IT

Articles in 'IT'

The Free Software licenses

The Free Software licenses

Free Software licenses, here is a topic that could seems to be easy to understand, but not really when you go deeper in their details. Indeed, among the various existing licenses, the rights and obligations are not always the same and it’s always a nice debate topic among the communities to determine which one is the most “free license”. This article will try to present with a synthetic and vulgarized way some licenses families and what do they permit or not.

- 13 minutes read time

Setup your own DNS over HTTPS server

Setup your own DNS over HTTPS server

DNS over HTTPS (DoH) is a protocol for Domain Name System resolution using HTTPS to secure the communication between the client and the name server. It was proposed by the IEFT and is still a work in progress. However, DoH has been quickly implemented by the Big Tech corporations like Google, CloudFlare and also Mozilla Foundation which enabled the protocol by default in the United States of America in Firefox.

- 16 minutes read time

How to start a Podman Container at system startup

How to start a Podman Container at system startup

In my article about containers, I had a few lines regarding Podman. In fact, I use this container tool since more than a year after discovering it on Fedora while searching for installing Docker on it (because, you know, habits). I’ll maybe write something about Podman one day, but if you wonder why I heavily prefer it instead of Docker, here is a few reasons : Daemonless : there are no daemon for Podman, the tool communicates directly with the required APIs.

- 6 minutes read time

Linux and the malwares

Linux and the malwares

There are no viruses on Linux ! – A fool You may have seen this endless urban legend in news comments regarding some vulnerabilities or malwares targeting Microsoft Windows. “Linux cannot be harmed by malwares”, “there are not viruses on Linux”, “you don’t need an antivirus on Linux”, blah blah blah. This magical spell was also spread on MacOS world because of its BSD derivative Unix foundations. All of this is false, Unix systems and Unix-like, just like Microsoft Windows, are targeted by malwares attacks.

- 8 minutes read time

Linux et les malwares

Linux et les malwares

Il n’y a pas de virus sur Linux ! – Un inconscient Vous avez dĂ» voir plus d’une fois cette sempiternelle lĂ©gende informatique au travers de commentaires d’actualitĂ©s portant sur une vulnĂ©rabilitĂ© ou un malware ciblant Microsoft Windows. “Linux est invulnĂ©rable aux malwares”, “les virus ça n’existe pas”, il n’y a pas besoin d’antivirus sous Linux", blablabla. A noter qu’on entendait aussi la mĂȘme incantation pour MacOS en raison de sa base Unix dĂ©rivĂ©e de BSD.

- 10 minutes read time

Le mot 'Qualité' est-il un gros mot dans l'IT ?

Le mot 'Qualité' est-il un gros mot dans l'IT ?

A la suite de mes interrogations sur la sĂ©curitĂ© informatique, je constate quand mĂȘme au fil du temps que la qualitĂ© n’est quasiment jamais au rendez-vous dans le domaine de l’IT. Ce constat je le fais aussi bien en tant que professionnel du secteur travaillant selon les principes de la dĂ©marche DevOps et me trouvant donc Ă  mi chemin entre le dĂ©veloppement et l’opĂ©rationnel (historiquement, je viens de la partie Ops) qu’en tant que client utilisant le produit de services informatique d’entreprise.

- 8 minutes read time

Log4Shell, la sécurité informatique est-elle une option ?

Log4Shell, la sécurité informatique est-elle une option ?

Le week-end dernier fut quelque peu agitĂ© pour le monde de l’IT avec la publication d’une faille dans la bibliothĂšque Log4j dĂ©couverte le 24 novembre dernier et corrigĂ©e le 6 dĂ©cembre. Je ne reviendrai pas dessus, de trĂšs nombreux articles ont expliquĂ© la problĂ©matique et sa portĂ©e, et la page Wikipedia Ă  son sujet est une bonne base d’information. Cet Ă©vĂ©nement me donne surtout envie d’exprimer mon ressenti vis Ă  vis d’un sentiment d’indiffĂ©rence envers la sĂ©curitĂ© informatique dans les entreprises.

- 5 minutes read time

Mettre Ă  jour un serveur Linux automatiquement

Mettre Ă  jour un serveur Linux automatiquement

L’une des composantes de base de la sĂ©curitĂ© informatique, c’est d’avoir son parc Ă  jour avec les derniĂšres versions de logiciels afin de profiter des correctifs de sĂ©curitĂ©. Si dans le monde de l’entreprise il existe un outillage intĂ©grĂ© ou conçu pour maintenir un parc entier, dans le cas d’un hĂ©bergement loisir ou Ă  titre personnel cette tĂąche peut s’avĂ©rer peu intĂ©ressante et rĂ©pĂ©titive. Voici quelques scripts pour faciliter la vie.

