Rechercher les tags suivants :

Résultats

Douglas Engelbart est décédé Par adrien_s, le 04 Juillet 2013 12:46:20

Tags : newsinformatiqueévénement


Oh bah mince...

Le père de la souris, de l'interface graphique et des liens hypertexte (la base du web tout de même...) est mort hier...
La souris (avec l'interface graphique) a été l'une des idées qui ont permis de grandement améliorer l'informatique telle qu'on la connaît aujourd'hui.
Ce monsieur était pourtant peu connu.
Hommage à lui.

Source:
PC INpact - Décès de Douglas Engelbart, le père de la souris


[maj] Logiciel libre : INRIA, à la solde des intérêts privés ? Par adrien_s, le 09 Juillet 2013 15:32:01

Tags : newsgroumpfinformatiquelogicielLibreonSeFoutDeVotreGueule


L'INRIA, un labo de recherche informatique, a décidé de privilégier le logiciel propriétaire au détriment du logiciel libre dans l'enseignement supérieur, pour "ne pas faire de discrimination entre deux modèles économiques".

Quelle discrimination ??

Celle de préférer un truc fermé, obscur, que tu subis littérallement sans avoir aucun contrôle - eh oui, si du jour au lendemain Microsoft ne supporte plus aucun Windows®, et qu'il décide que toutes les copies seront désactivées sous 10 jours (techniquement, ils peuvent parfaitement le faire, même si ça serait du pur suicide à l'heure actuelle), tous les Windowsiens ainsi que toutes les entreprises travaillant sous windows se retrouvent littéralement le bec dans l'eau - ou alors quelque chose d'ouvert, de respectueux des standards, de l'interopérabilité, de la perrénité des données (qui n'a jamais eu de problème avec les fichier Microsoft Office qui ne fonctionnent pas très bien mal d'une version sur l'autre ?) et surtout basé sur un développement communautaire (donc décentralisé, et pas à la merci d'une entreprise gourmande de profit), libre et surtout qui bosse pour faire quelque chose qui marche, et pas pour amasser des tonnes de blé ??
Parce qu'entre nous, un labo de recherche en informatique ça sert à faire du profit ou à faire de la recherche en informatique ? Moi je sais pas, je dirais sans doute de la recherche en informatique.
Et c'est bien connu, quand on garde les connaissances pour soi avec ses brevets à tout va (coucou, Microsoft, coucou, Apple) et qu'on tacle les autres dès qu'ils ont un peu d'innovation, ça avance bien plus vite.
Mais oui.

Le logiciel libre permet le partage des connaissances.

Et c'est nécessaire pour faire avancer la recherche. C'est pareil dans tous les domaines.
Un scientifique qui fait une découverte fondamentale, qui la protège par un brevet et la garde secrète, vous en penseriez quoi ? Ben que comme scientifique, il ne sert à rien (et pire, il ralentit les autres scientifiques à cause des brevets qui nuisent à l'innovation contrairement à leur but originel).
Le logiciel libre permet à quiconque a les compétences et la volonté de partager ce qu'il sait et son énergie pour faire avancer ledit logiciel.
Ni plus, ni moins.

Alors arrêtez de vous foutre de la gueule du monde.

[ edit 10 Juillet ] Apparemment, le parlement français a quant à lui voté en faveur de la priorisation du logiciel libre dans l'enseignement supérieur.

Et ça c'est bien. Pour une fois que ce ne sont pas les lobbys industriels qui gagnent...

Sources:
Numerama.com - INRIA / logiciel libre : l'AFUL dénonce les "intérêts privés"
LinuxFr.org - Communauté : Le parlement français adopte une disposition législative donnant la priorité au logiciel libre


Floride : Interdit d'aller sur Internet ? Par adrien_s, le 10 Juillet 2013 09:29:46

Tags : newsinternetgroumpfinformatiqueonSeFoutDeVotreGueuleloisStupides


En voulant interdire un quelconque accès aux jeux d'argent, illégaux (eh oui, encore du lobbying... :/) la Floride vient tout simplement d'interdire... n'importe quel appareil connectable à Internet (bawi, y'a des "jeux d'argent" sur la Toile).

*facepalm*

Interdire les machines à sous physiques, OK.

Mais interdire carrément aux résidents de Floride d'avoir un PC, un smartphone ou une tablette... parce qu'il a un accès Internet !! On va où la ??
A la base c'était dirigé contre les cybercafés qui font office de casino numérique. OK, c'est louable.
Mais merde, quoi ! Arriver à interdire tout appareil ayant un accès Internet ! N'allez pas me dire que ce n'est pas de la dictature, ça.

Espérons que cette vaste blague ne passera pas.

Le pire c'est que ça viole rien de moins que la constitution de la Floride (promotion de la communication de l'information et des idées) ...
Dites les gars, ça vous ferait chier de vérifier ce que vous faites avant de nous pondre de la merde ? Hein ?

Bon, allez, salut.

Source:
PC INpact - En voulant s'attaquer aux machines à sous, la Floride interdirait les PC


[projet] DWG: infos Par adrien_s, le 19 Juillet 2013 14:28:44

Tags : doctorWho3Dinformatiquedéveloppement


Bonjour à tous.

Voilà, j'ai depuis un moment un projet de jeu sur le thème de Doctor Who.

Ayant repris le cours du projet depuis peu (hier soir en fait), voici ce qui semble se préciser :

  • le jeu sera graphiquement proche de minecraft/cube world/tout autre jeu basé sur le principe des voxel.
  • il sera bien évidemment multijoueur, avec la possibilité d'héberger bien évidemment son propre serveur.
  • il y aura sans doute un système de plugins scriptés pour pouvoir "modder" le jeu simplement.
  • le jeu sera un style de RPG :
    • le joueur incarne un personnage d'une espèce donnée (ex: dalek, seigneur du temps, humain, etc)
    • on progresse en niveaux, capacités et autres
    • ramassage d'objets et collecte d'expérience pour améliorer ses capacités
    • petites missions un peu partout
    • carte générée procéduralement (à la Cube World)
  • néammoins, il y aura une trame globale, dépendant de l'espèce que vous choisirez.
  • contrairement à ce que l'on peut voir dans la série (ou seul le Tardis du Docteur est coincé sous la forme d'une cabine bleue), cette apparence de cabine de police britannique des années 50 sera celle par défaut avec possibilité de personnalisation.
  • chaque item possédé (ainsi que les véhicules) est personnalisable: possibilité de changer/ajouter/supprimer des voxels pour en changer l'apparence et/ou les capacités.

