Le Quotidien Shaarli

Tous les liens d'un jour sur une page.

February 26, 2019

Changer ses mots de passe rapidement avec Salt | Fiat Tux
Salt est un logi­ciel de gestion de confi­gu­ra­tion comme Puppet ou Ansible.
Je l’uti­lise chez Frama­soft et sur mon infra person­nelle parce que je l’aime bien :
    rapide ;
    très bien docu­menté ;
    syntaxe claire, acces­sible mais néan­moins flexible et puis­sante.
Which Internet Registries Offer the Best Protection for Domain Owners? | Electronic Frontier Foundation
In the Internet’s early days, those wishing to register their own domain name had only a few choices of top-level domain to choose from, such as .com, .net, or .org. Today, users, innovators, and companies can get creative and choose from more than a thousand top-level domains, such as .cool, .deals, and .fun. But should they?
Mes extensions Firefox Quantum
Après ma grosse colère contre Firefox et ses développeurs pour avoir bazardé tout l’écosystème merveilleux d’extensions XUL, je m’étais mis à utiliser Chromium. Ma colère reste intacte face à autant d’imbécilité, qui amène à ce qu’aujourd’hui Firefox soit utilisé par un peu plus de 5% des internautes.
[Stéphane HUC :: Blog] >> OpenBSD : Virtualisation de Debian <<
La virtualisation de machine virtuelle sous OpenBSD est officiellement disponible nativement dans le système de base depuis OpenBSD 5.9. Néanmoins, la FAQ Virtualisation (EN, FR) apparaît à partir d'OpenBSD 6.4 - (preuve d'une certaine maturité !?)
Les données que récolte Google, document complet – Framablog
Ces dernières semaines nous avons publié par chapitres successifs notre traduction de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt.
Info et intox sur le droit de manifester - Amnesty International France
Le droit de manifester est garanti par la Déclaration universelle des droits de l’homme dans son article 20 : « Toute personne a droit à la liberté de réunion et d'association pacifiques ». Un droit trop souvent contesté.
Sur l'intérêt des systèmes de protections des courriers électroniques (DKIM, SPF et DMARC) - LinuxFr.org
J’héberge mon propre courrier électronique. Le faire correctement n’est pas une chose triviale à faire et on est amené à apprendre l’existence de plusieurs mécanismes. Ce matin, j’ai reçu un courriel de non-livraison étrange de la part de Gmail et c’est l’occasion de parler de ces mécanismes, puis on décortiquera ce courriel étrange.
valere/BorgBackup - Gitea: Git with a cup of tea
Afin de sauvegarder la base de données Postgresql de Mastodon (ou de ce que vous voulez), voici les différentes étapes à suivre.

