PROJET AUTOBLOG


le hollandais volant

Site original : le hollandais volant

⇐ retour index

Jetons des œufs sur les joueurs de Pokémon Go !

vendredi 15 juillet 2016 à 14:43
les résidents font désormais appel à la police pour faire fuir [les joueurs] et vont même jusqu’à balancer des bombes à eau et des œufs sur la tête des joueurs de passage.
— (source)

C’est vrai que durant l’Euro ou le Mondial de foot, les geeks jetaient aussi de l’eau et des œufs sur les footeux qui festoyaient dans la rue toute les nuits avec cornes de brumes, ballons, alcool, klaxon, drapeaux et pétards pendant un mois tous les deux ans. Je ne parle pas du tour de France, des JO ou d’autres manifestations du genre qui font régulièrement du bruit.

Je comprend l’agacement, pour y avoir eu droit avec des millions d’autres durant tout le mois de juin pour tout ce que je décris ci-dessus.
Mais il y a une différence entre être agacé sur les réseaux sociaux (jusqu’à sortir des extensions de navigateur pour masquer tout ça pour soi), voire d’en rire ou de se moquer ou de souhaite que ça finisse rapidement, et que de se mettre à jeter des projectiles et appeler la police pour des gens qui ne font rien de mal à la société en général.

Ça s’appelle la vie en société et le respect, que de laisser les autres manifester leur joie dans les lieux publics. Visiblement, beaucoup ne sont pas prêts pour ça, mais ce n’est pas forcément ceux qu’on croit.

Ah et ça durera probablement qu’un mois ou deux avant de s’atténuer jusqu’à s’éteindre définitivement.

ÉDIT :
Hervé (vivant en Australie, justement) me complète cet article.
Déjà, les faits divers négatifs sont plus que rares, mais en plus Pokemon Go a beaucoup de points positifs :

Bref, à part quelques comportements à la limite du dangereux, le jeu a beaucoup de points positifs : pour les joueurs, mais aussi pour la société et le commerce (bars, cafés, restaurants…).

Comment garantir la sécurité sur son ordi ?

vendredi 8 juillet 2016 à 12:39

En dehors de l’éteindre ? C’est impossible.

En tant qu’utilisateur, on peut bien-sûr utiliser un navigateur qui place l’usager avant tout, utiliser des bloqueurs de scripts, ajouter un moyen pour filtrer les sites reconnus comme étant dangereux. On peut aussi ajouter un anti-virus, un anti-malware, un pare-feu et d’autres protections.

Mais quand c’est le matériel lui-même, ou le BIOS/UEFI (sur lequel vous n’avez pas trop de contrôle) qui contient des failles, vous faites quoi ? Car des failles ont été découverte dans l’UEFI de certains PC Lenovo.

Ou quand le problème vient du fabriquant de votre box-internet ? Un constructeur n’a en effet pas été assez attentif à l’expiration du nom de domaine de son site qui a donc été perdu. Maintenant, les routeurs, pour se mettre à jour et se configurer vont contacter un site qui n’existe plus et qui peut très bien être repris par un hacker. Du jour au lendemain, donc, vous pensez être sur sur le site de votre banque alors que vous vous trouvez sur un site contrefait, sans que ça ne lève d’alerte nulle-part ni que vous ne vous en rendiez compte.

Ou que ce soit votre opérateur qui se perd dans les dossiers de ses clients, faisant en sorte que vous terminiez au tribunal pour un crime que vous n’avez pas commis ?

Et combien de temps il faudra pour se rendre compte que les constructeurs de puces électronique siphonnent vos données en cachette ? Votre système d’exploitation, lui, ne s’en cache même plus et vend ça comme une fonctionnalité. Ou que tout ça serve de porte d’entrée à tout un tas de saloperie ?

Oui, il faut faire attention à ce que vous installez, ce sur quoi vous cliquez ou les pages que vous ouvrez.
Mais ça ne fait pas tout : vous n’êtes pas seul à gérer ça. Des dizaines de prestataires, de constructeurs, d’intermédiaires sont susceptibles de faire des erreurs. Et vous pouvez toujours chercher : les contrats qui vous lient à ces entités dise souvent de façon explicite que vous endossez toute responsabilité en cas de pépin.