Je complèterai cet article au fur et à mesure de mon avancée.

Si vous avez des suggestions, des demandes, voilà mon mail: adrien.sohier@art-software.fr.

Classes de personnages

Le personnage que le joueur incarne fait partie d'une classe.

Il y a plusieurs classes disponibles :

  • Humain
  • Seigneur du Temps
  • Dalek
  • Cyberman
  • Sontarien

Section à compléter


Recherche libre Par adrien_s, le 22 Juillet 2013 15:08:02

Tags : internetinformatiquesitelogicielLibrerecherche


Salut à tous :D

Je viens de déployer YaCy sur mon serveur. Si vous ne connaissez pas, il s'agit d'un logiciel de moteur de recherche en P2P (décentralisé donc, contrairement à nos chers Google, Bing et j'en passe).

C'est du java, donc mon petit serveur ça ne lui plaît pas trop (le CPU tourne à fond là), donc je ne sais pas si à terme je le laisserai.

Mais c'est une expérience à tenter.

Si vous voulez essayer c'est .


Nouveau serveur :D Par adrien_s, le 26 Juillet 2013 10:16:21

Tags : internetsitenewsinformatiqueovhserveur


Bonjour à tous :)

J'ai commandé un serveur dédié chez OVH chez qui j'ai actuellement un abonnement xDSL dont je suis content.

J'ai pris un truc de base (kimsufi 2G) à peu près équivalent à ce que j'ai actuellement chez moi, sauf le disque dur qui est bien plus gros (500GB) et la connexion qui sera ici à 100Mbps vu que c'est dans leurs datacenters donc en fibre optique (et puis comme ça il sera dispo H24).

Je commencerai par dupliquer la config et les données de mon serveur original puis je garderai l'ancien pour faire un miroir de temps en temps.

L'adresse du nouveau sera intégrée sur mon domaine actuel (plus simple).

Je vous tient au courant.


Utilisation de la recherche Google Par adrien_s, le 06 Septembre 2013 10:58:58

Tags : internetinformatiquerecherchetrucsAstuces


Bonjour à tous :)

Aujourd'hui, on va parler de quelque chose que tout le monde connaît mais qui n'est pas forcément bien utilisé : la recherche Google (ici si vous savez pas :p ).

Comment chercher plus efficacement

Lorsque vous avez quelque chose à chercher, une question en suspens, le premier réflexe de l'internaute standard est de rechercher sur Google. Même si leur politique en terme de confidentialité et le récent scandale à propos de PRISM et compagnie me conduisent à plutôt essayer de m'en éloigner, il faut admettre que leur moteur de recherche est bien utile (vous pouvez néammoins essayer DuckDuck Go ou Start Page si le cœur vous en dit).

Mais le souci, c'est que les gens ne savent pas chercher. Prenons un exemple : Alice cherche une recette de cuisine, le cake aux olives par exemple. La plupart des gens, dans sa situation, vont taper comme recherche "comment est-ce qu'on fait un cake aux olives s'il vous plaît ?". Bon je grossis un peu le trait, mais c'est l'idée.

Taper la question ne sert à rien. Ben non, Google n'est pas une personne qui lit et répond aux questions. C'est une machine (plein en fait) qui recherche les mots que vous tapez sur les pages web.
Ici, il cherchera donc les pages contenant les mots "cake" et "olive" (jusque là tout va bien), mais également "comment", "qu'on", "?", etc.
Il ne sert à rien de faire des phrases. Au contraire, plus votre recherche sera précise et ciblée, plus vite vous trouverez ce que vous cherchez. L'exemple précédent peut être raccourci en "recette cake olives". Oui c'est aussi simple que ça. Et voici la différence : avant, après.

Dans le premier cas, on tombe principalement sur des forums de discussion.

Dans le second, les résultats sont bien plus ciblés.

Recherches inutiles

On va maintenant aborder une situation que j'ai souvent vu :

Marc est sur son ordinateur. Il souhaite aller sur facebook.
Il tape donc "facebook.com" dans Google et clique sur le lien.

Stooooop !!

Tu viens de faire deux âneries Marc (désolé s'il y a un Marc qui me lit :P ) :

  1. Tu donnes à Google tous les détails des sites sur lesquels tu vas (si tu utilises Google Chrome aussi cela dit).
  2. Tu tape une adresse dans Google !!

Pourquoi taper une adresse dans Google au lieu de la taper dans la barre d'adresse ? C'est fait pour ça non la barre d'adresse ?

Si vous tapez facebook.com dans la barre d'adresse, vous avez la même chose à retenir et c'est plus rapide.
Et surtout vous évitez de passer par Google Les Grandes Oreilles.

Et puis tiens tant qu'on y est évitez aussi Facebook ça ne peut pas vous faire de mal.

Et si vous souhaitez conserver une adresse particulière, il existe les marque-pages (sur tous les navigateurs existants). Normalement vous trouverez une petite étoile soit sur la barre d'adresse (cas de Firefox), soit un peu à côté.

Vous pouvez en garder autant que vous voulez et c'est bien utile.

Les opérateurs

Il existe des mots clés et des syntaxes particulières permettant d'affiner la recherche.

inurl:text par exemple, vous permettra de chercher les pages contenant text dans leur adresse.

Très utile pour chercher sur un site donné.

intext: vous permet de rechercher un texte donné dans une page.
+ devant un mot force son apparition, - permet de l'exclure.
" permet de chercher une expression donnée littéralement.
link: permet de chercher les pages pointant sur une adresse donnée.

Vous pouvez lire ce document qui vous liste tous les opérateurs Google (en anglais).