À noter que j’utilise le service Borgbase pour héberger mes sauvegardes.
Installer un serveur Bitwarden_rs | Fiat Tux
Avoir des mots de passe solides, c’est bien (et même indis­pen­sable), mais s’en souve­nir… c’est dur. On serait tenté de tout enre­gis­tré dans son navi­ga­teur, avec un mot de passe maître pour stocker les mots de passe de façon chif­frée mais… Fire­fox par exemple a un système de chif­fre­ment par mot de passe maître tout pourri.
À ceux qui ne voient aucun problème à travailler avec Facebook ou Google – Nothing2Hide
De nombreuses organisations de défense des libertés numériques, essentiellement anglo-saxonnes (Access, FSF, Mozilla, GNOME, etc.), sont financées par Google ou Facebook.
Y a-t-il une vie après la loi de Moore ?
u’est ce que le principe dit de “Loi de Moore” ? Quand et comment a-t-il été formulé, dans quel contexte sociétal et technologique ? Que voulait montrer l’ingénieur Gordon Moore, alors futur co-fondateur d’Intel ? Que prédisait-il et sur la base de quelles notions ?
Internet ou la révolution du partage - TeDomum videos
Si le numérique fait de chaque citoyen un client captif, certains défendent le logiciel libre comme éthique philosophique. État des lieux de la liberté informatique aux quatre coins du monde.
L’irrésistible ascension du lecteur vidéo « VLC », une révolution française
Capable de lire n’importe quelle vidéo sur n’importe quel support, le petit logiciel gratuit VLC s’est imposé en vingt ans comme un indispensable. Il est développé par des Français.
De l’importance de la sauvegarde dans l’auto-hébergement – Unicoda
Le 29 au soir, mon Pi a fait une petite chute d’une vingtaine de centimètre lorsque le câble d’alimentation s’est pris dans l’un des pieds de ma chaise de bureau. J’ai d’abord cru que la chute avait été sans conséquences. Mais l’allumage d’une LED rouge fixe et l’extinction de la LED verte m’ont rapidement convaincu du contraire.
Faire tourner HTTPS et SSH sur le même port avec NGINX :: Nicolas Karolak — c'est mon blog, je fais ce que je veux
Depuis la version 1.15.2, NGINX a ajouté une fonctionnalité qui permet de faire une distinction entre un flux HTTPS et un autre flux TCP arrivant sur un même port. Ça permet par exemple de faire tourner en même temps sur le port 443 un service Web en HTTPS et un service VPN ou SSH. Et ainsi passer outre certains pare-feux restrictif qui ne laissent pas passer certains flux (Git, SSH, DNS personnalisé).
Sécuriser et optimiser : notre liste de bonnes pratiques liées aux Dockerfiles | blog Bearstech
Cette semaine, nous renforçons votre démarche devops avec cet article présentant les bonnes pratiques d'utilisation de Docker, outils devops par excellence.
Running Your Life With Emacs | Keyhole Software
The problem is, I often want to use the same efficient key bindings I use while programming when I’m doing other tasks. I want to be writing an email or documentation and edit a code snippet in the same way I normally edit code. I want to manage Git repositories right from my editor without having to touch the mouse. I want to browse the web in my editor, so I can easily copy code examples and run them. I want to track my to-do lists and the amount of time spent on each task.
Upgrading Bash on macOS – ITNEXT
One thing that many macOS users don’t know is that they are using a completely outdated version of the Bash shell. However, it is highly recommended to use a newer version of Bash on macOS, because it enables you to use useful new features. This article explains how to do this.
Université Paris Lumières - Fiches pratiques sur le Règlement Général pour la Protection des Données
Depuis le 25 mai dernier, le Règlement Général pour la Protection des Données (RGPD) s'applique aux établissements d’enseignement supérieur et de recherche. Il impacte le traitement des données personnelles au sein des projets de recherche.
Grosse attaque du weekend contre le DNS : et DNSSEC ? // /home/lord
Bon bha ça y est le weekend est passé et tout le monde a publié son ptit truc concernant la grosse attaque des Internets !
Upgrade your SSH keys! · blog.g3rt.nl
Whether you're a software developer or a sysadmin, I bet you're using SSH keys. Pushing your commits to Github or managing your Unix systems, it's best practice to do this over SSH with public key authentication rather than passwords. However, as time flies, many of you are using older keys and not aware of the need to generate fresh ones to protect your privates much better. In this post I'll demonstrate how to transition to an Ed25519 key smoothly, why you would want this and show some tips and tricks on the way there.
Photorec : trier automatiquement la restauration par type d’extensions | memo-linux.com
Un petit mémo sur l’utilisation de l’outil photorec et comment trier automatiquement par extensions la restauration des données.
index [Le wiki de la liste cryptobib]
Bienvenue sur le wiki de la liste Cryptobib Renater. Celui ci a notamment vocation à permettre d'échanger des ressources autour des problématique de vie privée, de contrôle des données etc, afin de permettre d'organiser des actions autour de celles-ci : ateliers, discussions, temps de médiation, projections etc.
media.ccc.de - Attacking end-to-end email encryption
In this talk, I’ll present several attacks that leak the plaintext of OpenPGP or S/MIME encrypted emails to an attacker. Some of the attacks are technically interesting, i.e. the two different efail attacks, some are somewhat silly, yet effective. Some abuse HTML emails, some also work with plain ASCII emails. Furthermore, I’ll discuss our lessons learned and describe the efail-related changes to mail clients and the OpenPGP and S/MIME standards.
