Là c'est un point de vue extrême que je ne partage pas du tout.
Ce serait comme dire qu'un dépôt local ne sert à rien dans le cas de la gestion de version distribuée.
Tu ne protèges pas du tout de la même chose avec un DSCM et avec une sauvegarde.
Un DSCM ne protège ne protège que d’une corruption (à prendre au sens générale, ça peut être le matos, le système de fichiers, un dev qui a fuck…) interne du dépôt (un dev a fait un rm -rf des fichiers du dépôt). Ça ne protège pas des corruptions externes (un dev a fait un rm -rf du .git, un secteur défectueux empêche la lecture de méta-données…).
Tu peux par exemple te retrouver avec un dépôt git fucké avec plus aucune commande qui ne fonctionne à cause d’une corruption des données du dépôt.
Un backup va te protéger de ces corruptions externes justement.
Dit autrement, un DSCM permet de remonter à un instant T-X, un backup permet de garantir que si ça marchait à l’instant T, cet instant T refonctionnera à l’instant T+X une fois restauré (alors qu’un dépôt qui fonctionne à l’instant T peut être impossible à remettre dans l’état de l’instant T s’il est corrompu).
Mon approche va même plus loin, car comme je l'expliquais, les données et les sauvegardes pointent sur le même espace disque (snapshot/CoW) !
Ce qui est pire que tout.
Tu as le moindre problème externe, tu as tout perdu.
Pour la corruption des données, je pense justement que mon approche est peut-être plus saine car je suis en RAID1 avec Btrfs, donc les corruptions de données peuvent être détectées et corrigées.
Un backup ne suppose rien de l’état de ton système justement.
Je ne connais que trop de gens qui se croyaient à l’abris avec du RAID1. Faire du RAID, c’est très compliqué à faire proprement.
Par exemple si tu mets 2 disques issus du même fabriquant avec des numéros de série relativement proche, il y a de très grandes chances que lors qu’un des disques sautera, la reconstruction achèvera le 2nd disque, qui aura grosso modo la même durée de vie.
Faire du RAID1 proprement, c’est acheter 2 disques de constructeurs différents, à 2 dates relativement éloignées (plusieurs mois, les composants physiques étant presque tous fabriqués au même endroit, quelque soit le fabriquant).
Sans parler que btrfs et RAID ne te protègeront pas d’un « rm -rf / » ou d’un dd foireux.
Le RAID, c’est comme les DCSM, ça n’est pas une solution de backup.
Ce qui ne serait pas le cas dans le cas d'une approche traditionnelle où j'ai simplement un disque contenant les données et un disque externe pour contenir la sauvegarde des données (parce que dans ce cas là les corruptions de données sont silencieuses).
Les corruptions de données ne sont pas silencieuses avec des backups.
Des backups, ça se teste régulièrement. L’état SMART des disques est à vérifier régulièrement. fsck à passer régulièrement.
Le fait de les avoir unmount/offline/offload protège aussi le matériel. Étant moins sollicités, la durée de vie des supports physiques est plus longue. Un disque qui passe 1 mois dans un coffre à la banque ne s’use pas, pas plus que celui posé sur mon étagère.
Et encore une fois, btrfs/raid ne te protège pas des « corruptions » logicielles (rm -rf, dd…)
| Il me semble que ce point de vue, cette vision très tranchée (il faut une sauvegarde distante) est une approche qui est dépassée aujourd'hui.
C’est tout sauf dépasser.
Le problème de la « sauvegarde » locale, c’est qu’elle ne protège que de peu de choses. En fait de rien du tout généralement.
Si tes données sont au même endroit que tes « sauvegardes » (en tout cas sur le même disque physique), alors il y a un risque plus que non négligeable qu’en cas de corruption des données, ta « sauvegarde » le soit aussi. Sauf cas très particulier (backup sur un disque séparé, non monté ou en read-only seulement) ou erreur très ponctuelle et légère (un fichier supprimé par mégarde, un truc modifié qui n’aurait pas du l’être), en bref ce pour quoi existe la gestion de configuration (qui n’est donc pas une sauvegarde).
Un rm foireux, un disque qui claque sans crier gare, une mauvaise manip pour flasher une clef USB (que celui qui n’a jamais confondu deux /dev/sdx lors d’un dd lève la main) ou un cryptolocker qui passe, et c’est le drame à la fois pour les données et la « sauvegarde » locale. Ce n’est donc pas (en tout cas pour ma part) une sauvegarde viable, tout au plus un cache temporaire.
Une sauvegarde, c’est pour moi une copie des données dont la probabilité d’être impactée en cas de soucis sur les données d’origine est plus que très faible voire si possible nulle.
C’est donc a minima une copie sur un disque physiquement différent de celui des données. Non monté ou en read-only sauf période de backup s’il reste online.
Et même plutôt physiquement déconnecté de la machine des données sauf durant les phases de sauvegarde (disque USB par exemple).
Personnellement, je vais jusqu’à faire tourner chaque mois un des 2 disques de backups offline dans un coffre à la banque pour mes données très sensibles. En plus du disque de backup online présent dans la machine (démonté après chaque synchronisation et qui me sert d’image de base pour la synchro sur les disques offline).
Ça donne donc :
- backup quotidien sur disque online (purgé selon le motif 7 quotidiens, 4 hebdos, 12 mensuels, 10 annuels)
- backup hebdo du disque online sur le disque offline présent chez moi
- échange mensuel du disque offline chez moi avec celui offloadé
Je peux te dire que chaque morceau de ce pattern m’a sauvé les miches, et plus d’une fois.
