Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

nombre réponses : 25

#0 Re : -1 »  [RESOLU] Traitement des actions différées (« triggers ») pour ... » Le 23/11/2018, à 07:50

kironux
Réponses : 12

Salut,

J'ai trouvé ceci :

L'outil qui installe est apt, qui utilise par derrière l'outil dpkg. Cet outil est chargé de mettre les fichiers de ce que tu veux installer à la bonne place, et de mettre à jour des références, des ressources et des listes pour que tout fonctionne bien.

Quelquefois, plusieurs paquets différents ont besoin de mettre à jour les mêmes ressources. Plutôt que de le faire plusieurs fois, le paquet dit à dpkg : "j'ai besoin de mettre à jour cette ressource, fait le quand tu as le temps". A la fin, toutes les ressources dont la mise à jour est nécessaire sont mises à jour une seule fois chacune.

Exemple : la plupart des paquets on une page manuel (man). Pour pouvoir rechercher rapidement dedans, il y a un index de recherche (man-db). Cet index doit être mis à jour à chaque installation de paquet. Il est plus rapide de le faire à la fin de l'installation de plusieurs paquets que pour chaque paquet.

Source : https://linuxfr.org/forums/linux-debuta … -differees

#1 Re : -1 »  aide moi svp » Le 10/11/2018, à 08:23

kironux
Réponses : 8

J'ai juste remis en forme le code qu'il a copié-collé ici : http://forum.ubuntu-fr.org/viewtopic.php?id=2032927

#2 -1 »  Le financement selon Rufus » Le 17/11/2018, à 06:48

kironux
Réponses : 4

Bonjour à tous,

Alors que je téléchargeais le logiciel Rufus ( https://rufus.ie/en_IE.html ), je me suis demandé comment était financé le projet et j'ai lu ces quelques lignes :

[...]
I think that "mécénat"; or developer patronage, from companies which benefit most from a healthy FLOSS ecosystem, is what we should be aiming for. This is because, unless they are backed by a company, developers who want to provide quality Open Source software cannot realistically sustain full time development, no matter how generous their software users are.
[...]
En Français (de ce que j'ai compris) :
Je pense que le mécénat de la part des entreprises qui exploitent le plus les logiciels libres est le modèle vers lequel nous devrions tendre.
Car, à moins d'avoir l'appui d'une entreprise, les développeurs souhaitant créer des logiciels libres de qualité ne peuvent pas faire cela à temps-plein et ce quelque soit les montants donnés par les utilisateurs.

(vous pouvez lire tout le texte directement sur le site, cf. lien plus haut)

Qu'en pensez-vous ?
Les entreprises qui utilisent le plus les logiciels libres devraient-ils appuyer les développements ?

C'est déjà arrivé par le passé, notamment lorsque la faille Heartbleed a été dévoilée, que des dizaines de sociétés ont « miraculeusement » débloqué des centaines de milliers de dollars pour aider au développement.

NB: J'ai volontairement pris la version anglaise du site car en Français, il n'y a pas le point de vue de la personne

#3 Re : -1 »  Le financement selon Rufus » Le 17/11/2018, à 11:37

kironux
Réponses : 4

Je ne vois pas trop le rapport hmm

#4 Re : -1 »  [RÉSOLU] deux mots de passe, dont un qui supprime... » Le 11/11/2018, à 22:05

kironux
Réponses : 27

Bonjour,

Vu que ce que tu cherches est assez précis, tu devrais faire ta recherche en anglais.
La meilleure réponse que j'ai trouvé ce situe ici :
https://www.kali.org/tutorials/emergenc … luks-kali/
(Ce n'est pas Ubuntu, c'est Kali, une autre distribution orientée sécurité informatique)
Ou alors (ce que je pense le plus approprié) :
https://unix.stackexchange.com/question … is-entered
Plus précisement, sur cette réponse avec le module PAM : https://unix.stackexchange.com/a/107746

Cela permettrait donc d'accéder exactement à ce que tu veux : tester si c'est le mot de passe "destruction" ou le bon mot de passe.

Je te conseillerai néanmoins de faire très très fortement attention aux manipulations et de te renseigner sur PAM, car tu peux faire beaucoup de choses, incluant... une erreur qui permettrait d'outrepasser ton mot de passe. wink

bruno a écrit :

Ce que tu veux faire s’appelle de l'authentification à deux éléments ou double authentification (two factor authetication).
Je t'invite à faire une recherche là-dessus.

Je souhaiterai juste corriger une petite coquille, si je puis me permettre.
La double authentification c'est prouver de deux manières différentes que l'on est bien la même personne.

Petit résumé :
Une manière d'authentification est un moyen, et on a plusieurs moyens :
-Ce que l'on sait (mot de passe/PIN/...) (souvent utilisé comme moyen de base d'authentification)
-Ce que l'on est (empreinte digitale/scan rétine/...)
-Ce que l'on possède (Token USB/OTP/...) (souvent utilisé comme deuxième moyen d'authentification, d'où la double authentification)

Plus l'on combine les moyens, et plus le mécanisme d'authentification est fort smile

Bonus wink :
NB : Il y a encore 2 autres moyens d'authentification (mais pas applicable dans tous les cas) :
-Où l'on se trouve (obligation d'être dans un emplacement géographique, car la ressource à protéger se situe dans un lieu spécifique non accessible à distance)
-Ce que l'on fait (procédure particulière/cadre particulier/...)
Exemple final d'authentification très très forte : Avoir deux personnes pour chacune : un mot de passe différent, un One-Time-Password, scan des palmes/veines (oui, sanguines). Le tout dans un bunker, et les deux doivent faire la procédure en même temps, avec un décalage maximum de 30 secondes entre chaque étape. (oui, je sais, ça fait beaucoup de conditions à réunir, mais c'est pour les gros secrets, pas pour les photos de famille tongue )

#5 Re : -1 »  [RÉSOLU] deux mots de passe, dont un qui supprime... » Le 12/11/2018, à 10:05

kironux
Réponses : 27

Oui, un bon mot de passe suffit en général.

@ub821:
Si tu tiens tant à tes données, tu peux toujours les chiffrer.
Mais à moins d'être sous une contrainte exceptionnelle, tu n'as pas nécessairement besoin d'autant de protection.
Mais ce que tu demandes reste réalisable.

#6 Re : -1 »  [RÉSOLU] deux mots de passe, dont un qui supprime... » Le 13/11/2018, à 01:24

kironux
Réponses : 27

Je ne vais répondre que sur la partie technique :

JBF a écrit :

L'inconvénient c'est qu'il semble difficile de déclencher la destruction des données  de façon que cette destruction passe inaperçue et ne suscite même pas le soupçon de l'existence de ces données.

Je pense personellement que cela est possible, mais je ne sais pas si il y a ne serait-ce qu'une seule application.

Mode paranoïa extrême de la mort qui tue : activé contre le FBI/NSA/[Insérez ici n'importe qu'elle agence gouvernementale et/ou militaire].

Ce que je vais dire est purement spéculatif et hypothétique, et je ne peux assurer que tout est parfaitement possible car je n'ai pas les compétences nécessaires.

