Caldav-sync sur Fairphone

Un tout petit article pour préciser qu’il est possible de synchroniser ses contacts entre un Fairphone et un NAS Synology.

Sur Synology, si CardDAV Serveur est installé, chaque utilisateur dispose d’un calendrier prédéfini. Or, l’adresse qui permet de le récupérer via l’application Carddav-sync sur le Fairphone, n’est pas évidente.

Sur le Fairphone, après avoir installé Carddav-sync et l’avoir lancé, il suffit de mettre comme serveur (si le nom du synology est déclaré sous familyds.org, par exemple) :

monsyno.familyds.org:8443/addressbooks/users/nomutilisateur/
ou
monsyno.familyds.org:8443/addressbooks/users/nomutilisateur/addressbook

et de renseigner les nom d’utilisateur et mot de passe demandés.

Enfin, dans les contacts, il faut activer le compte Caldav et la synchronisation se fera sans problèmes.

14. Images en ligne de commande : planche de contact

Une fois de plus, la ligne de commande permet de faire des choses extraordinaires.

Pendant longtemps, j’ai cherché des soft permettant de réaliser des planches de contact. Il s’agit de mettre des photos de petites tailles en lignes et colonnes sur une feuille. Pendant un certain temps, Photoprint fut le logiciel que j’ai utilisé pour cela. Il était bien construit et faisait bien ce qu’on lui demandait. Malheureusement, il a disparu des dépôt sous Debian. D’autres existent certainement. De plus, il est possible de réaliser cela directement au niveau de l’impression, même si la taille des vignettes ne peut être fixées si on veut en répartir plusieurs sur la même page.

Ainsi, je me suis tourné vers Image Magick, outils en ligne de commande extraordinairement complet.

Les exemples officiels
La page des montages

Je vais ici présenter un exemple très simple. Il s’agit de mettre quatre images de 2.2×2.2cm en carré sur au milieu d’une page.

Tout d’abord, il faut préparer les images en les réduisant à la bonne taille. On peut le faire avec Image Magick, mais ce n’est pas mon propos.

Ensuite, dans le répertoire contenant les images, il suffit de lancer :

montage image1.jpg image2.jpg image3.jpg image4.jpg -mode Concatenate -tile 2x2 planche.jpg

Le résultat est tout aussi parfait que la simplicité de l’expression ci-dessus.

Planche de vignettes

13. GNUpg en ligne de commande

Principe

Gnupg permet de chiffrer et de signer ses mails. Pour cela, il est nécessaire pour chaque correspondant de disposer de deux clés liées : une clé privée et une clé publique. Les clés publiques sont disponibles pour tout un chacun. Les clés privées ne sont à remettre à personne. Avec une clé publique, on peut chiffrer un message qui ne pourra être déchiffré que par le propriétaire de la clé privée correspondante. Avec la clé privée, on peut chiffrer un message qui ne pourra être déchiffré que par la clé publique.

Ainsi, pour vous envoyer un message chiffré, votre correspondant va le chiffrer avec votre clé publique. Comme vous êtes le seul à posséder la clé privée correspondante, vous êtes le seul à pouvoir le déchiffrer.

Dans l’autre sens, pour envoyer à votre correspondant un message chiffré, vous aller utiliser sa clé publique. Comme il est le seul à disposer de la clé privée correspondante, lui seul pourra déchiffrer votre message.

Simultanément, pour vous identifier, il vous suffit de chiffrer votre message avec votre clé privée. Comme seule la clé publique correspondant à votre clé privée pourra le déchiffrer, vous serez obligatoirement identifié.

Installation

Vous pouvez réaliser l’installation par la commande :

apt-get install gnupg

En ne spécifiant pas la version que vous désirez, vous installerez GnuPG 2.x, soit la dernière version de GnuPG.

Il est important de bien spécifier les droits sur le dossier de configuration :

~/.gnupg

à l’aide des commandes :

chown -R $(whoami) ~/.gnupg/
find ~/.gnupg -type f -exec chmod 600 {} \;
find ~/.gnupg -type d -exec chmod 700 {} \;

On spécifie ainsi que le répertoire et tous ses fichiers (-R) appartiennent à l’utilisateur ($(whoami)), puis que tout les fichiers ne sont accessibles en lecture et écriture qu’à l’utilisateur propriétaire (droits à 600 : rw) et que le répertoire lui-même est traversable (x) et accessible en lecture et écriture (rw) pour le propriétaire (droits à 700 : rwx).

