Bonjour.
J’ai pas mal regardé ce site et franchement y a des trucs bien mais on peu passer a coté assez facilement…
Le site mêt surtout en avant les conférences et autres trucs qui n’interessent pas forcément au départ (une personne qui code vite fait et veut simplement partager n’a pas forcément envis d’aller a une conférence tout de suite )
Dans la liste des badges il y a “contribution au wiki” mais… Soit y a pas de wiki soit il est pas indiqué
La page d’aceuil du site ne propose pas de lien ou d’infos sur les éventuels sous-sites (dans communauté il y a bien des liens vers le forum par exemple mais pour découvrir qu’il y a un git faut aller sur ce forum)
Avant il y avait http://wikipython.flibuste.net/ (et je crois y avoir mis des trucs en python2 y a longtemps) mais il n’existe plus vraiment
manque de tags.sous catégorie pour la catégorie python. Un tag/sous catégorie par bibliothèques/applis serait pas mal pour s’y retrouver (ex wxpython, blender, gimp, mido, lecture/ecriture de fichiers, wxformbuilder, tkinter, python basique sans bibliotheques,mobile andriod, jeux…) Idem pour le discord de ce que j’en ai vu (jetez un œil au discord de godot francophone qui n’est pas parfeit mais qui a plusieurs sous catégories dans la partie entre-aide)
Pourquoi pas aussi une catégorie sur les idées d’améliorations, les questions concernant le site (ou l’afpy en général)
Je ne sais pas trop ou poster donc je poste ici mais si ca peu donner des idées…
Au revoir.
Bonjour.
J’ai pas l’habitude de poster sur des forums car en général y a tout ce qu’il faut sur internet mais la…
Je me suis amusé a créé une simple fenêtre et un bouton avec wxformbuilder que j’ai convertis ensuite en code wxpython. J’ai créé un 2eme script pour ouvrir la fenêtre que j’ai créé. Comme j’avais indiqué dans Event une class a OnButtonClic mon fichier wx généré contenais a la fin:
# Virtual event handlers, override them in your derived class
def clicsurlebouton( self, event ):
event.Skip()
J’ai copié/collé dans mon fichier qui sert a ouvrir la fenêtre et j’ai mis un print() a la place du event.Skip().
Voici la totalité de mon code “a la main”
mais plus rien ensuite et le bouton n’affiche rien…
Avez-vous une idée?
Je débute en wxpython mais j’aipas mal essayé des petits trucs avec l’IDLE et python en général.
J’ajoute que plus tard j’aimerais utiliser des scripts créés avant en remplaçant certaines variable par ce que l’utilisateur définis dans l’interface graphique puis en affichant le résultat dans la fenêtre et/ou dans print (ou en faisant l’action de lire ou d’écrire dans un fichier/variables par exemple)…
Bonne soirée.
Je n'irai pas jusque dire "arrêtez d'utiliser python" tout court mais je le pense fortement.
Je veux tester un outil appelé glogic.
Je l'installe via apt puis je tente de l'exécuter :
/usr/lib/python3/dist-packages/glogic/MainFrame.py:4: PyGIWarning: Gtk was imported without specifying a version first. Use gi.require_version('Gtk', '4.0') before import to ensure that the right version gets loaded.
from gi.repository import Gtk, Gdk, GdkPixbuf
Traceback (most recent call last):
File "/usr/bin/glogic", line 20, in
from glogic.MainFrame import MainFrame
File "/usr/lib/python3/dist-packages/glogic/MainFrame.py", line 18, in
themed_icons = Gtk.IconTheme.get_default()
AttributeError: type object 'IconTheme' has no attribute 'get_default'
totof@superbipbip:~$ glogic
Ca donne vraiment pas envie …
Alors oui on me dira certainement que c'est pas un problème python mais un problème GTK, qu'avec un autre langage ce serait la même chose mais je suis quasi certain que dans ce cas de figure le problème vient surtout de la façon dont Python gère ses dépendances.
L'année 2024 s'est terminée avec de nombreux nouveaux développements sur Canaille, financés par NLNet ! Vous pouvez en lire plus à ce sujet sur l'article de blog dédié à ces développements. Nous avons poursuivi ces développements, toujours grâce au même financement. Lisez la suite pour en savoir plus !
