IT

Articles in 'IT'

Something about commercial VPN Services : My concerns

Something about commercial VPN Services : My concerns

In the previous article, I’ve exposed here the concept of a VPN, what’s happening when you using one, and what do the commercial services are offering. Now, I’ll explain why I don’t trust them, and why I won’t use them. And by extension, why I will never write any “sponsored content” for them. Once again, that’s just my personal opinion, do whatever you want ! Common misconceptions and misinformation Some benefits exposed by the providers are not true or incomplete.

- 14 minutes read time

Something about commercial VPN services : What is a VPN ?

Something about commercial VPN services : What is a VPN ?

Last years, I’ve wrote a vulgarization article about the differences between a VPN and a Proxy (article in French). You may have noticed that the commercial VPN services are a common sponsor for the so-called social medias influencers. I have myself received various offers from various affiliation managers (I’m an influencer, yeay ! \o/) and I never answered them. Mostly because they simply didn’t read my contact page where I say it’s unnecessary to reach me for these kind of proposition.

- 10 minutes read time

The Free Software licenses

The Free Software licenses

Free Software licenses, here is a topic that could seems to be easy to understand, but not really when you go deeper in their details. Indeed, among the various existing licenses, the rights and obligations are not always the same and it’s always a nice debate topic among the communities to determine which one is the most “free license”. This article will try to present with a synthetic and vulgarized way some licenses families and what do they permit or not.

- 13 minutes read time

Setup your own DNS over HTTPS server

Setup your own DNS over HTTPS server

DNS over HTTPS (DoH) is a protocol for Domain Name System resolution using HTTPS to secure the communication between the client and the name server. It was proposed by the IEFT and is still a work in progress. However, DoH has been quickly implemented by the Big Tech corporations like Google, CloudFlare and also Mozilla Foundation which enabled the protocol by default in the United States of America in Firefox.

- 16 minutes read time

How to start a Podman Container at system startup

How to start a Podman Container at system startup

In my article about containers, I had a few lines regarding Podman. In fact, I use this container tool since more than a year after discovering it on Fedora while searching for installing Docker on it (because, you know, habits). I’ll maybe write something about Podman one day, but if you wonder why I heavily prefer it instead of Docker, here is a few reasons : Daemonless : there are no daemon for Podman, the tool communicates directly with the required APIs.

- 6 minutes read time

Linux and the malwares

Linux and the malwares

There are no viruses on Linux ! – A fool You may have seen this endless urban legend in news comments regarding some vulnerabilities or malwares targeting Microsoft Windows. “Linux cannot be harmed by malwares”, “there are not viruses on Linux”, “you don’t need an antivirus on Linux”, blah blah blah. This magical spell was also spread on MacOS world because of its BSD derivative Unix foundations. All of this is false, Unix systems and Unix-like, just like Microsoft Windows, are targeted by malwares attacks.

- 8 minutes read time

Linux et les malwares

Linux et les malwares

Il n’y a pas de virus sur Linux ! – Un inconscient Vous avez dû voir plus d’une fois cette sempiternelle légende informatique au travers de commentaires d’actualités portant sur une vulnérabilité ou un malware ciblant Microsoft Windows. “Linux est invulnérable aux malwares”, “les virus ça n’existe pas”, il n’y a pas besoin d’antivirus sous Linux", blablabla. A noter qu’on entendait aussi la même incantation pour MacOS en raison de sa base Unix dérivée de BSD.

- 10 minutes read time

Le mot 'Qualité' est-il un gros mot dans l'IT ?

Le mot 'Qualité' est-il un gros mot dans l'IT ?

A la suite de mes interrogations sur la sécurité informatique, je constate quand même au fil du temps que la qualité n’est quasiment jamais au rendez-vous dans le domaine de l’IT. Ce constat je le fais aussi bien en tant que professionnel du secteur travaillant selon les principes de la démarche DevOps et me trouvant donc à mi chemin entre le développement et l’opérationnel (historiquement, je viens de la partie Ops) qu’en tant que client utilisant le produit de services informatique d’entreprise.

- 8 minutes read time

Log4Shell, la sécurité informatique est-elle une option ?

