Au 1er janvier 2024, la France métropolitaine et les départements et régions d'outre-mer sont découpés en 34 934 communes (34 805 en métropole et 129 dans les DROM), auxquelles s'ajoutent 94 communes (ou assimilées) dans les collectivités d'outre-mer et en Nouvelle-Calédonie.
L'Allemagne compte environ 11 000 communes, l'Espagne et l'Italie environ 8 000 ; la Belgique possède 589 communes, (…)
36680 en 2000 contre 34875 en 2025 dit le tableau de la page.
Mon premier besoin serait de comprendre et d'être compris par mes semblables… Je ne sais pas si l'IA va m'aider. Et il semblerait qu'une partie de mes semblables visent déjà à communiquer surtout avec les IA plutôt qu'avec ses semblables.
Lecture orientée ? Ça (le court extrait en tout cas) dit juste qu'une entité a attaqué avec succès des ressources importantes pour le pays. Ça ne dit pas si l'attaquant était « un gentil ou un méchant », ou si les ressources sont des ressources « sympas » comme le réseau d'eau ou d'électricité ou « potentiellement moins sympas » comme un silo de missile nucléaire ou une usine pétrochimique Seveso 2. L'ANSSI devait protéger feu l'HADOPI quoi qu'on ait pu en penser, comme la DGSE est censée bloquer les interventions extérieures.
Bref juste pour dire que rien n'indique qu'ils s'agissent de lanceurs d'alertes ici, puisqu'on ne sait pas si c'est « on vous déteste et on vous a p0wné », « on veut de la thune ou on pète tout » ou « on vous informe que vous avez des failles ».
Un certificat, soit tu le demandes / renouvelles à la main, soit automatiquement (protocole ACME, l'utilisation la plus connue est Let's Encrypt).
Il faut s'assurer qu'il marche au déploiement (ie. bien déployé, correctement, et initialement valide).
Ensuite il est souvent stocké quelque part, et utilisé. Et donc il faut surveiller les certificats stockés (fichier, dans git, etc.) pour voir s'ils vont expirer et agir en amont, mais aussi les certificats actifs, pour savoir si on a bien déployé les bons et s'ils vont bientôt expirer. Et réagir à l'expiration à venir doit être suffisamment rapide pour gérer la demande du nouveau certificat (validation éventuelle, paiement, etc.) et son déploiement avant l'expiration.
Et si tout est automatisé, il faut surveiller l'automatisation pour s'assurer que ça marche.
Quand les périodes de validité sont longues, on se retrouve avec des incidents tous les ans ou les deux ans car l'automatisation n'est pas en place, que les équipes ont changé entre-temps, etc. Plus les périodes sont courtes, plus soit tu automatises, soit tu as une armée de personnes pour suivre la cadence, soit tu as beaucoup d'incidents.
(et des certificats il y en a utilisés par des tas de logiciels différents pour des protocoles différents, donc la supervision peut être assez variée aussi, et puis il y a plein de cas plus compliqués comme le même domaine avec une IP intranet et un certificat d'une autorité interne et aussi une IP internet et un certificat d'une autorité publique, et il faut superviser les deux du coup, etc.).
Pour revenir à la question : des sites pas visibles (au sens ton navigateur ne voudra pas y aller sauf à lui dire que tu sais ce que tu fais), éventuellement des pertes financières et des données (oups on n'a pas effectué le virement car votre certificat était expiré et que notre client n'a pas voulu transmettre, oups on n'a pas reçu vos données car notre certificat était expiré et que votre client n'a pas voulu transmettre, etc.). Et un besoin de mettre "plus souvent" à jour les certificats de autorités aussi, donc potentiellement une fin de vie plus rapide des vieux téléphones mobiles (et autres équipements devenus sans suivi) si personne ne peut leur fournir des mises à jour.
