Quelques liens en vrac et en français, 28° édition

closeCet article a été publié il y a 5 ans 6 mois 26 jours, il est donc possible qu’il ne soit plus à jour. Les informations proposées sont donc peut-être expirées.

Comme vous avez probablement pu le constater, le mois de juillet a été particulièrement calme pour une bonne raison : je n’avais pas l’énergie une fois rentré chez moi pour écrire suffisamment longtemps pour vous sortir quelque chose de structuré. Une situation qui s’est un peu amélioré en Août. Mais j’ai toujours autant de temps de trajet, et donc toujours autant de lecture. Après avoir accumulé quelques articles intéressants, il est temps de vous les (re)mettre en lumière. Bonne lecture 🙂

La carte de fidélité et le profilage. Bienvenue à bord

Vous avez certainement entendu parler de pistage et de profilage en ligne, notamment depuis l’arrivée du RGPD où les sites sont censés vous demander votre consentement explicite et éclairé avant de procéder (ce que la plupart ne font pas correctement, voire pas du tout, donc en totale illégalité). Mais sachez qu’il n’y a pas que sur le Web que vous êtes traqués de tous les côtés, et vos si chères cartes de fidélité sont encore plus toxiques pour votre vie privée.

Ce que les projets open source ne doivent pas oublier

Les projets libre et open-source sont devenus des éléments vitaux pour continuer de garder un semblant de contrôle sur notre univers informatique (et par extension, de plus en plus de ce qui constitue notre vie). Mais les développeurs, encore très souvent, sont trop concentrés sur le fonctionnement lui-même et oublient quelques étapes essentielles pour la diffusion de leur bébé, en premier lieu leur installation ailleurs que chez eux.

Héberger les marque-pages Firefox

Contrairement aux autres navigateurs qui proposent la même fonction, la synchronisation des marque-pages et de l’historique de Firefox repose sur des composants logiciels que Mozilla a publié, et le navigateur peut être paramétré pour utiliser sa propre installation plutôt que les silos de données de Google ou de Microsoft. Toutefois l’installation de ces composants chez soi est particulièrement mal documentée et même moi j’ai jeté l’éponge. Mirabellette était plus motivé que moi, a réussi, et nous partage donc à la fois en anglais et en français les étapes nécessaires pour avoir une installation fonctionnelle. Reste encore les composants Firefox Accounts qui sont encore plus compliqués à faire fonctionner.

Envie de livres du domaine public ?

Malgré les velléités des sociétés de défense du « droit d’auteur » illimité (j’appelle ça mafia, mais bon, il parait que ça passe pas bien de leur dire la vérité), à un moment donné les œuvres de l’esprit, qu’elles soient écrites, chantées, dessinées, sculptées, que sait-je encore, bref ces œuvres s’élèvent dans le domaine public. Ce qui veut dire qu’il n’y a plus aucune restriction autre que technique à leur diffusion au plus grand nombre sans avoir à rendre de compte. En cherchant des bouquins électroniques pour ma maman pour les vacances en Espagne, je tombe sur ce site qui a une section domaine public que je ne peux que vous conseiller de fouiller.

Tout savoir sur les batteries : mythes, astuces et avenir

Les technologies de batterie sont au cœur des objets que nous utilisons au quotidien : smartphones, ordinateurs portables, tablettes, montres et autres bracelets connectés, et maintenant trottinettes, voitures électriques voire autonomes, bientôt semi-remorques. On peut entendre bien des choses, voire même avoir peur lorsque la presse nous fait dans le sensationnalisme au moindre incident. Cet article d’frandroid est vraiment pas mal foutu et suffisamment didactique pour faire un bon tour du sujet et faire sauter quelques mythes.

Vous avez dit peering ?

On l’oublie souvent, mais Internet n’est pas un seul réseau géant mais bien l’interconnexion de plusieurs réseaux entre eux. Cette interconnexion passe par plusieurs méthodes, le peering étant la principale d’entre elles, du coup, autant vous partager cet article parce que je n’aurais probablement jamais écrit celui-ci moi-même.

Comment bloquer Red Shell, le spyware des gamers

Espionner les utilisateurs et collecter des données sur leur comportement est devenu la norme chez les sociétés technologiques, et c’est un problème global qui touche jusque l’univers du jeu vidéo. Ce nouveau mouchard se répand dans plusieurs jeux populaires. Fort heureusement, les bonnes vieilles méthodes sont toujours efficaces pour enrayer un peu cette saloperie…

Contourner le mot de passe admin Windows

En dehors du chiffrement du disque, vous pouvez faire tout ce que vous voulez pour sécuriser votre machine, à partir du moment où vous avez un accès physique, il y a peu de choses que l’on ne peut pas faire. Ici, il s’agit de contourner une sécurité qui est le mot de passe de l’administrateur Windows. Cette manipulation n’a jamais pu être corrigée par Microsoft.