- 5 minutes read time

Update automatically a Linux Server

Update automatically a Linux Server

One of the basics in security is to have updated servers with the latest security versions. In a company, you may have access to variant automation tools for this, but for a personal usage or hobby, maintaining for server could be redundant and not very fun. Here is some scripts and procedures to simplify your life. Be careful, this article will mostly concern the Red Hat family like CentOS or Rocky Linux, and some of these tools might not exists, or with another name, on other Linux Distributions like Debian.

- 4 minutes read time

I don't like AppImage

I don't like AppImage

Nowadays, a lot a Linux softwares are distributed as AppImage binaries. This way has a lot of advantages either for the user and the developer… But also introduce other issues than can annoy me when they’re occur. This article will expose my point of view for this distribution method. What is AppImage Some history AppImage is not recent, the project was born on 2004 under the name “Klik”. Klik was intended to integrate itself with the web browser and provide an interface that would fetch the prerequisites for a software and build it into a .

- 8 minutes read time

J'aime pas les AppImage

J'aime pas les AppImage

De nos jours, pas mal de logiciels sous Linux sont distribuĂ©s sous la forme de binaires AppImage. C’est un moyen qui dispose de nombreux avantages que ce soit pour l’utilisateur ou le dĂ©veloppeur… Mais qui introduit aussi d’autres soucis qui ont tendance Ă  m’irriter lorsque je me retrouve confrontĂ© Ă  ceux-ci. Ce billet exposera mon point de vue sur ce type de distribution. Qu’est-ce les AppImage Un peu d’histoire AppImage ne date pas d’hier, le projet est nĂ© en 2004 sous le nom “Klik”.

- 9 minutes read time

Test de Infomaniak Mail

Test de Infomaniak Mail

J’avais testĂ© il y a peu le le service kDrive d’Infomaniak pour voir ce que ça donnait. A cĂŽtĂ© de ça, j’utilise depuis un peu plus d’un an leur offre Mail et je vous propose un retour d’expĂ©rience. L’offre Le service Mail d’Infomaniak est dĂ©clinĂ© sous deux offres : une gratuite avec un mail @ik.me et une payante. A date de ce billet, l’offre gratuite propose les Ă©lĂ©ments suivants :

- 7 minutes read time

Test of Infomaniak's Mail Service

Test of Infomaniak's Mail Service

A few times ago, I’ve tested Infomaniak’s kDrive service to see what was going on it. Beside of this, I’m using their mail service since a little more than one year. Today, I propose you an experience feedback. The Offer Infomaniak’s Mail service is offered in two versions : one free version with an @ik.me address, and a paying one. Currently, at the moment I’m writing this article, the free offer contains the following items :

- 6 minutes read time

GĂ©rer l'accĂšs et les habilitations de Jenkins avec OpenID

GĂ©rer l'accĂšs et les habilitations de Jenkins avec OpenID

Il ne me paraĂźt pas nĂ©cessaire de prĂ©senter en dĂ©tails Jenkins tant ce logiciel est un des habituĂ©s du milieu de l’intĂ©gration continue dans l’informatique. Lorsqu’on est une structure ayant plusieurs Ă©quipes et que l’instance Jenkins est mutualisĂ©e, on peut rapidement avoir envie de les sĂ©parer au sein d’un espace qui leur est dĂ©diĂ© dans Jenkins pour garantir que celles-ci aient bien leur propre bac Ă  sable et ne puissent toucher aux jobs ou paramĂštres d’une autre.

- 7 minutes read time

Manage Jenkins Access and Roles with OpenID

Manage Jenkins Access and Roles with OpenID

Introduce Jenkins doesn’t seem to be necessary for me as this software is one of the usual in the continuous integration domain. When you are an organization with several teams and a shared Jenkins instance, you may need to separate them into dedicated workspaces to avoid configuration or job modifications by other teams. That’s what Jenkins role based access control is made for, but that’s not really simple to apprehend. Here is a tutorial to show you how to interface Jenkins with an OpenID Identity Provider that will manage users dans roles access.

- 6 minutes read time

C'est quoi le Fediverse ?

C'est quoi le Fediverse ?