Bien, on a les tables présentes et donc une base de départ. Sans liste des colonnes et graphe des relations ça va cependant être coton. Je me lance aussi :
(la première fois, j'ai essayé plein de commandes pour avoir les tables et le schéma aussi… avant de voir qu'ils sont donnés… et après on dira aux enfants de lire les énoncés avant de commencer…)
On a la liste des tables présentes, et si on clique sur une table on a son schéma :
Exemple:
witness_statements
Column Type Key
id INTEGER ⚿
guest_id INTEGER ⛓
clue TEXT
(donc 'id' est la clé primaire, et guest_id une clé étrangère vers le champ 'id' de la table 'guest')
Sinon l'exploration des tables avec LIMIT 1 suffit aussi à comprendre ce qu'elles contiennent.
$ host -t A git.atlanticaweb.fr
git.atlanticaweb.fr has no A record
$ host git.atlanticaweb.fr
git.atlanticaweb.fr has IPv6 address 2a01:4f9:c012:a658::1
Les bénévoles de l'association Hygiène Sans Frontière peuvent laver votre linge.
Notre patrouille de scouts « Loutres laveuses » peut laver votre linge contre une petite pièce.
Notre société Ménage3000™ peut vous envoyer du personnel pour laver votre linge.
Le linge peut être lavé avec du savon noir.
Le savon noir Schmurtz™ peut laver votre linge.
La lessive PlusPlusMieux™ lave plus blanc que blanc.
Si vous ne lavez pas votre linge trois fois par jour, notre étude américaine montre un accroissement du risque de maladies de peau de 27% et vos enfants pourraient souffrir de maladies respiratoires et cutanées. (étude EntubeFluorée 2025 sur un échantillon de commerciaux des entreprises de l'agrochimie)
« Mangez des pods de lessive Burp3000 » (Juana Kevina, influenceuse TokTok)
…
les mises à jour qui foirent. Tu as la chance de ne pas avoir eu ce genre de problème, mais je peux t'assurer qu'ils sont encore très courants dans le monde Linux.
ça ne résout pas tous les problèmes. On avait depuis longtemps la garantie d'une mise à jour d'un fichier de façon atomique. Et le fait que le descripteur de fichier est valide tant qu'il reste au moins une utilisation. Du coup on pouvait remplacer libtruc.so.2.0 par libtruc.so.2.1, et même pour les processus utilisant l'ancienne version au même moment, ça allait (par contre le changement effectif nécessitait un redémarrage du processus).
Avec du btrfs ou avec une installation séparée dans une autre arborescence (ce que fait Nix), on a une bascule atomique d'un ensemble de fichiers vers un autre (et le retour arrière possible). Donc on élimine les cas où on a mis à jour la moitié des fichiers seulement avant d'être interrompu par une erreur du script, une saturation du disque ou une coupure électrique par exemple. Mais il faut toujours gérer les redémarrages.
Et ça ne traite pas forcément le cas des données (si tu migres de TrucSQL v2 à TrucSQL v3, les binaires sont mis à jour, les données sont éventuellement converties avec "pertes", et peut-être que le retour arrière n'est pas prévu…).
Et ça ne traite pas forcément le cas des fichiers utilisateurs (configuration, fichiers temporaires, cache, etc.) : si la v3 ajoute un fichier truc et que la v2 ne peut pas fonctionner avec ce fichier truc présent, et que personne ne personne à l'enlever/mettre de côté pendant le retour arrière, alors ça casse encore. trucpourrait aussi être un core dump imprévu par exemple.
Et ça ne traite pas le cas des fins de vie : tu mets à jour ton appli parce qu'elle contient/utilise une ressource qui expire (genre un certificat ou une clé GPG), alors le retour arrière ne fera pas de miracle non plus.
Et probablement d'autres cas…
Et comme on ne peut pas avoir toutes les propriétés que l'on veut en simultané, si chaque logiciel vient avec ses propres dépendances "privées" à lui, alors gérer la sécurité globale de tout cela est plus compliqué par exemple.
[^] # Re: passer en dépêche
Posté par Benoît Sibaud (site web personnel) . En réponse au journal yahi un parseur de logs pour remplacer awstats. Évalué à 4. Dernière modification le 20 avril 2025 à 11:08.
Une fois en modération (où elle est actuellement), tu ne peux plus y toucher.
