Informatique

Cozycloud sur Fedora via Docker

Note : 
Average: 3 (1 vote)

Pour quel type de lecteur ?
Confirmé en informatique

Logos de Docker Fedora et Cozycloud

Introduction

Ces derniers jours, je me suis pas mal amusé à travailler sur mon serveur en installant deux nouvelles applications en python : Searx (qui fera peut-être l’objet d’un prochain billet) et Cozycloud.
Cozycloud est un logiciel de cloud personnel à héberger chez soi afin de pouvoir garder une totale maîtrise de ses données personnelles. Cela évite d’aller chez Google, Apple, Amazon ou encore Dropbox qui n’attendent que les gens viennent déposer leurs données chez eux. En plus de permettre d’avoir son propre espace de stockage en ligne, ce logiciel propose, via de nombreuses applications, plein d’autres fonctionnalités. On peut en effet avoir une interface pour lire ses flux RSS, regarder ses photos, lire ses courriels, synchroniser son agenda, ses contacts ou encore avoir la météo et même aller sur l’IRC. Le logiciel étant libre (forcement, sinon je n’en parlerai pas), de nombreuses applications sont à venir avec le temps.
Mais assez parlé, je vous laisse découvrir la démo du site par ici. ;-)

Pour l’installation, des packages pour Debian et Ubuntu existent, mais étant sur Fedora, il m’était impossible de l’héberger chez moi… jusqu’au jour ou l’équipe de Cozy propose une image Docker du logiciel.

Fedora proposant Docker depuis la version 21 (du moins par défaut dans la version server), je me suis donc mis dans la tête d’installer Cozycloud — qui m’a très longtemps attiré pour remplacer Owncloud — sur Fedora en passant par ce logiciel. Docker est un logiciel plutôt facile à prendre en main et il n’y a pas grand-chose à faire dessus pour faire tourner une image, surtout que la doc est déjà plus ou moins détaillée ici.
Donc, que dire ?
Bah déjà que ça fonctionne super bien, et ça c’est cool. :-) Je détaillerai tout de même l’installation avec quelques commentaires, ainsi que la conf d’Apache pour le relier à l’image, ce qui, finalement, m’a causé le plus de soucis.

Lire la suite…

Catégorie: 

La stéganographie, ou l’art du camouflage

Note : 
Pas encore de vote

Nouveau : version pdf du billet ! :-)
Pour quel type de lecteur ?
Tout le monde

Introduction

C’est en lisant un livre de Franck Thilliez, « Train d’enfer pour ange rouge », que j’ai eu l’idée d’écrire ce billet sur la stéganographie, technique que je connaissais déjà depuis longtemps mais que j’avais un peu oublié depuis.
D’un point de vue général, la stéganographie est une technique de dissimulation : cacher un message dans un autre pour que celui-ci passe inaperçu.
En informatique, cette technique s’est développée au travers de la dissimulation d’un fichier dans un autre, généralement un texte ou une image dans une image ou un fichier audio. L’intégration de l’information dans le fichier « couverture » se fait sur via la modification de bits de poids faible du fichier (certains pixels d’une image par exemple). De ce fait, celui-ci n’est quasiment pas altéré et donc la présence d’une information cachée est très difficilement détectable par l’homme.

Une bonne illustration de la stéganographie, c’est le camouflage de certaines espèces animales, passées maîtres en la matière :


Un Uroplatus phantasticus (source : 10 amazing animals avec ninja like camouflage).

Lire la suite…

Catégorie: 

Ajout d’un CA à Firefox OS

Note : 
Pas encore de vote


Introduction

Suite à l’achat récent d’un smartphone tournant sur Firefox OS, un Geeksphone Revolution, j’ai voulu ajouter mon autorité de certification SSL afin de naviguer sur mes différents sites web et utiliser certains de mes services dessus (agenda synchronisé, mails, etc).

Pour le moment, Firefox OS ne permet pas « facilement » d’importer une nouvelle autorité. Cette option est en cours de développement et sera intégrée à Firefox OS dans les prochaines mises à jour (et semble très prometteuse d’après ce qu’on m’a dit ^^).