- backup online : grosse merde sur le disque principal (rm -rf, dd foireux…)
- backup offline : HDD HS data + online (oui je suis un chat noir, mais c’est un scénario classique comme pour le cas du RAID, la resynchro risque de finir d’achever ton disque de backup qui était usé mais pas HS)
- backup offloadé : protection contre perqui ou saisie, cambriolage, incendie
pourquoi ne généralisent-elles pas l'authentification en 2 étapes, soit avec un token physique, ou via l'envoi d'un SMS ? Là où tous les webmails ou sites "sérieux" le proposent, elles accusent un temps de retard je trouve à ce niveau là.
Le Crédit Coopératif, en tout cas pour les clients pro, fournit une carte à puce et un lecteur de carte délivrant un OTP nécessaire à chaque connexion et pour les opérations sensibles.
Donc ils ont calculé presque 264 hashes. C'est dingue, je pensais qu'il était matériellement impossible de calculer n'importe quelle fonction pour toutes les valeurs possibles d'une variable de 64 bits.
C’est pour ça que l’état de l’art de la crypto est plutôt de tabler sur 128 bits minimum pour être à l’abri des attaques modernes.
64 bits, ça puait déjà un peu depuis quelques temps, sweet32 avait fini de semer le doute partout, mais là c’est carrément une preuve que Google nous a sortie !
À ce sujet, je tiens à rappeler que toutes les versions de GnuPG publiées depuis 2010 utilisent par défaut, pour les signatures, SHA-256 et non plus SHA-1. Vous n’avez donc pas besoin, contrairement à ce qu’on peut lire sur des tutos obsolètes, d’ajouter d’options du style cert-digest-algo ou personal-digest-preferences à votre fichier ~/.gnupg/gpg.conf.
Il y a une différence entre « GnuPG a fixé le problème depuis 2010 » et « les distributions et OS ont propagé la modification ».
Actuellement, sous Debian stable, on a toujours le problème :
$ cat /etc/debian_version
8.7
$ apt-get dist-upgrade
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
$ apt-cache policy gnupg{,2}
gnupg:
Installé : 1.4.18-7+deb8u3
Candidat : 1.4.18-7+deb8u3
Table de version :
*** 1.4.18-7+deb8u3 0
500 http://http.debian.net/debian/ jessie/main amd64 Packages
100 /var/lib/dpkg/status
1.4.18-7+deb8u2 0
500 http://security.debian.org/ jessie/updates/main amd64 Packages
gnupg2:
Installé : 2.0.26-6+deb8u1
Candidat : 2.0.26-6+deb8u1
Table de version :
*** 2.0.26-6+deb8u1 0
500 http://http.debian.net/debian/ jessie/main amd64 Packages
100 /var/lib/dpkg/status
$ gpg --gen-key
pub 2048R/22152665 2017-02-23
Empreinte de la clef = 2696 3ECE B2DD BD1D B015 0C27 A26E 442A 2215 2665
uid test-key <test@example.org>
sub 2048R/58A0BAC2 2017-02-23
$ gpg --edit-key 22152665
gpg> showpref
[ ultime ] (1). test-key <test@example.org>
Hachage : SHA256, SHA1, SHA384, SHA512, SHA224
$ gpg2 --gen-key
pub 2048R/E71DC86E 2017-02-23
Empreinte de la clef = 61F5 082A 93D9 491B CAAD C6A5 E055 E54D E71D C86E
uid [ ultime ] test-key <test@example.org>
sub 2048R/360B7F49 2017-02-23
$ gpg2 --edit-key E71DC86E
gpg> showpref
[ ultime ] (1). test-key <test@example.org>
Hachage : SHA256, SHA1, SHA384, SHA512, SHA224
Et donc actuellement, sur une Debian stable, SHA1 est encore devant les SHA-2 à l’exception de SHA256…
Il faut attendre la version 2.1 de GnuPG pour réellement avoir ce changement. Version actuellement disponible nul part ou presque (Debian testing uniquement, ni Debian stable, ni Ubuntu, ni Windows, ni Mac).
Donc si, on a toujours besoin de faire ces modifications de fichiers !
SHA-1 est actuellement utilisé au « cœur » de OpenPGP, pour le calcul des empreintes des clefs en version v4. Ce dont on a besoin pour ce type d’utilisation est la résistance aux attaques sur la seconde pré-image (étant donné le condensat d’une clef, trouver une autre clef donnant un condensat identique). La résistance aux collisions n’est pas critique ici et vos clefs OpenPGP ne sont donc pas menacées par le résultat rapporté ci-dessus.
Du coup, j’ai VRAIMENT du mal à comprendre ton billet…
« Je ne parle que des projets qui ont décidé de se lancer sur le grand public ». Déjà ça concerne très peu de projet au final.
Et généralement ceux qui se sont lancé là-dedans font DÉJÀ appel à de la communication et du marketing, y compris professionnellement. Que ça soit Mozilla, Firefox, LibreOffice, VLC, Cozy, j’en passe et des meilleurs.
Et donc on en revient au point de départ : ça n’est pas qu’ils n’ont pas de stratégie sur le sujet, c’est qu’ils n’ont pas celle que toi tu souhaites.
C’est juste que tu considères que, parce que ça n’est pas ce que TOI tu aurais fais, c’est du « caca sur une paroi rocheuse inégale avec le soleil dans les yeux ».
Tu as même été jusqu’à dire que Cozy n’avait pas de designer ni de marketing, alors que c’est même là-dessus qu’on passe le plus gros de notre temps… Avec un designer recruté à plein temps, des tonnes de dev fronts plus que compétents en terme d’UX ou de design, une personne en charge du marketing, l’appel à des boîtes de com’ et de design pour nos communications externes, des méthodes agiles de feedback rapides de la part des utilisateurs et même des meetups complets dédiés au sujet.
