L’article Netflix : la consommation annuelle du service de streaming est égale à celle d’une ville de 40 000 habitants est apparu en premier sur Freenews.
]]>L'article Insolite : un homme crée un embouteillage virtuel dans Google Maps a été publié sur Univers Freebox
]]>L'article Mutualisation des réseaux 5G en France, Orange y réfléchit a été publié sur Univers Freebox
]]>L'article Apple veut standardiser les SMS avec un code d’authentification a été publié sur Univers Freebox
]]>L’article Anses : l’agence veut évaluer les risques sanitaires de la 5G est apparu en premier sur Freenews.
]]>L'article Apple est condamné à cause de brevets Wi-Fi et écope d’une très lourde amende a été publié sur Univers Freebox
]]>L'article Molotov compte désormais 10 millions d’utilisateurs et annonce l’arrivée prochaine de nouvelles chaînes et fonctionnalités inédites a été publié sur Univers Freebox
]]>L’article RGPD : 114 millions d’euros d’amendes infligées depuis son entrée en vigueur est apparu en premier sur Freenews.
]]>Si vous mettez un peu les mains dans le cambouis au niveau de serveurs web et que vous galérez un peu avec la configuration SSL / TLS de ces derniers, voici de quoi vous aider.
Tout d’abord, je vous invite à essayer l’outil proposé par Mozilla qui vous permet de générer des fichiers de conf pour :
avec un niveau plus ou moins strict (TLS 1.3) en fonction de votre besoin de rétrocompatibilité.
Vraiment pratique !
Et une fois que votre fichier est généré et en place, vous n’aurez plus qu’à tester votre config avec un outil comme SSL Labs de Qualys qu’on ne présente plus.
]]>Encore en beta, ce gestionnaire de mot de passe a la particularité d'être sous licence libre et d'être dispo pour Windows, Mac et Linux. Basé sur NodeJS, Buttercup chiffre son contenu en AES-256 grâce au mot de passe maitre que vous lui donnez, une fois seulement après que ce mot de passe ait été salé et hashé avec la fonction de dérivation de clé PBKDF2.
Vos mots de passe sont ainsi conservés dans des archives chiffrées localement, mais aussi à distance lorsqu'elles sont sauvegardées sur Dropbox, ownCloud ou Nextcloud (ou autres fournisseurs de stockage supportant WebDAV).
De plus, si vous êtes plusieurs à utiliser la même base de mots de passe via Buttercup, celui-ci intègre un outil de résolution de conflits (merge) ainsi qu'une fonctionnalité d'importation d'une base de mot de passe existante sous 1Password, Lastpass ou Keepass.
Enfin, et je terminerai là dessus, Buttercup propose un module pour Firefox qui permet de remplir automatiquement les champs sur les formulaires de login de vos sites web préférés. Top !!
Il ne lui manque qu'une version Android / iOS pour être complet.
Cet article merveilleux et sans aucun égal intitulé : Buttercup – Un gestionnaire de mot de passe libre qui vaut le coup d’oeil ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>Sous licence libre lui aussi, Qownnotes supporte le format markdown, permet de faire des todo list, propose un import Evernote, chiffre tout en AES-256 (ou avec la clé PGP de votre choix) et surtout est compatible avec Owncloud ou NextCloud pour stocker vos notes dans votre "cloud personnel".
La cible est donc légèrement différente car tout le monde n'a pas d'instance Owncloud sous la main, mais si vous prenez le temps de mettre ça en place, vous serez totalement autonome sur votre prise de notes. De plus Qownnotes est scriptable ce qui vous permet d'en contrôler et personnaliser le fonctionnement et peut s'intégrer à vos process grâce à son API.
L'application est disponible sous Windows, Linux et macOS et pour accéder à vos notes depuis votre mobile, vous pouvez installer MyOwnNotes pour Android ou CloudNotes pour iOS.
Merci Ben.
Cet article merveilleux et sans aucun égal intitulé : QownNotes – De la prise de notes chiffrées sur votre cloud personnel ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>Vous n'avez pas encore dompté les containers, vous ne savez pas par où commencer ?
Voici une vidéo très simple qui détaille le fonctionnement de Docker et qui explique comment créer son premier container en 12 minutes ...
Une très bonne introduction avant d'aller plus loin dans la construction de containers plus complexes et la découverte de Docker Compose et de Docker Swarm.
Vous avez toujours eu envie de vous lancer dans un projet de domotique Opensource, voici les 5 ingrédients utiles pour réussir votre projet domotique si vous avez un peu l'esprit bricoleur.
Ce kit centralisera les informations de votre maison, sa faible consommation d'énergie et son faible encombrement font de lui une solution parfaite. Comptez 71€ pour un kit complet incluant Raspberry Pi 3, boitier et carte SD..
NB: Vous pouvez aussi partir sur un Raspberry Pi moins puissant, comme le 2 ou le zéro en fonction de votre budget.
Ce dongle USB z-stick GEN5 supporte les dernières normes ZWave plus, il vous permettra d'interconnecter vos objets ZWave à votre Raspberry Pi. Comptez 54€ pour le modèle ZWave Plus et 30€ pour l'ancien modèle.
Ce dongle 3G USB vous permettra d'envoyer et recevoir des SMS gratuitement grâce à une SIM Free à 0€ si vous êtes client Free. Il vous permettra d'être alerté par SMS en cas de fuite d'eau à votre domicile. Comptez un prix de 31€ pour ce Dongle 3G.
En fonction de votre projet, le catalogue des objets ZWave vous offre une large gamme de produits allant de 10 à 60€ en fonction de l'objet. Les marques les plus connues sont Fibaro et Aeotec.
Les objets ZWave les plus rependus sont les suivants :
Enfin, le dernier ingrédient concerne la partie logicielle. Pour cela je vous conseille :
Voici un assemblage disponible sur GitHub que je maintiens : https://github.com/ltoinel/domogeeek
En synthèse, le coût du projet est de 150€ pour la box domotique Opensource et de 10€ à 500€ en fonction de la quantité d'objets que vous souhaitez déployer. A vous de jouer !
]]>Les fonctionnalités sont impressionnantes. Conversations en one to one, en groupe, notifications, historique, recherche dans celui-ci, support des emoji et surtout une belle API avec déjà des tas de services tiers. Bref, de quoi s'amuser.
Entièrement open source, Zulip est plutôt joli et permet du partage de fichiers, ainsi que de la mise en forme de code. Pratique pour les développeurs.