L'idée serait d'avoir un système qui ne puisse pas accéder aux données seules, un système complémentaire serait obligatoire. Mais il faut en même temps que n'importe qui récupérant l'ordinateur n'y voit qu'un ordinateur standard avec des fichiers chiffrés.

Disons que l'OS de base est un Windows (sans bitlocker), avec un dossier personnel (facilement visible) qui est entièrement chiffré.
Ça, c'est si vous démarrez l'ordinateur en n'ayant aucune idée de ce qu'il s'y passe. (vous pourrez donner votre mot de passe de session etc, même celui permettant de déchiffrer les données (oui, oui))

Vous, le propriétaire, avez une clé USB (genre une sandisk cruzer fit) mais qui ne détient qu'un OS live (sans mode persistant, mais avec les outils que vous utilisez au quotidien préinstallés, aucune configuration ne doit être présente, seulement l'OS de base + logiciels dont vous avez besoin)
Puis, pour utiliser le système au quotidien :
1) Vous utilisez votre OS entièrement en "live" (RAM) et vous montez votre partition windows.
2) Déchiffrer les fichiers MAIS, et c'est là que réside l'astuce, vous devez avoir un répertoire distant qui va vous permettre de finir le déchiffrement, car les fichiers seraient partiellement présents et le logiciel de déchiffrement "attend" des portions du fichier, auquel cas... Il vous donne une bouillie d'octect inutilisables.
Et j'insiste sur le fait qu'il est nécessaire que ce soit des portions et non une partie choisie arbitrairement (début ou fin), car une reconstituon partielle d'une image pourrait être faite par exemple.
On s'attend à ce qu'il soit possible de casser le chiffrement, donc le fait d'avoir des portions aléatoires du fichier chiffré qui manquent rend l'opération plus compliquée.
3) Lors de l'utilisation, les fichiers seraient automatiquement chiffrés puis découpés puis écris sur le disque/envoyés sur un serveur distant.

Si quelqu'un arrive pour récupérer la machine, l'ordinateur doit également posséder une combinaison de boutons permettant d'effacer la RAM et de rédemarrer en urgence, avec une deuxième batterie cachée dedans (cela préviendrait les personnes tentant de récupérer l'ordinateur de vouloir débrancher éléctriquement l'ordinateur afin de récupérer le contenu de la RAM), permettant ainsi de finir l'effacement de la RAM.
J'insiste sur le fait également qu'il faudrait que toutes les informations confidentielles (serveur distant ayant les portions de fichiers, clé de déchiffrement) doivent être éffacées en quelques centièmes de millisecondes, tout au plus, elles doivent donc être localisée afin que le bouton d'éffacement puisse les atteindre et corrompre les informations le plus vite possible.

A noter que l'on également passer par plusieurs relais (proxy/vpn/tor) aléatoirement pour communiquer avec le serveur distant.

Si quelqu'un récupère le PC selon les cas suivants :
-Ordinateur seul => Fichiers chiffrés, mais partiellement disponible, donc la reconstitution est difficile (je prend en compte le fait que le mécanisme de chiffrement a été cassé)
-Ordinateur avec clé USB => On sait que vous n'utilisez pas l'OS installé (ils peuvent facilement le deviner en analysant le système installé sur le disque dur de toute façon), mais vous n'avez pas de fichiers personnels dessus (ni de configuration ou autre raccourcis), seulement les outils permettant de déchiffrer
-Ordinateur démarré avec clé USB mais vous venez d'appuyer sur le bouton => L'effacement continu (car batterie de secours)
-Ordinateur dénarré avec clé USB mais vous n'avez pas eu le temps d'appuyer sur le bouton => Dommage...

Solution la plus probable (selon moi) :
Avoir des armées de serveurs qui se partagent des morceaux de fichiers chiffrés, et à chaque démarrage, vous utilisez un logiciel portable (à télécharger à chaque fois) afin de les récupérer et de les exploiter dans la ram locale (l'OS n'enregistrerai aucune activité), en plus du bouton pour effacer la ram.
Concernant les serveurs, des procédures d'authentification doivent être faites de manière régulière, auquel cas, le serveur commence directement à effacer les données qu'il contient, et même comme ça, ils pourraient en théorie, mettre la main sur tous les serveurs.

Donc au final : Devoir garder des données sur un support informatique en local, mais caché sans dépendre d'aucune personne est quelque chose qui me semble quasiment impossible. Mais il est toujours possible de fractionner le système pour multiplier les contraintes.

Note de fin : N'importe quel juge pourra toujours vous forcer pour que vous indiquiez les mots de passes et toutes les opérations nécesssaires pour récupérer l'intégralité des fichiers.

Voilà !

Et pour finir, un chiffrement intégral, incluant la RAM est possible (le processeur déchiffre, calcule, et rechiffre) : https://en.wikipedia.org/wiki/TRESOR

Voici potentiellement un début de réponse : https://en.wikipedia.org/wiki/Cryptographic_splitting

Après, je vous cache pas que c'est un peu "too much" roll tongue

BONUS (illégal, en plus d'être complètement dingue) :
Un système complètement fou serait d'avoir ses fichiers chiffrés (portions) présents sur des milliers d'ordinateurs zombies que vous contactez aléatoirement afin de reconstituer les fichiers dont vous avez besoin, vous n'avez donc jamais vos fichiers, mais ils sont là quelque part.

EDIT : C'est peut-être un peu décousu

#7 Re : -1 »  [RÉSOLU] deux mots de passe, dont un qui supprime... » Le 13/11/2018, à 21:00

kironux
Réponses : 27
erresse a écrit :

Après, la lecture édifiante du message #21 de kironux m'a conforté dans l'idée que la paranoïa maladive de certains utilisateurs de l'informatique peut conduire carrément à la folie !
Vade retro satanas !!!

Je n'en ai pas besoin, je n'utilise même pas de chiffrement dans mes fichiers personnels.
La piste évoquée est plus un amat d'idées qu'autre chose.

Par exemple, là, j'utilise Google Chrome sur Windows pour poster ce message, mais je ne vais pas l'utiliser sur des sites internets où je pourrai avoir des données confidentielles (banque, assurance ou tout autre endroit où mon véritable nom est présent).
Pour moi, il y a plusieurs niveaux de confidentialité, des images de vacances, bon, c'est sur un cloud, je suis le seul concerné (le seul présent sur les photos), je m'en fiche un peu à vrai dire. Mais je serai bien plus réticent à y déposer des relevés de compte ou des documents impliquant ma santé par exemple.
Que Google connaissent mes logins/mon activité pour ce forum, je m'en cogne, c'est un site visible pour tous.

#8 Re : -1 »  Documentation technique pour renforcer la sécurité et vie privée » Le 15/11/2018, à 22:37

kironux
Réponses : 25

+1 pour la réponse juste avant.
Je souhaiterai juste préciser que le pare-feu reste nécessaire même si tu es derrière un NAT smile

#9 Re : -1 »  Documentation technique pour renforcer la sécurité et vie privée » Le 16/11/2018, à 04:25

kironux
Réponses : 25
metalux a écrit :

Bonsoir,
D'accord avec le fait qu'un pare-feu n'est pas nécessaire derrière une box.

