En fait, je ne vois pas trop ce que tu attends.
En matière de sécurité informatique, Thalès a quand même « quelques » notions (vu qu'ils produisent du matériel classifié avec des vraies contraintes de sécurité, ce n'est pas parce que ce ne sont pas des standards grand public et que c'est du matériel étatique que ça ne vaut rien).
Ceux qui ont besoin d'y croire (en gros, l'État français) ont les moyens d'évaluer la sécurité du matériel Thalès. Quant aux autres, je pense que Thalès se moque un peu de les convaincre ou pas, à mon avis.
Utiliser SSH a quand même des implications au niveau sécurité.
Si tu réutilises le même serveur SSH que pour l'administration distante, tu ouvres l'interface d'administration du serveur au réseau de développement (alors qu'une bonne pratique est d'avoir un réseau d'administration dédié, tous les développeurs n'ont pas à administrer la forge logicielle). De plus, SSH permet de tout faire (c'est même son gros intérêt), s'il y a un souci de restriction sur Gogs/Gitlab/…1, tu as un accès pour exécuter du code distant hyper facilement sur le serveur, voir un accès root gratuit si le souci de config est au niveau de sshd lui-même.
De mémoire, il y avait justement un problème sur une des forges courantes (Gitlab, peut-être ? ) qui permettait d'exécuter du code distant.
ça fonctionne souvent avec un fichier de config SSH pour le compte git, entre autre pour ne pas permettre les commandes shell et identifier l'utilisateur grâce à l'empreinte de sa clef publique. ↩
La revue de code si tu as la chance d'en bénéficier. Mais cela dit, l'IDE peut tout à fait t'afficher les types attendus sans avoir à regarder l'implémentation (vu qu'il les connaît).
Pour moi, l'inférence de type oblige à avoir un bon IDE. Ce n'est pas, à mes yeux, un gros défaut : je ne conçois pas de bosser sans un bon IDE.
L'IDE va afficher une erreur lors de l'implémentation s'il y en a une (en Java, la même fonction ne peut pas renvoyer de temps en temps un String et de temps en temps un int), mais ne pourra rien faire s'il n'y en a pas (en Python, la même fonction peut renvoyer différents types).
Dans le second cas, tu auras ton avertissement lors de l'utilisation, mais je ne vois pas trop comment on pourrait faire autrement.
En Python, PyCharm fait de l'inférence mais tu peux en plus spécifier les types (en entrée et en sortie), auquel cas tu auras ton avertissement dès l'implémentation.
C'est purement cosmétique, certes, mais les IDE peuvent (et certains le font) pour te prévenir dès qu'il y a un souci. En pratique, ça fonctionne plutôt bien.
Ce n'est pas moi qui dit qu'avoir plusieurs partitions est intéressant pour pouvoir réinstaller facilement ;)
Je trouve qu'il vaut mieux avoir une seule partition, c'est encore plus vrai si tu ne réinstalles jamais.
A priori, si j'ai bien compris, dans un MVC, tu affiches une vue qui va récupérer ses données dans le modèle. Quand tu cliques sur un bouton, le contrôleur est appelé pour modifier les données puis la vue.
Par contre, si tu changes tes données par un autre canal, la vue n'a a priori pas de raison d'être prévenue et donc de changer.
Au contraire, avec ce modèle, la vue est un affichage réactif des données. Si elles sont changées (par une une action comme un clic ou toute autre façon), la vue est censée être mise à jour de façon automatique (comme si tu « filmais » en permanence tes données).
[note : je ne suis pas développeur web mais le fait est que je doive développer des outils métiers avec une interface web]
Personnellement, je suis parti sur du Django avec du scss (maintenant bootstrap4, scss et django-pipeline), quasiment rien en JS et des websockets pour faire le maximum côté serveur.
Je clique sur un bouton qui doit faire apparaître une fenêtre modale ? le clic envoie un signal au serveur via le websocket, le serveur génère le HTML du popup et envoie au client le signal « afficher la fenêtre modale avec le contenu fourni ».
