Sous-catégories

samedi, 15 décembre 2012

Dotclear : publier vos billets depuis Libre office grâce à XML RPC

Nous allons ici voir comment configurer notre éditeur de texte Libre Office afin qu’il prenne en charge XML/RPC. Nous pourrons ainsi simplement rédiger des billets dans notre éditeur de texte et les publier directement (ou lorsque vous disposerez d’une connexion internet) sur votre blog.

Les bénéfices sont énorme en terme de facilité de mise en page ( et oui vous éditez vos billets avec un véritable éditeur de texte, du coup tout de suite c’est plus simple :) ) , gestion des images (oui oui, vous avez bien entendu ! L’outil la configuration gère également les images )

Vous pourrez d’ailleurs télécharger le fichier ODT qui a été utilisé pour générer ce billet... Si c’est pas beau ça :) !!

Dans mon exemple j’utilise Libre Office, mais d’une manière générale, il s’utilise avec la plupart des éditeurs de texte dignes de ce nom et supportant le protocole RPC/XML.

Ajout de l’extension

Cette dernière est fourni par Sun, se nomme Sun Weblog Publisher et est disponible ici.

Il vous suffit de télécharger ce dernier. Une fois sur votre disque local ; lancer Libre Office Writer. Dans le menu Outils > Gestionnaire des extensions

sbres_13555356ca-982c7.png

On clique ici sur le bouton Add et on renseigne le chemin vers le fichier sun-weblog-publisher.oxt Sun Weblog Publisher (Dans Téléchargements par défaut). Validez jusqu’à installation de l’extension.

Configuration de l’extension

Une fois l’extension installée, on relance Libre Office. Nous allons à présent pouvoir configurer l’outil. On se rend a nouceau dans le gestionnaire des extensions ( Outils > Gestionnaire des extensions )

sbres_135553499d-52fc9.png

on se positionne sur l’extension Sun Weblog Publisher et on clique enfin sur Options .

sbres_135553685f-e8fc2.png

C’est ici que nous allons déclarer les divers blogs que nous administrons et que l’on souhaite mettre à jour à travers Libre Office.

On clique donc sur Ajouter pour déclarer un nouveau blog

sbres_1355531cdd-7d77f.png

Type : on trouve ici diverses plateforme de blog nativement supportées, mais également type-mobile (xml-rpc). C’est ce choix que j’ai pour ma part utilisé pour Dotclear 2

sbres_135553e795-f415b.png

URL du serveur : cette dernière est disponible dans l’interface d’administration du blog dans la section Paramètres du blog dans la section Interface XML/RPC

il suffit donc de reporter l’adresse fournie, ainsi que les nom d’utilisateur et mot de passe

Une fois les éléments renseigné on clique sur OK et on ferme ensuite le gestionnaire des extensions.

Voilà notre site à présent ajouté avec succès, nous pouvons maintenant rédiger notre premier article.

Rédaction du billet

Avant de constater la simplicité avec laquelle il est à présent possible de publier nos article, je rappelle qu’il est (toujours !) important d’utiliser les styles appropriés au besoin, pour s’épargner toutes sortes de problèmes inutiles. Dans notre cas, il s’agit de garantir que l’export fonctionne correctement.

Ainsi les titres seront de type

Titre 1,

Titre 2,

Titre 3...

NB : pour dotclear

Les diverses mises en formes comme le gras, l’italique, surligné, barré, fonctionnent également.

Les couleurs aussi fonctionnent à merveille.

Les liens html ? Également !

Bref je pense que tout le monde a compris le principe.

Une petite précision cependant concernant le titre utilisé par Dotclear ainsi que l’url généré est défini dans les propriétés du document sur le champ titre.

Fichier > Propriétés > Onglet Description

sbres_1355535f2e-88359.png

Ainsi le titre de notre Article sera « Un titre ». le titre de l’article n’est donc aucunement basé sur le nom du fichier enregistré.

Ayant pour ma part suffisamment de contenu pour en venir au moment fatidique : la publication du billet...

Accrochez vous ! C’est balaise !

