Alors non, y a 10 ans, on me disait déjà en fac que ipv6, c'était l'avenir, etc, etc.
Ben, il y a moins de dix ans, on me disait aussi que c'était l'avenir mais que ce qui était utilisé c'était IPv4 et c'est donc ça qu'on allait voir au cours.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
mais sur un routeur qui doit stocker des centaines de milliers de routes l'écart de taille est vite très grand
Sauf que justement (et c'est un des avantages d'IPv6), il n'y a pas des centaines de milliers de routes comme en v4 mais plutôt 30k.
Le fait que des gens comme Free en soit réduit à couper des IP en 4 montre bien qu'on commence à arriver au bout de l'IPv4.
Ils semblerait que ce soit plus lié à leur manière de découper leur range, en fait, ils ont beaucoup d'IP libres qu'ils ne peuvent pas allouer ailleurs.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
Et j'ai oublié de dire, avant, il était possible d'activer telnet et de l'utiliser pour ajouter des routes v6 à la main, maintenant, avec le firmware 6.30, ils ont désactivé telnet.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
Alors, moi, j'ai /56, donc effectivement les machines connectés à la fritzbox sont dans le premier /64 et on peut ouvrir le parefeu pour celle-là. Cependant, si je veux utiliser un deuxième /64, je dois pouvoir donner la route à la fritzbox pour qu'elle sache par où passer dans mon réseau interne. Et ça, ce n'est pas possible.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
Déjà, il y a un coût de formation des équipes en place (même actuellement, IPv6 n'est que rarement enseigné dans les écoles, on est déjà content quand il est survolé). Ensuite, il y a des équipements (routeur, pare-feu, switch…) qui ne gèrent pas IPv6 et qu'il faut remplacer (ça commence à disparaître quand même). Et les logiciels à mettre à jour soit sur les équipements précités, soit sur des serveurs (pour simplifier, imagine Apache, il faut qu'il soit capable de faire un bind sur une IPv6 plutôt qu'une IPv4). Et quand tu as un truc qui tourne, tu n'as pas forcément envie de dépenser de l'argent pour trouver des nouveaux bugs.
Après, il ne faut pas croire que les logiciels ne supportent pas l'IPv6, il s'agit plutôt de limitation par rapport à la même chose en IPv4. Je prends l'exemple de ma box (une fritzbox), l'interface de contrôle me permet d'ajouter des routes en IPv4 mais pas en IPv6, ni de contrôler le pare-feu pour autre chose que le premier /64, je me retrouve avec un /56 de mon FAI qui n'est pas utilisable plus loin que le premier /64.
Mais je crois que le plus gros problème, c'est la peur. Ça marche maintenant en v4, si je migre, peut-être que ça ne marchera pas (ou moins bien) et je vais perdre des client ou de l'argent en temps de support (que ce soit du côté des FAI que des fournisseurs de contenu).
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
Évidemment, la solution est encore et toujours IPv6
Ce n'est pas non plus insurmontable, d'après les stats de Google. La Grèce et l'Allemagne sont à 21%, le Portugal et les États-Unis sont à 23% et la Belgique presque à 40%. Donc, ça n'arrive pas aussi vite que prévu mais ça arrive et avec des statistiques pareils, il ne doit plus rester beaucoup de fournisseur de contenu qui posent problème en IPv6 (pour ceux qui en proposent).
D'ailleurs, ce genre de nouvelles de la part de Free, c'est une bonne nouvelle. Pour les fournisseurs de contenus, rester en IPv4 uniquement, ça veut dire passer par plus d'équipement (que ce soit du CGNAT ou de l'A+P, il y a des équipements qui manipule le trafic) qui ajoutent de la latence et des risques de pannes/malfonctionnement. Du coup, ça peut les motiver à migrer.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
On peut faire les deux. Vérifier un hash, c'est plus facile et ça permet déjà de voir que si ça pose problème là, pas la peine de se fatiguer pour vérifier la signature. Le problème de la signature, c'est qu'il faut récupérer la clef publique.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
L’ARP ne sort pas du LAN, mais le poisonning peut venir d’en dehors du LAN.
Déjà, ce n'est pas un cas courant qui se produit avec des configurations courantes, il faut une machine dans le LAN pour que ça vaille la peine.
Ce n’est pas de l’ARP spoofing à proprement parlé, mais ça fait des trucs tout aussi dégeu sur plus ou moins toutes les couches du réseau (TCP, DNS, routage, web, JS…).
Bien sûr qu'il y plein de moyen, c'est pour ça que j'ai réagis uniquement sur le point de l'ARP qui n'est pas utilisé pour ces attaques.
