Il existe une solution de contournement sous Ubuntu pour les personnes qui en ont vraiment marre de ce problème et qui ne souhaitent pas recompiler le code source. Le raisonnement est assez simple. Peut-être que nous ne voulons pas que Chrome décide quels fichiers ouvrir automatiquement, mais nous sommes mieux en mesure de le faire nous-mêmes.
Ainsi, comme le suggère Uniblab, dites à Chrome de télécharger le fichier et non de l'ouvrir. Cela signifie seulement que vous appuyez une fois sur Entrée. Utilisez par exemple $HOME/setup
comme dossier de téléchargement.
Ensuite (sous Linux), un script en arrière-plan est notifié via inotify
.
#!/bin/bash
path=$HOME/setup
flags="--format %f"
while true; do
download=$(inotifywait $flags -e close_write $path)
file="$path/$download"
extension="${file##*.}"
if [ "$extension" != "pdf" ]; then
continue
fi
mime=$(file -b --mime-type "$file")
if [ "$mime" = "application/pdf" ]; then
acroread "$file" &
fi
done
Cela ouvrira automatiquement un fichier s'il a le type MIME application/pdf
, alors soyez prudent. Vous pouvez vérifier vous-même le code malveillant avant de l'ouvrir à l'aide de votre scanner de code exécutable préféré. Pour utiliser le script au démarrage, éditez crontab -e
:
@reboot /usr/bin/abovescript
Je pense que cela pourrait en fait être la bonne façon de faire les choses. Cela devrait être la tâche d'un programme dédié (beaucoup plus compliqué que ce script) qui est autorisé à démarrer des applications sur votre ordinateur. Peut-être que permettre à Chrome de faire cela constitue en réalité une atteinte potentielle à la sécurité.
Bien sûr, sur Windows, vous devrez trouver un autre outil. Sous MacOS, vous voudrez peut-être utiliser le fswatch
format homebrew.