Catégorie : Technique
-
Peritext : A CRDT for Rich-Text Collaboration
Je me rappelle avoir fouillé Prosemirror et les OT pour implémenter l’édition collaborative de Cozy Notes. C’était une implémentation simpliste faite pour quelques auteurs simultanés sur un même document. Le vrai enjeu était de pouvoir gérer à la fois le collaboratif en ligne et la capacité de modifier un document hors ligne sur un temps…
-
D’où vient cette &é’çà& de requête ?
Astuce vue ce matin, je ne sais plus où : Ajouter un commentaire dans chaque requête de base de données pour y mentionner la localisation de cette requête dans le code source (fichier, ligne). Objectif : Dans les journaux du SGBD, pouvoir tracer d’où vient la requête lente ou problématique qu’on a en face de nous. Sur…
-
Sécurité de Have I Been Pwned?
Concernant Have I Been Pwnd? il y a pas mal de gens réticents à l’utiliser de peur que ça aspire ce qu’ils saisissent. Et c’est aussi prendre le risque qu’un site frauduleux se fasse passer pour lui. https://mastodon.tetaneutral.net/@Natouille/105820437840086551 Il y a deux parties à Have I Been Pwnd?. La première partie c’est une solution pour…
-
Diceware
Règle générale : Laissez votre gestionnaire de mots de passe générer des mots de passe outrageusement complexes. Vous n’aurez jamais besoin de les taper ou vous en souvenir vous-même. Vous n’avez en fait même pas besoin de voir ou de savoir à quoi ces mots de passe ressemblent. Laissez-le faire. Et puis parfois on a besoin…
-
Mot de passe fort
Je rage à chaque fois que je vois des règles complexes sur les mots de passe saisis. J’ai l’impression qu’on a échoué à expliquer la sécurité. Une fois qu’on exclut les mots de passe uniquement en chiffres, il n’y a quasiment plus que la longueur du mot de passe qui compte. Vous voulez un mot…
-
Vie privée : Chiffrement des disques
On parle tant des mots de passe qu’on en oublie l’essentiel. Quiconque a accès à votre disque dur a accès à toute votre vie numérique, vos logiciels et vos documents. Il peut relire votre l’attestation de sécu téléchargée le mois dernier, votre feuille de calcul avec votre compta, vos photos de vacances mais aussi celles…
-
Self Encrypting Disk
Ce soir j’ai joué avec les SED sous Linux. Ce fut laborieux et la documentation est assez rare alors je pose ça ici si jamais ça sert à quelqu’un d’autre. Chiffrer ses données Sur mon NAS j’ai des données que je ne veux pas perdre, mais aussi des données que je ne veux pas voir…
-
Sécuriser les nouveaux mots de passe
J’ai récemment parlé complexité de mot de passe mais en réalité le problème est souvent ailleurs. La taille et la complexité n’ont aucune importance si quelqu’un peut deviner quel mot de passe vous utilisez après juste quelques essais. Jean réutilise son mot de passe Je connais l’email de Jean ? Il me suffit de regarder quels…
-
Éthique et politique dans les licences logicielles
Je continue mes réflexions sur comment nous, informaticiens, participons à la politique par nos actions. Il ne tient qu’à nous de refuser de participer à des projets et des organisations du mauvais côté de la ligne morale. Contrairement à d’autres professions, nous avons le choix. Utilisons-le. Plus que le choix, nous avons un pouvoir, énorme.…
-
Développeurs, vous devriez avoir honte — Règles de mots de passe
Je rage à chaque fois que je saisis un mot de passe fort et que le site m’envoie bouler parce que je n’ai pas de caractère autre qu’alphanumérique. Essayons quelque chose d’un peu plus smart pour évaluer la robustesse d’un mot de passe Développeurs, vous savez probablement tout ça, mais continuez à lire parce que…