J'aime bien cet article, mais il y a des imprécisions qui me font dresser les cheveux sur la tête. C'est la même chose que lorsque certaines personnes disent linux au lieu de GNU/linux, ou web au lieu d'internet :)
L’établissement du tunnel et la preuve d’authenticité des entités est effectuée grâce à la cryptographie asymétrique (Diffie-Hellman
Difie-Hellman ne donne aucune garantie sur l'authentification.
C’est une authenticité à sens unique, puisque le site web ne vérifie pas la votre (soit il s'en fiche, soit il s'y prend autrement, par exemple à l'aide d'un couple login/mot de passe).
Wut? Le site web à le droit de demander un certificat au client, signé lui aussi par une CA. Le mécanisme est le même: le client authentifie le site web par son certificat, puis le site web authentifie le client par son certificat. Les impôts français ont utilisés un temps ce système.
Si la clé privée d’une autorité est compromise, un attaquant devient capable de fabriquer des certificats valides pour le site web de son choix.
En fait, même une sous-CA est suffisante. Il suffit que ton certificat possède les bits qui vont bien.
il est tout à fait probable que la NSA soit un jour venue toquer à la porte de VeriSign, demandant « Filez-nous votre clé privée, ou alors on ferme votre boîte »
Ou plus simplement, signez nous un certificat qui nous donne tous les droits, y compris ceux de signature de certificats. Mais ceci dit, il est hautement probable que la NSA ait les clés de ce genre de sociétés.
Si l'on a la preuve aujourd'hui que la NSA a bel et bien du matériel d'écoute sur les gros noeuds de fibre optique des Etats-Unis, on ne sait toujours pas si elle a effectivement en sa possession les fameuses clés privées des autorités de certification.
Mouais, sauf qu'apparemment, la NSA casse du RC4 tous les jours au petit déjeuner, donc dans la majeure partie des cas, il est inutile de casser quoi que ce soit. Tu écoutes, tu déchiffres à la volée (ou presque), tu stockes, puis tu datamines.
Tout ce qu’il vous garantit, c’est que c’est bien avec lui que vous communiquez et qu’il n’y a pas de tier capable d’intercepter votre communication.
Même plus :) La seule chose que garantit le cadenas, c'est que le contenu entre ta machine et le serveur est chiffré. Il ne garantit finalement plus l'authenticité du site web (est-ce google, un serveur que la NSA a maquillé comme étant google, ou autre chose?) et il ne garantit pas que des tiers peuvent lire la communication (soit par un MiTM de la NSA, soit car le chiffrement est cassable, soit que le site web utilise mal SSL et que le site doive donner sa clé privée, permettant le déchiffrement des échanges). Et je passe sur les autres problèmes de la crypto, genre Dual EC DRBG qui cassent eux aussi toute la crypto.
De manière plus pragamtique, si tu utilises Truecrypt, on peux te taper jusqu'a ce que tu fournisses 2 mots de passe. Si par malheur, tu n'as jamais utilisé la partition cachée, alors tu endures des coups de marteaux éternellement. Du coup, j'ai lu (mais j'ai perdu l'article ^ ) que des gens conseillent de mettre toujours une seconde partition cachée, de petite taille, avec un mot de passe trivial. Au moins, 2 mots de passes existent et les coups de marteaux cessent.
Il faut un accès physique pour désactiver SecureBoot
Bah oui, mais c'est le principal (unique?) avantage de secure boot.
Scénario (avant secure boot):
tu laisses ton portable éteint sans surveillance. Un gars vient, utilise un liveCD, monte le disque et lit toutes les données. La solution, c'est le chiffrement de disque!
Mais un attaquant peut venir sur ton portable sans surveillance, monter la partition /boot (qui est forcément en clair) et modifier ton noyau/initrd par un autre vérolé qui keylogge ton mot de passe. Il attend que tu te relogues, et il va récupérer une deuxième fois ton portable et hop les données.
Solution: SecureBoot, avec la machine qui va refuser de booter un kernel autre que celui signé. Donc, c'est génial car cela évite ce problème.
Mais si l'attaquant peut venir, désactiver secure boot, et mettre son noyau pourri, alors l'interêt de secureboot est réduit du coup.