#RGPD : Les « dark patterns », ou comment s’asseoir sur le Règlement

Devoir vous demander explicitement votre accord pour vous espionner est une vraie plaie pour toutes les sociétés dont leur principale source de revenu est le profil qu’ils tirent des données qu’ils collectent sur votre comportement. Et donc ils font tout pour continuer de pouvoir collecter « légalement » tout ce qui les intéresse chez vous, à savoir le maximum de choses, en vous trompant sur les choix que vous allez faire.

Restriction des commandes SSH sur clés publique /privée

J’ai déjà pu dans le passé vous présenter des moyens de donner des droits ou de limiter l’élévation des privilèges à un utilisateur sous Linux. Récemment j’ai appris qu’on pouvait même aller un peu plus loin en limitant carrément les commandes autorisées via une connexion SSH, en ajoutant quelques options en fonction de la clé privée/publique renseignée. Plutôt pratique pour pouvoir utiliser le même compte mais avec des possibilités différentes en fonction de la clé utilisée.

Comment convertir vos images en WebP et les afficher avec Nginx

Tout comme le MP3, le JPG est dans les parages depuis très, très longtemps, certains diront trop. Quelques formats ont tenté de jouer les prétendants au trône, comme JPEG2000, avec l’absence de succès que l’on sait. Mozilla a proposé d’améliorer les outils pour la compression JPG, Google a voulu capitaliser sur les travaux issus du rachat d’On2 Technologies et de son codec VP8 d’abord destiné à la vidéo pour proposer un format d’image de haute qualité qui est capable de prendre moins de place que ce bon vieux JPG. Bien que le support au sein des navigateurs soit limité, si vous voulez exploiter ce format sur votre site, vous trouverez tous les détails dans cet article.

Secure Shell mon amour déchu ?

Tout comme pour TLS, SSH ne sera réellement efficace pour sécuriser vos communications que s’il est correctement paramétré. Si on vous a déjà dit que la qualité de la clé compte, c’est également vrai pour le reste des paramètres du serveur et/ou du client. Y’a plus qu’à suivre le guide d’Arnaud Minable qui porte mal son nom.


Ça fait plus que d’habitude, et encore j’ai écrémé parce que certains ont fini dans d’autres articles. Ce que je trouve rassurant, contrairement à ce que constate Cyrille de son point de vue, c’est que j’ai pas l’impression que la production francophone se calme. Par contre, c’est vrai que c’est pas toujours évident de mettre la main dessus, et certains ont été trouvés par hasard. Ceci explique peut-être cela…

5 Commentaires
Le plus ancien
Le plus récent
Commentaires en ligne
Afficher tous les commentaires
jotux
jotux
04/09/2018 06:32

Merci pour ce recensement de liens, c’est très sympa ! Je vais aller jeter un œil à certains 😉

Mirabellette
04/09/2018 08:00

Merci tous ces liens intéressantes et ce petit message d’optimisme à la fin que je partage. Merci également d ‘avoir mis un lien vers mon article sur les marques pages firefox, très sympa de ta part 🙂

mr_pyer
mr_pyer
04/09/2018 17:47

Je m’attendais à lire pas mal de bêtises quand j’ai vu le lien vers FrAndroid.

En fait ça va mis à part le paragraphe « Faut-il laisser branchée au secteur une batterie chargée ? ». Un mauvais chargeur (d’ailleurs on devrait parler d’alimentation) ne va pas surcharger la batterie. C’est le téléphone qui « prend » ce dont il a besoin. Alors bien-sûr si l’alimentation sort du 20V, il y a de fortes chances que le téléphone n’aime pas, mais il n’y a pas plus de risque que pendant la charge.

Aussi je trouve que 5% c’est déjà trop peu.

Arnaud Minable
24/09/2018 09:19

Bonjour Seb,

Merci pour le lien vers mon post sur le protocole Secure Shell 🙂

Cependant, cela tombe au moment où je migrais mes machines et mes noms de domaine… Je suis désolé pour le dérangement occasionné, mais du coup l’article se retrouve sur une page fixe à l’adresse suivante : https://blog.minable.xyz/secure-shell-mon-amour-dechu/

Si tu as envie de mettre ton article à jour 🙂

Encore merci à toi.