Merci de m'avoir lu :)


SDR : Ou comment faire de la radio via son PC Par adrien_s, le 13 Octobre 2013 11:55:53

Tags : radioinformatiquedéveloppementlogiciel


Vous savez sans doute ce qu'est le radioamateurisme (sinon vous pouvez aller voir ici).

Les gens qui font du radioamateurisme en écoutant seulement les transmission sont nommés des SWL (Short Wave Listeners).

Eh bien maintenant, avec du matériel pas trop cher (15-20 €), on peut faire tout ça depuis son PC.

En utilisant certains tuners DVB-T USB (ouioui, pour la TNT) contenant une certaine puce (realtek 2832U pour être précis), on peut récupérer le flux d'octets sortant du DAC (ou CAN en français), tous les processus de filtrage s'ensuivant (syntonisation, décodage, etc...) pouvant se faire de manière numérique.

L'avantage ?

Ben ça permet d'opérer dans une très large gamme de fréquences (24 MHz à 1766 MHz dans mon cas), avec du matériel vraiment pas cher :

  • Un pc normal (bon ça vous devriez déjà en avoir un)
  • Un tuner à 15 €.

Et ça permet surtout de pouvoir écouter n'importe quel type de radio facilement: les protocoles tels que Wide FM / Narrow FM, AM, Bande Latérale Unique : USB (bande supérieure) / LSB (bande inférieure), CW-L / CW-U (pour le morse :p)... Ça fait déjà un bon paquet.

Et si un nouveau protocole sort, il suffit de coder une lib qui le gère, pas besoin d'acheter un nouveau récepteur à x mille euros.

Côté logiciel, quelques applis sympas :

GNURadio

La base.

Constitué de briques telles que sortie audio, multiplicateur de signal, additionneur de signal, entrée RTL-SDR, démodulateur AM, etc.

On assemble soi-même les diverses briques logicielles pour créer le récepteur de son choix.
A essayer pour les plus bricoleurs d'entre vous ou ceux qui aiment les Legos :p

Néammoins un peu casse-figure pour une première approche de la Software Defined Radio.

SDR #

Appli très complète, ayant néammoins l'énorme défaut d'être codée en C #, ce qui en fait malheureusement une appli lourde et lente.

Permet de voir le signal sous forme de courbe de fréquence et de spectrogramme (voir plus loin), la sélection de la source (on peut même utiliser la carte son comme entrée :p), tout plein de paramètres sympas et bien sûr le protocole (FM, etc), ainsi que la fréquence sur laquelle on veut écouter.

Petit bémol : si vous dépassez les limites du matériel, il ne vous l'indique pas et vous vous retrouvez avec un fond de bruit blanc sans savoir que votre récepteur ne capte rien ici.

Dommage.

GQRX

Codé en C++, en utilisant le toolkit Qt. Bien plus léger que le précédent, il possède pratiquement les mêmes caractéristiques si ce n'est qu'il vous indiquera les limites de votre tuner : lorsque vous arrivez à la limite, le curseur de fréquence se bloquera pour vous indiquer que vous ne pouvez pas aller plus loin. Néammoins ce comportement peut être désactivé si vous souhaitez voir ce qu'il se passe au-delà des limites (mais en principe, à part du bruit blanc vous n'aurez rien).

Seul défaut selon moi: vous devez utiliser pulseaudio, sinon gqrx ne démarre pas. Sous Ubuntu et consors cela ne pose pas de souci, mais si vous avez un setup plus particulier (utilisation de Jack Audio Connection Kit pour les adeptes de MAO par exemple), vous devrez lancer pulseaudio --start avant gqrx et pulseaudio --kill après (si vous ne souhaitez pas le laisser lancé).


Quelques précisions

Voici une rapide explication pour qui veut :

Spectrogramme

C'est un graphique défilant qui représente ce qu'on entend (ou dans le cas présent les ondes radio captées). Sur un axe, on a le temps qui défile, et sur l'autre la fréquence. Pour chaque fréquence à un moment donné, on affiche l'amplitude (la force si vous préférez) de cette fréquence avec une couleur différente. (cf ici pour l'article sur wikipédia)

Cela permet de visualiser facilement un signal radio au milieu du bruit de fond, vu qu'il va ressortir d'une couleur différente (sous forme de trait plus ou moins épais si la fréquence est continue, mais les formes peuvent être plus complexes).


YouTube − Vers un « durcissement » des CGU ? Par adrien_s, le 12 Décembre 2013 20:33:28

Tags : internetweblibertéinformatiquecopyright


Google vient de changer les conditions d'utilisation de son service YouTube, ce qui a provoqué de vives réactions ici et là (et quoi de plus normal de s'inquiéter).

Oui, maintenant, le moindre extrait « ©opyrighté » − morceau de film de 3 secondes pour faire une critique cinéma comme l'excellent Fossoyeur de Films, jeux vidéos comme Bob Lennon & TheFantasio974 ou encore le Joueur du Grenier et son comparse Seb du Grenier, Matthieu Sommet et Antoine Daniel pour le review de vidéos YouTube (on sait jamais) et j'en passe − et YouTube peut automatiquement au choix supprimer la bande son (et vous vous retrouvez alors avec une pâle copie de The Artist mais sans Jean Dujardin), virer la monétisation pour ceux qui en vivent (JdG, Bob Lennon…), voire virer la vidéo, sans la moindre alerte de leur part. En conservant à l'esprit qu'au bout de la troisième « réprimande » (bouhouhou, le vilain bébé qui fait bobo à Papa ©opyright), YouTube ferme le compte litigeux sans préavis (direct, comme ça, un beau jour vous vous connectez et paf, « votre compte a été clôturé pour cause d'atteintes répétées au droits d'auteur ») les chaînes YouTube vont vite tomber comme des mouches.

Bon déjà, premier point : il faut garder une chose à l'esprit, c'est que YouTube est un service appartenant à Google. Google est une entreprise américaine, et en tant que telle, elle est soumise aux lobbies, sacro-saintes industries de la culture (qui n'ont de culturel que le nom), et bien entendu aux Patriot Act et Digital Millenium Copyright Act (oui, ils se la pètent pas mal).