Bon, j'ai lu un peu de doc, et si j'en comprends bien:
SecureBoot est livré avec un jeu de clés. Ces clés permettent de charger uniquement un système signé. Là, pour linux, on est grillé car on va devoir signer un noyau, ce qui dépend de la bonne volonté du détenteur des clés (microsoft) de signer, et empêche toute upgrade simple par la suite d'autre part.
Sauf qu'il est possible de désactiver SecureBoot, et remplacer les clés fournies par d'autres. Gros avantage pour les linuxiens: on peut signer ses noyaux, merci GKH du post de blog qui explique comment faire. Au passage, on perd la possibilité de booter du Windows signé, mais ça ne concerne que ceux qui font du multiboot, autant dire que je m'en fiche étant full linux depuis fort longtemps.
Mais cela soulève un problème: si on peut virer les clés, qu'est ce qui empêche un pirate de désactiver secure boot, de remplacer les clés par les siennes, et de signer un noyau vérolé (ou pire un kernel windows ;) )
Grosso modo:
-si tu envoies en clair, alors tout le monde lit.
-si tu chiffres (correctement, et c'est compliqué), alors personne ne lit
-si la NSA t'en veut personnellement, alors elle lira tes données, chiffrement ou pas.
En plus ce qu'il ne semble pas savoir, c'est que dans un navigateur, si tu sélectionnes un mot de passe que tu viens de taper dans un formulaire, le clic du milieu affiche •••••••••
J'essaye avec mon mot de passe linuxfr : hunter2
Ah, tiens, ça ne fonctionne pas; vous voyez des étoiles chez vous, ou mon mot de passe?
Euh, tu approches la gent féminine jusqu'à passer des soirées sur un canapé avec elle, jusque là, OK.
Et sur ce canapé, tu regardes la télé??!!??
Tu as une charmante personne à côté de toi, un canapé plutôt moelleux, une soirée à passer (tu peux même ajouter le seau à champagne pour faire genre) et tu ne trouves rien de mieux à faire que regarder la télé? Tu manques d'imagination?
C'est pourtant ce que j'ai fait: J'ai tellement mis tous les bons mots-clés que j'ai du faire un overflow sur leur outil de requête. Je corresponds tellement au poste que chaque ligne de mon CV et de ma lettre de motiv aurait du me faire prendre. Une lettre de motiv amoureusement tapoté à la main pendant de longues heures avec un CV complètement remis en forme rien que pour eux.
Le problème c'est qu'il y a surement un gugus qui a du taper Ccharpe et se plaindre que non, vraiment, il y a un problème d'emploi en france car personne ne répond aux offres :(
Ou qu'il a eu des échos d'une école ou d'une autre que j'ai pas faire, et bim: blackholé. Ou que mon CV qui contient des liens vers des réalisations que j'ai faite n'a pas passé l'antivirus, ou je sais pas. Bref, je suis en colère et je vais manifester devant le siège social mon mécontentement:
le problème des sites d'emplois/réseaux sociaux, c'est leur visibilité.
Je n'ai pas forcément envie que mon entreprise actuelle sache que j'ai envie de la quitter. C'est arrivé à des collègues, la mise au placard est immédiate. Il y en a en plus qui ont essayé de jouer la dessus pour avoir un augmentation (ou mobilité), la réponse du DRH, c'est "la boite, tu l'aimes ou tu la quittes et moi je ne t'aime plus".
Donc actuellement, c'est discrétion pour mes recherches.
Si tu veux de la confidentialité dans tes emails, n'utilise pas ces services.
Le mot de passe est dans les mains d'un admin inconnu, et tu lui ferais plus confiance qu'à la NSA alors que tu ignores tout des motivations des deux?
Tes mails peuvent toujours finir en clair
Le mail n'offre aucune sécurité
La seule solution, c'est PGP ou une grosse PKI. Il faut en plus une grosse dose d'informations aux utilisateurs: ne pas déchiffrer les mails une fois lu mais les stocker chiffrés ne pas forwarder les mails en clair, etc…
Un attaquant aura quand même accès à ton cercle de connaissances car les destinataires sont en clair.
Tu trouves cette question pertinente et utile ?
Personnellement pour un entretien je trouve cela un peu exagéré.
Ca dépend. Ca dépend surtout de la réponse que va faire le candidat. J'ai eu à superviser une partie d'entretien pour un gars d'admin système (linux) avec un gros bagage en sécurité. J'ai posé des questions du genre: voici un laptop sous linux, peux tu te loguer root dessus? Certains ont rigolé et booté en init=/bin/bash, d'autres ont dit que ça ne se faisait pas, et d'autres ont dit que c'était impossible car linux était "sécurisé" par défaut.
