PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

elementary OS : Mise à jour à venir pour contrer les failles Meltdown et Spectre

lundi 8 janvier 2018 à 20:15

L’information ne vous a peut-être pas échappé mais deux failles de sécurité portant les noms de Spectre et Meltdown ont été découvertes ce 03 Janvier 2018.

Meltdown a été découverte par Jann Horn de chez Google (dans le cadre du projet Google Project Zero), d’un cabinet de consulting en sécurité informatique (Cyberus-technology.de) et de chercheurs de l’Université de Technologie située à Graz.

Quant à Spectre, c’est à nouveau Jann Horn de chez Google ; Paul Kocher en collaboration de Daniel Genkin (Université de Pennsylvanie et Université du Maryland), Mike Hamburg (Rambus), Moritz Lipp (Université de Technologie située à Graz) et Yuval Yarom (Université d’Adélaïde et du site web Data61).

Meltdown et Spectre peuvent mener à une fuite d’informations non souhaitée. Ces failles sont particulières : elles ne reposent aucunement sur un bug logiciel mais plutôt sur une faiblesse du micro-processeur (CPU) de votre ordinateur, serveur et téléphone. Autant dire que les impacts sont importants.

D’après les informations disponibles : les processeurs de marque Intel, ARM & AMD sont impactés par Spectre, quant à Meltdown, il semblerait que les processeurs Intel uniquement soient sensibles à ce vecteur.

 

Comment s’en prémunir ?

Canonical, société éditrice d’Ubuntu, (l’OS sur lequel repose elementary) a prévu de déployer à partir de ce Mardi 09 Janvier 2018, un nouveau noyau comportant des contre-mesures à ces deux failles.

Il faut comprendre que ces défauts liés aux CPU (un problème matériel) seront corrigés à travers une mise à jour logicielle, à l’issue de ce patch une perte de performance est envisageable.

 

Où trouver des informations complémentaires ?

Vous trouverez plus d’informations sur Meltdown & Spectre sur le billet officiel de l’équipe Ubuntu (en anglais): https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities/

 

Informations CVE

Meltdown a pour identifiant : CVE-2017-5754
Spectre a pour identifiant CVE-2017-5753 et CVE-2017-5715.

 

Le rapport officiel de Canonical est disponible à cette adresse (en anglais): https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

 

Nous devrions recevoir prochainement les mises à jour adéquates à travers l’AppCenter.

 

Le billet Mise à jour à venir pour contrer les failles Meltdown et Spectre a été publié sur le site de la elementary OS -

Gravatar de elementary OS
Original post of elementary OS.Votez pour ce billet sur Planet Libre.

alterlibriste : Partageons nos passions !

lundi 8 janvier 2018 à 19:15

Rien de tel qu’un amateur passionné pour faire passer le savoir.

J’ai cette idée de billet depuis un moment mais il partait d’un constat un peu négatif que plusieurs personnes dont je suis le blog ou le podcast qui étaient très actives baissent le rythme ou se retirent suite à une embauche dans le domaine de leur passion. Ma conclusion aurait donc pu être qu’il est difficile de rester passionné par son activité professionnelle ou que lorsque l’on devient professionnel, on délaisse un peu le milieu amateur. Je ne pense pas que ce soit le cas.

Mais reprenons dès le début.
Mon propos va parler de l’activité libriste puisque c’est le thème principal de ce blog mais il peut être généralisé à toute activité (faudra peut-être que je pense à changer de blog ?). Lorsque l’on découvre un sujet, une activité, un sport qui nous plaît, on va essayer de s’informer au maximum sur le thème, on va apprendre beaucoup de choses et on va avoir envie de partager nos découvertes, nos astuces, nos façons de progresser ou résoudre des problèmes. Tant que l’on reste passionné, l’envie de faire vivre la communauté que l’on a intégrée va perdurer. Les propos ne seront peut-être pas toujours parfaitement justes ou optimisés par rapport à l’expertise que pourrait apporter un spécialiste ou un professionnel mais ils auront l’intérêt d’exister et de faire découvrir des choses aux autres.

Quelques circonstances vont pouvoir freiner l’élan vers ce partage :

C’est ainsi que peu de développeurs vont écrire des billets sur la philosophie du libre qu’ils pratiquent pourtant au quotidien et qui peut rester un objet d’admiration pour les béotiens qui vont la défendre avec plus de ferveur. De même, un adminsys qui s’est battu toute la journée avec une armée de serveur va difficilement s’émerveiller pour un nouveau service à installer sur son serveur perso. Si certaines personnes se reconnaissent, qu’elles se rassurent, ce n’est pas grave et surtout, si elles lisent ces lignes, c’est qu’elles sont encore intéressées par le sujet donc la passion est toujours là.

L’important est de rester plein d’entrain pour ce que l’on fait et ne pas hésiter à partager sur ce qui nous passionne car c’est ce qui rend les propos intéressants. Et surtout, pour les nouvellement arrivés dans cette passion, c’est le bon moment pour se lancer, car les plus anciens passent la main et il ne faut pas hésiter à saisir le témoin pour alimenter les autres passionnés.

Gravatar de alterlibriste
Original post of alterlibriste.Votez pour ce billet sur Planet Libre.

genma : Yunohost - Usage depuis le réseau local

lundi 8 janvier 2018 à 09:00

Configuration du réseau : mon PC portable et mon serveur Yunohost sont branchés tout deux derrière la Freebox, qui crée un réseau locale entre ces deux machines. La Freebox est configuré en routeur, son IP publique est associée au nom de domaine du serveur Yunohost et la configuration NAT fait que toute entrée depuis l'extérieur (via l'IP publique), sur le bon port, est redirigée vers le serveur Yunohost.