Une fois la partie serveur installée, vous pourrez y accéder via l'interface web mais aussi via des applications clientes dédiées pour macOS, Windows, Linux, iOS ou encore Android.
A tester si vous cherchez à vous libérer de Slack ou si Mattermost vous semble trop soviétique. ;-)
Cet article merveilleux et sans aucun égal intitulé : Zulip – Un clone de Slack open source ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>Sur ce site, vous trouverez des milliers de photos libres de droits, accessibles via le moteur de recherche, mais aussi classé par mot clé ou dans des Tops.
Quand je dis libre de droits, je dis bien sous licence Creative Commons Zero (CC0). Cela veut dire que vous pouvez les utiliser aussi bien pour vos besoins personnels que pour des usages commerciaux, que l'image peut être modifiée, copier et redistribuée gratuitement et vous n'avez pas besoin de demander la permission, de mentionner l'auteur ou de faire un lien. Aucune attribution n'est exigée.
La seule limite, c'est de ne pas attenter à l'image d'une personne visible sur l'une des photos. Notez aussi que Pexels propose des applications pour Windows, Mac et extensions pour Photoshop, Office et Chrome pour profiter directement de ces photos dans vos applications.
Enfin, une recette IFTTT est également disponible pour ceux qui aiment changer souvent de fonds d'écran
Et si vous cherchez des vidéos libres de droits, c'est par ici.
Cet article merveilleux et sans aucun égal intitulé : Pexels – Des milliers de photos libres de droit à portée de clic ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>Vous vous demandez quelle est la configuration SSL mettre en oeuvre sur votre serveur pour trouver un équilibre entre sécurité et compatibilité ?
Voici un site indispensable qui propose des configurations SSL prêtes à l'emploi pour la majorité des serveurs Web du marché :
Vous trouverez sur ces sites des exemples de configuration SSL pour :
Apache
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLProtocol All -SSLv2 -SSLv3 SSLHonorCipherOrder On Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" Header always set X-Frame-Options DENY Header always set X-Content-Type-Options nosniff # Requires Apache >= 2.4 SSLCompression off SSLUseStapling on SSLStaplingCache "shmcb:logs/stapling-cache(150000)" # Requires Apache >= 2.4.11 SSLSessionTickets Off
Nginx
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH"; ssl_ecdh_curve secp384r1; # Requires nginx >= 1.1.0 ssl_session_cache shared:SSL:10m; ssl_session_tickets off; # Requires nginx >= 1.5.9 ssl_stapling on; # Requires nginx >= 1.3.7 ssl_stapling_verify on; # Requires nginx => 1.3.7 resolver $DNS-IP-1 $DNS-IP-2 valid=300s; resolver_timeout 5s; add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff;
Et bien d'autres applicatifs ...
Ce site vous évitera de perdre du temps sur des erreurs de configuration de votre serveur Web.
]]>« Des notes sibyllines, peut-être un code, possiblement les détails d’un complot destiné à faire exploser le vol American Airlines 3950 et ses dizaines de passagers » : en voyant des signes étranges manipulés par son voisin dans l’avion, une femme a fait immobiliser, avant le décollage, l’appareil qui devait relier Philadelphie à Syracuse, dans le nord-est des Etats-Unis.
Elle a prétexté être « trop malade pour voyager » et a fait part de ses suspicions à l’équipage. L’homme d’une quarantaine d’années a été escorté hors de l’appareil et a été informé qu’il était soupçonné de terrorisme. Il a alors éclaté de rire, relate The Washington Post : les codes énigmatiques étaient en réalité des mathématiques, plus précisément une équation différentielle. Qui, il est vrai, paraît totalement absconse aux néophytes.
Guido Menzio, le passager suspect, est professeur d’économie à l’université de Pennsylvanie et à celle de Princeton. L’Italien a assuré avoir été « traité avec respect », mais s’est étonné de procédures « trop rigides, dans le sens où tout est arrêté dès que la moindre alerte est donnée sans aucune vérification, et qui s’appuient sur les contributions de personnes pouvant fantasmer sans raison ». « Comment éviter une épidémie de paranoïa ? Il est difficile de ne pas reconnaître dans cet incident les émotions qui guident l’électorat de [Donald] Trump… », glisse-t-il.
]]>Le vice-président de l’Assemblée nationale, Denis Baupin, le 2 décembre 2015. AFP / MARTIN BUREAU
Souvenez-vous, le 8 mars, à l’occasion de la Journée internationale des droits des femmes, des hommes, personnalités publiques ou anonymes, ont partagé sur les réseaux sociaux des photos d’eux maquillés avec du rouge à lèvres, en signe de soutien aux femmes victimes de violences. Plusieurs hommes politiques participaient à cette initiative… Dont Denis Baupin, le vice-président de l’Assemblée nationale et député de Paris, accusé dans une enquête conjointe de Mediapart et France Inter de harcèlement et d’agressions sexuelles par quatre membres et quatre collaboratrices d’Europe Ecologie-Les Verts, son ancien parti, qu’il a quitté le 18 avril.
#mettezdurouge contre les violences faites aux femmes. Des députés s'engagent #8mars https://t.co/nN6PtOl22P pic.twitter.com/XGoVOKnzaY
— Denis_Baupin (@Denis_Baupin) March 8, 2016
Cette photo, censée symboliser l’engagement de ceux qui y figurent, a révolté les victimes présumées et les a poussées à parler. Dans l’enquête publiée le 9 mai, Elen Debost, adjointe à la mairie du Mans, décrit sa réaction lorsqu’elle a découvert le cliché. « Je l’ai vu lui sur la photo, avec du rouge à lèvres, et ça m’a provoqué une vraie nausée », rapporte-t-elle.
Pour Sandrine Rousseau, la photo a agi comme un « déclencheur ». L’actuelle porte-parole d’EELV accuse Denis Baupin de l’avoir plaquée contre un mur en essayant de l’embrasser, en marge d’une réunion qui réunissait tous les cadres du parti, en octobre 2011. « J’ai vu non pas quelqu’un qui défendait les droits des femmes mais quelqu’un qui avait tenté d’embrasser une femme de force », confie-t-elle.