Pareil avec des questions simples, et d'autres pointues. Du genre: qu'est ce que le phishing, ou bien: quelle est la meilleure manière de pousser un patch kernel sur un serveur en prod?
Je ne sais pas qui a été choisi au final, mais on voit vite "ceux qui savent", "ceux qui comprennent très bien la question, qui ne savent pas, mais qui vont trouver vite", et "ceux qui sont perdus car c'était pas dans le cours".
Je fais la réponse de très très très premier degré du responsable.
Travailler à plusieurs ?
Aucun rapport avec un outil de versionning.
Revenir en arrière de 14j 3h 12m 8s ?
Va expliquer l'interêt de ce genre de truc a un chef. Si ça marche, c'est en prod. Si ça marche pas, faut corriger. Pourquoi revenir en arrière?
Gérer 3 branches correspondant aux versions en prod et une branche de développement ?
Cf ci-dessus.
Avoir des sauvegardes ?
Y'a Bob qui zip le dossier tous les soirs et qui se l'envoie par mail. Il paraît.
Générer un changelog a posteriori ?
Un quoi???
Associer des bugs et des corrections ?
Un bug, ça se corrige, point.
Associer des exigences et des patchs/dév associés ?
Le commercial a vendu la techno? Alors tu la codes, et tu te la fermes, t'as pas besoin de savoir pour qui c'est.
Savoir qui a codé quoi pour lui lancer des pierres ?
Les gars, c'est VOTRE code, c'est à VOUS de vous démerder pour savoir qui a fauté.
Gérer le cas de l'écrasement du seul développeur par un tractopelle ?
Des devs, y'en a pleins dans les cabinets de recrutements.
Tester une fonctionnalité expérimentale et la jeter ensuite ?
Quoi? Faire du travail non payé? Je sais que les devs aimeraient passer 80h par semaine devant leur écran à écrire du code, faudrait pas qu'ils s'imaginent pouvoir coder des trucs inutiles.
C'est un peu + large que ça.
Des embauches et des débauches, il y en a tout le temps. C'est au final le mec qui a décidé de partir. Va savoir s'il se sentait mal à OVH ou si l'autre boite le tentait + ou si ça n'a rien à voir, ou si on lui a proposé un x2 en salaire, ou si etc..
En résumé je crois que c'est plutôt un trait d'humour qui est mal passé.
Ceci dit, c'est toujours le problème pour les boites (je parle pas de OVH, hein, je parle de manière générale) de garder des gens. Et les principales raisons pour les gens de partir sont toujours les mêmes:
-salaire
-reconnaissance dans le travail
-répétition des taches.
Donc bon, tu embauches un dev junior à pas cher (32keuros) tu lui demandes de (re)coder toujours la même merde, de faire des tests unitaires jusqu'à 22h30, et lorsque le boss lui refuse une augment de 3% après 4 ans d'expérience, alors oui, il s'en va vite dans une autre boite avec un boost de salaire +20% et des taches + intéressantes. Le jour ou un DRH aura compris qu'il vaut mieux augmenter un mec en le changeant de fonction plutôt que de l'écoeurer jusqu'a démissionner et devoir retrouver+reformer un nouveau (embauché + cher que ce que le démissionnaire demandait), ça ira mieux.
Bref, ma vie de grouillot de SSII.com
Nulle part j'ai dit ça, et c'est même l'opposé. J'ai un pote qui est pris entre un mariage, deux enfants et une entreprise qu'il a monté, et qui aime jouer. Bah là, oui, il préfère payer un peu plus cher et tout débloquer plutôt que d'y passer des heures qu'il n'a pas. Et entre minuit et minuit vingt, il s'éclate en god mode.
C'est exactement le même principe que le cheat mode: des gens s'en servent, d'autres trouvent ça nul.
j'ai jamais compris ce principe de payer pour ne pas jouer mais bon…
Quand tu es jeune, tu as du temps, mais pas d'argent: tu es prêt à t'y reprendre à 42 fois pour passer un niveau, ou battre un donjon pour acquérir l'épée du destin.