[^] # Re: fake news
Posté par Benoît Sibaud (site web personnel) . En réponse au journal Doom dans un QR-Code (idée valable pour plein de pages web). Évalué à 5. Dernière modification le 19 avril 2025 à 22:09.
ça rappelle (avant 2000) Netmaze visuellement…
https://absinthe.tuxfamily.org/sdtraces/BottinHTML/Bottin_K-O_files/Netmaze-12059.html
# Capacité de stockage d'un code QR
Posté par Benoît Sibaud (site web personnel) . En réponse au journal Doom dans un QR-Code (idée valable pour plein de pages web). Évalué à 4. Dernière modification le 19 avril 2025 à 19:07.
https://fr.wikipedia.org/wiki/Code_QR
et
D'où le
[^] # Re: passer en dépêche
Posté par Benoît Sibaud (site web personnel) . En réponse au journal yahi un parseur de logs pour remplacer awstats. Évalué à 5.
Elle est en rédaction.
https://linuxfr.org/redaction/news/awstats-est-mort-longue-vie-a-yahi
[^] # Re: les .gouv.fr
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Une carte des providers de mail utilisés par les municipalités d'Europe. Évalué à 4. Dernière modification le 19 avril 2025 à 11:55.
ça me rappelle un vieux truc https://linuxfr.org/users/oumph/journaux/les-textes-du-gouvernement-francais
[^] # Re: très interressant
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Une carte des providers de mail utilisés par les municipalités d'Europe. Évalué à 5.
https://fr.wikipedia.org/wiki/Nombre_de_communes_en_France
Au 1er janvier 2024, la France métropolitaine et les départements et régions d'outre-mer sont découpés en 34 934 communes (34 805 en métropole et 129 dans les DROM), auxquelles s'ajoutent 94 communes (ou assimilées) dans les collectivités d'outre-mer et en Nouvelle-Calédonie.
L'Allemagne compte environ 11 000 communes, l'Espagne et l'Italie environ 8 000 ; la Belgique possède 589 communes, (…)
36680 en 2000 contre 34875 en 2025 dit le tableau de la page.
[^] # Re: pour défendre la vérité et la justice, vous repasserez vérité
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Entrez dans la peau d'un agent de la DGSE et collectez un maximum de renseignements !. Évalué à 5. Dernière modification le 18 avril 2025 à 13:13.
Les accents sauvent des vies. N'oubliez pas les accents.
[^] # Re: À écouter
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Le DICTIONNAIRE de l'ACADÉMIE est une HONTE. Évalué à 4.
Toi pouvoir essayer.
[^] # Re: "qui sera partagé en tant que modèle ouvert"
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Comprendre les dauphins grâce à l'IA. Évalué à 4.
Mon premier besoin serait de comprendre et d'être compris par mes semblables… Je ne sais pas si l'IA va m'aider. Et il semblerait qu'une partie de mes semblables visent déjà à communiquer surtout avec les IA plutôt qu'avec ses semblables.
[^] # Re: pour défendre la vérité et la justice, vous repasserez vérité
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Entrez dans la peau d'un agent de la DGSE et collectez un maximum de renseignements !. Évalué à 10. Dernière modification le 18 avril 2025 à 09:15.
Lecture orientée ? Ça (le court extrait en tout cas) dit juste qu'une entité a attaqué avec succès des ressources importantes pour le pays. Ça ne dit pas si l'attaquant était « un gentil ou un méchant », ou si les ressources sont des ressources « sympas » comme le réseau d'eau ou d'électricité ou « potentiellement moins sympas » comme un silo de missile nucléaire ou une usine pétrochimique Seveso 2. L'ANSSI devait protéger feu l'HADOPI quoi qu'on ait pu en penser, comme la DGSE est censée bloquer les interventions extérieures.
Bref juste pour dire que rien n'indique qu'ils s'agissent de lanceurs d'alertes ici, puisqu'on ne sait pas si c'est « on vous déteste et on vous a p0wné », « on veut de la thune ou on pète tout » ou « on vous informe que vous avez des failles ».
