↩ Accueil

Vue lecture

Sisu - Quand votre AWS devient un simple dossier sur votre disque

Vous passez vos journées à faire des aws iam list-users | jq '.Users[]' et autres trucs interminables pour juste trouver une info ?? Laissez tomber, j'ai le truc qui va vous changer la vie !

Ça s'appelle Sisu et c'est un petit outil en Go qui monte vos ressources AWS comme un système de fichiers local. Du coup, au lieu de taper des commandes AWS complexes, vous utilisez juste grep, cat, diff, vim... c'est à dire les outils Unix que vous connaissez déjà par cœur.

Vous lancez la commande sisu et hop, vos ressources AWS se retrouvent montées dans ~/.sisu/mnt/ ! Vos buckets S3, vos paramètres SSM, vos roles IAM, vos lambdas, vos instances EC2...etc. Tout ça organisé en dossiers par profil AWS et par région.

Ainsi, pour chercher tous vos utilisateurs IAM qui ont un accès admin, c'est aussi simple que :

grep -l "AdministratorAccess" */global/iam/users/*/policies.json

Pour comparer la config d'un rôle entre prod et staging :

diff prod/global/iam/roles/api/info.json staging/global/iam/roles/api/info.json

Et pour lire un secret ? Un simple cat default/us-east-1/secrets/myapp/database/value.

C'est bête comme Jordan mais ça change tout pour la maintenance au quotidien !

Et côté services supportés, Sisu gère pas mal de trucs tels que le S3 et SSM Parameter Store en lecture/écriture/suppression, et IAM, VPC, Lambda, EC2, Secrets Manager, Route 53 et CloudWatch Logs en lecture seule. Y'a même un truc sympa pour EC2 c'est que vous pouvez vous connecter à une instance via SSM Session Manager sans avoir besoin de clés SSH. Suffit d'exécuter le fichier connect qui se trouve dans le dossier de l'instance (à condition d'avoir l'agent SSM configuré sur l'instance et le plugin Session Manager côté client, évidemment).

Pour les logs CloudWatch, c'est bien aussi puisqu'ils sont streamés à la demande par batches de 100, donc vous pouvez faire un grep dessus sans tout charger en mémoire d'un coup.

Côté installation, c'est du Go classique :

go install github.com/semonte/sisu@latest

Faudra juste penser à installer FUSE avant sur votre système (apt install fuse sous Ubuntu/Debian, yum install fuse sous RHEL/CentOS) et c'est tout, y'a rien d'autre à configurer si vous avez déjà vos credentials AWS en place.

Après, l'outil cache les résultats pendant 5 minutes pour éviter de spammer l'API AWS à chaque ls, ce qui est plutôt indispensable pour limiter les appels et le temps de réponse.

Bref, si vous en avez marre de jongler avec jq pour parser du JSON AWS, Sisu va vous aider ! C'est open source sous licence MIT, et c'est par ici !

  •  

Sisu - Quand votre AWS devient un simple dossier sur votre disque

Vous passez vos journées à faire des aws iam list-users | jq '.Users[]' et autres trucs interminables pour juste trouver une info ?? Laissez tomber, j'ai le truc qui va vous changer la vie !

Ça s'appelle Sisu et c'est un petit outil en Go qui monte vos ressources AWS comme un système de fichiers local. Du coup, au lieu de taper des commandes AWS complexes, vous utilisez juste grep, cat, diff, vim... c'est à dire les outils Unix que vous connaissez déjà par cœur.

Vous lancez la commande sisu et hop, vos ressources AWS se retrouvent montées dans ~/.sisu/mnt/ ! Vos buckets S3, vos paramètres SSM, vos roles IAM, vos lambdas, vos instances EC2...etc. Tout ça organisé en dossiers par profil AWS et par région.

Ainsi, pour chercher tous vos utilisateurs IAM qui ont un accès admin, c'est aussi simple que :

grep -l "AdministratorAccess" */global/iam/users/*/policies.json

Pour comparer la config d'un rôle entre prod et staging :

diff prod/global/iam/roles/api/info.json staging/global/iam/roles/api/info.json

Et pour lire un secret ? Un simple cat default/us-east-1/secrets/myapp/database/value.

C'est bête comme Jordan mais ça change tout pour la maintenance au quotidien !