Quand tu es moins jeune, coincé entre le métro, le boulot et le manque de dodo, tu as moins de temps, et plus d'argent. Donc tu tentes deux fois la quête, et tu es prêt à payer pour passer à un niveau pour profiter d'un nouveau décor/avatar/etc.. Et si tu peux payer pour avoir l'épée du destin qui permet de marraver la gueule au premier troll venu, alors tu payes avec plaisir.
Je n'ai jamais tenté httpfs. Et puis le fait que boot.kernel.org soit down ne me donne pas beaucoup de confiance dans le procédé.
J'ai beaucoup essayé avec sshfs par contre, avant d'aboutir à la conclusion que ce n'est pas possible. sshfs a besoin de fuse pour fonctionner. Dans l'initrd, on peut tout à fait monter un filesystem en sshfs, par contre le pivot_root échoue lamentablement.
Le problème c'est que fuse lance un process user space, et que le pivot_root ne supporte pas ce genre de truc. Il faut que le montage de la racine soit maintenu à 100% par le noyau sans dépendre d'un process si on veut lancer le /sbin/init correctement.
Mais httpfs ça reste dans la TODO-list de mes projets.
On pourrait donc imaginer un site miroir de linuxfr (ou linuxfr carrément), et juste un boot local dans un KVM qui irait monter l'arborescence de linuxfr pour démarrer. L'arbo de linuxfr serait monté en ro, et avec un petit coup de unionfs dans un fichier local, l'user pourrait faire toutes les modifs qu'il veut.
Donc pourquoi on ferait pas ça, plutôt qu'une grosse machine virtuelle à télécharger qui prend de la BP (je reconnais et salue le travail de zedS au passage). Ca permettrait d'être synchro avec le site officiel en plus.
Qosmos fait surtout du logging pour permettre aux gentils gouvernements respectueux des droits de l'homme et de la liberté de pouvoir surveiller les vils pédonazis voleurs de pains au chocolat. Donc bon, c'est bof.
Et puis ça ne fait pas de l'analyse protocolaire, ça fait de la reconnaissance d'appli.
Je cherche un truc qui puisse, sans proxy, faire des règles du style:
iptables -A FORWARD -p tcp --proto HTTP -m match --user-agent "*Internet explorer*" -j DROP
-> Je ne spécifie pas le port, juste le proto, et je matche sur ce que je veux dans le protocole.
Ou des trucs comme
iptables -A FORWARD -p tcp --proto HTTP -m match --server-version -j REMOVE "server-version"
[^] # Re: Sinusoïde ?
Posté par octane . En réponse au journal sauter l'airgap avec des ultrasons. Évalué à 3.
Il y avait ça aussi qui est une bonne méthode. Testé et approuvé. http://holmes.meklu.org/static/highfreq/
# Un article qui me fait dire "WTF"
Posté par octane . En réponse au journal Scandale de la NSA et cryptographie, le vrai du faux. Évalué à 3.
J'aime bien cet article, mais il y a des imprécisions qui me font dresser les cheveux sur la tête. C'est la même chose que lorsque certaines personnes disent linux au lieu de GNU/linux, ou web au lieu d'internet :)
Difie-Hellman ne donne aucune garantie sur l'authentification.
Wut? Le site web à le droit de demander un certificat au client, signé lui aussi par une CA. Le mécanisme est le même: le client authentifie le site web par son certificat, puis le site web authentifie le client par son certificat. Les impôts français ont utilisés un temps ce système.
En fait, même une sous-CA est suffisante. Il suffit que ton certificat possède les bits qui vont bien.
Ou plus simplement, signez nous un certificat qui nous donne tous les droits, y compris ceux de signature de certificats. Mais ceci dit, il est hautement probable que la NSA ait les clés de ce genre de sociétés.
Mouais, sauf qu'apparemment, la NSA casse du RC4 tous les jours au petit déjeuner, donc dans la majeure partie des cas, il est inutile de casser quoi que ce soit. Tu écoutes, tu déchiffres à la volée (ou presque), tu stockes, puis tu datamines.
Même plus :) La seule chose que garantit le cadenas, c'est que le contenu entre ta machine et le serveur est chiffré. Il ne garantit finalement plus l'authenticité du site web (est-ce google, un serveur que la NSA a maquillé comme étant google, ou autre chose?) et il ne garantit pas que des tiers peuvent lire la communication (soit par un MiTM de la NSA, soit car le chiffrement est cassable, soit que le site web utilise mal SSL et que le site doive donner sa clé privée, permettant le déchiffrement des échanges). Et je passe sur les autres problèmes de la crypto, genre Dual EC DRBG qui cassent eux aussi toute la crypto.
