Depuis toutes ces années, dlfp est toujours le seul site que je connais à utiliser CACert. Ne faudrait-il pas choisir ses combats ?
D'abord LinuxFr.org est géré par l'asso LinuxFr, dont le but est tout de même de parler de logiciels libres. Du coup on préfère les solutions à base de logiciels libres.
Parmi les assos du libre, d'autres ont fait le choix de ne pas se préoccuper de qui fournit leur certificat ou d'opter pour un certificat qui leur donnera la meilleure efficacité possible, notamment pour collecter des dons. Pour LinuxFr.org on a l'avantage de ne pas avoir besoin de se dire que l'on doit gagner 3 points de marché sur les CSP+ sur iMachins afin d'optimiser nos revenus publicitaires et que pour ça il faudrait opter pour une solution propriétaire ou une solution centralisée. C'est-à-dire que si on venait me donner gratuitement la solution ultime qui marche partout mais qui est propriétaire et centralisée, elle ne vaudrait pas à mes yeux une solution libre et décentralisée qui marche suffisamment bien.
Sinon oui on croise peu de sites avec CaCert oui.
Au final, les gens ont le choix entre :
une chaîne de confiance douteuse via une autorité reconnue qui fonctionne en boite noire mais qui sera bien acceptée partout
un certificat auto-signé douteux qui fera hurler les navigateurs
une chaîne de confiance communautaire et à base de logiciels libres, parfois non reconnue ou reconnue douteuse suivant les navigateurs
Qui connaît une autre « autorité de certification basée sur une communauté (community driven non-Profit Certificate Authority), qui propose à la fois du centralisé et du décentralisé (réseau de confiance), qui publie son code sous licence libre » ?
Désolé, mais si : pas d'activité --> dégage, c'est une punition pour cause d'inactivité.
Note qu'il y a aussi le cas des décès à prendre en compte (ça arrive (trop) vite dès que tu gères un minimum d'utilisateurs…). Dans la plupart des cas, personne ne viendra jamais demander la fermeture du compte ni un changement de mot de passe ni rien sur le compte d'un(e) décédé(e). Du coup il pourrait être utilisé par quelqu'un pour usurper une identité ou juste pour récupérer un mot de passe utilisable ailleurs car le/la décédé(e) aurait comme beaucoup de monde le même mot de passe partout.
Côté usurpation, on peut aussi envisager de récupérer les vieux domaines d'adresses de courriel et de demander des renvois de mot de passe sur les vieux comptes.
Bref l'inactivité peut être utile comme indicateur de fermeture de compte (je dis bien fermeture de compte, pas purge de compte, il peut aussi être utile de les rouvrir si l'utilisateur le demandait).
Le mot de passe pourrait être écrasé lors de la fermeture, mais il ne reste que l'adresse de courriel comme élément d'identification ensuite. D'où l'entrée de suivi sur la clé GPG dans le profil qui pourrait être utile (pour ceux qui l'utilisent…).
Je dirais qu'ici on a plus de demandes pour récupérer des comptes inactifs depuis longtemps dont les gens ont perdu mot de passe et/ou adresse de courriel que de demandes de fermeture/purge de compte. À voir si on peut améliorer les choses avec l'empreinte GPG dans le profil pour faciliter la récupération d'un compte.
Mais bref on permet la fermeture du compte par l'utilisateur, mais pas la purge de compte directement par l'utilisateur.
Est-ce qu'OVH fournit son outil de gestion sous licence libre ? De façon déployable par tout un chacun ? Sinon tant mieux pour leurs clients, mais ce n'est pas ce qui est évoqué dans la dépêche.
Justement c'est un peu le questionnement final : comment rendre cela plus facile et plus accessible pour les futurs geeks, libristes et hackers encore glabres ou qui débutent en pilosité ? Comment les libristes peuvent se faciliter la vie les uns les autres et la rendre plus facile aux utilisateurs en général ? Comment seront les « systèmes d'information » des prochaines FSF/LQDN/April/LinuxFr.org/Framasoft/EFF/LeaLinux/FDN/etc. ? Comment éviter que ça ne devienne qu'un truc de professionnels et d'experts hors de portée de bénévoles et d'amateurs motivés ?
