cg a écrit 2049 commentaires

  • [^] # Re: root ?

    Posté par  . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 2.

    Si je te suis bien, je pense que ce "metaroot" correspond à ce que l'on propose aux utilisateurs des laptops avec le Docker rootless : tu es root dans les containers, mais c'est un root différent de celui du système (c'est géré par les usernamespaces).

    Snap est souvent vu comme un méchant truc, mais je dois dire que sur certains aspects, ça facilite l'administration. Un truc à explorer, oui.

  • [^] # Re: root ?

    Posté par  . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 6.

    En effet, on utilise quelques surcouches (wrappers), pour laisser un peu de latitude à l'utilisateur sans pour autant laisser les clés sur le frigo.

    Il y en a un pour apt, qui limite les opérations possibles, en particulier l'installation d'un paquet qui n'est pas dans un repo autorisé, mais qui protège aussi de l'obtention d'un shell root, par exemple quand dpkg demande quoi faire pour les fichiers de configs modifiés, ou qu'un pager complaisant à une option pour lancer une commande (par exemple less ou more et leur commande !). On encore qui bride les options du type "ne pas vérifier les signatures".

    On a aussi un wrapper pour systemctl, qui permet de start/stop/restart des services, mais pas tous (par exemple on protège syslog, l'antivirus, cron et quelques autres…). Ce wrapper m'a permis d'apprendre les bases de Python1, j'ai bien aimé :). Le plus amusant était de protéger un service en prenant en compte ses petits noms (par exemple sshd peut aussi s'appeller openssh, ssh, avec sans le .service, syslog.service a aussi des variantes, fun).

    Quand on fait ce genre de développement, on doit bien faire attention, en plus de ne pas introduire de trou de sécu supplémentaires, à ne pas utiliser des options qui n'existent que sur la version courante des outils qu'on utilise, mais aussi sur les versions passées en cours d'upgrade, et dans la version future. Donc pas trop d'options toutes nouvelles et pas d'options dépréciées.

    Il y a aussi un "truc" (je sais plus la terminologie), qui se charge dans le démon Docker pour vérifier que les containers sont bien lancés sans les droits root.

    Enfin on s'amuse bien, et quand on trouve un trou, on le rebouche :).


    1. même si Perl gardera une place dans mon cœur pour toujours 

  • [^] # Re: ok

    Posté par  . En réponse au lien Sam Altman veut qu’une « fraction significative » de l’énergie produite sur Terre soit dédiée à l’IA. Évalué à 4.

    Je dirais : il pourrait agir au lieu de parler, et suivre l'exemple de Microsoft, en achetant une centrale nucléaire pour alimenter ses centres de données :).

  • [^] # Re: root ?

    Posté par  . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 9. Dernière modification le 19 juin 2025 à 21:50.

    C'est vrai que c'est un facteur d'étonnement régulier. On voit quelqu'un arriver et dire "euh vous avez oublié de me donner le mot de passe root".

    Et en fait, le compte root n'a pas de mot de passe, et sudo ne donne pas de shell root. Étrange :).

    Pour prendre le métier de développeuse, qui demande en effet beaucoup d'outillage, parfois des besoins spécifiques, et de pouvoir installer la moitié de la terre sur son ordi pour pouvoir tester, on a plusieurs solutions.

    Tout d'abord, il y a des machines virtuelles disponibles sur le réseau. Et puis, avec le CI/CD, c'est assez pratique d'externaliser sa chaîne de fabrication.

    Ensuite, parce que c'est quand même pratique, et souvent plus rapide pour tester, on peut faire du dev en local. Il y a Docker installé sur les laptops, mais Docker sans droits root, en userspace. Ça permet de monter des plateformes de test avec Docker compose, par exemple. Surtout ça permet de garder le système du laptop un minimum propre. Il y a aussi possibilité de lancer des VMs (avec qemu, via Gnome Boxes ou virt-manager, toujouts sans droits root).

