PROJET AUTOBLOG


le hollandais volant

Site original : le hollandais volant

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Comment garantir la sécurité sur son ordi ?

vendredi 8 juillet 2016 à 12:39

En dehors de l’éteindre ? C’est impossible.

En tant qu’utilisateur, on peut bien-sûr utiliser un navigateur qui place l’usager avant tout, utiliser des bloqueurs de scripts, ajouter un moyen pour filtrer les sites reconnus comme étant dangereux. On peut aussi ajouter un anti-virus, un anti-malware, un pare-feu et d’autres protections.

Mais quand c’est le matériel lui-même, ou le BIOS/UEFI (sur lequel vous n’avez pas trop de contrôle) qui contient des failles, vous faites quoi ? Car des failles ont été découverte dans l’UEFI de certains PC Lenovo.

Ou quand le problème vient du fabriquant de votre box-internet ? Un constructeur n’a en effet pas été assez attentif à l’expiration du nom de domaine de son site qui a donc été perdu. Maintenant, les routeurs, pour se mettre à jour et se configurer vont contacter un site qui n’existe plus et qui peut très bien être repris par un hacker. Du jour au lendemain, donc, vous pensez être sur sur le site de votre banque alors que vous vous trouvez sur un site contrefait, sans que ça ne lève d’alerte nulle-part ni que vous ne vous en rendiez compte.

Ou que ce soit votre opérateur qui se perd dans les dossiers de ses clients, faisant en sorte que vous terminiez au tribunal pour un crime que vous n’avez pas commis ?

Et combien de temps il faudra pour se rendre compte que les constructeurs de puces électronique siphonnent vos données en cachette ? Votre système d’exploitation, lui, ne s’en cache même plus et vend ça comme une fonctionnalité. Ou que tout ça serve de porte d’entrée à tout un tas de saloperie ?

Oui, il faut faire attention à ce que vous installez, ce sur quoi vous cliquez ou les pages que vous ouvrez.
Mais ça ne fait pas tout : vous n’êtes pas seul à gérer ça. Des dizaines de prestataires, de constructeurs, d’intermédiaires sont susceptibles de faire des erreurs. Et vous pouvez toujours chercher : les contrats qui vous lient à ces entités dise souvent de façon explicite que vous endossez toute responsabilité en cas de pépin.

Les problèmes peuvent venir de partout, pas juste de vous.
Et si tout ça c’est clair pour vous et moi, ça ne l’est pas forcément pour la police, la justice et les plaignants. Heureusement qu’il y a des experts qui sont là pour les aider, mais on se doute qu’ils ne sont pas sollicités à chaque fois (comme pour l’affaire Bluetouff).

Liens

La police revend les données personnelles des citoyens qu’elle espionne

mercredi 6 juillet 2016 à 10:19

À lire chez Nikopik :

Au menu de ces infractions : récolte d’informations personnelles de femmes afin de « mieux » les draguer, transmission d’informations sensibles à des prisonniers, vente de données afin de s’enrichir personnellement, passage d’infos à la mafia…

Et ceci n’est que la partie rendue publique. On imagine que c’est bien pire que ça en vrai.

La loi du renseignement, l’État d’Urgence… c’est exactement ce genre de choses aussi, mais chez nous (« la french tech », celle qui vend des programme de surveillance aux dictatures).
En fait c’est en place depuis 2006 sur Internet, maintenant on peut ajouter à ça les SMS, les appels et tout le reste.

Vous voyez le film « la vie des autres » ? Ben c’est exactement ça, étendu à tout le pays.. Sauf que si les armoires de fichiers de la Stasi occuperaient la place du champ de Mars (à Paris), les armoires de la NSA ou d’un « service » de renseignement similaire, ben ça occuperait un continent entier.

Un continent entier de fichiers contenant des renseignements personnels sur chacun des individus d’un pays, avec lesquels les policiers arrondissent leur fin de mois, dans lesquelles vos ennemis, la mafia, des prisonniers vienne piocher pour vous trouver.

Ah, vous disiez quoi déjà ? Que vous n’avez rien à cacher ?

Lets-encrypt / Certbot sur son PC pour un serveur distant

mardi 5 juillet 2016 à 18:44

Je veux renouveler mon certificat pour mon site à l’aide de Lets-encrypt.
Ici, prenons le cas où je n’ai pas accès à la machine qui héberge le site et que je n’ai qu’un accès FTP et au cPanel (proposé sur beaucoup d’hébergements mutualisés).
On peut toujours générer un certificat : il suffit de lancer Lets-encrypt sur son ordinateur, de générer les certificats et ensuite d’envoyer les certificats manuellement sur le site.

Je suis sous Linux Mint 18 (basé sur Ubuntu 16.04), et je fais tout en ligne de commandes.

Installation de Letsencrypt

Première chose, récupérer Lets-encrypt / Certbot :

sudo aptitude install letsencrypt

Une fois fait, on peut commencer.

Production des certificats

La commande est letsencrypt.
On ne veut que le certificat, on ajoute certonly, et vu qu’on ne se trouve pas sur la machine qui accueille le site web, on doit se mettre en mode manuel avec --manual. Perso je met une sécurité à 4096 bits avec --rsa-key-size 4096 Ensuite on ajoute les domaines pour qui on veut un certificat. Ce qui donne au final dans mon cas (pour trois domaines) :

letsencrypt certonly --manual -d lehollandaisvolant.net -d couleur-science.eu -d neerden.eu --rsa-key-size 4096

Vu que je suis sur un ordi qui n’est pas le serveur, il demande à loguer l’IP qui a fait la demande de certificat : j’accepte pour continuer.
Il faut aussi mettre son adresse email, sur laquelle vous recevrez les notifications d’expiration du certificat.