En attendant, il existe une petite procédure à suivre pour le faire. Celle-ci est très bien expliquée par ici mais ayant rencontré quelques problèmes pour la réaliser, je vais expliquer ici la raison de mon soucis et la façon de le régler.

Lire la suite…

Catégorie: 

Création d’une autorité de certification et des certificats SSL

Note : 
Pas encore de vote

Nouveau : version pdf du billet ! :-)
Pour quel type de lecteur ?
Confirmé en informatique

Introduction

Suite à la très récente faille de sécurité, Heartbleed, du logiciel OpenSSL gérant le chiffrement du protocole https, j’ai été obligé de réactualiser mes propres certificats. Ceci afin d’assurer qu’ils n’aient pas été corrompus par une personne tierce en exploitant la faille sur mon serveur.
Par la même occasion, j’en ai profité pour renouveler mon autorité de certification afin d’y mettre les adresses mail de mon serveur mail que j’ai configuré après la création de ma première autorité.
Ce renouvellement de l’ensemble des certificats a été l’occasion de publier (enfin) un billet expliquant la méthodologie à suivre afin de créer sois même ces certificats et son autorité de certification.

La faille Heartbleed, découverte il y a deux jours par une équipe de Google, permet à n’importe qui d’avoir accès à la quasi-totalité des informations transitant, en théorie, de façon chiffrée à travers le protocole https. Les communications peuvent alors être facilement lisibles par des personnes extérieures. Pour faire simple, c’est comme s’il n’existait plus de chiffrement entre votre ordinateur et le serveur. L’ensemble de vos mots de passe, identifiants, discussions, numéros de carte bleu etc sont alors lisibles Plus d’informations sur cet article.

Les correctifs (des distributions libres) de Heartbleed sont apparus très rapidement, quelques heures après sa publication, afin d’empêcher le plus rapidement possible son exploitation. Cependant, pendant plusieurs heures, environ un million1 de sites web étaient vulnérables (y compris les miens) et à la merci des pirates en tous genres. Encore maintenant, il existe toujours des serveurs et sites web vulnérables. Pour savoir si un site que vous utilisez régulièrement est sûr, je vous invite à vous rendre sur cette page. ;-) Pour info, freezetux.net est protégé depuis hier matin : http://filippo.io/Heartbleed/#freezetux.net. :-)

Par conséquent, il est du devoir des administrateurs des serveurs (soucieux de la sécurité des utilisateurs de leurs services… malheureusement certains sont moins touchés que d’autres ou pas aussi rapidement :-/ ) de renouveler leurs certificats SSL afin d’assurer de nouveau un chiffrement total des communications de leurs utilisateurs.

La suite de cet article présente comment mettre en place sur son serveur une autorité de certification ainsi que des certificats SSL afin de proposer sur ses sites web une communication chiffrée en https.

1. https://www.schneier.com/blog/archives/2014/04/heartbleed.html

Lire la suite…

Catégorie: 

La récupération des données avec Photorec

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Utilisateur de la console


Présentation

J’ai détaillé dans mon dernier billet différentes méthodes pour supprimer réellement des fichiers à l’aide de wipe ou shred en vous disant que les fichiers supprimés avec Shift Del ou rm existaient toujours. Il est désormais temps de le prouver. Pour cela, j’utilise le logiciel Photorec (logiciel en console). Sur Fedora, il s’installe via le package testdisk.

Photorec s’utilise dans l’objectif de récupérer les données sur un espace de stockage (disque dur, clé USB, etc.). Pour ce billet je vais donc utiliser une clé USB contenant quelques fichiers que je vais supprimer. Je lancerai alors Photorec afin de récupérer ces données.
Dans un premier temps je vais supprimer par surcharge toutes les données qui auraient pu être présentes avant pour qu'ils n’interfèrent pas avec la manip qui va suivre.
Pour cela je lance la commande suivante (en root et en s'assurant que c'est le bon point de montage) :# shred -v /dev/sdd.