Dans le menu Fichier > Envoyer... > To Weblog

sbres_135553968c-63bf8.png

C’est tellement beau que j’en ai un p’tit pincement au cœur ! :)

jeudi, 11 octobre 2012

Firefox : utiliser l'authentification NTLM (SSO) pour vos sites internes

J'avais déjà cherché une première fois comment passer le jeton d'authentification Windows généré à l'ouverture de ma session au navigateur Firefox que j'utilise. En effet ceci se fait de façon complètement transparente via Internet Explorer, mais ce navigateur me donnes des boutons.

Voilà donc les actions à effectuer
On lance notre navigateur Firefox et dans la barre d'adresse on saisit about:config ceci pour nous permettre d'accéder aux options avancées de configuration de Firefox.
dans la case recherche on tape : network.automatic pour n'afficher que les occurrences commençant par cette séquence.
Les deux variables sur lesquelles nous allons porter notre attention sont :
network.automatic-ntlm-auth.trusted-uris : cette variable va nous permettre de déclarer les différentes url des sites pour lesquelles le jeton d'authentification sera envoyé. Pour plus d'informations sur la syntaxe se reporter ici
network.automatic-ntlm-auth.allow-non-fqdn : lorsque l'on utilise des noms de machines sans préciser la zone, par exemple intranet au lieu de intranet.domain.com, il est nécessaire que cette valeur soit positionnée à true

Liens connexes:

lundi, 12 mars 2012

Facebook : c'est du propre

Au détour de la configuration de mon proxy je me suis rendu compte d'une chose plutôt étrange .... Sans épiloguer sur ma soirée et son déroulement, j’étais en train d'échanger avec un ami à travers mon client Pidgin. J'ai configuré ce dernier pour qu'il puisse utiliser mon compte facebook et ainsi accéder, sans utiliser l'interface, à la liste de mes contacts( pour faire plus court, j'utilise le service XMPP de facebook à travers mon client :)). J'avais donc une conversation que nous pourrions qualifier de privée. Je précise tout cela pour avoir une idée du contexte.
Au détour de la conversation je lui envoie un lien pointant vers un des sites que j’héberge sur un serveur.
Il se trouve que j'avais un fichier de log ouvert en arrière plan, je vois donc la trace de la requête de mon interlocuteur déclenchée au clic du lien que je lui ai écris précédemment.
Et là très grosse surprise... Le lien ne correspondait absolument pas à celui que j'avais renseigné...

ainsi, là où j'avais indiqué une adresse de type http://domaine.com, mon interlocuteur a reçu pour sa part ce lien http://domaine.com (l'idéal étant de copier/coller les 2 liens dans un bloc-note pour apprécier la différence).
Il est à noter que pour mon exemple j'ai utilisé un champ h aléatoire ne sachant pas à quoi il correspond mais semblant lié à mon profil personnel. Pour cette raison le résultat ici, est d'être redirigé vers une alerte facebook vous informant d'un rebond vers un autre site. Dans le cas d'un champ h valide; la redirection se fait en totale transparence. le premier champ u correspondant à l'adresse du site à atteindre, h semble correspondre à une sorte de hash entre le profil et quelque chose d'autre (ou pas). Il semble même possible de réutiliser la variable "h" en modifiant le contenu de "u".
C'est à s'y méprendre les mêmes me direz-vous. Et pourtant, l'un pointe directement chez moi, tandis que l'autre fait un petit détour par facebook pour enfin revenir chez moi. Tout ceci je le rappelle se passe sans utiliser l'interface web de facebook.
. Voici ici le protocole de tests utilisé :

Test 1

Objectif :
  • identification et tentative de localisation d'une réécriture
Contexte :
  • Les 2 clients utilisent l'interface web facebook
Validation du test :
  • client A écrit manuellement un lien et l'envoi à client B
  • client B copie/colle le lien au format texte pour visualiser le lien présent dans le href généré
  • client A copie/colle le lien au format texte pour visualiser le lien présent dans le href généré
Résultat attendu :
  • le lien reçu par client B est réécrit.
  • le lien affiché par client A n'est pas réécrit.
interprétation si le test est valide :
  • Il y a réécriture des url au travers du service Facebook semblant intervenir au moment de la réception de par client B. En effet le lien affiché dans la fenêtre de conversation du client émetteur du message n'est pas modifié.