Exemple : comment avoir des paquets nginx/apache2/postifx/etc. qui gèrent mieux cette complexité et qui proposent des configurations plus « avancées » ? Qui vérifient ou aident à configurer les entrées DNS DKIM/SPF/DNSSEC ?
Sachant que tu pêches 1000 kg de poissons, que tu en jetterais 200 kg, qu'il faut enlever arêtes et autres (*) et que 25% des aliments achetés sont jetés, combien faut-il à apprendre à pêcher à un homme pour qu'il se nourrisse toute sa vie ? Vous avez 4 heures.
(*) qui doivent pouvoir servir de farines animales pour nourrir des vaches ou des ornithorynques
TU veux dire que si je parle ici du « inadpatés » il sera corrigé ?
Bonne nouvelle, le paragraphe PDLSA « La création d'un lien hypertexte vers le site www.wizishop.com ne peut se faire qu’avec l’autorisation de Wizishop, et sous réserve qu'aucune confusion ne puisse exister dans l'esprit des internautes sur l'identité du site ou la provenance des informations. » a disparu, même si l'info « Mentions légales créées le 6 Septembre 2010. » est toujours là (cache Google, page actuelle)
host smtp-in.orange.fr(...) refused to talk to me: 421 (...) Trop de connexions, veuillez verifier votre configuration. Too many connections, slow down. OFR004_104 [104]
host mx1.free.fr(...) refused to talk to me: 421 Server busy, too many connections from your IP
C'est un débat commencé à divers endroits. Dans le suivi par exemple. J'ai un doute sur le « plus simple » entre « ne rien faire par choix ou fainéantise/procrastination » et « anonymiser des données de manière fiable et durable malgré les évolutions à venir » par contre. Il faut aussi tenir compte des licences sur les contenus (en particulier ceux qui ne sont pas souss CC By-Sa), bien filtrer les contenus/commentaires non publics, du fait qu'il n'a pas été signalé à nos utilisateurs que les données seraient fournies à n'importe qui pour n'importe quel usage, etc. Ça mérite d'être bien réfléchi si on le fait en tout cas ; surtout qu'on a toujours plus de demandes que d'aide fournie.
« le chiffre de 3 espèces pêchées pour 97 rejetés à la mer qu'il brandit serait largement surévalué : selon l'Ifremer, le "rebut" représenterait à peine 20 % des captures totales. »
« Si Blue Fish parle de 400 navires de pêche profonde (dont 31 ont la licence pour le pratiquer), Bloom avance le chiffre beaucoup plus modeste de onze bateaux, pour 112 emplois. Mais l'association écologiste explique surtout qu'une conversion de la filière vers la méthode de la palangre pourrait générer "six fois plus d’emplois que le chalutage profond". »
Cette petite analyse critique ne changerait pas fondamentalement la donne d'ailleurs : au final « TerraEco tend toutefois à accréditer l'avis de Bloom sur les dégâts provoqués par le chalutage profond sur les fonds marins, en rappelant qu'une responsable de l'Ifremer les a reconnus dans Le Point. »
Y a vraiment des gens qui accordent toujours à un guignol avec une signature pareille le moindre crédit ?
Les jugements à l'emporte-pièce, ça n'a jamais convaincu que les déjà convaincus. Et ceci indépendamment de savoir si je suis d'accord avec telle ou telle priorité de la FSF.
La vraie question utile est plutôt « quelles seraient TES priorités pour le logiciel libre en 2013 ? »
Juste un doublon inutile. Au passage tu viens de mettre en évidence que l'on peut récupérer le titre d'un commentaire supprimé en y répondant. Cf #1226.
La dernière version stable (wheezy) dit : « Pour une mise à niveau des versions précédentes de Debian, il est recommandé d'utiliser le gestionnaire de paquets apt-get. Lors des versions précédentes, aptitude était recommandé, mais les dernières versions d'apt-get fournissent des fonctions équivalentes et se sont montrées plus robustes pour fournir le résultat attendu pour la mise à niveau. »
Et celle d'encore avant (lenny) : « Pour une mise à niveau des versions précédentes de Debian GNU/Linux, il est recommandé d'utiliser le gestionnaire de paquets aptitude. Ce programme prend des décisions plus sûres qu'apt-get pour l'installation des paquets. »
[^] # Re: HTTPS
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 10.