Comme le souligne Arrêts sur images, si le phénomène d’omerta entourant le comportement de Denis Baupin est tristement banal, un élément a joué sur le silence de ces femmes : la réputation de leur parti, censé être exemplaire en matière de défense des droits des femmes. S’y ajoute le refus de se poser en victime ; ce qui, en politique, est un aveu de faiblesse, rappelle Cécile Duflot, ancienne ministre de l’écologie et secrétaire nationale d’EELV de 2006 à 2012.
La photo n’est pourtant pas le seul élément déclencheur. L’enquête de Mediapart rappelle que la tribune des femmes journalistes sur le sexisme des hommes politiques, publiée en mai 2015 par Libération, avait déjà provoqué une libération de la parole et décidé la commission féminisme d’EELV à interpeller l’ensemble du parti sur cette question.
L’image des députés portant du rouge à lèvres a cependant été reprise lundi sur les réseaux sociaux, abondamment commentée par des internautes, révoltés ou moqueurs. Le hashtag #Baupin était lundi en tête des sujets les plus discutés sur Twitter. Et comme Internet ne pardonne jamais rien, d’anciennes déclarations de Denis Baupin refont surface pour mieux souligner le décalage entre ses prises de position publiques et le comportement qui lui est reproché.
Hypocrisie ou schizophrénie? #Baupin
Via @Helkinn pic.twitter.com/jZQh2OyjwS— Michel Soudais (@msoudais) May 9, 2016
Ce tweet et ce retweet de Denis #Baupin sur DSK vieillissent mal. pic.twitter.com/PcQJvt0Hsp
— Paul Larrouturou (@PaulLarrouturou) May 9, 2016
Même si les internautes saluent le courage des victimes, le sexisme a toujours la dent dure. Nouvelle ironie, la femme de Denis Baupin, Emmanuelle Cosse, actuelle ministre de l’environnement, fait les frais de moqueries appuyées, alors même que, précisément, les victimes disent avoir hésité à parler pour la protéger. « Tout le monde se tait par égard pour sa compagne », admet d’ailleurs Isabelle Attard.
]]>This set is real. There is no trickery here. Everything is at is seems. Trust me.
]]>Ça s'appelle Darkwire.io, les sources sont disponibles ici et ça fonctionne de la manière suivante. Lorsque vous vous connectez au site, vous créez un salon de discussion, ce qui génère en local une première paire de clés pour le chiffrement (privée / publique en RSA-OAEP) et une paire de clés (privée / publique en RSASSA-PKCS1-v1_5) pour la signature. Ensuite votre ami(e) vous rejoint et elle/lui aussi génère ces clés. Ensuite, vous échangez vos clés publiques et vous pouvez commencer à discuter.
Dès qu'un nouveau message est envoyé, une clé de session (en AES-CBC) et un vecteur d'initialisation aléatoire sont créés. Le message est alors chiffré en utilisant ce vecteur et cette clé de session et le tout est signé. Ensuite ce package est transmis au correspondant qui peut alors déchiffrer le message en utilisant sa clé privée, la clé de session et le vecteur. Et la signature est bien évidemment validée. Et si on est plusieurs, le message est chiffré avec les clés publiques de tout le monde.
C'est une implémentation de l'API de crypto web standard et si vous voulez vous pencher là-dessus ou héberger ce code sur votre propre serveur, c'est possible si vous récupérez les sources.
Le point faible de Darkwire c'est que vous ne savez pas forcement qui vous avez en face. Alors en attendant qu'on puisse s'authentifier pour valider son identité, je vous recommande de mettre au point un mot clé secret en amont avec votre correspondant, la prochaine fois que vous irez boire un verre avec lui.
Cet article merveilleux et sans aucun égal intitulé : Darkwire – Un web chat pour discuter anonymement ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>Vous ne le savez peut-être pas, mais votre iPhone possède une application de news cachée, il s'agit Apple News disponible seulement pour les américains depuis la publication d'iOS 9.
En France, Apple News n'est pas encore disponible sur nos iDevices, sauf si vous mentez sur votre région dans les paramètres votre iPhone ou de votre iPad et que vous indiquez vivre aux USA. Après un simple redémarrage, vous devriez voir apparaître l'icône de l'application sur la page d'accueil de votre terminal.
Cette application ressemble à un lecteur de news classique dans lequel différents canaux de news sont proposés à l'utilisateur en fonction de ses goûts. Pour le moment, on ne retrouve aucun contenu francophone, cependant Apple met à disposition un portail d'administration sur iCloud afin de permettre aux éditeurs de contenus de proposer leur création à Apple pour diffusion sur Apple News.
L'inscription se fait assez rapidement, jusqu'à obtenir ce surprenant écran d'Apple préconisant d'oublier le format RSS et de passer au format Apple News pour bénéficier des nombreux services que propose Apple.
Qu'est-ce que le format Apple News ? C'est un format d'API publiées par Apple que les fournisseurs de contenus doivent appeler pour rendre disponible leur contenu sur l'application Apple News.
Si l'on regarde de plus près, les verbes proposés par l'API Apple News sont assez simples et ressemblent fortement à celles d'une GED :
Ce qui est compliqué est la structure du JSON proposée par Apple pour organiser un article, cette structure de document est très riche et offre plein de possibilités pour les éditeurs. En plus des contenus simples comme les images, une introduction, Apple propose des contenus avec un visuel riche comme une galerie d'image, un pointeur vers instagram ou un tweet ... etc. On aurait pu imaginer qu'Apple utilise les micro-data HTML5 comme structure de document, mais Apple en a décidé autrement.
Voici à titre d'exemple le format d'un article JSON attendu par Apple sur ces API :
{ "version": "1.0", "identifier": "SampleArticle", "language": "en", "title": "Apple News App", "subtitle": "A look at the features of the News iOS app", "layout": { "columns": 7, "width": 1024, "margin": 75, "gutter": 20 }, "components": [ { "role": "title", "text": "Apple News App", "textStyle": "title" }, { "role": "body", "text": "The Apple News Format allows publishers to craft beautiful editorial layouts. Galleries, audio, video, and fun interactions like animation make stories spring to life." }, { "role": "photo", "URL": "bundle://image.jpg" } ], "documentStyle": { "backgroundColor": "#F7F7F7" }, "componentTextStyles": { "default": { "fontName": "Helvetica", "fontSize": 13, "linkStyle": { "textColor": "#428bca" } }, "title": { "fontName": "Helvetica-Bold", "fontSize": 30, "hyphenation": false }, "default-body": { "fontName": "Helvetica", "fontSize": 13 } } }
Tout cela est très intéressant, mais comment je fais pour publier des news sur Apple News de manière simple depuis mon site Internet ?
