URL: https://linuxfr.org/news/tout-le-monde-vers-la-decentralisation-3-avril-2020 Title: Tout le monde vers la décentralisation ! 3 avril 2020 Authors: Pierre Maziere Davy Defaud et palm123 Date: 2020-04-04T21:42:10+02:00 License: CC by-sa Tags: Score: 6 Bienvenue dans la lettre d’information XMPP couvrant les mois de février et mars 2020. Elle est chargée ! Nous sommes toujours ravis de voir des contributeurs : rejoignez‑nous et discutez avec nous dans le [MUC de l’équipe de communication](xmpp:commteam@muc.xmpp.org?join), et aidez‑nous ainsi à alimenter cette lettre sous la forme d’un effort communautaire dont [le processus est entièrement documenté](https://wiki.xmpp.org/web/News_and_Articles_for_the_next_XMPP_Newsletter). [Inscrivez‑vous](https://tinyletter.com/xmpp) pour recevoir la prochaine édition dans votre boîte de courriel ! ---- [ Cette lettre d’info d’avril 2020 en anglais](https://xmpp.org/2020/04/everyone-go-for-decentralisation-03-apr-2020/) [Toutes les lettres d’information](https://xmpp.org/category/newsletter.html) [Souscrire à la newsletter en anglais par courriel](https://xmpp.org/newsletter.html) [XMPP/Jabber sur LinuxFr.org](https://linuxfr.org/tags/xmpp/public) ---- # Articles Un tour d’horizon sympa et court sur XMPP [_en español_](https://www.altaruru.com/que-es-xmpp/) ! Marvin Schirrmacher [a analysé le protocole VoIP de WhatsApp](https://medium.com/@schirrmacher/analyzing-whatsapp-calls-176a9e776213). Il a extrait les clés de chiffrement et également montré que le code fermé ne protège finalement pas des attaquants. Plus de lecture sur GitHub _[ici](https://github.com/schirrmacher/files/blob/master/WhatsApp%20VoIP%20Protocol.pdf)_, _[ici](https://github.com/schirrmacher/files/blob/master/WhatsApp)_ et _[là](https://github.com/schirrmacher/files/blob/master/WhatsAppCore)_. « [_Mobile Kommunikation: zeitgemäß und rechtskonform_](https://www.behoerden-spiegel.de/2020/02/12/mobile-kommunikation-zeitgemaess-und-rechtskonform/) », un article allemand mentionnant MOKA/XMPP à propos de la communication mobile utilisée par les autorités. Daniel Gultsch (iNPUTmice) [a publié plusieurs articles](http://nitter.net/iNPUTmice/status/1228950491805167617#m) commentant la situation des vecteurs initiaux d’OMEMO. Une discussion (en espagnol) sur le site _Quey.org_ a comparé [la performance de XMPP et de Matrix](https://quey.org/@GatoOscuro/103685251805747041). Il semble que XMPP gagne haut la main ! Liz Flynn a prévu [une notification pour IETF‑107](https://datatracker.ietf.org/wg/mls/history/) à propos de _Messaging Layer Security_ (MLS) [sécurité de la couche de messagerie]. Vous pouvez lire le brouillon de l’architecture actuelle _[ici](https://datatracker.ietf.org/doc/draft-ietf-mls-architecture/)_. Après un récent [trou de sécurité concernant les groupes WhatsApp](https://www.dw.com/en/whatsapp-security-flaw-over-60000-groups-still-accessible-online/a-52543414), la FSFE recommande XMPP comme [une solution alternative décentralisée et ouverte](https://fsfe.org/news/2020/news-20200228-01.en.html). La XSF a déjà tweeté à ce propos. Stefan Kropp (_debxwoody_) a commencé à construire [un espace pour les utilisateurs allemands de XMPP](https://xmpp-messenger.de/index.html), incluant un média social, une liste de diffusion, une page d’accueil et un blog. Il demande l’aide de contributeurs ! Après que l’équipe de Prosody [a sorti Snikket](https://blog.prosody.im/introducing-snikket/), Alexander Gnauk explique comment le faire tourner sur votre [NAS](https://www.ag-software.net/2020/02/28/run-snikket-on-your-nas/). Sam Whited a écrit au sujet de la [bibliothèque Go