Si vous avez dĂ©jĂ  parcouru quelques billets de ce blog, vous aurez constatĂ© que je suis trĂšs adepte des outils auto hĂ©bergĂ©s et pouvant ĂȘtre fĂ©dĂ©rĂ©s. D’ailleurs, ce blog avait Ă©tĂ© construit Ă  l’origine avec Plume, un outil de blogging fĂ©dĂ©rĂ©. Peut-ĂȘtre avez vous dĂ©jĂ  entendu parler de ce qu’on appelle le Fediverse, ou bien ce mot vous est totalement Ă©tranger. Je vous propose une petite prĂ©sentation de ce que c’est.

- 15 minutes read time

Installer un PC multimédia avec Manjaro Linux

Installer un PC multimédia avec Manjaro Linux

Dans la mesure oĂč j’ai toujours dĂ©testĂ© les “box” de nos fournisseurs d’accĂšs Internet pour leur inefficacitĂ©, et que la seule chose que m’inspire un Android TV ou Ă©quivalent est la fuite immĂ©diate, je continue d’ĂȘtre Ă  l’ancienne et d’avoir un mini PC installĂ© derriĂšre ma TV pour les contenus multimĂ©dia. J’avais essayĂ© avec un Raspberry, mais je n’Ă©tais pas fan du rĂ©sultat. MĂȘme un Pi4 essayĂ© en dĂ©but d’annĂ©e ne me satisfaisait pas, je trouvais le rĂ©sultat poussif et peu rĂ©actif.

- 8 minutes read time

Vivaldi, le fantĂŽme de l'Opera

Vivaldi, le fantĂŽme de l'Opera

Si je remonte Ă  la nuit des temps de mon expĂ©rience d’Internet, j’ai commencĂ© sous Microsoft Windows 98 et ai donc vĂ©cu la pĂ©riode Internet Explorer (aujourd’hui racontĂ©e autour d’un feu de camp comme histoire d’Ă©pouvante). Par la suite, j’ai basculĂ© sous Windows XP et son fameux Internet Explorer 6. Je pense que c’est vers 2001 que j’ai commencĂ© Ă  en avoir marre de ce navigateur lent et qui plantait constamment et ai commencĂ© Ă  chercher autre chose.

- 13 minutes read time

J'ai testé kDrive de Infomaniak

J'ai testé kDrive de Infomaniak

J’ai beau ĂȘtre un adepte de l’auto hĂ©bergement, viendra un moment oĂč je n’aurai plus forcĂ©ment envie d’avoir Ă  maintenir tout cela. J’avais dĂ©jĂ  entrepris ce changement pour ma boĂźte mail qui Ă©tait auparavant hĂ©bergĂ©e sur mon propre serveur. Etant donnĂ© que j’ai une bonne expĂ©rience client avec Infomaniak depuis une quinzaine d’annĂ©es pour un site web, j’ai migrĂ© ma boĂźte vers leur service mail. Nextcloud continuait de faire la synchro des agendas et contacts, mais finalement tout est parti dessus puisque c’est une suite proposant l’ensemble du service.

- 11 minutes read time

Linux a 30 ans

Linux a 30 ans

Le 25 aout 1991, un jeune Ă©tudiant en informatique finlandais de 21 ans Ă  l’UniversitĂ© de Helsinki postait sur la liste comp.os.minix du newsgroup Usenet un message disant qu’il rĂ©alisait un systĂšme d’exploitation libre depuis avril de la mĂȘme annĂ©e inspirĂ© de Minix. Il avait portĂ© Bash et GCC dessus, et le code Ă©tait libre de toute origine de Minix. C’est juste un passe-temps, ça ne sera pas gros et pro comme gnu

- 10 minutes read time

Remplacer Bash par Zsh avec 'oh my zsh'

Remplacer Bash par Zsh avec 'oh my zsh'

Sur les systĂšmes basĂ©s Linux ou Unix, il existe un Ă©lĂ©ment de base qui s’appelle le shell. Il s’agit de l’interprĂ©teur qui permet Ă  l’utilisateur d’entrer diffĂ©rentes commandes pour qu’elles soient exĂ©cutĂ©es par le systĂšme. Par dĂ©faut sur de nombreuses distributions Linux, cet interprĂ©teur est bash, pour Bourne-again Shell, qui visait Ă  remplacer le Bourne-shell aussi connu sous le nom de sh. Zsh est donc un autre interprĂ©teur de commandes disponible sous Linux et d’autres Unix.

- 5 minutes read time

Virtualisation matérielle et Container

Virtualisation matérielle et Container

Dans mon prĂ©cĂ©dent billet sur le Cloud Computing, j’ai abordĂ© des Ă©lĂ©ments tels que la virtualisation et les containers. Il s’agit de concepts relativement proches mais qui font parfois l’objet de houleux dĂ©bats entre ce qui est de la virtualisation et ce qui n’en est pas. Ce billet vous proposera une explication de ce qu’est la virtualisation matĂ©rielle, et en quoi elle est intĂ©ressante associĂ©e Ă  la containĂ©risation. La virtualisation matĂ©rielle La virtualisation matĂ©rielle est le fait de diviser de maniĂšre logique des ressources informatique physique.