Log4Shell, la sécurité informatique est-elle une option ?

Le week-end dernier fut quelque peu agité pour le monde de l’IT avec la publication d’une faille dans la bibliothèque Log4j découverte le 24 novembre dernier et corrigée le 6 décembre. Je ne reviendrai pas dessus, de très nombreux articles ont expliqué la problématique et sa portée, et la page Wikipedia à son sujet est une bonne base d’information. Cet événement me donne surtout envie d’exprimer mon ressenti vis à vis d’un sentiment d’indifférence envers la sécurité informatique dans les entreprises.

- 5 minutes read time

Mettre à jour un serveur Linux automatiquement

Mettre à jour un serveur Linux automatiquement

L’une des composantes de base de la sécurité informatique, c’est d’avoir son parc à jour avec les dernières versions de logiciels afin de profiter des correctifs de sécurité. Si dans le monde de l’entreprise il existe un outillage intégré ou conçu pour maintenir un parc entier, dans le cas d’un hébergement loisir ou à titre personnel cette tâche peut s’avérer peu intéressante et répétitive. Voici quelques scripts pour faciliter la vie.

- 5 minutes read time

Update automatically a Linux Server

Update automatically a Linux Server

One of the basics in security is to have updated servers with the latest security versions. In a company, you may have access to variant automation tools for this, but for a personal usage or hobby, maintaining for server could be redundant and not very fun. Here is some scripts and procedures to simplify your life. Be careful, this article will mostly concern the Red Hat family like CentOS or Rocky Linux, and some of these tools might not exists, or with another name, on other Linux Distributions like Debian.

- 4 minutes read time

I don't like AppImage

I don't like AppImage

Nowadays, a lot a Linux softwares are distributed as AppImage binaries. This way has a lot of advantages either for the user and the developer… But also introduce other issues than can annoy me when they’re occur. This article will expose my point of view for this distribution method. What is AppImage Some history AppImage is not recent, the project was born on 2004 under the name “Klik”. Klik was intended to integrate itself with the web browser and provide an interface that would fetch the prerequisites for a software and build it into a .

- 8 minutes read time

J'aime pas les AppImage

J'aime pas les AppImage

De nos jours, pas mal de logiciels sous Linux sont distribués sous la forme de binaires AppImage. C’est un moyen qui dispose de nombreux avantages que ce soit pour l’utilisateur ou le développeur… Mais qui introduit aussi d’autres soucis qui ont tendance à m’irriter lorsque je me retrouve confronté à ceux-ci. Ce billet exposera mon point de vue sur ce type de distribution. Qu’est-ce les AppImage Un peu d’histoire AppImage ne date pas d’hier, le projet est né en 2004 sous le nom “Klik”.

- 9 minutes read time

Test de Infomaniak Mail

Test de Infomaniak Mail

J’avais testé il y a peu le le service kDrive d’Infomaniak pour voir ce que ça donnait. A côté de ça, j’utilise depuis un peu plus d’un an leur offre Mail et je vous propose un retour d’expérience. L’offre Le service Mail d’Infomaniak est décliné sous deux offres : une gratuite avec un mail @ik.me et une payante. A date de ce billet, l’offre gratuite propose les éléments suivants :

- 7 minutes read time

Test of Infomaniak's Mail Service

Test of Infomaniak's Mail Service

A few times ago, I’ve tested Infomaniak’s kDrive service to see what was going on it. Beside of this, I’m using their mail service since a little more than one year. Today, I propose you an experience feedback. The Offer Infomaniak’s Mail service is offered in two versions : one free version with an @ik.me address, and a paying one. Currently, at the moment I’m writing this article, the free offer contains the following items :

- 6 minutes read time

Gérer l'accès et les habilitations de Jenkins avec OpenID

Gérer l'accès et les habilitations de Jenkins avec OpenID

Il ne me paraît pas nécessaire de présenter en détails Jenkins tant ce logiciel est un des habitués du milieu de l’intégration continue dans l’informatique. Lorsqu’on est une structure ayant plusieurs équipes et que l’instance Jenkins est mutualisée, on peut rapidement avoir envie de les séparer au sein d’un espace qui leur est dédié dans Jenkins pour garantir que celles-ci aient bien leur propre bac à sable et ne puissent toucher aux jobs ou paramètres d’une autre.