Test 2

Objectif :
  • localisation de la réécriture.
Contexte :
  • Client A utilise un client XMPP et accède au service avec son compte Facebook.
  • Client B utilise l'interface web facebook
validation du test :
  • Client A envoie un message a client B
  • Client B envoie un message a client A
Résultat attendu :
  • le lien reçu par client A n'est pas réécrit
  • le lien reçu par client B est réécrit
interprétation si le test n'est pas valide :
  • Il y a réécriture des url et ce uniquement au travers de l'interface web facebook.

MITIGATION : Il suffit donc d'utiliser directement le service XMPP sans passer par l'interface web facebook pour ne plus subir cette réécriture d'URL.

Bien évidement, il s'agit la de collecter une fois de plus des données, on ne sait pour quel usage. Mais bon comme dirais l'autre : "t'as signé, c'est pour en chier !" :). Une des implication de la pression de la touche "Accepter" en bas de page d'inscription de votre fournisseur de service préféré...
Personnellement, ce qui me dérange ici le plus c'est qu'il s'agit clairement d'une manipulation de mon message pour en réécrire la substance... Bref encore un truc qui m’énerve ! Méchant ! Méchant facebook! Pas beau va !

Pour la solution de contournement, elle est simple :) : chiffrez vos échanges ! on ne le répétera jamais assez. Il ne s'agit pas là d'une quelconque psychose ou je ne sait quel autre argument en bois, (ah j'oubliais l’éternel "j'ai rien à cacher" ou l'excellent "tu fais des trucs pas clairs"), mais belle et bien d'une réelle alternative à toutes ces problématiques de protection des données, ou encore le respect de la vie privée ou je ne sais quoi.
Il s'agit ici de s'assurer que le service effectue son travail de fournisseur en toute neutralité, et que nous conservions la maîtrise de notre contenu. Notez bien que le principe s'applique de façon relativement transparente sur les mails ainsi que la messagerie instantané.
Utilisons donc le service que nous souhaitons, qu'il s'agisse du numéro un mondial ou de votre serveur dans votre placard, mais arrêtons de dépendre de la faiblesse de ce fournisseur. La mise en place prend certes un poil plus de temps, mais le gain est immense !
Pour faire cela,avec les outils de messagerie instantané, j'utilise le client multi protocole Pidgin avec son excellent plugin pidgin-encryption. ça prend 5 minutes à installer et c'est transparent dans l'usage quotidien. Foncez !! :D

Liens connexes :

mercredi, 4 janvier 2012

Duck Duck Go : un moteur de recherche qui vous veut du bien

Je cherchais depuis quelques temps une alternative à Google en temps que moteur de recherche. Je me suis aujourd'hui décidé pour Duck Duck Go.

Ce dernier est très largement configurable et permet de mettre rapidement en place un moyen efficace de se prémunir de la collecte d'informations vous concernant. Pour un bref rappel des enjeux vous pourrez trouver ce superbe guide illustré disponible ici.

Configuration

Je vais ici présenter quelques options à mettre en œuvre lors du premier usage. Bon nombre des actions présentées, sont pour la plupart présenté dans la section Privacy
Sans plus attendre; commençons par le commencement :).
Pour éditer les options du moteur, nous allons nous rendre dans la section settings.
Dans la partie Result settings :
On édite le champ Région : à France
Dans la partie Privacy Settings :
On édite le champ Address Bar : à Off
On édite le champ HTTPS : à On
Dans la partie Interface Settings :
On édite le champ Advertisements : à Off
Je ne voudrais pas vous assommer avec les nombreuses fonctionnalités que comporte l'outil et vous invite donc à lire la documentation très bien faite à ce sujet. N'hésitez pas à me faire part de vos remarques ou suggestions sur la configuration de l'outil.