- 11 minutes read time

Faire une galerie photo en site statique

Faire une galerie photo en site statique

Il y a quelques temps, je vous avais prĂ©sentĂ© Piwigo, une solution libre auto hĂ©bergĂ©e de galerie d’images. Suite Ă  la rĂ©installation de mes outils sur un nouveau serveur, je n’avais pas vraiment envie de reprendre cet outil… Il est trĂšs bien, mais je ne voulais pas encore une fois depuis installer une base MySQL juste pour lui car je prĂ©fĂšre PostgreSQL. Je me suis donc demandĂ© s’il n’Ă©tait pas possible de tout simplement gĂ©nĂ©rer ma galerie photos avec Hugo en mode site statique… Et bien oui.

- 7 minutes read time

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Introduction Il y a quelques mois, je vous proposais un article sur comment j’ai mis en place une sauvegarde chiffrĂ©e des donnĂ©es de mon serveur perso sur un stockage en ligne chez OVH. Le coeur du systĂšme Ă©tait pilotĂ© par Duplicati, un outil de sauvegarde open source que j’apprĂ©cie bien, mais que je trouve assez peu pertinent dans le cas prĂ©sent en fait. DĂ©jĂ , il ne dĂ©marrait pas toujours au reboot du serveur de backup, ce qui me gĂȘnait un peu.

- 8 minutes read time

Différences entre VPN et Proxy

Différences entre VPN et Proxy

Cela n’aura Ă©chappĂ© Ă  personne, mais depuis quelques temps nous entendons souvent parler de VPN pour “contourner la censure” ou encore de “protĂ©ger son anonymat” sur Internet. Le tout vendu par les influenceurs des mĂ©dias sociaux grĂące au sponsoring de certains fournisseurs qui nous promettent monts et merveilles. Mais c’est quoi un VPN ? Ca sert Ă  quoi ? Comment ça marche ? Et c’est quoi la diffĂ©rence avec un proxy avec lequel on peut avoir tendance Ă  le confondre ?

- 7 minutes read time

Signer ses commits Git avec PGP

Signer ses commits Git avec PGP

Voici un petit article simple sur comment activer la signature de commits avec Git et PGP. Ca veut dire quoi “signer ses commits” ? Dans sa documentation, les auteurs de Git le disent eux-mĂȘme : “Git est cryptographiquement sĂ»r, mais pas infaillible”. Lorsqu’on rĂ©cupĂšre des objets en provenance d’Internet, une bonne pratique est de vĂ©rifier la signature cryptographique de ceux-ci. Souvent proposĂ©e sous la forme d’un hash ou checksum Ă  comparer, cette signature est une valeur permettant de certifier que l’objet rĂ©cupĂ©rĂ© n’a pas Ă©tĂ© altĂ©rĂ© en chemin (attaque man in the middle, rĂ©Ă©criture des binaires Ă  la volĂ©e, corruption pas d’bol, etc).

- 5 minutes read time

Blog avec Hugo et publication automatisée

Blog avec Hugo et publication automatisée

AprĂšs avoir mis en place mon nouveau blog avec le gĂ©nĂ©rateur Hugo, il m’avait fallu voir comment automatiser la publication. En effet, Hugo gĂ©nĂšre dans un dossier public/ les pages web statiques et celles-ci doivent ĂȘtre dĂ©posĂ©es sur un serveur web pour les prĂ©senter. Voici donc ce que j’ai construit rapidement pour qu’une publication soit aussi simple qu’un git commit; git push. Les outils Voici les outils utilisĂ©s, j’avais d’ores et dĂ©jĂ  ceux-ci Ă  disposition.