J’ai aussi oublié, dans le cadre de Google justement, le programme MUSCULAR
Encore une fois, ça ne parle pas d'ARP poisining, il s'agit juste d'écouter entre deux liens.
onc non, ton LAN n’est pas plus safe que le reste :)
Mouais, tout le monde n'a pas un LAN aussi grand de Google, c'est souvent relativement aisé de faire l'inventaire. D'ailleurs, je n'ai vu de mention que c'était dans un LAN, ça peut très bien être routé du côté de Google et ça reste la même chose pour la NSA.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
Justement le produit en exemple peut parfaitement se marier avec le produit de cette discussion.
Oui, c'était exactement ce que je disais au début mais tu as répondu qu'on en avait pas besoin et qu'il suffisait de télécharger la clef depuis le serveur.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
mais si on se mettait vraiment à creuser, on trouverait forcément ce qu'il faut
Si tu trouve ça, tu as un paquet de fric à te faire. Les seuls solutions actuel, c'est des trucs à base de TPM, mais c'est loin d'être courant. C'est d'ailleurs pour ça que chiffrer ton portable ne limite pas beaucoup une attaque physique.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
du coup il vaut mieux ne pas faire de vérification et avoir une couche de chiffrement que de faire la vérif et de fallback en clair
Pas convaincu, il y a vraiment des algos trop faciles à casser pour ne pas les virer, ça donne juste un faux sentiments de sécurité. Qu'on soit plus tolérant qu'en HTTPS, je comprends, mais sinon il vaut mieux faire un fallback en clair, quitte à avoir une alerte à ce niveau pour s'en rendre compte.
DNS spoof pour hijacker le MX
Il y a DNSSEC pour ça
ARP spoof pour hijacker le serveur
Si tu n'as pas confiance dans ton lan, ce n'est pas SMTP le problème.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
Pour la récupération il pourrait par exemple il y avoir une vérification de l'intégrité et/ou l'authenticité du cube (adresse IP publique, position GPS, boitier ouvert ou pas…).
Donc, il suffit de couper l'alimentation du cube, de la remettre et de sniffer le trafic quand il reboot.
Car si les utilisateurs de leur côté ne passent pas par un vpn, il ne sert donc à rien d'en mettre un sur le serveur.
Ça dépend. En mettre un sur le serveur permet d'éviter l'écoute sur l'arrivée du serveur, ce qui peut être suffisant. Ça permet aussi une communication entre les instances de manière sûr, par exemple pour le management, ou avec un frontend et des backends (ça évite de devoir mettre en place une CA)
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
Ou tout simplement ne pas stocker la clé de chiffrement dans le boitier lui même.
Du coup, il suffit d'ouvrir le boitier pour avoir la clef ?
Pourquoi un VPN ? OVH par exemple ne met pas de VPN en sortie sur ses serveurs…
Ovh ne met pas non plus ses serveurs au milieu de la rue. Vu qu'il "suffit" de se mettre à côté pour écouter le trafic, le vpn permet d'éviter que n'importe qui écoute le trafic et donc sache qui se connecte à quoi et sache sur quel pod il y a des informations sensibles.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
Il faudrait peut-être un système qui coupe l'alimentation et détruise les données en cas de tentative d'effraction (il y a une boîte qui fait ça pour les boîtier de PC dont je ne retrouve plus le nom, le but est de pouvoir laisser son PC au bureau/à la maison sans crainte). Ça ne permettrait pas d'héberger des applications sensibles mais ça conviendrait à beaucoup de monde. Couplé à un VPN pour éviter une écoute/MitM sur la ligne, ça devrait être bien.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?
Posté par claudex . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 7.
Ben, il y a moins de dix ans, on me disait aussi que c'était l'avenir mais que ce qui était utilisé c'était IPv4 et c'est donc ça qu'on allait voir au cours.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?
Posté par claudex . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 10.
L'argument tient très bien, ils vont récupérer beaucoup d'adresse avec ça, ça permettra d'en avoir pour les trois personnes qui en demanderont.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?
Posté par claudex . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 10.
Sauf que justement (et c'est un des avantages d'IPv6), il n'y a pas des centaines de milliers de routes comme en v4 mais plutôt 30k.
Ils semblerait que ce soit plus lié à leur manière de découper leur range, en fait, ils ont beaucoup d'IP libres qu'ils ne peuvent pas allouer ailleurs.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?
Posté par claudex . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 5.
Et j'ai oublié de dire, avant, il était possible d'activer telnet et de l'utiliser pour ajouter des routes v6 à la main, maintenant, avec le firmware 6.30, ils ont désactivé telnet.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?
Posté par claudex . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 3.
