Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Un ingénieur a intégré la vérification d'âge dans Linux, et c'est la panique

Un développeur américain a soumis en une semaine des modifications à trois projets Linux majeurs pour y ajouter un champ de date de naissance, au nom de lois californiennes et brésiliennes qui entreront en vigueur en janvier 2027.

Le plus gros morceau, systemd, a accepté la modification et refuse de revenir en arrière. La communauté open source est depuis en ébullition.

Un développeur solitaire, trois projets visés

Dylan M. Taylor, ingénieur DevOps basé en Caroline du Nord, a soumis des pull requests à systemd, Ubuntu et Arch Linux en mars 2026. Son objectif : ajouter un champ "date de naissance" dans la base de données utilisateur de chaque système, pour se conformer à trois lois qui entrent en vigueur le 1er janvier 2027.

La loi californienne AB-1043, la loi du Colorado SB26-051 et la loi brésilienne Lei 15.211 imposent aux systèmes d'exploitation de collecter l'âge des utilisateurs dès la création du compte, puis de transmettre cette donnée aux magasins d'applications via une API.

Le plus surprenant, c'est que personne ne lui a demandé de faire ça. Taylor a lu les textes de loi, estimé que Linux devait s'y conformer, et s'est mis au travail tout seul.

Il a lui-même reconnu dans sa pull request pour Arch Linux que le système serait "totalement inefficace pour empêcher quiconque de mentir sur son âge". Il a qualifié sa propre fonctionnalité de "hilarante d'inutilité", mais a quand même insisté pour l'intégrer.

systemd a accepté, et le revert a été refusé

Côté systemd, la modification a été acceptée par Luca Boccassi, un mainteneur qui travaille chez Microsoft. La pull request a généré 945 commentaires. Quand un autre développeur a tenté de faire annuler la fusion, Lennart Poettering, le créateur de systemd (ancien Red Hat, passé par Microsoft), a personnellement rejeté la demande le 19 mars.

Son argument : le champ est optionnel, systemd ne force rien, et les distributions sont libres de l'utiliser ou non. Le champ date de naissance reste donc dans le code.

Côté Ubuntu, les deux pull requests sont restées à l'état de brouillon. Un vice-président de Canonical a précisé qu'il n'y avait "aucun plan concret" pour intégrer cette fonctionnalité.

Côté Arch Linux, le mainteneur a verrouillé la discussion en attendant un avis juridique. Et Artix Linux a pris la position la plus claire : jamais de vérification d'identité ni d'âge dans leur distribution.

Des lois qui posent un vrai problème technique

Ces lois partent du principe que c'est au système d'exploitation de jouer le rôle de contrôleur d'identité. Sauf que Linux n'est pas Windows ou macOS : c'est un projet communautaire, maintenu par des bénévoles et des entreprises aux intérêts variés.

Collecter des données personnelles dans un système open source pour les transmettre à des magasins d'applications, c'est un changement de philosophie assez radical.

Un développeur d'Ubuntu a proposé une approche différente : une interface D-Bus optionnelle, sans stocker de date de naissance brute. Plus respectueux de la vie privée, mais ça ne fait pas non plus l'unanimité.

On a donc là un ingénieur qui admet que sa propre fonctionnalité ne sert à rien, et qui l'intègre quand même dans un des composants les plus utilisés de Linux. Le tout validé par un mainteneur employé chez Microsoft. Difficile de ne pas remarquer le problème.

Que des lois imposent la vérification d'âge aux systèmes d'exploitation, c'est une chose. Mais que ça passe par un bénévole qui pousse du code dans un projet open source sans que personne ne s'en rende compte avant la fusion, c'est un peu particulier quand même.

Source : Sambent

Dump disque (copie bit à bit) : cloner un disque défectueux et récupérer les données

Lorsque qu’un disque dur est défectueux ou présente des secteurs endommagés, il devient risqué de travailler directement dessus.

Dans ce type de situation, la meilleure solution consiste à réaliser un dump disque (copie bit à bit) afin de sauvegarder toutes les données avant toute tentative de réparation.

Cette technique permet de cloner un disque en copiant chaque secteur, même en présence d’erreurs.

Dans ce guide, nous allons voir comment créer un dump de disque et dans quels cas cette méthode est indispensable.

Un dump disque est souvent la dernière chance de récupérer les données d’un disque défectueux. Ne travaillez pas directement sur le disque d’origine.

Quand faire un dump disque (copie bit à bit)

Créer une image disque (.dd) n’est pas toujours nécessaire, mais dans certaines situations, cela devient fortement recommandé. L’objectif est de travailler sur une copie du disque afin de limiter les risques de perte de données.

Situations où un dump disque est recommandé

SituationDump disque recommandé ?Pourquoi
Disque avec secteurs défectueux✔ OuiÉvite la perte progressive des données
Disque en panne (lent / bruit)✔ OuiDernière chance de récupération
Récupération de données✔ OuiPermet de travailler sur une copie
Disque RAW✔ OuiSauvegarde avant réparation
Disque qui se déconnecte✖ NonPréférer une sauvegarde
Disque sain✖ NonInutile
Sauvegarde classique✖ NonPréférer une sauvegarde normale

Cas où ce n’est pas indispensable

Dans certaines situations simples, vous pouvez travailler directement sur le disque :

  • Disque stable et sans erreur
  • Problème léger (partition visible, peu de corruption)
  • Données non critiques

Exemple concret

Si votre disque est en RAW ou instable :

  • Vous créez une image disque (.dd)
  • Vous travaillez sur ce fichier avec des outils (TestDisk, récupération…)
  • Le disque original reste intact

En cas d’erreur, vous pouvez recommencer sans risque.

Qu’est-ce qu’un dump disque (image disque .dd) ?

Une image disque (.dd) est une copie exacte d’un disque ou d’une partition, réalisée secteur par secteur. Contrairement à une simple copie de fichiers, elle reproduit l’intégralité du contenu du disque, y compris les zones invisibles ou endommagées.