Je ne suis pas d'accord avec ça.
Un pare-feu sert à filtrer les connexions entrantes et sortantes, en se basant sur un comportement de base et/ou des règles.
Par exemple sur un poste de travail, un logiciel ne pourra pas communiquer vers l'extérieur sans demander le droit d'ouvrir des ports.
Mais c'est certain qu'avoir un pare-feu activé mais qui autorise tout est tout autant utile qu'un pare-feu

metalux a écrit :

@kironux
C'est quoi être derrière un NAT?

Le NAT est un système inclus dans les box (bon, techniquement, c'est du NAT ET du PAT en même temps).
Le NAT permet de faire une translation d'adresse et le PAT une translation de port.
Explication (rapide, et volontairement modifiée pour faciliter la compréhension) :
Le réseau d'adresse d'internet (IPv4) est constitué d'à peu près 4 milliard d'adresses pour internet (sous la forme allant de 0.0.0.0 à 255.255.255.255). Et deux ordinateurs communiquent à travers des réseaux au travers de port (des numéros allant de 0 à 65535).
Et étant donné que 4 milliards, c'est pas assez, et bah on a inventé une technologie qui permet d'avoir plusieurs ordinateurs avec la même adresse (celle ta box), et on a également décidé de faire de la translation de port en même temps car si deux ordinateurs choisissent le même port pour communiquer, l'adresse unique utilisée par ta box ne pourra pas faire communiquer les deux ordinateurs en même temps

Et là où tout se rejoint, c'est que le NAT ne fonctionne que dans un sens, et dans l'autre, toutes les connexions sont refusées, ce qui "ressemble" à un pare-feu.
D'où le fait que les gens pensent que le pare-feu ne sert à rien si on est derrière le NAT d'une box (ce qui n'est pas vrai, cf. premier point de ce post).

metalux a écrit :

2°/ Certains ici déconseillent de chiffrer les données de son disque dur à l'installation d'Ubuntu. D'autres conseillent d'utiliser VeraCrypt. Quel est votre avis sur ce point ? (Dans mon cas, c'est nécessaire de chiffrer mes données en cas de vol de mon ordinateur).

Une solution simple et suffisamment sécurisée s'il s'agit de se protéger d'un vol d'ordinateur par un cambrioleur est d'utiliser encfs, il existe des outils tout simple comme cryptkeeper, Gnome EncFS Manager ou fusible pour monter le dossier chiffré et pam_mount pour le monter au démarrage pour que ce soit entièrement transparent. C'est la solution que j'utilise et ça fonctionne très bien tout en étant très simple à mettre en place. Eventuellement Veracrypt peut être utilisé pour tes sauvegardes ou si tu sauvegardes dans le cloud, cryptomator.

Pour les mails, enigmail également, cependant ça ne me sert qu'en famille, peu de monde l'utilise, sinon protonmail.

Ça me paraît convenable.

#10 Re : -1 »  Documentation technique pour renforcer la sécurité et vie privée » Le 16/11/2018, à 11:07

kironux
Réponses : 25
nam1962 a écrit :

@kironux : tiramiseb semble diverger sur la box wink https://forum.ubuntu-fr.org/viewtopic.p … #p21330351

Très bien expliqué en effet.

metalux a écrit :

@kironux
Merci pour cette explication détaillée, je connaissais globalement le principe de fonctionnement mais je n'avais pas les bons termes pour l'exprimer, ton explication rend tout cela plus clair, cependant j'ai une interrogation:

Donc sur Ubuntu, quel est le risque si les connexions ne fonctionnent que dans un sens? Les connexions sortantes ne sont établies qu'à la demande d'un logiciel, non? Sur Ubuntu on installe pas tout et n'importe quoi, on le fait à partir des dépôts et les logiciels sont signés numériquement à l'aide d'une clef. Peut-être me trompe-je mais je considère que le risque est quasi-nul de voir des données sortir sans autorisation avec les logiciels des dépôts. D'ailleurs même avec un pare-feu, il faut autoriser les connexions sortantes pour qu'un logiciel puisse communiquer avec l'extérieur ce qui revient à créer une porte ouverte pour ceux-ci.
L'idée de ne pas utiliser de pare-feu sur Ubuntu est véhiculée sur ce forum, et personnellement je n'en ai jamais utilisé sur Ubuntu derrière une box, et ce, depuis plusieurs années.
Si je fais erreur de compréhension, et je ne suis pas le seul vu la réponse de nam1962 et celle de bien d'autre sur le forum, si tu pouvais me dire où je me trompe. Je ne maîtrise pas ce sujet comme toi, mais dans plusieurs discussions j'ai pu lire que le pare-feu n'était pas nécessaire, et ceci avec des intervenants qui avait eux aussi l'air de bien connaître ce sujet. Du coup, à quel saint se vouer? hmm Fais-je erreur depuis si longtemps?

Voici une discussion sur le sujet: https://forum.ubuntu-fr.org/viewtopic.php?id=1285441

J'ai pas eu le temps de lire toute la discussion du dernier lien, mais ça me semble très pertinent.

La raison principale du pourquoi je recommande de le garder actif : Voir après.

nam1962 a écrit :

@metalux, itou pareil, il serait intéressant d'avoir aussi tiramiseb et Hoper

Je pense qu'ils ont déjà bien répondu au sujet, notamment au travers de ce point ci (dans la discussion) :

tiramiseb a écrit :

Salut,

Sur un poste de travail derrière une box, peu d'intérêt à avoir un pare-feu.
D'ailleurs, même sur une machine qui a directement accès à Internet sans être derrière un routeur ou une box, ce n'est pas nécessairement indispensable.

Le rôle d'un pare-feu, c'est d'empêcher d'accéder à des ports ouverts qu'on ne veut pas laisser accessibles.
Ubuntu, par défaut, n'ouvre aucun port qui n'est pas indispensable à son bon fonctionnement. Donc par défaut, pas besoin de pare-feu.

Après, si tu installes n'importe quel logiciel serveur et que tu ne les sécurise pas, là on peut se poser des questions oui... Mais ce n'est pas un pare-feu qui est nécessaire, c'est plutôt une formation...


Il y a de nombreuses discussions à ce sujet dans le forum, dont une récente où j'ai détaillé tout ça. Je te laisse chercher.

J'ai lu ces deux articles et je me marre.
Ils parlent de routeurs (sous Linux, soit, et alors ? - d'ailleurs ils ne parlent pas de nos box de chez Free, Orange, SFR et autres) qui ont un username/password faible.
Dans n'importe quel cas, avoir un username "admin" avec un mot de passe "admin" sur une interface disponible sur le net c'est n'importe quoi en terme de sécurité, pas besoin d'un virus pour savoir ça...

Je suis d'accord, mais, c'est simplement dans le cas où une application (inconnue) pour X raison tente une connexion sortante et que l'on ait une notification du pare-feu totalement inatendue qui nous dit qu'une application tente d'accéder à internet.