D'abord LinuxFr.org est géré par l'asso LinuxFr, dont le but est tout de même de parler de logiciels libres. Du coup on préfère les solutions à base de logiciels libres.
Parmi les assos du libre, d'autres ont fait le choix de ne pas se préoccuper de qui fournit leur certificat ou d'opter pour un certificat qui leur donnera la meilleure efficacité possible, notamment pour collecter des dons. Pour LinuxFr.org on a l'avantage de ne pas avoir besoin de se dire que l'on doit gagner 3 points de marché sur les CSP+ sur iMachins afin d'optimiser nos revenus publicitaires et que pour ça il faudrait opter pour une solution propriétaire ou une solution centralisée. C'est-à-dire que si on venait me donner gratuitement la solution ultime qui marche partout mais qui est propriétaire et centralisée, elle ne vaudrait pas à mes yeux une solution libre et décentralisée qui marche suffisamment bien.
Sinon oui on croise peu de sites avec CaCert oui.
Au final, les gens ont le choix entre :
[^] # Re: HTTPS
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 1.
Pourtant tu en as déjà eu une au moins. Cf https://linuxfr.org/users/necua6nahs/journaux/que-r%C3%A9pondre-%C3%A0-%C3%A7a#comment-1242690
[^] # Re: DANE et DNSSEC
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 4.
LinuxFr.org n'a pas de serveur DNS en propre. On utilise ceux de TuxFamily.org (merci à eux).
[^] # Re: HTTPS
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 6.
Qui connaît une autre « autorité de certification basée sur une communauté (community driven non-Profit Certificate Authority), qui propose à la fois du centralisé et du décentralisé (réseau de confiance), qui publie son code sous licence libre » ?
[^] # Re: purge automatique
Posté par Benoît Sibaud (site web personnel) . En réponse au journal mot de passe, les sites libristes à la traine.. Évalué à 8. Dernière modification le 26 novembre 2013 à 11:12.
Note qu'il y a aussi le cas des décès à prendre en compte (ça arrive (trop) vite dès que tu gères un minimum d'utilisateurs…). Dans la plupart des cas, personne ne viendra jamais demander la fermeture du compte ni un changement de mot de passe ni rien sur le compte d'un(e) décédé(e). Du coup il pourrait être utilisé par quelqu'un pour usurper une identité ou juste pour récupérer un mot de passe utilisable ailleurs car le/la décédé(e) aurait comme beaucoup de monde le même mot de passe partout.
Côté usurpation, on peut aussi envisager de récupérer les vieux domaines d'adresses de courriel et de demander des renvois de mot de passe sur les vieux comptes.
Bref l'inactivité peut être utile comme indicateur de fermeture de compte (je dis bien fermeture de compte, pas purge de compte, il peut aussi être utile de les rouvrir si l'utilisateur le demandait).
Le mot de passe pourrait être écrasé lors de la fermeture, mais il ne reste que l'adresse de courriel comme élément d'identification ensuite. D'où l'entrée de suivi sur la clé GPG dans le profil qui pourrait être utile (pour ceux qui l'utilisent…).
# Pour LinuxFr.org
Posté par Benoît Sibaud (site web personnel) . En réponse au journal mot de passe, les sites libristes à la traine.. Évalué à 10.
Pour LinuxFr.org, voir Fermer son compte dans l'aide.
Je dirais qu'ici on a plus de demandes pour récupérer des comptes inactifs depuis longtemps dont les gens ont perdu mot de passe et/ou adresse de courriel que de demandes de fermeture/purge de compte. À voir si on peut améliorer les choses avec l'empreinte GPG dans le profil pour faciliter la récupération d'un compte.
Mais bref on permet la fermeture du compte par l'utilisateur, mais pas la purge de compte directement par l'utilisateur.
[^] # Re: DNSSEC pas si compliqué
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 7.
Est-ce qu'OVH fournit son outil de gestion sous licence libre ? De façon déployable par tout un chacun ? Sinon tant mieux pour leurs clients, mais ce n'est pas ce qui est évoqué dans la dépêche.