[^] # Re: un truc similaire
Posté par octane . En réponse au journal Mot de passe for ever. Évalué à 4.
Genre ça?
http://exploitability.blogspot.fr/2011/04/why-plausible-deniability-sucks-at-last.html
(article en français malgré le titre trompeur).
De manière plus pragamtique, si tu utilises Truecrypt, on peux te taper jusqu'a ce que tu fournisses 2 mots de passe. Si par malheur, tu n'as jamais utilisé la partition cachée, alors tu endures des coups de marteaux éternellement. Du coup, j'ai lu (mais j'ai perdu l'article ^ ) que des gens conseillent de mettre toujours une seconde partition cachée, de petite taille, avec un mot de passe trivial. Au moins, 2 mots de passes existent et les coups de marteaux cessent.
[^] # Re: gratuit != libre
Posté par octane . En réponse au journal Sortir de google. Évalué à 5.
ta réponse est super ironique, mais je pense que tu as malheureusement raison.
[^] # Re: Engouement
Posté par octane . En réponse au journal J'avais envie de coder ce soir. Évalué à 7.
Non, mais il existe encore des journaux papiers qui contiennent quelquefois des liens vers un réseau de communication mondial. Il est mille fois plus simple d'ouvrir un navigateur et de recopier avec ses petits doigts: http://petitlien.fr/az et arriver au bon endroit plutôt que de recopier sans erreur http://www.openstreetmap.org/?lat=-27.1261&lon=-109.3503&zoom=13&layers=M.
[^] # Re: On signe quoi, en fait?
Posté par octane . En réponse au journal Booting a Self-signed Linux Kernel. Évalué à 1.
Bah oui, mais c'est le principal (unique?) avantage de secure boot.
Scénario (avant secure boot):
tu laisses ton portable éteint sans surveillance. Un gars vient, utilise un liveCD, monte le disque et lit toutes les données. La solution, c'est le chiffrement de disque!
Mais un attaquant peut venir sur ton portable sans surveillance, monter la partition /boot (qui est forcément en clair) et modifier ton noyau/initrd par un autre vérolé qui keylogge ton mot de passe. Il attend que tu te relogues, et il va récupérer une deuxième fois ton portable et hop les données.
Solution: SecureBoot, avec la machine qui va refuser de booter un kernel autre que celui signé. Donc, c'est génial car cela évite ce problème.
Mais si l'attaquant peut venir, désactiver secure boot, et mettre son noyau pourri, alors l'interêt de secureboot est réduit du coup.
[^] # Re: On signe quoi, en fait?
Posté par octane . En réponse au journal Booting a Self-signed Linux Kernel. Évalué à 4.
Bon, j'ai lu un peu de doc, et si j'en comprends bien:
SecureBoot est livré avec un jeu de clés. Ces clés permettent de charger uniquement un système signé. Là, pour linux, on est grillé car on va devoir signer un noyau, ce qui dépend de la bonne volonté du détenteur des clés (microsoft) de signer, et empêche toute upgrade simple par la suite d'autre part.
Sauf qu'il est possible de désactiver SecureBoot, et remplacer les clés fournies par d'autres. Gros avantage pour les linuxiens: on peut signer ses noyaux, merci GKH du post de blog qui explique comment faire. Au passage, on perd la possibilité de booter du Windows signé, mais ça ne concerne que ceux qui font du multiboot, autant dire que je m'en fiche étant full linux depuis fort longtemps.
Mais cela soulève un problème: si on peut virer les clés, qu'est ce qui empêche un pirate de désactiver secure boot, de remplacer les clés par les siennes, et de signer un noyau vérolé (ou pire un kernel windows ;) )
# On signe quoi, en fait?
Posté par octane . En réponse au journal Booting a Self-signed Linux Kernel. Évalué à 8.
A l'origine, on disait que UEFI et Secure Boot, c'est le mal car il était impossible de signer un bootloader sans les bonnes clés.
Aujourd'hui, UEFI semble devenir politiquement acceptable et il est possible de signer un noyau ?!
On le signe avec quelle clé, en fait? Car si on peut signer un noyau on devrait pouvoir signer un bootloader avec la même clé, ou j'ai rien compris?