XMPP](https://blog.samwhited.com/2020/02/extensions-in-mellium/). Il se trouve que [Grindr utilise XMPP pour la messagerie de son application](https://mastodon.xyz/@jcbrand/103757814572529323). Edward Maurer (_emus_) a tiré un article de blog du _brainstorming_ « [une vision pour XMPP](https://www.jabber.de/guest-article-xmpp-vision/) », qu’il a réalisé durant l’atelier « En ligne » de Berlin. # Évènements Après le travail de l’atelier de Düsseldorf, [OMEMO a été publié en version 0.4](https://github.com/xsf/xeps/pull/903%20XEP-0384) – Félicitations aux auteurs ! Plus de lecture de leurs notes sur [NEWMEMO](https://hackmd.syndace.com/s/r1fNElZSL) et [OMEMO:1 Prérequis](https://hackmd.syndace.com/jG00qKF0SUy_AKUlXJcblQ#). Paul Schaub a également republié sa synthèse : « [atelier spécification d’OMEMO](https://blog.jabberhead.tk/2020/03/10/omemo-specification-sprint/) ». Les 1ᵉʳ et 2 février s’est tenu le [FOSDEM](https://fosdem.org/2020/) à Bruxelles en Belgique. Comme d’habitude, la communauté XMPP a coordonné le salon _Real‑Time_, un coin où plusieurs projets _open source_ autour de la communication en temps réel pouvaient se présenter. Au stand XMPP, il y a eu beaucoup de conversations sympathiques avec les visiteurs du FOSDEM. L’adoption aisée de Snikket était une des attractions du stand. Dans le salon des développeurs _Real‑Time_ se tenait une présentation sur [la modularité du protocole XMPP](https://fosdem.org/2020/schedule/event/xmpp/) par Winfried Tilanus. Comme d’habitude, avant le FOSDEM, une partie de la communauté XMPP s’est réunie pour le _[XMPP summit 24](https://wiki.xmpp.org/web/Conferences/Summit_24)_. Durant deux jours, plusieurs aspects du protocole XMPP ont été discutés, incluant son adoption, la présence enrichie, plusieurs aspects du chiffrement, MIX, Bind/SASL, autocollants et _rich markup_. Les participants ont considéré cette réunion comme très productive et de nombreuses discussions ont déjà donné lieu à des propositions d’extensions du protocole et des correctifs d’extensions existantes. L’atelier « En ligne » de Berlin est terminé ! Pas de chance pour le Covid‑19 — c’était une situation involontaire, mais une super expérience et un nombre impressionnant de personnes y a participé. Tim Schrock, du DBJR [N. D. T. : _Deutscher BundesJungerdring_], a publié un [petit résumé de notre atelier virtuel](https://www.dbjr.de/en/article/entwicklerinnentreffen-zu-freier-kommunikation/). # Sorties de logiciels ## Serveurs Jackal (un serveur XMPP écrit en Go) a été [publié en version 0.82](https://github.com/ortuman/jackal/releases/tag/v0.8.2). La communauté Ignite Realtime [a sorti la version 4.5.1](https://discourse.igniterealtime.org/t/openfire-4-5-1-is-released/87183) d’Openfire avec des corrections et des améliorations que vous pouvez lire dans leur [journal des modifications](http://download.igniterealtime.org/openfire/docs/latest/changelog.html). Le greffon REST API a également été publié en [version 1.4.0](https://discourse.igniterealtime.org/t/rest-api-openfire-plugin-1-4-0-released/87286). Erlang Solutions a écrit au sujet [des améliorations des notifications _push_ dans MongooseIM](https://www.erlang-solutions.com/blog/improving-push-notifications-with-mongooseim.html). Mongoose a également sorti [MongooseIM version 3.6.1](https://github.com/esl/MongooseIM/releases/tag/3.6.1) et [MongoosePush version 2.0.1](https://github.com/esl/MongoosePush/releases/tag/2.0.1). ProcessOne a sorti [go-xmpp en version 0.5.0](https://blog.process-one.net/go-xmpp-v0-5-0/). Et, utilisant cette bibliothèque, il a sorti [xmpp-notifier v1.0.0](https://blog.process-one.net/xmpp-notifer-v1-0-0/) qui permet d’envoyer des notifications