Intégration

Il est bien évidement possible d'intégrer ce nouveau moteur à votre navigateur.
Un module est disponible pour Firefox. Vous trouverez plusieurs déclinaisons de l'outil, j'ai pour ma part choisi Duck Duck Go SSL.
Vous pouvez ensuite modifier le comportement de la barre d'adresse pour que cette derniere utilise également votre nouveau moteur de recherche.
Pour cela, saisissez about:config dans la barre d'adresse de Firefox et recherchez l'occurrence keyword.url.
Remplacez la valeur par défaut http://www.google.com/search?ie=UTF-8&oe=UTF-8&sourceid=navclient&gfns=1&q= par https://duckduckgo.com/?q=

Liens Connexes :

Pour une fois l'article est largement fourni en lien donc ça va être plutôt light.

jeudi, 3 novembre 2011

Piwik mobile: vos statistiques à portée de main

Voila quelques temps déjà que j'utilise ce merveilleux outil qu'est Piwik pour avoir un certain regard sur les statistiques des différents sites que j’héberge. Je suis tombé aujourd'hui sur un client en version mobile permettant ainsi d'acceder à l'ensemble des statistiques depuis son téléphone portable. Disponible aussi bien pour iPhone (IOS) que pour Android. Vous trouverez ici toutes les informations utiles:

jeudi, 29 septembre 2011

Firefox 7 : afficher http et https dans les url

Vous l'aurez certainement remarqué mais dans firefox 7 le http ou https du début des adresses internet... Allez comprendre ... Ceci étant dit pour faire réapparaitre le début de vos adresses voila comment procéder: saisissez dans la barre d'adresse "about:config" passez ensuite la variable

browser.urlbar.trimURLs=false

pour la couleur c'est cette variable qu'il faut modifier

browser.urlbar.formatting.enabled=false

vendredi, 20 mai 2011

Firefox : optimisation des bases SQlite

J'entends beaucoup parler d'optimisation de navigateur avec des manipulations plus ou moins pertinentes à effectuer sans que le gains ne soit réellement mesuré. Aujourd'hui je vous propose une optimisation relativement triviale visant à nettoyer les bases SQlite utilisées par Firefox pour y stocker diverses informations.

Les pré-requis:

  • sqlite3 doit être installé
  • Firefox doit être fermé au moment des manipulations, faute de quoi les commandes à venir se solderont par un message vous informant que la base est verrouillée.

Mise en œuvre

les fichiers relatifs au profil utilisateur sont, par défaut, stockés dans le répertoire ~/.mozilla/firefox/*.default/. Nous allons donc optimiser tous les fichiers sqlite présents dans ce répertoire à l'aide de la commande suivante:

$ find ~/.mozilla/firefox/*.default/ -iname "*.sqlite" -exec sqlite3 {} 'VACUUM;' \;

Pour comprendre l'opération effectuée il suffit de se reporter à la documentation sqlite. La directive VACUUM vise à reconstruire dans son intégralité la base sqlite en compactant cette dernière au maximum. Pour le détail des actions effectuées par la commande je vous invite à lire l'excellente présentation de la documentation officielle. http://www.sqlite.org/lang_vacuum.html Voici une présentation de chacun des fichiers sqlite afin de mieux comprendre (Merci Gniarf):
urlclassifier3.sqlite : c'est la base qui est fournie par google pour la fonction anti-malware, ca pèse facilement 23 Mo a la sortie d'une installation. Si la fonctionnalité est désactivé vous n'avez donc pas besoin de stocker cette base.
cookies.sqlite : va contenir l'ensemble des cookies stockés par les différents sites visités.
places.sqlite : contient l'historique des pages visitées donc avec une rétention de 90 jours, ce fichier peut facilement atteindre 20Mo. Vous pouvez trouver une présentation exhaustive de cette base ici.
key3.db : c'est la base de mots de passes enregistrés dans firefox. Cette dernière est chiffrées et ne peut donc être accédée :

sqlite> SELECT name FROM sqlite_master WHERE type = "table";
Error: file is encrypted or is not a database

signons.sqlite : il fonctionne apparemment de paire avec la base key3.db. ce dernier n'est pas chiffré. On peut donc imaginer qu'il est utilisé pour accéder aux informations chiffrées de la base key3.db
downloads.sqlite : contient la liste de téléchargements lancés dans le navigateur.
content-prefs.sqlite : Contient les préférences individuelles appliquées à des pages. ici pour plus de détails le contenu (désolé la page n'était disponible que dans le cache google au moment ou j'écris).
premissions.sqlite : contient l'ensemble des préférences appliquées sur un site. On y liste donc les sites autorisés à utiliser ou non les cookies, ou encore afficher ou non des images.
formhistory : contient l'historique des formulaires saisis dans votre navigateur.
search.sqlite : contient la liste des différents moteurs de recherche intégrés au navigateur.
webappsstore.sqlite : contient les données au format DOM générées par les différents sites. plus de détails ici

Maintenant est-ce vraiment efficace ?