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par octane . En réponse au journal Chiffrement SSL et confidentialité. Évalué à 9.
Une réponse longue:
http://www.bortzmeyer.org/crypto-protection.html
Grosso modo:
-si tu envoies en clair, alors tout le monde lit.
-si tu chiffres (correctement, et c'est compliqué), alors personne ne lit
-si la NSA t'en veut personnellement, alors elle lira tes données, chiffrement ou pas.
# bravo aux journaux
Posté par octane . En réponse à la dépêche Les journaux LinuxFr.org les mieux notés du mois d'août 2013. Évalué à 2. Dernière modification le 02 septembre 2013 à 09:58.
edit: grilled
[^] # Re: Mais ils sont fous !
Posté par octane . En réponse au journal Gnome: ça faisait longtemps qu'on avait pas lancé un flamewar à propos de notre bureau.... Évalué à 10.
J'essaye avec mon mot de passe linuxfr : hunter2
Ah, tiens, ça ne fonctionne pas; vous voyez des étoiles chez vous, ou mon mot de passe?
[^] # Re: ◉ Je ne regarde pas la télévision
Posté par octane . En réponse au sondage Quel est votre principale attitude de téléspectateur ?. Évalué à 6.
Euh, tu approches la gent féminine jusqu'à passer des soirées sur un canapé avec elle, jusque là, OK.
Et sur ce canapé, tu regardes la télé??!!??
Tu as une charmante personne à côté de toi, un canapé plutôt moelleux, une soirée à passer (tu peux même ajouter le seau à champagne pour faire genre) et tu ne trouves rien de mieux à faire que regarder la télé? Tu manques d'imagination?
[^] # Re: Rajouter beaucoup de mots clés
Posté par octane . En réponse au journal Ras le bol des plateformes d'e-recrutement. Évalué à 7.
C'est pourtant ce que j'ai fait: J'ai tellement mis tous les bons mots-clés que j'ai du faire un overflow sur leur outil de requête. Je corresponds tellement au poste que chaque ligne de mon CV et de ma lettre de motiv aurait du me faire prendre. Une lettre de motiv amoureusement tapoté à la main pendant de longues heures avec un CV complètement remis en forme rien que pour eux.
Le problème c'est qu'il y a surement un gugus qui a du taper Ccharpe et se plaindre que non, vraiment, il y a un problème d'emploi en france car personne ne répond aux offres :(

Ou qu'il a eu des échos d'une école ou d'une autre que j'ai pas faire, et bim: blackholé. Ou que mon CV qui contient des liens vers des réalisations que j'ai faite n'a pas passé l'antivirus, ou je sais pas. Bref, je suis en colère et je vais manifester devant le siège social mon mécontentement:
[^] # Re: Rien par les sites d'emploi/réseaux sociaux ?
Posté par octane . En réponse au journal Ras le bol des plateformes d'e-recrutement. Évalué à 10.
le problème des sites d'emplois/réseaux sociaux, c'est leur visibilité.
Je n'ai pas forcément envie que mon entreprise actuelle sache que j'ai envie de la quitter. C'est arrivé à des collègues, la mise au placard est immédiate. Il y en a en plus qui ont essayé de jouer la dessus pour avoir un augmentation (ou mobilité), la réponse du DRH, c'est "la boite, tu l'aimes ou tu la quittes et moi je ne t'aime plus".
Donc actuellement, c'est discrétion pour mes recherches.
# mauvaise solution
Posté par octane . En réponse au journal Je ne connaissais pas, maintenant c'est fermé.. Évalué à 8.
Si tu veux de la confidentialité dans tes emails, n'utilise pas ces services.
Le mot de passe est dans les mains d'un admin inconnu, et tu lui ferais plus confiance qu'à la NSA alors que tu ignores tout des motivations des deux?
Tes mails peuvent toujours finir en clair
Le mail n'offre aucune sécurité
La seule solution, c'est PGP ou une grosse PKI. Il faut en plus une grosse dose d'informations aux utilisateurs: ne pas déchiffrer les mails une fois lu mais les stocker chiffrés ne pas forwarder les mails en clair, etc…
Un attaquant aura quand même accès à ton cercle de connaissances car les destinataires sont en clair.