Ne pas installer n'importe quoi, je suis d'accord, mais on est jamais à l'abri d'une commande ou d'un paquet installé un peu bizarrement ou autre.
Je pars du principe qu'on peut tous faire des erreurs (on a suivi un tuto un peu obscur d'un topic quelque part à propos d'une erreur qu'on a eu sur notre machine), et qu'un pare-feu sur un poste de travail ne va rien consommer en ressource, mais qui pourrait servir à un moment.
(Et je parle d'un pare-feu qui ne se limite qu'aux ports et aux processus, rien d'autre, le pare-feu un peu débile quoi, mais qui fait le travail de base de bloquer les programmes qui n'auraient pas eu notre autorisation lors de leur premier démarrage (comportement windows ça je crois))

Et pour la réponse de bruno, je n'ai rien de spécial à dire, mes réponses sont ci-dessus.

Pour résumer : Je dirai que globalement, je suis en tord (en relisant plusieurs sources) (on fait tous des erreurs, libres à vous de défouler tongue ), et il serait préférable de suivre les autres indications (je vais retourner me renseigner sur la question !)
Les raisons principales de mes erreurs : J'utilise principalement linux sur serveur (donc le fait de configurer iptables est un des premiers réflexes), et pas assez en desktop (je sais que le topic traite de pc de tout le monde, et j'utilise principalement linux en VM) ainsi que le manque de recul par rapport à la question posée.

Voilà, je crois avoir fait le tour et m'être couvert de ridicule big_smile (oui, j'aime bien taper sur la tête des libristes, mais je reconnais mes erreurs)

EDIT :

nam1962 a écrit :

Dans l'histoire on a perdu Jerome62 !
Pour lui répondre plus avant, il serait judicieux qu'il donne les réponses aux questions posées au #2

En principe, une Ubuntu ou variante bien administrée avec les sauvegardes qui vont bien (sans aller trop loin, histoire de ne pas se casser la figure) suffit amplement pour un PC de particulier.

En effet, je vais arrêter de spammer big_smile

#11 Re : -1 »  Documentation technique pour renforcer la sécurité et vie privée » Le 16/11/2018, à 12:08

kironux
Réponses : 25

Merci pour vos retours (et la correction, coquille passée à la relecture).

Pour le PC invisible, je crois qu'il voulait dire : Pas de connexion "directe" depuis internet, donc on ne sait pas combien il y a de machines derrières un NAT, d'où le "pc invisible".
Par contre, les ports ouverts, je crois bien qu'il y en a aucun de base (mais il existe des protocoles pour en ouvrir à la volée, comme UPnP).

Vu que c'est le thème du topic, voici un excellent lien (je viens de m'en souvenir) concernant la vie privée, c'est très bien détaillé, mais c'est parfois très technique pour un débutant (donc inbuvable) : https://guide.boum.org/
EDIT : Concernant le lien, il y a des passages simples, et d'autres plus compliqués. Mais les détails sont là, et c'est d'une qualité qui mérite très largement (selon moi) le détour.

EDIT 2:

rogn... a écrit :
bruno a écrit :

l'objectif est que ce PC soit invisible du web.

Gné ? Techniquement cela n'a pas de sens…

Ensuite, un NAT, ça se configure, par défaut, les ports 80 et 443 sont ouverts.

Idem.

Tente de joindre un service ton PC depuis une adresse WAN, arriveras au mieux à ta box. Le NAT redirige les paquets IP vers les adresses IP du réseau local.
Tous les ports sont fermés à part HTTP(s), sinon tu n'accèderais même pas à ce site.

En effet, tu arriveras à ta box, qui n'a probablement rien d'ouvert.
Par contre, lorsque l'on parle des ports ouverts, c'est bien une règle enregistrée qui autorise une connexion (sur un port de l'IP publique de la box) de l'extérieur vers une IP interne (et sur le port en question aussi), ainsi que le sens contraire.
Mais de base, une connexion sortante (ordinateur dans le réseau local vers internet) est autorisée sans rien faire wink
Ou alors j'ai pas compris la question yikes

#12 Re : -1 »  changement mot de passe » Le 13/11/2018, à 21:05

kironux
Réponses : 3

Bonjour,

Lorsque tu écris un mot de passe dans la console, celui-ci n'affiche pas les étoiles indiquant que tu as saisi un caractère, mais celui-ci est bel et bien tapé wink

Essaies à nouveau en ne te concentrant que sur ton clavier puis valide par entrée.

#13 Re : -1 »  [résolu]contourner DNS » Le 13/11/2018, à 21:10

kironux
Réponses : 1

Bonjour,

Tu peux saisir directement l'IP du site web de l'hébergeur 2 (mais si tu utilises des vhost, pas certains que cela fonctionne).

Ou alors, tu peux ajouter manuellement une entrée DNS dans ton Ubuntu, en ajoutant une ligne du type :

1.2.3.4 hebergeur2.com

dans le fichier /etc/hosts.
Voilà le lien de la documentation : hosts

#14 Re : -1 »  [Résolu] Stick-USB : tool autonome : formatage de tous les disques » Le 13/11/2018, à 02:47

kironux
Réponses : 10

Slitaz installé sur cle usb + script au démarrage (rc local) pour lister (et éviter la cle usb) les disques et les effacer + notification quand cela est fini.

#15 Re : -1 »  Filtrer la lumière bleue ? » Le 09/11/2018, à 21:08

kironux
Réponses : 82

Personnellement, voici ma démarche :
1) Google : "enlever lumiere bleue ordinateur"
2) Je regarde les 3 premiers sites internet => Je vois "lumière bleue/éclairage nocturne/couleur de nuit"
Sur Windows :
3) En bas à droite, je clique sur la zone de notification/réglages (un peu à la Android), puis je clique sur le bouton correspondant pour activer le mode nuit.
(un clic droit (le truc qu'on fait tout le temps sur Windows) m'amène directement dans les options pour définir les heures et les autres options)
=> Et voilà, c'est automatisé ou alors je le fais en un clic.
(Je peux aussi chercher dans les options => J'appuie sur le menu "démarrer" et j'écris "nuit" (ou "éclairage"), ou alors dans les paramètres (nouvelle interface) il y a un champ recherche, et voilà smile )
Note : Si j'appuie sur le bouton démarrer, j'ai tout de suite le champ recherche qui s'ouvre, donc je peux très rapidement écrire "nuit"/"bleu" et j'arriverai sur l'option que je cherche
Sur Ubuntu 18.04 :
3) Paramètres -> Bouton recherche -> "nuit"/"bleu", ça marche -> Mode nuit, et hop. => Quasiment aussi simple.
Je dis quasiment car :
- ça serait cool d'avoir un bouton pour le mode nuit en haut à droite (à côté du bouton pour se déconnecter/paramètres/...), et que l'on puisse activer la visibilité de ce bouton dans les options où l'on règle le mode nuit (case à cocher par exemple)
- lorsque l'on recherche dans les options, il indique toujours le réglage de l'écran sans préciser qu'on peut accéder aux options de la lumière bleue (bon, on voit qu'on veut régler l'écran, donc ça reste OK)

Note : Je viens de vérifier en allant directement sur "Activités" (en haut à gauche de l'écran), on peut directement saisir notre recherche et arriver dans le menu pour la lumière bleue => Ça c'est cool.

Pour le coup, à part un petit point légèrement négatif pour Ubuntu, il reste assez facile d'accès sans rien bidouiller smile

Dernière note de ce que j'ai vu précédemment sur le fait de chercher dans les options avant de chercher sur Internet.
Et bah... non. Les gens vont pas forcément le faire, certains oui, d'autres non. Du coup c'est difficile de juger si quelqu'un va chercher sur internet ou directement sur son ordinateur avant.

#16 Re : -1 »  Filtrer la lumière bleue ? » Le 10/11/2018, à 20:42

kironux
Réponses : 82
PDemong a écrit :

Bon ben je vois qu'on rebascule vers un age sombre pour le libre : ce forum d'aide ne sert plus à se faire aider, mais à se faire dire qu'on ne sait pas bien chercher dans la doc.

Fort possible, je ne vais pas nécessairement régulièrement dans les autres pages, et je cherche par moi même une très grosse majorité du temps.
Mais si les gens ne lisent déjà pas la notice pour des appareils basiques qu'ils achètent, alors pourquoi le feraient-ils pour un ordinateur ?
Ils achètent un ordinateur, ils le branchent, ça marche, voilà.

PDemong a écrit :

Qu'en gros, tu demandes pas de l'aide si tu prouves que tu as ouvert un bug officiel, ou que tu as cherché tout seul avant.

Bah si tu as déjà cherché de l'aide, vu le nombre astronomique de messages (souvent en anglais) que tu trouves sur internet, il y a de fortes chances que la solution soit quelque part par là.

PDemong a écrit :

Et encore, si tu as le malheur de dire que c'était pas évident, tu te fais répondre par les "vrais linuxiens" que linux, c'est pas pour être utilisé par tous rapidement, mais faut le mériter.

Je ne sais pas si ce genre de réflexion existe encore. Mais les élitistes n'ont jamais vraiment été bien vus par tout le monde (chacun a sa vision là dessus).

PDemong a écrit :

En gros, l'informatique c'est pour les informaticiens.

Pour beaucoup, beaucoup, beaucoup d'outils, oui. Apple est incontestablement le meilleur dans l'ergonomie (je parle d'ergonomie, je ne parle pas du reste) en changeant les interfaces pour qu'elles soient beaucoup plus lisibles et simples... Pour faire la même chose.

PDemong a écrit :

C'est triste! Ça ramène vraiment 20 ans en arrière... quoique... c'est peut-être juste quelques vilains qui essaient de faire peur aux autres.

Possible, je dirai qu'il y a une majorité silencieuse dans le tas.

PDemong a écrit :

Allez, je rappelle, en vieux routard linuxien que je suis, qu'Ubuntu a vocation de fournir un Linux pour les humains, et non les informaticiens.
Back to basics, keep it simply stupid!

Oui, c'est ce qu'on aimerait voir dans certains cas, au lieu de certaines lignes de commande à taper (qui, je le conviens, un copier-coller et PAF, TOUT est résolu, c'est du texte, facile à partager, à écrire, pas de capture d'écran etc... Mais bon, le fait de taper des lignes de commande sur un ordinateur, les gens n'aiment pas. Je m'arrête là, car c'est un sujet a controverse et qu'il a été débattu de nombreuses fois.

PDemong a écrit :

Et ne pas avoir peur de poser des questions, même si elles semblent stupides à certains : le savoir se partage, que ce soit à l'oral, ou via un forum.

Quel est le juste milieu là dessus ? Je dirai que sur ce forum, les gens sont très fortement aidés quelque soit leur niveau, et c'est vraiment bien.

Roschan a écrit :

C'est précisément le contraire, des gens viennent sur le forum pour dire que la doc est nulle, je leur dis que leur problème se règle en lisant ce qui est expliqué dans la fenêtre des paramètres système et donc à titre personnel je ne vais pas transformer la doc en labyrinthe pour le plaisir de recopier en ligne ce qui est déjà écrit sous leurs yeux. (Note qu'ils peuvent contribuer à la doc eux-mêmes, il n'y a pas de "niveau minimum" requis pour aller y écrire des trucs)

Pour la contribution, même si cela est possible, peu de personnes vont le faire (j'ai déjà fait un tuto pour l'installation d'une webcam sur Ubuntu, mais je ne l'ai jamais posté sur la doc par exemple)
Pour le fait que la doc est nulle, je dirai simplement qu'il faudrait mettre un message indiquant qu'elle est rédigée par des bénévoles, qui n'ont pas nécessairement envie de passer leur vie à mettre à jour une documentation pour la beauté du geste.

Roschan a écrit :

On est précisément en train de dire que c'est fait pour être utilisé par tous rapidement, puisque c'est un paramètre trouvable en quelques secondes pour peu qu'on ait eu le strict minimum de curiosité après avoir installé l'OS ; en quelques minutes le cas échéant. Affirmer cela, c'est être "des vilains qui essaient de faire peur aux autres" paraît-il.

Dans la communication, ce n'est pas tant le message que l'on veut faire passer, mais la manière qui prime.
En fonction de la rédaction du message, leur ressenti sera clairement différent. Exemple :
-> Tu peux trouver la fonction en allant en haut à gauche sur "Activités", puis écrire "nuit" ou "bleu", puis l'option de réglage de l'écran apparaîtra, tu cliques dessus et tu règles le mode nuit comme tu veux wink
OU
-> C'est dans les options faut chercher un peu, c'est simple pourtant.

Inutile de préciser dans quel cas la personne se sentira gênée et remarquera que c'est bien plus facile qu'elle ne le pensait. Et de l'autre où la personne pourrait s'énerver ou mal le prendre.
Le message était globalement le même (plus ou moins de détail), mais la manière était différente.

Après, devoir expliquer étape après étape, cela peut être vraiment agaçant de répéter des choses encore et encore, et prendre les gens par la main à chaque fois. Je pense que l'on glisse plus sur un débat de société qu'autre chose.

Roschan a écrit :

Tout à fait, genre les paramètres des écrans dans les paramètres, section "écrans", plutôt que de devoir installer un utilitaire en ligne de commande puis des extensions pour le contrôler.

On est d'accord.

Roschan a écrit :

Et une fois qu'il est partagé on dit "ah ouais je note : regarder les capacités natives du système avant de googler et d'installer des trucs en ligne de commande, lire prioritairement les messages non-obsolètes quand je vois un sujet de forum long et ancien, ..." plutôt que de se plaindre qu'on nous ait donné des conseils

J'ai peur de mal interprêter ton message, mais je vais faire de mon mieux.
Je vais me citer moi-même :

Dernière note de ce que j'ai vu précédemment sur le fait de chercher dans les options avant de chercher sur Internet.
Et bah... non. Les gens vont pas forcément le faire, certains oui, d'autres non. Du coup c'est difficile de juger si quelqu'un va chercher sur internet ou directement sur son ordinateur avant.

Parce que parfois, les démarches sont expliquées sur le net. (pour des options aussi simples, on en a normalement pas besoin)
Le réflexe de chercher sur internet, parfois les gens ne l'ont pas.

#17 Re : -1 »  Filtrer la lumière bleue ? » Le 10/11/2018, à 22:51

kironux
Réponses : 82
nam1962 a écrit :

... Grosso, pas de réponse au #66.

Le topic a déjà eu ses réponses :

abelthorne a écrit :

Au-delà du fait que les "dangers" de la lumière bleue sont essentiellement théoriques (concernant les écrans, en tout cas) et permettent surtout à des fabricants de vendre des placebos sous forme de lunettes teintées en jaune, ce que tu cherches existe et permet de diminuer la fatigue oculaire la nuit, quand ton écran contraste beaucoup plus avec (l'absence de) la lumière ambiante. Si le but est de l'utiliser 24 h / 24, ça te donnera surtout un écran moins lumineux et plus rouge, dont les teintes n'ont rien à voir avec ce qu'elles devraient être et tu peux changer la température de couleur de ton moniteur, ça reviendra au même (c'est ce que font les logiciels en question).

Sur GNOME, c'est intégré d'office (Préférences système → Écrans → Mode nuit). Sur les autres environnements, tu peux utiliser RedShift.

nam1962 a écrit :

+1 pour Redshift.
Si les réglages ne te suffisent pas ou que tu veux en tester d'autres, tu as aussi f.lux et Blueshift.
Tu trouveras de détails [url=[modéré : pas d’auto-pub, merci]-nightshift-sur-votre-ordinateur/]là[/url].

Et Roschan y a très bien répondu au #66 :

Roschan a écrit :

peux-tu nous dire ce qui en 2018 a remplacé la lecture d'un mode d'emploi

Et bien les avancées en design des interfaces.

Personne ne lit jamais les manuels des sites webs ou des applications pour smartphone, ça n'empêche personne de s'en servir. Oh certes, des fois c'est moins bien fait que prévu et on mets du temps à trouver ce qu'on veut, mais tout de même ça empêche rarement d'utiliser le cœur du service (exemples de truc pénible à trouver : supprimer son compte facebook, paramétrer finement la privauté sur Chrome, etc. bref quand on ne trouve pas en moins de 2 minutes, c'est souvent intentionnel).

Et pour ceci :

nam1962 a écrit :

Bref, il faut un machin gratos, faut pas y contribuer, par contre faut exiger que ca fonctionne comme je veux et ça a intérêt à faire ce que l'on veux sinon j'allume anonymement sur un forum.

C'est à peu près ça pour les logiciels qui sont gratuits et non libres.

nam1962 a écrit :

Bref, il faut un machin gratos, faut pas y contribuer, par contre faut exiger que ca fonctionne comme je veux et ça a intérêt à faire ce que l'on veux sinon j'allume anonymement sur un forum.

Les gens ne veulent pas forcément y contribuer, car pour eux, c'est juste un logiciel/un ordinateur. Et ils se dirigeront vers le plus simple (ce qui leur paraît le plus intuitif) et/ou le plus utilisé.

nam1962 a écrit :

Bref, il faut un machin gratos, faut pas y contribuer, par contre faut exiger que ca fonctionne comme je veux et ça a intérêt à faire ce que l'on veux sinon j'allume anonymement sur un forum.

Ce que je remets en cause c'est les interfaces qui ne sont pas assez user-friendly.
Mais j'ai également précisé que c'est très bien de proposer une alternative, et juste ça, c'est déjà énorme.

nam1962 a écrit :

Ben bravo les gars, vous m'épatez.

De rien tongue

Roschan a écrit :

Et bah... non. Les gens vont pas forcément le faire

mais ils devraient : ils le font quand ils utilisent des sites web et des applications pour mobile, si ils ne le font pas pour leur PC ça les regarde.

D'ailleurs on dit "doc" pour parler du wiki de ce site, mais la seule doc qui tienne c'est le manuel d'aide rédigé par les développeurs (et plus ou moins bien traduit). Il évoque bien le filtrage de la lumière bleue.

Un ordinateur (et non un OS), c'est un outil qu'ils utilisent comme n'importe quel autre, ils ne vont pas forcément lire le manuel.
Ils vont l'utiliser comme ils ont déjà vu les autres l'utiliser.
Prenez juste un micro-onde, il y a des options adaptées pour plusieurs actions... Toutes les personnes que je connais ne font que "Ouais, bah 4/5 minutes ça devrait suffire". Et bah un ordinateur, ils vont faire pareil. Si je demande à des personnes si elles lisent quoique ce soit pour une application particulière, elles vont toutes me répondre que : bah non, j'appuie sur le bouton de l'application et je l'utilise, et c'est tout.

Un site web, à peu près pareil, l'organisation de beaucoup de sites internet qui ont du succès comparé à d'autres, c'est flagrant : YouTube proposait de faire un upload très simple des fichiers, il a écrasé la concurrence qui demandait trop d'options ou de paramètres.
Un autre exemple : Je n'ai jamais dit à quique ce soit comment échanger des fichiers par internet, et pourtant, mon entourage utilise énormément wetransfer, pourtant transfernow propose pas mal de choses.
=> Réponse toute simple : wetransfer est plus simple que transfernow. (tu as un cadre blanc dans lequel tu ajoutes ton/tes fichier(s) puis l'e-mail du destinataire, ton e-mail et voilà. Les gens ne veulent pas plus que ça à ce moment là.

Dropbox etc demandent direct un compte. Et il y en a qui ne savent toujours pas que leur compte Google a un Google Drive qui leur permet d'échanger des fichiers...

#18 Re : -1 »  Filtrer la lumière bleue ? » Le 11/11/2018, à 04:07

kironux
Réponses : 82

J'avais compris que les gens chercheaient sur un site et sur une app mais pas sur un ordinateur, ce qui, avec du recul, je suis plutôt d'accord.

#19 -1 »  Bureau minimum » Le 12/11/2018, à 00:39

kironux
Réponses : 2

Bonjour à tous !

J'ai fait quelques recherches et j'ai l'impression que seul Unity fait un bureau au minimum (bureau, et non gestionnaire de fenêtres) avec :
-une barre en haut
-un lanceur (avec favoris, donc l'icône reste si l'application est lancée ou non)

Et surtout, la fonctionnalité que je cherche :
-la barre du haut qui regroupe les menus, le titre et les boutons pour gérer la fenêtre si celle-ci est maximisée

=> Fenêtre non maximisée : les boutons pour gérer la fenêtre et le titre sont présent sur la fenêtre, mais le menu reste dans la barre en haut
=> Fenêtre maximisée : le titre fusionne dans la barre du haut, et si l'on passse le curseur sur le titre, celui-ci disparaît et on voit les boutons pour gérer la fenêtre et les menus

Exemple :
https://askubuntu.com/questions/59539/i … hen-maximi
Dans le topic, il cherche exactement à faire l'inverse de ce que je recherche.
Voici l'illustration de mes propos (première image dans le topic) : https://i.stack.imgur.com/OIO8Z.png

Sauf qu'à part Unity, je ne trouve aucun bureau qui a ce comportement, auriez-vous des idées ? hmm

#20 Re : -1 »  Bureau minimum » Le 12/11/2018, à 10:08

kironux
Réponses : 2

Merci pour cette réponse, ça m'a l'air de bien correspondre à ce que je cherche, je vais essayer ça !
Un grand merci ! smile

#21 Re : -1 »  Les déboires sous Windows » Le 09/11/2018, à 20:16

kironux
Réponses : 16

Apparemment, ça serait résolu smile

#22 Re : -1 »  Que pensez-vous du projet Ring ? » Le 09/11/2018, à 03:42

kironux
Réponses : 21
abecidofugy a écrit :

1) il y a cette liste de TLD : https://www.prodomaines.com/extensions-internet
Non, il n'y a pas que le .FR et le .COM : Ring, le terme, est assez générique, ils ont eu sans doute du mal à trouver un NDD de libre.

Pour sûr qu'ils ne l'ont pas eu, la majorité des .com de moins de 4 ou 5 caractères sont quasiment tous pris.

abecidofugy a écrit :

2) euh…tous ceux qui sont sous Ubuntu le savent.

Oui... Mais non. Ayant travaillé dans des supports informatiques (avec des gens de tout horizon, des experts aux néophytes les plus total qui ne savaient même pas qu'on pouvait cliquer sur la molette de leur souris).
La seule chose qu'ils devaient savoir pour que je les aident : Connaître leur version Windows, juste ça.
Ils ne savaient pas si ils avaient XP ou 7, du coup, je leur demandaient si ils avaient un bouton vert "démarrer" ou une "boule avec des carrés".
Alors, leur demander leurs versions d'Ubuntu lol

abecidofugy a écrit :

3) des instructions classiques comme on en trouve des tonnes dans le wiki. Rien de bien grave, il suffit de faire un copier/coller dans le terminal : plus rapide que sous Windows, et pas de souci pour les mises à jour ultérieures.

Plus rapide que sous windows, oui.
Plus facile, non.
Sur Windows, ils font quelque chose qu'ils ont l'habitude de faire : cliquer.

abecidofugy a écrit :

Pour Windows : je sais que je suis en 64 bits, j’ai téléchargé la bonne version. N’importe qui peut le faire. C’est le b.a-ba

Bah oui, tout le monde sait qu'elle architecture il a... (encore heureux que le 64 bits est bien généralisé...)
Un peu comme toi qui connaît exactement la cylindré de ta voiture et qui va évidemment choisir l'huile moteur en adéquation avec le moteur ?
Tu ne te soucies pas de ce détail ? Ça tombe bien, ton mécanicien quand il utilise son ordinateur il en a rien à faire aussi de savoir que c'est un 64 bits ou un 32 bits. lol
Mais bon, on ne se pose plus trop la question, car maintenant, tout le monde a une version 64 bits.

abecidofugy a écrit :

Pour le reste, je suis assez d’accord : Firefox a une ergonomie très bonne, sur leur site, et dans leur application.

On est d'accord, suffit de cliquer, je choisis rien, c'est directement la bonne version (ou c'est la 32 bits, mais entre nous, 32 ou 64, tant que ça marche, je suis pas là à faire un benchmark pour gagner 10 points dans un barème)
Après, j'ai indiqué juste après que j'étais passé par Ubuntu Software.

abecidofugy a écrit :

Sinon, ben un ring id (je crois que ça s’appelle comme ça) du genre : d227982123e1485f168e6ac005394a163f527a96 rejoint un peu Qtox. Il y a un public name, et un ID… À voir ce que Telegram fait, ou Signal.

QTox, je ne connais pas.
Telegram, je n'ai jamais vu d'ID comme ça, car j'ai juste indiqué mon numéro de téléphone (un peu comme WhatsApp), et j'ai choisi un username (facultatif, et non présent lors du premier démarrage).
Signal, jamais utilisé.

En fait, Facebook, WhatsApp, Telegram, ils utilisent tous le même principe : On écrit notre numéro de téléphone, l'application accède à nos contacts, croise les contacts, et on peut directement parler.
Première fois :
Etape 1 : On installe
Etape 2 : On insère notre numéro de téléphone
Etape 3 : On utilise.
Les fois suivantes :
Etape 1 : On utilise.
C'est tout.

Instagram, Twitter, etc : idem, mais avec e-mail/username.

Solutions libres :
Première fois :
Etape 1 : On installe
Etape 2 : Ah désolé, ça dépend de ce que tu utilises. Donc potentiellement, étapes supplémentaires.
Etape 2: On choisit un pseudonyme, on insère son adresse e-mail, on choisit son mot de passe (encore le même que les 89 autres sites sur lesquels on est inscrits) (on est mr tout le monde je rapelle)
Etape 3 : On utilise (en se perdant dans les interfaces, car on veut donner 3972834 options dont tout le monde s'en fout).
Les fois suivantes :
Etape 1 : On utilise (en se perdant dans les interfaces, car on veut donner 3972834 options dont tout le monde s'en fout).
C'est tout.

#23 Re : -1 »  Que pensez-vous du projet Ring ? » Le 09/11/2018, à 20:36

kironux
Réponses : 21
bcag2 a écrit :
kironux a écrit :

Appear In est clairement mieux.

Oui mais c'est non libre et payant pour un usage pro!

Il faut bien des fonds pour qu'ils puissent payer les serveurs et les personnes qui travaillent sur le projet.

bcag2 a écrit :

Je suis d'accord que l'installation devrait être plus simple pour les usagers lambda… peut-être au moins un petit script lançable par un simple clic?

Dépôts officiels => Rien à faire => User-Friendly
Dépôts tiers => A installer une fois (il faut trouver un moyen de faire ça en 2 clics, pas plus, et pas de console) => Pas User-Friendly
Dépôt PPA => Même remarque que pour les dépôts tiers => Pas User-Friendly
Installation manuelle => Si c'est un .deb, ok (double-clic), sinon même remarque que pour dépôts tiers. => Pas User-Friendly

Snap => Simple clic et c'est bon => User-Friendly

C'est cool d'avoir plein de manières d'installer.

Je miserai sur Snap si ils peuvent se mettre à jour plus facilement n'importe par ce biais, c'est le top.

bcag2 a écrit :

Pour l'identifiant, j'ai  ring:monPseudo ainsi qu'un bouton pour visualiser le QR code de l'ID. Je ne suis pas sûr qu'on ait besoin du hash (visible dans paramètres/onglet  compte) pour partager avec d'autre?

Ça c'est pas mal, ils devraient le mettre en avant.

bcag2 a écrit :

Je viens de créer la page ring sur doc.ubuntu-fr.org

Ça c'est cool smile
J'allais dire d'indiquer qu'il y a les dépôts officiels, mais la version dans les dépôts officiels c'est la 20180228, et ceux de Ring c'est la 20180816. hmm

#24 Re : -1 »  Ouvrir fichier binaire » Le 09/11/2018, à 03:09

kironux
Réponses : 23
zizomane a écrit :
diesel83140 a écrit :

Oui, la première colonne est un nombre qui s'incrémente régulièrement de 16 en 16.

