Politique de confidentialité

Je serai honnête, moi-même j'ai désactivé la grande majorité des transmissions & télémétrie associées; surtout celles liées à la publicité. De même, alors que j'ai retrouvé mon compte hotmail pour la connexion au windows store, je suis sur un compte local et non hotmail.

Au delà de cette politique relativement intrusive et de fonctionnalités dangereuses (telles que le partage des mots de passe wifi avec les "amis"), se pose la question de l'appropriation.

Comment expliquer cette levée de boucliers contre Microsoft alors que nous avons déjà, pour la grande majorité, ouvert la porte vers nos données à Apple & Google au travers de nos smartphones et tablettes ?

Prenez Android : quand vous changez votre vénérable smartphone pour le dernier modèle de votre fabricant préféré, vous ne vous inquiétez pas. Vous saisissez uniquement votre compte Gmail lors du premier démarrage et laissez ensuite le système télécharger vos mails, vos applications, vos mots de passe wifi (et oui !) et retrouvez ensuite votre environnement habituel mais sur un nouvel appareil. De même, et ce quelque soit votre appareil, celui-ci envoie régulièrement au constructeur des informations sur son état, le statut du système (sinon comment vous proposerait-il les mises à jour des applis où du système ?)

Cela ne choque quasiment plus personne et tout le monde est bien content de retrouver facilement ses données quelque soit le support. Alors pourquoi cela gêne-t-il sur un PC ? Quel est ce facteur différenciant qui nous fait accepter ces envois sur nos smartphones et non sur nos machines ?

Es-ce à cause de la réputation, de moins en moins justifiée, de Microsoft de toujours en vouloir plus pour mieux vous le revendre ensuite ? Est-ce parce que nous ne voulons pas divulguer nos informations (trop tard, vous avez un smartphone) ? Est-ce parce que le passage de Windows Update d'un schéma optionnel à obligatoire nous fait peur ?

Ou plus simplement, est-ce parce que le passage d'un PC géré par nos soins à un PC géré par Microsoft sur le modèle des smartphones nous fait peur malgré certains avantages non négligeables ? Depuis l'arrivée de l'informatique personnelle, nous avons pris l'habitude de choisir nos PC selon nos envies, voire de les construire entièrement en achetant directement les composants. De même pour l'installation du système où nous choisissons nous- même comment nous voulons l'installer.

Cette levée de boucliers est dûe à un sentiment de perte de contrôle sur nos ordinateurs; comme à l'époque de la mise en place des domaines dans les infrastructures professionnelles. Ce n'est plus "mon ordinateur" mais "mon ordinateur sous monitoring de Microsoft" à l'image des smartphones et autres tablettes.

Est-ce si mal que cela ? Pas nécessairement et si les équipes de développement de Windows utilisent les données renvoyées à bon escient :

  1. Une sécurité renforcée : les correctifs sont plus facilement développés à partir des données fournies par la télémétrie et surtout plus rapidement déployés sur les machines.
  2. Une optimisation du système selon les cas d'usage remontés : si tout le monde décoche une option, celle-ci est-elle réellement nécessaire ?

Echanger ma liberté contre de la surveillance est inacceptable. Cependant, échanger des informations sur mon usage d'un outil indispensable au quotidien contre une optimisation de celui-ci, à l'image de mon smartphone et dans des conditions raisonnables, je suis prêt à faire ce pas.

Liste chaînée #3

  • Groovy in Action, 2nd Edition : après une longue gestation, la nouvelle référence sur Groovy est enfin sortie. Et après avoir reçu mon exemplaire papier, je ne peux que le conseiller.
  • How (and why) to write good documentation : combien de fois ai-je eu à plonger directement dans le code d'une librairie pour comprendre ce qu'elle offrait car la documentation était bien trop succinte ? Je ne jette pas la pierre car les docs de mes projets sont aussi régulièrement zappées.
  • ShellCheck : analyse et linting de scripts ba/sh. Un outil de plus dans la toolbox de l'adminsys responsable (même si le statut d'adminsys implique la capacité à produire ex nihilo de bons scripts)
  • Grails Goodness : Adding health check indicators : Grails 3 (que je n'ai pas encore assez testé) propose nativement une page de health-check. Et si on rajoutait nos indicateurs métiers/techniques à cette page ?
  • Getting started with Gradle : en complément de la doc officielle qui est complète, une série d'articles pour bien démarrer avec le successeur survitaminé de Ant.
  • Last but not least, les Cast Codeurs : un podcast en français sur le monde Java par de grands noms du domaine. Idéal pour un long trajet en voiture.

