Dans la même veine, le haut de l'abri bus et le montant supérieur de la porte du bus qui sont parfaitement alignés, de telle sorte qu'on ne peut pas lire le nom de l'arrêt depuis l'intérieur du bus quand est arrêté devant. Du génie.
Et Apple marche dans les pas de Microsoft en rendant la décision de changer de navigateur culpabilisante, et en affichant des notifs sur les avantages de son navigateur lorsqu'on en ouvre un autre.
D'ailleurs, sur les plateformes Apple, iCloud est intégré et faire des mises à jour d'applis depuis le Apple Store est IMPOSSIBLE sans compte iCloud.
Les clouds sont en général plus sécurisé que votre réseau
Oui, l'infra du Cloud est protégée (et avec plein de certifs de haut niveau), mais il est parfaitement possible d'implémenter une passoire sur un cloud public, ça arrive tous le temps.
D'une manière générale, l'arrivée "d'Internet tout le temps" est sous-estimée en terme de problèmes potentiels.
Dans une entreprise qui a commencé avec un catalogue de vente par correspondance et qui est passé d'abord à l'informatisation du SI puis à la vente en ligne, on a vite fait d'avoir des p'tits trous. Et oui, tant qu'une cata n'est pas arrivé, on croit être en sécurité.
Le manque de moyens humains est compensé par des architectures simples, à plat ou presque. Qui sont ingérables car les flux ne sont pas maîtrisés.
C'est vrai, ça peut souvent être remplacé par une base relationnelle :D.
Perso je trouve que LDAP est un peu un genre d'arcane éculé. Mais d'un point de vue service, c'est supporté partout : pour les logins Linux, Thunderbird, les serveurs de mail, les équipements réseau (appliances firewall fermées), etc…
Dans mon cas, c'est l'interopérabilité qui est intéressante. Après la source de données peut-être autre chose que d'une base LDAP native (base SQL, radius, flat file…).
En effet, kdrive et swiss backup sont deux services différents.
kdrive va te faire des synchros entre appareils, Swissbackup est un stockage objet compatible Swift destiné à y mettre des fichiers.
Je m'attendais à suer un peu pour configurer rclone, mais en fait, le site de Infomaniak t'affiche les commandes à taper et génère même un bout de conf rclone. Par contre ce bout de conf est pour un bucket non chiffré.
Donc infomaniak te crée un premier bout de config rclone.conf, à mettre dans .config/rclone/rclone.conf:
[swissbackup]
type = swift
user = SBI-ABC123
key = dslkdlj43lk
auth = https://swiss-backup02.infomaniak.com/identity/v3
domain = default
tenant = sb_project_SBI-ABC123
tenant_domain = default
region = RegionOne
storage_url =
auth_version =
Ceci te crée un "remote" nommé swissbackup.
Et ensuite, si tu veux des backups chiffrés, tu ajoutes un remote dans ce remote (ici swissbackup:secret) :
[secret]
type = crypt
remote = swissbackup:secret
password = kljferklfjerklfjewrklgjwrefrjrklgwrjgl [etc...]
password2 = fsdfjldfjasdlfjdsl [etc...]
Avec rclone config, ça se fait très simplement, faut répondre à des questions. J'ai ensuite trouvé ces options pour ne pas sauvegarder des trucs inutiles et accélérer les transferts : rclone --log-file=/tmp/backup-swiss.log sync -Pl --skip-links --transfers=32 --exclude "/.mu/**" --exclude "/.cache/**" --exclude "/.config/discord/Cache/**" --exclude "/.config/discord/Code\ Cache/**" --exclude "/Downloads/**" --delete-excluded /home/moi secret:moi
Les options :
-P : indiquer l'avancement (progress)
-l : convertir les liens symboliques en fichiers normaux (et inversement au restore)
--skip-links : ne pas buter sur les liens symboliques mal transférés.
--delete-excluded : supprimer, côté backup, les fichiers exclus (pratique si on complète la liste d'exclusion après un premier backup.
Avec cette config, ça prend 10 minutes avec des pointes à 40Mbps pour tout scanner et envoyer les changements. Le plus gros du temps est dans mon dossier de mails qui est en maildir et contient environ 70000 petits fichiers.
À la fin, avec rclone-browser, tu peux aller vérifier à la main qu'il y a bien ce que tu crois sur les serveurs distants. Je te recommande de tester avec un petit sous-répertoire léger, ça m'a pris quelques essais de comprendre la syntaxe d'exclude !.
