Quelques liens en vrac et en français, 30° édition

Twitter Facebook Google Plus Linkedin email

Allez, c’est Noël, on va solder les liens qu’il me restait en stock pour repartir « vierge » en 2019. Une cure détox pourrait-on dire, avec pas mal de sujets couverts, une vision d’ensemble du futur pas vraiment brillante, pourtant cette année mon déprime habituelle est plutôt faible comparée à mon immobilisme forcé. Vivement l’année prochaine.

Retour d’expérience sur une politique de mot de passe zxcvbn en entreprise

En plus de faire du podcast intéressant, le Comptoir Sécu propose maintenant des articles écrits comme ce très intéressant retour d’expérience sur la gestion des mots de passe en entreprise, et surtout comment organiser la transformation auprès des collaborateurs. Je ne peux que vous conseiller de vous abonner au flux RSS 🙂

Algorithmes partout, intelligence nulle part

Vous avez probablement vu passer sur vos réseaux sociaux l’histoire de Gillian Brockell, cette femme dont la perte de son enfant mort-né est déjà particulièrement douloureuse doit se battre contre le web que nous ont construits Google et Facebook pour faire son deuil. Olivier Ertzscheid, enseignant chercheur en sciences de l’information et de la communication, alias Affordance, nous présente une traduction de la lettre ainsi qu’une analyse de la situation comme tout bon chercheur sait le faire (sans parler des mises à jour pour le moins… ahurissantes). Encore un à suivre, mais attention, les lectures prennent beaucoup de temps.

Pourquoi votre smartphone sait tout de vous et comment elle s’en sert

Il y a probablement une faute de français dans ce titre mais ça n’enlève rien à la qualité de cette infographie créée par la CNIL qui vous montre à quel point la géolocalisation de votre téléphone par toutes les applications que vous y avez installé peut être un problème. Je suis tout de même plus réservé sur le dernier conseil concernant la mise à jour du logiciel du téléphone, quand on connaît la politique des fabricants de ne rien mettre à jour pour vous vendre plutôt un autre appareil.

Donner du peps à LibreOffice : de l’art de la personnalisation de la suite bureautique libre

Changeons un peu de registre en laissant temporairement la morosité de côté, pour parler personnalisation des logiciels, en l’occurrence LibreOffice. Parce qu’adapter son outil à ses besoins est toujours plus efficace que de se contraindre soi-même à l’ergonomie de l’outil, et parce que c’est un logiciel libre qu’il faut arrêter de considérer comme un jouet et continuer de demander à tout bout de champ « comment on pirate Office ? »

Pour se débarrasser de son Internet, on dit qu’il a le terrorisme

Quand je vous disais que le morose était de mise, nos dirigeants se préparent à carrément abandonner la censure des contenus sur le web aux multinationales US sans même se planquer, une fois de plus avec la très mauvaise excuse du terrorisme. Sous prétexte que moins il y a d’acteurs, plus c’est facile à contraindre (et économiquement soutenable), tranquille, on lâche l’affaire. Dans la droite lignée de Google à la formation en informatique, Microsoft qui siphonne et formate les usages et comportements dans les écoles… je l’avais dit, un futur bien sombre.

Facebook vous écoute-t-il ?

De mon point de vue contraint aux chaînes de télé ces dernières semaines, nul doute que les enceintes connectées espionnes ont été un cadeau prisé sous les sapins cette année. Alors même qu’on connaît leur dangerosité, mais personne n’en parle. Ici c’est un acteur qui n’a pas encore son propre matériel, Facebook, qui est mis en lumière via le comportement de son application mobile que tout le monde a dans sa poche ou presque.

L’histoire de la création de Linux

Si vous entendez souvent parler de Linux en tant que système d’exploitation, c’est bien d’abord d’un noyau dont on parle, et sa création, ses inspirations sont très intéressantes quand on se repenche sur le contexte. Ce petit résumé d’histoire est très plaisant à lire qui plus est, alors pourquoi s’en priver ?

La sauvegarde de MySQL Server avec Percona Xtrabackup

J’ai eu l’occasion d’utiliser intensément Xtrabackup dans le cadre d’une migration de plateforme et je dois dire que c’est un bonheur de logiciel libre. Voir un guide pratique en français est toujours agréable (autour des articles sur les nouveautés de Mysql Server 8), beaucoup plus digeste que la doc officielle surtout, je ne peux donc que vous recommander de garder ça dans un coin. Merci Denis 🙂

Désinstaller des applications système d’Android

Une des plaies d monde Android vient de la personnalisation à outrance du système d’un téléphone à sa livraison, et surtout l’absence parfois quasi totale du contrôle sur les applications embarquées, qu’il est impossible de désinstaller complètement. Il semble exister tout de même une solution, pas du tout accessible au commun des mortels, et toujours à vos risques et périls, mais une solution quand même pour libérer un peu l’espace de stockage de son appareil.

Pourquoi nous sommes piégés sur YouTube

Monsieur Bidouille présente une super vidéo pour confirmer ce que j’avançais sur les problèmes non résolus des plateformes alternatives fédérées, à savoir pourquoi YouTube n’est pas prêt de perdre son statut de leader (surtout au regard des volontés des censures de nos dirigeants, cf les liens plus haut). Non pas que je suis fier de dire que j’avais raison, mais ça fait plaisir de voir qu’on fait mouche, surtout quand la confirmation vient d’un des premiers concernés.