Ce qu'il faut bien comprendre, c'est que ce n'est pas juste YouTube qui est devenu intolérant. C'est les gouvernements et les entreprises toutes puissantes qui gagnent de plus en plus de pouvoir et grignotent chaque jour un peu plus de vos libertés pour les transformer en pouvoir ou argent (voire les deux à la fois).
Vous connaissez l'allégorie de la grenouille ? Non ?
Ben c'est exactement ça : ils montent petit à petit le feu, tout doucement, sans que vous vous en rendiez compte. Et un beau jour vous vous réveillez, ébouillanté (c'est une image, hein, allez pas dormir dans une casserole pour illustrer mon propos ^^ ).

Il faut se défendre pour conserver nos libertés et un Internet Libre et Décentralisé comme il l'était à l'origine et comme il aurait dû toujours rester.
Et il faut agir. Et le plus vite possible.
Fuyez ces grandes entreprises qui veulent tout centraliser, tout aseptiser, tout régenter, tout monétiser, tout organiser. Le mieux reste d'avoir son propre site, sa propre plateforme (genre blog, etc), et privilégier les outils libres dont le code est public et qui est donc beaucoup plus difficile à corrompre (car n'importe qui ayant un accès en écriture peut le corriger, et il faudrait donc corrompre tout un tas de personnes, souvent à travers plein de pays dans le monde, à l'image de la distribution GNU/Linux Debian).

Skype ? Je dis Mumble, voire serveur XMPP, voire même e-mail.
Facebook ? Un blog.
Twitter ? Shaarli, un outil que j'utillise depuis quelques mois et qui est simple et génial en même temps.
Windows ? GNU/Linux. Oui, c'est différent. Mais si vous souhaitez réellement vous mettre à l'informatique, il n'y a pas meilleur choix. Vous pouvez très bien commencer par quelque chose de simple comme Ubuntu, Fedora ou directement par l'une des meilleures Debian. De plus, il y a la plupart du temps autour de chaque distribution une communauté active de personnes prête à vous aider en cas de souci (sous réserve que vous les traitiez avec le respect qui leur est dû, il ne sont pas payés pour ce qu'ils font, ayez ça en tête). Utilisez un hébergeur associatif comme mailoo.org pour vos e-mails, voire carrément votre propre serveur − ça n'est pas très compliqué, juste un peu long au début −, ça évitera à vos e-mails d'être ouvert par la NSA (et encore…)

Pour les vidéos, pourquoi ne pas monter votre propre site (ou demander à un développeur web/webmaster, c'est leur job et moyennant sous vous aurez un truc sympa) ? Vous restez maître de votre contenu, et vous pouvez diffuser l'adresse partout sur le Web pour qu'on vienne vous voir.

Je mettrai sans doute en ligne des tutos pour ces divers sujets tous très intéressants.

Quoi qu'il en soit, le message est : « ne soyez pas passif ! Soyez acteur de votre vie numérique ! Internet est né libre et décentralisé, et c'est la meilleure possibilité d'échange pour tout un chacun. Ne laissez pas des entreprises sans scrupules et des gouvernements assoiffés de contrôle absolu vous bouffer vos libertés sans rien dire. Réagissez bordel !! »

[edit] Voici une page intéressante avec quelques alternatives à YouTube


Sécurisation de son accès SSH Par adrien_s, le 09 Avril 2014 14:07:20

Tags : informatiquesécuritélinuxsshtuto


Bonjour à tous !

Si vous avez une machine (que ce soit un serveur, une machine perso ou encore un Raspberry Pi) qui tourne sous GNU/Linux (ou n'importe quel autre UNIX-like), vous savez sans doute ce qu'est SSH et à quoi il sert : à pouvoir se connecter sur sa machine via le réseau, en créant un tunnel chiffré entre la console de l'utilisateur et la machine en question.

Oui mais voilà : comme partout, il y aura forcément des gens qui tenteront de se connecter de manière plus ou moins légale chez vous (plus moins que plus en fait, mais là je m'embrouille). L'une des principales techniques pour rentrer chez quelqu'un en SSH sans avoir le mot de passe est de tester toutes les valeurs possibles. On appelle cela le brute-force.

Une première solution simple est de changer le port de SSH — qui est le port 22 par défaut — et le nombre de tentatives d'intrusions devrait significativement baisser (il y a au bas mot 65536 ports possibles, ça m'étonnerait qu'ils les testent tous :) ) mais cela n'est pas suffisant et cela reste relativement contraignant (vu qu'il faudra spécifier le port à chaque fois que l'on veut se connecter).

Une autre solution plus robuste consiste donc en la création de paires de clés privées / publiques et la désactivation de l'authentification par mot de passe, ce qui permet de grandement limiter le brute-force (faire du brute-force sur 1024 octets, ça calme).

C'est quoi ce machin ?

Je ne vais pas vous faire un cours de crypto ici (ce n'est pas mon but, et en plus je ne suis pas non plus expert en la matière), mais en gros le but est d'avoir une clé pour chiffrer les données, et une autre pour les déchiffrer.

Comment c'est possible ? La clé pour chiffrer est différente de la clé pour déchiffrer ? C'est de la magie ?

Non. C'est des maths :)

Bon, plus sérieusement, l'idée est effectivement d'avoir deux clés différentes : la clé pour chiffrer est publique (on s'en fout si tout le monde la connaît, elle ne peut pas servir pour déchiffrer les échanges, juste en chiffrer), et l'autre est privée et est bien gardée au chaud.

Le rapport avec SSH

Il existe principalement 3 algorithmes de chiffrement pour ce faire :

  • RSA, le plus ancien et le plus connu,
  • DSA (pour Digital Signature Algorithm), une déclinaison plus récente et plus robuste (qui date du temps où le RSA était soumis à des brevets),
  • ECDSA (pour Elliptic Curve DSA, plus difficile à casser).
  • ED25519 (comme ECDSA, mais avec une courbe plus difficile à casser)

Je vous déconseille l'utilisation de l'algorithme RSA, puisqu'au vu des événements récents (PRISM, la NSA qui fouine son nez un peu partout) certains algos permettant de calculer une clé RSA (un des générateurs de nombre aléatoire notamment, une partie très importante) semblent avoir étés compromis avec l'ajout de porte dérobée.