Broken news

Après 15 années, dont 3 à mon service, et 200 000 km au compteur, ma voiture n'est plus en état de rouler. Non pas que j'ai eu un accident, le coût des dernières réparations à faire dépasse la côte Argus du véhicule.

Je ne cache pas qu'à l'avant-veille des vacances, c'est chiant. Surtout que nous avons un planning relativement chargé en déplacements.

Rapport signal/bruit

Ayant eu des problème de débit wifi avec mon nouveau jouet, je me suis penché sur l'optimisation du signal wifi dans mon home sweet home. Au final, mon problème était causé par une alimentation faiblarde mais mes découvertes sur le voisinage wifi m'ont fait frémir.

Pour poser les bases, j'ai l'heur de vivre dans un immeuble haussmanien situé à côté d'une (trop) grande gare parisienne. De ma cuisine, je peux voir les trains partir. Mon wifi n'est pas fourni par ma box mais par un joli routeur posé juste derrière qui peut émettre en bande 2.4GHz ou 5GHz. Ah oui, note importante: j'ai coupé le réseau wifi de ma box.

Comme tout signal radio, le wifi est sensible aux interférences. Je me suis donc muni de cet outil pour analyser le voisinage et voir si je pouvais y faire quelque chose...

Access points

Mon dieu ! 90 points d'accès dont plus de la moitié sont des AP semi-publics diffusant le même B/SSID et sur la même bande de fréquence.

Free, le premier à avoir lancé cette fonctionnalité, pensait bien faire. Mais en ne mettant pas en place une sorte d'autoconfiguration du point d'accès pour utiliser une bande moins chargée que celle par défaut, cette option a permis de bloquer près du tiers de la bande 2.4GHz disponible.

En conséquence, un simple lien wifi entre ma box et mon Raspberry Pi, soit environ 5 mètres coupés par un mur non porteur, est difficile à établir si je reste dans ces bandes de fréquence. Il m'a fallu changer les canaux sur le routeur pour basculer vers des canaux moins chargés. Et, enfin, mon médiacenter miniature a pu streamer sans souci des vidéos en haute-définition et sans coupure de buffer en plein milieu.

Il me semble qu'il existe un protocole d'autoconfiguration des points d'accès wifi, cependant, à voir l'état de ma rue, celui-ci n'est pas en place. Amis opérateurs et constructeurs de routeur, pensez à cela dans vos prochains firmwares !

Paris Web 2015 : mon programme à moi

Une fois n'est pas coutume, je n'ai pas fait partie du comité de sélection finale. Comme tous les membres de l'équipe, j'ai noté toutes les propositions envoyées et ai ensuite laissé mes camarades décider.

En vrac total, mes 5 sujets qui me feraient venir à Paris Web 2015 et qui devraient aussi vous inciter à venir :

  1. Bons robots, mauvais robots : un intense trafic, par François Hodierne : à l'instant où vous lisez ce billet, une demi-douzaine de robots le lisent en même temps que vous. Mais il font quoi eux ?
  2. Death and UX: Digital Afterlife and Digital Legacy, par Agnieszka Maria Walorska : sujet de plus en plus important, quid de notre vite numérique après notre mort ?
  3. Internet et libertés : pour un engagement des acteurs du numérique, par Adrienne Charmet : au lendemain de la PJLRenseignement, que pouvons-nous faire ?
  4. La crypto pour les devs : petit état des lieux des outils d'aujourd'hui et des techniques de demain, par Matthias Dugué : non le chiffrement n'est pas sale et ce monsieur plus que compétent va vous montrer pourquoi.
  5. Quoi de neuf sous le ciel de la sécurité du web et des internets, par Virginie Galindo : la sécurité d'une application web est l'affaire de tous; du sysadmin au développeur front, un état des lieux du marché.

Comme vous pouvez le voir, ce sont des sujets principalement de back et de sécurité, preuve que ces problématiques sont fortement liées au front quoi que certains en disent. Mon petit coeur d'admin s'en réjouit.

Alors, qu'attendez-vous pour vous inscrire ?

La complainte du fumeur en pénitence

Déjà, plus d'odeur de tabac froid. Après vingt années dans un nuage permanent, c'est un soulagement pour mon haleine et mes vêtements. Idem pour les finances. A quasiment 6€ par jour de cigarettes, le bénéfice est réel et immédiat.

Par contre, en cette période printanière, un des "avantages" de la cigarette disparue se fait plus présent. Parmi les composants présent dans la sucette à cancer chère à mon instructeur, il y e a au moins un qui tapissait gentiment mais sûrement mes poumons d'une substance quasi protectrice; ainsi je passais sans soucis le début du printemps en me moquant de mes amis & collègues qui reniflaient à qui mieux mieux.