C’est très révélateur de la véritable nature de ton billet : cracher sur le travail des autres au motif où tu considères que leur boulot est de la merde. Soit exactement ce que tu reproches dans ton billet.
tu justifies un non-design avec des arguments fallacieux plutôt que d’écouter des designers, confondant pèle-mêle beau, accessible, et communication en général
Et toi tu continues à parler de communication générale et de marketing pour des projets répondant aux besoins de 3 personnes et maintenue par 1 personne avec un budget de 0 voire négatif, qui n’ont jamais demandé à devenir le prochain écran publicitaire de TF1 ou ne cherche pas à concurrencer Google.
Parce que la réalité de l’éco-système des projets libres dont tu parles au début, c’est ça. Même GnuPG, c’est un gus dans un garage ou presque.
Pas les Mozilla, VLC ou autre LibreOffice. Qui eux ont déjà recours à du design et du marketing. En fait depuis qu’ils se sont mis comme objectif de devenir grand public.
Loin de moi l’idée d’avoir dit ça. Juste que c’est un design simple à réaliser et lisible par tous. Mais qui peut être perçu comme moche ou peu agréable.
Et qu’un designer risque d’avoir des difficultés à trouver un design adapté à la fois à une vision normale et à une vision daltoniste.
Surtout en ayant dans l’idée de faire un truc génialissime révolutionnaire. La mode et autres tendances actuelles étant plutôt à l’opposé des préoccupations d’accessibilité.
Et c'est la seule manière que le site soit accessible à cette personne daltonienne ? Ou c'est juste une excuse un peu ridicule pour justifier ce design ?
Il faut des contrastes très forts et beaucoup de couleurs ne sont pas distinguables par un daltonien.
En gros, un daltonien ne perçoit que du bleu et jaune ou du bleu et rouge. Ça rend très difficile la conception d’un design qui ne va arracher la vue de personne. Dans tous les cas, dès que tu dépasses 4 couleurs, il va être totalement perdu et les nuances ne sont pas perçues.
Je vais d’ailleurs donner un exemple tout con des problématiques qu’on peut aussi avoir avec une réflexion pur designer only : https://nos-oignons.net/wiki-admin/
On est d’accord, c’est très moche non ? Tu voudrais bien changer ça hein ?
Pas de bol, il y a une personne daltonienne dans l’équipe. Ces couleurs permettent d’avoir un site accessible y compris pour elle.
Ton futur méga design de la mort qui tue qui ramènera whatmilles bouzillions de personnes et l’être aimé·e sur ce projet ? On le mettra bien gentiment à poubelle, parce qu’on devra perdre au moins UNE personne actuellement contributrice en échange.
Idem pour tes designs de folies type Office, GMail ou autre. Combien sont réellement accessibles à un lecteur d’écran et donc compatible avec les personnes déficientes visuelles ? Idem, ça finira donc à la poubelle d’un projet libre qui tient à rester accessible à tout un chacun.
Certes, certains projets sont moches. Mais ô combien plus accessibles pour les personnes handicapées que certains designs qu’on voit fleurir partout dans les logiciels privateurs…
Bref, on ne veut pas de traitement de faveur, on veut juste être traité comme les autres contributeurs : que les contributions soient jugées, acceptées ou refusées par des gens au même niveau au moins que ceux qui les soumettent.
C’est là que tu te méprends à mon avis.
Dans une interface CLI ou moche, un patch sera effectivement jugé par de purs développeurs.
Pour la conception d’une affiche, un design sera effectivement jugé par de purs designers. Et encore, tu risques de te faire envoyer bouler par ton imprimeur parce que tu auras utilisé une couleur qu’il est incapable de reproduire correctement (au pif, certains jaunes).
Pour l’intégration par un intégrateur d’un design fait par un designer dans un code fait par un développeur, c’est l’ensemble de l’équipe qui va avoir son mot à dire. Et que ton patch pourra du coup être refusé parce que les intégrateurs vont juger qu’il est in-intégrable au projet alors que tous les designers vont être unanimes pour vouloir l’intégrer.
Comme déjà mentionné sur Twitter, le fait d’avoir une collaboration fait naître aussi certaines obligations. Mon exemple donné est qu’il ne sera pas illégitime pour un projet libre de rejeter une contribution d’un designer livrée sous forme de PSD, même si professionnellement le boulot réalisé est l’équivalent graphisme de la solution à la faim dans le monde.
Il ne suffira pas de faire du plus que très bon boulot au niveau design pour voir ta contribution acceptée par le projet. Il faudra faire tes preuves sur l’ensemble de ta contribution, et en particulier sur toutes les parties qui ne sont justement pas ton dada, tout comme un développeur sera sanctionné pour un manque de doc ou de test, alors qu’il n’est ni documentaliste ni testeur mais que des compétences sur ces sujets sont AUSSI attendues que son code lui-même.
À la réflexion, j’ai vraiment l’impression que tu te méprends plus que fortement sur ce qu’est réellement la conception d’un projet et en particulier sur ce qu’est être un développeur…
Hum, juste au pif comme ça, est-ce que tu n’aurais pas tout simplement sélectionné plusieurs feuilles à la fois (avec ctrl ou shift) ?
Ça ressemble en tout cas fortement au comportement que tu observes…
Non, il y a plein de connexion directes en opérateurs qui ne sont pas sur écoute de la NSA.
Bof… Les backbones étant sous surveillance, la proba reste très élevée.
Et même les liens internes peuvent être surveillés (cf programme MUSCULAR de la NSA)
Et moi à uniquement mon opérateur téléphonique national.
Et à l'opérateur de ton destinataire.
Oui effectivement, mais 99.99999% du temps ça reste national quand même.
Donc pour toi 200 Millions de SMS intercepté dans le monde ce n est pas de la surveillance de masse
Non. Parce que là maintenant tout de suite, j’ai 100% de malchance d’être sur écoute de la NSA en utilisant un paquet TCP/IP alors que j’en ai certainement moins de 0.0001% via un paquet GSM.
Je suis d accord mais perso pour le moment je préfère confier métas datas à Signal et dans une moindre mesure Google.