Les problèmes peuvent venir de partout, pas juste de vous.
Et si tout ça c’est clair pour vous et moi, ça ne l’est pas forcément pour la police, la justice et les plaignants. Heureusement qu’il y a des experts qui sont là pour les aider, mais on se doute qu’ils ne sont pas sollicités à chaque fois (comme pour l’affaire Bluetouff).

Liens

La police revend les données personnelles des citoyens qu’elle espionne

mercredi 6 juillet 2016 à 10:19

À lire chez Nikopik :

Au menu de ces infractions : récolte d’informations personnelles de femmes afin de « mieux » les draguer, transmission d’informations sensibles à des prisonniers, vente de données afin de s’enrichir personnellement, passage d’infos à la mafia…

Et ceci n’est que la partie rendue publique. On imagine que c’est bien pire que ça en vrai.

La loi du renseignement, l’État d’Urgence… c’est exactement ce genre de choses aussi, mais chez nous (« la french tech », celle qui vend des programme de surveillance aux dictatures).
En fait c’est en place depuis 2006 sur Internet, maintenant on peut ajouter à ça les SMS, les appels et tout le reste.

Vous voyez le film « la vie des autres » ? Ben c’est exactement ça, étendu à tout le pays.. Sauf que si les armoires de fichiers de la Stasi occuperaient la place du champ de Mars (à Paris), les armoires de la NSA ou d’un « service » de renseignement similaire, ben ça occuperait un continent entier.

Un continent entier de fichiers contenant des renseignements personnels sur chacun des individus d’un pays, avec lesquels les policiers arrondissent leur fin de mois, dans lesquelles vos ennemis, la mafia, des prisonniers vienne piocher pour vous trouver.

Ah, vous disiez quoi déjà ? Que vous n’avez rien à cacher ?

Lets-encrypt / Certbot sur son PC pour un serveur distant

mardi 5 juillet 2016 à 18:44

Je veux renouveler mon certificat pour mon site à l’aide de Lets-encrypt.
Ici, prenons le cas où je n’ai pas accès à la machine qui héberge le site et que je n’ai qu’un accès FTP et au cPanel (proposé sur beaucoup d’hébergements mutualisés).
On peut toujours générer un certificat : il suffit de lancer Lets-encrypt sur son ordinateur, de générer les certificats et ensuite d’envoyer les certificats manuellement sur le site.

Je suis sous Linux Mint 18 (basé sur Ubuntu 16.04), et je fais tout en ligne de commandes.

Installation de Letsencrypt

Première chose, récupérer Lets-encrypt / Certbot :

sudo aptitude install letsencrypt

Une fois fait, on peut commencer.

Production des certificats

La commande est letsencrypt.
On ne veut que le certificat, on ajoute certonly, et vu qu’on ne se trouve pas sur la machine qui accueille le site web, on doit se mettre en mode manuel avec --manual. Perso je met une sécurité à 4096 bits avec --rsa-key-size 4096 Ensuite on ajoute les domaines pour qui on veut un certificat. Ce qui donne au final dans mon cas (pour trois domaines) :

letsencrypt certonly --manual -d lehollandaisvolant.net -d couleur-science.eu -d neerden.eu --rsa-key-size 4096

Vu que je suis sur un ordi qui n’est pas le serveur, il demande à loguer l’IP qui a fait la demande de certificat : j’accepte pour continuer.
Il faut aussi mettre son adresse email, sur laquelle vous recevrez les notifications d’expiration du certificat.

Ensuite, il s’agit de prouver qu’on est bien le propriétaire du site pour lequel on demande un certificat. Ça se passe par la création d’un fichier sur notre site avec un contenu que Lets-encrypt nous donne.

