Même sous un utilisateur non-privilégié, je suis sûr qu'il est possible de foutre le boxon en exploitant telle ou telle faiblesse dans le système. L'exécution de code dans lequel on n'a pas confiance est un risque énorme, root ou pas (sauf depuis une sandbox totalement confinée, ce qu'un utilisateur Unix classique n'est pas).
C'est ce qu'on dit depuis le départ. Sauf qu'au lieu de proposer des solutions, l'auteur du billet en question nous dit « bah, du coup, autant tourner en root ». C'est le même langage que le jacky qui nous soutient : « que je roule à 130 à 250 sur autoroute, de toutes façons je suis mort en cas d'accident alors autant rouler vite » (extrait authentique retraduit de mémoire mais tiré de feu thejackytouch.com).
C'est complètement idiot : non seulement ça ne règle pas les problèmes de sécurité en question mais ça en amène plein d'autres.
(sauf depuis une sandbox totalement confinée, ce qu'un utilisateur Unix classique n'est pas).
C'est bien de cela qu'on parle également : un pseudo-utilisateur, une prison chroot voire une VM comme sur Android.
Mon propos était que sur une machine de bureau classique, il n'y a pas de serveur HTTP ou SQL qui tourne, ce qui élimine la question.
Encore une fois, tu as mal lu :
Il est effectivement très peu probable qu'un serveur HTTP tourne sur une machine de bureau. Une base de données en revanche, l'est déjà nettement plus ;
On se moque que des serveurs fonctionnent déjà ou pas sur la machine de bureau : le problème — entre autres — est que n'importe qui ou n'importe quoi peut en lancer un s'il est root. Et je ne parle pas de lancer une infrastructure préalablement installée : un simple script shell suffit pour se mettre à l'écoute avec nc.
Même si ton virus avait besoin d'un serveur Apache pleinement configuré lié à une base MySQL (ce serait gonflé), en tant que root, il lui suffirait de lancer un « apt-get » ou un « yum install » pour les obtenir !
Pourquoi autoriser l'exécution de "scripts" chargés depuis l'extérieur ? Quel est le cas d'usage ?
La vraie question, depuis le départ, est : « pourquoi autoriser l'utilisateur lambda à travailler sous root ? Quel est le cas d'usage ? ».
Et quel est l'intérêt, plutôt que de l'ouvrir sur le port 8080 ?
C'était un simple exemple mais puisque tu le demandes, l'avantage est que ça permet au monde entier d'y accéder par défaut depuis leur navigateur sans avoir à préciser un port et, notamment, depuis des clients se trouvant derrière des pare-feux d'entreprise dont, bien souvent, seul le port 80 est ouvert vers l'extérieur par défaut. C'est d'ailleurs une des raisons pour lesquelles on a inventé les web services…
Ça peut-être n'importe quoi d'autre : en ouvrant les port 135 à 139, tu peux transformer automatiquement la machine-zombie en serveur SMB Windows public pour faire du dépôt massif de fichiers, spécialement quand il sont illégaux. Ce qui est particulièrement fort, c'est qu'avec les lois merveilleuses du dernier quinquennat, c'est le titulaire de l'accès Internet qui est responsable même si c'est fait complètement à son insu, et c'est à lui de prouver sa bonne foi. Que se passerait-il, par exemple, si on retrouvait sur sa machine un répertoire entier, bien distinct, d'images pédophiles ? Ce ne serait pas du « cache », comme celui de son navigateur, et ce serait difficile d'affirmer qu'elles sont arrivées là par hasard. L'utilisateur a le temps d'avoir de gros ennuis avant qu'une personne compétente et motivée arrive à mettre le doigt sur le cheval de Troie.
Enfin, un dernier exemple très répandu : ouvre le port 25 et tu fais un Open Relay pour envoyer du spam. Il fut un temps où les Freebox étaient livrés avec ce port 25 bridé en émission par défaut (sur les serveurs autres que ceux de Free) pour cette raison et qu'il fallait aller le débloquer (une seule fois) sur sa console de gestion, ce qui était plutôt une bonne chose à mon goût. Je ne sais pas si c'est toujours le cas ou pas.
Le journal parle d'un "système mono-utilisateur classique", j'imagine qu'il s'agit d'une machine de bureau, pas d'un serveur où on fera effectivement tourner différents services sous différents utilisateurs.
Ce n'est pas la question. Relis bien le commentaire : ce n'est pas les serveurs eux-mêmes qui nous intéressent mais le fait que ceux-ci ont facilement la possibilité de déclarer un pseudo-utilisateur pour fonctionner sous leur propre identité et être protégé des attaques venant du compte utilisateur principal, et cela même sans être root, ce qui limite beaucoup les risques en cas de FAILLES non révélées dans ces serveurs.
Il est tout-à-fait possible de faire en sorte que les scripts chargés depuis l'extérieur et lancés naïvement depuis l'interface graphique soient exécutés par défaut sous l'identité d'un pseudo-utilisateur. Au lieu de cela, l'auteur du billet préconise non seulement de tout faire depuis la même identité, comme c'est généralement le cas, mais en plus de le faire en root !
Qu'on soit bien d'accord : pendant très longtemps nous avons utilisé sans gros problème des machines sans aucun droits d'accès : on a utilisé des huit bits pour beaucoup d'entre nous et MS-DOS a prédominé sur PC une quinzaine d'années. Seulement, nous étions bien moins informatisés qu'aujourd'hui et surtout beaucoup moins connectés. Et encore, malgré cela, les gens qui ont connus cela savent à quel point il était facile de se faire refiler une disquette vérolée, même en 5"¼. Même le Goupil du nanoréseau de mon collège en 1990 l'avait été.
Je ne suis pas contre faire des machines complètement ouvertes pour la simplicité de la chose, à condition qu'elles restent au sein d'un réseau qui — lui — est sécurisé comme il le faut et administré par une personne compétente. Ce n'est pas non plus ce que préconise le blog.
D'expérience, et en ce qui me concerne, la hauteur idéale du bureau est 65 cm. À ajuster éventuellement entre 60 et 70 cm. Je te conseille de faire l'essai quelques temps et de voir si cela te convient.
Ensuite, il est essentiel d'être assis face à son écran avec son clavier devant soi. Si tu places ton moniteur sur le coin de ton bureau et que ton clavier est parallèle à ce moniteur, donc en biais par rapport au bord de la table, tu devras te tourner sans arrêt pour l'utiliser et tu seras victime d'un douleur vive entre les omoplates avant la fin de la journée.
Il est très important également que tes avant-bras reposent sur le bureau lorsque tu tapes au clavier : pour cela, prévois l'espace pour « deux claviers ». Autrement dit, laisse un espace vide entre le bord du bureau et ton clavier correspondant à moins de la largeur dudit clavier. Ça te permet aussi de le pousser facilement vers le fond si tu veux prendre une feuille de papier devant toi. Pendant la frappe, l'essentiel du poids de tes bras va reposer sur cet espace et tu verras qu'à l'usage, c'est très confortable.
Enfin, il te faut un fauteuil à roulettes. Malgré l'encombrement, je te suggère vivement d'en choisir un à accoudoirs et de régler ton siège pour que ceux-ci soient à peu près au niveau de la table, quitte à le rabaisser en fin de journée pour le ranger en dessous. J'avais eu la chance de trouver un confortable fauteuil en cuir (ou imitation, mais très bien imité quand même) à 55 € chez Office Dépôt il y a quelques années mais ce genre de promo est rare. En général, il faut compter pas loin du double. N'oublie pas, enfin, un tapis de sol en plastique. Même si tout cela fait monter la note, c'est un équipement que tu conserveras des années, plus longtemps encore que ta machine, probablement. Si tu ne veux pas te retrouver avec un stratifié complètement rayé ou, pire, avec une moquette complètement à refaire, c'est un investissement intéressant.
Je trouve l'argumentation biaisée. À la base, même s'il n'y a qu'un seul utilisateur sur la machine, « root », c'est : cet utilisateur + tout le reste. Il n'y a pas spécialement d'avantage à utiliser root plutôt que son propre compte en temps normal. Ensuite :
l'utilisateur de base à déjà l'accès complet au réseau : « il peut recevoir et envoyer des données à n'importe quel serveur sur n'importe quel port ». Combiné au point précédent, cela signifie que l'utilisateur de base peut se faire voler ses données par n'importe quel programme exécuté avec ses propres droits.
Ça permet aussi et surtout — entre autres choses — à n'importe qui d'ouvrir un port inférieur à 1024. N'importe quel script pourrait par exemple lancer un serveur web sur le port 80 d'une machine-zombie, par exemple.
l'utilisateur de base peut lancer n'importe quel programme. Il lui suffit de le télécharger et de l'exécuter. Donc le compte root ne protège pas les données des virus, il ne protège que les fichiers systèmes (les moins importants).
Même chose : ça limite énormément la portée de ce que peut faire le programme, comme manipuler ou même bronsoniser les processus d'à côté. Au hasard, un httpd un peu chiant qui occuperait déjà le port 80. :-) Même le tableau au milieu de l'article est orienté : « Run installed programs : Root √ ; User : √ ». Ça, ce n'est pas un mal nécessaire, c'est le fonctionnement normal d'un système multitâches : c'est à cela qu'il sert, et ce n'est pas censé être une faille en soi.
Ça veut surtout dire que non seulement éviter d'utiliser root reste une évidence, mais que ce n'est pas suffisant : même en tant qu'utilisateur, il faut prendre des précautions. En tout cas si on est paranoïaque puisque dans le cas contraire, c'est toute cette discussion qui n'a plus d'objet. Et là, par contre : néant. On aurait aimé qu'il parle des principales techniques de compartimentage utilisées sous Unix, comme par exemple l'utilisation de pseudo-utilisateurs : les principaux services comme Apache, Postgresql et Mysql sont presque tous configurés aujourd'hui, pour utiliser le leur. En bossant sous root, il suffit d'un seul kill pour tous les mettre par terre ou corrompre leurs données. En utilisateur normal, sans le mot de passe, point de salut et celui-ci — contrairement à sudo — n'est pas saisi toutes les dix minutes ou stocké en clair à un endroit identique sur toutes les machines (enfin, en principe). Il n'est quand même pas difficile de configurer l'interface graphique de l'utilisateur débutant pour qu'elle lance par défaut un script externe avec l'identité d'un pseudo-utilisateur plutôt que celle de l'utilisateur en cas de doute. On aurait bien aimé également qu'il nous parle de chroot, qui permet de mettre en place relativement facilement un bac à sable pour lancer les applications potentiellement dangereuses.
D'autre part, root n'est pas seulement le vecteur préféré des agressions extérieures : c'est aussi le moyen de réparer son système quand le reste ne marche plus : par exemple, mkfs réserve par défaut 5 % d'espace pour root au moins sur la partition système. Son home dir se trouve également sur une partition distincte ou directement sur la partition système. Ça permet d'une part de se loguer quand on ne peut plus monter /home et de faire tourner le système quand un log fou a rempli sa partition. Bosser en root, c'est contourner volontairement tous les garde-fous mis en place par le système. Enfin, il y a le fait que root n'est un utilisateur normal et que bon nombre de contrôles sont faits directement au niveau du noyau pour savoir si l'uid en vigueur est ou non égale à zéro.
Ça avec le fait que dès que l'on déclara un second (vrai) utilisateur ou lorsque l'on travaillera sur un système centralisé, il faudra perdre toutes ces mauvaises habitudes acquises sans raison valable. Alors pourquoi faire ?
Non. C'était dit avec légèreté mais c'est bien « censées », avec un C, que l'on attend ici.
→ Censé : dont on attend quelque chose de précis (et qui n'est pas toujours au rendez-vous) ;
→ Sensé : qui a du sens (par exemple : « des propos sensés »).
Qu'on fasse la faute, ce n'est pas bien grave, elle est extrêmement courante. Mais aller corriger une seconde fois un post pour la RÉTABLIR, cela nécessite de s'y pencher.
« find », comme développé dans les commentaires ci-dessous, est vraiment ce qu'il te faut. L'avantage étant que, du coup, ça fonctionne avec tous les shells.
Mais pour le reste, la boucle « for » sert précisément à faire ce qui n'est pas pris en charge par les outils eux-mêmes. Il faut savoir que quand tu écris une expression globale (man 7 glob), comme une étoile seule ou n'importe quelle expression contenant des étoiles et/ou des points d'interrogation, c'est le shell qui développe l'expression avant d'appeler la commande. Essaie par exemple « echo * », ou « echo Debut * Fin ».
Ça veut dire que la commande elle-même n'a aucun moyen de savoir a priori si tu as saisi une étoile ou si tu as manuellement entré une liste de fichiers. Cela veut dire également que ce n'est pas la commande elle-même qui fait l'analyse syntaxique des caractères jokers pour ensuite décider ou non de faire un traitement groupé. C'est juste que la plupart des commandes sont faites pour appliquer leur traitement à chacun des fichiers dont on leur passe le nom.
Pas tout-à-fait : l'expression en question doit plutôt être lue « ce qui est pointé par c va recevoir le résultat de a+b. ».
Un pointeur est une variable qui contient une adresse en mémoire. Le format de celle-ci est donc dépendant de l'architecture sur laquelle tu travaille mais, a contrario, sera complètement indépendant de la donnée qui se trouve à cette adresse.
Quand tu passes des arguments à une fonction, ceux-ci se retrouvent dans la pile et sont gérés comme s'il s'agissait de variables locales. Ainsi, mais si elles portent le même nom, les variables « a », « b » et « c » de ta fonction add sont complètement indépendantes de celle de ta fonction main et, par conséquent, les arguments en langage C sont toujours transmis par COPIE.
Mais dans le cas présent, ce que tu passes en troisième paramètre est littéralement « l'adresse de la variable c ». Puisque « c » est un entier, l'information en question est donc forcément un « pointeur sur un entier », d'où la manière de rédiger le prototype de add.
Passer à une fonction l'adresse d'une variable extérieure à cette fonction lui permet donc d'écrire dedans, entre autres.
J'imagine que tu le sais déjà mais où cas où et d'une manière générale, il existe une page de manuel pour pratiquement toutes les commandes et fonctions du système d'exploitation. Elles sont le vademecum de tout utilisateur d'UNIX et sont accessibles depuis la ligne de commande de cette façon : man scp.
La man page précise que les modes, donc les droits d'accès, sont conservés. Par contre, l'identifiant du propriétaire et du groupe ne peuvent pas l'être, ne serait-ce que parce que cela implique que les bases des utilisateurs soient identiques des deux côtés.
Tu peux aussi t'en convaincre en soulignant que « [ ] » servent à spécifier une liste de caractères admissibles à une position donnée. Le point « . » signifiant « n'importe quel caractère », cela n'aurait pas de sens de l'insérer au sein d'une liste et au milieu d'autres caractères ordinaires qui, par définitons, sont déjà pris en compte par le « . » avec les autres.
En fait, ça fait un bout de temps que j'y songe, et j'ai très envie de me mettre un peu à linux. J'ai entendu dire que pour commencer, il était possible de
créer deux partitions pour ne pas supprimer totalement windows ; est-ce que vrai ? Comment faut-il faire ?