Le meilleur pour le moment est l'algorithme de chiffrement ED25519 (avec le ECDSA), qui s'appuie sur un calcul de courbe elliptique. Il est de fait un peu plus long à calculer (l'authentification met donc un tout petit peu plus longtemps), mais est en retour bien plus difficile à casser pour un nombre relativement restreint d'octets. Le seul défaut du ED25519 étant qu'il est pour le moment encore peu répandu (en tout cas sur mon ArchLinux je peux en générer, donc cela devrait être bon)

Génération des clés

Tout d'abord, il faut… Générer les clés :D

Pour ce faire, on va utiliser la commande ssh-keygen fournie avec le paquetage ssh (normalement). La syntaxe est la suivante :

Algorithme RSA

$ ssh-keygen -t rsa -b <nombre de bits de la clé à générer> -f <fichier de sortie>

Le nombre de bits de la clé à générer doit impérativement être un multiple de 2 (1024, 2048, 4096 etc.).
Gardez néammoins à l'esprit que plus la clé est grosse, plus elle est longue à calculer mais plus elle est dure à casser. Le fichier de sortie est par défaut dans votre dossier home, dans .ssh/id_rsa (pour la clé privée) et .ssh/id_rsa.pub (pour la clé publique). Il n'est pas nécessaire de le préciser, sauf si vous souhaitez par exemple générer une paire de clés pour une autre machine.

Juste une chose par contre :

N'envoyez jamais de clé privée par e-mail !

Cela tuerait tout l'intérêt du chiffrement assymétrique. La clé privée est censée rester… eh bien privée, quoi.

Algorithme DSA

$ ssh-keygen -t dsa -b <nombre de bits de la clé à générer> -f <fichier de sortie>

Sous GNU/Linux (tout du moins chez moi), les clés DSA sont limitées à 1024 bits (ce qui est déjà pas mal en soi).
Sur la génération de clés de PuTTY (pour Windows), cela peut monter bien plus haut (j'ai déjà fait une clé de 8192 bits :) )

Algorithme ECDSA

$ ssh-keygen -t ecdsa -b <nombre de bits de la clé à générer> -f <fichier de sortie>

ou

$ ssh-keygen -t ed25519 -b <nombre de bits> -f <fichier de sortie>

Ici, les valeurs pour le nombre de bits sont limitées — 256, 384 et 521 bits respectivement — mais comme ECDSA est un algorithme très robuste, cela n'est pas très grave (de toute façon une clé ECDSA de 4096 bits serait un peu trop longue à calculer :p ).

Pour l'algorithme Ed25519, ssh-keygen accepte la création de clés de n'importe quelle taille (dans la limite du raisonnable), vous pouvez donc créer des clés de 8192 bits sans crainte.

Autorisation de connexion

Une fois que vous avez généré vos clés, vous vous dites certainement :

C'est bien, mais moi j'en fais quoi de mes clés maintenant ?

La clé privée (celle qui se termine sans le .pub), vous la gardez au chaud dans votre répertoire .ssh. Le contenu de la clé publique devra être ajouté à la fin du fichier home/.ssh/authorized_keys sur la machine sur laquelle vous souhaitez vous connecter (vous devez donc avoir déjà un accès, que ce soit par ssh avec mot de passe, ou même physiquement).

Le transfert peut s'effectuer via sftp, scp, ou même par clé usb mais pas par e-mail (sauf si vous chiffrez auparavant le fichier avec openssl, j'y reviendrais sans doute dans un autre tutoriel) et encore moins en posant le fichier dans un espace de stockage en ligne (du style Google Drive, DropBox, SkyDrive…) .

Les droits d'accès de votre répertoire home, et du répertoire .ssh doivent être sur 0700 sur la machine cible et la machine sur laquelle vous avec la clé privée (seul vous et vous uniquement peut lire et écrire dans ces répertoires), sinon ssh vous refusera toute connexion (et à raison, car on pourrait vous voler votre clé privée).

Les droits d'accès sur vos clés privées doivent être positionnés sur 0600 et les clés publiques 0644.

Sur la machine cible, le fichier home/.ssh/authorized_keys ne doit être visible et modifiable que par vous (droits d'accès 0600 encore) pour des raisons évidentes de sécurité.

Pour régler les droits d'accès, cela se fait de la façon suivante :

$ chmod <valeur> <fichier ou dossier ciblé>

Vous pouvez aller voir le manuel de cette commande si vous souhaitez plus de détails sur sa façon de fonctionner.

Essais

Vous pouvez désormais tenter une connexion.

Il se présente alors deux cas de figure :

  1. SSH vous demande un mot de passe
    Cela signifie que SSH n'a pas pu lire la clé privée ou le fichier authorized_keys sur la machine cible, ou encore que la configuration du démon est mauvaise (allez voir dans les logs du système cible et/ou local, ssh vous en aura certainement expliqué la raison).
  2. SSH vous connecte à la machine cible sans même vous demander un mot de passe
    Yay ! L'authentification par clé assymétrique étant prioritaire sur l'authentification par mot de passe, si SSH trouve une clé valide, que les droits d'accès sont bien réglés et que cette clé est bien autorisée sur la machine cible pour l'utilisateur demandé alors la connexion s'effectue directement.

Vous pouvez vous arrêter là si cela vous convient, ou poursuivre si vous souhaitez désactiver la connexion par mot de passe pour une meilleure sécurité — cela n'est cependant possible que si vous avez un accès root bien entendu.

Désactivation de l'authentification par mot de passe

Modification de la configuration

Il vous faut maintenant vous diriger vers le fichier /etc/ssh/sshd_config, créer les options qui manquent et modifier celles qui n'ont pas la valeur de ce qui est spécifié ci-dessous :

RSAAuthentication yes
PubkeyAuthentication yes
PasswordAuthentication no
PermitEmptyPasswords no
ChallengeResponseAuthentication no

Redémarrage du démon SSH

Ces modification effectuées, vous pouvez redémarrer le démon ssh. Sur un système possédant Systemd, il vous faudra taper systemctl restart sshd.service. Sur un système basé sur les scripts init bsd, la commande sera de la forme /etc/rc.dX/sshd restart

Tests

Sur votre machine locale, renommez le répertoire .ssh en .ssh_backup par exemple (ne le supprimez surtout pas !).