Et moi à uniquement mon opérateur téléphonique national.
Aeris ton argumentaire de départ été que tes metadatas passant par SMS reste franco-française. Or ce n est pas vrais via l espionnage de masse organisée par de grande puissance.
J’ai dis que dans leurs conceptions initiales, donc sans espionnage, elles restaient franco-françaises.
S’il y a de l’espionnage étranger dans la ligne, on est d’accord qu’elles finiront à l’étranger, par définition même…
Mais j’ai aussi dit que la surveillance étrangère est BEAUCOUP moins présente sur des communications GSM, où il faut du matériel qui coûte très cher (3500€ le téléphone backdooré, 1 à 10k€ l’IMSI catcher), être relativement proche de sa cible (IMSI-catcher = 100-200m d’interception), alors qu’elle est native (centralisation US, GAFAM…) et peu coûteuse sur Internet.
Si tu sais que tu es une cible suffisamment intéressante pour être placée sous écoute téléphonique et d’autant plus par une puissance étrangère, ce qui suppose sans accord officiel avec ton État et sans coopération volontaires des opérateurs, alors abandonne immédiatement l’usage même du téléphone, tu n’y seras certainement pas à l’abri.
C’est ce que je dis : un attaquant doit avoir des ressources. Même dans cette version low-cost.
Je n’irais certainement pas claquer 1500€ dans du matériel pour faire mumuse dans la galerie marchande du coin ou au dernier salon à la mode. Alors que je m’amuse en permanence avec DroidSheep un peu partout sans débourser un centime. Et ça fonctionne diablement bien !
Bref ta solution outre qu'elle réduit les échanges au niveau texte ne préserve pas tes metas information d une puissance étrangère ni d un attaquant un peu motivé.
Si une puissance étrangère m’en veut au point de vouloir mes données GSM, je ne suis pas sûr qu’il existe de technologies numériques fiables pour me protéger…
Il ne faut pas mélanger la surveillance ciblée, contre laquelle tu ne peux rien ou presque et où toute solution numérique est vouée à l’échec, et la surveillance de masse, qui n’est mise-en-place que parce que chère et massive, et exclu donc de facto la surveillance GSM qui est onéreuse et localisée.
De toute façon les échanges sont chiffré mais pas avec qui, quand et la fréquence que tu communique.
Toutes les solutions « grand public » actuelles leakent ces données.
Pour moi un des projets les plus prometteurs à moyen/long terme reste ring.cx qui est devenu un projet officiel GNU.
Sur téléphone, ça réclame la 3G active. Donc tout ce que j’ai dis précédemment et dans mon article reste valable.
En particulier que même si ring.cx lui-même est sécurisé, c’est tout le reste de ton téléphone qui va leaker ta vie privée à sa place…
Quitte à bien finir dans la paranoïa, dans tous les cas tu auras la puce baseband de ton téléphone qui agira contre toi, quelque soit l’application utilisée.
En bref, tu veux VRAIMENT être à l’abri ? Jette ton téléphone.
Ah ? C'est un truc super vieux, comme du WEP ?
Ça m'a l'air super rare quand même… Enfin, j'espère…
Ah non non, même si c’est du WPA2… Il suffit juste que je sois sur le même réseau que toi. Ce qui est une condition immédiatement remplie sur un réseau public. Je peux aussi simplement créer un réseau avec un ESSID « FreeWifi », tu n’imagines même pas le nombre de téléphones mobiles qui s’y connectent automatiquement !
Des attaques, il y en aura partout. Quelqu’un qui te promettra 100% de sécurité est au mieux un menteur.
Le réseau téléphonique est autrement plus sécurité que le réseau Internet, ne serait-ce que parce qu’il est bien plus compliqué de se brancher dessus.
Je détourne ta connection wifi ou 3G starbuck en 10s avec juste mon téléphone Android. Je vais avoir besoin d’au moins 10 ou 20.000 euro et de matériel tenant difficilement dans une valise pour en faire de même avec ta connexion GSM dans le même restaurant.
TL;DR: c’est beaucoup plus facile de faire de l’interception massive et mondiale sur Internet que d’en faire sur le réseau téléphonique qui restera en plus un espionnage ciblé, local et coûteux.
Et au pire, c’est open-bar pour TON gouvernement, certainement pas pour celui des US ou autres.
Ça existe. C’est libre. C’est basé sur les algos de crypto de Signal.
Ça n’utilise pas Google. Ça ne nécessite aucune infrastructure centralisée pour des millions d’utilisateurs. Ça ne sort pas des limites de ton pays. Ça ne passe pas par Internet. Ça n’utilise que des opérateurs nationaux pour lesquels les 2 correspondants ont des contrats digitaux et peuvent poursuivre devant la justice nationale.
De même, le passage de Windows XP à Windows 10 se fait sans soucis, j'ai une machine qui a subit cela. Et non, tu n'a pas à faire de réinstallation à l'arme atomique. Le tout est de prendre soin de son système (pas installer tout et n'importe quoi), bref comme le fait n'importe linuxien..
« Prendre soin de son système » et « Windows » dans la même phrase me fait bien rire… Windows est l’archetype même de l’OS qui se pourrit lui-même au fur et à mesure que le temps passe.
La plupart des softs installés par un utilisateur lambda ne proviennent pas de Microsoft, voire sont récupérés depuis telecharger.com ou zdnet.com. Utilisateurs qui installent des tas de merdes diverses et variées.
Et ça pose BEAUCOUP de soucis lors des upgrades Windows. Celles-ci ne se passent bien que si tu n’as installé que des logiciels officiellement fournis par Microsoft (Office, Exchange, SQL Server, .Net…). Dès que tu as des outils tiers (au pif, LibreOffice, Firefox, des jeux ou même des drivers NVIDIA/ATI), tu risques de casser ces logiciels lors de l’upgrade Windows.