Dans son message sur le forum Yunohost, Koantig a une configuration similaire et s'inquiète de l'usage du nom de domaine quand on est en local

Le hic, c'est que tout ça passe par internet, alors que tout est local. J'aimerais faire en sorte que si je suis sur le réseau local, les requêtes ne passent pas par internet.

Et arrive à la conclusion qu'il faut associer l'IP locale de la machine au nom de domaine dans le fichier /etc/hosts.

Sa solution marche, mais dans le cas où on déplace la machine (cas d'un PC portable par exemple), il faut penser à enlever cette ligne.

Est-ce que ça sort vraiment sur Internet ?

Pour le vérifier, si je fais depuis mon réseau local un "traceroute mondomaine.fr", on voit qu'on s'arrête au premier routeur, qui a pour IP l'IP publique de la Freebox. On ne sort donc pas de la Freebox et d'Internet. Certe la Freebox va refaire du transfert NAT et changer les paquets pour les retransferer à la machine Yunohost, ce qui est une étape de plus contrairement à l'usage directement de l'IP locale (dans ce cas les fonctions de routeur et de NAT de la Freebox ne sont pas sollicités)

Sur le réseau local, derrière ma Freebox, ma Freebox sait que si une machine local demande l'IP publique correspondant à Yunohost, elle doit rediriger le trafic vers mon Yunohost. La Freebox fait une redirection NAT en interne, mais ça "ne sort" pas sur Internet.

Est-ce qu'on perd du temps ?
Si je fais
ping IP locale, j'ai :

64 bytes from IP Locale: icmp_seq=1 ttl=64 time=0.303 ms
64 bytes from IP Locale: icmp_seq=2 ttl=64 time=0.314 ms
64 bytes from IP Locale: icmp_seq=3 ttl=64 time=0.306 ms
64 bytes from IP Locale: icmp_seq=4 ttl=64 time=0.273 ms
64 bytes from IP Locale: icmp_seq=5 ttl=64 time=0.269 ms

Soit 289 ms de moyenne.

Si je fais ping IP publique, j'ai :

64 bytes from IP Publique: icmp_seq=1 ttl=64 time=0.253 ms
64 bytes from IP Publique: icmp_seq=2 ttl=64 time=0.488 ms
64 bytes from IP Publique: icmp_seq=3 ttl=64 time=0.488 ms
64 bytes from IP Publique: icmp_seq=4 ttl=64 time=0.253 ms

Soit 370 ms de moyenne.

C'est effectivement "un peu plus lent" (vu qu'on fait le routage et la redirection NAT avec l'IP publique), mais ce n'est pas suffisament sensible.

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Journal du hacker : Liens intéressants Journal du hacker semaine #1

lundi 8 janvier 2018 à 00:01

Pour la première semaine de l'année 2018, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Miamondo : Programmer une fenêtre de déconnexion en langage Python

samedi 6 janvier 2018 à 14:20

Salut la compagnie,

Il y a quelques semaines, j’avais récupéré sur internet une fenêtre de déconnexion fabriquée grâce à la bibliothèque Pygtk. Voici à quoi elle ressemblait :

Bitte ausw_007

Elle possédait toutes les fonctions (« Mise en veille », « Redémarrer », « Éteindre » etc…) mais son design triste comme un jour de pluie ne me satisfaisait point. L’honnêteté m’oblige même à vous dire que je trouvais ça vilain comme tout. Comme cela fait plusieurs mois que je n’ai pas programmé en Python, je me suis dit qu’instancier ma propre fenêtre de déconnexion serait peut-être un bon exercice. Ça me dégourdirait les neurones.

Ni une ni deux, j’ai ouvert mon éditeur de texte et hop! après plusieurs heures de labeur, j’ai obtenu quelque chose qui me contente :

Abmeldungsfenster_009

J’ai déposé le tout sur framagit : https://framagit.org/Ordinosor/logout-window

Le code est ici.

Le cahier des charges

Je m’étais donné trois objectifs :

  1. Détecter la langue du système, (la « locale » comme on dit) et afficher les textes en conséquence.
  2. Remplacer chaque icône par le texte correspondant à la fonction du bouton, à chaque fois que le curseur de la souris survole une des cinq icônes. Effectuer l’opération inverse à chaque fois que le curseur quitte une des cinq icônes.
  3. Centrer la fenêtre au milieu de l’écran.

Détecter la langue du système

self._locale = locale.setlocale(locale.LC_ALL, "")[0:2]

Remplacer chaque icône par le texte correspondant à la fonction du bouton au survol de la souris (et le contraire pour l’opération inverse)

event.widget.config(image="", text=self.button_name...)

.

Centrer la fenêtre au milieu de l’écran

Conclusion

Je suis content de m’être replongé dans le langage Python. Il est clair que le code mérite d’être retravaillé pour le rendre plus concis mais malgré tout, le résultat me donne entière satisfaction, à telle point que depuis ce matin, je n’arrête pas d’éteindre et de rallumer mon ordinateur… Jour… Nuit… Jour… Nuit… Jour… Nuit…

 


Gravatar de Miamondo
Original post of Miamondo.Votez pour ce billet sur Planet Libre.