J'ai effectué mes tests sur un navigateur Firefox fraichement installée, je n'ai donc pas observé de changement significatif de performances. Cependant les chiffres parlent d'eux même. Voici donc les variations de taille que j'ai pu observer sur les différents fichiers SQLite une fois le nettoyage des base effectué. Optimisation des bases SQLite Firefox On constate que 3 bases (cookies.sqlite, urlclassifier3.sqlite, places.sqlite) ont fait l'objet d'un sérieux nettoyage et j'avoue avoir été surpris d'un tel gain après un temps si court d'utilisation. J'imagine donc largement à quel point cette optimisation peut s'avérer bénéfique dans le cas d'une utilisation prolongé de Firefox. J'ai entamé un suivi des bases sqlites constitutives du profil, nous pourrons ainsi voir l'évolution de ces dernières dans le temps et générer des jolis graphiques :). Voici donc comme promis un graphique représentant le bénéfice du compactage des bases dans le temps. compactage de base sqlite pour la version en taille originale vous pouvez la trouver ici

Liens connexes

mercredi, 24 novembre 2010

Pidgin : le certificat omega.contacts.msn.com n est plus valide

SI vous aussi votre client pidgin se plaint d'une erreur de certificat au moment de la connexion à votre compte de messagerie hotmail; il vous suffit simplement de récupérer le nouveau certificat en vigueur. Pour se faire rien de plus simple. Ouvrez un terminal et tapez simplement la commande suivante:

wget "http://files.andreineculau.com/projects/pidgin/omega.contacts.msn.com.txt" -O ~/.purple/certificates/x509/tls_peers/omega.contacts.msn.com

J'ai péché l'info ici quand même. Merci à l'auteur pour le tip.

jeudi, 5 novembre 2009

Google Wave : l'outil collaboratif de google

Juste un petit passage histoire de vous présenter la nouvelle solution de google fraichement sortie, j'ai nommé Google wave. N'ayant pu pour le moment le tester car dans l'attente d'une activation de compte je vous encourage à regarder la vidéo de présentation de cet outil.

Dans les grandes lignes il s'agit d'une solution regroupant une nouvelle forme de messagerie (un mix entre messagerie instantanée, mail, et forum), des outils de travail collaboratif et de partages de données.

Pour le moment les inscriptions ne se font que sur le bon vieux principe des invitations ( et ces dernières sont extremement rares...).

Cerise sur le gateau de cet outil : c'est Open Source ! il vous sera donc possible d'installer sur votre serveur personnel Google wave.

Sans plus attendre voici donc la vidéo de présentation de la bête: Google Wave Preview At Google I/O 2009

mercredi, 29 juillet 2009

[ OpenOffice ] Supprimer le verrou sur un fichier

Présentation

Voila que j'arrive tranquillement pour ouvrir mon document odt pour y ajouter du contenu et OpenOffice me dit que mon fichier est déjà utilisé par un utilisateur : moi.après quelques recherches; il suffit simplement de supprimer le fichier correspondant au lock posé sur le fichier et remnté par OpenOffice.

Exemple :

florent@flopc ~ $ ls -la /media/disk/
-rwxr-xr-x  1 florent root    88 Jul 26 18:47 .~lock.test.odt#
-rwxr-xr-x  1 florent root 48627 Jul 29 05:16 test.odt

ce fichier contient les informations relative à la personne ayant ouvert le document comme vous pouvez le voir

florent@flopc ~ $ cat /media/disk/~lock.test.odt#
,florent,localhost,29.07.2009 05:37,file:///home/florent/.ooo3;
florent@flopc ~ $

il suffit donc simplement de supprimer le fichier lock et le tour est joué !

florent@flopc ~ $ rm -f /media/disk/~lock.test.odt#

Et voila vous pouvez à nouveau ouvrir votre document en écriture !

jeudi, 2 juillet 2009

[Webmin] Redefinir le mot de passe d'authentification

après avoir redéfini le mot de passe root de la machine je ne parvenais plus à m'authentifier sur l'interface Webmin. Voici la méthode que j'ai utilisé.

florent@flopc ~ $ cat /etc/shadow | grep root | cut -d':' -f-2 > /etc/webmin/miniserv.users

ceci permet de récupérer le mot de passe root chiffré et de l''utiliser dans l'interface webmin. il est bien sur possible d'utiliser un compte de notre choix disposant de droits différents.