Après son installation, vous disposerez d’un ensemble de commandes pour lesquelles vous pourrez trouver de l’aide avec :

man gpg

Création d’une paire de clés

La commande de création d’une paire de clé est :

gpg --full-generate-key

Vous devez ensuite choisir le type de clé, sa longueur, sa durée de validité, le nom associé (nom et prénom à mettre sur la même ligne), l’adresse mail correspondante, un commentaire (tout cela apparaîtra sous la forme : Nom Prenon (commentaire) <adressemail>) et donner une phrase de passe longue.

Vous pouvez ensuite vérifier si votre clé a bien été créée en listant l’ensemble des clés dont vous disposez avec :

gpg --list-keys

La liste des clés retournées devrait contenir l’adresse e-mail choisie et présenter une empreinte dont les huit dernier chiffres constituent l’identifiant.

Celui-ci est utilisé pour envoyer la partie publique de la clé sur un serveur de clé public de la manière suivante :

gpg --keyserver keys.openpgp.org --send-keys identifiant

Pour trouver les clés publiques de vos correspondants, pour autant qu’ils les aient publiées sur un serveur de clés, on utilise :

gpg --search-key identifiant

ou

gpg –auto-key-locate keyserver –locate-keys adresse_mail

en ayant préalablement défini le serveur dans votre fichier de configuration gpg.conf :

keyserver hkps://keys.openpgp.org

Pour récupérer ensuite cette clé publique sur le serveur de clés, on utilise :

gpg --keyserver keys.openpgp.org --recv-keys son_id_clef

en adaptant le nom du serveur en fonction de celui qu’on choisit, sachant que les clés publiques sont répliquées sur tous les serveurs au bout de quelques heures.

Chiffrer un fichier

Pour chiffrer un fichier de manière asymétrique, c’est-à-dire avec la clé publique d’un destinataire en vue de le lui envoyer, il faut utiliser la commande :

gpg -e --recipient sonID monFichier

-e signifie « encrypt ». Pour signer (-s) avec l’une de mes clé publique et chiffrer avec la sienne :

gpg -s --local-user monID -e --recipient sonID monFichier

On peut aussi utiliser la syntaxe suivante :

gpg --encrypt --sign --armor --recipient emailDestinataire monFichier

On sign ainsi avec la clé par défaut (sinon, il faut utiliser –local-user pour préciser la clé qu’il faut utiliser pour signer) et on chiffre avec celle du destinataire donné par son email. Le fichier chiffré monFichier devient monFichier.asc et est signé et crypté. L’option armor précise qu’on veut un fichier chiffré en ASCII, du texte au lieu d’un fichier binaire par défaut. Ainsi, par exemple, il faut écrire :

gpg --encrypt --sign --local-user truc@machin.org --armor --recipient chose@autre.org monFichier

pour crypter le fichier monFichier en monFichier.asc avec la clé publique de chose@autre.org et le signer avec la clé privée de truc@machin.org.


Pour déchiffrer le fichier chiffré comme décrit ci-dessus, il faut utiliser la syntaxe :

gpg --decrypt monFichier.asc > monFichier

Évidemment, monFichier peut être pourvu d’une extension. Par exemple : monFichier.png deviendra monFichier.png.asc par chiffement et sera déchiffré en monFichier.png.

Utilisation avec mutt

L’utilisation de pgp avec mutt est immédiate. Si un message vous est remis chiffré, en l’ouvrant votre phrase de chiffrement vous sera demandée pour pouvoir le lire. De plus, s’il est signé, cela sera mentionné au bas du mail.

Pour récupérer la clé publique de votre correspondant, il suffit de presser sur : Ctrl-K. Mutt, va alors chercher celle-ci et l’importer dans votre trousseau de clés.