Alors, moi, j'ai /56, donc effectivement les machines connectés à la fritzbox sont dans le premier /64 et on peut ouvrir le parefeu pour celle-là. Cependant, si je veux utiliser un deuxième /64, je dois pouvoir donner la route à la fritzbox pour qu'elle sache par où passer dans mon réseau interne. Et ça, ce n'est pas possible.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?
Posté par claudex . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 3.
Dans Internet → Permit Access → IPv6 (il faut peut-être être en mode avancé)
Je ne crois pas que je puisse l'utiliser, en Belgique, à cause du vectoring, les firmware autorisés sont limités.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?
Posté par claudex . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 10.
Déjà, il y a un coût de formation des équipes en place (même actuellement, IPv6 n'est que rarement enseigné dans les écoles, on est déjà content quand il est survolé). Ensuite, il y a des équipements (routeur, pare-feu, switch…) qui ne gèrent pas IPv6 et qu'il faut remplacer (ça commence à disparaître quand même). Et les logiciels à mettre à jour soit sur les équipements précités, soit sur des serveurs (pour simplifier, imagine Apache, il faut qu'il soit capable de faire un bind sur une IPv6 plutôt qu'une IPv4). Et quand tu as un truc qui tourne, tu n'as pas forcément envie de dépenser de l'argent pour trouver des nouveaux bugs.
Après, il ne faut pas croire que les logiciels ne supportent pas l'IPv6, il s'agit plutôt de limitation par rapport à la même chose en IPv4. Je prends l'exemple de ma box (une fritzbox), l'interface de contrôle me permet d'ajouter des routes en IPv4 mais pas en IPv6, ni de contrôler le pare-feu pour autre chose que le premier /64, je me retrouve avec un /56 de mon FAI qui n'est pas utilisable plus loin que le premier /64.
Mais je crois que le plus gros problème, c'est la peur. Ça marche maintenant en v4, si je migre, peut-être que ça ne marchera pas (ou moins bien) et je vais perdre des client ou de l'argent en temps de support (que ce soit du côté des FAI que des fournisseurs de contenu).
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
# Insurmontable ?
Posté par claudex . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 10.
Ce n'est pas non plus insurmontable, d'après les stats de Google. La Grèce et l'Allemagne sont à 21%, le Portugal et les États-Unis sont à 23% et la Belgique presque à 40%. Donc, ça n'arrive pas aussi vite que prévu mais ça arrive et avec des statistiques pareils, il ne doit plus rester beaucoup de fournisseur de contenu qui posent problème en IPv6 (pour ceux qui en proposent).
D'ailleurs, ce genre de nouvelles de la part de Free, c'est une bonne nouvelle. Pour les fournisseurs de contenus, rester en IPv4 uniquement, ça veut dire passer par plus d'équipement (que ce soit du CGNAT ou de l'A+P, il y a des équipements qui manipule le trafic) qui ajoutent de la latence et des risques de pannes/malfonctionnement. Du coup, ça peut les motiver à migrer.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: MD5
Posté par claudex . En réponse au journal Attention si vous avez téléchargé l'ISO Linux Mint 17.3 sur leur site depuis le 20-02 !. Évalué à 10.
C'est le même raisonnement avec une clef publique si publiée sur le même serveur.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: MD5
Posté par claudex . En réponse au journal Attention si vous avez téléchargé l'ISO Linux Mint 17.3 sur leur site depuis le 20-02 !. Évalué à 4.
On peut faire les deux. Vérifier un hash, c'est plus facile et ça permet déjà de voir que si ça pose problème là, pas la peine de se fatiguer pour vérifier la signature. Le problème de la signature, c'est qu'il faut récupérer la clef publique.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
# MD5
Posté par claudex . En réponse au journal Attention si vous avez téléchargé l'ISO Linux Mint 17.3 sur leur site depuis le 20-02 !. Évalué à 5.
Il faut peut-être éviter de donner des hash en MD5 pot une ISO si a été corrompue mais passer sur un algo sûr comme SHA256.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Google ne peut pas exclure les self-signed
Posté par claudex . En réponse au journal Pourquoi je suis passé à Let's Encrypt. Évalué à 3.
Déjà, ce n'est pas un cas courant qui se produit avec des configurations courantes, il faut une machine dans le LAN pour que ça vaille la peine.
Bien sûr qu'il y plein de moyen, c'est pour ça que j'ai réagis uniquement sur le point de l'ARP qui n'est pas utilisé pour ces attaques.
Encore une fois, ça ne parle pas d'ARP poisining, il s'agit juste d'écouter entre deux liens.
Mouais, tout le monde n'a pas un LAN aussi grand de Google, c'est souvent relativement aisé de faire l'inventaire. D'ailleurs, je n'ai vu de mention que c'était dans un LAN, ça peut très bien être routé du côté de Google et ça reste la même chose pour la NSA.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Google ne peut pas exclure les self-signed
Posté par claudex . En réponse au journal Pourquoi je suis passé à Let's Encrypt. Évalué à 3.