Ensuite, il s’agit de prouver qu’on est bien le propriétaire du site pour lequel on demande un certificat. Ça se passe par la création d’un fichier sur notre site avec un contenu que Lets-encrypt nous donne.

En pratique, Lets-encrypt nous dit quelque chose comme ça :

Make sure your web server displays the following content at
http://lehollandaisvolant.net/.well-known/acme-challenge/v9IszSuhkY0yg-fpV3sxxxxxxx7KMhAzXY0AxP-tUvc before continuing:

v9IszSuhkY0yg-fpV3sxxxxxxx7KMhAzXY0AxP-tUvc.Y4xbv1PhMl2rRtjYAaaaAaaaAAAaA_ONg_x-zBcF8uHYxt4

Il faut utiliser FTP (ou SSH ou autre) pour créer un fichier /.well-known/acme-challenge/v9IszSuhkY0yg-fpV3sxxxxxxx7KMhAzXY0AxP-tUvc à la racine de votre site, et utiliser un éditeur de texte pour ouvrir le fichier et y mettre le texte v9IszSuhkY0yg-fpV3sxxxxxxx7KMhAzXY0AxP-tUvc.Y4xbv1PhMl2rRtjYAaaaAaaaAAAaA_ONg_x-zBcF8uHYxt4.

Une fois que c’est fait, essayez d’accéder au fichier dans votre navigateur : le fichier doit être accessible (pas d’erreur 404 ou 403 ou autre).
Si ça marche, poursuivez dans le terminal avec la touche « Entrée ».

Si vous avez demandé plusieurs domaines différents, il faudra faire cette manip pour chaque domaine (attention, les codes aléatoires changent à chaque fois).

Quand c’est tout bon, Lets-encrypt a généré vos certificats. Ils se trouvent dans le dossier /etc/letsencrypt/live/ puis votre domaine.
Il y a 4 fichiers dedans : cert.pem, chain.pem, fullchain.pem, privkey.pem.

Installation des certificats

Pour l’installation des certificats, je passe par cPanel que me propose mon hébergeur. Il faut aller dans la section "SSL/TLS". On gère ensuite la liste des certificats et clés privés.

Il faut uploader sa clé privée (le fichier privkey.pem) dans le champ sur la section Private Keys, et le fichier du certificat (fullchain.pem) dans la section Certificates.

Les certificats sont uploadés maintenant, il reste à les installer.
Toujours dans cPanel, allez sur Install and Manage SSL for your site, puis choisissez le domaine. Cliquez ensuite sur « autofill by domain » pour pré-remplir les champs à l’aide des fichiers uploadés et enfin validez par « Install ».
Et là c’est bon : votre site est maintenant en HTTPS et fonctionne.

Cette dernière manip (choix du domaine et autofill) est à faire pour chacun de vos domaines.

Notes

N’oubliez pas de supprimer le dossier .well-known et son contenu : il n’y en a plus besoin.

De même, souvenez-vous que le certificat expirera dans 90 jours, et il faudra refaire tout ça.
Vous recevrez de toute façon un e-mail de notification à l’adresse que vous avez renseigné lors de la génération des certificats..

CO2, £ et les graphiques

vendredi 24 juin 2016 à 16:26

Ce post est un troll volontaire à destination de ceux qui pense que le réchauffement du climat est faux.

Suite aux récents événements concernant le #brexit, le cours de la Livre Sterling aurait largement chuté :

cours de la livre sterling juin 2016
Réaction des gens normalement constitué :

Ah oui, on voit que ça chute.

Réaction des puristes :

Ya pa déchèlle et 2 date, sa veut rien dir, lol.

Ma réaction aux puristes :

Osef de l’échelle, connard, c’est la tendance de la courbe qu’il faut voir.
On voit que la chute récente dépasse très largement toutes les fluctuations d’avant.

Voici une autre courbe.
Un peu dans le même genre, en fait : une courbe assez monotone, et à la fin, une évolution rapide, dépassant très largement toutes les fluctuations présentes sur le reste du graphique. Il représente l’évolution du taux de CO2 au cours des 10 000 dernières années (en ppm) :

taux de CO2 dans l’air sur 10 000 ans
Et pour être plus clair, voici un lien vers le même graphique, mais sur une échelle de temps beaucoup plus longue. Dans les deux cas, la conclusion ne doit pas changer : quelque chose s’est passé pour produire l’évolution rapide, importante et inédite sur la droite du graphique.

Maintenant, je me demande pourquoi tout le monde (à part les puristes) est d’accord pour comprendre que la Livre Sterling a chuté en regardant le premier graphique, mais qu’il y a encore des gens (comme Donald Trump — qui au passage envisage de briser les quelques rares traités sur les émissions de CO2 que les USA ont signés) qui nient ce que montre le second graphique ?

ÉDIT : concernant les dates pour la première courbe, le niveau est aussi au plus bas depuis 1985 (src).

Aux sites qui ne veulent pas de l’indexation par Google Image

lundi 20 juin 2016 à 19:11

meme thumb up rage face
Comme tu sembles perdu dès que ça touche à Internet, laisse-moi t’aider, je suis là pour ça !

Tu as un site sur lequel tu publies tes belles photos ?
Tu ne veux pas que Google Image indexe tes belles photos ?

Voici la solution, très simple :

User-agent: Googlebot-Image
Disallow: /

Enfin, dernière chose, maintenant que Google ne vient plus te « voler » : tu arrêtes de nous casser les couilles avec une taxe à la con simplement parce que t’es un incompétent qui ne sait pas lire la documentation.

Merci.