Journal antistress a t-il eu raison d'installer son Firefox en version Flatpak ?

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
15
2
juin
2025

antistress adventure in Flatpak land est un journal que j'ai rédigé le 30 avril 2024 sur demande, pour raconter mon passage du paquet Firefox de ma distribution (Debian Testing) au paquet Flatpak de Firefox (officiel, du dépôt FlatHub).

Puis voilà t-y pas que, récemment, un Lien pointant vers l'article The future of Flatpak publié sur LWN.net m'alerte : et si ça avait été une grosse connerie ?

En effet, je relève alors particulièrement ce passage de l'article de LWN.net :

(…)

Journal antistress adventure in Flatpak land

Posté par  (site web personnel) . Licence CC By‑SA.
16
30
avr.
2024

Hello nal, ça faisait un bail !

Certain (il se reconnaîtra) m'a demandé de le tenir au courant lorsque j'aurai basculé sur un usage de Firefox version flatpak, ce qui est le cas. Donc voilà un journal à cet effet.

Tout a commencé lorsque j'ai décidé de stabiliser ma distribution (Debian Testing) en installant certains logiciels en flatpak pour pouvoir supprimer le recours à des dépôts supplémentaires (Debian multimedia en l'occurence).

Cet épisode est relaté dans ce billet de (…)

Journal Sandboxer des applications avec bubblewrap (3/3) : Script de gestion

Posté par  . Licence CC By‑SA.
26
8
jan.
2024

(Écrit par moi en anglais, traduit à 95% par ChatGPT)

Précédemment dans cette série, nous avons découvert comment utiliser bubblewrap pour sandboxer des applications simples. Ensuite, nous sommes passés à des applications plus complexes, et nous avons conclu que, même si cela fonctionne, les lignes de commande longues devenaient très encombrantes.

Je vais maintenant vous présenter le script (peu imaginativement appelé sandbox) que j'utilise pour sandboxer mes applications. Son fichier de configuration se trouve à ~/.config/sandbox.yml (…)

Journal Sandboxer des applications avec bubblewrap (2/3) : applications de bureau

Posté par  . Licence CC By‑SA.
Étiquettes :
18
1
jan.
2024

(Écrit par moi en anglais, traduit à 95% par ChatGPT.)

La dernière fois, nous avons découvert comment utiliser bubblewrap pour isoler des applications CLI simples. Nous allons maintenant essayer d'isoler des applications de bureau.

Les applications de bureau nécessitent l'accès à de nombreuses ressources différentes : par exemple, la prise du serveur Wayland (ou X), la prise du serveur de son ou les services D-Bus. Vous pourriez autoriser un accès général à toutes ces ressources pour chaque (…)

Journal Sandboxer des applications avec bubblewrap (1/3) : un shell basique

Posté par  . Licence CC By‑SA.
Étiquettes :
36
24
déc.
2023

Écrit par moi en anglais, traduit à 95% par ChatGPT.

Tout le monde sait que permettre à différentes applications d'accéder librement aux données des autres n'est pas exactement optimal d'un point de vue sécurité. Alors que les serveurs bénéficient de conteneurs pour isoler les applications entre elles, nous manquons d'une bonne solution pour le bureau. Ou pas ?

Il y a, évidemment, flatpak. Malheureusement, flatpak se présente comme un "cadre de distribution et de sandboxing d'applications Linux". Ça (…)

Journal "dérives sécuritaires" : inconvénients des flatpacks, snap ou environnements sandbox.

Posté par  . Licence CC By‑SA.
Étiquettes :
28
20
août
2023

Hello.

Depuis maintenant quelques années, j'utilise pas mal le mind-mapping pour organiser mes idées. Je suis assez satisfait de cette méthode (bien que de mon point de vue, celle-ci nécessite un certain temps d'adaptation et présente quelques faiblesses, mais c'est un autre débat).

Je voulais utiliser le mind mapping pour organiser les idées afin d'écrire une petite page d'introduction à Forth, et je me suis servi de l'outil freeplane. Sous Ubuntu, je peux avoir une version native, et une version (…)