Retentez une connexion.

Vous devriez voir quelque chose de la sorte :

The authenticity of host '<nom machine> (<ip>)' can't be established.
ECDSA key fingerprint is <valeur pas importante en hexa super longue>.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '<nom machine>,<ip>' (ECDSA) to the list of known hosts.
Permission denied (publickey).

La dernière ligne est très importante.

Elle signifie que SSH vous a refusé l'accès car vous n'avez pas de clé privée marquée comme valide dans le fichier .ssh/authorized_keys sur la machine cible et qu'il n'a pas pu exécuter l'authentification par mot de passe. Si au contraire il vous demande le mot de passe, c'est que :

  • vous avez oublié de redémarrer le démon ssh
  • les modifications du fichier de config n'ont pas été prises en compte (mauvais fichier, pas enregistré… )
  • vous êtes victime de sorcellerie.

Après avoir fini, n'oubliez pas de supprimer le répertoire .ssh qui vient d'être créé et de replacer celui que vous aviez renommé en .ssh_backup pour clôturer les tests.

Voilà, c'est tout pour aujourd'hui :)

Si vous souhaitez plus d'information, vous pouvez me contacter à l'adresse e-mail support@art-software.fr (ne pas envoyer de mail entre 01h30 et 07h30, le serveur de mails est en veille et de toute façon la nuit je dors :p ).

[edit 9/04/2014] ajout de l'algorithme ed25519 plus robuste que ecdsa


HeartBleed : Qu'est-ce que c'est ? Par adrien_s, le 09 Avril 2014 13:48:43

Tags : newssiteinformatiqueévénementinternetespionnagegroumpflogicielLibreserveurwebsécuritéactu


Vous avez peut-être entendu parler d'HeartBleed, peut-être pas.
Il s'agit d'une faille qui a été découverte dans l'implémentation d'OpenSSL qui permet notamment d'avoir accès à des portions de mémoire du serveur.

OpenSSL ?

Il s'agit d'une boîte à outils logicielle qui est notamment utilisée pour la gestion des certificats de sécurité et des connexion en SSL/TLS (https par exemple, mais aussi IMAPS / SMTPS pour les emails passants par SSL/TLS).

Pourquoi HeartBleed ? C'est quoi ?

Il se trouve que cette faille touche l'extension HeartBeat d'OpenSSL. Cette faille permet à une machine quelconque de lire et d'écrire des portions de mémoire (64 ko par heartbeat) sur le serveur, sans autorisation préalable et sans laisser aucune trace.

C'est donc une faille très importante qui a été découverte.

Que faut-il faire ?

Tout d'abord mettre à jour OpenSSL (à la version 1.0.1g) pour bénéficier du correctif.
Ensuite, il faut regénérer des certificats SSL par précaution (quelqu'un vous a déjà peut-être volé les vôtres, moi je me fais attaquer tous les jours par des chinois alors bon…) car cette faille permet de récupérer les clés privées des certificats SSL générés.

Concernant ArtSoftWare ?

Concernant mes serveurs, j'ai effectué la mise à jour et surtout regénéré mes certificats.

Il vous faudra donc réimporter le nouveau certificat racine — que je devais de toute façon mettre à jour sous peu — pour pouvoir à nouveau utiliser l'interface HTTPS.

Bonne mise à jour :)


Sources :
Heartbeat.com
LinuxFR
Wikipédia


OpenRC Par adrien_s, le 18 Octobre 2014 20:49:20

Tags : informatiquelinuxopenrcsytemdmylifearchlinux


Tiens, un article. Y'avait longtemps ;)

Je suis en train de tester OpenRC, une reprise de l'ancien système d'init (SysVInit) avant que systemd commence à montrer le bout de ses tentacules gluantes sous archlinux ^^

Et franchement, ça ne demande pas tant de boulot que ça par rapport à systemd… Et c'est largement plus clair à comprendre et configurer.

Pour le moment j'ai une install minimale, rapide et surtout fonctionnelle…

Bientôt un update pour les détails ;)


News et serveur Par adrien_s, le 16 Juin 2015 17:03:15

Tags : newsserverinformatiquelinuxnginxchangelogsite


Yop!

Désolé, j'écris très peu. On va dire que je n'ai plus trop de motivation, et que mes brouillons avancent peu :S

Je suis en train de tester nginx, et boudiou c'est plus sympa à configurer :O


Les nouveautés Par adrien_s, le 03 Octobre 2016 20:59:22

Tags : informatiqueserveurnewswiki


Salut à tous !

Je me suis enfin décidé à ajouter deux-trois choses sur mon serveur. :D

J'ai enfin un wiki, un dokuwiki qui peut servir à moi comme à d'autres au cas ou. J'ai entre autres déjà détaillé la procédure pour importer mon certificat racine pour le chiffrement, j'ai commencé l'article pour mon bot IRC et je mettrai probablement plein de trucs et astuces liées à l'informatique dans les temps à venir. ^_^

J'ai aussi mis à jour la version de BoZon qui est vachement plus avancée maintenant, et qui gère le multi user en plus ! Donc si certains veulent en profiter n'hésitez pas à m'envoyer un e-mail. (Ou à vous inscrire sur le truc directement, normalement ça devrait être possible).


