Tutorials

Articles in 'Tutorials'

How to photograph Fireworks

How to photograph Fireworks

If you follow my Photo Blog (if you don’t I won’t blame you), you may have seen two recent entries with the 14th July fireworks took in two cities. Taking pictures of fireworks is quite easy actually, but if you wonder how to do it, here is how I proceed. This tutorial will be for Reflex or Hybrid cameras. The equipment Because you will take long exposition pictures, a tripod is mandatory.

- 6 minutes read time

How to remove the vignetting on a photo with Darktable

How to remove the vignetting on a photo with Darktable

The vignetting in photography is a reduction of the image’s brightness or saturation toward its periphery. It is usually an unintended or undesired effect caused by the lens, camera settings, or exposure. If you look at this article title photo, you’ll see the corners are darker than the middle of the picture : it’s the vignetting. In fact, I usually like this effect and I don’t often remove it because it’s a nice way to draw interest to your subject, for example with portraits or pointing specific part of a landscape.

- 3 minutes read time

Use Vivaldi Sync to share tabs between instances

Use Vivaldi Sync to share tabs between instances

As you may know, I’m a Vivaldi user and I love this browser. Since a couple of months, I’ve finally created an account to use the Sync feature. Sync is a synchronization service provided by Vivaldi that permit to upload your Bookmarks, some settings, passwords, autofill, history, extensions, reading list and notes to Vivaldi’s servers. Sync is fully end-to-end encrypted and the decryption key is mastered by the user, not the publisher.

- 4 minutes read time

Redshift for Night Colors with Cinnamon DE

Redshift for Night Colors with Cinnamon DE

As a computer nerd, I can spend hours tinkering things or writing stupid stuff on this blog. However, our computers and smartphones screens can be very agressive because of the light they can produce. Today, most of the operating systems integrate a feature to reduce the blue light exposure, accused to have some nocive effects like sleep trouble when you are too much exposed to it. Night Light settings in GNOME DE.

- 3 minutes read time

Setup your own DNS over HTTPS server

Setup your own DNS over HTTPS server

DNS over HTTPS (DoH) is a protocol for Domain Name System resolution using HTTPS to secure the communication between the client and the name server. It was proposed by the IEFT and is still a work in progress. However, DoH has been quickly implemented by the Big Tech corporations like Google, CloudFlare and also Mozilla Foundation which enabled the protocol by default in the United States of America in Firefox.

- 16 minutes read time

How to start a Podman Container at system startup

How to start a Podman Container at system startup

In my article about containers, I had a few lines regarding Podman. In fact, I use this container tool since more than a year after discovering it on Fedora while searching for installing Docker on it (because, you know, habits). I’ll maybe write something about Podman one day, but if you wonder why I heavily prefer it instead of Docker, here is a few reasons : Daemonless : there are no daemon for Podman, the tool communicates directly with the required APIs.

- 6 minutes read time

Use Hugo Shortcodes to read pictures EXIF metadata

Use Hugo Shortcodes to read pictures EXIF metadata

If you’ve read my previous article about a Champagne cave visit, you may have noticed that all the photos are displaying their technical metadata : Camera and Lens model, aperture, speed, etc. Sorry to deceive you, but I haven’t written all these text manually, I’ve used one of the resourceful Hugo feature : the shortcodes. What are shortcodes Basically, Hugo shortcodes allow you to create custom tags that Hugo will read and interpret during rendering based on a template you’ve provided.

- 5 minutes read time

Update automatically a Linux Server

Update automatically a Linux Server

One of the basics in security is to have updated servers with the latest security versions. In a company, you may have access to variant automation tools for this, but for a personal usage or hobby, maintaining for server could be redundant and not very fun. Here is some scripts and procedures to simplify your life. Be careful, this article will mostly concern the Red Hat family like CentOS or Rocky Linux, and some of these tools might not exists, or with another name, on other Linux Distributions like Debian.

- 4 minutes read time

Lire des caractéristiques d'un objectif photo

Lire des caractéristiques d'un objectif photo

Toujours dans notre sĂ©rie d’articles dĂ©diĂ©s Ă  la photographie, Ă  la suite de l’explication du fonctionnement d’un Reflex, je vous propose d’aller plus loin et d’apprendre Ă  lire les hiĂ©roglyphes qui parsĂšment un objectif d’appareil photo. L’idĂ©e est de vous permettre ainsi de comprendre rapidement les avantages et inconvĂ©nients d’un modĂšle juste en lisant quelques valeurs clĂ©s. Avertissement : mon expĂ©rience personnelle Ă©tant principalement sur la marque Nikon, j’Ă©viterai d’expliquer pour d’autres fabricants afin Ă©viter de dire n’importe quoi Ă  leur sujet.