Pour chiffrer un mail, il faut presser la touche p, puis plusieurs choix sont possibles :

  • c : chiffre avec la clé du destinataire ou demande avec quelle clé cela doit être fait,
  • s : signe avec la clé par défaut,
  • e : permet de spécifier avec quelle clé il faut signer (on spécifie une adresse mail),
  • d : chiffre et signe avec la clé par défaut,
  • m : s/Mime ?
  • r : ne fait rien.

On choisit les clé nécessaires et enfin on l’envoie avec y. Cela signifie aussi que pour répondre à un message signé et chiffré sans que la réponse soit chiffrée ou sans qu’elle ne soit chiffrée et signée, voir sans rien du tout, il suffit d’utiliser la touche p et de choisir l’une ou l’autre des solutions.

Remarquez que si vous vous retrouvez bloqué parce que mutt vous demande quelque chose que vous n’avez pas, comme le numéro de la clé d’un correspondant, vous pouvez ressortir de l’invite à la demande avec Ctrl-G.

Pour diffuser sa clé publique en même temps qu’on envoie un message, il suffit de presser sur ESC k pour l’attacher au message. Une demande du numéro d’ID de la clé qu’on veut attacher sera faite. Un gpg –list-keys permettra de trouver les 8 dernier caractères de l’ID.

On peut voir si un message contient une clé publique par l’intermédiaire du drapeau K. S’il est présent, une clé l’est aussi. Pour la récupérer, il suffit d’utiliser CTRL K.

Un problème qui peut apparaître vient du fait qu’en chiffrant uniquement les messages envoyés avec la clé publique de leur destinataires, on s’empêche de les relire. Ainsi, par défaut, si on ne précise pas à mutt qu’il est nécessaire de réaliser une copie chiffrée avec notre propre clé des réponses chiffrées qu’on envoie, on ne peut ensuite les relire. Pour le spéficier, il faut mettre dans ./mutt_files/gpg.rc :

set pgp_check_gpg_decrypt_status_fd

Un autre problème qui peut apparaître si on dispose de plusieurs clé est que la clé utilisée pour signer ne soit pas la bonne. En effet, mutt utilise par défaut la clé privée du compte principal pour signer les messages envoyés. Or, si le destinataire s’attend à une signature faite avec une autre clé, il recevra l’avertissement d’une signature invalide. Pour résoudre ce problème, il faut spécifier quelle clé privée utiliser pour signer. Par exemple, on peut utiliser un hook sur la boite aux lettres du compte disposant de la seconde clé :

folder-hook boiteauxlettres set pgp_sign_as="idclé"

Ainsi, tous les mails envoyés depuis cette boite aux lettres seront signés par la clé d’identifiant idclé. Pour autant qu’on ait aussi mis un hook pour l’adresse mail :

folder-hook boiteauxlettres set from="adressemail"

le destinataire verra non seulement une bonne signature, mais pourra répondre à la bonne seconde adresse.

Pour finir, deux références, dont la première est très claire :

https://linuxfr.org/news/bien-demarrer-avec-gnupg#toc-autres-m%C3%A9thodes-de-distribution

https://ungeek.fr/gpg-et-le-chiffrement-pour-tous/#communiqueravecunkeyserver

10. Redimensionner en ligne de commande

Pour redimensionner un lot d’images en ligne de commande, on peut utiliser ffmpeg. Ce paquet (à installer sur votre système) dispose d’une commande nommée :

mogrify

Cette commande remplace les fichiers sources par les fichiers modifiée, à moins qu’on lui spécifie un chemin particulier à l’aide de l’option path :

mogrify -resize 50% -quality 80 -path mon_dossier *.jpg

Cette commande diminue la taille des images du répertoire courant par deux, les compresse à 80% et les place dans le répertoire mon_dossier.

Il faut relever qu’on peut spécifier la taille en pixels : -resize 800×600 par exemple.

On peut aussi modifier la résolution

convert -units PixelsPerInch -density 300 image.jpg

Finalement, on peut utiliser une autre commande ffmpeg pour obtenir des informations sur l’image :

identify -verbose image.jpg | grep Quality

Sans le -verbose, on obtient moins d’informations et le pipe (|) sur grep permet la recherche sur le mot Quality.

