Linux est une distribution relativement jeune. Elle est apparue il y a quelques années comme rejeton d’Arch Linux et en possède les attributs de base, notamment son architecture et son aspect rolling release. Cependant, à l’instar de Manjaro, elle veut en simplifier l’utilisation, notamment l’installation qui passe par Calamares.

Comme nous allons le voir, le parti pris du système est prononcé, et pas uniquement dans son esthétique très colorée. Cette distribution est développée par des passionnés sur un rythme rapide et possède quelques très bonnes idées.

Une installation simple et sans histoire

Garauda est proposée en diverses variantes, selon l’environnement de bureau choisi. Nous avons téléchargé l’image ISO de la distribution mise en avant, utilisant KDE et nommée officiellement « KDE Dr460nized », ou simplement « KDE Dragonized ». Elle pèse environ 2,4 Go.

Des versions GNOME, Cinnamon, Xfce, MATE, LXQt-Kwin, Wayfire, Sway, i3WM et Qtile sont disponibles. Des moutures KDE Lite et KDE-Git sont également présentes. La première contient le strict minimum pour fonctionner, tandis que la seconde intègre les versions git des paquets, plus récentes donc mais également moins testées. Ces deux variantes sont fournies sans support et s’utilisent donc en connaissance de cause.

Garuda

Source nextinpact.com

Vulnérabilités dans le noyau Linux de RedHat, SUSE et Ubuntu

Featured

CERT-FR publie cette semaine une série d’avertissements relatifs au noyau Linux des distributions suivantes : RedHat, Ubuntu et SUSE. Voici les détails et ce qu’il faut faire.

Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques publie régulièrement des avis de sécurité. Cette fois, ce sont 3 distributions Linux majeures qui sont concernées par des avis publiés coup sur coup ce 27 avril.

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux de SUSE : « Certaines d’entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service à distance et un contournement de la politique de sécurité« . Celles qui ont été découvertes dans le noyau Linux de Red Hat permettent « à un attaquant de provoquer un déni de service à distance et une élévation de privilèges« . De nombreuses versions de SUSE et RedHat sont concernées par ce problème.

Enfin, idem dans le noyau Linux d’Ubuntu 22.04 LTS, dont nous vous parlions dans cet article : les vulnérabilités permettent à un attaquant de « provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données« .

Les avis sont assortis de solutions pratiques, qui consistent bien souvent en une simple mise à jour.

Nous vous conseillons de vous abonner aux bulletins de sécurité, disponibles via des flux RSS (alertes, menaces, avis, bulletins). Un flux RSS complet est également proposé par le CERT-FR à cette adresse.

Source toolinux.com

Linux : Comment créer rapidement une machine virtuelle avec Boxes ?

Featured

Boxes est un excellent moyen de créer des machines virtuelles sous Linux. La rédaction de ZDNet vous propose de suivre le guide pour apprendre à utiliser cet outil.

Imaginez : vous utilisez une distribution Linux et vous souhaitez déployer rapidement une machine virtuelle d’une autre distribution Linux à des fins de test, ou pour disposer d’un système d’exploitation secondaire à utiliser pour développer, faire de la formation ou simplement pour vous amuser à essayer différentes distributions.

Une des façons les plus faciles de procéder est de passer par Boxes, qui fait partie de l’écosystème du bureau GNOME et peut être utilisé pour faire tourner des machines virtuelles. Vous pouvez créer autant de machines virtuelles que vous le souhaitez (à condition que votre espace de stockage local soit suffisant).

Ces machines virtuelles se comportent comme des systèmes d’exploitation invités sur votre hôte, vous pouvez donc les utiliser pour vous connecter, installer des applications et faire à peu près tout ce que vous faites avec votre système d’exploitation hôte. L’avantage de ces machines virtuelles est qu’elles peuvent être créées et détruites facilement.

Savez-vous virtualiser ?

Si quelque chose ne va pas, vous pouvez supprimer la machine virtuelle sur laquelle vous travaillez et en démarrer une autre. Supposons, par exemple, que vous souhaitiez installer une application mais que vous ne soyez pas sûr à 100 % de la manière dont elle interagira avec votre système d’exploitation hôte (ou si elle est suffisamment sûre pour être installée sur l’hôte, où résident vos données personnelles) ; créez une machine virtuelle, testez l’application et détruisez la machine virtuelle sans endommager votre système d’exploitation par défaut.