Le résultat est un fichier unique (souvent avec l’extension .dd) qui contient une image complète du disque original.

Une copie “brute” du disque

Une image disque fonctionne comme un clone à l’identique :

  • Tous les fichiers sont copiés
  • La structure du système de fichiers est conservée
  • Les secteurs vides ou corrompus sont également inclus

Cela permet de capturer l’état exact du disque, même en cas de problème.

Dump de disque bit à bit : schéma explicatif

Différence avec une copie classique

Il est important de distinguer une image disque d’une copie de fichiers :

  • Copie classique → uniquement les fichiers accessibles
  • Image disque (.dd) → copie complète du disque, même illisible

Une image disque est donc beaucoup plus adaptée à la récupération de données.

À quoi sert une image disque ?

Créer une image disque permet de :

  • Travailler sur une copie plutôt que sur le disque original
  • Éviter d’aggraver les dommages
  • Tester plusieurs méthodes de récupération sans risque
  • Sauvegarder l’état du disque avant intervention

C’est une pratique fortement recommandée en récupération de données.

Dans quels cas utiliser un dump disque ?

Dump disque vs clonage vs image disque : quelles différences ?

Lorsqu’il s’agit de sauvegarder ou de récupérer un disque, plusieurs méthodes existent : le dump disque (copie bit à bit), le clonage de disque ou encore la création d’une image disque.

Ces techniques sont souvent confondues, mais elles répondent à des besoins différents.

  • Le dump disque consiste à copier un disque secteur par secteur, sans tenir compte du système de fichiers. Il est particulièrement adapté aux disques défectueux ou contenant des erreurs.
  • Le clonage de disque copie les données d’un disque vers un autre disque en vue d’une migration ou d’un remplacement, généralement sur un disque sain.
  • L’image disque crée un fichier contenant les données du disque, souvent compressé, utilisé pour la sauvegarde ou la restauration.

Comparatif des méthodes

MéthodeFonctionnementCas d’usageAvantagesLimites
Dump disque (dd / ddrescue)Copie brute secteur par secteurDisque défectueux, récupération de donnéesSauvegarde complète, ignore erreurs logiquesLent, nécessite espace équivalent
Clonage de disqueCopie disque vers disqueMigration vers SSD, remplacement disqueSimple, rapide, prêt à l’emploiPas adapté aux disques endommagés
Image disqueCopie dans un fichier (compressé)Sauvegarde, restauration systèmeGain de place, flexibleNe gère pas bien les disques défectueux

Précautions avant de créer un dump disque

Créer une image disque est une opération sensible qui consiste à lire l’intégralité du support. Avant de lancer la copie, il est important de préparer correctement l’environnement afin d’éviter les erreurs et maximiser les chances de récupération.

Vérifier l’état du disque source

Avant toute chose, assurez-vous que le disque est lisible :

  • Le disque est détecté par Windows ou Linux
  • Il ne fait pas de bruits anormaux (clics, grattements)
  • Il ne se déconnecte pas en permanence

Si le disque est très instable, privilégiez un outil comme ddrescue.

Prévoir un support de destination adapté

Une image disque peut être très volumineuse.

  • Utilisez un disque sain
  • Prévoyez un espace libre au moins égal à la taille du disque source
  • Évitez d’utiliser le disque à sauvegarder comme destination

Un manque d’espace peut interrompre la copie.

Ne pas utiliser le disque pendant la copie

Pendant la création de l’image :

  • N’ouvrez pas de fichiers sur le disque
  • N’effectuez aucune écriture
  • Évitez d’utiliser le système si le disque est interne

Cela garantit une copie cohérente.

Utiliser les bons outils

Tous les outils ne sont pas adaptés à un disque endommagé.

  • ddrescue → recommandé pour disques défectueux
  • dd → simple mais moins tolérant aux erreurs
  • Outils graphiques → plus simples mais parfois limités

Le choix de l’outil influence le résultat.

ddrescue et dd fonctionne sur Linux. Si vous êtes sur Windows, vous pouvez l’utilitaire depuis un Live USB.
👉Consultez ce tutoriel : Comment télécharger et créer un Live USB Ubuntu
ddrescue peut aussi être utilisé directement dans Windows à travers CygWin, le tutoriel du site explique comment : ddrescue : Comment récupérer les données d’un disque endommagé

Anticiper le temps de copie

La création d’une image disque peut être longue.

  • Plusieurs heures selon la taille du disque
  • Plus long si des erreurs sont présentes
  • Ne pas interrompre le processus

Une interruption peut rendre l’image inutilisable.

Tableau des précautions

PrécautionPourquoiRisque évité
Vérifier le disqueDétecter instabilitéÉchec de la copie
Prévoir l’espaceÉviter saturationCopie incomplète
Ne pas utiliser le disqueGarantir cohérenceDonnées corrompues
Choisir le bon outilAdapter à la situationMauvaise récupération
Laisser finir la copieÉviter interruptionImage inutilisable

Créer un dump disque avec dd (Linux)

La création d’une image disque peut se faire en ligne de commande avec des outils comme dd. Cette méthode permet de réaliser une copie complète du disque, mais elle demande de la rigueur car une erreur peut entraîner une perte de données.

Cette méthode est recommandée pour les utilisateurs à l’aise avec les commandes système.

Principe de la commande dd

La commande dd permet de copier un disque secteur par secteur.

  • if (input file) → disque source
  • of (output file) → fichier image (.dd)
  • bs → taille des blocs

Elle fonctionne sous Linux, mais aussi via des environnements comme WSL ou un Live USB.

👉En parallèle, consultez ce guide : dd sur Linux : clone, sauvegarde et copie de partition de disque, SSD

Identifier le disque source

Avant toute manipulation, il est essentiel d’identifier correctement le disque :

  • Sous Linux : utilisez la commande
    lsblk
  • Repérez le disque (ex : /dev/sdb)

Une erreur ici peut entraîner l’écrasement d’un autre disque.