Comment ? Parce que par définition, l'ARP ne sort pas du LAN.
Aucun de ces projets ne parle d'ARP, sauf si j'ai loupé un truc.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Google ne peut pas exclure les self-signed
Posté par claudex . En réponse au journal Pourquoi je suis passé à Let's Encrypt. Évalué à 2. Dernière modification le 20 février 2016 à 17:21.
Ça, ça ne dépend que de toi. Par exemple, Google prévient quand il ne sait pas faire de TLS (enfin, c'est en cours de dépoiement).
Donc, pourquoi tu parle de ARP poisining ?
Qu'ils interceptent le trafic avec l'aide des transitaires, je veux bien. Mais qu'il viennent faire de l'ARP poisining chez moi, j'ai comme un doute.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Le problème de l'accès physique ?
Posté par claudex . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 4.
Oui, c'était exactement ce que je disais au début mais tu as répondu qu'on en avait pas besoin et qu'il suffisait de télécharger la clef depuis le serveur.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Le problème de l'accès physique ?
Posté par claudex . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 3.
Ce n'est pas pour rien que l'accès dans les datacenter est si contrôlé, ce n'est pas juste pour faire chier les gens à l'entrée.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Le problème de l'accès physique ?
Posté par claudex . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 4.
Si tu trouve ça, tu as un paquet de fric à te faire. Les seuls solutions actuel, c'est des trucs à base de TPM, mais c'est loin d'être courant. C'est d'ailleurs pour ça que chiffrer ton portable ne limite pas beaucoup une attaque physique.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Le problème de l'accès physique ?
Posté par claudex . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 4.
C'est quoi cette ram spéciale ? Parce que si c'est persistent, il suffit de couper la machine et lire le device pour avoir la clef du disque.
Il suffit de lire le disque de l'hyperviseur pour faire un MitM
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Google ne peut pas exclure les self-signed
Posté par claudex . En réponse au journal Pourquoi je suis passé à Let's Encrypt. Évalué à 6.
Pas convaincu, il y a vraiment des algos trop faciles à casser pour ne pas les virer, ça donne juste un faux sentiments de sécurité. Qu'on soit plus tolérant qu'en HTTPS, je comprends, mais sinon il vaut mieux faire un fallback en clair, quitte à avoir une alerte à ce niveau pour s'en rendre compte.
Il y a DNSSEC pour ça
Si tu n'as pas confiance dans ton lan, ce n'est pas SMTP le problème.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Le problème de l'accès physique ?
Posté par claudex . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 3.
Donc, il suffit de couper l'alimentation du cube, de la remettre et de sniffer le trafic quand il reboot.
Ça dépend. En mettre un sur le serveur permet d'éviter l'écoute sur l'arrivée du serveur, ce qui peut être suffisant. Ça permet aussi une communication entre les instances de manière sûr, par exemple pour le management, ou avec un frontend et des backends (ça évite de devoir mettre en place une CA)
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Le problème de l'accès physique ?
Posté par claudex . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 4.
Du coup, il suffit d'ouvrir le boitier pour avoir la clef ?
Ovh ne met pas non plus ses serveurs au milieu de la rue. Vu qu'il "suffit" de se mettre à côté pour écouter le trafic, le vpn permet d'éviter que n'importe qui écoute le trafic et donc sache qui se connecte à quoi et sache sur quel pod il y a des informations sensibles.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Le problème de l'accès physique ?
Posté par claudex . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 3.
Il faudrait peut-être un système qui coupe l'alimentation et détruise les données en cas de tentative d'effraction (il y a une boîte qui fait ça pour les boîtier de PC dont je ne retrouve plus le nom, le but est de pouvoir laisser son PC au bureau/à la maison sans crainte). Ça ne permettrait pas d'héberger des applications sensibles mais ça conviendrait à beaucoup de monde. Couplé à un VPN pour éviter une écoute/MitM sur la ligne, ça devrait être bien.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Supaire
Posté par claudex . En réponse à la dépêche Un système d’exploitation français pour la souveraineté numérique. Évalué à 5.
Ça, c'est le boulot du marketing. Ton produit, ça peux très bien été debian + les dépots, c'est ce que fait (faisait ?) Mint
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Souveraineté numérique ?
Posté par claudex . En réponse à la dépêche Un système d’exploitation français pour la souveraineté numérique. Évalué à 3.
À la base, c'était une entreprise belge qui s'est fait racheter par Suez.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Modern CMake
Posté par claudex . En réponse au journal CMake mon amour. Évalué à 3.
Tu as une source pour ça ? Parce que ce n'est pas ce qu'indique le package
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche