PROJET AUTOBLOG


Korben

Site original : Korben

⇐ retour index

Si vous utilisez Facebook Messenger, pensez à activer le chiffrement de bout en bout

lundi 3 avril 2017 à 10:20

Le chiffrement de bout en bout des communications, c'est la base. De plus en plus de services intègrent cette fonctionnalité et cela permet aux gens de discuter sans être inquiétés du secret de leurs communications.

Même Facebook s'y est mis, c'est dire ! Seulement, il faut penser à l'activer. Alors voici comment activer le chiffrement de bout en bout sur Messenger, l'application mobile de Facebook.

Ça se fait en quelques secondes, donc faites-le et dites à vos proches de le faire.

Etape 1

Etape 2

Etape 3

Et voilà !

Cet article merveilleux et sans aucun égal intitulé : Si vous utilisez Facebook Messenger, pensez à activer le chiffrement de bout en bout ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Edito du 03/04/2017

lundi 3 avril 2017 à 07:02

Salut la compagnie,

Nous voilà repartis pour une nouvelle semaine de folie. Les 2 dernières ont été chargées, avec mon anniversaire (putain, déjà 35) et surtout le déroulement du Hackpero qui s'est très bien passé. On a eu d'excellents retours et j'ai adoré mes échanges avec les gens présents.

Je vais donc pouvoir me relaxer un peu et reprendre mon petit rythme de blogging auvergnat.

En plus, j'ai été gâté par ma famille avec un joli LaMetric pour afficher pleins de conneries dans mon bureau (faut que je vois comment je peux dev quelques modules pour ce truc), un kit pour faire pousser des champignons de Paris (non, pas des psilos, non mais ho...) et surtout un BlueTens dont je ne peux plus me passer. Ce truc couplé à une application mobile, permet de soigner ou se relaxer les muscles grâce à des électrodes et ça fait un bien fou surtout après une journée tendue de boulot ou d'effort physique. Bref, j'ai vraiment été pourri gâté cette année.

Sinon, et bien je travaille actuellement sur la prochaine version du site, donc sauf si c'est critique, je bloque toutes les corrections ou évolutions sur la version actuelle. Les mises à jour auront donc lieu dans la prochaine release. Grosse pression pour vous faire un truc bien mais ça va, je suis bien entouré.

Allez, c'est l'heure d'aller lever les enfants. Je vous souhaite une bonne journée et une bonne semaine et à très vite !

K.

Cet article merveilleux et sans aucun égal intitulé : Edito du 03/04/2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

ZTE Axon 7, une bonne surprise pour 400€ ?

vendredi 31 mars 2017 à 14:00

Le ZTE Axon 7 est le haut de gamme de la marque et pour un prix qui s'oriente autour des 400 €, il affiche une carte de visite plutôt agressive.

Faut dire qu'avec son écran 5,5" 2K AMOLED, un processeur QUAD-CORE + 4GO RAM et une mémoire de 64 GO extensible jusqu'à 128 GO via une carte microSD, le bolide a de quoi séduire.

Mais quand Huawei tente de se différencier via la photo avec un partenariat avec Leica, ZTE fait le pari de l'audio (ça me rappelle les premières heures de Beats avec HTC ;) ) avec l'intégration de deux processeurs audio haut-de-gamme AK4961 et AK4490.

La démonstration de tout ça avec Jerome.

Le ZTE Axon 7 est disponible à 439,90 € et moins cher en deuxième main pour ceux qui sont séduits ici.

A noter, il existe aussi en un peu plus petit sous sa version mini, le ZTE Axon 7 mini.

Cet article merveilleux et sans aucun égal intitulé : ZTE Axon 7, une bonne surprise pour 400€ ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Hostctl – Gérez votre fichier Hosts en ligne de commande

vendredi 31 mars 2017 à 10:00

Amis Linuxiens, si vous maintenez votre fichier hosts pour bloquer certains domaines, voici un outil en ligne de commande qui n'est pas vraiment indispensable, mais qui vous fera gagner un peu de temps.

Cet outil c'est hostctl, un script que vous pouvez télécharger ici, copier dans le dossier /usr/local/bin et rendre exécutable comme ceci :

 sudo chmod +x /usr/local/bin/hostsctl

Ensuite, directement depuis la ligne de commande, vous pourrez bloquer un site en l'ajoutant dans votre fichier hosts comme ceci

sudo hostsctl disable exemple.com

Ou le rendre à nouveau actif avec la commande suivante :

 sudo hostsctl enable exemple.com

De plus, si ça vous intéresse, le développeur a mis sur son github plusieurs fichiers hosts d'exemples que vous pourrez mettre à jour automatiquement via hostctl (Pour cela, il faut modifier une variable dans le fichier /etc/hostsctl.conf créé).

C'est pas ouf, mais certains trouveront peut-être ça plus pratique que de maintenir le fichier manuellement.

Cet article merveilleux et sans aucun égal intitulé : Hostctl – Gérez votre fichier Hosts en ligne de commande ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Sécuriser facilement et gratuitement un site avec HTTPS

jeudi 30 mars 2017 à 10:00

Vous connaissez sans doute tous, Let's encrypt qui permet d'avoir un certificat SSL gratuit pour basculer son site en HTTPS. Mais connaissez-vous Certbot, un outil proposé par l'EFF (Electronic Frontier Foundation) qui permet d'obtenir en une ligne de commande son certificat et de configurer dans la foulée son serveur web ?

Je n'avais pas encore pris le temps de le tester et je me dis que c'est l'occasion aujourd'hui de vous en faire un petit tuto rapide. Vous allez voir, c'est rapide, sans douleur et de toute façon, vous devrez tous y passer.

Voici donc comment migrer un site web (sous WordPress dans mon exemple, mais ça fonctionne avec tout) de HTTP vers HTTPS.

Première étape : Installer CERTBOT sur votre serveur.

Pour cela, téléchargez le script, rendez le executable et lancez-le :

wget https://dl.eff.org/certbot-auto

chmod a+x certbot-auto

Seconde étape : Générez les certificats.

Si comme moi, vous utilisez nginx, lancez la commande :

./certbot-auto --nginx

Et si vous utilisez Apache :

./certbot-auto --apache

Certbot va alors lister vos virtualhosts (les sites web présents sur votre serveur). Entrez les numéros de ceux que vous voulez migrer en HTTPS. Si c'est votre première fois, je vous invite à le faire site par site. Dans le cas d'un WordPress, pensez aussi à désactiver les plugins, car certains pourraient poser problème.

À partir de là, Certbot va générer les certificats Let's Encrypt qui vont bien et modifier la conf Apache / Nginx pour que ce soit le HTTPS qui soit activé par défaut pour votre site. Certbot vous demandera d'ailleurs si vous voulez passer exclusivement en HTTPS (2/ Secure) ou garder aussi une connexion HTTP (1/ Easy).

Je vous recommande de choisir l'option 2 pour éviter les contenus dupliqués. Certbot va encore prendre quelques secondes et voilà, la configuration est terminée. C'était facile non ? À vous de tester votre site en HTTPS maintenant. Il se peut que vous ayez un peu de "mixed content"... Pour le régler, vous devrez peut être corriger certains appels dans votre thème, parfois dans vos plugins, voire préciser votre URL en HTTPS dans votre fichier wp-config.php comme ceci :

define('WP_HOME','https://VOTRESITE.com');
define('WP_SITEURL','https://VOTRESITE.com');

Si malgré cela, vous remarquez que votre site reste accessible en HTTP aussi, éditez votre VirtualHost et décommentez la partie concernant les redirections 301 de HTTP vers HTTPS. Voici ce que j'ai comme exemple sous nginx :

Pour faire tester votre config SSL, vous pouvez aussi utiliser le service ssllabs dont j'ai déjà parlé, en utilisant cette URL :

https://www.ssllabs.com/ssltest/analyze.html?d=URLDEVOTRESITE.COM

3ème étape : Automatiser le renouvellement de vos certificats.

Attendez ne partez pas tout de suite, car vous devez savoir que votre certificat n'est valide que durant 90 jours. C'est comme ça. Mais pas de souci, avec Certbot, vous allez pouvoir le renouveler facilement via une simple commande.

On va d'abord tester un coup à blanc pour voir s'il n'y a pas de souci avec vos certificats et leurs éventuels renouvellements. Pour cela, entrez la commande suivante (pensez bien à préciser le chemin d'accès) :

./CHEMIN/VERS/certbot-auto renew --dry-run

Si tout se passe bien, éditez votre crontab :

crontab -e

Et ajoutez la ligne suivante pour lancer une vérification de vos certificats 2 fois par jour.

*/12 * * * * /CHEMIN/VERS/certbot-auto renew --quiet --no-self-upgrade

Et voilà cette fois c'est vraiment terminé. Vous pouvez oublier tout ça :-)

Je rappelle quand même que Let's Encrypt et Certbot sont gratuits, donc pensez à faire un don pour soutenir ces services.

Cet article merveilleux et sans aucun égal intitulé : Sécuriser facilement et gratuitement un site avec HTTPS ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.