La bonne nouvelle est qu'il existe des plugins pour Drupal et Wordpress mais aussi un client en ligne de commande développé en Ruby par Apple pouvant s'intégrer à une solution tierce.
Drupal
Wordpress
Pour prévisualiser les articles créés, Apple a eu la bonne idée de mettre en libre téléchargement une application beta de prévisualisation de news sur Mac OS afin de s'assurer que le rendu de la news au format JSON aura un rendu visuel correct sur l'application Apple News disponible sur l'ensemble des iDevices du marché.
L'utilisation de cette application est assez simple, vous devez juste réaliser un drag & drop de votre article au format JSON sur l'application pour obtenir une prévisualisation sur le simulateur iOS de votre choix :
Avant de pouvoir utiliser cette application, il vous faudra obtenir un "channel Id" auprès d'Apple, sans quoi il vous sera impossible de prévisualiser le rendu dans lequel seront affichées vos news sur les différents terminaux Apple du marché.
Que pouvons-nous en conclure ? Apple semble proposer un nouveau format de news en rupture avec les formats du marché : le RSS, le NewsML, l'Atom ... La grande révolution réside dans les options que met à disposition Apple aux rédacteurs pour mettre en forme leur contenu. Aujourd'hui aucun autre éditeur n'est allé aussi loin dans l'expérience utilisateur.
La bonne nouvelle pour les éditeurs est qu'il n'est plus nécessaire de réaliser une application iOS spécifique pour partager son contenu sur un iDevice, Apple News est là pour simplifier la publication de contenu sur iPhone sans banaliser la forme des articles publiés. Enfin, Apple News assure le partage des revenus publicitaires iAds, à la seule condition bien sûr de publier vos articles au format Apple News.
Si vous souhaitez aller plus loin, je vous invite à faire un tour sur les ressources suivantes :
Si vous souhaitez vous lancer dans le développement d'un plugin pour votre CMS favori, il existe une librairie PHP OpenSource sur Github sur laquelle vous pouvez démarrer vos développements :
]]>D'un côté pour les Mac User et les possesseurs d'iPhone et d'iPad, il y a Dash, une application qui permet de parcourir en étant déconnecté, la doc de plus de 150 outils : Python, Android, Bootstrap, Docker, jQuery, PHP, WordPress, React.js...etc.
Dash est capable de s'intégrer avec plusieurs applications dont Xcode, Coda, Emacs, Brackets...etc.
Avec Dash, vous allez pouvoir faire des recherches transversales dans les docs, ajouter des annotations, et même intégrer de la doc qui n'est pas proposée par défaut dans Dash. Bref, c'est que du bonheur et comme ça n'existait que pour l'univers Apple, une autre équipe de devs a eu l'idée de créer Zeal.
Zeal c'est le pendant de Dash mais pour Linux et Windows. Cet outil sous licence GPL, bien qu'un peu moche, propose aussi la recherche transversale dans les docs, permet de tout faire en mode déconnecté, et s'intègre parfaitement avec votre éditeur de code préféré (voir la liste des plugins proposés ici).
Le plus beau là dedans, c'est que Zeal utilise le même format que Dash. Donc toute la doc proposée par Dash, est aussi disponible pour Zeal. Ainsi, si vous prenez un peu de temps pour formater une documentation bien spécifique, au format Dash, vous pourrez aussi la lire sous Windows et Linux.
Voilà, vous n'aurez plus d'excuse pour ne pas développer sans une connexion au net ;-)
]]>Vous pouvez par exemple mettre au point un script qui récupérera via une API le cours du Bitcoin et l'afficher en continu dans votre barre de menu. C'est rafraichi toutes les x secondes en fonction de ce que vous paramétrez.
Vous pouvez aussi afficher vos adresses IP (externe et locale), le statut de votre serveur...etc.
La seule limite est votre imagination. BitBar est fourni avec quelques scripts (plugins) mais vous pouvez aussi créer les vôtres, qu'il vous suffira ensuite de rendre exécutable (chmod +x) et de copier dans le répertoire "plugins" de BitBar.
]]>Comme si 3 barrières en métal pouvaient protéger une école. Comme si empêcher un rassemblement pouvait éviter des morts. Et comme si interdire les WiFi ouverts allait empêcher quiconque de communiquer...
Qu'ils sont pathétiques au Ministère de l'Intérieur. Qu'ils sont ridicules les hauts perchés de la police ou de la gendarmerie. Tous à faire des propositions vides de sens qui seraient soi-disant utiles pour nous protéger.
Dernier exemple en date comme vous avez pu le lire sur Numerama ou Le Monde, les cyber-cerveaux de la place Beauv(e)au réfléchissent à de nouvelles solutions pour nous sauver du péril Daesh :
Et j'imagine qu'ils réfléchissent aussi à interdire PGP (ou équivalent), à exiger un permis pour utiliser un VPN, à criminaliser le port de la barbe ou peut-être même interdire les claviers.
Allez savoir... On est tellement dans l'irrationnel depuis le 13 novembre qu'on peut tout imaginer. Et le plus drôle c'est que la plupart des gens sont prêts à tout accepter. "Bah oui, tu comprends, y'a eu 130 morts quand même..."
Oh je sais... On imagine déjà des policiers tourner dans nos villes et nos campagnes à la recherche de WiFi ouverts. Et comme l'État d'Urgence est parti pour durer des années grâce à une version re-brandée inscrite dans la Constitution, ça risque d'être long pour eux, les pauvres. On imagine les sociétés du monde entier rire grassement à la moustache de Cazeneuve lorsqu'il viendra leur demander les clés de chiffrement. On imagine les administrateurs des boites noires ou nos chers FAI se prendre la tête sur les techniques pour bloquer TOR alors que même les Chinois et les Iraniens n'y arrivent pas totalement.
D'ailleurs petite parenthèse, si votre FAI bloque TOR, ne vous inquiétez pas, les mecs de TOR ont pensé à tout dans la config pour déjouer le blocage :
Vous voyez, ça n'a aucun sens. Et à côté de ça, les mecs de Daesh se parlent par SMS non chiffrés, trouvent des armes, des explosifs et se tapent des allez-retour en Syrie tranquillou.