[^] # Re: L'essentiel en français
Posté par Benoît Sibaud (site web personnel) . En réponse au lien CVE program faces swift end after DHS fails to renew contract, leaving security flaw tracking in lim. Évalué à 4. Dernière modification le 16 avril 2025 à 18:12.
Et https://euvd.enisa.europa.eu/
[^] # Re: Let's Encrypt et OCSP
Posté par Benoît Sibaud (site web personnel) . En réponse à l’entrée du suivi Activer l'OCSP Stapling dans la configuration nginx. Évalué à 3 (+0/-0).
Entrée fermée, merci.
[^] # Re: Des explications ?
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Réduction de la durée maximale de validité des certificats de 398 à 47 jours approuvée. Évalué à 9.
Un certificat, soit tu le demandes / renouvelles à la main, soit automatiquement (protocole ACME, l'utilisation la plus connue est Let's Encrypt).
Il faut s'assurer qu'il marche au déploiement (ie. bien déployé, correctement, et initialement valide).
Ensuite il est souvent stocké quelque part, et utilisé. Et donc il faut surveiller les certificats stockés (fichier, dans git, etc.) pour voir s'ils vont expirer et agir en amont, mais aussi les certificats actifs, pour savoir si on a bien déployé les bons et s'ils vont bientôt expirer. Et réagir à l'expiration à venir doit être suffisamment rapide pour gérer la demande du nouveau certificat (validation éventuelle, paiement, etc.) et son déploiement avant l'expiration.
Et si tout est automatisé, il faut surveiller l'automatisation pour s'assurer que ça marche.
Quand les périodes de validité sont longues, on se retrouve avec des incidents tous les ans ou les deux ans car l'automatisation n'est pas en place, que les équipes ont changé entre-temps, etc. Plus les périodes sont courtes, plus soit tu automatises, soit tu as une armée de personnes pour suivre la cadence, soit tu as beaucoup d'incidents.
(et des certificats il y en a utilisés par des tas de logiciels différents pour des protocoles différents, donc la supervision peut être assez variée aussi, et puis il y a plein de cas plus compliqués comme le même domaine avec une IP intranet et un certificat d'une autorité interne et aussi une IP internet et un certificat d'une autorité publique, et il faut superviser les deux du coup, etc.).
Pour revenir à la question : des sites pas visibles (au sens ton navigateur ne voudra pas y aller sauf à lui dire que tu sais ce que tu fais), éventuellement des pertes financières et des données (oups on n'a pas effectué le virement car votre certificat était expiré et que notre client n'a pas voulu transmettre, oups on n'a pas reçu vos données car notre certificat était expiré et que votre client n'a pas voulu transmettre, etc.). Et un besoin de mettre "plus souvent" à jour les certificats de autorités aussi, donc potentiellement une fin de vie plus rapide des vieux téléphones mobiles (et autres équipements devenus sans suivi) si personne ne peut leur fournir des mises à jour.
[^] # Re: Non, quatre de plus, dont deux indiqués ici.
Posté par Benoît Sibaud (site web personnel) . En réponse au journal retour sur SQL noir 🎭. Évalué à 5.
J'ai fait les deux qui me manquaient hier.
Et tu demandais ce que je changerais : perso j'avais tiqué sur le wifi en 1986 dans les hôtels, mais c'est purement sur la partie narrative.
Un rappel de commandes / une historisation pourrait être sympa.
# Cool deux énigmes de plus, j'y retourne
Posté par Benoît Sibaud (site web personnel) . En réponse au journal retour sur SQL noir 🎭. Évalué à 5. Dernière modification le 13 avril 2025 à 21:25.
(la première fois, j'ai essayé plein de commandes pour avoir les tables et le schéma aussi… avant de voir qu'ils sont donnés… et après on dira aux enfants de lire les énoncés avant de commencer…)
On a la liste des tables présentes, et si on clique sur une table on a son schéma :
Exemple:
(donc 'id' est la clé primaire, et guest_id une clé étrangère vers le champ 'id' de la table 'guest')
Sinon l'exploration des tables avec LIMIT 1 suffit aussi à comprendre ce qu'elles contiennent.