- 7 minutes read time

Manage Jenkins Access and Roles with OpenID

Manage Jenkins Access and Roles with OpenID

Introduce Jenkins doesn’t seem to be necessary for me as this software is one of the usual in the continuous integration domain. When you are an organization with several teams and a shared Jenkins instance, you may need to separate them into dedicated workspaces to avoid configuration or job modifications by other teams. That’s what Jenkins role based access control is made for, but that’s not really simple to apprehend. Here is a tutorial to show you how to interface Jenkins with an OpenID Identity Provider that will manage users dans roles access.

- 6 minutes read time

C'est quoi le Fediverse ?

C'est quoi le Fediverse ?

Si vous avez déjà parcouru quelques billets de ce blog, vous aurez constaté que je suis très adepte des outils auto hébergés et pouvant être fédérés. D’ailleurs, ce blog avait été construit à l’origine avec Plume, un outil de blogging fédéré. Peut-être avez vous déjà entendu parler de ce qu’on appelle le Fediverse, ou bien ce mot vous est totalement étranger. Je vous propose une petite présentation de ce que c’est.

- 15 minutes read time

Installer un PC multimédia avec Manjaro Linux

Installer un PC multimédia avec Manjaro Linux

Dans la mesure où j’ai toujours détesté les “box” de nos fournisseurs d’accès Internet pour leur inefficacité, et que la seule chose que m’inspire un Android TV ou équivalent est la fuite immédiate, je continue d’être à l’ancienne et d’avoir un mini PC installé derrière ma TV pour les contenus multimédia. J’avais essayé avec un Raspberry, mais je n’étais pas fan du résultat. Même un Pi4 essayé en début d’année ne me satisfaisait pas, je trouvais le résultat poussif et peu réactif.

- 8 minutes read time

Vivaldi, le fantôme de l'Opera

Vivaldi, le fantôme de l'Opera

Si je remonte à la nuit des temps de mon expérience d’Internet, j’ai commencé sous Microsoft Windows 98 et ai donc vécu la période Internet Explorer (aujourd’hui racontée autour d’un feu de camp comme histoire d’épouvante). Par la suite, j’ai basculé sous Windows XP et son fameux Internet Explorer 6. Je pense que c’est vers 2001 que j’ai commencé à en avoir marre de ce navigateur lent et qui plantait constamment et ai commencé à chercher autre chose.

- 13 minutes read time

J'ai testé kDrive de Infomaniak

J'ai testé kDrive de Infomaniak

J’ai beau être un adepte de l’auto hébergement, viendra un moment où je n’aurai plus forcément envie d’avoir à maintenir tout cela. J’avais déjà entrepris ce changement pour ma boîte mail qui était auparavant hébergée sur mon propre serveur. Etant donné que j’ai une bonne expérience client avec Infomaniak depuis une quinzaine d’années pour un site web, j’ai migré ma boîte vers leur service mail. Nextcloud continuait de faire la synchro des agendas et contacts, mais finalement tout est parti dessus puisque c’est une suite proposant l’ensemble du service.

- 11 minutes read time

Linux a 30 ans

Linux a 30 ans

Le 25 aout 1991, un jeune étudiant en informatique finlandais de 21 ans à l’Université de Helsinki postait sur la liste comp.os.minix du newsgroup Usenet un message disant qu’il réalisait un système d’exploitation libre depuis avril de la même année inspiré de Minix. Il avait porté Bash et GCC dessus, et le code était libre de toute origine de Minix. C’est juste un passe-temps, ça ne sera pas gros et pro comme gnu

- 10 minutes read time

Remplacer Bash par Zsh avec 'oh my zsh'

Remplacer Bash par Zsh avec 'oh my zsh'

Sur les systèmes basés Linux ou Unix, il existe un élément de base qui s’appelle le shell. Il s’agit de l’interpréteur qui permet à l’utilisateur d’entrer différentes commandes pour qu’elles soient exécutées par le système. Par défaut sur de nombreuses distributions Linux, cet interpréteur est bash, pour Bourne-again Shell, qui visait à remplacer le Bourne-shell aussi connu sous le nom de sh. Zsh est donc un autre interpréteur de commandes disponible sous Linux et d’autres Unix.