Créer le dump de disque

Commande de base :

dd if=/dev/sdX of=/chemin/image.dd bs=4M status=progress
  • Remplacez /dev/sdX par le disque source
  • Remplacez le chemin de destination

Le fichier image (.dd) sera créé sur le disque de destination.

Créer une image de disque avec dd sur Linux

Points importants

  • La copie est bit à bit, même les secteurs vides sont copiés
  • Le processus peut être long selon la taille du disque
  • Aucune gestion avancée des erreurs

En cas de secteurs défectueux, la commande peut s’arrêter.

Limites de la méthode dd

La commande dd présente certaines limites :

  • Ne gère pas bien les erreurs de lecture
  • Peut s’interrompre sur un disque endommagé
  • Ne reprend pas automatiquement en cas d’échec

Pour un disque défectueux, il est préférable d’utiliser ddrescue.

Créer un dump disque avec dd (Linux)

Lorsque le disque est endommagé ou instable, ddrescue est l’outil le plus adapté pour créer une image disque. Contrairement à dd, il est capable de gérer les erreurs de lecture et de reprendre la copie là où elle s’est arrêtée.

C’est la méthode recommandée pour la récupération de données sur un disque défectueux.

Pourquoi utiliser ddrescue ?

ddrescue est conçu pour travailler sur des disques problématiques :

  • Ignore les secteurs défectueux dans un premier temps
  • Réessaie de lire les zones endommagées
  • Enregistre la progression dans un fichier log
  • Permet de reprendre la copie en cas d’interruption

Il maximise les chances de récupérer un maximum de données.

Principe de fonctionnement

La copie se fait en plusieurs phases :

  • Lecture rapide des zones accessibles
  • Saut des secteurs défectueux
  • Tentatives de récupération des zones difficiles

Cela permet d’obtenir une image disque la plus complète possible.

Identifier le disque

Avant de lancer ddrescue :

  • Utilisez la commande
    lsblk
  • Repérez le disque source (ex : /dev/sdb)
  • Identifiez le disque de destination

Une erreur de disque peut entraîner une perte de données.

Commande de base

Voici une commande simple :

ddrescue -f -n /dev/sdX /chemin/image.dd /chemin/logfile.log
  • /dev/sdX → disque source
  • image.dd → fichier image
  • logfile.log → fichier de progression

Cette première étape copie les données sans insister sur les erreurs.

👉Le tutoriel complet : ddrescue : Comment récupérer les données d’un disque endommagé

Comment utiliser ddrescue pour récupérer les données

Approfondir la récupération

Une seconde passe permet de récupérer davantage de données :

ddrescue -d -r3 /dev/sdX /chemin/image.dd /chemin/logfile.log

  • -d → accès direct au disque
  • -r3 → nombre de tentatives

Cette phase tente de lire les secteurs défectueux.

Créer un dump disque avec TestDisk (Windows/Linux)

TestDisk n’est pas conçu à l’origine pour créer des images disque complètes comme dd ou ddrescue. Cependant, il peut être utilisé pour copier des fichiers depuis une partition ou un disque, ce qui peut servir de solution alternative dans certains cas.

Pour créer une véritable image disque (.dd), il est préférable d’utiliser des outils spécialisés comme dd ou ddrescue.

Ce que permet TestDisk

Avec TestDisk, vous pouvez :

  • Accéder aux fichiers d’une partition détectée
  • Copier des fichiers ou dossiers vers un autre disque
  • Sauvegarder les données avant réparation

Cela permet de sécuriser les fichiers sans passer par une image disque complète.

Copier des fichiers avec TestDisk

Voici les instructions à suivre :

  • Téléchargez l’utilitaire depuis ce lien :

Les fichiers sont copiés vers un autre disque.

  • Faites un clic droit sur l’archive
  • Cliquez sur Extraire tout
  • Choisissez un emplacement (bureau ou autre disque)
  • Lancez l’utilitaire en double-cliquant sur testdisk_win.exe
  • Choisissez No Log
  • Sélectionnez le disque à dumper
  • Puis laissez le type de partition détectée, probablement EFI GPT
  • Prenez l’option [Advanced] File System.
  • Sélectionnez la partition et en bas l’option Image Creation.
Créer un dump d'une partition de disque avec testdisk
  • Choisissez l’emplacement en vous assurant que l’espace disque sera suffisant et appuyez sur C pour lancer la création. Le dump de la partition s’effectue. On obtient alors un fichier image.dd
Créer un dump d'une partition de disque avec testdisk
  • La création du fichier image.dd s’effectue
Créer un dump d'une partition de disque avec testdisk
  • Si tout va bien, une fois terminé, le message suivant s’affiche : Image created successfully.

Limites de cette méthode

TestDisk ne permet pas :

  • De créer une image disque complète (.dd)
  • De copier les secteurs bruts
  • De gérer les erreurs de lecture comme ddrescue

Il ne remplace pas un outil de clonage disque.

Créer un dump disque avec des outils graphiques (plus simple)

Si vous n’êtes pas à l’aise avec la ligne de commande, il existe des outils avec interface graphique qui permettent de créer une image disque facilement, sans avoir à saisir de commandes.

Ces solutions sont plus accessibles et réduisent les risques d’erreur.

Avantages des outils graphiques

Les logiciels avec interface offrent plusieurs bénéfices :

  • Interface visuelle plus intuitive
  • Sélection du disque en quelques clics
  • Paramétrage simplifié
  • Moins de risque de se tromper de disque

Ils sont particulièrement adaptés aux débutants.

Exemples d’outils disponibles

Plusieurs logiciels permettent de créer une image disque :

  • DiskGenius → création d’image + récupération de données. DiskGenius utilise son propre format d’image disque (.pmfx). Bien qu’efficace, ce format est propriétaire et ne peut pas être utilisé avec des outils comme TestDisk. Pour une compatibilité maximale, il est préférable d’utiliser un format standard comme .dd.
  • HDClone → clonage et copie disque
  • R-Studio → récupération avancée avec image disque
  • Macrium Reflect → sauvegarde et image système

Certains outils sont gratuits, d’autres proposent des versions payantes.