Donc comme vous pouvez le constater, toutes ces mesures concernant le numérique et le chiffrement n'ont aucun rapport avec ce qui se passe en ce moment niveau terrorisme. Bon, certes les mecs là bas en Syrie utilisent Telegram ou d'autres messageries chiffrée pour communiquer, mais en ce qui concerne nos terroristes franco-français, on n'a pour l'instant jamais observé ce comportement. Je vous recommande d'ailleurs la lecture de cet article du Wall Street Journal à ce sujet. Apparemment, en France, ils n'ont pas besoin de pousser le délire jusque là, même en étant surveillés ou fichés S. Les messages en clair et les petites réunions chez Jawad fonctionnent encore très bien.
Mais attention ! N'allez pas croire qu'ils sont complètement cons au Ministère de l'Intérieur. Non, ils sont loin d'être cons. C'est juste qu'ils ont un autre agenda qui ne concerne absolument pas la lutte contre le terrorisme.
Comme on l'a vu au fil des ans, avec Hadopi, la Loi de Programmation Militaire, la Loi sur le Renseignement et toutes ces inepties pré-attentats, l'objectif des gouvernements qui se succèdent en France, c'est d'avoir le contrôle sur tout et sur n'importe qui. Et ça, ça passe par les boites noires, les perquisitions en mode cowboys, les assignations à résidence, les IMSI Catchers, l'interdiction de certaines associations, le blocage administratif des sites web et j'en passe.
À partir de là, tout devient transparent. Y'a eu la COP21 et ils ont prolongé l'Etat d'Urgence pour bloquer les écolos à résidence et fracasser la tête (pour leur bien) de ceux qui ont osé sortir de chez eux. Taisant ainsi toute opposition à la politique française ou mondiale actuelle en ce qui concerne le climat.
Ah et allez voir ça aussi, ça devrait vous intéresser.
Et maintenant, s'ils cherchent à s'en prendre aux services chiffrés, aux wifi ouverts, à TOR et j'en passe, c'est pour pouvoir tuer dans l’œuf le moindre début de protestation, la moindre action militante, la moindre résistance citoyenne, la moindre opinion divergente, la moindre manifestation qui ferait tâche...etc. Bref, si vous aimez votre vie privée, votre anonymat et de liberté d'expression, profitez en bien, car ce sera bientôt terminé.
Tout cela est clair et les attentats de Paris sont l'argument ultime qu'il leur manquait pour poser leur voile sur toutes les zones (principalement virtuelles) encore non contrôlées par Big Cazeneuve et dans quelques années par les généraux de Big Marine.
Internet est le dernier média qui n'est pas sous le contrôle des puissants et comme je le dis depuis des années, ça leur fait faire des cauchemars humides. Mais la fourberie et la soif de pouvoir donnent des ailes et ces ordures risquent bien d'y arriver un jour si nous ne faisons rien.
Bref, je ne vais pas m'étendre plus sur le sujet, car je recommence à devenir vulgaire. J'ai la nausée quand je vois toute cette manipulation "orwellienne" que font les politiques sur le dos des 130 disparus du 13 novembre, j'ai la nausée quand je vois tous les moutons accepter ça sans broncher et je vous avoue que l'avenir me parait de plus en plus sombre.
Allez, prenez soin de vous et ne lâchons rien !
]]>Voici les caractéristiques de la bête :
Et le tout pour une taille de 6,5 cm x 3 cm x 5 cm.
L'objectif pour Raspberry c'est de conquérir une nouvelle part de marché en allant toucher tous ceux pour qui le prix de 30$, était encore trop élevé.
A 5$, ce serait évidemment dur de dire : "Ah nan c'est trop cher". Raspbian, la distrib pour Rpi tourne sans souci sur le Raspberry Pi Zero et il est capable de faire tourner Scratch, Minecraft, Sonic Pi...etc.
Notez que le Raspberry Pi Zero est produit au Royaume Uni et qu'on le trouve déjà en vente dans toutes les boutiques en ligne spécialisées, y compris dans les boutiques FR (mais un peu plus cher, forcement... Frais de port, importation and co). De plus, le magazine MagPi de ce mois-ci contiendra un Raspberry Pi gratuit. Énorme non ?
]]>Les technologies de développement s'automatisent de plus en plus, la démocratisation de Swagger en est un bel exemple.
Pour les néophytes, Swagger est un métalangage permettant de décrire des API REST de manière très simpliste. C'est une solution concurrente à RAML et à Blueprint, si jamais vous avez entendu parlé de ces deux solutions.
Ce métalangage permet de décrire des services et les objets échangés sur ces services. Ensuite une fois la description de l'API formalisée dans un fichier Swagger, un ensemble d'outils permettent de fabriquer la documentation, les tests, le code client et le code serveur.
En terme de technologies supportées, Swagger va très loin en supportant de nombreuses technologies serveur : Node.js, PHP Silex, Ruby Sinatra, Scala Scalatra, Java JAX-RS, Java Spring MVC. Sur la partie génération de code client, il couvre pratiquement toutes les technologies du marché.
Si vous voulez voir à quoi ce métalangage ressemble, je vous invite fortement à aller découvrir les exemples fournis sur l'éditeur en ligne : http://editor.swagger.io/
L'éditeur en ligne fournit aussi des fonctionnalités de génération de code client et serveur. Pour aller plus loin, vous pouvez installer votre propre éditeur et vos propres librairies de génération de code sur votre machine grâce aux nombreux projets mis à disposition par Swagger sur GitHub : https://github.com/swagger-api.
En conclusion, Swagger est juste un outil indispensable si vous vous lancez dans le développement d'API REST.
]]>Hereby we release ZCP 7.2.1 final. Please read the announcement carefully as there are some points that needs to be taken into account before upgrading to ZCP 7.2.1.
Upgrading from 7.1
If you upgrade your system from 7.1 to this release, you may notice that the zarafa-admin utility may not function accordingly, this is due to a bug in bash. Opening a new terminal resolves this issue.
Debian-based upgrade
Since RC1 we have changed the location of our ZCP utilities. Due to this change, administrators on Debian based systems are required to execute the following command to upgrade their system:
dpkg --auto-deconfigure -i *.deb
RHEL-based upgrade
Due to an error in 7.2.0 final on RHEL based systems, administrators will experience issues when upgrading from the 7.2.0 final. One might notice the following line when upgrading from the 7.2.0 final:
<snip>
Error in PREUN scriptlet in rpm package zarafa-server
zarafa-server-7.2.0.48204-211.1.x86_64 was supposed to be removed but is not!
</snip>
This error will appear for multiple ZCP components.