    Enfin, si d'aventure ton laptop n'a pas un outil utilisé dans un Makefile, ton éditeur préféré ou nyancat pour rigoler, et bien il y a un accès à une version limitée de apt, qui permet d'installer ce qu'il y a dans les dépôts préconfigurés (tu ne peux pas faire apt install ./untruc.deb).

    Et si vraiment, malgré tout cela, le besoin n'est pas comblé, alors une demande est faite, évaluée, validée, documentée comme exception et zou, en fonction du cas on va développer un patch dans notre système ou juste faire une install manuelle.

    Un exemple précis de ça est que quelques personnes d'une équipe particulière avait besoin de pouvoir faire des captures réseau avec Wireshark. Mais Puppet gère les groupes, donc si on fait un ajout à la main, il est annulée par Puppet ensuite. Donc on intègre que "untel sur telle machine" a un groupe supplémentaire et voilà, les choses restent clean.

    Pour les cas extrêmes ou vraiment trop spécifiques, on fourni des laptops avec accès admin, mais il sont alors hors réseau (ils n'ont accès qu'à Internet).

    Je ne me fais pas trop d'illusions sur le fait qu'il y a un peu de shadow IT, qu'il y a des compilos installés dans les homedirs, des extensions VSCode mal fichues.

    Mais si les choses sont pas trop mal fichues au départ, c'est tout à fait possible de travailler en tant que dev sans avoir accès au root sur ta machine.

  • [^] # Re: quelle répartition des gens ?

    Posté par  . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 6.

    Oui, je crois qu'on peut dire ça, mais pas tout à fait.

    La population qui a choisi Linux est très majoritairement sur des métiers tech, comme les personnes qui s'occupent de serveurs Linux en premier lieu (que ce soit les archis de plateformes, les ingés, les SREs…), il y une partie de développeurs, aussi, et sans doute quelques autre métiers, mais plus rare.

    D'ailleurs, il y a beaucoup de personnes des métiers de la tech sur Windows et Mac aussi (les 85% restants ne sont pas des équipes "non-tech", sinon bonjour le rendement ;)).

    Pour résumer, je dirais que autant sur Windows et Mac, on trouve une population relativement hétérogène, on a sur Linux une sur-représentation des métiers techniques d'informatique.

    Précédemment, j'ai bossé dans une entreprise (bien plus petite, 200 personnes), dans laquelle tous les ordis étaient sur Debian, sauf ceux de la compta et des graphistes (4 personnes en tout).

  • [^] # Re: Quality

    Posté par  . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 3.

    Alors pas à ce point quand même :).

    Les installs sont automatisées à 95%, et il reste peu de manips à faire par le support1 qui s'occupe des installations. La gestion des certificats, du chiffrement, etc… Tout cela est automatisé, mais en effet on a du développer le code pour le faire, là ou avec d'autres systèmes c'est "piles incluses".


    1. qui déchire <3 

  • [^] # Re: Quality

    Posté par  . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 5.

    Nous utilisons Puppet pour gérer les configurations. C'est un outil merveilleux qui propose des abstractions permettant de gagner du temps pour des trucs simples comme dire "je veux que tel paquet soit installé", par exemple, et qui permet de développer assez "bas niveau", et il y a une forge qui permet d'installer des modules tiers. Mais ce n'est pas tout à fait un MDM super intégré comme pourrait l'être InTune ou WorkspaceOne.

    Le fait que Puppet soit à mi-chemin entre un langage de programmation et un MDM fait qu'on doit développer plus de code pour avoir le même process sur Ubuntu que sur Windows ou MacOS. Par exemple, stocker les mots de passe de récup BitLocker, ça se fait tout seul avec WorkspaceOne sur Windows. Pour Ubuntu, on a du tout coder nous-même (gestion des expirations, envoi dans un stockage sécurisé).