Fonctionnement et configuration d’OPcache

A la base, PHP est un langage dit interprété, c’est à dire que le code est lu et exécuté en temps réel. Mais pour augmenter les performances, il existe des mécanismes de compilation « juste à temps » qui traduit un même code en une représentation plus performante lors de sa première lecture. Opcache est ze mécanisme de choix, et sa configuration peut encore être améliorée en fonction de votre contexte, amenant toujours plus de performance.

Effets du chiffrement omniprésent sur les opérateurs

Lors des discussions autour de TLS 1.3, qui doit gérer le futur de la sécurité de nos communications, en particulier sur le web, les états et certaines entités privées se sont levées pour dire tout le mal qu’ils pensaient de la sécurité de nos communications (en gros, le chiffrement les empêche de pouvoir tout espionner). Ils ont donc cherché à jouer le jeu des « standards » d’Internet en publiant une RFC regroupant leurs revendications et pratiques douteuses, sans se remettre en question une seule seconde. Ça en serait presque drôle si justement des états n’étaient pas impliqués dans le processus.

Mode maintenance avec nginx

Certains moteurs de sites web disposent de mécanismes intégrés permettant d’afficher une page temporaire lors de manipulations qui nécessitent l’absence d’interaction avec les utilisateurs. Mais quand on a pas un tel mécanisme à disposition, on peut du coup se reposer sur le serveur Web, ici, on a un exemple d’implémentation avec Nginx, d’autant plus ingénieux qu’il suffit de la présence d’un fichier ou pas pour déclencher la bascule, on peut donc donner le contrôle au propriétaire du site sans qu’il aie accès au serveur web qui nécessite des permissions administrateur.

L’effet du RGPD sur les trackers des applications Android, selon Exodus Privacy

Le règlement générale sur la protection des données a commencé à bouger pas mal de lignes, espérons en notre faveur, en signant la fin de la récré chez les sociétés malveillantes violant votre vie privée à outrance via une collecte abusives de données. A ce sujet, Exodus Privacy travaille à identifier les plus mauvais élèves en matière de trackers dans les applications mobiles, et a fait un bilan « applicatif » plusieurs mois après l’activation du règlement. Bilan pas super glorieux, mais tout n’est pas noir.

PHP FPM : récupérer la vraie adresse IP du visiteur

J’avoue que j’ai rarement eu besoin de me poser la question, pareil chez mes clients qui sont dans une situation similaire. En effet, quand il y a un ou plusieurs intermédiaires, l’application web n’a pas connaissance de l’adresse du visiteur mais du dernier intermédiaire en question. Cependant, dans ce cas on indique l’adresse IP en question dans un entête HTTP dédié, mais si l’application n’en tire pas explicitement parti, voici une méthode pour s’assurer de le récupérer côté PHP-FPM.

Et si vos comptes disparaissaient demain ?

Je vais exceptionnellement citer le premier paragraphe du billet :

On a tendance à l’oublier mais, aujourd’hui, la plupart de nos interactions sur le net ont lieu à travers des plateformes centralisées. Cela signifie qu’une seule entité possède le pouvoir absolu sur ce qui se passe sur sa plateforme.

Voilà, pas la peine de paraphraser, je vous laisse lire le reste sur le site de ploum.

Réduire le nombre de TIME_WAIT généré par les applications

J’ai déjà eu le tour dans le passé suite à une bug applicatif chez un client, et même si c’est rare il est déjà arrivé qu’un serveur soit « débordé » par un nombre trop importants de connexions TCP qui n’ont pas été fermées correctement. Pour pallier partiellement à ce problème, on peut agir au niveau du noyau linux via quelques paramètres de la pile réseau. Au passage ça profitera à toutes les applications, alors pourquoi s’en priver ?

Le point sur l’authentification à deux facteurs

Utiliser un deuxième facteur d’authentification permet de renforcer de manière drastique la sécurité de l’accès à un compte, au delà du très classique couple « identifiant/mot de passe ». Ce facteur supplémentaire peut prendre plusieurs formes, les connaître est un bon début pour savoir quoi implémenter dans vos applications, ou l’activer sur les services qui le proposent.

HowTo Nginx

Evolix est une société qui fait de l’infogérance de solutions open-source sous Debian et OpenBSD. ils publient sur leur wiki des configurations sur tous les logiciels qu’ils manipulent, et en guise de mise en bouche sur cette base de connaissances qu’il faut garder dans un coin, j’ai choisi de vous partager la section qui concerne Nginx, tout simplement parce qu’elle m’a récemment servi.


Pfiou, ce fut long, mais c’est fini pour 2018, 19 liens c’est le double de d’habitude. Sachant que l’activité risque d’être chargée en début d’année prochaine, autant dire qu’il était nécessaire de remettre les compteurs à zéro. Surtout que ça s’annonce pas super encourageant pour notre société…

Poster un Commentaire

avatar
  S’abonner  
Notifier de