The administrator need to execute the following command to remove the zarafa-server from his system (please make sure to back up your config files).
rpm -e --noscripts zarafa-server
Please repeat this step for the ZCP components that cannot be removed from the system.
Upgrade-safe offline profiles
With the release of ZCP 7.2.0 it was not compatible to upgrade if you were using an offline profile. Users needed to re-create their profile if they were using an offline due to the incompatibility of the database backend for offline profiles. With the new client, we made it compatible to upgrade. So users do not need to create a new profile once they have upgraded.
Future development
Zarafa-search file permissions
With this announcement we would also like to address the permission issue of the new zarafa-search. Currently it is not possible to run the zarafa-search process as a not root user. This will be address before the next final as the changes are rather invasive. More details can be found in ZCP-13329.
Where do I download this release?
To download the supported binaries, you can find them in our portal, to get the source head over to the community download page. If you are interested in the background story, please read the announcement we made earlier. Also you can head over to our changelog to view all the changes.
Got feedback?
Please leave your feedback on our forums.
Cheers,
-Suyi
Avec une attaque classique, 1 requête = 1 tentative de login. Mais avec cette attaque qui exploite une faiblesse dans XML-RPC, 1 requête = x tentatives de login.
Évidemment, comme vous ne verrez plus des tonnes de tentatives débouler dans vos logs, cette attaque est plus difficile à détecter. Comme XML-RPC permet de faire passer du XML via HTTP vers WordPress pour déclencher des actions (cron, api, manipulation de données...etc), il est très simple d'encapsuler non pas une mais un grand nombre de demandes de logins dans la même requête XML grâce à la méthode system.multicall.
Ce nombre de demandes est limité uniquement par la mémoire accordée à PHP. Autant dire que plus votre PHP a de mémoire, plus l'attaquant va pouvoir tester en même temps des centaines, voire des milliers d'identifiants en même temps.
Alors, comment se protéger ? Et bien si vous utilisez Cloudflare et que vous avez accès au WAF (Firewall applicatif présent dans la version payante de CF), pensez à activer les règles liées à WordPress.
Cliquez sur le jeu de règles et bloquez la WP0018.
Autrement, il vous reste l'option "code" qui consiste à désactiver les appels à la méthode system.multicall en ajoutant ceci dans votre fichier functions.php, en attendant que WordPress publie un patch.
function mmx_remove_xmlrpc_methods( $methods ) {
unset( $methods['system.multicall'] );
return $methods;
}
add_filter( 'xmlrpc_methods', 'mmx_remove_xmlrpc_methods');
Ainsi vous serez protégé des scripts kiddies qui seraient tentés de s'en prendre à votre site. Pensez aussi à mettre un mot de passe un peu plus complexe qui sera difficile de casser avec un simple dictionnaire.
Cet article merveilleux et sans aucun égal intitulé : WordPress – Comment vous protéger de cette nouvelle méthode d’attaque par bruteforce ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>Cet événement phare de la photo aura lieu à Paris, porte de Versailles du 5 au 9 novembre 2015.
Cette année w3SH vous invite au salon de la photo (cela vous permettra d’économiser les 11 euros du bille d’entrée). Pour cela, rien de plus simple!
Rendez vous sur http://www.invitationphoto.com et saisissez le code « WSH15″. Vous recevez par mail une invitation en votre nom propre.
]]>Et Flavien, lecteur de Korben.info, vient justement de m'envoyer une petite bidouille qui va vous permettre de profiter grâce à un code promo, de 3 ans de VPN gratuit. Pour cela, il faut d'abord que vous téléchargiez le client VPN Freedome puis que vous vous inscriviez au service ici.
Ensuite, cliquez sur ce lien pour générer un code promo afin d'avoir 1 an d'abonnement gratuit. Copiez ce code promo et collez-le dans l'application Freedome VPN en cliquant sur l'onglet Abonnement.
Retournez alors sur la page web qui génère les codes promo et générez en un nouveau pour vos amis, à coller une nouvelle fois dans l'application. Recommencez encore une fois et voilà : 3 ans d'abonnement offerts !
Si vous avez prévu de formater votre ordi, sachez aussi qu'il est possible de conserver la licence en faisant une sauvegarde du dossier (sous Windows) C:\ProgramData\F-Secure\Freedome.
Et pour vérifier que votre nouvelle adresse IP se situe bien dans un pays étranger, c'est par ici : http://korben.info/ip
Merci Flavien !
Cet article merveilleux et sans aucun égal intitulé : 3 ans d’abonnement gratuit au VPN Freedome ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>Une fois liée à votre compte Dropbox, Balloon vous permet de créer des zones de dépôts (drop box) protégées ou non par un mot de passe. Ça peut permettre par exemple de récupérer toutes les photos lors d'un événement, ou de collecter des documents.
Vous, tout ce que vous avez à faire ensuite, c'est de donner l'URL à vos contacts. Dès qu'ils enverront un truc, vous le réceptionnerez via Dropbox (dans le répertoire applications/Balloon).
Pratique !
Cet article merveilleux et sans aucun égal intitulé : Balloon – Une boite de dépôt (drop box) pour Dropbox ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>Puis Vernam, fidèle lecteur, m'a envoyé un mail en me disant :
Je suis étonné que tu n'aies pas encore fait d'article sur Discourse, du coup, l'idée folle que tu n'en as pas entendu parler m'a traversé l'esprit !
À vrai dire, je l'avais testé il y a quelques années, mais comme c'était encore très primitif et en ruby on rails, c'était pas forcement simple à matcher avec mon WordPress en PHP. Mais depuis, de l'eau a coulé sous les ponts et Discourse s'est vraiment amélioré. Merci Vernam pour avoir attiré mon attention dessus.
Je l'ai donc mis en place, d'abord en test durant quelques heures, puis j'ai installé le plugin qui va bien pour l'intégration dans WordPress et succombant à mon enthousiasme, j'en ai profité pour virer Disqus. Évidemment, les anciens commentaires restent accessibles et lisibles, mais à partir d'aujourd'hui, tous les nouveaux messages postés le seront dans mon Discourse : http://tech.korben.info/
Ce n'est donc plus un service tiers ;-) L'autre avantage c'est qu'en plus de laisser des commentaires sur les articles, vous pouvez aussi initier de nouvelles conversations et interagir en direct avec les autres.
Voici les fonctionnalités de Discourse, peut être que ça vous intéressera.