J'ai mis mes options dans un script et hop.
~$ backup-swiss
Enter configuration password:
password:
Transferred: 42.394 MiB / 42.394 MiB, 100%, 142.500 KiB/s, ETA 0s
Checks: 127579 / 127579, 100%
Deleted: 1 (files), 0 (dirs)
Transferred: 78 / 78, 100%
Elapsed time: 8m15.0s
Posté par cg .
En réponse au message NFS et ACL.
Évalué à 3.
la version de ton linux est vieille, peut-etre qu'il ne part pas en NFSv4 mais en v3 ou bien certaines options ne sont pas possibles justement à cause de son age
Merci, mais qu'as-tu choisi par exemple (si ça te semble honnête de l'écrire sur le net :)) ?
Le coffre en banque, ça semble solide comme offre et accessible à la famille en cas de décès. C'est relativement cher (140€/an pour ma banque), mais c'est offline, donc immune à pas mal de type d'attaques (j'ai pas de frère jumeau par exemple).
Pour 10€/an je peux avoir un bitwarden hébergé aux états-unis (chez Azure). Et ça donne des sous à un logiciel open-source (il semble y avoir plusieurs licences, pas certain que ce soit libre). Je peux y stocker seulement mes clés de backups, ou migrer mon Keepass dedans. Mais en cas de décès, ben personne n'aura accès à mes docs.
La solution de faire une enveloppe avec la clé genre chez de la famille pourrait être pas mal. Peut-être qu'un notaire ferait l'affaire aussi, dans le testament par exemple (quelle matinée sinistre :D).
Bon faut que je fasse mon choix avant que les flammes n’atteignent mon laptop :)
Dans la même veine, tu peux avoir un réglage genre "écologique/économique" au niveau du pilote dans Cups (et peut-être même un mode brouillon dans LibreOffice ?), qui va griser tous les noirs.
Il me semble que la première versions stables d'une série est égale à la version dev immédiatement précédente (2.6.0==2.5.9 en terme de code, mais pas en terme de support).
The older style slapd.conf(5) file is still supported, but its use is deprecated and support for it will be withdrawn in a future OpenLDAP release
Ça fait en effet plusieurs versions qu'on lit ça, et j'avoue que je suis un peu inquiet :-). Avoir la conf, les schémas, les ACLs, dans le LDAP lui-même simplifie pas mal la distribution des changements de conf dans un environnement répliqué. Mais en même temps, c'est sans doute plus facile de se couper l'herbe sous le pied.
C'est évoqué rapidement dans les commentaires, mais je voulais savoir comment vous faites pour stocker la clé de chiffrement (ou déchiffrement si asymétrique), sans que ce soit dans l'ordi ou le même endroit que l'ordi protégé ?
J'ai quelques pistes d'après des articles lus ici et là, mais je voulais un retour de "terrain".
Dans l'esprit de ne pas tirer sur le messager, j'essaye de raconter une histoire (drôle ou pas) quand j'ai des démarchages téléphoniques. Ces gens se font tellement chier et jeter toute la journée, ils méritent bien un petit moment ubuesque ;).
Ben en elle-même toute seule c'est assez bof, en effet. Mais couplé avec Zeroconf ou du SMB Browsing, ça permet à des ordis (et des imprimantes !) d'avoir des IPv4 et de communiquer, sans pour autant avoir un serveur DHCP ou une IP configurée à la main.
Mais j'avoue que les seules fois où ça m'a servi, c'est pour faire un diagnostic : s'il y a une IP 169.x configurée, c'est que l'accès au réseau est pété.
Ça m'a semblé simple, et j'ai peu de données (moins de 50Go), je me suis lancé !
Donc j'ai maintenant un backup distant (mais chiffré avant le transfert), avec rclone.
[^] # Re: Les messages sonores dans le Tram
Posté par cg . En réponse au journal Des concepteurs qui ont éteint trop tôt leur cerveau. Évalué à 10.
Dans la même veine, le haut de l'abri bus et le montant supérieur de la porte du bus qui sont parfaitement alignés, de telle sorte qu'on ne peut pas lire le nom de l'arrêt depuis l'intérieur du bus quand est arrêté devant. Du génie.
[^] # Re: Merci
Posté par cg . En réponse au journal Merci LinuxFr. Évalué à 3.