[^] # Re: Pas tout compris mais du coup...
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 10.
Justement c'est un peu le questionnement final : comment rendre cela plus facile et plus accessible pour les futurs geeks, libristes et hackers encore glabres ou qui débutent en pilosité ? Comment les libristes peuvent se faciliter la vie les uns les autres et la rendre plus facile aux utilisateurs en général ? Comment seront les « systèmes d'information » des prochaines FSF/LQDN/April/LinuxFr.org/Framasoft/EFF/LeaLinux/FDN/etc. ? Comment éviter que ça ne devienne qu'un truc de professionnels et d'experts hors de portée de bénévoles et d'amateurs motivés ?
Exemple : comment avoir des paquets nginx/apache2/postifx/etc. qui gèrent mieux cette complexité et qui proposent des configurations plus « avancées » ? Qui vérifient ou aident à configurer les entrées DNS DKIM/SPF/DNSSEC ?
[^] # Re: HTTPS
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 4.
Sur la page, on peut lire qu'il faut accepter les certificats.
Sinon y a https://www.eff.org/https-everywhere qui est utilisé par certains ici.
Et sinon y a juste à se loguer en HTTPS en fait. Cf http://linuxfr.org/aide#aide-cookies
[^] # Re: Vérifications par bigbrowser
Posté par Benoît Sibaud (site web personnel) . En réponse au journal [écologie] pétition contre le chalutage en eaux profondes. Évalué à 5.
Sachant que tu pêches 1000 kg de poissons, que tu en jetterais 200 kg, qu'il faut enlever arêtes et autres (*) et que 25% des aliments achetés sont jetés, combien faut-il à apprendre à pêcher à un homme pour qu'il se nourrisse toute sa vie ? Vous avez 4 heures.
(*) qui doivent pouvoir servir de farines animales pour nourrir des vaches ou des ornithorynques
[^] # Re: HTTPS
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 7.
ça tombe bien c'est l'entrée suivante dans l'aide. Cf http://linuxfr.org/aide#aide-autrecertificatssl
[^] # Re: La page a changé.
Posté par Benoît Sibaud (site web personnel) . En réponse au journal SaaS vs Open Source: WiziShop a tout compris.. Évalué à 5.
TU veux dire que si je parle ici du « inadpatés » il sera corrigé ?
Bonne nouvelle, le paragraphe PDLSA « La création d'un lien hypertexte vers le site www.wizishop.com ne peut se faire qu’avec l’autorisation de Wizishop, et sous réserve qu'aucune confusion ne puisse exister dans l'esprit des internautes sur l'identité du site ou la provenance des informations. » a disparu, même si l'info « Mentions légales créées le 6 Septembre 2010. » est toujours là (cache Google, page actuelle)
[^] # Re: ralentisseur ?
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 10.
À cause de ça :
Pour Free cf http://search1-2.free.fr/index_en.html
[^] # Re: LXC
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 4.
C'est quand même moche une liste d'exclusion à maintenir à jour à chaque nouvelle version du noyau pouvant ajouter de nouvelles capabilities.
[^] # Re: En parlant de données utilisateur ...
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 8.
C'est un débat commencé à divers endroits. Dans le suivi par exemple. J'ai un doute sur le « plus simple » entre « ne rien faire par choix ou fainéantise/procrastination » et « anonymiser des données de manière fiable et durable malgré les évolutions à venir » par contre. Il faut aussi tenir compte des licences sur les contenus (en particulier ceux qui ne sont pas souss CC By-Sa), bien filtrer les contenus/commentaires non publics, du fait qu'il n'a pas été signalé à nos utilisateurs que les données seraient fournies à n'importe qui pour n'importe quel usage, etc. Ça mérite d'être bien réfléchi si on le fait en tout cas ; surtout qu'on a toujours plus de demandes que d'aide fournie.
[^] # Re: En parlant de données utilisateur ...
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 3.
Il existe une API Oauth2 pour les développeurs.
[^] # Re: sshd : configuration standard.
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 8.
[^] # Re: DNSSec
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Du chiffrement et de la sécurité sur LinuxFr.org (statut au 24/11/2013). Évalué à 7.