Antonio Casilli : «Le mythe du robot est utilisé depuis des siècles pour discipliner la force de travail» - Libération
La révolution de l’intelligence artificielle ne peut se passer des données produites et triées par l’homme, utilisateur ou petite main invisible du micro-travail.
Intimité numérique : le Truc a fait mouche – Framablog
Paris, Lyon, Toulouse, Bordeaux… et quelques autres métropoles régionales sont animées par des associations libristes actives et efficaces : réunions régulières, actions de terrain, conférences et rencontres… Mais dans les villes moyennes ça bouge aussi.
LUKS Debian
L'installeur Debian propose dès l'installation de chiffrer intégralement son disque dur. Au passage, on en profite pour remplacer les partitions vieillissantes par des volumes logiques LVM.
Frank Karlitschek_ » 2018 and 2019
2018 is over and 2019 starts. This is a great opportunity to look back, reflect and to try to look into the future. I predict that 2019 will be a very good year for privacy, open source and decentralized cloud software. Maybe even the mainstream breakthrough of federated and decentralized internet service
Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec GnuPG
La surveillance de masse viole nos droits fondamentaux et fait planer un risque sur la liberté d'expression. Ce guide vous apprendra les bases d'une méthode d'autodéfense contre la surveillance : le chiffrement du courriel.
Filesystem Hierarchy Standard — Wikipédia
Filesystem Hierarchy Standard (« norme de la hiérarchie des systèmes de fichiers », abrégé en FHS) définit l'arborescence et le contenu des principaux répertoires des systèmes de fichiers des systèmes d'exploitation GNU/Linux et de la plupart des systèmes Unix.
Aral Balkan — Apple vs Google on privacy: a tale of absolute competitive advantage
Apple is a secretive company with proprietary products and a closed ecosystem. While that’s not ideal in the long-term, we have chosen Apple’s platform as a stop gap to launch the core of our distributed social platform.
Pour un Web frugal ? – Framablog
Sites lourds, sites lents, pages web obèses qui exigent pour être consultées dans un délai raisonnable une carte graphique performante, un processeur rapide et autant que possible une connexion par fibre optique… tel est le quotidien de l’internaute ordinaire.
Pourquoi l'évangéliste du logiciel libre Stallman est hanté par le rêve de Staline ? Il s'attend toujours à de nouvelles fonctionnalités hostiles
Richard Stallman s'est récemment rendu à Mandya, une petite ville située à une centaine de kilomètres de Bengaluru, en Inde, pour donner une conférence, organisée par le Free Software Movement-Karnataka, qui a regroupé des centaines d'élèves et quelques enseignants. Richard Stallman est l’initiateur du projet GNU, un système d'exploitation de logiciel libre et fondateur du mouvement du logiciel libre qui compte maintenant des milliers de volontaires et de nombreux autres partisans à travers le monde.
FOSDEM 2019 - DNS Privacy panel
Daniel Stenberg, Stéphane Bortzmeyer and Bert Hubert will discuss the changing DNS privacy landscape, including topics such as DoH, DoT. Moderated by Jan-Piet Mens.
Un savant engagé (2) - éditions Agone
Si la vision bourdieusienne des rapports sociaux a suscité tant d’hostilité – du moins dans les diverses fractions et castes de l’establishment –, c’est parce qu’elle est éminemment dérangeante.
Chantage par email : comment réagir ? | Hackers Republic
J’avoue que l’objet même du mail m’a fait sourire. J’ai plusieurs adresses email, chaque boîte correspondant à une activité assez précise et ne sont pas liées entre elles. Par ailleurs, n’utilisant pas le même mot de passe pour mes activités en ligne, quand bien même l’un d’eux serait compromis, cela n’affecterait qu’un service particulier. Enfin, j’ai une carte bancaire sans autorisation de découvert, dédiée à mes achats en ligne, avec un numéro de portable entièrement dédié. Sans aller jusqu’à dire qu’il n’y a aucun point faible dans mon système, disons que je prends certaines précautions.  
La guerre du propre contre le commun | Académie française
Sauf le nôtre, nos dictionnaires usuels séparent les noms propres toponymes, patronymes des communs. Envahissement, les premiers s’emparent des seconds.
Is your VPN secure?
About a quarter of internet users use a virtual private network, a software setup that creates a secure, encrypted data connection between their own computer and another one elsewhere on the internet.
Serveur de sauvegardes avec Rsnapshot sous CentOS 7 – Microlinux
Cet article décrit la mise en place d’un serveur de sauvegardes incrémentales avec Rsnapshot sous CentOS 7. Rsnapshot est une solution de sauvegarde robuste et efficace écrite en PERL et basée sur Rsync.
Le HTTPS - Partie 1 : la théorie | Blog Eleven Labs
Le HTTPS est au centre de pratiquement toute notre utilisation régulière de l’internet mondial. Facebook, Google, Amazon, Twitter, le présent blog et sûrement votre site de cuisine préféré utilisent le HTTPS. Dans un écosystème où les mesures de sécurité les plus élémentaires sont parfois négligées, voyons ensemble comment et pourquoi mettre en place le HTTPS sur votre propre site web.
Blog Stéphane Bortzmeyer: Attaques récentes contre les noms de domaine, que se passe-t-il ?
Le week-end des 23 et 24 février a vu beaucoup d'articles dans les médias à propos d'une campagne d'attaques Internet menées via les noms de domaine. Qu'est-ce qui s'est passé ?

Cet article se veut pédagogique et prévu pour des gens qui ne sont pas des experts en noms de domaine. (Les experts qui veulent plein de détails techniques devront attendre un peu, pour un autre article.)
Masto.host : mettre en place son instance Mastodon facilement - Blog de dada
Quand mastodon.social reste le point d'accès le plus connu de la Fédiverse, il est bon de rappeler que la nature profonde du fonctionnement de ce réseau social est d'être décentralisé.

Mastodon a ceci de génial qu'il autorise quiconque à créer son bout de réseau.

À chaque vague de nouveaux, le problème est le même : les gens se font majoritairement un compte sur Mastodon.social et, à chaque fois, certains et certaines souhaiteraient que son administrateur coupe les inscriptions et redirige le flux vers d'autres instances. Alors oui, comme le signale le message d'Eugen ci-dessous, il est très difficile de couper les inscriptions de l'instance la plus connue sans gêner l'arrivée des nouveaux.

Mozilla encore sous le feu des critiques - Blog de dada
On prend les mêmes et on recommence. Ça devient lassant de lire toutes ces critiques envers la maison mère de Firefox. Vraiment. Les dernières nouvelles ont permis aux trolls de service de se lâcher :

Un autre thème que je voulais aborder : les contenus. Le Web en regorge, mais de nos jours, il est difficile de distinguer le vrai du faux. Nous avons au sein de Mozilla des experts qui doivent prendre part aux discussions sur le sujet et peuvent travailler sur des solutions expérimentales pour résoudre ce problème
The official release of AdGuard DNS — a new unique approach to privacy-oriented DNS
We at AdGuard put a lot of our effort into protecting people's privacy, and many AdGuard users value our products exactly for this reason. One of the biggest challenges has always been not just providing good protection, but doing it for everyone, no matter where the person is and what device do they use.
Installer et configurer un serveur NIS sous CentOS 7 – Microlinux
Sur les systèmes Red Hat Enterprise Linux et dérivés, il existe une série de solutions pour mettre en place une authentification centralisée. Les grands classiques comme FreeIPA ou 389 Directory Server sont de véritables usines à gaz, dont la configuration et le débogage peuvent s’avérer assez complexes. Avant d’attaquer ces bestiaux, nous allons faire un petit voyage dans le temps et nous intéresser à une technologie considérée comme obsolète, mais qu’il est utile de connaître.
TRIBUNE. Comment la France s'est vendue aux Gafam - Le Point
Pour le pionnier du Web français Tariq Krim, l'histoire du déclin du numérique français est une tragédie en 3 actes. Il existe pourtant une sortie de crise.
DRM's Dead Canary: How We Just Lost the Web, What We Learned from It, and What We Need to Do Next | Electronic Frontier Foundation
EFF has been fighting against DRM and the laws behind it for a decade and a half, intervening in the US Broadcast Flag, the UN Broadcasting Treaty, the European DVB CPCM standard, the W3C EME standard and many other skirmishes, battles and even wars over the years.
Les commandes LVM - Net-Security
Bonjour à tous, aujourd’hui nous allons voir ensemble brièvement ce qu’est LVM (avec ses avantages et ses inconvénients) et également la liste des commandes nécessaires pour gérer les volumes LVM.
Comment les profs dégringolent l'échelle sociale - Challenges
Une sévère et douloureuse désillusion. C’est le mal dont est atteint une grande partie des 880.000 enseignants français. Ils ont fait de longues études, travaillent plus de 40 heures par semaine en moyenne, exercent leurs fonctions dans des conditions dégradées et voient depuis plusieurs années leur pouvoir d’achat fondre.