[^] # Re: On en est encore là ?
Posté par Aeris (site web personnel) . En réponse au journal Gestion de versions et sauvegarde de données. Évalué à 3. Dernière modification le 17 juin 2017 à 20:34.
Tu ne protèges pas du tout de la même chose avec un DSCM et avec une sauvegarde.
Un DSCM ne protège ne protège que d’une corruption (à prendre au sens générale, ça peut être le matos, le système de fichiers, un dev qui a fuck…) interne du dépôt (un dev a fait un rm -rf des fichiers du dépôt). Ça ne protège pas des corruptions externes (un dev a fait un rm -rf du .git, un secteur défectueux empêche la lecture de méta-données…).
Tu peux par exemple te retrouver avec un dépôt git fucké avec plus aucune commande qui ne fonctionne à cause d’une corruption des données du dépôt.
Un backup va te protéger de ces corruptions externes justement.
Dit autrement, un DSCM permet de remonter à un instant T-X, un backup permet de garantir que si ça marchait à l’instant T, cet instant T refonctionnera à l’instant T+X une fois restauré (alors qu’un dépôt qui fonctionne à l’instant T peut être impossible à remettre dans l’état de l’instant T s’il est corrompu).
Ce qui est pire que tout.
Tu as le moindre problème externe, tu as tout perdu.
Un backup ne suppose rien de l’état de ton système justement.
Je ne connais que trop de gens qui se croyaient à l’abris avec du RAID1. Faire du RAID, c’est très compliqué à faire proprement.
Par exemple si tu mets 2 disques issus du même fabriquant avec des numéros de série relativement proche, il y a de très grandes chances que lors qu’un des disques sautera, la reconstruction achèvera le 2nd disque, qui aura grosso modo la même durée de vie.
Faire du RAID1 proprement, c’est acheter 2 disques de constructeurs différents, à 2 dates relativement éloignées (plusieurs mois, les composants physiques étant presque tous fabriqués au même endroit, quelque soit le fabriquant).
Sans parler que btrfs et RAID ne te protègeront pas d’un « rm -rf / » ou d’un dd foireux.
Le RAID, c’est comme les DCSM, ça n’est pas une solution de backup.
Les corruptions de données ne sont pas silencieuses avec des backups.
Des backups, ça se teste régulièrement. L’état SMART des disques est à vérifier régulièrement. fsck à passer régulièrement.
Le fait de les avoir unmount/offline/offload protège aussi le matériel. Étant moins sollicités, la durée de vie des supports physiques est plus longue. Un disque qui passe 1 mois dans un coffre à la banque ne s’use pas, pas plus que celui posé sur mon étagère.
Et encore une fois, btrfs/raid ne te protège pas des « corruptions » logicielles (rm -rf, dd…)
[^] # Re: On en est encore là ?
Posté par Aeris (site web personnel) . En réponse au journal Gestion de versions et sauvegarde de données. Évalué à 1.
| Il me semble que ce point de vue, cette vision très tranchée (il faut une sauvegarde distante) est une approche qui est dépassée aujourd'hui.
C’est tout sauf dépasser.
Le problème de la « sauvegarde » locale, c’est qu’elle ne protège que de peu de choses. En fait de rien du tout généralement.
Si tes données sont au même endroit que tes « sauvegardes » (en tout cas sur le même disque physique), alors il y a un risque plus que non négligeable qu’en cas de corruption des données, ta « sauvegarde » le soit aussi. Sauf cas très particulier (backup sur un disque séparé, non monté ou en read-only seulement) ou erreur très ponctuelle et légère (un fichier supprimé par mégarde, un truc modifié qui n’aurait pas du l’être), en bref ce pour quoi existe la gestion de configuration (qui n’est donc pas une sauvegarde).
Un rm foireux, un disque qui claque sans crier gare, une mauvaise manip pour flasher une clef USB (que celui qui n’a jamais confondu deux /dev/sdx lors d’un dd lève la main) ou un cryptolocker qui passe, et c’est le drame à la fois pour les données et la « sauvegarde » locale. Ce n’est donc pas (en tout cas pour ma part) une sauvegarde viable, tout au plus un cache temporaire.
Une sauvegarde, c’est pour moi une copie des données dont la probabilité d’être impactée en cas de soucis sur les données d’origine est plus que très faible voire si possible nulle.
C’est donc a minima une copie sur un disque physiquement différent de celui des données. Non monté ou en read-only sauf période de backup s’il reste online.
Et même plutôt physiquement déconnecté de la machine des données sauf durant les phases de sauvegarde (disque USB par exemple).
Personnellement, je vais jusqu’à faire tourner chaque mois un des 2 disques de backups offline dans un coffre à la banque pour mes données très sensibles. En plus du disque de backup online présent dans la machine (démonté après chaque synchronisation et qui me sert d’image de base pour la synchro sur les disques offline).
Ça donne donc :
- backup quotidien sur disque online (purgé selon le motif 7 quotidiens, 4 hebdos, 12 mensuels, 10 annuels)
- backup hebdo du disque online sur le disque offline présent chez moi
- échange mensuel du disque offline chez moi avec celui offloadé
Je peux te dire que chaque morceau de ce pattern m’a sauvé les miches, et plus d’une fois.
- backup online : grosse merde sur le disque principal (rm -rf, dd foireux…)
- backup offline : HDD HS data + online (oui je suis un chat noir, mais c’est un scénario classique comme pour le cas du RAID, la resynchro risque de finir d’achever ton disque de backup qui était usé mais pas HS)
- backup offloadé : protection contre perqui ou saisie, cambriolage, incendie
# Docker en prod
Posté par Aeris (site web personnel) . En réponse au message Docker en prod. Évalué à 2.