Après avoir recréé une partition, je vais copier quelques fichiers de format différents (mp4, pdf et jpg) afin de montrer la polyvalence du logiciel.
Voilà la liste :

-rw-------. 1 Freetux Freetux   165895 23 janv. 21:09 image_01.JPG
-rw-------. 1 Freetux Freetux   122872 23 janv. 21:09 image_02.JPG
-rw-------. 1 Freetux Freetux   199182 23 janv. 21:09 image_03.JPG
-rw-------. 1 Freetux Freetux   207047 23 janv. 21:09 image_04.JPG
drwx------. 2 Freetux Freetux    16384  8 févr. 12:37 lost+found
-rw-rw-r--. 1 Freetux Freetux    47056  1 avril  2013 document.pdf
-rw-rw-r--. 1 Freetux Freetux  3591355 26 janv. 22:12 Prog_arte.pdf
-rw-------. 1 Freetux Freetux 10767795  1 janv. 20:02 video.mp4

Enfin, je supprime tout (avec rm) les fichiers pour tester Photorec.

Lire la suite…

Catégorie: 

La suppression de données avec shred ou wipe

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Utilisateur de la console


Introduction

Lorsque vous supprimez un fichier ou un dossier sur votre ordinateur (via votre navigateur ou en console avec la commande rm), les données ne sont pas réellement supprimées. En effet, bien que vous ne le voyez plus en actualisant la page ou avec ls -l les informations existent toujours sur votre disque dur.
C’est évident que cette « mise sous le tapis » des informations que nous croyons détruites peut causer quelques problèmes…

C’est pour cela que je vais, dans cet article, détailler les différentes façon de supprimer des fichiers et des dossiers dit « par surcharge ».

Lire la suite…

Catégorie: 

Passage en tout HTTPS

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde


Présentation

Chers internautes et visiteurs de mon blog,

Je vous annonce via ce billet le passage de tous mes sites en https://, ce qui vous assure une confidentialité et un chiffrement optimal des données transmises via mes sites.

En effet, je me suis intéressé dernièrement sur la méthode pour générer soi-même son certificat et depuis ce matin tous mes sites en sont équipés. Ne vous inquiétez pas : les raccourcis URL automatiques ne seront pas perdus : en effet aucune redirection des liens http:// a été faite sur les liens https://, par conséquent vous n’avez pas à modifier vos habitudes si vous voulez rester en http. ;-)

De plus, comme je ne fais pas les choses à moitié (ce qui m’a d'ailleurs couté beaucoup de temps, prises de têtes et “rage quit” pendant plus d’un mois), je suis désormais une autorité de certification au même titre que VeriSign par exemple. Vous pouvez donc ajouter l’autorité à votre navigateur web via ce lien. Si votre navigateur ne le reconnait pas vous pouvez enregistrer le fichier root.pem et l’importer dans la liste des autorités manuellement. Sur Firefox :
Firefox ⇒ Préférences ⇒ Avancé ⇒ Certificats ⇒ Afficher les certificats ⇒ Autorités ⇒ Importer.

Sur les autres navigateurs, je n’en sais rien, cela ne doit pas être très différent. ;-)
Cela permettra à votre navigateur d’aller sur tous mes sites (et ceux d’autres personnes que je pourrai peut être un jour certifier) sans vous afficher une alerte disant que la connexion n’est peut-être pas sûre.

Si vous ne souhaitez pas utiliser le https://, toutes les pages du blog sont disponibles en http://, il vous suffit donc de retirer le s de l’URL. Plus d’informations par ici.

Have fun,

freetux

PS : Un prochain article est prévu pour la configuration du serveur pour le passage au https, mais je ne sais pas encore trop quand. Je suis pas mal occupé en ce moment.

Édit : article présent ici. ;-)

Catégorie: 

Contribuer à la Science grâce à Boinc

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde


Introduction

Vous voulez participer à la Science ? Participer à la recherche médicale, la physique théorique ou encore à l’étude du climat ?
Mais vous n’avez pas les compétences, ni le niveau d’étude ou encore le temps ? Pas de problème : faites participer votre ordinateur (généralement sous exploité) à la recherche scientifique.