Et côté services supportés, Sisu gère pas mal de trucs tels que le S3 et SSM Parameter Store en lecture/écriture/suppression, et IAM, VPC, Lambda, EC2, Secrets Manager, Route 53 et CloudWatch Logs en lecture seule. Y'a même un truc sympa pour EC2 c'est que vous pouvez vous connecter à une instance via SSM Session Manager sans avoir besoin de clés SSH. Suffit d'exécuter le fichier connect qui se trouve dans le dossier de l'instance (à condition d'avoir l'agent SSM configuré sur l'instance et le plugin Session Manager côté client, évidemment).

Pour les logs CloudWatch, c'est bien aussi puisqu'ils sont streamés à la demande par batches de 100, donc vous pouvez faire un grep dessus sans tout charger en mémoire d'un coup.

Côté installation, c'est du Go classique :

go install github.com/semonte/sisu@latest

Faudra juste penser à installer FUSE avant sur votre système (apt install fuse sous Ubuntu/Debian, yum install fuse sous RHEL/CentOS) et c'est tout, y'a rien d'autre à configurer si vous avez déjà vos credentials AWS en place.

Après, l'outil cache les résultats pendant 5 minutes pour éviter de spammer l'API AWS à chaque ls, ce qui est plutôt indispensable pour limiter les appels et le temps de réponse.

Bref, si vous en avez marre de jongler avec jq pour parser du JSON AWS, Sisu va vous aider ! C'est open source sous licence MIT, et c'est par ici !

  •  

Téléchargez Linux Mint 22.3 dès maintenant. C'est l'avenir des systèmes d'exploitation libres.

La communauté de l'une des distributions Linux les plus populaires vient d'avoir accès aux dernières modifications apportées par les développeurs. L'équipe du projet a officiellement publié les images ISO de la version bêta 22.3, nom de code Zena. Les fichiers sont déjà disponibles sur les serveurs miroirs et peuvent être téléchargés par les passionnés souhaitant tester les nouvelles fonctionnalités avant la sortie officielle de la version stable. Cette version représente une étape cruciale dans la correction des bogues et offre aux utilisateurs un aperçu de l'avenir de l'environnement de bureau Cinnamon et des outils système. La principale nouveauté de cette mise à jour est l'arrivée de l'environnement Cinnamon dans la version 6.6. Les concepteurs ont mis l'accent sur une refonte complète de l'interface, avec notamment l'introduction d'un tout nouveau menu. La nouvelle structure permet une personnalisation totale des emplacements et des onglets, et l'ajout d'icônes symboliques pour les catégories confère à l'application une allure résolument moderne. Les développeurs ont porté une attention particulière à l'optimisation de la prise en charge du protocole Wayland, afin de garantir une fluidité d'animation et une stabilité d'affichage optimales sur les cartes graphiques modernes. Cinnamon 6.6 apporte également des changements importants au panneau de configuration, avec l'ajout d'un module Thunderbolt dédié. Celui-ci permet une gestion directe et intuitive des périphériques connectés nécessitant un débit de données élevé. L'interface du clavier physique a également été modernisée, et de nombreuses améliorations ont été apportées à son équivalent virtuel. Cette mise à jour comprend plusieurs applications essentielles pour le son, la configuration réseau, la commutation d'espace de travail et la gestion des imprimantes, créant ainsi un environnement de travail cohérent et optimisé. L'interface utilisateur de Linux Mint 22.3 a été améliorée grâce à des applications propriétaires permettant d'afficher les informations système et d'effectuer des tâches d'administration. Le gestionnaire de fichiers Nemo bénéficie désormais de la fonctionnalité très attendue de suspension des opérations sur les fichiers, offrant ainsi un meilleur contrôle lors de la copie de gros volumes de données. Le panneau système affiche maintenant des indicateurs de notification associés à des programmes spécifiques, et la fonction de veilleuse peut être activée en permanence, quelle que soit l'heure. Autre nouveauté importante : la possibilité de suspendre la création de snapshots dans l'outil Timeshift, garantissant une meilleure gestion des ressources disque pendant les sauvegardes. Techniquement, Zena repose sur la base solide d'Ubuntu 24.04.3 LTS Noble Numbat. Le système utilise le noyau Linux de la série 6.14, assurant ainsi la continuité avec la version précédente, nommée Zara. Ce choix de conception garantit une migration sans interruption pour les utilisateurs actuels de la version 22.2. En tant que version à support étendu, Linux Mint 22.3 bénéficiera de correctifs de sécurité et de mises à jour critiques jusqu'en 2029. Actuellement, le système est disponible en trois versions : Cinnamon, la version phare, et les versions allégées Xfce et MATE. Cependant, les développeurs insistent sur le caractère expérimental de ces images et déconseillent leur utilisation sur des machines de production. (Lire la suite)
  •  