Quoi, il y a encore des ant-emacs ?
# Il y a un précédent
Posté par cg . En réponse au lien Nextcloud a déposé plainte contre Microsoft qui favoriserait OneDrive dans Windows . Évalué à 3.
On a eu le même genre de situation pour les navigateurs, ça n'a pas donné grand-grand chose au final : https://fr.wikipedia.org/wiki/BrowserChoice.eu
Et Apple marche dans les pas de Microsoft en rendant la décision de changer de navigateur culpabilisante, et en affichant des notifs sur les avantages de son navigateur lorsqu'on en ouvre un autre.
D'ailleurs, sur les plateformes Apple, iCloud est intégré et faire des mises à jour d'applis depuis le Apple Store est IMPOSSIBLE sans compte iCloud.
C'est vraiment un biotope moisi, ces OSs.
# Trois ?
Posté par cg . En réponse au lien Trois entreprises françaises ont vendu des outils de surveillance numérique massive à l’Égypte. Évalué à 3.
Trois entreprises françaises se sont fait choper par la presse.
Les douze autres rient sous cape.
# Les langages supportés, la licence
Posté par cg . En réponse au lien Oso - Cadriciel de gestion de rôles et de permissions. Évalué à 2.
Oso fonctionne avec Python, Node.js, Go, Java, Ruby, et Rust.
Licence Apache 2.0
[^] # Re: Intéressant
Posté par cg . En réponse au lien Récit : comment Manutan s’est sorti de la cyberattaque du 21 février 2021. Évalué à 5.
Oui, l'infra du Cloud est protégée (et avec plein de certifs de haut niveau), mais il est parfaitement possible d'implémenter une passoire sur un cloud public, ça arrive tous le temps.
[^] # Re: récit et conclusions
Posté par cg . En réponse au lien Récit : comment Manutan s’est sorti de la cyberattaque du 21 février 2021. Évalué à 5.
D'une manière générale, l'arrivée "d'Internet tout le temps" est sous-estimée en terme de problèmes potentiels.
Dans une entreprise qui a commencé avec un catalogue de vente par correspondance et qui est passé d'abord à l'informatisation du SI puis à la vente en ligne, on a vite fait d'avoir des p'tits trous. Et oui, tant qu'une cata n'est pas arrivé, on croit être en sécurité.
Le manque de moyens humains est compensé par des architectures simples, à plat ou presque. Qui sont ingérables car les flux ne sont pas maîtrisés.
[^] # Re: Intéressant
Posté par cg . En réponse au lien Récit : comment Manutan s’est sorti de la cyberattaque du 21 février 2021. Évalué à 5.
Il y a des ransomwares qui fonctionnent sur Linux. Il y en a moins, mais la logique voudrait qu'il y en ait de plus en plus.
[^] # Re: Dans la foulée de cette vidéo, d'autres liens sur l'histoire de l'informatique
Posté par cg . En réponse au lien Les cartes perforées, 1960 (à l'époque le RGPD n’existait pas). Évalué à 2.
Justement j'ai regardé ça la semaine dernière : The IBM 1401 compiles and runs FORTRAN II.
Y'a de la carte, de la bande, des ciseaux, des voyants, des boutons, des nappes et des plats de spaghettis. Bref, c'est du lourd !
À 10:35 tu as une belle assemblée d'ingés qui fête l'événement, c'est le délire.
[^] # Re: Config du serveur et des schémas LDAP dans un fichier vs dans le LDAP
Posté par cg . En réponse au lien OpenLDAP 2.6 est sorti. Évalué à 1.
C'est vrai, ça peut souvent être remplacé par une base relationnelle :D.
Perso je trouve que LDAP est un peu un genre d'arcane éculé. Mais d'un point de vue service, c'est supporté partout : pour les logins Linux, Thunderbird, les serveurs de mail, les équipements réseau (appliances firewall fermées), etc…
Dans mon cas, c'est l'interopérabilité qui est intéressante. Après la source de données peut-être autre chose que d'une base LDAP native (base SQL, radius, flat file…).
Mais oui, je suis d'accord.
[^] # Re: Rclone avec infomaniak
Posté par cg . En réponse au journal La sauvegarde dans les nuages. Évalué à 1.
jnettop m'a tué, c'était 40MBytes/s, donc environ 300Mbits/s :-o
[^] # Re: Rclone avec infomaniak
Posté par cg . En réponse au journal La sauvegarde dans les nuages. Évalué à 3.