- 5 minutes read time

Virtualisation matérielle et Container

Virtualisation matérielle et Container

Dans mon précédent billet sur le Cloud Computing, j’ai abordé des éléments tels que la virtualisation et les containers. Il s’agit de concepts relativement proches mais qui font parfois l’objet de houleux débats entre ce qui est de la virtualisation et ce qui n’en est pas. Ce billet vous proposera une explication de ce qu’est la virtualisation matérielle, et en quoi elle est intéressante associée à la containérisation. La virtualisation matérielle La virtualisation matérielle est le fait de diviser de manière logique des ressources informatique physique.

- 11 minutes read time

Faire une galerie photo en site statique

Faire une galerie photo en site statique

Il y a quelques temps, je vous avais présenté Piwigo, une solution libre auto hébergée de galerie d’images. Suite à la réinstallation de mes outils sur un nouveau serveur, je n’avais pas vraiment envie de reprendre cet outil… Il est très bien, mais je ne voulais pas encore une fois depuis installer une base MySQL juste pour lui car je préfère PostgreSQL. Je me suis donc demandé s’il n’était pas possible de tout simplement générer ma galerie photos avec Hugo en mode site statique… Et bien oui.

- 7 minutes read time

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Introduction Il y a quelques mois, je vous proposais un article sur comment j’ai mis en place une sauvegarde chiffrée des données de mon serveur perso sur un stockage en ligne chez OVH. Le coeur du système était piloté par Duplicati, un outil de sauvegarde open source que j’apprécie bien, mais que je trouve assez peu pertinent dans le cas présent en fait. Déjà, il ne démarrait pas toujours au reboot du serveur de backup, ce qui me gênait un peu.

- 8 minutes read time

Différences entre VPN et Proxy

Différences entre VPN et Proxy

Cela n’aura échappé à personne, mais depuis quelques temps nous entendons souvent parler de VPN pour “contourner la censure” ou encore de “protéger son anonymat” sur Internet. Le tout vendu par les influenceurs des médias sociaux grâce au sponsoring de certains fournisseurs qui nous promettent monts et merveilles. Mais c’est quoi un VPN ? Ca sert à quoi ? Comment ça marche ? Et c’est quoi la différence avec un proxy avec lequel on peut avoir tendance à le confondre ?

- 7 minutes read time

Signer ses commits Git avec PGP

Signer ses commits Git avec PGP

Voici un petit article simple sur comment activer la signature de commits avec Git et PGP. Ca veut dire quoi “signer ses commits” ? Dans sa documentation, les auteurs de Git le disent eux-même : “Git est cryptographiquement sûr, mais pas infaillible”. Lorsqu’on récupère des objets en provenance d’Internet, une bonne pratique est de vérifier la signature cryptographique de ceux-ci. Souvent proposée sous la forme d’un hash ou checksum à comparer, cette signature est une valeur permettant de certifier que l’objet récupéré n’a pas été altéré en chemin (attaque man in the middle, réécriture des binaires à la volée, corruption pas d’bol, etc).

- 5 minutes read time

Blog avec Hugo et publication automatisée

Blog avec Hugo et publication automatisée

Après avoir mis en place mon nouveau blog avec le générateur Hugo, il m’avait fallu voir comment automatiser la publication. En effet, Hugo génère dans un dossier public/ les pages web statiques et celles-ci doivent être déposées sur un serveur web pour les présenter. Voici donc ce que j’ai construit rapidement pour qu’une publication soit aussi simple qu’un git commit; git push. Les outils Voici les outils utilisés, j’avais d’ores et déjà ceux-ci à disposition.