La levée de l’anonymat est-elle une bonne idée ? – Pixellibre.net
Lors d’une élocution du président de la république face aux maires, un point a été soulevé : celui de l’anonymat. Emmanuel Macron souhaite que l’anonymat, sur Internet, soit levé progressivement. Pourquoi ? Quel est le problème ? Est-ce une bonne idée ? Décryptage.
Débuter avec Python en 2019
De temps en temps, on me demande des conseils d'articles et de tutoriels pour connaître l'état de l'art en Python sur tel ou tel sujet. Pas si facile quand on baigne dedans et qu'on a déjà digéré l'essentiel des bonnes pratiques depuis des années. Et puis ça bouge. Alors voici ma version 2019 !
L’Age du capitalisme de surveillance – Signaux Faibles
2019 n’a commencé que depuis quelques semaines mais certains estiment que nous tenons déjà l’un des livres les plus importants de l’année.
Video status overview of FOSDEM 2019
Video status overview of FOSDEM 2019
Blog Stéphane Bortzmeyer: Surveillez les dates d'expiration de vos certificats X.509 !
Un certain nombre de services sur l'Internet, notamment de serveurs Web, sont protégés par le protocole TLS, qui utilise presque toujours un certificat X.509 pour vérifier l'authenticité du serveur. Ces certificats ont une durée de vie limitée et doivent donc être renouvelés de temps en temps. Comme un certain nombre d'administrateurs ont oublié, au moins une fois, un tel renouvellement, il me semble utile de donner ce conseil : intégrez la surveillance des dates d'expiration dans votre système de supervision !
Top 10 Most Vulnerable WordPress Plugins | High-Tech Bridge Security Blog
Here are 10 of the most popular WordPress plugins which are still more vulnerable than you might think.
Principe de Kerckhoffs — Wikipédia
Le principe de Kerckhoffs a été énoncé par Auguste Kerckhoffs à la fin du XIXe siècle dans un article en deux parties « La cryptographie militaire » du Journal des sciences militaires (vol. IX, pp. 5–38, Janvier 1883, pp. 161–191, Février 1883). Ce principe exprime que la sécurité d'un cryptosystème ne doit reposer que sur le secret de la clef. Autrement dit, tous les autres paramètres doivent être supposés publiquement connus.
Que les mots deviennent des phrases
Salut tout le monde !

Aujourd’hui je vais vous parler de ce qui représente le point d’entrée de la sécurité informatique, et qui pourtant, d’après mes observations personnelles, n’est pas encore très bien acquis par tout le monde.

Les mots de passe 😱

Bam le sujet est lancé, j’ai pas peur de choquer moi.
Crontab ? Non, Cronjob ! - Blog de dada
On sait tous, pour peu que notre métier consiste à passer trop d'heure devant des écrans branchés en SSH à des serveurs, qu'une action répétitive doit être gérée par la Crontab. C'est normal.
Kubernetes s'est amusé à reprendre ce principe pour y glisser du Docker, parce que voilà. Pas vraiment étonnant. Regardons ensemble ce qu'est un CronJob, l'équivalent Crontab de l'orchestrateur.
Les données personnelles, on en parle comment ? – Nothing2Hide
Les données personnelles sont le carburant dont se nourrissent les services en ligne gratuit que nous utilisons au quotidien.
Windows 10 : plongée en eaux troubles – Framablog
Vous avez sans doute remarqué que lorsque les médias grand public évoquent les entreprises dominantes du numérique on entend « les GAFA » et on a tendance à oublier le M de Microsoft. Et pourtant…On sait depuis longtemps à quel point Microsoft piste ses utilisateurs, mais des mesures précises faisaient défaut.
DNS Spionage: Comment en France et pas que on raconte n’import quoi
Au départ, je pensais que c’était une attaque comme les autres décrites par mes amis @rootbsd et @SecurityBeard