Je suis à la masse – aha aha Par adrien_s, le 05 Novembre 2016 17:26:15

Tags : électroniqueinformatiqueréseauparasitesmasseutilevdsl


Voilà ce que ça donne quand on laisse la masse d'un réseau ethernet flottante avec une box xDSL branchée derrière : (au début des graphiques)

débit

pourcentage de temps pendant lequel le réseau est down, sur une moyenne glissante de 30 minutes

Comme vous pouvez le voir, ça bouge beaucoup, et il y a beaucoup d'indisponibilité réseau, ce qui signifie que la box désynchronise très fréquemment (ce qui lorsqu'on a des sessions TCP ouvertes est casse-pieds, vous en conviendrez). Ce dont je n'avais pas fait gaffe au début, est la chose suivante :

  • la box est alimentée avec un adaptateur secteur classique dont la sortie est galvaniquement isolée grâce au transformateur interne (= masse flottante, pas reliée à la terre) ;
  • le switch brassant mon réseau local est alimenté de la même manière, et bien qu'il aie une prise de masse exprès (je ne savais pas à quoi ça pouvait servir avant, idiot que je suis), je ne l'avais pas branchée du coup idem ;
  • je n'ai pas sur mon réseau local de pc type Tour avec une masse correctement définie et fixée grâce à la prise de terre, seulement des mini-pc avec alim externe avec transfo et un pc portable.

Donc la masse de mon réseau était totalement flottante de la terre, ce qui peut être totalement bénin comme peut se révéler dangereux : en effet les circuits des appareils ont des différences de potentiel par rapport à leur masse fixées, mais si la masse en question est à plusieurs dizaines de volts au dessus de la terre, si vous touchez l'appareil en question en étant relié à la terre (ex pieds nus, etc) vous prendrez une sacrée chataigne car vous ne serez pas à la même référence. De plus cela empêche aux appareils reliés (dont la box, en l'occurence) de bien éliminer les parasites, puisque tout blindage étant relié à la masse, et celle-ci étant flottante, les parasites ne sont pas éliminés car de fait la masse n'est pas fixée à 0 volt mais bougera avec ledit parasite ; ce qui explique les débits qui bougent, les déconnexions incessantes etc (et les débits plus faibles, aussi).

Lorsque je m'en suis aperçu, j'ai brièvement regardé la tête du bruit de masse, et il était assez fort (et probablement de l'amplitude du volt ou plus, hélas je n'ai pas pu faire de mesure précise), j'ai donc tout de suite conclu qu'il fallait mettre la masse à la terre. Ce que j'ai fait, et j'ai tout de suite vu la différence : quasiment plus de pertes de paquets, débits plus hauts (cf toute la droite du graphique ci-dessus). Sans compter que la masse est désormais totalement silencieuse (si on prend la terre comme référence, donc avec une bonne terre en théorie le 0 volt, le vrai cette fois), donc les parasites peuvent être correctement éliminés sans perturber tout ce dont la masse flottante est sur son passage.

Morale de l'histoire : s'il y a une prise de masse (une petite vis souvent marquée « GND » au dos/en bas de l'appareil), branchez-la sans vous poser de question, cela sera beaucoup plus simple. De manière générale avoir des masses flottantes partout c'est pas bien ! :)


Ma tour de retour ? Par adrien_s, le 29 Décembre 2016 11:27:44

Tags : newsinformatiquebricolagehardwaremylife


Aujourd'hui est une bonne journée. Grâce à un ami qui m'a aidé à enfin sortir la carte mère de ma tour d'ordi en panne, j'ai pu refaire quelques tests dessus.

Il s'avère qu'en fait, sur les 6 barettes de 2Gio DDR3 @ 1600MHz, deux sont parfaitement fonctionnelles, aucune erreur sur MemTest86+, malgré la torture que je leur ait infligé. J'ai même pu lancer un live-cd d'installation d'Arch Linux, j'ai joué un peu avec, tout allait bien.

Donc ce sont les 4 autres — qui au passagent ne laissent même plus la machine démarrer, donc elles sont vraiment H.S. — qui sont en cause, et pas la carte mère comme je l'ai cru au début.

D'un côté ça me soulage, parce que j'avais pas trop envie de dépenser >450€ pour une carte mère en socket 1366 (vive mon i7-980 X), et hors de question de laisser un tel processeur non utilisé :(

En attendant, il va falloir que je me dégotte un disque dur, j'en ai plus en stock avec ces bêtises… Et je pourrai recommencer à faire mumuse avec ma tour, 4Go de ram c'est mieux que rien. Par contre dès que j'ai l'argent j'en achète de la toute neuve :D

Et puis en plus comme ça je pourrai changer la pâte thermique du northbridge et du CPU quand je veux, vu que la carte mère n'est plus coincée dans le boîtier — surtout le northbridge qui en a bien besoin, vu ses températures quand je ne fais rien ce ne serait pas du luxe… 55-60°C en idle c'est un peu trop, je trouve.

Je vais enfin pouvoir me resservir de cette tour, ça fait tellement plaisir ^_^


Bonjour Paypal ! :D Par Électron, le 19 Février 2017 19:19:03

Tags : informatiquee-mailscamphishinggroumpf


Tiens, du phishing Paypal.

Comme c'est original !

Alors, quelques petits conseils, les mecs :

  1. On le voit pas, mais le champ « De » (ou « From ») y'a écrit « service cliente ». C'est service client s bande de burnes !
  2. Paypal ne demande jamais de "revérifier les coordonnées personnelles". JAMAIS
  3. « Nous avons demandé des informations vous pour la raison suivante » Hein ? Mais c'est même pas français ! XD
  4. « l'activité de l'écran paypal » Hein² ?? Ça non plus xD
  5. « une fois que vous serez connecter » connecté. grumpf.
  6. Votre lien en rsslimo point com. Vous pensiez réellement que ça ne se verrait pas ?

Tiens d'ailleurs, rsslimo point com ça appartient à qui ?