Côté client, j'ai quelques signaux inspirés de jQuery (ajouter/modifier/supprimer du HTML sur un sélecteur CSS, ajouter/supprimer des classes CSS, afficher une fenêtre modale, etc.) qui sont génériques et codés une bonne fois pour toute.
Toute l'intelligence est donc côté serveur, en Python, et exécutés dans des processus différents (un processus pour les interactions rapides comme ci-dessus, un ou plusieurs pour les tâches plus lourdes, etc.).
Ça me permet de faire des pages avec pas mal d'interactions dynamiques sans écrire la moindre ligne de JS (ou presque).
Je continue à l'utiliser pour pas mal de choses (notamment la génération d'étiquettes, en effet), même si j'ai dû l'abandonner pour les rapports qui sont rédigés en Markdown à cause de la mise en forme du résultat (notamment la gestion des notes de bas de page qui était critique). Du coup, j'ai fait un convertisseur Markdown vers LaTeX.
Le même que foutre une partition D: pour les données utilisateur? Autrement dit, permettre un réinstallation simple du système sans avoir à exporter les profils un par un?
Comme macOS, Windows peut tout à fait être réinstallé sans effacer les données utilisateur (contrairement aux distribs Linux que j'ai essayées).
Accessoirement, je ne vois pas trop l'intérêt de vouloir réinstaller le système sans avoir à restaurer les données. N'as-tu donc pas de sauvegarde ?
Techniquement, oui, c'était possible. Il fallait pour cela installer 2 windows, un principal, et un autre qui ait pour seul objectif de manipuler le schéma de partitions du windows cible. Ça à changé?
Si me souviens bien, je l'ai fait sur un Windows XP (qui a déjà 17 ans), sans passer par un second Windows (mais en créant un utilisateur intermédiaire, si ne me trompe pas).
Faux. Tu peux juste définir un point de montage, ça marche comme sous *nix/nux en fait, mais c'est caché, reservé aux experts…
Sauf qu'en pratique, ton partitionnement ne sera jamais parfait et tu risques fortement d'être à court de place sur une des partitions et avoir trop de place disponible sur les autres. Ça m'est arrivé sur la plupart des systèmes multi-partition que j'ai utilisés, en tout cas.
Ensuite, la séparation lors de l'installation des partions qui incluent les données utilisateurs des données système.
Quel est l'avantage concret ? Ça me semble potentiellement compliquer beaucoup l'utilisation quotidienne vu que ça ne sera jamais dimensionné correctement pour l'utilisateur lambda.
Quant à l'expert qui y tient absolument, c'est toujours possible de le faire.
Posté par flan (site web personnel) .
En réponse au journal KDE is dying.
Évalué à 4.
Dernière modification le 06 novembre 2018 à 19:06.
Je ne comprends toujours pas le message précédent.
Les habilitations sont pour les personnes.
Les systèmes d'informations, eux, seront classifiés, comme les informations elles-mêmes. Quant aux logiciels et matériels, ils ne sont ni habilités, ni classifiés (je parle de logiciels publics, là) mais éventuellement qualifiés par l'ANSSI. Je ne vois pas trop non plus à quoi correspondent les « postes basés sur ce qu'a monté l'ANS[S]I ». L'ANSSI propose bien CLIP (basée sur Gentoo), mais ça n'a rien d'obligatoire.
J'ai un peu du mal à comprendre ta dernière phrase. Pour moi, une habilitation correspond à la possibilité d'une personne d'accéder à des informations classifiées. Je ne vois pas bien en quoi elle pourrait demander quoique ce soit, et encore moins un poste basé sur ce qu'a monté l'ANSI (American National Standards Institute).
Deprecated signifie justement « obsolète » d'après Google, Reverso et Linguee, au mieux dénigré selon Collins ou WordReference. Dur d'y voir quelque chose de très positif ;)
Beaucoup de virus et failles (malwares serait plus juste, en fait) ciblent essentiellement des gens pas très doués en informatique.
Toujours une simple question de rentabilité : ils sont suffisamment nombreux. En pratique, ceux-ci sont d'abord sous Windows.