Oui, c'est possible et c'est très courant mais ce n'est pas forcément très simple : généralement, un PC préinstallé avec Windows contient une seule grande partition qui occupe tout l'espace disque. Il faut donc la nettoyer, y faire de la place puis la redimensionner avant de créer les autres et, généralement, le système de fichiers initial n'est pas fair pour. Heureusement, les grandes distributions sont maintenant capables de faire ce travail pour toi mais ce n'est jamais sans risque.
Il faut donc sauvegarder tes données avant d'entamer ce genre de manipulation, surtout si c'est la première fois que tu le fais. Le mieux, dans un premier temps et si tu en as l'occasion, est de te faire assister par quelqu'un qui en a l'habitude. Ensuite, si tu as un tout petit peu d'argent de côté, est d'investir dans un disque dur dédié à cela. Tu pourras même éventuellement débrancher l'autre le temps de tes manipulations pour être sûre de ne rien casser.
De plus, je ne sais pas vraiment quelle version de linux choisir, parce que j'ai cru comprendre que toutes n'étaient pas identiques ; vous avez des conseils ?
Jette un œil à ce site qui te permettra de te faire une première idée : http://www.zegeniestudios.net/ldc/index.php?lang=fr
Ensuite, ça dépendra beaucoup de ce que tu comptes faire avec à court et à long terme.
Et j'ai aussi cru comprendre que l'installation devait se faire à partir d'un cd, mais le hic, c'est que mon lecteur cd/dvd est mort. Il n'y a pas un autre moyen ?
Si, il y en a aussi : tu peux l'installer via clé USB ou par le réseau mais il te faudra ces infrastructures pour démarrer et — honnêtement — le plus simple serait effectivement de récupérer un lecteur de DVD quelque part, sinon tu risques de beaucoup galérer, notamment pour les raisons suivantes :
– Les distributions de GNU/Linux sont libres et elles sont donc livrées avec une quantité impressionnante de logiciels. Les grandes distributions sont pratiquement toutes faites pour te permettre de les obtenir automatiquement par le réseau une fois le système en place mais, très franchement, à l'installation, il est quand même beaucoup plus simple et plus rapide d'installer tout cela depuis le DVD ;
— Il existe les distributions sous forme de Live CD qui permettent de lancer un système depuis zéro sans faire la moindre installation ! Seulement, toutes ne sont pas faites pour se lancer depuis une clé USB de la même façon et certaines demandent même à être lancées depuis leur CD/DVD et, de là, te permettent de générer une clé.
Regarde http://www.knoppix.org/ si tu as la possibilité de te faire graver un DVD quelque part et de le lancer. Ça te permettra d'obtenir directement un système très honorable sans faire la moindre manip' technique dans un premier temps. Je l'utilise pour dépanner les autres systèmes et la lançait au quotidien quand le disque dur de mon laptop était mort. :-)
Le dernier conseil que je peux te donner, enfin, est de persévérer dans les premiers temps : UNIX n'est pas du tout Windows et sa force n'est pas au même endroit. Si tu t'en tiens seulement à ce qui ressemble à ce que tu connais déjà, tu risques de ne pas retrouver tes marques et de n'utiliser qu'une pâle copie du système d'exploitation dont tu as l'habitude. Force-toi à garder ta double partition trois ou quatre mois, par exemple, et à l'utiliser régulièrement. Si tu le peux, essaie de consacrer une semaine à Linux sans jamais lancer Windows (et en essayant de te débrouiller avec lorsque quelque chose t'est temporairement inaccessible). Au bout de quelques temps, tu devrais être convaincue et passer progressivement d'un système à l'autre, sans plus jamais utiliser le premier au final.
NB : Article 6, I, 4° de la loi 2004-575 du 21 juin 2004 :
“Le fait, pour toute personne, de présenter aux[hébergeurs du site] un contenu ou une
activité comme étant illicite dans le but d’en obtenir le retrait ou d’en faire cesser la diffusion,
alors qu’elle sait cette information inexacte, est puni d’une peine d’un an d’emprisonnement et de 15 000 EUR d’amende.”
[^] # Re: Pourquoi faire ?
Posté par Obsidian . En réponse au journal Contre la phobie du root. Évalué à 3.
David_Neil_Cutler pour ne pas le nommer (et puis si, tiens, finalement…).
[^] # Re: Pourquoi faire ?
Posté par Obsidian . En réponse au journal Contre la phobie du root. Évalué à 3.
C'est ce qu'on dit depuis le départ. Sauf qu'au lieu de proposer des solutions, l'auteur du billet en question nous dit « bah, du coup, autant tourner en root ». C'est le même langage que le jacky qui nous soutient : « que je roule à 130 à 250 sur autoroute, de toutes façons je suis mort en cas d'accident alors autant rouler vite » (extrait authentique retraduit de mémoire mais tiré de feu thejackytouch.com).
C'est complètement idiot : non seulement ça ne règle pas les problèmes de sécurité en question mais ça en amène plein d'autres.
C'est bien de cela qu'on parle également : un pseudo-utilisateur, une prison chroot voire une VM comme sur Android.
Encore une fois, tu as mal lu :
La vraie question, depuis le départ, est : « pourquoi autoriser l'utilisateur lambda à travailler sous root ? Quel est le cas d'usage ? ».
[^] # Re: Pourquoi faire ?
Posté par Obsidian . En réponse au journal Contre la phobie du root. Évalué à 2.
C'était un simple exemple mais puisque tu le demandes, l'avantage est que ça permet au monde entier d'y accéder par défaut depuis leur navigateur sans avoir à préciser un port et, notamment, depuis des clients se trouvant derrière des pare-feux d'entreprise dont, bien souvent, seul le port 80 est ouvert vers l'extérieur par défaut. C'est d'ailleurs une des raisons pour lesquelles on a inventé les web services…
Ça peut-être n'importe quoi d'autre : en ouvrant les port 135 à 139, tu peux transformer automatiquement la machine-zombie en serveur SMB Windows public pour faire du dépôt massif de fichiers, spécialement quand il sont illégaux. Ce qui est particulièrement fort, c'est qu'avec les lois merveilleuses du dernier quinquennat, c'est le titulaire de l'accès Internet qui est responsable même si c'est fait complètement à son insu, et c'est à lui de prouver sa bonne foi. Que se passerait-il, par exemple, si on retrouvait sur sa machine un répertoire entier, bien distinct, d'images pédophiles ? Ce ne serait pas du « cache », comme celui de son navigateur, et ce serait difficile d'affirmer qu'elles sont arrivées là par hasard. L'utilisateur a le temps d'avoir de gros ennuis avant qu'une personne compétente et motivée arrive à mettre le doigt sur le cheval de Troie.
Enfin, un dernier exemple très répandu : ouvre le port 25 et tu fais un Open Relay pour envoyer du spam. Il fut un temps où les Freebox étaient livrés avec ce port 25 bridé en émission par défaut (sur les serveurs autres que ceux de Free) pour cette raison et qu'il fallait aller le débloquer (une seule fois) sur sa console de gestion, ce qui était plutôt une bonne chose à mon goût. Je ne sais pas si c'est toujours le cas ou pas.
Ce n'est pas la question. Relis bien le commentaire : ce n'est pas les serveurs eux-mêmes qui nous intéressent mais le fait que ceux-ci ont facilement la possibilité de déclarer un pseudo-utilisateur pour fonctionner sous leur propre identité et être protégé des attaques venant du compte utilisateur principal, et cela même sans être root, ce qui limite beaucoup les risques en cas de FAILLES non révélées dans ces serveurs.
Il est tout-à-fait possible de faire en sorte que les scripts chargés depuis l'extérieur et lancés naïvement depuis l'interface graphique soient exécutés par défaut sous l'identité d'un pseudo-utilisateur. Au lieu de cela, l'auteur du billet préconise non seulement de tout faire depuis la même identité, comme c'est généralement le cas, mais en plus de le faire en root !
Qu'on soit bien d'accord : pendant très longtemps nous avons utilisé sans gros problème des machines sans aucun droits d'accès : on a utilisé des huit bits pour beaucoup d'entre nous et MS-DOS a prédominé sur PC une quinzaine d'années. Seulement, nous étions bien moins informatisés qu'aujourd'hui et surtout beaucoup moins connectés. Et encore, malgré cela, les gens qui ont connus cela savent à quel point il était facile de se faire refiler une disquette vérolée, même en 5"¼. Même le Goupil du nanoréseau de mon collège en 1990 l'avait été.
Je ne suis pas contre faire des machines complètement ouvertes pour la simplicité de la chose, à condition qu'elles restent au sein d'un réseau qui — lui — est sécurisé comme il le faut et administré par une personne compétente. Ce n'est pas non plus ce que préconise le blog.
[^] # Re: Amis développeurs
Posté par Obsidian . En réponse au journal Contre la phobie du root. Évalué à 2.
Ouille ! Il a fallu que je fasse le test quand même pour vérifier que c'était bien un gag… :-)
# 65 cm
Posté par Obsidian . En réponse au message Quelle hauteur pour un bureau ?. Évalué à 5.
Hello,
D'expérience, et en ce qui me concerne, la hauteur idéale du bureau est 65 cm. À ajuster éventuellement entre 60 et 70 cm. Je te conseille de faire l'essai quelques temps et de voir si cela te convient.
Ensuite, il est essentiel d'être assis face à son écran avec son clavier devant soi. Si tu places ton moniteur sur le coin de ton bureau et que ton clavier est parallèle à ce moniteur, donc en biais par rapport au bord de la table, tu devras te tourner sans arrêt pour l'utiliser et tu seras victime d'un douleur vive entre les omoplates avant la fin de la journée.
Il est très important également que tes avant-bras reposent sur le bureau lorsque tu tapes au clavier : pour cela, prévois l'espace pour « deux claviers ». Autrement dit, laisse un espace vide entre le bord du bureau et ton clavier correspondant à moins de la largeur dudit clavier. Ça te permet aussi de le pousser facilement vers le fond si tu veux prendre une feuille de papier devant toi. Pendant la frappe, l'essentiel du poids de tes bras va reposer sur cet espace et tu verras qu'à l'usage, c'est très confortable.
Enfin, il te faut un fauteuil à roulettes. Malgré l'encombrement, je te suggère vivement d'en choisir un à accoudoirs et de régler ton siège pour que ceux-ci soient à peu près au niveau de la table, quitte à le rabaisser en fin de journée pour le ranger en dessous. J'avais eu la chance de trouver un confortable fauteuil en cuir (ou imitation, mais très bien imité quand même) à 55 € chez Office Dépôt il y a quelques années mais ce genre de promo est rare. En général, il faut compter pas loin du double. N'oublie pas, enfin, un tapis de sol en plastique. Même si tout cela fait monter la note, c'est un équipement que tu conserveras des années, plus longtemps encore que ta machine, probablement. Si tu ne veux pas te retrouver avec un stratifié complètement rayé ou, pire, avec une moquette complètement à refaire, c'est un investissement intéressant.
# Pourquoi faire ?
Posté par Obsidian . En réponse au journal Contre la phobie du root. Évalué à 10.
Je trouve l'argumentation biaisée. À la base, même s'il n'y a qu'un seul utilisateur sur la machine, « root », c'est : cet utilisateur + tout le reste. Il n'y a pas spécialement d'avantage à utiliser root plutôt que son propre compte en temps normal. Ensuite :
Ça permet aussi et surtout — entre autres choses — à n'importe qui d'ouvrir un port inférieur à 1024. N'importe quel script pourrait par exemple lancer un serveur web sur le port 80 d'une machine-zombie, par exemple.
Même chose : ça limite énormément la portée de ce que peut faire le programme, comme manipuler ou même bronsoniser les processus d'à côté. Au hasard, un httpd un peu chiant qui occuperait déjà le port 80. :-) Même le tableau au milieu de l'article est orienté : « Run installed programs : Root √ ; User : √ ». Ça, ce n'est pas un mal nécessaire, c'est le fonctionnement normal d'un système multitâches : c'est à cela qu'il sert, et ce n'est pas censé être une faille en soi.
Ça veut surtout dire que non seulement éviter d'utiliser root reste une évidence, mais que ce n'est pas suffisant : même en tant qu'utilisateur, il faut prendre des précautions. En tout cas si on est paranoïaque puisque dans le cas contraire, c'est toute cette discussion qui n'a plus d'objet. Et là, par contre : néant. On aurait aimé qu'il parle des principales techniques de compartimentage utilisées sous Unix, comme par exemple l'utilisation de pseudo-utilisateurs : les principaux services comme Apache, Postgresql et Mysql sont presque tous configurés aujourd'hui, pour utiliser le leur. En bossant sous root, il suffit d'un seul kill pour tous les mettre par terre ou corrompre leurs données. En utilisateur normal, sans le mot de passe, point de salut et celui-ci — contrairement à sudo — n'est pas saisi toutes les dix minutes ou stocké en clair à un endroit identique sur toutes les machines (enfin, en principe). Il n'est quand même pas difficile de configurer l'interface graphique de l'utilisateur débutant pour qu'elle lance par défaut un script externe avec l'identité d'un pseudo-utilisateur plutôt que celle de l'utilisateur en cas de doute. On aurait bien aimé également qu'il nous parle de chroot, qui permet de mettre en place relativement facilement un bac à sable pour lancer les applications potentiellement dangereuses.
D'autre part, root n'est pas seulement le vecteur préféré des agressions extérieures : c'est aussi le moyen de réparer son système quand le reste ne marche plus : par exemple, mkfs réserve par défaut 5 % d'espace pour root au moins sur la partition système. Son home dir se trouve également sur une partition distincte ou directement sur la partition système. Ça permet d'une part de se loguer quand on ne peut plus monter /home et de faire tourner le système quand un log fou a rempli sa partition. Bosser en root, c'est contourner volontairement tous les garde-fous mis en place par le système. Enfin, il y a le fait que root n'est un utilisateur normal et que bon nombre de contrôles sont faits directement au niveau du noyau pour savoir si l'uid en vigueur est ou non égale à zéro.
Ça avec le fait que dès que l'on déclara un second (vrai) utilisateur ou lorsque l'on travaillera sur un système centralisé, il faudra perdre toutes ces mauvaises habitudes acquises sans raison valable. Alors pourquoi faire ?
[^] # Re: Sauvegardes ?
Posté par Obsidian . En réponse au journal Contre la phobie du root. Évalué à 6.
Si tu essaies ça sur une Fedora récente, tu risques d'être déçu. :-)
[^] # Re: Sauvegardes ?
Posté par Obsidian . En réponse au journal Contre la phobie du root. Évalué à 10.
Une quoi ? :-)
[^] # Re: Vive la France !
Posté par Obsidian . En réponse à la dépêche Des Inspecteurs Généraux de l'Éducation Nationale en table ronde chez Microsoft. Évalué à 9.
Non. C'était dit avec légèreté mais c'est bien « censées », avec un C, que l'on attend ici.
→ Censé : dont on attend quelque chose de précis (et qui n'est pas toujours au rendez-vous) ;
→ Sensé : qui a du sens (par exemple : « des propos sensés »).
Qu'on fasse la faute, ce n'est pas bien grave, elle est extrêmement courante. Mais aller corriger une seconde fois un post pour la RÉTABLIR, cela nécessite de s'y pencher.
[^] # Re: Vive la France !
Posté par Obsidian . En réponse à la dépêche Des Inspecteurs Généraux de l'Éducation Nationale en table ronde chez Microsoft. Évalué à 2.
« Censées » /o\
# Sinon, il y a aussi la « mauvaise » méthode…
Posté par Obsidian . En réponse au journal HowTo: suppression de compte FB. Évalué à 2.
On avait aussi évoqué cette façon de faire, il y a quelques temps :-)
https://linuxfr.org/users/claudex/journaux/rsf-et-charlie-hebdo-d%C3%A9couvrent-les-m%C3%A9faits-de-la-centralisation#comment-1287327
# Broson ?
Posté par Obsidian . En réponse au journal L'IBM PC est orphelin. Évalué à 10.
Charles Broson ? Un rapport avec le broson de Higgs ?
[^] # Re: ;
Posté par Obsidian . En réponse au message Éviter les boucles avec des syntaxes de gourou. Évalué à 7.
« find », comme développé dans les commentaires ci-dessous, est vraiment ce qu'il te faut. L'avantage étant que, du coup, ça fonctionne avec tous les shells.
Mais pour le reste, la boucle « for » sert précisément à faire ce qui n'est pas pris en charge par les outils eux-mêmes. Il faut savoir que quand tu écris une expression globale (man 7 glob), comme une étoile seule ou n'importe quelle expression contenant des étoiles et/ou des points d'interrogation, c'est le shell qui développe l'expression avant d'appeler la commande. Essaie par exemple «
echo *
», ou «echo Debut * Fin
».Ça veut dire que la commande elle-même n'a aucun moyen de savoir a priori si tu as saisi une étoile ou si tu as manuellement entré une liste de fichiers. Cela veut dire également que ce n'est pas la commande elle-même qui fait l'analyse syntaxique des caractères jokers pour ensuite décider ou non de faire un traitement groupé. C'est juste que la plupart des commandes sont faites pour appliquer leur traitement à chacun des fichiers dont on leur passe le nom.
# Lien brisé
Posté par Obsidian . En réponse à la dépêche Mise en demeure, suite et fin. Évalué à 5.
Le lien vers la charte des bonnes pratiques est brisé.
Au moment où je lis la dépêche, le lien correct semble être :
http://www.lebulletin.fr/fiches-pratiques/sous-menu-test/1757-2013-29-charte-des-bonnes-pratiques-de-la-collaboration
… mais vu la façon dont il est construit, il y a des chances pour qu'il devienne à son tour caduque sous peu.
# Adresse mémoire
Posté par Obsidian . En réponse au message Passage par référence. Évalué à 4.
Bonjour,
Pas tout-à-fait : l'expression en question doit plutôt être lue « ce qui est pointé par c va recevoir le résultat de a+b. ».
Un pointeur est une variable qui contient une adresse en mémoire. Le format de celle-ci est donc dépendant de l'architecture sur laquelle tu travaille mais, a contrario, sera complètement indépendant de la donnée qui se trouve à cette adresse.
Quand tu passes des arguments à une fonction, ceux-ci se retrouvent dans la pile et sont gérés comme s'il s'agissait de variables locales. Ainsi, mais si elles portent le même nom, les variables « a », « b » et « c » de ta fonction add sont complètement indépendantes de celle de ta fonction main et, par conséquent, les arguments en langage C sont toujours transmis par COPIE.
Mais dans le cas présent, ce que tu passes en troisième paramètre est littéralement « l'adresse de la variable c ». Puisque « c » est un entier, l'information en question est donc forcément un « pointeur sur un entier », d'où la manière de rédiger le prototype de add.
Passer à une fonction l'adresse d'une variable extérieure à cette fonction lui permet donc d'écrire dedans, entre autres.
# man scp
Posté par Obsidian . En réponse au message Demande de confirmation sur un argument de la commande "scp". Évalué à 2.
Bonjour et bienvenue,
J'imagine que tu le sais déjà mais où cas où et d'une manière générale, il existe une page de manuel pour pratiquement toutes les commandes et fonctions du système d'exploitation. Elles sont le vademecum de tout utilisateur d'UNIX et sont accessibles depuis la ligne de commande de cette façon : man scp.
La man page précise que les modes, donc les droits d'accès, sont conservés. Par contre, l'identifiant du propriétaire et du groupe ne peuvent pas l'être, ne serait-ce que parce que cela implique que les bases des utilisateurs soient identiques des deux côtés.
[^] # Re: Caractères spéciaux dans [ ]
Posté par Obsidian . En réponse au message Expression régulière. Évalué à 2.
Tu peux aussi t'en convaincre en soulignant que « [ ] » servent à spécifier une liste de caractères admissibles à une position donnée. Le point « . » signifiant « n'importe quel caractère », cela n'aurait pas de sens de l'insérer au sein d'une liste et au milieu d'autres caractères ordinaires qui, par définitons, sont déjà pris en compte par le « . » avec les autres.
[^] # Re: PDF
Posté par Obsidian . En réponse au journal Qualite des disques blu-ray enregistrables pour l’archivage des donnees numeriques. Évalué à 5.
Moi, ça me convient très bien.
Je pense que l'auteur aurait aimé que ce soit en HTML, tout simplement, pour le consulter en ligne.
# PDF
Posté par Obsidian . En réponse au journal Qualite des disques blu-ray enregistrables pour l’archivage des donnees numeriques. Évalué à 9.
Ça c'est un moindre mal. Ça aurait pu être un *.doc, par exemple.
[^] # Re: Ils existent une option ?
Posté par Obsidian . En réponse au journal Google se met aussi à reprendre nom et photo pour ses pubs !. Évalué à 8.
s/baseline/vaseline/
[^] # Re: distribution
Posté par Obsidian . En réponse au message [Question] Comment avoir un bureau sous linux ?. Évalué à 2.
Essaie « nautilus » (en minuscules) par exemple…
[^] # Re: Merci
Posté par Obsidian . En réponse au message Débutante qui requiert des conseils . Évalué à 4.
Bravo à toi. Installer seul un système complet sans casser celui d'à côté, c'est déjà obtenir ses premiers gallons ! :-)
Du coup, n'hésite pas à poser d'autres questions dans ce fil au fur et à mesure que tu découvriras ton nouvel environnement.
# Distrib'
Posté par Obsidian . En réponse au message Débutante qui requiert des conseils . Évalué à 2.
Bonjour et bienvenue,
Oui, c'est possible et c'est très courant mais ce n'est pas forcément très simple : généralement, un PC préinstallé avec Windows contient une seule grande partition qui occupe tout l'espace disque. Il faut donc la nettoyer, y faire de la place puis la redimensionner avant de créer les autres et, généralement, le système de fichiers initial n'est pas fair pour. Heureusement, les grandes distributions sont maintenant capables de faire ce travail pour toi mais ce n'est jamais sans risque.
Il faut donc sauvegarder tes données avant d'entamer ce genre de manipulation, surtout si c'est la première fois que tu le fais. Le mieux, dans un premier temps et si tu en as l'occasion, est de te faire assister par quelqu'un qui en a l'habitude. Ensuite, si tu as un tout petit peu d'argent de côté, est d'investir dans un disque dur dédié à cela. Tu pourras même éventuellement débrancher l'autre le temps de tes manipulations pour être sûre de ne rien casser.
Jette un œil à ce site qui te permettra de te faire une première idée : http://www.zegeniestudios.net/ldc/index.php?lang=fr
Ensuite, ça dépendra beaucoup de ce que tu comptes faire avec à court et à long terme.
Si, il y en a aussi : tu peux l'installer via clé USB ou par le réseau mais il te faudra ces infrastructures pour démarrer et — honnêtement — le plus simple serait effectivement de récupérer un lecteur de DVD quelque part, sinon tu risques de beaucoup galérer, notamment pour les raisons suivantes :
– Les distributions de GNU/Linux sont libres et elles sont donc livrées avec une quantité impressionnante de logiciels. Les grandes distributions sont pratiquement toutes faites pour te permettre de les obtenir automatiquement par le réseau une fois le système en place mais, très franchement, à l'installation, il est quand même beaucoup plus simple et plus rapide d'installer tout cela depuis le DVD ;
— Il existe les distributions sous forme de Live CD qui permettent de lancer un système depuis zéro sans faire la moindre installation ! Seulement, toutes ne sont pas faites pour se lancer depuis une clé USB de la même façon et certaines demandent même à être lancées depuis leur CD/DVD et, de là, te permettent de générer une clé.
Regarde http://www.knoppix.org/ si tu as la possibilité de te faire graver un DVD quelque part et de le lancer. Ça te permettra d'obtenir directement un système très honorable sans faire la moindre manip' technique dans un premier temps. Je l'utilise pour dépanner les autres systèmes et la lançait au quotidien quand le disque dur de mon laptop était mort. :-)
Le dernier conseil que je peux te donner, enfin, est de persévérer dans les premiers temps : UNIX n'est pas du tout Windows et sa force n'est pas au même endroit. Si tu t'en tiens seulement à ce qui ressemble à ce que tu connais déjà, tu risques de ne pas retrouver tes marques et de n'utiliser qu'une pâle copie du système d'exploitation dont tu as l'habitude. Force-toi à garder ta double partition trois ou quatre mois, par exemple, et à l'utiliser régulièrement. Si tu le peux, essaie de consacrer une semaine à Linux sans jamais lancer Windows (et en essayant de te débrouiller avec lorsque quelque chose t'est temporairement inaccessible). Au bout de quelques temps, tu devrais être convaincue et passer progressivement d'un système à l'autre, sans plus jamais utiliser le premier au final.
Bon courage !
[^] # Re: Voir ce qui se fait chez un internaute compétent
Posté par Obsidian . En réponse au message Doit-on afficher les mentions légales d'un site web sur le site en question?. Évalué à 3.
C'est valable pour Linkéo ? :-)
[^] # Re: mourrir ?
Posté par Obsidian . En réponse au journal Octobre est vraiment Rouge pour Tom Clancy. Évalué à 5. Dernière modification le 02 octobre 2013 à 17:00.
Ça doit être une private joke propre à DLFP… :-)