C'est tout nouveau pour moi, donc il me reste encore pas mal de choses à améliorer et à comprendre, mais je pense qu'on va bien s'amuser là dessus.
Cet article merveilleux et sans aucun égal intitulé : Bye bye Disqus ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>En tant qu'éditeur de site, votre rôle est donc d'informer les internautes de la raison d'être de vos cookies, d'obtenir leur consentement et de leur fournir un moyen de les refuser. Ça, c'est ce qu'explique la CNIL sur son site.
Et une fois ce consentement obtenu, vous l'avez pour une durée de 13 mois maximum. Après cela, il faudra le re-demander à l'internaute.
Les cookies qui nécessitent le consentement de l'internaute sont :
Les cookies qui ne nécessitent pas le consentement de l'internaute sont :
La seule chose à retenir, c'est que tant que l'internaute n'a pas donné son consentement, vous n'avez pas le droit de lui déposer un cookie ou de lire un cookie existant (hormis ceux autorisés par la réglementation).
Ça part d'un bon sentiment, seulement, voilà... Ça a été pensé à l'arrache et c'est le bordel à appliquer.
Personne n'y comprend rien et techniquement, pas grand monde ne sait clairement comment bloquer un cookie avant qu'il n'arrive chez l'internaute. Que ce soit la CNIL, ou les initiatives privées comme celle de Google, ça reste très vague techniquement. La plupart des "webmasters" ne savent pas trop comment faire et ne comprennent pas forcément l'intégralité du périmètre de cette loi.
Beaucoup d'articles techniques sur le sujet sont à côté de la plaque et les internautes sensibilisés par TF1 sur la thématique, ne se rendent pas forcement compte des difficultés techniques qu'il y a à respecter cette loi sur les Cookies. J'en ai encore eu un beau spécimen la semaine dernière qui répétait bêtement sans vraiment tout comprendre que "les trackers c'est mal", et peu importe les arguments qu'on peut avancer en tant qu'éditeur de site, on passe forcement pour un gros enfoiré de la World Company qui veut sucer les données personnelles des visiteurs de son site.
Bref, tout ça pour dire que ce n’est pas simple et c'est pourquoi la plupart des sites se contentent d'un message d'information simple, avec des boutons Oui / Non. Mais ce message ne bloque en aucun cas les cookies en amont.
Ce que je vous propose donc, aujourd'hui, vu qu'aucun organisme officiel n'est foutu de faire son boulot correctement pour nous expliquer clairement le truc, c'est de vous détailler comment VRAIMENT bloquer les cookies sur un site WordPress (mais ça peut aussi le faire sur n'importe quel site / CMS) pour être VRAIMENT raccord avec la loi.
J'ai longtemps cherché un plugin WordPress qui respecte cette loi et voici ce que j'ai trouvé. Ça s'appelle CookieCuttr, et c'est dispo gratuitement pour ceux qui n'ont pas peur de mettre les mains dans le cambouis (fichiers bruts), ou pour 11 $ sous la forme d'un plugin WordPress qui permet une intégration automatique et une personnalisation des messages.
Le principe de ce plugin est simple. Il utilise jQuery.cookie pour récupérer la valeur du cookie cc_cookie_accepted ou cc_cookie_declined afin de déterminer si oui ou non l'internaute a accepté les cookies.
Votre mission, ça va être de filtrer tous les scripts (internes ou externes) sur vos pages qui créent ou consultent des cookies, grâce au code suivant :
if($.cookieCuttr.accepted) { // Et ici c'est votre code qui créé des cookies. }
Notez que si vous utilisez le plugin WordPress Cookie Notice, vous pourrez aussi faire cette vérification de cookies avec le code suivant :
if ( function_exists('cn_cookies_accepted') && cn_cookies_accepted() ) {// Et ici c'est votre code qui créé des cookies.}
Dès que CookieCuttr est en place, vous devriez voir un message comme ceci avec un beau bouton Oui / Non :
Si vous avez acheté le plugin WordPress, vous pouvez personnaliser tout ça :
Bon, ça c'est la théorie. Maintenant, en pratique, quand on est sous WordPress, et qu'on a une blinde de plugins et plusieurs scripts externes appelés (publicitaires ou non), il faut partir à la chasse aux cookies et ce n’est pas simple !
Première étape donc, l'état des lieux. Je vous recommande de commencer par votre home, mais vous ne devrez pas oublier les articles (single-*.php) ou les pages (page-*.php) ou tout autre type de contenu susceptible d'appeler des scripts différents. Pensez aussi aux widgets et à la version mobile de votre site.
Pour cet inventaire, j'ai utilisé Chrome, mais vous pouvez aussi faire ça avec Firefox. Vous pouvez voir les cookies ici (dans les outils développeur du navigateur) et si vous faites un clic droit sur chaque élément, vous pouvez les supprimer (Clear) pour recommencer vos tests :
Ou alors, installez carrément le plugin Edit This Cookie (Sous firefox, il y a Cookie Manager+).
Le cas le plus courant est celui de Google Analytics. je vais donc prendre ça comme premier exemple. Petite parenthèse, pour tous ceux qui vont me parler de Piwik, sachez que j'ai déjà testé sur plusieurs mois et malheureusement, ça ne fait pas la moitié de l'outil de Google pour le moment. Le jour où Piwik proposera les mêmes fonctionnalités que Analytics, il est évidemment je switcherai immédiatement.
Voici donc mon code Google Analytics. C'est ce code qui plante les cookies _ga et _gat dans les browsers :
<script>
(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','//www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-94076-1', 'auto');
ga('send', 'pageview');</script>
Pour bloquer le chargement de ce code, tant que l'internaute n'a pas accepté les cookies, il faut l'encadrer avec ce "if" :
<script>
if(jQuery.cookieCuttr.accepted){(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','//www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-94076-1', 'auto');
ga('send', 'pageview');}
</script>
Vous pouvez maintenant faire le test. Pas de cookie _ga et _gat au chargement de votre site et si vous acceptez le chargement des cookies, hop, ils apparaitront dans la liste des cookies de votre navigateur :
Voilà c'est pas plus compliqué que ça. Notez que le plugin CookieCuttr propose un support direct d'Analytics via son interface de gestion pour ceux qui veulent.
Maintenant, là où ça va se compliquer c'est pour le reste. Il n'y a que vous qui puissiez savoir ce que vous appelez comme script à cookie. Logiquement, vous devriez les reconnaitre, mais en cas de doute, faites une petite recherche sur le net avec son nom pour trouver à quoi ça correspond.