Linux Gnome interdit les extensions créées par l'IA. Le codage Vibe réduit la qualité

Le projet GNOME a officiellement durci ses règles concernant les extensions de shell, interdisant la publication de code généré par l'IA dans la bibliothèque d'extensions GNOME. Cette décision a suscité un vif débat au sein de la communauté Linux, mais sa justification n'est pas idéologique. Les créateurs du projet soulignent qu'elle répond à des problématiques pratiques liées à la qualité, à la cohérence et à la sécurité du code, ainsi qu'à la capacité des auteurs à comprendre pleinement ce qu'ils publient. Depuis l'annonce de cette nouvelle politique, tout paquet soumis au dépôt présentant des signes évidents de génération automatique ou paraissant bâclé et incohérent est rejeté lors de la phase d'examen. GNOME réagit ainsi au problème croissant de la prolifération d'extensions créées selon le modèle de « programmation intuitive », où le générateur de texte prime sur le travail du développeur. Les systèmes d'IA générative sont devenus exceptionnellement performants en programmation, facilitant ainsi l'accès au monde de la programmation. En pratique, cela conduit de plus en plus souvent à des situations où les auteurs d'extensions sont incapables d'expliquer le fonctionnement de leur propre projet. Ceci représente un défi majeur pour l'équipe GNOME, notamment en matière de sécurité et de pérennité du logiciel. Les examinateurs relèvent des schémas récurrents : une profusion de fragments inutiles, un style décousu, une utilisation hasardeuse des API et des commentaires ressemblant à des indications internes de grands modèles de langage. Un tel code complique l’audit et le développement, et accroît le risque de vulnérabilités susceptibles d’affecter l’ensemble des utilisateurs de l’environnement de bureau. Les nouvelles règles n'éliminent pas totalement l'intelligence artificielle du processus de développement logiciel. GNOME autorise son utilisation comme outil pédagogique ou comme outil d'aide à la saisie semi-automatique. Le développeur demeure pleinement responsable du produit final. Il doit être en mesure de justifier les solutions adoptées et d'en expliquer le fonctionnement lors de la phase de revue. Concrètement, cela implique un changement d'orientation majeur : on privilégie désormais la qualité et la transparence à la rapidité de publication. La conception et l'architecture des extensions doivent rester le fruit d'un travail humain réfléchi, et non la génération automatique de versions successives sans contrôle. GNOME n'est pas le seul à adopter cette approche. Gentoo Linux avait auparavant opté pour une interdiction totale du code généré par l'IA. Les préoccupations juridiques, les problèmes de qualité et les questions d'éthique et de responsabilité des auteurs ont joué un rôle déterminant dans cette décision. Au sein de la communauté open source, on constate une conviction croissante : la capacité à comprendre et à maintenir le code est plus précieuse que la rapidité de son développement. Cette décision fait écho à des incidents retentissants survenus dans d'autres projets, où des correctifs ont été soumis à des dépôts sans que leurs auteurs ne puissent les défendre, ni sur le fond ni sur la forme. GNOME manifeste clairement sa volonté d'éviter de tels litiges et de protéger ses écosystèmes des difficultés techniques. (Lire la suite)
  •  

Zorin OS 18, premières impressions, par Philippe

Merci à vous de suivre le flux Rss de www.sospc.name.

Zorin OS 18 est sorti le 14 octobre 2025 et ce n’est pas un hasard ! C’était la date de fin du support de Windows 10 (avant que Microsoft ne fasse un peu machine arrière).

Zorin OS est basé sur une version Ubuntu LTS.

Zorin existe en plusieurs versions gratuites (dont une pour les PC avec de faibles caractéristiques basée sur l'environnement XFCE).

J’ai choisi la version PRO à 47.99 € TTC.