Voilà, évidemment un man sur mogrify ou ffmpeg vous en dira plus.

PDF et changement de formats

On vante souvent les formats vectoriels comme permettant de redimensionner facilement les images sans perte de qualité.

Sous Gimp, avec un format bitmap, l’agrandissement d’une image initialement prévue pour être imprimée sur une feuille A4 pour une impression sur une feuille A3 est simple. On peut passer par « Taille de l’impression » ou agrandir l’image directement dans la boite d’impression. Évidemment, la résolution diminuera.

Comment procéder au même agrandissement, de A4 en A3, pour un fichier vectoriel de type PDF ?

Sans entrer dans la compréhension des éléments qui composent un fichier PDF, le but de cet article est simplement de présenter un outil permettant un tel changement de format simplement.

Cet outil se nomme :

page-crunch
L’interface graphique de page-crunch

Tout fonctionne avec des réglages minimaux comme ceux qu’on peut voir sur la figure ci-dessus.

Différentes options sont disponibles au surplus de ce changement de format comme la réalisation d’un livre A5 par une impression de pages correctement placées pour être imprimées en recto-verso sur des feuilles A4, puis assemblées et agrafées sur la pliure centrale.

Mais ceci est une autre histoire.

9. Gestion du temps et des tâches en ligne de commande

Les deux softs remarquables pour ce type d’utilisation sont Timewarrior et Taskwarrior. Leur installation est très simple :

apt-get install timewarrior taskwarrior

Préalable

Avant toute chose, il faut bien comprendre la différence entre un gestionnaire de tâches et un gestionnaire de temps. Le plus simple est de considérer que le premier se concentre sur l’avenir et le second sur le passé.

Ainsi, quand on a une tâche à réaliser, elle peut être en cours ou finie. Un gestionnaire de tâche va donc comporter essentiellement la possibilité d’ajouter une tâche, d’en faire la liste et de la marquer comme finie. Par ailleurs, il doit pouvoir gérer des regroupements. Ainsi, il faut pouvoir considérer des projets qui regroupent plusieurs tâches.

Le gestionnaire de temps est simplement là pour enregistrer le temps passé sur chaque tâche. On doit pouvoir l’utiliser pour faire des rapports permettant de filtrer le temps passé sur les différentes tâches.

Ainsi, en utilisant simultanément les deux gestionnaires, on peut conserver l’histoire du temps passé et visualiser ce qu’il reste à faire.

Taskwarrior

Commençons par décrire taskwarrior. Taskwarrior ne se lance pas par une commande éponyme. Il fournit simplement la commande « task » qu’il faut faire suivre d’arguments. Les choses sont simples quand on les connaît :

  • task add nom : crée une tâche nommée nom mais ne la démarre pas
  • task list : permet de voir la liste de toutes les tâches
  • task numéro start : démarre la tâche qui a le numéro donné dans la liste
  • task numéro stop : stoppe la tâche qui a le numéro donné
  • task numéro done : marque comme faite la tâche qui a le numéro donné
  • task numéro del : détruit la tâche qui a le numéro donné

Taskwarrior fournit une liste des tâches et si timewarrior est installé, taskwarrior peut l’utiliser pour faire un décompte du temps passé sur la tâche. La liaison entre la tâche et le temps passé à l’exécuter se fait par l’intermédiaire des tags, comme nous le verrons plus bas.

On peut aussi travailler dans des projets. Par exemple pour créer un projet professionnel, sur le composant électronique INA219, avec pour tâche de mesurer la tension aux bornes d’un condensateur, on peut écrire :

task add projet:Prof.INA219 Tension aux bornes d'un condensateur

Le point (.) permet de faire des sous-projets (et des sous-sous-projets, …). Je vous laisse imaginer ensuite ce que peut faire taskwarrior, sachant qu’il peut aussi taguer des tâche, présenter des rapports d’activités, exporter les données, … FAMEUX, un grand merci à ses auteurs.

https://taskwarrior.org/docs/

Une bonne idée pour bien gérer ses tâches est de suivre la liste des bonnes pratiques décrites à l’adresse : https://taskwarrior.org/docs/best-practices.html