En effet, le plus gros besoin des laboratoires de recherche actuellement est de la puissance de calcul afin de parfaire leurs modèles théoriques. Pour cela ils utilisent des supercalculateurs qui leurs coûtent cher, ou sinon en faisant appel à vous.
Comme je l’ai dit, avec le développement des technologies informatiques, chaque personne se retrouve avec un ordinateur surpuissant par rapport à ses réels besoins (si si je vous assure : aller sur Facebook et regarder des vidéos de chats ne demande pas un core i5 et 4 Go de RAM ^^).

Utilisez sa puissance pour quelque chose d’utile du coup : votre ordinateur sera enfin utilisé à sa vraie valeur et en plus vous le ferez pour faire avancer la Science.
Enfin, l’hiver est de retour et le froid arrive à grand pas : profitez de votre ordinateur comme chauffage d’appoint en le faisant travailler. ;-)

Dans la suite de ce billet, je vais vous présenter le logiciel Boinc développé par l’université de Berkeley.

Lire la suite…

Catégorie: 

Méta moteur de recherche Seeks

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde


Introduction

Il y a maintenant quelque jours je me suis lancé dans l’installation de Seeks en tant que serveur web en suivant l’article de Casper sur son blog détaillant les étapes de l’installation sur un serveur tournant sur Fedora 18.

Après quelques galères pour l’installer (les raisons sont expliquées plus bas pour les plus confirmés), vous pouvez désormais vous rendre sur cette page pour faire vos recherches. ;-)

Lire la suite…

Catégorie: 

Construire un mot de passe

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Tout le monde

Cet article vient en complément de l’article sur le PGP (que je vous invite à lire si ça n'est pas déjà fait ;-)).
En effet, lors de la création d’une clé publique/privée il vous est demandé une passphrase. Celle-ci sert à rendre accessible la clé privée sur votre ordinateur afin d’éviter qu’une personne tierce puisse y accéder et donc lire vos courriels ou documents chiffrés. Il faut donc utiliser un mot de passe sécurisé pour ce type de chiffrement. C’est comme avoir un coffre-fort chez soi et laisser le code ou la clé accroché à son mur, cela ne sert à rien.

Par conséquent, je vais présenter ici un court billet sur comment construire un mot de passe fiable, facile à mémoriser et sécurisé.

En effet, les études sur les codes des téléphones arrivent toutes aux mêmes conclusions : une très grande majorité des téléphones ne sont absolument pas protéger. Vous pouvez voir ci-dessous le top 10 des codes les plus utilisés (étude réalisée sur 204 508 iPhone) :

  1. 1234 (no comment) ;
  2. 0000 (code par défaut quand on achète un nouveau téléphone) ;
  3. 2580 (verticale sur un clavier de téléphone) ;
  4. 1111 ;
  5. 5555 (sérieux ??) ;
  6. 5683 (le mot “love” en mode T9, il a au moins le mérite d’être romantique ^^) ;
  7. 0852 (le 3. dans l’autre sens) ;
  8. 2222 ;
  9. 1212 ;
  10. 1998 ;

Grosso modo si vous trouvez un téléphone dans la rue vous avez beaucoup de chance de le débloquer en essayant les 10 codes ci-dessus.
Et pourtant ces mots de passe protègent toutes les informations présentent sur un téléphone : compte mail, réseaux sociaux, numéros de téléphone, adresses et même pour certaines des données bancaires…

Il n’est pas compliqué de trouver un mot de passe à 4 chiffres un peu moins évident que les 10 cités ci-dessus. De plus, les téléphones actuels permettent d’attribuer un code à la carte SIM et un second code pour le téléphone lui-même, deux barrières valent mieux qu’une.
Pour ce qui est des mots de passe, beaucoup de gens mettent des mots sans aucune complexité comme leur nom de famille, le nom de leur animal de compagnie ou encore leur date de naissance… Ça n’est pas avec ce genre de mots de passe que vos données seront bien sécurisées.

Par conséquent il faut passer à un autre niveau de complexité si vous voulez réellement protéger vos données personnelles.

Lire la suite…

Catégorie: 

Pages

S'abonner à Informatique