[^] # Doublon
Posté par Benoît Sibaud (site web personnel) . En réponse au message Sous requêtes et alias. Évalué à 3.
Doublon du commentaire juste en dessous
# Fait
Posté par Benoît Sibaud (site web personnel) . En réponse à l’entrée du suivi liens sur un vieux contenu. Évalué à 3 (+0/-0).
Liens retirés ou remplacés (les versions dans Archive.org ne sont pas utilisables)
[^] # Re: requête mal faite
Posté par Benoît Sibaud (site web personnel) . En réponse au message Sous requêtes et alias. Évalué à 4.
Fait, merci.
[^] # Re: Regarde les consoles de mixage
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Rendez-nous nos boutons !. Évalué à 10.
Ambiguïté de bouton, c'est un O pas un 0. Il faut revoir l'ergonomie du clavier.
[^] # Re: Concrètement parlant
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Hyprland, un compositeur Wayland « tiling ». Évalué à 3.
Ce pourrait-il que :
[^] # Re: Bravo ....
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Des associations demandent un débat sur la création des datacenters en France. Évalué à 8.
Ceci étant dit, je ne sais pas trop faire un serveur efficace et énergétiquement efficace à domicile (genre LinuxFr@home), à première vue.
[^] # Re: Publicité vs Marketing
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Et si on interdisait la publicité ? // achetez Newton Adventure!. Évalué à 3.
[^] # Re: Bref c'est une idée pourrie
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche GNOME OS comme Linux idéal, partie 1 : la promesse de l'atomique. Évalué à 7.
ça ne résout pas tous les problèmes. On avait depuis longtemps la garantie d'une mise à jour d'un fichier de façon atomique. Et le fait que le descripteur de fichier est valide tant qu'il reste au moins une utilisation. Du coup on pouvait remplacer
libtruc.so.2.0parlibtruc.so.2.1, et même pour les processus utilisant l'ancienne version au même moment, ça allait (par contre le changement effectif nécessitait un redémarrage du processus).Avec du
btrfsou avec une installation séparée dans une autre arborescence (ce que fait Nix), on a une bascule atomique d'un ensemble de fichiers vers un autre (et le retour arrière possible). Donc on élimine les cas où on a mis à jour la moitié des fichiers seulement avant d'être interrompu par une erreur du script, une saturation du disque ou une coupure électrique par exemple. Mais il faut toujours gérer les redémarrages.Et ça ne traite pas forcément le cas des données (si tu migres de TrucSQL v2 à TrucSQL v3, les binaires sont mis à jour, les données sont éventuellement converties avec "pertes", et peut-être que le retour arrière n'est pas prévu…).
Et ça ne traite pas forcément le cas des fichiers utilisateurs (configuration, fichiers temporaires, cache, etc.) : si la v3 ajoute un fichier
trucet que la v2 ne peut pas fonctionner avec ce fichiertrucprésent, et que personne ne personne à l'enlever/mettre de côté pendant le retour arrière, alors ça casse encore.trucpourrait aussi être uncore dumpimprévu par exemple.Et ça ne traite pas le cas des fins de vie : tu mets à jour ton appli parce qu'elle contient/utilise une ressource qui expire (genre un certificat ou une clé GPG), alors le retour arrière ne fera pas de miracle non plus.
Et probablement d'autres cas…
Et comme on ne peut pas avoir toutes les propriétés que l'on veut en simultané, si chaque logiciel vient avec ses propres dépendances "privées" à lui, alors gérer la sécurité globale de tout cela est plus compliqué par exemple.
# Lien entre publicité et (atteinte à la) sécurité
Posté par Benoît Sibaud (site web personnel) . En réponse au lien Et si on interdisait la publicité ? // achetez Newton Adventure!. Évalué à 4.
https://blog.middleearth.fr/ublock-origin-nest-pas-un-adblocker.html
(déjà évoqué ici me semble-t-il)
[^] # Re: Correction orthographique
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Donnez moi un NixOS à ronger. Évalué à 5. Dernière modification le 07 avril 2025 à 15:49.
(Les Bronzés font du ski
^Wweb)