J’avais aussi rédigé ça il fût un temps
https://blog.imirhil.fr/2016/10/09/docker-container-hell.html
# 2FA
Posté par Aeris (site web personnel) . En réponse au journal Sécurité et authentification des sites bancaires.. Évalué à 5. Dernière modification le 20 mars 2017 à 13:38.
Le Crédit Coopératif, en tout cas pour les clients pro, fournit une carte à puce et un lecteur de carte délivrant un OTP nécessaire à chaque connexion et pour les opérations sensibles.
[^] # Re: Every single 64 bits possible value…
Posté par Aeris (site web personnel) . En réponse au journal Et paf, le SHA-1 !. Évalué à 8.
Autant ne laisser que le SHA256 du coup…
[^] # Re: Every single 64 bits possible value…
Posté par Aeris (site web personnel) . En réponse au journal Et paf, le SHA-1 !. Évalué à 5.
C’est pour ça que l’état de l’art de la crypto est plutôt de tabler sur 128 bits minimum pour être à l’abri des attaques modernes.
64 bits, ça puait déjà un peu depuis quelques temps, sweet32 avait fini de semer le doute partout, mais là c’est carrément une preuve que Google nous a sortie !
[^] # Re: Un 2nd Oupa
Posté par Aeris (site web personnel) . En réponse au journal Et paf, le SHA-1 !. Évalué à 0.
Si je ne dis pas de connerie (donc à vérifier), ça nécessite la version 2.1.14 minimum.
[^] # Un 2nd Oupa
Posté par Aeris (site web personnel) . En réponse au journal Et paf, le SHA-1 !. Évalué à 3.
Il y a une différence entre « GnuPG a fixé le problème depuis 2010 » et « les distributions et OS ont propagé la modification ».
Actuellement, sous Debian stable, on a toujours le problème :
Et donc actuellement, sur une Debian stable, SHA1 est encore devant les SHA-2 à l’exception de SHA256…
Il faut attendre la version 2.1 de GnuPG pour réellement avoir ce changement. Version actuellement disponible nul part ou presque (Debian testing uniquement, ni Debian stable, ni Ubuntu, ni Windows, ni Mac).
Donc si, on a toujours besoin de faire ces modifications de fichiers !
# Oupa
Posté par Aeris (site web personnel) . En réponse au journal Et paf, le SHA-1 !. Évalué à 0.
Gaffe, tu es dans la 3ème colonne là :P
http://valerieaurora.org/hash.html
[^] # Re: Mon commentaire sur le blog…
Posté par Aeris (site web personnel) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 8.
Du coup, j’ai VRAIMENT du mal à comprendre ton billet…
« Je ne parle que des projets qui ont décidé de se lancer sur le grand public ». Déjà ça concerne très peu de projet au final.
Et généralement ceux qui se sont lancé là-dedans font DÉJÀ appel à de la communication et du marketing, y compris professionnellement. Que ça soit Mozilla, Firefox, LibreOffice, VLC, Cozy, j’en passe et des meilleurs.
Et donc on en revient au point de départ : ça n’est pas qu’ils n’ont pas de stratégie sur le sujet, c’est qu’ils n’ont pas celle que toi tu souhaites.
Ils ont DÉJÀ une stratégie, du marketing et du design.
Au pif, https://fr.libreoffice.org/community/design/, https://blog.mozilla.org/opendesign/, https://www.videolan.org/vlc/skins.php, etc (histoire de couvrir à la fois du marketing, du design et de l’UX)…
C’est juste que tu considères que, parce que ça n’est pas ce que TOI tu aurais fais, c’est du « caca sur une paroi rocheuse inégale avec le soleil dans les yeux ».
Tu as même été jusqu’à dire que Cozy n’avait pas de designer ni de marketing, alors que c’est même là-dessus qu’on passe le plus gros de notre temps… Avec un designer recruté à plein temps, des tonnes de dev fronts plus que compétents en terme d’UX ou de design, une personne en charge du marketing, l’appel à des boîtes de com’ et de design pour nos communications externes, des méthodes agiles de feedback rapides de la part des utilisateurs et même des meetups complets dédiés au sujet.
C’est très révélateur de la véritable nature de ton billet : cracher sur le travail des autres au motif où tu considères que leur boulot est de la merde. Soit exactement ce que tu reproches dans ton billet.
[^] # Re: Mon commentaire sur le blog…
Posté par Aeris (site web personnel) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 4.
Et toi tu continues à parler de communication générale et de marketing pour des projets répondant aux besoins de 3 personnes et maintenue par 1 personne avec un budget de 0 voire négatif, qui n’ont jamais demandé à devenir le prochain écran publicitaire de TF1 ou ne cherche pas à concurrencer Google.
Parce que la réalité de l’éco-système des projets libres dont tu parles au début, c’est ça. Même GnuPG, c’est un gus dans un garage ou presque.
Pas les Mozilla, VLC ou autre LibreOffice. Qui eux ont déjà recours à du design et du marketing. En fait depuis qu’ils se sont mis comme objectif de devenir grand public.
C’est rigolo aussi.
[^] # Re: Mon commentaire sur le blog…
Posté par Aeris (site web personnel) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 1.
Loin de moi l’idée d’avoir dit ça. Juste que c’est un design simple à réaliser et lisible par tous. Mais qui peut être perçu comme moche ou peu agréable.
Et qu’un designer risque d’avoir des difficultés à trouver un design adapté à la fois à une vision normale et à une vision daltoniste.
Surtout en ayant dans l’idée de faire un truc génialissime révolutionnaire. La mode et autres tendances actuelles étant plutôt à l’opposé des préoccupations d’accessibilité.
[^] # Re: Mon commentaire sur le blog…
Posté par Aeris (site web personnel) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 0.
Il faut des contrastes très forts et beaucoup de couleurs ne sont pas distinguables par un daltonien.