Et pour finir, un petit mot sur ce gentil gmail de google "do no evil" : "a person has no legitimate expectation of privacy in information he voluntarily turns over to third parties. " et "Google filing says Gmail users have no expectation of privacy"
voir http://news.cnet.com/8301-1023_3-57598420-93/google-filing-says-gmail-users-have-no-expectation-of-privacy/
[^] # Re: Algorithmique
Posté par octane . En réponse au journal Ce qu'on demande à un développeur aujourd'hui. Évalué à 7.
Ca dépend. Ca dépend surtout de la réponse que va faire le candidat. J'ai eu à superviser une partie d'entretien pour un gars d'admin système (linux) avec un gros bagage en sécurité. J'ai posé des questions du genre: voici un laptop sous linux, peux tu te loguer root dessus? Certains ont rigolé et booté en init=/bin/bash, d'autres ont dit que ça ne se faisait pas, et d'autres ont dit que c'était impossible car linux était "sécurisé" par défaut.
Pareil avec des questions simples, et d'autres pointues. Du genre: qu'est ce que le phishing, ou bien: quelle est la meilleure manière de pousser un patch kernel sur un serveur en prod?
Je ne sais pas qui a été choisi au final, mais on voit vite "ceux qui savent", "ceux qui comprennent très bien la question, qui ne savent pas, mais qui vont trouver vite", et "ceux qui sont perdus car c'était pas dans le cours".
[^] # Re: qu'est-ce qu'il dit ?
Posté par octane . En réponse au journal Ce qu'on demande à un développeur aujourd'hui. Évalué à 10.
Je fais la réponse de très très très premier degré du responsable.
Aucun rapport avec un outil de versionning.
Va expliquer l'interêt de ce genre de truc a un chef. Si ça marche, c'est en prod. Si ça marche pas, faut corriger. Pourquoi revenir en arrière?
Cf ci-dessus.
Y'a Bob qui zip le dossier tous les soirs et qui se l'envoie par mail. Il paraît.
Un quoi???
Un bug, ça se corrige, point.
Le commercial a vendu la techno? Alors tu la codes, et tu te la fermes, t'as pas besoin de savoir pour qui c'est.
Les gars, c'est VOTRE code, c'est à VOUS de vous démerder pour savoir qui a fauté.
Des devs, y'en a pleins dans les cabinets de recrutements.
Quoi? Faire du travail non payé? Je sais que les devs aimeraient passer 80h par semaine devant leur écran à écrire du code, faudrait pas qu'ils s'imaginent pouvoir coder des trucs inutiles.
Voila
# Partout pareil
Posté par octane . En réponse au journal L'Open Source chez OVH. Évalué à 10.
C'est un peu + large que ça.
Des embauches et des débauches, il y en a tout le temps. C'est au final le mec qui a décidé de partir. Va savoir s'il se sentait mal à OVH ou si l'autre boite le tentait + ou si ça n'a rien à voir, ou si on lui a proposé un x2 en salaire, ou si etc..
En résumé je crois que c'est plutôt un trait d'humour qui est mal passé.
Ceci dit, c'est toujours le problème pour les boites (je parle pas de OVH, hein, je parle de manière générale) de garder des gens. Et les principales raisons pour les gens de partir sont toujours les mêmes:
-salaire
-reconnaissance dans le travail
-répétition des taches.
Donc bon, tu embauches un dev junior à pas cher (32keuros) tu lui demandes de (re)coder toujours la même merde, de faire des tests unitaires jusqu'à 22h30, et lorsque le boss lui refuse une augment de 3% après 4 ans d'expérience, alors oui, il s'en va vite dans une autre boite avec un boost de salaire +20% et des taches + intéressantes. Le jour ou un DRH aura compris qu'il vaut mieux augmenter un mec en le changeant de fonction plutôt que de l'écoeurer jusqu'a démissionner et devoir retrouver+reformer un nouveau (embauché + cher que ce que le démissionnaire demandait), ça ira mieux.
Bref, ma vie de grouillot de SSII.com
[^] # Re: il faudrait rectifier par des jeux gratuits
Posté par octane . En réponse au journal Comment les jeux gratuits font payer leurs utilisateurs. Évalué à 5.
Nulle part j'ai dit ça, et c'est même l'opposé. J'ai un pote qui est pris entre un mariage, deux enfants et une entreprise qu'il a monté, et qui aime jouer. Bah là, oui, il préfère payer un peu plus cher et tout débloquer plutôt que d'y passer des heures qu'il n'a pas. Et entre minuit et minuit vingt, il s'éclate en god mode.