Audit de sécurité et correctifs
Un audit de sécurité a été conduit par Radically Open Security courant février, avec pour objectif la découverte de potentielles failles dans notre produit, et l'implémentation de correctifs avant la fin mars.
Amélioration de la sécurité de la réinitialisation du mot de passe
L'ajout de la variable de configuration de flask TRUSTED_HOSTS (documentation ici) évite à nos liens magiques d'inscription et de réinitialisation de mot de passe d'être falsifiés par des hôtes malveillants.
Nous avons également amélioré la façon dont ces liens sont générés pour les rendre plus sécurisés et leur implémenter une durée de validité définie.
Vulnérabilité de récupération de logo
Nous avons corrigé une vulnérabilité qui aurait pu théoriquement permettre la falsification de requêtes serveur (SSRF) au moment de récupérer le logo de l'application.
Meilleure validation d'URL
La validation de l'adresse de site internet d'utilisateur a été améliorée, elle est mainteant plus restrictive.
Implémentation de la Content Security Policy
Content Security Policy (CSP) a été implémentée dans Canaille via Flask-Talisman. CSP rend notre application plus robuste, notamment face aux attaques "cross-site scripting" (XSS).
Certification OIDC
Le processus de certification OpenID a été beaucoup plus complexe que prévu pour notre équipe. Nous avons fait de nombreux progrès et implémenté de nombreuses fonctionnalités liées à OpenID, dans le but d'obtenir la certification et d'en faire passer les tests automatisés. Dans ce cadre, nous avons contribué et soulevé des issues chez Authlib, pour un meilleur support de la spécification OpenID en amont.
Nous avons notamment :
Implémenté la spécification sur la validation d'URIs de redirection
Mis à jour nos modèles pour implémenter les attribus requis par OIDC.
Affiché les liens vers les conditions d'utilisation et les politiques de confidentialité lorsque le client demandant l'autorisation nous les fournit.
Affiché la plupart des erreurs de requête en format JSON.
Implémenté les réponses au format JSON Web Token lorsque le client le requiert.
Amélioré la gestion des JWT et des JWKS de Canaille.
Paquets : Image Docker
Canaille peut être testé plus facilement grâce à la création d'une image docker, hébergée sur un répertoire public. Les utilisateurs peuvent découvrir Canaille avec un profil administrateur.
La création de cette image docker a été rendue possible par la construction d'un paquet nix.
Audit d'accessibilité et améliorations
Canaille a bénéficié d'un audit d'accessibilité conduit par HAN accessibility lab. Les résultats ont souligné plusieurs problèmes de contrastes ainsi qu'un manque de différenciation entre les liens et le texte non interactif, et quelques soucis de navigation au clavier.
Améliorations d'accessibilité
La plupart des soucis de contraste ont été corrigés.
La plupart des soucis de différentiation des liens et des éléments interactifs ont été corrigés.
Un lien d'évitement a été ajouté en haut de chaque page.
Approvisionnement SCIM
Canaille fournissait déjà une implémentation de serveur SCIM depuis notre dernière mise à jour de sécurité. Maintenant, l'application dispose également des fonctionnalités de client SCIM, permettant à une instance Canaille de propager automatiquement les changements d'utilisateurs et de groupes aux applications client. Cette fonctionnalité devrait rendre plus simple le maintien de la synchronisation entre toutes les applications sans plus d'intervention utilisateur.
Merci de nous avoir lu ! Nous vous tiendrons au courant de nos prochaines avancées, et vous pouvez dès maintenant lire nos autres contributions au logiciel libre dans nos articles de contributions saisonnières.
2024 ended with a lot of new developments on Canaille, funded by NLNet. You can read it all on our dedicated blog post. We went through another round of developments, still under the same fund. You can read it all on this page!
Security audit and improvements
Canaille started 2025 with a security audit, conducted by Radically Open Security. Our main objectives were to know the weaknesses of our product and implement fixes before the end of march.