Voir ici par exemple pour un exemple flagrant de la restriction du spectre des couleurs http://blog.octo.com/pattern-ui-vision-des-couleurs-et-daltonisme/
En gros, un daltonien ne perçoit que du bleu et jaune ou du bleu et rouge. Ça rend très difficile la conception d’un design qui ne va arracher la vue de personne. Dans tous les cas, dès que tu dépasses 4 couleurs, il va être totalement perdu et les nuances ne sont pas perçues.
[^] # Re: Mon commentaire sur le blog…
Posté par Aeris (site web personnel) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 2. Dernière modification le 11 février 2017 à 17:12.
Je vais d’ailleurs donner un exemple tout con des problématiques qu’on peut aussi avoir avec une réflexion pur designer only : https://nos-oignons.net/wiki-admin/
On est d’accord, c’est très moche non ? Tu voudrais bien changer ça hein ?
Pas de bol, il y a une personne daltonienne dans l’équipe. Ces couleurs permettent d’avoir un site accessible y compris pour elle.
Ton futur méga design de la mort qui tue qui ramènera whatmilles bouzillions de personnes et l’être aimé·e sur ce projet ? On le mettra bien gentiment à poubelle, parce qu’on devra perdre au moins UNE personne actuellement contributrice en échange.
Idem pour tes designs de folies type Office, GMail ou autre. Combien sont réellement accessibles à un lecteur d’écran et donc compatible avec les personnes déficientes visuelles ? Idem, ça finira donc à la poubelle d’un projet libre qui tient à rester accessible à tout un chacun.
Certes, certains projets sont moches. Mais ô combien plus accessibles pour les personnes handicapées que certains designs qu’on voit fleurir partout dans les logiciels privateurs…
[^] # Re: Mon commentaire sur le blog…
Posté par Aeris (site web personnel) . En réponse au journal Le libre et l'expérience utilisateur. Évalué à 5. Dernière modification le 11 février 2017 à 16:59.
C’est là que tu te méprends à mon avis.
Dans une interface CLI ou moche, un patch sera effectivement jugé par de purs développeurs.
Pour la conception d’une affiche, un design sera effectivement jugé par de purs designers. Et encore, tu risques de te faire envoyer bouler par ton imprimeur parce que tu auras utilisé une couleur qu’il est incapable de reproduire correctement (au pif, certains jaunes).
Pour l’intégration par un intégrateur d’un design fait par un designer dans un code fait par un développeur, c’est l’ensemble de l’équipe qui va avoir son mot à dire. Et que ton patch pourra du coup être refusé parce que les intégrateurs vont juger qu’il est in-intégrable au projet alors que tous les designers vont être unanimes pour vouloir l’intégrer.
Comme déjà mentionné sur Twitter, le fait d’avoir une collaboration fait naître aussi certaines obligations. Mon exemple donné est qu’il ne sera pas illégitime pour un projet libre de rejeter une contribution d’un designer livrée sous forme de PSD, même si professionnellement le boulot réalisé est l’équivalent graphisme de la solution à la faim dans le monde.
Il ne suffira pas de faire du plus que très bon boulot au niveau design pour voir ta contribution acceptée par le projet. Il faudra faire tes preuves sur l’ensemble de ta contribution, et en particulier sur toutes les parties qui ne sont justement pas ton dada, tout comme un développeur sera sanctionné pour un manque de doc ou de test, alors qu’il n’est ni documentaliste ni testeur mais que des compétences sur ces sujets sont AUSSI attendues que son code lui-même.
À la réflexion, j’ai vraiment l’impression que tu te méprends plus que fortement sur ce qu’est réellement la conception d’un projet et en particulier sur ce qu’est être un développeur…
[^] # Re: Exemple
Posté par Aeris (site web personnel) . En réponse au journal Potentiel gros bug sous LibreOffice @ Debian testing. Évalué à 7.
Hum, juste au pif comme ça, est-ce que tu n’aurais pas tout simplement sélectionné plusieurs feuilles à la fois (avec ctrl ou shift) ?
Ça ressemble en tout cas fortement au comportement que tu observes…
[^] # Re: FUD
Posté par Aeris (site web personnel) . En réponse au journal WhatsApp, sa porte discrète du fond et les backdoors de Signal. Évalué à 1.
Bof… Les backbones étant sous surveillance, la proba reste très élevée.
Et même les liens internes peuvent être surveillés (cf programme MUSCULAR de la NSA)
Oui effectivement, mais 99.99999% du temps ça reste national quand même.
[^] # Re: FUD
Posté par Aeris (site web personnel) . En réponse au journal WhatsApp, sa porte discrète du fond et les backdoors de Signal. Évalué à 4.
Non. Parce que là maintenant tout de suite, j’ai 100% de malchance d’être sur écoute de la NSA en utilisant un paquet TCP/IP alors que j’en ai certainement moins de 0.0001% via un paquet GSM.
Et moi à uniquement mon opérateur téléphonique national.
[^] # Re: FUD
Posté par Aeris (site web personnel) . En réponse au journal WhatsApp, sa porte discrète du fond et les backdoors de Signal. Évalué à 4. Dernière modification le 22 janvier 2017 à 13:44.
J’ai dis que dans leurs conceptions initiales, donc sans espionnage, elles restaient franco-françaises.
S’il y a de l’espionnage étranger dans la ligne, on est d’accord qu’elles finiront à l’étranger, par définition même…
Mais j’ai aussi dit que la surveillance étrangère est BEAUCOUP moins présente sur des communications GSM, où il faut du matériel qui coûte très cher (3500€ le téléphone backdooré, 1 à 10k€ l’IMSI catcher), être relativement proche de sa cible (IMSI-catcher = 100-200m d’interception), alors qu’elle est native (centralisation US, GAFAM…) et peu coûteuse sur Internet.