Si on s'intéresse aux serveurs, je pense qu'il faudrait plutôt regarder les malwares qui ciblent Wordpress et autres sites du même genre. Sinon, il y a les défauts de sécurité évidents (mots de passe faibles ou inexistants) qui sont apparemment largement utilisés (suffit de voir les connexions SSH qu'on se récupère sur n'importe quel serveur connecté à internet).
Cela ne concerne pas les destinataires mais toute personne autre ayant accès au courrier (comme un facteur ou un opérateur télécom).
D’aileurs l’article parle des correspondances adressées à des tiers.
C'est possible que soit aussi sécurisé qu'une solution pourrie (bon, ok, je suis un peu méchant).
Mais tu ne pourras jamais faire accepter le principe à quelqu'un qui veut une solution RGS*/**.
On peut accepter un concept permettant qu'un utilisateur imprudent puisse se faire voler sa clef. Par contre, un concept où tous les utilisateurs (prudents ou non) peuvent se faire voler leur identité par un admin aura normalement du mal à convaincre.
De toute façon tu as toujours le droit de diffuser un message personnel qui t’est destiné. Cela n’empêche pas bien sûr d’être courtois et de demander la permission.
Oui, bien sûr, il y a malheureusement des failles, mais on doit partir du principe que les clefs privées ne peuvent pas être extraites quand on conçoit le système (en particulier, on ne peut pas supposer que les clefs privées de signature1 d'un utilisateur sont sur un serveur).
1: en revanche, les clefs de chiffrement devraient être séquestrées.
Si tu veux dire par "le certificat du signeur doit être installé sur le serveur" que la clef privée du signeur se trouve également sur le serveur, la signature du client n'a plus aucune validité.
Pour que la signature du client ait un intérêt, il ne faut pas que la clef privée quitte sa carte à puce (ce qui est normalement impossible, de toute façon).
Les difficultés du RGS sont aussi beaucoup au niveau de l'organisationnel, mais c'est nécessaire pour avoir des garanties sur le fait qu'un admin ne puisse pas générer des clefs de signature supplémentaires pour imiter la signature d'une personne.
[^] # Re: secret défense
Posté par flan (site web personnel) . En réponse au journal Thales rejoint la fondation RISC-V pour participer à la sécurisation des uProcesseurs open source. Évalué à 3.
En fait, je ne vois pas trop ce que tu attends.
En matière de sécurité informatique, Thalès a quand même « quelques » notions (vu qu'ils produisent du matériel classifié avec des vraies contraintes de sécurité, ce n'est pas parce que ce ne sont pas des standards grand public et que c'est du matériel étatique que ça ne vaut rien).
Ceux qui ont besoin d'y croire (en gros, l'État français) ont les moyens d'évaluer la sécurité du matériel Thalès. Quant aux autres, je pense que Thalès se moque un peu de les convaincre ou pas, à mon avis.
[^] # Re: On peut troller ou faut attendre vendredi ?
Posté par flan (site web personnel) . En réponse au journal Pijul 0.11. Évalué à 2.
Utiliser SSH a quand même des implications au niveau sécurité.
Si tu réutilises le même serveur SSH que pour l'administration distante, tu ouvres l'interface d'administration du serveur au réseau de développement (alors qu'une bonne pratique est d'avoir un réseau d'administration dédié, tous les développeurs n'ont pas à administrer la forge logicielle). De plus, SSH permet de tout faire (c'est même son gros intérêt), s'il y a un souci de restriction sur Gogs/Gitlab/…1, tu as un accès pour exécuter du code distant hyper facilement sur le serveur, voir un accès root gratuit si le souci de config est au niveau de sshd lui-même.
De mémoire, il y avait justement un problème sur une des forges courantes (Gitlab, peut-être ? ) qui permettait d'exécuter du code distant.
ça fonctionne souvent avec un fichier de config SSH pour le compte git, entre autre pour ne pas permettre les commandes shell et identifier l'utilisateur grâce à l'empreinte de sa clef publique. ↩
[^] # Re: Oui mais
Posté par flan (site web personnel) . En réponse au journal Non, l'inférence de types n'est pas du typage faible. Oui, elle rend les programmes plus lisibles. Évalué à 2.
La revue de code si tu as la chance d'en bénéficier. Mais cela dit, l'IDE peut tout à fait t'afficher les types attendus sans avoir à regarder l'implémentation (vu qu'il les connaît).
[^] # Re: Définition implicites ?
Posté par flan (site web personnel) . En réponse au journal Non, l'inférence de types n'est pas du typage faible. Oui, elle rend les programmes plus lisibles. Évalué à 4.
Pour moi, l'inférence de type oblige à avoir un bon IDE. Ce n'est pas, à mes yeux, un gros défaut : je ne conçois pas de bosser sans un bon IDE.
L'IDE va afficher une erreur lors de l'implémentation s'il y en a une (en Java, la même fonction ne peut pas renvoyer de temps en temps un String et de temps en temps un int), mais ne pourra rien faire s'il n'y en a pas (en Python, la même fonction peut renvoyer différents types).
Dans le second cas, tu auras ton avertissement lors de l'utilisation, mais je ne vois pas trop comment on pourrait faire autrement.
En Python, PyCharm fait de l'inférence mais tu peux en plus spécifier les types (en entrée et en sortie), auquel cas tu auras ton avertissement dès l'implémentation.
[^] # Re: TypeScript
Posté par flan (site web personnel) . En réponse au journal 8 mois avec Javascript (ES6) et vue.js : mon retour d'expérience du développement front en 2018. Évalué à 10. Dernière modification le 12 novembre 2018 à 22:11.
Oui, certes, mais il y a des langages qui s'y prêtent beaucoup plus que d'autres.
[^] # Re: Et vue.js alors?
Posté par flan (site web personnel) . En réponse au journal 8 mois avec Javascript (ES6) et vue.js : mon retour d'expérience du développement front en 2018. Évalué à 3. Dernière modification le 11 novembre 2018 à 10:25.
C'est purement cosmétique, certes, mais les IDE peuvent (et certains le font) pour te prévenir dès qu'il y a un souci. En pratique, ça fonctionne plutôt bien.
[^] # Re: systemd32.exe
Posté par flan (site web personnel) . En réponse au journal [HS] Microsoft ♥ Linux - Episode IV L'attaque des clones. Évalué à 1.
Ce n'est pas moi qui dit qu'avoir plusieurs partitions est intéressant pour pouvoir réinstaller facilement ;)
Je trouve qu'il vaut mieux avoir une seule partition, c'est encore plus vrai si tu ne réinstalles jamais.
[^] # Re: Pas compris ce qu'étais le pattern flux/Vuex
Posté par flan (site web personnel) . En réponse au journal 8 mois avec Javascript (ES6) et vue.js : mon retour d'expérience du développement front en 2018. Évalué à 5.
A priori, si j'ai bien compris, dans un MVC, tu affiches une vue qui va récupérer ses données dans le modèle. Quand tu cliques sur un bouton, le contrôleur est appelé pour modifier les données puis la vue.
Par contre, si tu changes tes données par un autre canal, la vue n'a a priori pas de raison d'être prévenue et donc de changer.
Au contraire, avec ce modèle, la vue est un affichage réactif des données. Si elles sont changées (par une une action comme un clic ou toute autre façon), la vue est censée être mise à jour de façon automatique (comme si tu « filmais » en permanence tes données).
[^] # Re: compilation
Posté par flan (site web personnel) . En réponse au journal 8 mois avec Javascript (ES6) et vue.js : mon retour d'expérience du développement front en 2018. Évalué à 7.
[note : je ne suis pas développeur web mais le fait est que je doive développer des outils métiers avec une interface web]
Personnellement, je suis parti sur du Django avec du scss (maintenant bootstrap4, scss et django-pipeline), quasiment rien en JS et des websockets pour faire le maximum côté serveur.
Je clique sur un bouton qui doit faire apparaître une fenêtre modale ? le clic envoie un signal au serveur via le websocket, le serveur génère le HTML du popup et envoie au client le signal « afficher la fenêtre modale avec le contenu fourni ».
Côté client, j'ai quelques signaux inspirés de jQuery (ajouter/modifier/supprimer du HTML sur un sélecteur CSS, ajouter/supprimer des classes CSS, afficher une fenêtre modale, etc.) qui sont génériques et codés une bonne fois pour toute.
Toute l'intelligence est donc côté serveur, en Python, et exécutés dans des processus différents (un processus pour les interactions rapides comme ci-dessus, un ou plusieurs pour les tâches plus lourdes, etc.).
Ça me permet de faire des pages avec pas mal d'interactions dynamiques sans écrire la moindre ligne de JS (ou presque).
[^] # Re: Bravo !
Posté par flan (site web personnel) . En réponse au journal Première version stable pour WeasyPrint. Évalué à 4.
Tout pareil !
Je continue à l'utiliser pour pas mal de choses (notamment la génération d'étiquettes, en effet), même si j'ai dû l'abandonner pour les rapports qui sont rédigés en Markdown à cause de la mise en forme du résultat (notamment la gestion des notes de bas de page qui était critique). Du coup, j'ai fait un convertisseur Markdown vers LaTeX.
[^] # Re: systemd32.exe
Posté par flan (site web personnel) . En réponse au journal [HS] Microsoft ♥ Linux - Episode IV L'attaque des clones. Évalué à 0.
C'est vrai que c'est tellement plus simple de faire ça que de ne pas cocher la case « tout effacer » lors de l'installation de macOS ou Windows !
[^] # Re: systemd32.exe
Posté par flan (site web personnel) . En réponse au journal [HS] Microsoft ♥ Linux - Episode IV L'attaque des clones. Évalué à -3. Dernière modification le 08 novembre 2018 à 19:20.
Comme macOS, Windows peut tout à fait être réinstallé sans effacer les données utilisateur (contrairement aux distribs Linux que j'ai essayées).
Accessoirement, je ne vois pas trop l'intérêt de vouloir réinstaller le système sans avoir à restaurer les données. N'as-tu donc pas de sauvegarde ?
Si me souviens bien, je l'ai fait sur un Windows XP (qui a déjà 17 ans), sans passer par un second Windows (mais en créant un utilisateur intermédiaire, si ne me trompe pas).
Sauf qu'en pratique, ton partitionnement ne sera jamais parfait et tu risques fortement d'être à court de place sur une des partitions et avoir trop de place disponible sur les autres. Ça m'est arrivé sur la plupart des systèmes multi-partition que j'ai utilisés, en tout cas.
[^] # Re: systemd32.exe
Posté par flan (site web personnel) . En réponse au journal [HS] Microsoft ♥ Linux - Episode IV L'attaque des clones. Évalué à 1.
Quel est l'avantage concret ? Ça me semble potentiellement compliquer beaucoup l'utilisation quotidienne vu que ça ne sera jamais dimensionné correctement pour l'utilisateur lambda.
Quant à l'expert qui y tient absolument, c'est toujours possible de le faire.
[^] # Re: ni chaud ni froid
Posté par flan (site web personnel) . En réponse au journal KDE is dying. Évalué à 4. Dernière modification le 06 novembre 2018 à 19:06.
Je ne comprends toujours pas le message précédent.
Les habilitations sont pour les personnes.
Les systèmes d'informations, eux, seront classifiés, comme les informations elles-mêmes. Quant aux logiciels et matériels, ils ne sont ni habilités, ni classifiés (je parle de logiciels publics, là) mais éventuellement qualifiés par l'ANSSI. Je ne vois pas trop non plus à quoi correspondent les « postes basés sur ce qu'a monté l'ANS[S]I ». L'ANSSI propose bien CLIP (basée sur Gentoo), mais ça n'a rien d'obligatoire.
[^] # Re: ni chaud ni froid
Posté par flan (site web personnel) . En réponse au journal KDE is dying. Évalué à 3.
J'ai un peu du mal à comprendre ta dernière phrase. Pour moi, une habilitation correspond à la possibilité d'une personne d'accéder à des informations classifiées. Je ne vois pas bien en quoi elle pourrait demander quoique ce soit, et encore moins un poste basé sur ce qu'a monté l'ANSI (American National Standards Institute).
[^] # Re: Eh ben non...
Posté par flan (site web personnel) . En réponse au journal KDE is dying. Évalué à 8.
Deprecated signifie justement « obsolète » d'après Google, Reverso et Linguee, au mieux dénigré selon Collins ou WordReference. Dur d'y voir quelque chose de très positif ;)
[^] # Re: Comme par exemple...
Posté par flan (site web personnel) . En réponse au journal Déçu, déçu, déçu. Évalué à 10.
Voire une espace !
[^] # Re: Ca existe
Posté par flan (site web personnel) . En réponse au journal sécurité et MACs. Évalué à 2.
Beaucoup de virus et failles (malwares serait plus juste, en fait) ciblent essentiellement des gens pas très doués en informatique.
Toujours une simple question de rentabilité : ils sont suffisamment nombreux. En pratique, ceux-ci sont d'abord sous Windows.
Si on s'intéresse aux serveurs, je pense qu'il faudrait plutôt regarder les malwares qui ciblent Wordpress et autres sites du même genre. Sinon, il y a les défauts de sécurité évidents (mots de passe faibles ou inexistants) qui sont apparemment largement utilisés (suffit de voir les connexions SSH qu'on se récupère sur n'importe quel serveur connecté à internet).
[^] # Re: Qui affirme que "libre de droit*" n'existe pas en France ? *[s]
Posté par flan (site web personnel) . En réponse au journal les logiciels libres sont libres de droits. Évalué à 2. Dernière modification le 27 septembre 2018 à 18:25.
Cela ne concerne pas les destinataires mais toute personne autre ayant accès au courrier (comme un facteur ou un opérateur télécom).
D’aileurs l’article parle des correspondances adressées à des tiers.
[^] # Re: Titre faux ou je comprends rien?
Posté par flan (site web personnel) . En réponse au journal RGS et open source. Évalué à 2.
C'est possible que soit aussi sécurisé qu'une solution pourrie (bon, ok, je suis un peu méchant).
Mais tu ne pourras jamais faire accepter le principe à quelqu'un qui veut une solution RGS*/**.
On peut accepter un concept permettant qu'un utilisateur imprudent puisse se faire voler sa clef. Par contre, un concept où tous les utilisateurs (prudents ou non) peuvent se faire voler leur identité par un admin aura normalement du mal à convaincre.
[^] # Re: Qui affirme que "libre de droit*" n'existe pas en France ? *[s]
Posté par flan (site web personnel) . En réponse au journal les logiciels libres sont libres de droits. Évalué à 4.
De toute façon tu as toujours le droit de diffuser un message personnel qui t’est destiné. Cela n’empêche pas bien sûr d’être courtois et de demander la permission.
[^] # Re: Titre faux ou je comprends rien?
Posté par flan (site web personnel) . En réponse au journal RGS et open source. Évalué à 2. Dernière modification le 21 septembre 2018 à 20:12.
Oui, bien sûr, il y a malheureusement des failles, mais on doit partir du principe que les clefs privées ne peuvent pas être extraites quand on conçoit le système (en particulier, on ne peut pas supposer que les clefs privées de signature1 d'un utilisateur sont sur un serveur).
1: en revanche, les clefs de chiffrement devraient être séquestrées.
[^] # Re: Titre faux ou je comprends rien?
Posté par flan (site web personnel) . En réponse au journal RGS et open source. Évalué à 2.
Si tu veux dire par "le certificat du signeur doit être installé sur le serveur" que la clef privée du signeur se trouve également sur le serveur, la signature du client n'a plus aucune validité.
Pour que la signature du client ait un intérêt, il ne faut pas que la clef privée quitte sa carte à puce (ce qui est normalement impossible, de toute façon).
[^] # Re: Titre faux ou je comprends rien?
Posté par flan (site web personnel) . En réponse au journal RGS et open source. Évalué à 4.
Les difficultés du RGS sont aussi beaucoup au niveau de l'organisationnel, mais c'est nécessaire pour avoir des garanties sur le fait qu'un admin ne puisse pas générer des clefs de signature supplémentaires pour imiter la signature d'une personne.
[^] # Re: Dommage pour Yocto
Posté par flan (site web personnel) . En réponse au journal L'ANSSI c'est des gentooistes. Évalué à 4.
Yocto date de 2010 environ, soit cinq ans après les débuts de Clip.