    L'autre truc, c'est que des outils commme Puppet, Ansible, Chef, Salt, sont inter-distribs. Et donc parfois ça ratisse plus large sur les cas communs entre les distribs, mais moins précis.

    J'imagine que nous sommes face au paradoxe d'avoir un système ouvert : il y a mille et une façons de faire, et dans notre cas, on le "paye" pas plus de travail (qui reste agréable, je ne m'en plains pas :)).

  • [^] # Re: Quality

    Posté par  . En réponse au journal Présentation d'un laptop certifié PCI-DSS. Évalué à 7.

    Les PCs sous Windows utilisent un PIN et/ou Windows Hello (empreinte digitale, reconnaissance faciale ?) pour BitLocker, je crois. La grosse différence est qu'on a choisi de ne pas utiliser la puce TPM pour les ordis Linux, mais ça pourrait changer, en complément de la Yubikey (ces jetons servent à d'autres choses dans le SI, donc de toutes façons on en a besoin).

    Pour LinkedIn, c'est sans doute fait aussi, mais je n'y suis pas inscrit :p.

  • [^] # Re: réparer c'est has been

    Posté par  . En réponse au journal new skills linux. Évalué à 4.

    C'est vrai, encore faut-il savoir quoi mettre dans sa recette au tofu, car seul, le tofu, ce n'est pas très savoureux.

    Et donc explorer et s’entraîner à faire des recettes, c'est bien :).

  • [^] # Re: flatpaks

    Posté par  . En réponse au journal Sécurité de linux. Évalué à 3.

    Là ou je travaille, on propose aux employé·es des Macs, des PCs Windows et des PCs Linux (sur Ubuntu). L'entreprise a une pile de certifications (ISO27K1, SOC2, SOC3, PCI-DSS, SecNumCloud, HDS, et j'en passe…).

    Les configs Ubuntu subissent - et passent - ces certifications. Toutefois, pour arriver à un résultat satisfaisant pour ces certifs, il faut faire beaucoup de durcissement de configs. On trouve pas mal de méthodes pour appliquer plein de réglages de sécurité, notamment le CIS Benchmark, avec Ansible, Puppet/Openvox, du pur shell, OpenSCAP…

    Ce qui est certain, c'est qu'il faut faire le travail trois fois (doc, développement des confs, temps d'audit…), une fois par OS. Ce supplément de travail n'est pas forcément à la portée de toutes les entreprises, c'est un peu un luxe qu'il faut apprécier à sa juste valeur (et que j'apprécie au quotidien, même si perso j'aurais tendance à ne pas proposer de Macs car on ne peut pas interchanger entre Windows et Linux).

  • [^] # Re: containers

    Posté par  . En réponse au journal Sécurité de linux. Évalué à 2.

    Merci, je ne connaissais pas l'existence des microVMs, je vais regarder ce truc, ça a l'air très chouette.

  • [^] # Re: Ça tape un peu à côté

    Posté par  . En réponse au lien "Microsoft fait les poches des flics". Évalué à 3.

    Oui, et la licence de maintenance de Windows 10 est payante aussi. Ce que je veux dire, c'est que le coût est surtout sur le matériel (les 15 millions cités), et dessus, MS ne gagne pas grand chose : le coût de maintenance de W10 est remplacé par la licence W11. L'alternative aurait été de passer sur un autre OS. Si tu veux du support, tu prendre par exemple RHEL ou Ubuntu Pro… Payants tous deux aussi. Mais surtout, un tel changement de planifie plusieurs années en avance, et là-dessus, l'État s'est bien planté.

    Ce qui me gêne c'est que l'article laisse entendre que le changement d'ordi est une manne pour Microsoft - après, je n'ai pas accès à l'article complet, c'est peut-être développé plus loin.

  • # Ça tape un peu à côté

    Posté par  . En réponse au lien "Microsoft fait les poches des flics". Évalué à 1.

    Certes, il y a le coût des licences Windows, mais les ordis qui seront rachetés ne seront probablement pas de marque Microsoft. Ça va profiter à Lenovo, Terra ou que sais-je, pas tellement à Microsoft, non ?

  • [^] # Re: Sauf que c'est controversé

    Posté par  . En réponse au lien Commémoration de l'auto-bronsonisation d'Alan Turing. Évalué à 2.

    En effet, il y a plusieurs hypothèses (suicide, accident, meurtre), et l'argumentaire de Jack Copeland se tient plutôt bien. Mais cela reste de la spéculation de sa part, la version officielle restant le suicide.

    La dépression latente d'une personne, effet à long terme d'un procès et d'un traitement chimique dégradant, n'est pas à exclure non plus.

    Mais peut-être que quand on consacre une partie de sa vie à un héros, on développe un biais, et qu'une faiblesse dans le mental de Turing ne s'intègre pas bien dans la vision qu'on s'en fait. Ceci est une pure spéculation trollesque de ma part d'ailleurs, on ne saura sans doute jamais :).

  • [^] # Re: Ce sont des bons articles !

    Posté par  . En réponse au journal Linux prêt pour le desktop : DHH dit oui. Évalué à 2.

    Je le fais remarquer, mais je ne te le fais par remarquer, rien de perso :).

    Oui tristement un Tech bro, mais j'ai l'impression qu'il a vrillé quand il a du retourner au Danemark. Bref, peu importe.

  • [^] # Re: Connexion à internet obligatoire ?

    Posté par  . En réponse au journal Est-il possible de ne pas se faire espionner par ses panneaux solaires ?. Évalué à 4.

    On marque traditionnellement la fin de la Préhistoire par l’apparition de l'écriture.

    Toutefois, le mécanisme de passer de la mémoire vive volatile à la mémoire externe pérenne existe bien avant l'écriture, les gribouillis sur les murs à la Préhistoire en témoignent.

  • [^] # Re: et pour i3...

    Posté par  . En réponse au journal Scrollable tiling : liste déroulante infinie de fenêtres. Évalué à 2.

    Je pense que c'est Papersway, qui est mentionné un peu plus haut. D'après la description, ça fonctionne pour sway et i3.

  • [^] # Re: Vulnérabilité de projets cruciaux

    Posté par  . En réponse au journal Sécurité de linux. Évalué à 3.

    En partant d'ici : https://www.oss.fund/, on trouve https://www.oss.fund/backyourstack/, présenté comme un outil d'analyse des dépendances open-source dont vous dépendez, qui propose des manières de les aider ("Analyzes your open source software dependencies to find which projects you rely on, and then provides a way for you to easily support them all.").

    Il y a beaucoup de trucs sur oss.fund, OpenCollective a l'air intéressant aussi ("Provides tools for collectives to receive money and mechanisms to spend their money in a transparent way.")

  • [^] # Re: Vulnérabilité de projets cruciaux

    Posté par  . En réponse au journal Sécurité de linux. Évalué à 4.

    J'avais vu une plateforme il y a quelques semaines, qui s'occupe de redistribuer de l'argent à des projets libres et/ou open-source, en prenant en compte les "petits projets" dont les gros dépendent parfois. L'idée étant que les ruisseaux font les grandes rivières.

    Je ne retrouve pas le nom, mais ça m'avait eu l'air intéressant.

  • # Fédération ?

    Posté par  . En réponse au journal POC : Derche, un moteur de recherche pour l'arrière web. Évalué à 8. Dernière modification le 06 juin 2025 à 21:45.

    Serait-il possible d'avoir un mécanisme de fédération, par exemple avec un protocole type Gossip, permettant de placer des index tiers dans les instances de Derche ? Ça pourrait s'appeler DercheHub™ par exemple.

  • # Ce sont des bons articles !

    Posté par  . En réponse au journal Linux prêt pour le desktop : DHH dit oui. Évalué à 5.

    Je lis DHH depuis des années, et ses articles sur Rails, Linux, et sur la migration de Hey et Basecamp d'AWS vers leurs serveurs propres sont très chouettes.

    Le bouquin Rework est très chouette aussi (mais la traduction française est catastrophique).

    Par contre je recommande pas trop ses autres articles sur l'éducation, l'inclusivité, la société et tout ce qui sort de la tech, on dirait mon grand-père réac' :).

  • # L'origine des composants

    Posté par  . En réponse au journal Sécurité de linux. Évalué à 7. Dernière modification le 06 juin 2025 à 21:25.

    Ce n'est probablement pas un sujet excitant, mais je vois bien ces trucs, qui sont cousins, sur les "magasins de softs" :

    1. Les bibliothèques et composants de ce type (comme xz, cité par eingousef)
    2. Les repos de paquet.
    3. Les repos de bibliothèques.

    Concernant ce second point, nous avons par exemple sur une distribution classique comme Ubuntu : les repos APT officiels, les PPAs, le(s) repo snap, le(s) repo flatpak. Chaque "source" de logiciels a ses pratiques de sécurité, de mise à jour, facile/pas facile d'y entrer, etc…

    Bref, peut-on faire confiance à un flatpak, est-ce que snap c'est mieux ? Un PPA maintenu, est-ce plus secure que le paquet de la distrib qui est sur une vieille version ? Comment je mélange tout ça de manière maîtrisée ?

    Concernant le troisième point, y'a tellement de blagues… npm, pip… C'est le bordel. On pourrait aussi parler des magasins de plugin "in-app" genre pour VSCode, pour neovim, pour emacs, pour Firefox… Le moindre outil ou langage de programmation a son store, avec du sérieux et du malware mélangé.

    Autre sujet - qui fera peut-être grincer des dents certain·es libristes :

    • Vérification du code par signature électronique. On a SecureBoot pour vérifier le kernel et ses modules, on a de la cryptographie pour vérifier les paquets des repos APT. Ok mais mon AppImage Draw.io que j'ai DL de github, ou Discord que mon neveu m'a envoyé par wetransfer et que j'exécute depuis mon ~/Downloads, elle sont intègres ?

    Bref, en un mot comme en cent : dans un monde connecté dans lequel il est facile d'installer des trucs, comment savoir si c'est sûr ou non ?

    (désolé pour le côté brouillon du message)

  • [^] # Re: Ça devrait fonctionner

    Posté par  . En réponse au message [résolu] installer linux sur un Intel Xeon e5. Évalué à 3.

    En tout cas, le problème ne vient pas du modèle de CPU, j'ai installé Debian sur des dizaines de machines avec cette gamme sans problème.

    Le problème est ailleurs mais pas facile de décrotter le boot :-/

  • # Ça devrait fonctionner

    Posté par  . En réponse au message [résolu] installer linux sur un Intel Xeon e5. Évalué à 3.

    Bonjour, ça devrait fonctionner. Il faudrait préciser ce qui "ne marche pas".

    Quelle étape, le ou les messages d'erreur s'il y en a…

  • [^] # Re: Source curieuse

    Posté par  . En réponse au lien Une nouvelle théorie remet en question la relativité : Einstein avait-il tort ?. Évalué à 3.

    En effet, dans cet exemple précis, c'est plus une histoire de quel ensemble est dans quel autre ensemble (ce que la BD de Ghee précitée met en image).

    Peut-être que l'exemple "l'homme descend du singe" est plus clair. C'était considéré comme vrai jusqu'à ce que ce soit considéré comme faux.

    Et encore, le mot "singe" n'ayant pas le même sens dans le langage courant et chez les phylogénéticien·nes, c'est même faux et vrai en même temps selon le contexte :).


    (et bravo à Benoît "Shellcheck" Sibaud pour ce useless cat très bien placé ^.^).