Timewarrior

Notez que taskwarrior ne permet pas de visualiser le temps passé sur une tâche pendant son activité. Ce n’est pas son rôle. Pour pouvoir le faire il s’agit d’utiliser timewarrior. Or, il faut aussi lier ces deux programmes. Ce qui est relativement simple. Les deux liens suivants vous permettrons de le faire :

https://timewarrior.net/docs/taskwarrior.html

https://lazybear.io/posts/2019-12-26-using-timewarrior-with-taskwarrior/

Cela se fait par l’ajout d’un « hook », c’est-à-dire d’un petit programme fourni par timewarrior à mettre dans le répertoire de taskwarrior. Sous Debian, ce programme se trouve dans la documentation de timewarrior et pour le mettre dans le bon répertoire de taskwarrior il faut utiliser la première commande ci-dessous. La seconde permet simplement de le rendre exécutable.

cp /usr/share/doc/timewarrior/ext/on-modify.timewarrior ~/.task/hooks
chmod +x ~/.task/hooks/on-modify.timewarrior

Ensuite, on vérifie que tout est bien en ordre avec la commande :

task diagnostics

qui devrait retourner une ligne comme :

Active: on-modify.timewarrior (executable)

On peut maintenant travailler avec les deux logiciels simultanément. En démarrant une tâche, taskwarrior va utiliser timewarrior pour lancer le décompte du temps passé sur celle-ci en lui affectant plusieurs tags. Ainsi, démarrer la tâche truc du projet machin démarrera un décompte auquel seront affectés les tags machin et truc. Retrouver celui-ci sera alors aisé en utilisant timewarrior.

Timewarrior

La référence pour la documentation sur timewarrior est la suivante :

https://timewarrior.net/docs

Essentiellement, deux manières de représenter l’information temporelle sont disponibles. Il s’agit du « rapport de synthèse » ou « summary report » et des « cartes » ou « charts ». On y accède par les commandes suivantes (exemples repris du site ci-dessus) :

timew summary
timew summary today
timew summary today - tomorrow
timew summary today to tomorrow
timew summary 2016-06-18T00:00
timew summary 2016-06-18T00:00 - 2016-06-19T00:00:00
timew summary 18th
timew summary saturday
timew summary :week
timew summary :month

Ce qui permet d’obtenir :

La seconde représentation comporte trois possibilités : day, week et month. La commande se décline ainsi :

timew day Test
timew week
timew month

Les arguments de ces commandes sont nombreux, notamment il existe la possibilité de limiter l’affichage automatiquement aux jours nécessaires.

Pour l’affichage suivant ici sur deux lignes en raison de la taille d’affichage de la console :

Timewarrior repose donc sur les tags. Indépendamment de taskwarrior, il est possible de lancer l’enregistrement d’une activité en utilisant la commande :

timew machin start

De cette manière, en lançant l’enregistrement, on lui affecte un tag. On peut en prendre conscience par le fait qu’il est possible de lancer l’enregistrement uniquement par :

timew start

pour ensuite affecter à cet enregistrement un tag particulier par :

timew @1 tag 'Un ptit essai'

où @1 est le numéro de la tâche qui vient de finir ou celui donné dans la liste des enregistrements obtenue par :

timew summary :month :ids

En séparant les tags par des espaces, on peut en mettre plusieurs. Ainsi, en utilisant taskwarrior pour démarrer une tâche par :

task machin start

on va démarrer son enregistrement pas timewarrior avec les tags machin et truc, si machin fait partie du projet truc.

Gestion des enregistrements

Évidemment, on peut agir sur les enregistrements s’ils n’ont pas été correctement faits. Plusieurs commandes sont disponibles :

  • timew split : coupe en deux parties égales un enregistrement en conservant ses tags.
  • timew shorten : avance la fin de l’enregistrement d’un intervalle de temps donné.
  • timew lengthen : repousse la fin de l’enregistrement d’un intervalle de temps donné.
  • timew move : repositionne un enregistrement à un moment donné par son début.
  • timew resize : redimensionne un enregistrement à un intervalle de temps donné.
  • timew untag : supprime un tag d’un enregistrement donné.

La structure précise de ces commandes est très bien décrite dans la page de manuel de timew.