Journal antistress adventure in Flatpak land

Posté par  (site web personnel) . Licence CC By‑SA.
16
30
avr.
2024

Hello nal, ça faisait un bail !

Certain (il se reconnaîtra) m'a demandé de le tenir au courant lorsque j'aurai basculé sur un usage de Firefox version flatpak, ce qui est le cas. Donc voilà un journal à cet effet.

Tout a commencé lorsque j'ai décidé de stabiliser ma distribution (Debian Testing) en installant certains logiciels en flatpak pour pouvoir supprimer le recours à des dépôts supplémentaires (Debian multimedia en l'occurence).

Cet épisode est relaté dans ce billet de (…)

Journal Sandboxer des applications avec bubblewrap (3/3) : Script de gestion

Posté par  . Licence CC By‑SA.
Étiquettes :
26
8
jan.
2024

(Écrit par moi en anglais, traduit à 95% par ChatGPT)

Précédemment dans cette série, nous avons découvert comment utiliser bubblewrap pour sandboxer des applications simples. Ensuite, nous sommes passés à des applications plus complexes, et nous avons conclu que, même si cela fonctionne, les lignes de commande longues devenaient très encombrantes.

Je vais maintenant vous présenter le script (peu imaginativement appelé sandbox) que j'utilise pour sandboxer mes applications. Son fichier de configuration se trouve à ~/.config/sandbox.yml (…)

Journal Sandboxer des applications avec bubblewrap (2/3) : applications de bureau

Posté par  . Licence CC By‑SA.
Étiquettes :
18
1
jan.
2024

(Écrit par moi en anglais, traduit à 95% par ChatGPT.)

La dernière fois, nous avons découvert comment utiliser bubblewrap pour isoler des applications CLI simples. Nous allons maintenant essayer d'isoler des applications de bureau.

Les applications de bureau nécessitent l'accès à de nombreuses ressources différentes : par exemple, la prise du serveur Wayland (ou X), la prise du serveur de son ou les services D-Bus. Vous pourriez autoriser un accès général à toutes ces ressources pour chaque (…)

Journal Sandboxer des applications avec bubblewrap (1/3) : un shell basique

Posté par  . Licence CC By‑SA.
Étiquettes :
36
24
déc.
2023

Écrit par moi en anglais, traduit à 95% par ChatGPT.

Tout le monde sait que permettre à différentes applications d'accéder librement aux données des autres n'est pas exactement optimal d'un point de vue sécurité. Alors que les serveurs bénéficient de conteneurs pour isoler les applications entre elles, nous manquons d'une bonne solution pour le bureau. Ou pas ?

Il y a, évidemment, flatpak. Malheureusement, flatpak se présente comme un "cadre de distribution et de sandboxing d'applications Linux". Ça (…)

Journal "dérives sécuritaires" : inconvénients des flatpacks, snap ou environnements sandbox.

Posté par  . Licence CC By‑SA.
Étiquettes :
28
20
août
2023

Hello.

Depuis maintenant quelques années, j'utilise pas mal le mind-mapping pour organiser mes idées. Je suis assez satisfait de cette méthode (bien que de mon point de vue, celle-ci nécessite un certain temps d'adaptation et présente quelques faiblesses, mais c'est un autre débat).

Je voulais utiliser le mind mapping pour organiser les idées afin d'écrire une petite page d'introduction à Forth, et je me suis servi de l'outil freeplane. Sous Ubuntu, je peux avoir une version native, et une version (…)

Journal podbox : sandboxing d'applis avec podman

Posté par  (Mastodon) . Licence CC By‑SA.
8
11
juin
2020

Le projet fedora propose toolbox pour pouvoir créer facilement des boites à outils indépendantes du système. C'est notemment utile apour disposer de tous les outils disponibles via dnf sans avoir besoin d'être root ou sans passer par rpm-ostree sous silverbox et pouvoir tout supprimer en un clin d'oeil une fois les tests/developpement terminé.

Néamoins ce n'est pas fait pour faire tourner des applications graphiques, et ne propose pas de sandboxing pour isoler par exemple le homedir de l'utilisateur. Et c'est (…)

Journal Propositions de bacs à sable, par exemple pour un panda roux

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
16
17
août
2015

Bonjour, Nal.

La plupart d'entre vous savent déjà que paramétrer Firefox de façon à limiter le pistage, préserver sa vie privée, voire augmenter sa sécurité est aussi important que laborieux (voir à ce sujet une excellente dépêche en cours de rédaction, à laquelle vous pouvez contribuer).

L'actualité récente illustre l'inutilité de contre-mesures passant par des extensions ou par une configuration de Firefox, dès lors s'il existe une faille dans ce dernier. Il reste néanmoins possible de limiter les (…)

Journal Linux pas prêt pour le desktop ? Pas grave !

Posté par  . Licence CC By‑SA.
21
13
mar.
2015

En 2015, Linux n'est toujours pas prêt pour le desktop ? Pas grave, le desktop est mort.

Nous passons la majorité de notre temps dédié à l'informatique dans un navigateur, à utiliser des applications et des services Web. GMail, Google Drive, Google Docs, Facebook, Google Inbox, Overleaf, Office365 et j'en passe sont très populaires.

Il faut dire que les avantages de cess applications sont nombreux : pas d'installation nécessaire, pas de mises à jour et elles facilitent la collaboration entre (…)

Journal Comment faire une sandbox de mon système de fichier ?

Posté par  (site web personnel) . Licence CC By‑SA.
10
6
jan.
2015

J'ai un petit problème, et j'aimerais votre avis sur comment le résoudre. Je vous propose également une solution que j'ai réalisée (mais avec certaines limitations). Mon cas d'utilisation est simple. Je viens de cloner un projet depuis son dépôt Git, je l'ai compilé, et j'aimerais éviter de faire un make install bien crade.

Pourquoi c'est crade ? Déjà parce que tous les projets ne fournissent pas toujours un make uninstall, et qu'ensuite, il n'y a aucune façon de bien vérifier (…)