En effet, kdrive et swiss backup sont deux services différents.
kdrive va te faire des synchros entre appareils, Swissbackup est un stockage objet compatible Swift destiné à y mettre des fichiers.
Je m'attendais à suer un peu pour configurer rclone, mais en fait, le site de Infomaniak t'affiche les commandes à taper et génère même un bout de conf rclone. Par contre ce bout de conf est pour un bucket non chiffré.
Donc infomaniak te crée un premier bout de config rclone.conf, à mettre dans
.config/rclone/rclone.conf
:[swissbackup]
type = swift
user = SBI-ABC123
key = dslkdlj43lk
auth = https://swiss-backup02.infomaniak.com/identity/v3
domain = default
tenant = sb_project_SBI-ABC123
tenant_domain = default
region = RegionOne
storage_url =
auth_version =
Ceci te crée un "remote" nommé swissbackup.
Et ensuite, si tu veux des backups chiffrés, tu ajoutes un remote dans ce remote (ici swissbackup:secret) :
[secret]
type = crypt
remote = swissbackup:secret
password = kljferklfjerklfjewrklgjwrefrjrklgwrjgl [etc...]
password2 = fsdfjldfjasdlfjdsl [etc...]
Avec
rclone config
, ça se fait très simplement, faut répondre à des questions. J'ai ensuite trouvé ces options pour ne pas sauvegarder des trucs inutiles et accélérer les transferts :rclone --log-file=/tmp/backup-swiss.log sync -Pl --skip-links --transfers=32 --exclude "/.mu/**" --exclude "/.cache/**" --exclude "/.config/discord/Cache/**" --exclude "/.config/discord/Code\ Cache/**" --exclude "/Downloads/**" --delete-excluded /home/moi secret:moi
Les options :
-P : indiquer l'avancement (progress)
-l : convertir les liens symboliques en fichiers normaux (et inversement au restore)
--skip-links : ne pas buter sur les liens symboliques mal transférés.
--delete-excluded : supprimer, côté backup, les fichiers exclus (pratique si on complète la liste d'exclusion après un premier backup.
Avec cette config, ça prend 10 minutes avec des pointes à 40Mbps pour tout scanner et envoyer les changements. Le plus gros du temps est dans mon dossier de mails qui est en maildir et contient environ 70000 petits fichiers.
À la fin, avec rclone-browser, tu peux aller vérifier à la main qu'il y a bien ce que tu crois sur les serveurs distants. Je te recommande de tester avec un petit sous-répertoire léger, ça m'a pris quelques essais de comprendre la syntaxe d'
exclude
!.J'ai mis mes options dans un script et hop.
~$ backup-swiss
Enter configuration password:
password:
Transferred: 42.394 MiB / 42.394 MiB, 100%, 142.500 KiB/s, ETA 0s
Checks: 127579 / 127579, 100%
Deleted: 1 (files), 0 (dirs)
Transferred: 78 / 78, 100%
Elapsed time: 8m15.0s
[^] # Re: Si je me souviens bien ...
Posté par cg . En réponse au journal la monnaie libre présentée par son créateur. Évalué à 2.
Faut que tu lises Reprendre la terre aux machines.
(la couverture est à chier mais le livre est bien)
# donc
Posté par cg . En réponse au lien En Finlande et Nouvelle Zélande, performances = bien-être + "croissance". Évalué à 1.
Et donc pour les autres pays ce serait :
"croissance" = performances - bien-être.
Ça me semble honnête :-/.
[^] # Re: gagne du temps
Posté par cg . En réponse au message NFS et ACL. Évalué à 3.
On dirait bien que tu as mis le doigt dessus : User Xattr Support Finally Landing For NFS In Linux 5.9 (article de 2020)
[^] # Re: L’œuf et la poule - la clé de chiffrement
Posté par cg . En réponse au journal La sauvegarde dans les nuages. Évalué à 1.
Merci, mais qu'as-tu choisi par exemple (si ça te semble honnête de l'écrire sur le net :)) ?
Le coffre en banque, ça semble solide comme offre et accessible à la famille en cas de décès. C'est relativement cher (140€/an pour ma banque), mais c'est offline, donc immune à pas mal de type d'attaques (j'ai pas de frère jumeau par exemple).