$ whois rsslimo.com
[…]
Domain Name: RSSLIMO.COM
Registry Domain ID: 1912190750_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.instra.net
Registrar URL: http://www.instra.com/
Updated Date: 2016-03-28T05:05:08Z
Creation Date: 2015-03-22T15:34:49Z
Registrar Registration Expiration Date: 2017-03-22T15:34:49Z
Registrar: Instra Corporation Pty Ltd.
Registrar IANA ID: 1376
Registrar Abuse Contact Email: abuse@instra.com
Registrar Abuse Contact Phone: +61.397831800
Reseller: Instra Corporation Pty Ltd http://www.instra.com/
Domain Status: ok - http://www.icann.org/epp#OK
Registry Registrant ID:
Registrant Name: Ray Yang
Registrant Organization: Renazon Supplies & Services Pte Ltd
Registrant Street: 7030 Ang Mo Kio Ave 5 #09-13 Northstar@AMK
Registrant City: Singapore
Registrant State/Province: Singapore
Registrant Postal Code: 569880
Registrant Country: SG
Registrant Phone: +65.92969696
Registrant Phone Ext:
Registrant Fax: +65.65705878
Registrant Fax Ext:
Registrant Email: ray@rsslimo.com.sg
Registry Admin ID:
Admin Name: Ray Yang
Admin Organization: Renazon Supplies & Services Pte Ltd
Admin Street: 7030 Ang Mo Kio Ave 5 #09-13 Northstar@AMK
Admin City: Singapore
Admin State/Province: Singapore
Admin Postal Code: 569880
Admin Country: SG
Admin Phone: +65.92969696
Admin Phone Ext:
Admin Fax: +65.65705878
Admin Fax Ext:
Admin Email: ray@rsslimo.com.sg
[…]

Alors un petit conseil, Ray Yang de Singapour. Soit votre serveur a été compromis, et ça c'est pas cool pour vous. Soit vous essayez de récupérer mes coordonnées paypal de manière honteuse et insultante pour moi.

Mais en tout cas je vous ai vu passer, c'est idiot.


Merci CloudFlare ! Par Électron, le 25 Février 2017 11:26:09

Tags : groumpfinformatiqueinternetnewssécuritétrucsAstucesutile


Salut à tous !

Comme vous le savez peut-être, des gens chez Google ont découvert une très ennuyeuse faille de sécurité chez CloudFlare, qui est utilisé par pas mal de sites web entres autres pour sa protection DDoS.
Le problème en question est que tout ce qui est passé par CloudFlare entre le 22 septembre dernier et vendredi dernier — oui, mots de passe envoyés pour la connexion à un site web compris — a pu fuiter sur le web.
En fait d'après ceux qui ont trouvé ce problème sont tombés sur plein de choses différentes au passage : des messages complets, des mots de passe, des bout de vidéos… bref c'est vraiment la fuite. (Non, mettre les couches de grand-père à CloudFlare ne marchera pas ! :P )

D'ailleurs les moteurs de recherche tels que Google, Bing, Yahoo et j'en passe ne se sont pas privés de ramasser tout ceci dans leurs caches — qui a dû être nettoyé, mais il reste probablement des choses non encore découvertes.

Une première liste de sites web potentiellement touchés a été constituée, pour pouvoir constater l'étendue des dégâts.

Bon, apparemment le souci est désormais corrigé donc par sécurité, il vaut mieux changer tous vos mots de passes sur les sites incriminés, que vous pouvez tester ici si vous n'êtes pas sûrs qu'ils passent par CloudFlare.
N'oubliez pas de les changer ailleurs aussi, si vous réutilisez vos mots de passe.

Si vous êtes comme moi sous Linux et utilisez firefox, celui-ci permet d'enregistrer - sous une forme chiffrée — vos logins/mdp, avec l'URL d'accès dans le fichier logins.json se trouvant dans le dossier de votre profil (sous Linux, généralement cela se trouve dans .mozilla/firefox/[nom bizarre].default/ depuis votre répertoire HOME).

Pour savoir si un site est derrière Cloudflare, il suffit de faire un curl -sI URL (-I demandant à n'avoir que les en-têtes de connexion, pas les données de la page elle-même), si « server: cloudflare-nginx » apparaît, alors le site passe par CloudFlare.

Nous pouvons utiliser ce fichier pour créer une liste d'URLs à tester, en faisant une petite boucle en shell qui utilise curl pour détecter l'en-tête dont je viens de vous parler.

La commande est certes un peu indigeste, mais fonctionne très bien :)

egrep -o '"hostname":"[^"]*"' logins.json |\
cut -d':' -f2- |\
tr -d '"' |\
sort -u |\
while read url; do
  if [ $(curl -sI $url -m 10|egrep -i 'cloudflare'|wc -l) -gt 0 ]; then
    echo -ne "\x1B[0K" >&2;
    echo "CL: $url";
  else 
    echo -ne "Testing $url\x1B[0K\x1B[1G" >&2;
  fi;
done |\
tee ~/cl_list.txt

Elle va récupérer la liste de tout ce qui ressemble à une URL dans le fichier, la met en forme en retirant ce qui est autour, et les teste une par une. Si l'en-tête est trouvé, une ligne « CF: [url] » est écrite sur le terminal et dans le fichier cl_list.txt dans votre répertoire HOME.

Bon courage !


Les liseuses électroniques Par Électron, le 20 Avril 2017 18:20:58

Tags : lecturelogicielLibregroumpfkobokoreaderinformatiqueutile


Hello !

Petit article pas du tout prévu ni préparé à l'avance. ^_^

Apparemment Rakuten, depuis les dernières mises à jour de firmware (ou micrologiciel), s'amuse à empêcher les gens de lire leurs eBooks locaux (=pas ceux achetés sur le magasin depuis la liseuse). Ha vous voulez jouer à ça ?

Sachez que vous pouvez vous défendre en installant KoReader, un logiciel libre de lecture d'ebooks supportant plein de formats (et surtout qui n'appelle pas un serveur d'une entreprise qui peut tout savoir de vous et/ou supprimer vos ebooks quand bon leur semble)

C'est pas forcément ultra simple en première approche mais tentez le coup, ça en vaut vraiment la peine car après c'est tranquillité d'esprit garantie.

En plus y'a plein de versions différentes, y'en a pour les Kobo, mais aussi pour les Kindle d'Amazon, y'a même un apk pour Android. ^_^

  • le dépôt GitHub (avec dans la section "wiki" la présentation du projet et divers liens pour bien débuter)
  • un forum dédié, avec plein de trucs intéressants dedans
  • un wiki, parce qu'on a jamais trop de doc.

je sais, j'en avais déjà parlé brièvement ici mais un rappel ne fait jamais mal. ;)

Courage et ne vous laissez pas faire ! :)