- 8 minutes read time

Réflexions autour de CentOS

Réflexions autour de CentOS

Réflexions autour de CentOS Cela n’a pas échappé au monde du logiciel libre ces dernières semaines, l’annonce de Red Hat arrêtant le développement de CentOS (le repacking gratuit de RHEL) au profit de CentOS Stream (la branche qui se veut upstream de RHEL) a provoqué un raz de marée de réactions plus ou moins virulentes. Que s’est-il passé ? Pour ceux qui n’ont pas suivi, voici quelques clés de compréhension de l’histoire :

- 7 minutes read time

Ansible : Utiliser ses API avec Python

Ansible : Utiliser ses API avec Python

Ansible : Utiliser ses API avec Python Depuis quelques temps j’ai enfin trouvé des idées de petits outils à développer avec Python pour pouvoir apprendre à manipuler ce langage. Utilisant beaucoup Ansible de manière professionnelle (je vous invite à lire la serie de billets écrite à ce sujet si ce n’est déjà fait), et celui-ci étant développé en Python, je m’appuie dans notre contexte sur nos inventaires pour fournir diverses informations à d’autres systèmes ou encore à des utilisateurs.

- 3 minutes read time

Ansible - Quelques bonnes pratiques

Ansible - Quelques bonnes pratiques

Et voici le dernier article de cette série consacrée à l’outil de déploiement Ansible. Vous y trouverez essentiellement des ressources utiles, bonnes pratiques acquises avec l’expérience, etc. Bonnes pratiques et ressources Quelques bonnes pratiques La documentation officielle Ansible en propose une très bonne liste. Nous allons en reprendre quelques unes ici. J’ajouterai également celles apprises avec l’expérience. Organisation de l’arborescence Ansible recommande deux versions, personnellement j’applique celle-ci : ./ inventories/ production/ hosts # le fichier d'inventaire group_vars/ group1.

- 5 minutes read time

Ansible - Les rôles

Ansible - Les rôles

Pour cette quatrième partie, nous nous intéressons aux rôles Ansible. Les rôles Ansible Les rôles partagent de nombreux points communs avec les playbooks. En effet, ils utilisent les mêmes instructions et le même code déclaratif. La principale différence est qu’il s’agit d’un ensemble structuré de fichiers et de dossiers qui contiendront chacun une liste d’action précise. Un rôle Ansible est constitué d’une hiérarchie de sous dossiers dans laquelle Ansible sait qu’il va trouver ce qu’il doit faire.

- 8 minutes read time

Ansible - Un premier playbook

Ansible - Un premier playbook

Troisième partie consacrée à l’outil Ansible, nous allons attaquer l’écriture et l’exécution de playbooks. Un premier playbook Nous avons pas mal parlé des exécutions ad hoc d’Ansible permettant de lancer unitairement un module et obtenir le résultat. Les Playbooks ont pour intérêt d’écrire un scénario complet d’exécution de plusieurs modules avec des conditions et des critères de succès/échec et des actions selon l’évènement déclenché. Les playbooks sont écrits en YAML et utilisent un langage déclaratif simple propre à Ansible.

- 5 minutes read time

Ansible - L'Inventaire

Ansible - L'Inventaire

Deuxième partie de la série consacrée à Ansible. Cette fois nous parlerons plus en détail de l’inventaire, à quoi ça sert, comment l’organiser, comment l’exploiter, etc. L’inventaire Ansible L’inventaire est la liste de hosts qu’Ansible est capable de gérer. Il peut se définir de deux façons : sous forme INI ou bien en YAML. L’inventaire par défaut est celui situé dans /etc/ansible/hosts, mais celui-ci peut être un fichier appelé à la volée.

- 6 minutes read time

Ansible

Ansible

Changeons de sujet par rapport à mes précédents articles. Travaillant dans le domaine de l’intégration et déploiement continu (CICD), j’ai eu envie de faire découvrir des outils que j’utilise au quotidien. Le premier est Ansible, un outil de déploiement que j’affectionne particulièrement. Ce premier article sur Ansible vous présentera son histoire, ses concepts, ses principes, et les commandes. Introduction Ansible est un outil d’automatisation et de déploiement créé en février 2012 par Michael DeHaan.

- 13 minutes read time