Better password reset security
The implementation of the flask TRUSTED_HOSTS (see documentation here) configuration variable prevents our "magic links" at user registration and password reset to be falsified and hijacked by a malicious host.
We also improved the way these links are generated to make them more secure and introduce a time limit in their validity.
Logo retrieval vulnerability
We removed a vulnerability that could theoretically permit a server-side request forgery (SSRF) when retrieving the logo of the application.
Better user URL validation
We improved the validation of the user website's URL to make it more restrictive.
Implementation of Content Security Policy
Content Security Policy (CSP) has been implemented on Canaille via Flask-Talisman. CSP makes it harder to disrupt our application, for example with cross-site scripting (XSS) attacks.
OIDC Certification
The OpenID Certification process was expected to be much less trouble than it was. We made a lot of progress on making the certification tests pass but still have a lot to do in order to be certified. We implemented features and fixes as well as raised issues and contributed to Authlib to get better support of the OpenID Specification.
Part of the progress done was:
Match OIDC specification on redirect URIs validation.
Update our models to implement attributes required by OIDC.
Displaying Terms of Service and Privacy policy links if the client requesting authorization issues them.
Displaying most request errors as JSON error pages.
Responding with JSON web tokens when requested by the client.
Improvement on Canaille's handling of JWTs and JWKS.
Packaging: Docker image
Canaille can be tested more easily thanks to a docker image hosted on a public hub docker repository. Users can discover Canaille via an administrator profile.
The creation of this docker image was made possible by building a nix package.
Accessibility audit and improvements
Canaille benefited from an Accessibility audit as well, conducted by HAN accessibility lab. The results provided underlined several contrast issues and lack of differentiation of links from regular text, and a few keyboard navigation issues.
Accessibility improvements
Most color contrast issues have been fixed.
Most link differentiation and visual changes on focus and hover have been fixed.
A skip link has been added at the top of every page.
SCIM Provisioning
Canaille already provided a SCIM server implementation since our last security update. It now also supports SCIM client features, allowing a Canaille instance to automatically broadcast changes on users and groups to client applications. This should make it easier for all applications to remain synchronized without needing additional user intervention.
Thanks for reading, we will keep you updated on our next progress, and you can still read about our other free software contributions on our *seasonal contributions* blog posts.
Je code une librairie python en utilisant les annotations de type. Elle manipule des tableaux numériques de type Numpy, PyTorch, …
Donc j'ai des fonctions qui peuvent prendre n'importe qu'elle type de tableau et je comprends pas comment faire les annotations. Pour le moment, je fais ça
Array=TypeVar("Array")defis_array(x)->TypeGuard[Array]:"""A TypeGuard for array-like objects."""returnarray_api_compat.is_array_api_obj(x)deffunc(inarray:Array)->Array:...
mais pyright me dit
warning: TypeVar "Array" appears only once in generic function signature. Use "object" instead (reportInvalidTypeVarUse)
Par ailleurs, j'utilise is_array dans mes fonctions
ifnotis_array(inarray):raiseValueError("`inarray` must be a compatible with Array API Standard (eg. numpy, pytorch, ...)")des_choses_avec_inarray
mais mypy me dit que inarray est de type Never (mais pas pyright)…
Bref, je suis un peu perdu, il semble que l'on rentre dans des subtilités hors de ma portée. Si vous pouvez m'aidez merci !
Je tente de modifier des tableurs ODS existants pour remplir des cellules avec odfpy (paquet pas mis à jour récemment, mais ça a l’air d’être le plus stable et sérieux de PyPI néanmoins ?).
Mon postulat initial était que pour accéder à une cellule, il suffisait de parcourir les éléments du XML dans l’ordre : C5 serait donc la ligne à l’indice 4 (5) puis la colonne 2 (C).
Cette théorie marche bien tant qu’il n’y a pas de cellule fusionnée dans le document. Le cas contraire, ça se complique et je ne comprends plus grand chose.
J’ai fait un test.ods et un notebook ici pour illustrer mon incompréhension. Cela montre que, après des cellules fusionnées (en ligne ou en colonne), les autres cellules subissent un offset, que je ne sais pas expliquer.