- 9 minutes read time

GĂ©rer l'accĂšs et les habilitations de Jenkins avec OpenID

GĂ©rer l'accĂšs et les habilitations de Jenkins avec OpenID

Il ne me paraĂźt pas nĂ©cessaire de prĂ©senter en dĂ©tails Jenkins tant ce logiciel est un des habituĂ©s du milieu de l’intĂ©gration continue dans l’informatique. Lorsqu’on est une structure ayant plusieurs Ă©quipes et que l’instance Jenkins est mutualisĂ©e, on peut rapidement avoir envie de les sĂ©parer au sein d’un espace qui leur est dĂ©diĂ© dans Jenkins pour garantir que celles-ci aient bien leur propre bac Ă  sable et ne puissent toucher aux jobs ou paramĂštres d’une autre.

- 7 minutes read time

Manage Jenkins Access and Roles with OpenID

Manage Jenkins Access and Roles with OpenID

Introduce Jenkins doesn’t seem to be necessary for me as this software is one of the usual in the continuous integration domain. When you are an organization with several teams and a shared Jenkins instance, you may need to separate them into dedicated workspaces to avoid configuration or job modifications by other teams. That’s what Jenkins role based access control is made for, but that’s not really simple to apprehend. Here is a tutorial to show you how to interface Jenkins with an OpenID Identity Provider that will manage users dans roles access.

- 6 minutes read time

Comment fonctionne un appareil photo Reflex ?

Comment fonctionne un appareil photo Reflex ?

Pratiquant la photographie amateur depuis quelques annĂ©es, j’ai forcĂ©ment appris avec le temps Ă  dompter les appareils photo numĂ©rique Reflex et leurs paramĂštres plus ou moins obscurs pour un nĂ©ophyte. Bien que je n’ai aucune prĂ©tention d’expertise sur le sujet, je vous propose une petite explication sur le fonctionnement d’un appareil photo Reflex et les paramĂštres importants pour capturer une image. Veuillez noter que je ne parlerai plus que “d’appareil Reflex”, sous entendu que cet article concerne exclusivement la photographie numĂ©rique.

- 15 minutes read time

Create a multilingual blog with Hugo

Create a multilingual blog with Hugo

Writing in your native language allow to stay in your comfort zone. But on the Web, it can limit our audience. That’s what I’m telling myself since a couple of time, so I took a look to the multilingual options in order to translate some posts in English. Typically, this article is the first one. As this blog is made with the static website generator Hugo, I propose to explain how I proceed to activate its multilingual support.

- 6 minutes read time

Faire une galerie photo en site statique

Faire une galerie photo en site statique

Il y a quelques temps, je vous avais prĂ©sentĂ© Piwigo, une solution libre auto hĂ©bergĂ©e de galerie d’images. Suite Ă  la rĂ©installation de mes outils sur un nouveau serveur, je n’avais pas vraiment envie de reprendre cet outil… Il est trĂšs bien, mais je ne voulais pas encore une fois depuis installer une base MySQL juste pour lui car je prĂ©fĂšre PostgreSQL. Je me suis donc demandĂ© s’il n’Ă©tait pas possible de tout simplement gĂ©nĂ©rer ma galerie photos avec Hugo en mode site statique… Et bien oui.

- 7 minutes read time

Terraformer son serveur Proxmox

Terraformer son serveur Proxmox

A la suite du malheureux incident vĂ©cu par OVH et ayant perdu mon serveur dĂ©diĂ© durant celui-ci, j’ai du tout reconstruire. Le bon cĂŽtĂ© de cette mĂ©saventure est que cela me permet de repartir sur une nouvelle base et de dĂ©velopper de nouvelles compĂ©tences. Ici, mon objectif a Ă©tĂ© d’automatiser le plus possible les actions me permettant de crĂ©er les diffĂ©rents composants que j’auto-hĂ©berge sur ma machine. Le premier Ă©tait : reconstruire mes VM en peu de temps.

- 12 minutes read time

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Introduction Il y a quelques mois, je vous proposais un article sur comment j’ai mis en place une sauvegarde chiffrĂ©e des donnĂ©es de mon serveur perso sur un stockage en ligne chez OVH. Le coeur du systĂšme Ă©tait pilotĂ© par Duplicati, un outil de sauvegarde open source que j’apprĂ©cie bien, mais que je trouve assez peu pertinent dans le cas prĂ©sent en fait. DĂ©jĂ , il ne dĂ©marrait pas toujours au reboot du serveur de backup, ce qui me gĂȘnait un peu.

- 8 minutes read time

Signer ses commits Git avec PGP

Signer ses commits Git avec PGP

Voici un petit article simple sur comment activer la signature de commits avec Git et PGP. Ca veut dire quoi “signer ses commits” ? Dans sa documentation, les auteurs de Git le disent eux-mĂȘme : “Git est cryptographiquement sĂ»r, mais pas infaillible”. Lorsqu’on rĂ©cupĂšre des objets en provenance d’Internet, une bonne pratique est de vĂ©rifier la signature cryptographique de ceux-ci. Souvent proposĂ©e sous la forme d’un hash ou checksum Ă  comparer, cette signature est une valeur permettant de certifier que l’objet rĂ©cupĂ©rĂ© n’a pas Ă©tĂ© altĂ©rĂ© en chemin (attaque man in the middle, rĂ©Ă©criture des binaires Ă  la volĂ©e, corruption pas d’bol, etc).

- 5 minutes read time