Oui, et ça arrive même à des gens sérieux et compétents, cf DNSSEC administration likely cause of .gov outage ou DNSSEC glitch causes .gov sites to become inaccessible. De mémoire, S. Bortzmeyer l'évoque dans sa conférence confs.fr sur le DNS.
# Vérifications par bigbrowser
Posté par Benoît Sibaud (site web personnel) . En réponse au journal [écologie] pétition contre le chalutage en eaux profondes. Évalué à 4.
Un avis critique sur la pétition sur http://bigbrowser.blog.lemonde.fr/2013/11/22/verification-la-bd-virale-sur-le-chalutage-profond-dit-elle-vrai/ ()
« le chiffre de 3 espèces pêchées pour 97 rejetés à la mer qu'il brandit serait largement surévalué : selon l'Ifremer, le "rebut" représenterait à peine 20 % des captures totales. »
« Si Blue Fish parle de 400 navires de pêche profonde (dont 31 ont la licence pour le pratiquer), Bloom avance le chiffre beaucoup plus modeste de onze bateaux, pour 112 emplois. Mais l'association écologiste explique surtout qu'une conversion de la filière vers la méthode de la palangre pourrait générer "six fois plus d’emplois que le chalutage profond". »
Cette petite analyse critique ne changerait pas fondamentalement la donne d'ailleurs : au final « TerraEco tend toutefois à accréditer l'avis de Bloom sur les dégâts provoqués par le chalutage profond sur les fonds marins, en rappelant qu'une responsable de l'Ifremer les a reconnus dans Le Point. »
[^] # Re: oui mais pourquoi pas un logiciel vraiment libre ?
Posté par Benoît Sibaud (site web personnel) . En réponse au journal MS Word doit mourrir pour laisser la place à RMS Word. Évalué à 2.
Y a vraiment des gens qui accordent toujours à un guignol avec une signature pareille le moindre crédit ?
Les jugements à l'emporte-pièce, ça n'a jamais convaincu que les déjà convaincus. Et ceci indépendamment de savoir si je suis d'accord avec telle ou telle priorité de la FSF.
La vraie question utile est plutôt « quelles seraient TES priorités pour le logiciel libre en 2013 ? »
# Toujours vrai
Posté par Benoît Sibaud (site web personnel) . En réponse à l’entrée du suivi Fermeture de session et navigateur. Évalué à 3 (+0/-0).
C'est toujours vrai, même après les dernières mises à jour de gems.
[^] # Re: Bonus PDLSA
Posté par Benoît Sibaud (site web personnel) . En réponse au journal SaaS vs Open Source: WiziShop a tout compris.. Évalué à 6.
Juste un doublon inutile. Au passage tu viens de mettre en évidence que l'on peut récupérer le titre d'un commentaire supprimé en y répondant. Cf #1226.
[^] # Re: Correction.
Posté par Benoît Sibaud (site web personnel) . En réponse au journal SaaS vs Open Source: WiziShop a tout compris.. Évalué à 4.
Corrigées.
[^] # Re: Troll
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Red Hat Enterprise Linux 6.5. Évalué à 6.
Debian Handbook version Squeeze
http://debian-handbook.info/browse/stable/sect.apt-get.html
« The most recommended interface, aptitude, is the one used during the installation of Debian. »
[^] # Re: Troll
Posté par Benoît Sibaud (site web personnel) . En réponse à la dépêche Red Hat Enterprise Linux 6.5. Évalué à 8.
La dernière version stable (wheezy) dit : « Pour une mise à niveau des versions précédentes de Debian, il est recommandé d'utiliser le gestionnaire de paquets apt-get. Lors des versions précédentes, aptitude était recommandé, mais les dernières versions d'apt-get fournissent des fonctions équivalentes et se sont montrées plus robustes pour fournir le résultat attendu pour la mise à niveau. »
L'avant-dernière stable (squeeze) dit pareil.
Et celle d'encore avant (lenny) : « Pour une mise à niveau des versions précédentes de Debian GNU/Linux, il est recommandé d'utiliser le gestionnaire de paquets aptitude. Ce programme prend des décisions plus sûres qu'apt-get pour l'installation des paquets. »