Mais, c'est simplement l'adresse des mots dans le fichier.

Tu peux aussi essayer 'od -x nom_du_fichier.bin', mais je pense que ça ne donnera rien de plus tant que tu ne connaîtras pas la structure des données dans le fichier.

Amicalement.

Jean-Marie

0330340 8e30 967d 3e4d e6fb 2f71 e5c7 3e47 0850
0330360 5a8f 93a2 3e42 3dc0 bb85 e435 3e3b 56ca
0330400 d443 294c 3e34 2174 96be df35 3e2b 247d
0330420 bfc5 6850 3e22 0ccd 1625 03a9 3e18 4b50
0330440 aa4f 8cd1 3e11 b0a5 c837 3cc5 3dfd 8ff2
0330460 6265 1e76 3e07 e340 1168 c336 3e13 e4cb
0330500 c96f 59c9 3e1f 3472 36b8 c6d7 3e26 6a77
0330520 c437 be2a 3e2e 9827 3280 8b7d 3e33 211d
0330540 17fb a0a1 3e37 581a 17c9 495f 3e3b 6ff2
0330560 ecca 3137 3e3e c179 907f 10d7 3e40 88e9
0330600 347b 8962 3e40 88eb 347b 8962 3e40 c17e
0330620 907f 10d7 3e40 7000 ecca 3137 3e3e 5828
0330640 17c9 495f 3e3b 2127 17fb a0a1 3e37 982f
0330660 3280 8b7d 3e33 6a7f c437 be2a 3e2e 3477
0330700 36b8 c6d7 3e26 e4cc c96f 59c9 3e1f e340
0330720 1168 c336 3e13 8fef 6265 1e76 3e07 b0a2
0330740 c837 3cc5 3dfd 32a1 937e f5ba 3ddd ba80
0330760 2a93 4a91 3df4 d1ec f5e4 357a 3e06 a1aa
0331000 dcf8 41c1 3e13 464a f265 8a18 3e1c c4e5
0331020 1157 e30e 3e22 19a1 833d dafc 3e26 4d19
0331040 4b69 9a7f 3e29 d7a1 1125 c63b 3e2a 6707
0331060 2462 748d 3e2a f802 c663 4f16 3e29 2907
0331100 b902 591f 3e28 2907 b902 591f 3e28 f80a
0331120 c663 4f16 3e29 6716 2462 748d 3e2a d7ae
0331140 1125 c63b 3e2a 4d26 4b69 9a7f 3e29 19a8
0331160 833d dafc 3e26 c4e8 1157 e30e 3e22 464c
0331200 f265 8a18 3e1c a1a9 dcf8 41c1 3e13 d1e8
0331220 f5e4 357a 3e06 ba76 2a93 4a91 3df4 3296
0331240 937e f5ba 3ddd b000 0001
0331252

En prenant des outils en ligne :
https://hex-works.com/eng (Permet la création d'un fichier à partir d'une entrée hexadécimale.
https://www.garykessler.net/library/file_sigs.html ou https://www.filesignatures.net/index.php?page=all (Permet de déterminer le type de fichier à partir des quelques premiers octets)

=> Je n'ai pas réussi à trouver quel fichier cela pouvait être. Je me suis soit trompé dans mon interprétation, soit dans ma procédure, soit le fichier n'est pas complet (le plus probable, car la gauche indique des valeurs incrémentées en hexadécimal).

En effet, sans plus de détails, ça va être compliqué.

EDIT :

zizomane a écrit :
Nasman a écrit :

En regardant de près, cela semble être en octal (chiffres de 0 à 7) et le premier paquet de 7 caractères semble être une adresse en octal.
Je ne pratique pas suffisamment l'octal pour déchiffrer ton truc, donne le résultat en hexa (ghex), ce sera sans doute plus parlant

https://i.postimg.cc/dtq99q1q/ghex.png

En effet, dans la capture on a bien le début du fichier.

Et ceci :

0330340 8e30 967d 3e4d e6fb 2f71 e5c7 3e47 0850
0330360 5a8f 93a2 3e42 3dc0 bb85 e435 3e3b 56ca
0330400 d443 294c 3e34 2174 96be df35 3e2b 247d
0330420 bfc5 6850 3e22 0ccd 1625 03a9 3e18 4b50
0330440 aa4f 8cd1 3e11 b0a5 c837 3cc5 3dfd 8ff2
0330460 6265 1e76 3e07 e340 1168 c336 3e13 e4cb
0330500 c96f 59c9 3e1f 3472 36b8 c6d7 3e26 6a77
0330520 c437 be2a 3e2e 9827 3280 8b7d 3e33 211d
0330540 17fb a0a1 3e37 581a 17c9 495f 3e3b 6ff2
0330560 ecca 3137 3e3e c179 907f 10d7 3e40 88e9
0330600 347b 8962 3e40 88eb 347b 8962 3e40 c17e
0330620 907f 10d7 3e40 7000 ecca 3137 3e3e 5828
0330640 17c9 495f 3e3b 2127 17fb a0a1 3e37 982f
0330660 3280 8b7d 3e33 6a7f c437 be2a 3e2e 3477
0330700 36b8 c6d7 3e26 e4cc c96f 59c9 3e1f e340
0330720 1168 c336 3e13 8fef 6265 1e76 3e07 b0a2
0330740 c837 3cc5 3dfd 32a1 937e f5ba 3ddd ba80
0330760 2a93 4a91 3df4 d1ec f5e4 357a 3e06 a1aa
0331000 dcf8 41c1 3e13 464a f265 8a18 3e1c c4e5
0331020 1157 e30e 3e22 19a1 833d dafc 3e26 4d19
0331040 4b69 9a7f 3e29 d7a1 1125 c63b 3e2a 6707
0331060 2462 748d 3e2a f802 c663 4f16 3e29 2907
0331100 b902 591f 3e28 2907 b902 591f 3e28 f80a
0331120 c663 4f16 3e29 6716 2462 748d 3e2a d7ae
0331140 1125 c63b 3e2a 4d26 4b69 9a7f 3e29 19a8
0331160 833d dafc 3e26 c4e8 1157 e30e 3e22 464c
0331200 f265 8a18 3e1c a1a9 dcf8 41c1 3e13 d1e8
0331220 f5e4 357a 3e06 ba76 2a93 4a91 3df4 3296
0331240 937e f5ba 3ddd b000 0001
0331252

C'est tout simplement le copier-coller de ce que tu voyais dans ta fenêtre de terminal qui a du défiler des miliers de valeurs hexadécimales, mais tu n'as copier-coller que la fin (encore heureux...)

Et même en prenant les premiers octets (généralement les 4 premiers suffisent) de la capture :
18 00 00 00 58 02 00 00
Je n'ai pas trouvé la correspondance dans https://www.garykessler.net/library/file_sigs.html, ni dans https://www.filesignatures.net/index.php?page=all.