C'est exactement le même principe que le cheat mode: des gens s'en servent, d'autres trouvent ça nul.
[^] # Re: il faudrait rectifier par des jeux gratuits
Posté par octane . En réponse au journal Comment les jeux gratuits font payer leurs utilisateurs. Évalué à 5.
Quand tu es jeune, tu as du temps, mais pas d'argent: tu es prêt à t'y reprendre à 42 fois pour passer un niveau, ou battre un donjon pour acquérir l'épée du destin.
Quand tu es moins jeune, coincé entre le métro, le boulot et le manque de dodo, tu as moins de temps, et plus d'argent. Donc tu tentes deux fois la quête, et tu es prêt à payer pour passer à un niveau pour profiter d'un nouveau décor/avatar/etc.. Et si tu peux payer pour avoir l'épée du destin qui permet de marraver la gueule au premier troll venu, alors tu payes avec plaisir.
[^] # Re: Machine virtuelle de développement
Posté par octane . En réponse à la dépêche Retour sur l'appel à contributions de LinuxFr.org. Évalué à 3.
Je n'ai jamais tenté httpfs. Et puis le fait que boot.kernel.org soit down ne me donne pas beaucoup de confiance dans le procédé.
J'ai beaucoup essayé avec sshfs par contre, avant d'aboutir à la conclusion que ce n'est pas possible. sshfs a besoin de fuse pour fonctionner. Dans l'initrd, on peut tout à fait monter un filesystem en sshfs, par contre le pivot_root échoue lamentablement.
Le problème c'est que fuse lance un process user space, et que le pivot_root ne supporte pas ce genre de truc. Il faut que le montage de la racine soit maintenu à 100% par le noyau sans dépendre d'un process si on veut lancer le /sbin/init correctement.
Mais httpfs ça reste dans la TODO-list de mes projets.
[^] # Re: Machine virtuelle de développement
Posté par octane . En réponse à la dépêche Retour sur l'appel à contributions de LinuxFr.org. Évalué à 4.
Question (peut-être bête).
On sait booter par le réseau sur des machines en httpfs ( http://web.archive.org/web/20110726215923/http://boot.kernel.org/ ) par exemple.
On pourrait donc imaginer un site miroir de linuxfr (ou linuxfr carrément), et juste un boot local dans un KVM qui irait monter l'arborescence de linuxfr pour démarrer. L'arbo de linuxfr serait monté en ro, et avec un petit coup de unionfs dans un fichier local, l'user pourrait faire toutes les modifs qu'il veut.
Donc pourquoi on ferait pas ça, plutôt qu'une grosse machine virtuelle à télécharger qui prend de la BP (je reconnais et salue le travail de zedS au passage). Ca permettrait d'être synchro avec le site officiel en plus.
[^] # Re: Deux idées
Posté par octane . En réponse au journal [non-troll] Faire confiance à (N)S(A)ELinux ou aux *BSD ?. Évalué à 2.
Qosmos fait surtout du logging pour permettre aux gentils gouvernements respectueux des droits de l'homme et de la liberté de pouvoir surveiller les vils pédonazis voleurs de pains au chocolat. Donc bon, c'est bof.
[^] # Re: Deux idées
Posté par octane . En réponse au journal [non-troll] Faire confiance à (N)S(A)ELinux ou aux *BSD ?. Évalué à 2.
Ca existe encore? C'est pas mort, enterré sous 18 pieds de terre?
http://l7-filter.clearfoundation.com/
derniere info: 2011.
Et puis ça ne fait pas de l'analyse protocolaire, ça fait de la reconnaissance d'appli.
Je cherche un truc qui puisse, sans proxy, faire des règles du style:
iptables -A FORWARD -p tcp --proto HTTP -m match --user-agent "*Internet explorer*" -j DROP
-> Je ne spécifie pas le port, juste le proto, et je matche sur ce que je veux dans le protocole.
Ou des trucs comme
iptables -A FORWARD -p tcp --proto HTTP -m match --server-version -j REMOVE "server-version"
[^] # Re: Réponse
Posté par octane . En réponse à la dépêche Première mise en demeure pour l'association LinuxFr. Évalué à 5.
linkoe : mouhahahahahah :-)
C'est de bonne guerre après le linuxrf