Pour 10€/an je peux avoir un bitwarden hébergé aux états-unis (chez Azure). Et ça donne des sous à un logiciel open-source (il semble y avoir plusieurs licences, pas certain que ce soit libre). Je peux y stocker seulement mes clés de backups, ou migrer mon Keepass dedans. Mais en cas de décès, ben personne n'aura accès à mes docs.
La solution de faire une enveloppe avec la clé genre chez de la famille pourrait être pas mal. Peut-être qu'un notaire ferait l'affaire aussi, dans le testament par exemple (quelle matinée sinistre :D).
Bon faut que je fasse mon choix avant que les flammes n’atteignent mon laptop :)
[^] # Re: mode couleur ?
Posté par cg . En réponse au message Impression floue. Évalué à 1.
Dans la même veine, tu peux avoir un réglage genre "écologique/économique" au niveau du pilote dans Cups (et peut-être même un mode brouillon dans LibreOffice ?), qui va griser tous les noirs.
[^] # Re: Changelog
Posté par cg . En réponse au lien OpenLDAP 2.6 est sorti. Évalué à 2.
Il me semble que la première versions stables d'une série est égale à la version dev immédiatement précédente (2.6.0==2.5.9 en terme de code, mais pas en terme de support).
# Config du serveur et des schémas LDAP dans un fichier vs dans le LDAP
Posté par cg . En réponse au lien OpenLDAP 2.6 est sorti. Évalué à 4.
Ça fait en effet plusieurs versions qu'on lit ça, et j'avoue que je suis un peu inquiet :-). Avoir la conf, les schémas, les ACLs, dans le LDAP lui-même simplifie pas mal la distribution des changements de conf dans un environnement répliqué. Mais en même temps, c'est sans doute plus facile de se couper l'herbe sous le pied.
[^] # Re: Attention à la marche
Posté par cg . En réponse au lien [Conférence] L'attention, ça s'apprend. Évalué à 5.
Tu pourrais dire merci quand même (mais j'ai décroché avant la fin de ton message).
# L’œuf et la poule - la clé de chiffrement
Posté par cg . En réponse au journal La sauvegarde dans les nuages. Évalué à 3.
C'est évoqué rapidement dans les commentaires, mais je voulais savoir comment vous faites pour stocker la clé de chiffrement (ou déchiffrement si asymétrique), sans que ce soit dans l'ordi ou le même endroit que l'ordi protégé ?
J'ai quelques pistes d'après des articles lus ici et là, mais je voulais un retour de "terrain".
[^] # Re: Comportement du consommateur
Posté par cg . En réponse au journal Pourquoi Bloctel et les lois contre le démarchage téléphonique ne servent plus à rien. Évalué à 3.
Dans l'esprit de ne pas tirer sur le messager, j'essaye de raconter une histoire (drôle ou pas) quand j'ai des démarchages téléphoniques. Ces gens se font tellement chier et jeter toute la journée, ils méritent bien un petit moment ubuesque ;).
[^] # Re: Qu'est-ce que ça va casser?
Posté par cg . En réponse au lien Les adresses IP en 127.x.x.x bientôt routables sur Internet. Évalué à 6.
Ben en elle-même toute seule c'est assez bof, en effet. Mais couplé avec Zeroconf ou du SMB Browsing, ça permet à des ordis (et des imprimantes !) d'avoir des IPv4 et de communiquer, sans pour autant avoir un serveur DHCP ou une IP configurée à la main.
Mais j'avoue que les seules fois où ça m'a servi, c'est pour faire un diagnostic : s'il y a une IP 169.x configurée, c'est que l'accès au réseau est pété.
[^] # Re: Rclone avec infomaniak
Posté par cg . En réponse au journal La sauvegarde dans les nuages. Évalué à 1.
Ça m'a semblé simple, et j'ai peu de données (moins de 50Go), je me suis lancé !
Donc j'ai maintenant un backup distant (mais chiffré avant le transfert), avec rclone.
Merci encore pour ce journal qui m'a motivé !
[^] # Re: Qu'est-ce que ça va casser?
Posté par cg . En réponse au lien Les adresses IP en 127.x.x.x bientôt routables sur Internet. Évalué à 8.
Je vois d'ici tous les bouts de code qui regardent si le 1er octet d'une adresse est 127 pour savoir si c'est une adresse locale :).
Après, on passe à la classe APIPA ?