En pratique, Lets-encrypt nous dit quelque chose comme ça :

Make sure your web server displays the following content at
http://lehollandaisvolant.net/.well-known/acme-challenge/v9IszSuhkY0yg-fpV3sxxxxxxx7KMhAzXY0AxP-tUvc before continuing:

v9IszSuhkY0yg-fpV3sxxxxxxx7KMhAzXY0AxP-tUvc.Y4xbv1PhMl2rRtjYAaaaAaaaAAAaA_ONg_x-zBcF8uHYxt4

Il faut utiliser FTP (ou SSH ou autre) pour créer un fichier /.well-known/acme-challenge/v9IszSuhkY0yg-fpV3sxxxxxxx7KMhAzXY0AxP-tUvc à la racine de votre site, et utiliser un éditeur de texte pour ouvrir le fichier et y mettre le texte v9IszSuhkY0yg-fpV3sxxxxxxx7KMhAzXY0AxP-tUvc.Y4xbv1PhMl2rRtjYAaaaAaaaAAAaA_ONg_x-zBcF8uHYxt4.

Une fois que c’est fait, essayez d’accéder au fichier dans votre navigateur : le fichier doit être accessible (pas d’erreur 404 ou 403 ou autre).
Si ça marche, poursuivez dans le terminal avec la touche « Entrée ».

Si vous avez demandé plusieurs domaines différents, il faudra faire cette manip pour chaque domaine (attention, les codes aléatoires changent à chaque fois).

Quand c’est tout bon, Lets-encrypt a généré vos certificats. Ils se trouvent dans le dossier /etc/letsencrypt/live/ puis votre domaine.
Il y a 4 fichiers dedans : cert.pem, chain.pem, fullchain.pem, privkey.pem.

Installation des certificats

Pour l’installation des certificats, je passe par cPanel que me propose mon hébergeur. Il faut aller dans la section "SSL/TLS". On gère ensuite la liste des certificats et clés privés.

Il faut uploader sa clé privée (le fichier privkey.pem) dans le champ sur la section Private Keys, et le fichier du certificat (fullchain.pem) dans la section Certificates.

Les certificats sont uploadés maintenant, il reste à les installer.
Toujours dans cPanel, allez sur Install and Manage SSL for your site, puis choisissez le domaine. Cliquez ensuite sur « autofill by domain » pour pré-remplir les champs à l’aide des fichiers uploadés et enfin validez par « Install ».
Et là c’est bon : votre site est maintenant en HTTPS et fonctionne.

Cette dernière manip (choix du domaine et autofill) est à faire pour chacun de vos domaines.

Notes

N’oubliez pas de supprimer le dossier .well-known et son contenu : il n’y en a plus besoin.

De même, souvenez-vous que le certificat expirera dans 90 jours, et il faudra refaire tout ça.
Vous recevrez de toute façon un e-mail de notification à l’adresse que vous avez renseigné lors de la génération des certificats..

Parisiens, vous ne craignez pas le froid, j’espère ?

dimanche 29 novembre 2015 à 13:03
fire pictogram Non, parce que pendant 15 jours, vous ne pourrez plus acheter du fioul domestique ou du gaz pour vous chauffer ou n’importe quel autre combustible pétrolier (donc fini les bougies aussi, j’imagine ?). C’est l’arrêté n°2015-00934 qui le dit et ça concerne 412 communes d’Île de France.

Pourquoi ce bordel ? Pour éviter qu’on fasse sauter la COP21 à coup d’explosifs préparés dans sa cuisine. Non, ce n’est pas une blague.

Si je comprends bien, faire une bombe c’est interdit parce que y a la COP21, mais les autres jours, c’est pas grave, hein ?
Après tout, les seuls qui peuvent mourir seront des civils, pas des millionnaires venus en jet-privé pour parler pollution.

Oh et puis c’est bien connu aussi : interdire le fioul ou le gaz en bouteille, ça va refroidir un terroristes mentalement à la ramasse de faire une bombe. C’est sûr : ces types sont armés de kalash et de grenades mais ne savent pas se procurer de la dynamite ou des explosifs plastiques sans passer par l’épicerie pour acheter de l’alcool à brûler. Bien-sûr oui.
Comme s’il n’était pas possible non lus de faire sauter la baraque avec d’autres choses, comme [censuré], [censuré] ou encore [censuré].

Ces mesures, en plus de faire chier les gens, ne servent à rien. C’est juste histoire d’agiter les bras et de montrer "on fait quelque chose".
Ça devient du n’importe quoi.