vers XMPP [N. D. T. : notifications en rapport avec des évènements GitHub]. Durant l’atelier « En ligne » de Berlin, la [version 0.0.4 de sms4you](https://gitlab.com/xamanu/sms4you/-/releases#0.0.4), la passerelle SMS personnelle, a été préparée et publiée. sms4you transfère des messages textuels vers et depuis XMPP, ou alternativement vers et depuis le courriel. Il est déjà dans Debian _Sid_. ## Clients et applications Tigase a publié de [nouvelles versions de BeagleIM et Siskin](https://tigase.net/beagleim-3.6-and-siskin-5.6-released/). Goffi a publié ses [notes de progressions sur SàT 2020-W08](https://www.goffi.org/b/HsWxUHzXdvsH7Syrx8f6Ne/progress-note). Un certain nombre de clients ont migré d’OMEMO IV [N. D. T. : _Initial Vectors_] 16 octets vers 12 octets. Il s’agit de [Conversations](https://github.com/siacs/Conversations/releases/tag/2.7.0), [Gajim](https://dev.gajim.org/gajim/gajim-plugins/commit/25cba9eea702336e82f75faf829873987c72dd33), [Psi](https://github.com/psi-im/plugins/commit/d39789cb986644bcc4c34ca55a20b50357ae342a) et [Profanity](https://github.com/profanity-im/profanity/commit/0089fbcf0a7bf3ba92fa2ba657c5e7d70e395ed7). Chris Ballinger a sorti la [version 5.0.1](https://github.com/ChatSecure/ChatSecure-iOS/releases/tag/v5.0.1) de ChatSecure. La sortie de Movim 0.17 – Catalina inclut [la recherche globale dans les salons, un thème sombre, la rétractation de message et des changements d’interface utilisateur](https://nl.movim.eu/?post/pubsub.movim.eu/Movim/87633da7-3963-4923-aabc-54ac5f6ad1d8). Pix‑Art Messenger retirera [son code OTR dépassé aux alentours de mi‑2020](https://github.com/kriztan/Pix-Art-Messenger/blob/master/docs/encryption.md). Les experts d’une [quelconque future implémentation de OTRv4 sont invités à contribuer à un nouveau code](https://github.com/kriztan/Pix-Art-Messenger/issues/427). Profanity a publié les notes de version [0.8.0](https://github.com/profanity-im/profanity/releases/tag/0.8.0) et [0.8.1](https://github.com/profanity-im/profanity/releases/tag/0.8.1), ainsi qu’un [article de blog](https://profanity-im.github.io/blog/post/release-080/). Plus de détails sur leur dernière fonctionnalité de [correction de messages](https://profanity-im.github.io/blog/post/lmc/). Les [nouvelles du développement de Gajim de février 2020](https://gajim.org/post/2020-02-26-development-news-february/) : invitations revisitées, améliorations des couleurs et nouveau Flatpak _Nightly_. Les [nouvelles du développement de Gajim de mars 2020](https://gajim.org/post/2020-03-30-development-news-march/) : nouvel assistant à la création de compte avec suggestions de serveurs, prise en charge des WebSockets et de nombreuses corrections de bogues ! De nouveau, les nombreux changements et [améliorations](https://monal.im/blog/mac-and-ips-improving-error-handling/) de ce mois ont été implémentés dans [Monal 4.3](https://monal.im/blog/new-mac-and-ios-builds/) et [4.4](https://monal.im/blog/monal-4-4-for-ios-and-mac-are-out/). L’application a été réorganisée pour Catalyst avec [des corrections](https://monal.im/blog/mac-catalyst-delayed-in-the-appstore-its-blocking-the-keychain/), la suppression de Google Talk, [le retour de l’application en France](https://monal.im/blog/monal-4-3-is-coming-out-in-about-a-week-even-in-france/) et des changements d’interface utilisateur, pour ne citer que les articles de blog importants et les modifications ! Monal peut maintenant lire les [IV OMEMO de 12 octets](https://monal.im/blog/omemo-is-broken-in-general-across-the-ecosystem/) mais les limite à partir de maintenant à [iOS 12 et 13](https://monal.im/blog/ios-4-3-beta-in-testing/). [Pàdé 