Plus maintenant. snirfl

Des cadeaux (aka Gandi a eu 15 ans)

Etant client depuis déjà 12 ans chez eux, j'ai pu collecter un bon nombre de cadeaux. Et comme, au final, je ne vais pas pouvoir me servir de tous, autant les donner. Il est à noter que les coupons pour les domaines ne sont valables que pour la création _d'un domaine et non le renouvellement. Enfin tous les coupons sont à utiliser _avant le 1er mai 2015.

Je vais donc lister les coupons à ma disposition ci-dessous et donnerai les codes par ordre de demande dans les commentaires :

  • Un coupon pour un domaine en .fr
  • Un coupon pour un domaine en .eu
  • Un coupon pour un domaine en .xyz
  • Un coupon pour un domaine en .website
  • Un coupon pour un domaine en .me
  • Un coupon pour une réduction de 50% sur les packs de 150K crédits hébergement.

Premier arrivé, premier servi !

Liste chaînée #2

  • Candy Japan : pour les japonisants sucrés.
  • The Knowledge : nos amis les taxis parisiens se plaignent de Uber et consorts. Ils devraient plutôt élever le niveau à l'image des londoniens.
  • Bonnes pratiques de sécurité informatique : L'ANSSI, dont le site n'est pas accessible via HTTPS, recense des bonnes pratiques à appliquer en entreprise et même chez vous.
  • Groovy pour les adminsys : un langage basé sur la JVM mais qui offre aussi des possibilités pour l'administration au quotidien.
  • Enfin, la cuisine au bureau : au bout de six mois en mission, les sandwichs commencent doucement mais sûrement à me lasser...

Fail2ban, un ami qui ne leur veut pas du bien

Depuis que je me suis mis à gérer mes propres serveurs, j'installe systématiquement le très bon outil fail2ban.

Pour ceux qui ne le connaîtraient pas, cet outil va surveiller les divers journaux sur une machine linux et, selon des règles, bannir les adresses IP ayant tenté de se connecter avec des mauvais comptes ou ayant essayé l'exploitation de failles connues. Ce bannissement prend la forme d'une ligne dans le firewall de la machine qui fera un DROP manu militari.

Ces filtres sont souvent de la forme "si IP rate son authentification SSH 3 fois en 5 minutes alors la dropper pendant 1 heure". Et le drop est bien pratique car il coupe toute communication entre l'IP et le serveur avant même que le middleware (SSH, FTP, HTTP) ne soit appelé. Cela réduit donc la charge de la machine car les middlewares n'ont même plus à traiter les demandes et peuvent traiter uniquement les requêtes légitimes. De plus, c'est un outil d'adminsys donc barbu, le bannissement peut être général : un bannissement sur SSH bloquera aussi les tentatives sur FTP & HTTP (c'est mon cas)

Sauf que les script-kiddies et autres pirates connaissent aussi fail2ban. Et il savent aussi quels sont les durées de bannissement moyennes. On voit donc de plus en plus les tentatives arriver par salves courtes sur plusieurs journées pour contourner au maximum les filtres. Cela entraîne un jeu de chat et de la souris :

  1. les attaquants tentent d'entrer sur la machine
  2. Ils se font attraper et bannir pour une heure
  3. Au bout d'une heure, le bannissement est levé et retour au point 1

C'est là que fail2ban montre sa puissance en surveillant ses propres journaux et en bannissant les malotrus sur une plus grande durée (de l'ordre de la semaine au minimum) Sur la plupart de mes serveurs cela a eu un effet radical et une IP bloquée en récidive ne revient qu'en moyenne au bout de 3 mois.

Et j'en arrive à cela :

Fail2ban jails

Un flux quasi constant de blocages "normaux" et une liste de récidivistes qui ne désemplit pas. Et surtout une machine dont la consommation de ressources a baissé de 15%.

Refonte (encore)

Cette fois, c'est bon !

Je me suis fait violence pour le sortir dans cet état :il manque encore beaucoup de choses mais au moins il est lancé. Eat your own dogfood.

Comme je le dis mal dans cette page, ce site est une tentative pour revenir des silos et maîtriser mes données sur le réseau. Il y a pas mal d'entre elles qui sont encore éparpillées, genre les tweets, et cela va encore me demander du travail pour tout rapatrier icelieu.

En attendant, n'hésitez pas à me répondre sur Twitter si vous voyez des soucis. Les commentaires n'existent plus, mais sont stockés quelque part, le temps que je trouve quelque chose de potable, hint: webmentions.

Le flux RSS et les anciens billets devraient être correctement redirigés vers le nouveau site.