Il est normalement possible d'utiliser un script fourni par webmin et permettant de mettre à jour le mot de passe mais ce dernier n'a pas fonctionné pour ma part.

florent@flopc ~ $ /usr/libexec/webmin/passwd/change-passwd.pl

le script prend en paramètre le nom du compte utilisateur à redéfinir et vous demande de renseigner le nouveau mot de passe.

jeudi, 18 juin 2009

[Communicator 2005] Archiver les conversations

Voici quelques temps que je cherche à conserver une trace de mes conversations sur Communicator 2005. Il s'avère que cette action est impossible par défaut. Je suis donc parti en quête d'un éventuel add-in me permettant de réaliser cela.

Et voilà que le miracle est arrivé. Je suis donc tombé sur ce petit utilitaire qui permet de d'archiver les conversations LCSMessengerHistory. Une fois cette dernière installée vos conversations sont automatiquement enregistrées dans le répertoire Mes Documents\Communicator Saved Conversations
A présent; à la fermeture de chacune des fenêtre de conversation le contenu sera archivé dans le répertoire. Au regard du fichier README il est possible de configurer le chemin de destination.

Liens connexes:

vendredi, 27 mars 2009

Pidgin : Plugin encrypt

Pour continuer dans la lancée un autre plugin pour pidgin cette fois ci fort utile. pidgin-encrypt permet en effet d'utiliser des clés de chiffrement lors de vos conversation et ainsi crypter tout les échanges entre vous et vos interlocuteurs.

Il est à noter que votre interlocuter doit lui aussi posseder pidgin et son plugin pidgin-encrypt. Je n'ai pour le moment trouvé aucun utilitaire permettant une portabilité totale (OS et client IM). Sous windows SimpLite offre pour ça part la prise en charge de différents clients. SimpLight va ensuite encapsuler votre trafic Instant Messenger dans un tunnel chiffré entre les SimpLite des interlocuteurs.

Liens connexes:

vendredi, 13 mars 2009

Pidgin : Plugin facebook

Juste une petite brève pour vous présenter une option à la con de pidgin :-)

Il existe en effet un paquet permettant d'ajouter simplement votre compte Facebook à la liste des comptes gérés par votre client.

Pour ma part; j'ai du installer le paquet x11-plugins/pidgin-facebookchat.

étant encore en version instable j'ai dû activer la branche instable pour ce dépôt

flopc ~ # echo "x11-plugins/pidgin-facebookchat ~x86" >> /etc/portage/package.keywords

Ne reste à présent plus qu'à installer le paquet

flopc ~ # emerge pidgin-facebookchat

Relancez votre client s'il était lancé.

Ajoutez maintenant votre compte Facebook en sélectionnant Facebook dans la section protocole

Liens connexes:

Ajaxterm : coller depuis le presse papier

Lorsque je suis en cours; et parce que je n'ai pour le moment pas trouvé d'autre moyen de bypasser le pare feu de l'école; j'utilise Ajaxterm pour acceder à mon serveur et l'administrer. Le problème est qu'il m'était jusqu'alors impossible de copier/coller du texte dans le terminal.

Vous pouvez observer qu'un lien apparait vous indiquant que l'accès est refusé

Il suffit simplement d'insérer les variables suivantes dans votre fichier user.js.

user_pref("capability.policy.policynames", "allowclipboard");
user_pref("capability.policy.allowclipboard.sites", "https://home.tools-fm.com/ajaxterm/");
user_pref("capability.policy.allowclipboard.Clipboard.cutcopy", "allAccess");
user_pref("capability.policy.allowclipboard.Clipboard.paste", "allAccess");

utilisant pour ma part firefox dans sa version portable j'ai trouvé le fichier dans /Firefox/Data/profile/user.js.