En général, il suffit donc de localiser tous les <script></script> et de les passer dans le if(jQuery.cookieCuttr.accepted){}.
Voici quand même 2 cas particuliers que j'ai isolés.
Tout d'abord, les appels JS externes en SRC comme ceci :
<script src="//cdn.domain.com/xxxxx/script.js" type="text/javascript"></script>
Comme le script est externe à vos pages, vous allez devoir le reconstruire en JS comme ceci et en profiter pour ajouter le if dont on parle depuis le début :
<script>if(jQuery.cookieCuttr.accepted){var script = document.createElement('script');script.src = "//cdn.domain.com/xxxxx/script.js";document.getElementsByTagName('head')[0].appendChild(script);}</script>
Second cas particulier, les appels en iframe de pages externes qui contiennent des cookies comme ceci :
<iframe name="maframe" id="maframe" src="http://domain.com/
mapagepleinedecookies.html" scrolling="no" height="640" width="200" frameborder="no"></iframe>
Vous allez devoir vider l'iframe et la recharger en JS avec la bonne URL comme ceci :
<iframe name="maframe" id="maframe" src="" scrolling="no" height="430" width="320"
frameborder="no"></iframe><script>if(jQuery.cookieCuttr.accepted){function replaceIframeURL(nm, url) {window.frames[nm].location.replace(url);}replaceIframeURL('maframe', 'http://domain.com/mapagepleinedecookies.html');}</script>
En faisant comme ça, votre frame ne se chargera pas tant que les cookies n'auront pas été acceptés.
Bon voilà... je vous ai présenté là, l'essentiel du filtrage des cookies et les 3 cas de figure les plus communs. Dans certains cas, vous devrez même aller modifier directement le code source de certains plugins. Tout ça, c'est très relou à faire, mais faut le faire, car c'est la loi.
Mais attendez, ce n'est pas fini. Vous devez aussi expliquer clairement à vos internautes, ce que sont vos cookies et quelle est leur finalité. Par conséquent, vous devez prévoir un premier message clair pour demander s'ils acceptent ou non les cookies...
... mais aussi une page comme celle-ci pour leur donner plus d'info sur chacun des cookies que vous utilisez, à quelle fin et comment s'en débarrasser.
À vous de voir pour le détail du texte, mais sachez que cela doit être clair et compréhensible avec ce qu'il faut comme liens pour que M. et Mme Michue puisse enlever vos cookies simplement.
Conclusion :
J'en ai chié grave. Ça m'a pris du temps, mais maintenant je suis réglo. Enfin, je pense être réglo, car quand on a un site comme le mien qui a 11 ans d'âge et des tonnes de pages spécifiques dans tous les sens, il est toujours possible que quelques trucs soient passés à la trappe. Je vais donc continuer mes tests et voir ce que ça donne.
Après au niveau du message d'avertissement en lui-même, je me tâte... Pour le moment, je l'ai fait aussi discret que possible, mais je pense que ce serait plus intéressant de l'afficher en énorme... Voire même en mode bloquant comme ils le font sur Slashdot. Soit l'internaute accepte les cookies et peut surfer sur le site, soit il ne les accepte pas et se fait rediriger ailleurs. Apparemment, ça non plus, on n'a pas le droit. Je cite encore une fois la CNIL : "Le consentement ne peut être valable que si la personne concernée est en mesure d'exercer valablement son choix et n'est pas exposée à des conséquences négatives importantes si elle refuse de donner son consentement. La personne qui refuse un cookie nécessitant un consentement doit pouvoir continuer à bénéficier du service (l'accès à un site internet par exemple)."
Une autre solution serait de considérer (sous réserve d'expliquer tout ça à l'internaute) que le premier clic page+1 ou un bon coup de scroll sur le site fait office d'acceptation des cookies.
Voici le code pour déclencher l'acceptation au scroll. Vous devez évidemment prévenir l'utilisateur que s'il fait défilé la page, cela fera office d'acceptation des cookies.
<script>
jQuery(window).scroll(function(){
if (jQuery.cookie('cc_cookie_accept') == undefined) {
jQuery.cookie('cc_cookie_accept', 'cc_cookie_accept', { path: '/', expires: 365 });
location.reload();
}});
</script>
Pensez aussi à ne pas déclencher cette action sur la page d'explication (CGU / Politique des cookies). Par exemple, l'ID de ma page c'est 681 dans WordPress. Donc je filtre la fonction comme ceci :
<?php if (is_page(681)) { ?>
<?php } else { ?>
<script>
jQuery(window).scroll(function(){
if (jQuery.cookie('cc_cookie_accept') == undefined) {
jQuery.cookie('cc_cookie_accept', 'cc_cookie_accept', { path: '/', expires: 365 });
location.reload();
}
});
</script>
<?php } ?>
Bref, je dois encore réfléchir un peu à tout ça, c'est un sujet intéressant et aux conséquences incertaines. On verra bien d'ici quelques jours / semaines, comment ça se passe grâce aux retours des internautes.
En tout cas, j'espère que ce modeste article vous aura aidé à y voir plus clair dans tout ça ! N'hésitez pas à le faire tourner à vos pôtes webmasters, ça leur servira peut-être :)
Ps : Et devinez ce que ma nana m'a fait au dessert ce soir... RAAAAAAH !
Cet article merveilleux et sans aucun égal intitulé : Cookies – Comment vraiment respecter la loi ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>MIG, grâce à ses agents, collecte des tas d'informations en parallèle sur tous vos systèmes (Système de fichiers, réseau, mémoire, configuration...), permettant ensuite de gagner du temps sur l'analyse d'incidents et vos opérations quotidiennes de sécurité.
Imaginez qu'une faille déboule sur PHP et que vous deviez explorer tous vos serveurs pour savoir si cette vulnérabilité est présente ? Et bien grâce à MIG, vous cherchez la signature de la vulnérabilité, à travers tous vos serveurs, et hop, vous avez l'info immédiatement.
Explications :
C'est parallélisé donc super rapide, les accès aux agents sont sécurisés via PGP, et les agents sont installables sous Windows, Linux et OSX.
Vous pouvez télécharger MIG ici.
Cet article merveilleux et sans aucun égal intitulé : MIG – Un outil de Mozilla pour faire du Forensics et de la réponse incident en temps réel ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
]]>