Découvrons-la

Cet article Zorin OS 18, premières impressions, par Philippe est apparu en premier sur votre site préféré www.sospc.name

  •  

LibrePods - Le hack qui libère vos AirPods de la prison Apple

Vous avez des AirPods Pro que vous avez payés 300 balles et quand vous les branchez sur votre téléphone Android ou votre PC Linux, la moitié des fonctionnalités disparaissent. C'est pas parce que le matériel ne peut pas les faire mais juste parce qu'Apple a décidé que vous n'aviez pas le droit de les utiliser si vous n'êtes pas dans leur écosystème. Snif !

Et là, LibrePods débarque et règle ce problème. Ils s'agit d'un projet open source qui déverrouille toutes les fonctionnalités exclusives des AirPods sur les appareils non-Apple, et c'est compatible avec les AirPods Pro 2, AirPods Pro 3 (sauf le monitoring cardiaque), les AirPods 4, et même les AirPods Max en mode complet. Les autres modèles AirPods ont également un support basique (batterie et détection d'oreilles).

Mais alors qu'est-ce que vous récupérez avec LibrePods ?

Hé bien tout ce qu'Apple vous a vendu mais que vous ne pouviez pas utiliser ailleurs que sous iOS. Par exemple, le contrôle du bruit actif et la transparence adaptative, la détection d'oreille qui met en pause quand vous retirez un écouteur, les gestes de la tête pour répondre aux appels, le statut de batterie précis, les paramètres d'aide auditive complets, la connexion à deux appareils simultanés, et la reconnaissance de conversation qui baisse automatiquement le volume.

La dernière version (v0.2.0-alpha) a ajouté pas mal de trucs sympas comme la possibilité de voir la batterie de vos AirPods même quand ils ne sont pas connectés à votre téléphone, la connexion automatique quand vous recevez un appel ou lancez de la musique, et la personnalisation complète du mode transparence (amplification, balance, tonalité, réduction du bruit ambiant).

Techniquement, LibrePods fonctionne en utilisant un hook sur le Bluetooth Device Identification. Ce DID Bluetooth, c'est ce qui permet aux appareils de s'identifier entre eux et Apple utilise ce système pour vérifier si l'appareil connecté est un produit Apple. Si oui, les fonctionnalités se débloquent, si non, elles restent cachées. LibrePods se fait donc passer pour un appareil Apple à ce niveau, du coup, les AirPods croient qu'ils sont connectés à un iPhone ou un Mac. Et là, hop, tout se débloque ! Chouette non ?

Et c'est pas un hack compliqué... Ça consiste juste à enlever un filtre logiciel qu'Apple a mis volontairement pour vous forcer à rester dans leur écosystème.

LibrePods fonctionne sur Android et Linux. Notez que pour Android, vous devez avoir un appareil rooté avec Xposed installé à cause d'un bug dans la stack Bluetooth d'Android. Par contre, bonne nouvelle si vous êtes sur un OnePlus ou un Oppo avec ColorOS ou OxygenOS 16, vous pouvez utiliser l'app sans root pour les fonctions de base comme l'ANC, la reconnaissance de conversation et la détection d'oreilles !

Sur Linux, une nouvelle version est en développement actif et promet d'apporter encore plus de fonctionnalités mais en attendant, l'ancienne version permet déjà de contrôler les modes de bruit, les paramètres d'aide auditive, et d'autres fonctions.

D'autres applis existent pour gérer les AirPods sur Android comme CAPod, AirPodsDesktop, MagicPods, EarX mais elles ne proposent pas grand chose par rapport à LibrePods.

C'est vrai que l'Union Européenne force les fabricants à déverrouiller le firmware de certains appareils pour permettre la réparation et l'interopérabilité sauf que les écouteurs Bluetooth ne sont pas couverts par ces lois, ce qui fait qu'Apple peut continuer à brider des fonctionnalités matérielles avec du logiciel sans aucun problème légal.

LibrePods prouve donc qu'on n'a pas besoin d'attendre des lois. Faut juste des hackers qui en ont marre de se faire entuber et un peu de code !

Voilà, si vous avez des AirPods et que vous utilisez Android ou Linux, franchement, allez voir. Y'a tout sur le repo GitHub : le code source, les instructions d'installation, la doc technique...etc

Merci à Kiyoshi pour l'info !

  •