- 8 minutes read time

RĂ©flexions autour de CentOS

RĂ©flexions autour de CentOS

RĂ©flexions autour de CentOS Cela n’a pas Ă©chappĂ© au monde du logiciel libre ces derniĂšres semaines, l’annonce de Red Hat arrĂȘtant le dĂ©veloppement de CentOS (le repacking gratuit de RHEL) au profit de CentOS Stream (la branche qui se veut upstream de RHEL) a provoquĂ© un raz de marĂ©e de rĂ©actions plus ou moins virulentes. Que s’est-il passĂ© ? Pour ceux qui n’ont pas suivi, voici quelques clĂ©s de comprĂ©hension de l’histoire :

- 7 minutes read time

Ansible : Utiliser ses API avec Python

Ansible : Utiliser ses API avec Python

Ansible : Utiliser ses API avec Python Depuis quelques temps j’ai enfin trouvĂ© des idĂ©es de petits outils Ă  dĂ©velopper avec Python pour pouvoir apprendre Ă  manipuler ce langage. Utilisant beaucoup Ansible de maniĂšre professionnelle (je vous invite Ă  lire la serie de billets Ă©crite Ă  ce sujet si ce n’est dĂ©jĂ  fait), et celui-ci Ă©tant dĂ©veloppĂ© en Python, je m’appuie dans notre contexte sur nos inventaires pour fournir diverses informations Ă  d’autres systĂšmes ou encore Ă  des utilisateurs.

- 3 minutes read time

Ansible - Quelques bonnes pratiques

Ansible - Quelques bonnes pratiques

Et voici le dernier article de cette sĂ©rie consacrĂ©e Ă  l’outil de dĂ©ploiement Ansible. Vous y trouverez essentiellement des ressources utiles, bonnes pratiques acquises avec l’expĂ©rience, etc. Bonnes pratiques et ressources Quelques bonnes pratiques La documentation officielle Ansible en propose une trĂšs bonne liste. Nous allons en reprendre quelques unes ici. J’ajouterai Ă©galement celles apprises avec l’expĂ©rience. Organisation de l’arborescence Ansible recommande deux versions, personnellement j’applique celle-ci : ./ inventories/ production/ hosts # le fichier d'inventaire group_vars/ group1.

- 5 minutes read time

Ansible - Les rĂŽles

Ansible - Les rĂŽles

Pour cette quatriĂšme partie, nous nous intĂ©ressons aux rĂŽles Ansible. Les rĂŽles Ansible Les rĂŽles partagent de nombreux points communs avec les playbooks. En effet, ils utilisent les mĂȘmes instructions et le mĂȘme code dĂ©claratif. La principale diffĂ©rence est qu’il s’agit d’un ensemble structurĂ© de fichiers et de dossiers qui contiendront chacun une liste d’action prĂ©cise. Un rĂŽle Ansible est constituĂ© d’une hiĂ©rarchie de sous dossiers dans laquelle Ansible sait qu’il va trouver ce qu’il doit faire.

- 8 minutes read time

Ansible - Un premier playbook

Ansible - Un premier playbook

TroisiĂšme partie consacrĂ©e Ă  l’outil Ansible, nous allons attaquer l’Ă©criture et l’exĂ©cution de playbooks. Un premier playbook Nous avons pas mal parlĂ© des exĂ©cutions ad hoc d’Ansible permettant de lancer unitairement un module et obtenir le rĂ©sultat. Les Playbooks ont pour intĂ©rĂȘt d’Ă©crire un scĂ©nario complet d’exĂ©cution de plusieurs modules avec des conditions et des critĂšres de succĂšs/Ă©chec et des actions selon l’Ă©vĂšnement dĂ©clenchĂ©. Les playbooks sont Ă©crits en YAML et utilisent un langage dĂ©claratif simple propre Ă  Ansible.

- 5 minutes read time

Ansible - L'Inventaire

Ansible - L'Inventaire

DeuxiĂšme partie de la sĂ©rie consacrĂ©e Ă  Ansible. Cette fois nous parlerons plus en dĂ©tail de l’inventaire, Ă  quoi ça sert, comment l’organiser, comment l’exploiter, etc. L’inventaire Ansible L’inventaire est la liste de hosts qu’Ansible est capable de gĂ©rer. Il peut se dĂ©finir de deux façons : sous forme INI ou bien en YAML. L’inventaire par dĂ©faut est celui situĂ© dans /etc/ansible/hosts, mais celui-ci peut ĂȘtre un fichier appelĂ© Ă  la volĂ©e.

- 6 minutes read time

Ansible

Ansible

Changeons de sujet par rapport Ă  mes prĂ©cĂ©dents articles. Travaillant dans le domaine de l’intĂ©gration et dĂ©ploiement continu (CICD), j’ai eu envie de faire dĂ©couvrir des outils que j’utilise au quotidien. Le premier est Ansible, un outil de dĂ©ploiement que j’affectionne particuliĂšrement. Ce premier article sur Ansible vous prĂ©sentera son histoire, ses concepts, ses principes, et les commandes. Introduction Ansible est un outil d’automatisation et de dĂ©ploiement crĂ©Ă© en fĂ©vrier 2012 par Michael DeHaan.

- 13 minutes read time