Laissez-nous vous montrer comment faire. Nous allons créer une instance de Endless OS en tant qu’invité sur Pop!_OS fonctionnant comme hôte. Avant de commencer, vous devez d’abord vous assurer que votre matériel est capable de virtualiser. Pour ce faire, connectez-vous à votre bureau Linux, ouvrez une fenêtre de terminal, et lancez la commande « lscpu ».

Dans la sortie de cette commande, vous devriez voir quelque chose comme ceci : Virtualisation : VT-x. Si cette ligne apparaît, c’est que vous êtes prêt.

Installation de Boxes

Boxes n’étant pas installé par défaut, vous devrez peut-être commencer par l’installer. Vous pouvez le faire de deux façons. La manière la plus simple d’installer Boxes est d’ouvrir le centre de logiciels (tel que GNOME Software sur GNOME ou Discover sur KDE) et de rechercher Boxes. Une fois l’entrée localisée, cliquez dessus, puis cliquez sur Installer. Si vous préférez l’approche en ligne de commande, ouvrez une fenêtre de terminal et exécutez l’une des commandes suivantes.

  • Pour les distributions basées sur Ubuntu : sudo apt-get install gnome-boxes -y
  • Pour les distributions basées sur Red Hat : sudo dnf install gnome-boxes -y

Une fois le logiciel installé, vous êtes prêt à lancer votre première machine virtuelle.

Création d’une machine virtuelle avec Boxes

Ouvrez Boxes à partir du menu de votre bureau. Dans la fenêtre qui en résulte, cliquez sur « + » dans le coin supérieur gauche. Dans la fenêtre pop-up qui en résulte, faites défiler vers le bas et localisez le système d’exploitation Linux que vous voulez utiliser pour la machine virtuelle.

Dans notre cas, nous allons utiliser Endless OS Basic x86_64. Faites votre choix et Boxes créera automatiquement la machine virtuelle (cela peut prendre un certain temps, en fonction de la vitesse de votre connexion internet). Lorsque le téléchargement de l’ISO nécessaire est terminé (ce que Boxes fait automatiquement), configurez les options de limite de mémoire et de stockage en fonction de vos besoins et cliquez sur Créer pour terminer.

Boxes démarrera automatiquement le nouveau système d’exploitation invité, où vous pourrez ensuite suivre le processus d’installation. Le déroulement du processus d’installation dépend du système d’exploitation Linux que vous avez choisi pour l’invité. Une fois l’installation terminée, vous devrez redémarrer et vous pourrez vous connecter à votre invité.

Lorsque vous avez fini d’utiliser la machine virtuelle, vous pouvez cliquer sur la flèche pointant vers la gauche pour mettre l’invité en pause, puis fermer les boîtes. Vous pouvez ensuite cliquer sur le lanceur de votre machine virtuelle pour la démarrer à tout moment. Voilà à quel point il est facile de faire tourner une machine virtuelle Linux avec Boxes. Si vous en avez besoin un jour et que votre système d’exploitation hôte est Linux, Boxes est une excellente option qui nécessite beaucoup moins de configuration et de gestion que certains de ses concurrents (comme VirtualBox).

Source : zdnet.com

Tout ce qui change avec la mise à jour LXQt 1.1.0

Featured

Un peu plus de 5 mois après la sortie symbolique de la version 1.0, LXQt 1.1.0 vient peaufiner l’environnement de bureau léger basé sur Qt pour les distributions GNU/Linux et FreeBSD.

La mise à jour LXQt 1.1.0 a été livrée vendredi dernier. Elle est basée sur Qt 5.15, la dernière version LTS de Qt 5. Le portage vers Qt6 a bien commencé, mais une version stable de KF6 est attendue pour que le portage soit complet.

Le gestionnaire de fichiers de LXQt supporte maintenant l’interface DBus du gestionnaire de fichiers, qui est utilisée par certaines applications (comme Firefox et Chromium) qui font appel au gestionnaire de fichiers par défaut pour, par exemple, afficher les fichiers dans les dossiers.

Les thèmes LXQt reçoivent également une série d’améliorations bienvenues. Un nouveau thème et plusieurs fonds d’écran ont été ajoutés. Les traductions ont reçu de nombreuses mises à jour.

La liste complète des changements est disponible sur cette page.

Pour télécharger la nouvelle version, rendez-vous sur le wiki officiel, où vous trouverez les paquetages correspondant à votre distribution (Debian, Fedora, Gentoo, Mageia, etc.) et pour FreeBSD.

Source toolinux.com