Étapes générales

Le fonctionnement est globalement similaire :

  • Lancez le logiciel
  • Sélectionnez le disque source
  • Choisissez l’option Créer une image disque
  • Définissez l’emplacement de sauvegarde
  • Lancez la copie

Le logiciel se charge du reste.

Points de vigilance

Même avec une interface graphique :

  • Vérifiez toujours le disque source sélectionné
  • Assurez-vous d’avoir suffisamment d’espace
  • Ne travaillez pas sur le disque à sauvegarder
  • Évitez d’interrompre l’opération

Les erreurs restent possibles si les mauvaises options sont choisies.

Tableau comparatif

OutilTypeFacilité d’utilisationFonctionnalités
DiskGeniusRécupération + imageÉlevéeAnalyse, récupération
Format propriétaire .pmfx
HDCloneClonageÉlevéeCopie disque
Macrium ReflectSauvegardeMoyenneImage système
R-StudioAvancéMoyenneForensic, récupération

Des outils graphiques comme Macrium Reflect permettent de créer une image disque facilement, sans ligne de commande.
Cependant, ces logiciels ne réalisent pas toujours une copie bit à bit complète comme dd ou ddrescue. Ils sont plus adaptés à la sauvegarde ou au clonage de disques fonctionnels.
En cas de disque défectueux ou de secteurs endommagés, il est préférable d’utiliser des outils spécialisés comme ddrescue.

Travailler sur une image disque (dump disque)

Une fois l’image disque (.dd) créée, il est fortement recommandé de travailler uniquement sur cette copie plutôt que sur le disque original. Cette approche permet de préserver l’état du support et de limiter les risques en cas d’erreur.

Pourquoi utiliser l’image disque ?

Travailler sur une image disque présente plusieurs avantages :

  • Le disque original reste intact
  • Vous pouvez tester plusieurs méthodes sans risque
  • Vous évitez d’aggraver les dommages
  • Vous pouvez revenir en arrière en cas d’erreur

Cela apporte une sécurité essentielle lors de la récupération de données.

Monter l’image disque

Pour exploiter une image disque (.dd), il est souvent nécessaire de la monter comme un disque virtuel. Cela permet d’accéder aux partitions et aux fichiers comme si le disque était connecté physiquement.

Monter une image disque sous Linux (loop device)

Sous Linux, vous pouvez utiliser un loop device pour attacher l’image disque.

  • Identifiez un périphérique libre :
losetup -f
  • Associez l’image disque :
losetup /dev/loop0 image.dd
  • Rafraîchissez les partitions :
partprobe /dev/loop0
  • Montez la partition :
mount /dev/loop0p1 /mnt

Vous pouvez alors accéder aux fichiers dans /mnt.

Monter une image disque sous Windows

Windows ne supporte pas nativement les fichiers .dd. Vous devez utiliser un logiciel spécialisé.

Exemples :

  • OSFMount (léger et efficace)
  • DiskGenius
  • R-Studio

Avec OSFMount :

  • Lancez le logiciel
  • Cliquez sur Mount new
  • Sélectionnez votre fichier .dd
  • Choisissez une partition à monter
  • Validez

👉 L’image apparaît comme un disque dans l’explorateur.

Pour un guide détaillé : OSFMount : Monter et convertir des ISO, IMG, BIN, DD, NRG, AFD, VHD

OSFMount - monter fichier image.dd

Ouvrir une image disque avec TestDisk

estDisk ne permet pas de charger une image disque depuis son interface. Il faut passer par la ligne de commande.

  • Ouvrez un terminal ou invite de commandes
  • Lancez TestDisk avec le fichier image :
testdisk image.dd
  • TestDisk considère alors l’image comme un disque réel

Si vous préférez une interface graphique, vous pouvez monter l’image avec un outil comme OSFMount, puis lancer TestDisk sur le disque virtuel.

Testdisk - monter fichier image.dd

Tester sans risque

L’image disque permet de :

  • Essayer plusieurs méthodes de récupération
  • Recommencer en cas d’échec
  • Comparer les résultats

Cela évite les erreurs irréversibles.

Conserver une copie de sauvegarde

Même après récupération :

  • Conservez l’image disque
  • Stockez-la sur un support fiable
  • Évitez de la modifier

Elle peut servir de sauvegarde ou de référence.

Tableau des avantages

AvantageImpact
Protection du disque originalÉvite les dommages supplémentaires
Travail sécuriséPermet de tester sans risque
ReproductibilitéPossibilité de recommencer
SauvegardeConservation des données

Vérifier l’intégrité d’un dump disque

Une fois l’image disque (.dd) créée, il est important de vérifier qu’elle est complète et exploitable. Une image corrompue ou incomplète peut compromettre la récupération des données.

Vérifier la taille de l’image

La première vérification consiste à comparer la taille du fichier image avec celle du disque source.

  • La taille de l’image doit être proche de celle du disque
  • Une taille anormalement faible peut indiquer une copie incomplète

Cela permet de détecter rapidement un problème lors de la création.

Vérifier le fichier log (ddrescue)

Si vous avez utilisé ddrescue :

  • Consultez le fichier .log généré
  • Vérifiez les secteurs non lus ou en erreur
  • Analysez le taux de récupération

Le log donne une vision précise de l’état de la copie.

Monter l’image disque

Un bon test consiste à monter l’image :

  • Ouvrez l’image avec un outil compatible
  • Vérifiez si les partitions sont détectées
  • Essayez d’accéder aux fichiers

Si l’image est lisible, elle est exploitable.

Tester avec un outil de récupération

Vous pouvez également :

  • Ouvrir l’image dans TestDisk
  • Lancer un scan avec un logiciel de récupération
  • Vérifier la présence des fichiers

Cela confirme que les données sont récupérables.

Vérifier l’intégrité (hash)

Pour une vérification avancée, vous pouvez calculer une empreinte (hash) :

  • MD5 ou SHA256 du fichier image
  • Comparer avec une copie si disponible

Cela garantit que le fichier n’a pas été altéré.

👉Plus de détails dans ce tutoriel complet : Hash (MD5, SHA1, SHA256…) : Vérifier l’intégrité et empreinte d’un fichier sous Windows

Tableau de vérification

VérificationObjectifRésultat attendu
Taille du fichierDétecter une copie incomplèteTaille cohérente
Fichier logAnalyser les erreursPeu d’erreurs
Montage de l’imageTester l’accèsImage lisible
Scan récupérationVérifier les donnéesFichiers présents
HashVérifier intégritéIdentique

Ressources utiles et articles liés

L’article Dump disque (copie bit à bit) : cloner un disque défectueux et récupérer les données est apparu en premier sur malekal.com.

Linux sur Mac avec Fedora Asahi Remix 43 (mais pas tous les Mac)

Linux sur un Mac Apple Silicon en 2026 serait-ce enfin une option viable ?

En effet, Fedora Asahi Remix 43 vient de sortir et la réponse est... ça dépend de votre Mac. Si vous êtes sur M1 ou M2, ça commence à être sérieux. M3 ? Ça boote depuis janvier mais c'est pas encore utilisable au quotidien. M4, on en est loin. Et M5, ils ne connaissent pas encore...

Du coup, pour ceux qui se demandent quel Linux installer sur un Mac à base de puce Apple, c'est clairement le choix le plus abouti du moment. La grosse news de cette version, c'est l'arrivée du support Mac Pro (le gros desktop à plusieurs milliers d'euros, oui oui). Y'a aussi les micros qui fonctionnent enfin sur les MacBook Pro et Max en M2, et le 120Hz qui débarque sur les MacBook Pro 14 et 16 pouces. Côté bureau, c'est KDE Plasma 6.6 par défaut avec GNOME 49 en alternative, et sous le capot, RPM 6.0 et le backend DNF5 pour la gestion des paquets.

Pour l'installer, c'est toujours la même commande magique :

curl https://fedora-asahi-remix.org/install | sh

Ça se lance directement depuis macOS, ça partitionne votre SSD et ça pose le tout en dual boot. Votre système Apple reste donc intact à côté, et si ça ne vous plaît pas, vous pouvez tout virer proprement. Et si vous êtes déjà sur une version précédente (41 ou 42), la mise à jour passe par DNF System Upgrade ou Plasma Discover. Par contre, oubliez GNOME Software pour les montées de version, ça marche pas encore !

Sauf que... y'a un gros "MAIS" !

En effet, tout ça ne fonctionne qu'avec les puces M1 et M2 donc si vous avez un Mac récent en M3, ça bootera oui, mais le GPU tournera en mode software (LLVMpipe), donc ce sera hyper lent. Et en M4... bah c'est carrément pas encore prêt.

Parce que oui, le reverse-engineering des GPU d'Apple, c'est un boulot de titan, car depuis le départ d'Asahi Lina qui bossait sur le premier driver DRM en Rust du noyau Linux, ça avance forcément moins vite côté graphique. D'ailleurs, quand je vous en avais parlé la première fois en 2022 , le Bluetooth et Thunderbolt manquaient déjà à l'appel... et c'est toujours pas complètement réglé ! En février 2025, le fondateur du projet Hector Martin avait aussi jeté l'éponge, et on se demandait si le truc allait survivre . Visiblement, l'équipe restante (dont Neal Gompa et Davide Cavalca) a décidé de pas lâcher l'affaire 💪.

Côté perf GPU, le driver open source Honeykrisp est désormais conforme Vulkan 1.3 et grâce à l'émulation x86 via FEX + DXVK, des jeux AAA comme Cyberpunk 2077 ou The Witcher 3 tournent sur M1/M2. C'est encore en alpha, faut pas s'attendre à du 60 fps et il faut 16 Go de RAM minimum, mais des jeux indés comme Hollow Knight tournent également déjà à pleine vitesse. Tout ça en reverse-engineering sans aucune doc constructeur... c'est quand même beau ! (Et pas merci Apple pour la transparence, hein...).

Y'a aussi une variante Fedora Server pour ceux qui voudraient transformer leur Mac en serveur headless, ce qui est une utilisation un peu dingue d'une machine à ce prix-là, mais bon, chacun son délire ! Et aussi une image minimale pour les bidouilleurs qui veulent tout construire à la main. Voilà.

Voili voilou, si vous avez un M1 ou M2 sous la main, c'est le moment de tester. Et pour le reste, encore un peu de patience.

Source

Google lance une IA pour traquer les bugs dans le noyau Linux

Google vient de rendre public Sashiko, un outil de revue de code par intelligence artificielle qui analyse automatiquement les correctifs soumis au noyau Linux. Sur un échantillon de 1 000 bugs récents, l'IA en a détecté 53 %, alors que les relecteurs humains les avaient tous ratés sans exception.

Comment fonctionne Sashiko

Sashiko a été développé en interne par l'équipe Linux de Google, sous la direction de Roman Gushchin. Le principe : chaque correctif envoyé sur la liste de diffusion du noyau Linux est automatiquement analysé par une IA qui cherche les erreurs, les incohérences et les bugs potentiels.

Sans surprise, c'est Gemini Pro 3.1 qui fait tourner l'outil, mais il est aussi capable de tourner avec d'autres modèles, comme Claude.

Ce projet s'appuie sur les recherches de Chris Mason, un développeur qui rédige des prompts de revue de code pour l'IA depuis fin 2025. Sashiko va encore plus loin, car il automatise l'intégralité du processus.

D'ailleurs, l'outil est open source et est hébergé sur GitHub. Son transfert vers la Linux Foundation est d'ailleurs en cours, et Google continue à financer l'infrastructure ainsi que les coûts d'usage de l'IA.

100 % des bugs détectés

Le chiffre qui retient l'attention, c'est que 100 % des bugs détectés par Sashiko avaient échappé aux développeurs humains. Sur les 1 000 correctifs récents qui portaient la mention de correction de bug, l'IA a repéré plus de la moitié des problèmes.

Le noyau Linux reçoit des milliers de contributions chaque mois, et les mainteneurs n'ont pas toujours le temps de tout vérifier avec la même rigueur. Sashiko ne remplace pas la relecture humaine, mais il ajoute une couche de vérification qui manquait.

L'interface web est accessible publiquement et couvre l'ensemble des soumissions envoyées à la liste de diffusion du noyau. Tout le monde peut consulter les analyses générées par l'IA.

Le noyau Linux, c'est la base d'Android, de Chrome OS, du cloud de Google, d'Amazon et de Microsoft, et d'à peu près tous les serveurs qui font tourner Internet.

Que Google investisse pour fiabiliser ce code avec de l'IA, c'est plutôt logique. Par contre, on imagine bien que certains développeurs vont tiquer à l'idée qu'une machine relise leur travail et pointe des erreurs qu'ils n'ont pas vues.

La question n'est pas de savoir si l'IA va remplacer les développeurs, mais plutôt combien de temps il faudra avant que ce genre d'outil devienne la norme dans tous les gros projets open source.

Source : Phoronix

EA prépare son système anti-triche pour les PC ARM et envisage un support de Linux

Electronic Arts recrute un ingénieur senior pour adapter son système anti-triche Javelin aux processeurs ARM64. La priorité va aux PC Windows sur ARM, mais l'offre d'emploi mentionne aussi un futur support de Linux et de Proton. 

De quoi intéresser les joueurs sur Steam Deck et, pourquoi pas, sur Mac.

Un anti-triche qui arrive sur ARM

EA vient de publier une offre d'emploi pour un poste d'ingénieur senior anti-triche ARM64 au sein de son équipe SPEAR (Secure Product Engineering and Anti-Cheat Response). L'objectif principal : développer un driver natif ARM64 pour EA Javelin, le système anti-triche d'EA qui fonctionne au niveau du noyau du système d'exploitation.

La cible immédiate, ce sont les appareils Windows sur ARM, un segment qui prend de l'ampleur avec l'arrivée de consoles portables basées sur des puces ARM, et les futures puces Nvidia N1 et N1X qui se profilent dans le monde du PC portable.

Ce qui est intéressant, c'est une ligne un peu plus discrète dans l'offre d'emploi : le candidat devra "tracer une voie pour qu'EA Javelin supporte d'autres systèmes d'exploitation et matériels à l'avenir, comme Linux et Proton". C'est la couche de compatibilité de Valve qui permet de faire tourner des jeux Windows sur Linux, et donc sur le Steam Deck.

EA et Linux, une relation compliquée

Il faut quand même rappeler qu'EA a retiré le support Linux et Steam Deck d'Apex Legends fin 2024, en expliquant que la nature ouverte de Linux facilitait la triche. Du coup, des jeux comme Battlefield ou EA Sports FC ne fonctionnent tout simplement pas sur Linux.

Cette offre d'emploi va dans le sens inverse, ce qui est plutôt un bon signal, même si on parle bien d'un objectif à long terme et pas d'un lancement imminent.

EA n'est d'ailleurs pas le seul éditeur à avoir eu un rapport tendu avec Linux. Rockstar a coupé le support Linux de GTA V après avoir mis en place BattlEye, et Roblox a bloqué Wine complètement en 2023 avec son système Hyperion.

Le problème de fond reste le même : les anti-triche au niveau du noyau sont très difficiles à adapter sur Linux, où le système est par nature plus ouvert et plus personnalisable.

Un autre point d’intérêt est pour les joueurs Mac, qui pourraient suivre cette annonce de loin. Si EA finit par supporter Proton, ça pourrait aussi faciliter le fonctionnement de ses jeux via CrossOver ou le Game Porting Toolkit d'Apple, qui reposent sur la même base technique.

Bon maintenant attention, on parle ici d'un système de lutte contre la triche qui s'installe au niveau du noyau de votre système, ce qui pose forcément quelques questions de vie privée et de sécurité.

Source : Gaming on Linux

Un moddeur fait tourner GTA 5 en ray tracing sur une PS5 sous Linux

Andy Nguyen, chercheur en sécurité informatique, a réussi à installer Linux sur une PlayStation 5 et à faire tourner GTA 5 Enhanced Edition en 1440p à 60 images par seconde, ray tracing activé. La console se transforme alors en une sorte de « Steam Machine ». Mais l'exploit ne fonctionne que sur les toutes premières PS5, celles qui n'ont jamais été mises à jour depuis leur achat.

GTA 5 Enhanced en 1440p à 60 FPS

Le résultat est assez bluffant. Andy Nguyen, connu sous le pseudo theflow0, a partagé une vidéo montrant GTA 5 Enhanced Edition qui tourne à 60 images par seconde en 1440p avec le ray tracing activé, le tout sur une PS5 standard, pas la Pro. Le processeur tourne à 3,2 GHz et le GPU à 2,0 GHz, des fréquences volontairement bridées parce que la console commence à surchauffer au-delà. En théorie, le CPU pourrait monter à 3,5 GHz et le GPU à 2,23 GHz, mais le système de refroidissement ne suit pas. La sortie vidéo 4K en HDMI fonctionne, le son aussi, et tous les ports USB sont opérationnels. Pour les pilotes graphiques, Nguyen a travaillé avec le projet open source Mesa pour ajouter le support du GPU de la PS5.

Post X (Twitter)
En cliquant sur "Charger le post", vous acceptez que X (Twitter) puisse déposer des cookies et collecter des données.

Un exploit réservé aux premières PS5

Pour faire tourner Linux sur la console, il faut passer par un exploit appelé Byepervisor, développé par la communauté PS5Dev. Ce hack contourne l'hyperviseur de Sony, la couche de sécurité qui empêche l'exécution de code non autorisé sur la console. Sauf que l'exploit ne marche que sur les firmwares 1.xx à 2.xx, les tout premiers sortis au lancement de la console fin 2020. Si vous avez connecté votre PS5 à Internet ne serait-ce qu'une fois, il y a de grandes chances que le firmware ait été mis à jour automatiquement. On parle donc clairement de consoles qui n'ont pas bougé de leur boîte depuis plus de cinq ans.

La PS5 transformée en Steam Machine

Nguyen a promis de publier les instructions « avant la sortie de GTA 6 ». Le projet transforme la PS5 en ce qu'il appelle une « Steam Machine », un clin d'œil aux consoles de Valve qui avaient tenté de combiner PC et salon en 2015. Et il y a un argument qui tient la route : avec le prix actuel de la RAM, une PS5 d'occasion toujours équipée de l'ancien firmware pourrait coûter moins cher qu'un PC à performances équivalentes pour jouer sous Linux. Mais bon, encore faut-il trouver une PS5 qui n'a jamais vu la couleur d'une mise à jour, et ce n'est pas exactement le genre de chose qu'on déniche facilement. Si vous en avez une qui traîne, il y a peut-être moyen de vous faire un peu de sous avec !

Quoi qu'il en soit, c'est du beau boulot. On est là sur de l'ingénierie de haut vol, même si on est hélas quand même loin de la bidouille grand public.

Source : XDA Developers

WebTerm - Apprendre le terminal Linux sans rien installer

Le terminal Linux / MacOS, ça fait encore flipper pas mal de monde et c'est exactement pour cette raison que des gens ont créé WebTerm , un petit site web qui simule un terminal directement dans le navigateur pour vous apprendre les commandes de base... sans risquer de claquer un rm -rf votre disque dur !

En gros, vous ouvrez le site dans Chrome ou Firefox, et vous avez un faux terminal devant vous avec des exercices progressifs. Ça part des trucs vraiment basiques genre pwd, ls, cd (oui, le B.A.-BA quoi) et ça monte jusqu'aux commandes plus costaudes comme grep, find, chmod ou carrément des tutos Git avec branches et commits. Y'a 8 modes d'apprentissage au total et une trentaine d'exercices, du débutant complet au "je veux maîtriser le versioning". En fait c'est plutôt bien découpé et chaque mode rajoute une couche de difficulté.

Le truc sympa c'est que tout se passe dans votre navigateur comme ça pas besoin d'installer Ubuntu, pas besoin de VirtualBox, pas besoin de WSL... vous ouvrez la page et vous tapez vos commandes dans un prompt bash comme un vrai sysadmin qui pue de la gueule (un classique !). Perso, pour quelqu'un qui n'a jamais touché à la ligne de commande, c'est quand même VACHEMENT moins flippant qu'un vrai terminal où une mauvaise manip peut vous foutre dans la mierda.

D'ailleurs si vous maîtrisez déjà un peu le sujet, y'a aussi un mode Free Play qui vous lâche dans la nature sans consignes. Vous tapez ce que vous voulez, vous expérimentez... un bac à sable quoi. Et comme sur un vrai shell Bash ou Zsh, vous avez la complétion par Tab et l'historique des commandes avec les flèches haut/bas.

Bon, c'est pas non plus un émulateur complet hein, donc faut pas s'attendre à pouvoir installer des paquets apt ou lancer des scripts bash complexes. Sauf si vous avez une vraie VM sous la main, mais là c'est plus le même délire. Par exemple, les pipes genre | entre commandes, ça passe pas non plus, et ça ne marche pas sur smartphone.

C'est desktop only... et dans le terminal, tout se fait au clavier, donc pas de souris. Et pour ceux qui se demandent, le site est dispo en anglais et en japonais (le projet vient d'une boîte japonaise qui s'appelle init Inc.), mais les commandes Linux c'est universel donc ça ne change rien sur l'apprentissage. Après si vous cherchez des tutos en français, là faudra aller voir ailleurs.

Et si vous voulez aller plus loin après avoir joué avec WebTerm, je vous recommande de jeter un oeil à mon article sur les raccourcis clavier Bash qui va vous faire gagner un temps de fou !

Voilà pour 15 minutes de pratique par jour c'est plutôt bien foutu et vous pourrez gagner en autonomie dans ce fichu terminal qui vous effraye depuis tant d'années.

Constrict - Vos vidéos pile à la bonne taille

Vous avez une vidéo trop lourde pour Discord et sa limite pourrie à 10 Mo ? Du coup, vous passez une demi-heure à bidouiller les réglages d'encodage pour trouver le bon bitrate... sauf que ça marche jamais du premier coup.

Constrict , c'est une app GNOME (Linux uniquement, du coup...) qui règle ce problème de la façon la plus logique possible. Vous lui donnez une taille cible en Mo, et elle se débrouille toute seule pour que votre vidéo rentre pile-poil dedans.

C'est le genre de truc indispensable quand Discord vous bloque à 10 Mo en compte gratuit, que Telegram impose aussi ses propres limites, ou que vous voulez envoyer un fichier par mail sans que ça foire.

En gros, au lieu de deviner quel débit binaire il faut, vous dites juste "je veux que ça fasse 8 Mo" et hop, l'outil calcule automatiquement le bitrate, la résolution, le framerate et la qualité audio pour coller à votre objectif.

Côté codecs, c'est plutôt complet puisqu'on a du H.264 pour la compatibilité, HEVC si vous voulez du lourd sans le poids, AV1 pour les plus patients (attention, l'encodage prend nettement plus longtemps que du H.264... mais le ratio qualité/taille est dingue !) et VP9 pour les adeptes des formats ouverts. Du coup, que vous envoyiez votre clip sur un réseau social, une messagerie instantanée ou par mail, y'a toujours un codec adapté !

Et si vous avez tout un dossier de vidéos à réduire, Constrict gère également le traitement par lot. Vous sélectionnez vos fichiers, vous choisissez la taille cible et un répertoire de sortie, et ça mouline tout seul (sauf si vous lancez 50 fichiers en AV1... là, prévoyez beaucoup de café). En tout cas, c'est quand même plus agréable qu'un script FFmpeg bricolé à la main.

Après si vous essayez de faire rentrer un film 4K de 2h dans 8 Mo... ça va être super moche...

L'app fait de son mieux pour garder un max de qualité, mais y'a des limites physiques (hé oui la compression, ça ne marche pas comme de la magie). D'ailleurs, si la réduction demandée est trop violente, l'outil vous préviendra que c'est mort !

L'app est développée en Python avec GTK4 et Libadwaita, du coup l'interface est native et bien intégrée au bureau GNOME. Elle est certifiée GNOME Circle (ce qui est plutôt bon signe côté qualité) et le code est sous licence GPL-3.0, donc gratuit et open source. Pour l'installation, ça passe par Flatpak sur Flathub ... un :

flatpak install flathub io.github.wartybix.Constrict

... et c'est plié !

Si vous cherchez des alternatives dans le même genre, MystiQ fait de la conversion multiformat et Adapter est un bon couteau suisse basé sur FFmpeg. Mais aucun des deux ne propose ce ciblage par taille, et c'est ça le vrai plus de Constrict !

Merci à Lorenper pour la découverte !

Ubuntu 26.04 : sudo affiche désormais des astérisques lors de la saisie du mot de passe

Avec Ubuntu 26.04 LTS, une habitude vieille de plus de 40 ans prend fin : lorsque vous saisissez votre mot de passe après la commande sudo dans le terminal, des astérisques s’affichent désormais à l’écran. Un changement en apparence anodin, mais qui ne manque pas de faire parler. Pourquoi sudo n’affichait-il rien jusqu’ici ? Depuis … Lire la suite

Source

💾

Ubuntu 26.04 « Resolute Raccoon » : après la mascotte, le fond d’écran officiel se dévoile

Il y a quelques jours, Canonical dévoilait la mascotte officielle d’Ubuntu 26.04 LTS « Resolute Raccoon », un raton laveur au design géométrique minimaliste. La suite logique vient d’arriver : l’entreprise a maintenant dévoilé le fond d’écran par défaut qui accompagnera la prochaine version LTS de la distribution lors de sa sortie le 23 avril … Lire la suite

Source

Shells Unix - 5 redirections que vous copiez sans comprendre

2>&1, >, >>, 2>/dev/null... Si ces symboles dans votre terminal Linux ou macOS vous font autant flipper qu'un regex, respirez un grand coup ! Quand vous aurez lu cet article, vous verrez qu'en fait c'est super simple à comprendre, et en 5 minutes vous saurez enfin ce que vous copiez-collez depuis des années depuis StackOverflow.

En fait, dans les shells Unix (bash, zsh, etc.), y'a 3 canaux de base : stdin (entrée, numéro 0), stdout (sortie normale, numéro 1) et stderr (les erreurs, numéro 2). Tout le reste, de > à 2>/dev/null, découle de ces 3 numéros.

> - Écrire dans un fichier (et tout écraser)

echo "Salut" > fichier.txt

Ça redirige stdout vers fichier.txt. Si le fichier existe déjà... c'est mort, il est écrasé sans sommation. Du coup, faites gaffe avec vos logs, une commande mal placée et ce sont des heures de données qui disparaissent.

D'ailleurs, si vous êtes du genre parano (et oui, vous avez raison !), set -o noclobber dans votre .bashrc empêchera > d'écraser un fichier existant lors d'une commande tapée à la main. Pour y arriver, il faudra utiliser >| pour forcer.

>> - Ajouter à la suite

echo "Ligne 2" >> fichier.txt

Même principe que >, sauf que ça ajoute à la fin au lieu d'écraser. C'est ce que vous voulez 99% du temps pour des logs (sauf si vous voulez repartir de zéro, là > fait le job). Une lettre de différence entre "tout va bien" et "où sont passés mes logs, boudiouuu ???".

2> - Rediriger les erreurs

commande_foireuse 2> erreurs.log

Le 2 c'est stderr, en gros (y'a pas d'espace entre le 2 et le >, sinon bash croit que 2 est un argument). Tout ce qui sort en erreur finit dans erreurs.log au lieu de polluer votre terminal. Perso, je trouve ça super pratique pour garder une trace propre quand vous lancez des scripts via crontab -e.

Et 2>> existe aussi, pour cumuler les erreurs au fil du temps au lieu d'écraser le fichier à chaque exécution.

2>&1 - Fusionner erreurs et sortie normale

commande > output.log 2>&1

Le fameux ! Le &1 dit à bash "le 1 c'est un file descriptor, pas un fichier qui s'appelle littéralement 1". Du coup stderr (2) est redirigé vers le même endroit que stdout (1), ou plutôt vers là où stdout pointe au moment où bash évalue la ligne. Ça va, vous suivez toujours ? ^^

Attention, l'ordre compte ! Bash lit les redirections de gauche à droite. > output.log 2>&1, stdout pointe vers le fichier, puis stderr suit... tout va dans le fichier. 2>&1 > output.log, stderr copie stdout qui pointe ENCORE vers le terminal, puis stdout est redirigé vers le fichier. Résultat, les erreurs restent dans votre terminal. Le piège classique.

Et &> fait la même chose en plus court :

commande &> output.log

&> est super pratique, mais spécifique à bash / zsh donc pour la portabilité, préférez quand même > fichier 2>&1.

2>/dev/null - Le trou noir

find / -name "*.conf" 2>/dev/null

/dev/null, c'est le trou noir d'Unix. Tout ce que vous envoyez là-dedans disparaît. Super pratique avec find qui vous crache 200 "Permission denied" pour un seul résultat utile.

Et si vous voulez TOUT faire disparaître (stdout + stderr) ? Un petit &>/dev/null et c'est réglé. Pratique dans vos scripts /etc/cron.d/ quand vous voulez zéro bruit (bon, j'exagère un chouïa, je sais...).

Si vous aimez les raccourcis bash , j'ai aussi ce qu'il faut.

Bref, voilà ce sont juste 5 opérateurs à retenir, et avec ça vous couvrez à peu près tout. Donc la prochaine fois que vous copierez un 2>&1, au moins vous saurez pourquoi.

Source d'inspiration

❌