Si tu sais que tu es une cible suffisamment intéressante pour être placée sous écoute téléphonique et d’autant plus par une puissance étrangère, ce qui suppose sans accord officiel avec ton État et sans coopération volontaires des opérateurs, alors abandonne immédiatement l’usage même du téléphone, tu n’y seras certainement pas à l’abri.
C’est ce que je dis : un attaquant doit avoir des ressources. Même dans cette version low-cost.
Je n’irais certainement pas claquer 1500€ dans du matériel pour faire mumuse dans la galerie marchande du coin ou au dernier salon à la mode. Alors que je m’amuse en permanence avec DroidSheep un peu partout sans débourser un centime. Et ça fonctionne diablement bien !
Si une puissance étrangère m’en veut au point de vouloir mes données GSM, je ne suis pas sûr qu’il existe de technologies numériques fiables pour me protéger…
Il ne faut pas mélanger la surveillance ciblée, contre laquelle tu ne peux rien ou presque et où toute solution numérique est vouée à l’échec, et la surveillance de masse, qui n’est mise-en-place que parce que chère et massive, et exclu donc de facto la surveillance GSM qui est onéreuse et localisée.
Toutes les solutions « grand public » actuelles leakent ces données.
Sur téléphone, ça réclame la 3G active. Donc tout ce que j’ai dis précédemment et dans mon article reste valable.
En particulier que même si ring.cx lui-même est sécurisé, c’est tout le reste de ton téléphone qui va leaker ta vie privée à sa place…
Quitte à bien finir dans la paranoïa, dans tous les cas tu auras la puce baseband de ton téléphone qui agira contre toi, quelque soit l’application utilisée.
En bref, tu veux VRAIMENT être à l’abri ? Jette ton téléphone.
[^] # Re: FUD
Posté par Aeris (site web personnel) . En réponse au journal WhatsApp, sa porte discrète du fond et les backdoors de Signal. Évalué à 5.
Ah non non, même si c’est du WPA2… Il suffit juste que je sois sur le même réseau que toi. Ce qui est une condition immédiatement remplie sur un réseau public. Je peux aussi simplement créer un réseau avec un ESSID « FreeWifi », tu n’imagines même pas le nombre de téléphones mobiles qui s’y connectent automatiquement !
https://korben.info/droidsheep-le-vol-de-sessions-non-chiffree-est-desormais-possible-sur-android.html
Qui ne me donnera pas ce matériel :)
Et qui sera assez rapidement grillé dans une grande surface en plus…
[^] # Re: FUD
Posté par Aeris (site web personnel) . En réponse au journal WhatsApp, sa porte discrète du fond et les backdoors de Signal. Évalué à 2. Dernière modification le 21 janvier 2017 à 21:00.
Des attaques, il y en aura partout. Quelqu’un qui te promettra 100% de sécurité est au mieux un menteur.
Le réseau téléphonique est autrement plus sécurité que le réseau Internet, ne serait-ce que parce qu’il est bien plus compliqué de se brancher dessus.
Je détourne ta connection wifi ou 3G starbuck en 10s avec juste mon téléphone Android. Je vais avoir besoin d’au moins 10 ou 20.000 euro et de matériel tenant difficilement dans une valise pour en faire de même avec ta connexion GSM dans le même restaurant.
[^] # Re: FUD
Posté par Aeris (site web personnel) . En réponse au journal WhatsApp, sa porte discrète du fond et les backdoors de Signal. Évalué à 3.
C’est bien moins open bar que la version par Internet.
J’ai déjà fait l’explication par ici.
https://blog.imirhil.fr/2015/11/03/smssecure-textsecure-signal.html
TL;DR: c’est beaucoup plus facile de faire de l’interception massive et mondiale sur Internet que d’en faire sur le réseau téléphonique qui restera en plus un espionnage ciblé, local et coûteux.
Et au pire, c’est open-bar pour TON gouvernement, certainement pas pour celui des US ou autres.
[^] # Re: D'accord
Posté par Aeris (site web personnel) . En réponse au journal WhatsApp, sa porte discrète du fond et les backdoors de Signal. Évalué à 6.
Mais Signal poursuit toute entreprise souhaitant utiliser leur algo.
https://medium.com/@wireapp/axolotl-and-proteus-788519b186a7#.myp5iir6d
Ou refuse toute fédération avec d’autres implémentations.
https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165
[^] # Re: FUD
Posté par Aeris (site web personnel) . En réponse au journal WhatsApp, sa porte discrète du fond et les backdoors de Signal. Évalué à 7.
https://silence.im/
Ça existe. C’est libre. C’est basé sur les algos de crypto de Signal.
Ça n’utilise pas Google. Ça ne nécessite aucune infrastructure centralisée pour des millions d’utilisateurs. Ça ne sort pas des limites de ton pays. Ça ne passe pas par Internet. Ça n’utilise que des opérateurs nationaux pour lesquels les 2 correspondants ont des contrats digitaux et peuvent poursuivre devant la justice nationale.
Mais personne ne s’en sert…
[^] # Re: Il oublie LES 2 raisons principales
Posté par Aeris (site web personnel) . En réponse au journal Pourquoi Windows. Évalué à -3.
« Prendre soin de son système » et « Windows » dans la même phrase me fait bien rire… Windows est l’archetype même de l’OS qui se pourrit lui-même au fur et à mesure que le temps passe.
La plupart des softs installés par un utilisateur lambda ne proviennent pas de Microsoft, voire sont récupérés depuis telecharger.com ou zdnet.com. Utilisateurs qui installent des tas de merdes diverses et variées.
Et ça pose BEAUCOUP de soucis lors des upgrades Windows. Celles-ci ne se passent bien que si tu n’as installé que des logiciels officiellement fournis par Microsoft (Office, Exchange, SQL Server, .Net…). Dès que tu as des outils tiers (au pif, LibreOffice, Firefox, des jeux ou même des drivers NVIDIA/ATI), tu risques de casser ces logiciels lors de l’upgrade Windows.