1.6.0](https://discourse.igniterealtime.org/t/pade-1-6-0-released/87226) a été publié par la communauté Ignite Realtime. BeagleIM a été publié en version 3.7 et SiskinIM en version 5.7. [Marque‑pages améliorés](https://tigase.net/beagleim-3.7-and-siskin-5.7-released/) ! ## Bibliothèques Smack prend maintenant en charge _Direct MUC Invitations_ (invitations directes aux MUC), _Stanza Content Encryption_ (le chiffrement du contenu des _stanzas_), _Message Fastening_ (l’attachement de message) et _Message Retractation_ (la rétractation de message). Lisez [l’article de blog](https://blog.jabberhead.tk/2020/02/17/smack-some-more-busy-nights-and-12-bytes-of-iv/) de Paul Schaub (_vanitasvitae_) qui aborde également les changements récents d’OMEMO vers les IV à douze octets. Vous voulez implémenter une XEP dans Smack ? Commencez votre lecture [_ici_](https://blog.jabberhead.tk/2020/02/25/how-to-implement-a-xep-for-smack/) ! Le changement d’OMEMO des IV de seize octets vers les IV de douze octets continue pour [Smack](https://github.com/igniterealtime/Smack/commit/1051cd2640616385f80997cad51bf7411e8e04cc) et [Python](https://github.com/Syndace/python-omemo/commit/45e56db33581c86c7e156115b7714bc32b6e154a). [Une bibliothèque XMPP pour Go](https://pkg.go.dev/mellium.im/xmpp?tab=doc). ## Autres Comme précédemment mentionné : [Snikket](https://blog.prosody.im/introducing-snikket/) ! Le titre dit tout : [une histoire du chiffrement de bout en bout et la mort de PGP](https://www.cryptologie.net/article/487/a-history-of-end-to-end-encryption-and-the-death-of-pgp/). Comment configurer Conversations – [_på svenska_](https://hund.linuxkompis.se/2020/02/13/hur-du-kommer-igang-med-xmpp-pa-android.html "en suédois") ! # Services [_JabberPL.org_ fête ses quinze ans](https://twitter.com/jabberpl/status/1231030107273355265) – Félicitations ! Pour ses utilisateurs, il a également [amélioré son service](https://twitter.com/jabberpl/status/1231032793968279553). # Extensions et spécifications ## Mises à jour La version 0.3.1 de [la XEP‑0343 (_Signaling WebRTC datachannels in Jingle_)](https://xmpp.org/extensions/xep-0343.html) a été publiée. Résumé : Cette spécification définit comment utiliser la méthode de transport ICE‑UDP de Jingle pour envoyer des données multimédia en utilisant des canaux de données WebRTC, donc utilise techniquement DTLS/SCTP par‑dessus la méthodologie interactive d’établissement de connectivité (ICE) qui fournit un [_NAT traversal_](https://fr.wikipedia.org/wiki/NAT-T) solide pour le trafic de données multimédia. La version 0.4.0 de [la XEP‑0384 (_OMEMO Encryption_)](https://xmpp.org/extensions/xep-0384.html) a été publiée. Résumé : Cette spécification définit un protocole pour le chiffrement de bout en bout dans les conversations un à un, ainsi que les conversations de groupe dans lesquelles chaque participant peut avoir plusieurs clients par compte. La version 1.1.2 de [la XEP‑0167 (_Jingle RTP Sessions_)](https://xmpp.org/extensions/xep-0167.html) a été publiée. Résumé : Cette spécification définit un format d’application Jingle pour négocier une ou plusieurs sessions qui utilisent le protocole de transport temps réel (RTP) pour échanger des médias tels que la voix ou la vidéo. Le format d’application inclut une correspondance directe avec le protocole de description de session (SDP) pour l’interopérabilité avec les clients SIP. ## Divers ### ProtoXEP L’éditeur des extensions XMPP a reçu les propositions suivantes : #### [Simple JSON messaging](https://xmpp.org/extensions/inbox/udt.html) Cette spécification propose un mécanisme simple par lequel les applications peuvent transférer des données de manière sécurisée, sans besoin de travailler sur la conception d’un protocole additionnel. Elle a pour objectif de fournir un protocole trivial à implémenter et peut être gérée avec une simple API. #### [Extended Channel Search](https://xmpp.org/extensions/inbox/extended-channel-search.html) Cette spécification fournit un protocole standardisé pour chercher des conversations de groupe publiques. À l’inverse de la XEP‑0030 (_Service Discovery_), elle fonctionne pour plusieurs domaines et, à l’inverse de la XEP‑0055 (_Jabber Search_), elle gère l’extensibilité de manière plus claire. #### [Trust Messages](https://xmpp.org/extensions/inbox/trust-messages.html) Ce document spécifie un moyen de communiquer la confiance en des clés publiques à long terme utilisées par les protocoles de chiffrement de bout en bout d’un client à un autre. #### [MUC Presence Versioning](https://xmpp.org/extensions/inbox/muc-presence-versioning.html) Cette spécification définit un mécanisme de gestion de version qui réduit la quantité de trafic de présence dans un MUC de la XEP‑0045. ### Expérimentales La version 0.1.0 de [la XEP‑0434 (_Trust Messages_)](https://xmpp.org/extensions/xep-0434.html) a été publiée. Résumé : ce document spécifie un moyen de communiquer la confiance en des clés publiques à long terme utilisées par les protocoles de chiffrement de bout en bout d’un client à un autre. Modification : acceptée par vote du Conseil le 19 février 2020 (XEP Editor [jsc]). ### Actives La version 1.0.0 de [la XEP‑0345 (_Form of Membership Applications_)](https://xmpp.org/extensions/xep-0345.html) a été publiée. Résumé : cette spécification souligne la forme et le contenu obligatoire des formulaires d’adhésion [N.D.T.: à la XSF]. Modifications : votée comme « active » par le _Board_ le 7 mars 2019 ; désolé pour le délai dans la file d’attente de l’éditeur (XEP Editor [jsc]). ### Brouillons La version 1.0.0 de [la XEP‑0363 (_HTTP File Upload_)](https://xmpp.org/extensions/xep-0363.html) a été publiée. Résumé : cette spécification définit un protocole pour demander les permissions d’une autre entité pour téléverser un fichier dans un chemin spécifique sur un serveur HTTP, et, dans le même temps, recevoir une URL depuis laquelle ce fichier pourra plus tard être de nouveau téléchargé. Modifications : acceptée comme brouillon par le Conseil XMPP, votée le 29 janvier 2020 (XEP Editor [jsc]). ### Appel à expérience L’éditeur de XEP souhaiterait lancer un appel à expérience avant de les présenter au Conseil pour leur progression vers un statut final. Durant cet appel à expérience, veuillez répondre aux questions suivantes concernant les : * [XEP‑0066](https://mail.jabber.org/pipermail/standards/2020-February/037071.html) ; * [XEP‑0368](https://mail.jabber.org/pipermail/standards/2020-February/036992.html) ; * [XEP‑0198](https://mail.jabber.org/pipermail/standards/2020-February/036986.html) ; * [XEP‑0184](https://mail.jabber.org/pipermail/standards/2020-March/037107.html). # Remerciements Cette lettre d’information XMPP a été réalisée collaborativement par la communauté. Merci à _Aleja_, _emus_, _Licaon_Kter_, _MDosch_, _Neustradamus_, _Nÿco_, _pep_, _Sven_, _Vanitasvitae_, _Winfried_ et _Wurstsalat_ pour leur aide dans son élaboration ! Partagez ces informations sur les « réseaux sociaux » : * [Twitter](https://twitter.com/xmpp) ; * [Mastodon](https://fosstodon.org/@xmpp/) ; * [LinkedIn](https://www.linkedin.com/company/xmpp-standards-foundation/) ; * [Facebook](https://www.facebook.com/jabber/) ; * [Reddit](https://www.reddit.com/r/xmpp/). # Licence Cette lettre d’information est publiée sous la licence [CC By‑SA](https://creativecommons.org/licenses/by-sa/4.0/).