Sujets-libres.fr

Informatique, logiciels libres, internet, humeurs et… le reste !

L'auto-hébergement garde-t-il du sens si le plus important n'y est pas ?

Rédigé par -Fred- / 04 janvier 2017 / 12 commentaires

Récemment, Genma a publié un article au sujet de l'impact de diverses coupures électriques sur son activité auto-hébergée : Coupure-de-courant-et-auto-hebergement. Diverses idées sont développées dans ce billet mais celle qui a retenu mon attention est la suivante : L'auto-hébergement c'est bien mais il ne faut pas le faire pour les services sensibles et desquels on est fortement dépendant. J'ai bien entendu laissé un commentaire sur son blog mais je trouvais justifié de développer un peu plus mon point de vue ici.

En gros, le blog et le mail seraient à ne pas héberger derrière une ligne ADSL car on ne peut se permettre soit un blog inaccessible, soit la non réception de ses mails. On a chacun des priorités variables mais je conçois aussi que ces deux usages soient importants. Dans le cas des coupures électriques à répétition il est évident que ça perturbe fortement l'activité de ces services et que si c'est prolongé, ça fini par causer des pertes définitives de données. Typiquement, vous commencez à perdre des messages si votre serveur mail n'est pas en mesure de les réceptionner pendant plusieurs jours d'affilée et dans la mesure du possible, il est préférable d'éviter ça. A l'inverse les divers services moins importants peuvent être auto-hébergés.

J'ai en fait une approche diamétralement opposée et forcement, j'en arrive à préconiser à peu près l'inverse. J'ai décidé de m'auto-héberger, non pas pour tester des services mais parce que j'ai éprouvé le besoin de reprendre le contrôle de mes données personnelles, notamment le mail. J'ai alors décidé de m'auto-héberger. Forcement de mon point de vue, l'auto-hébergement perd fortement de son sens si on décide de ne pas y stocker les données que l'on a de plus précieuses.

Alors oui, le faire soit même présente des risques car on a rien sans rien. Il faut cependant se donner les moyens de ses ambitions. Dans des billets de blog divers et variés, je vois que certains peuvent utiliser des machines peu fiables pour faire de l'auto-hébergement (typiquement des Raspberry Pi avec un système sur carte SD). Sur le principe bon, pourquoi pas, c'est amusant et très formateur. Le côté Geek en plus, c'est cool aussi.

Pourtant quand on se lance là dedans pour vraiment rapatrier ses données personnelles, le jeu doit être pensé sérieusement dès le départ. Grossièrement, il faut déjà penser à se faire son analyse de risques puis identifier ceux qui sont les plus impactants et corriger ce qui doit vraiment l'être par des actions les plus efficientes possible. Et comme on pense à l'avenir, et bien on planifie ce qui n'aura pas pu être mené immédiatement tout en prévoyant des mesures palliatives si d'aventure le pire devait arriver.

Dans le cas de multiples coupures électriques de quelques heures il est assez simple d'évaluer l'impact que ça peut avoir sur ses services auto-hébergé. On peut alors apprécier les risques encourus : perdre des visiteurs de blog ? voir ses mails arriver avec 1 jour de retard ? Perdre carrément des mails ? Risquer de la casse matérielle ? Perte définitive des données stockées ? Risque très probable d'avoir d'autres priorités que les services auto-hébergés à gérer lorsque la coupure survient ? Tout ça est prévisible et si on pense son auto-hébergement sérieusement on peut immédiatement éliminer certains risques, atténuer les effets encourus par d'autres risques et dans tout les cas avoir une meilleure vue sur l'ensemble des risques résiduels. Le tout encore une fois, c'est de penser ce jeu de manière sérieuse car le risque, ça se gère.

Je pense que différentes motivations poussent à s'auto-héberger. Je me garderai bien d'être catégorique sur ce qu'il convient ou non de faire. La seule chose sur laquelle il faut à mon sens être clair quand on parle d'auto-hébergement, ce sont justement les motivations qui conduisent à s'y essayer. Ça aide à mettre en perspective les propos des uns et des autres et à les replacer dans le bon contexte. Les propos de Genma sont tout à fait pertinent dans son contexte et, à mesure que j'y réfléchi, pas du tout dans le mien.

La collection "Les grandes idées de la science"

Rédigé par -Fred- / 29 décembre 2016 / 3 commentaires

Depuis fin 2015, j'ai commencé à lire les livres de la collection "Les grandes idées de la science", collection vendue en presse. Si vous voulez plus de détails, rendez-vous sur la page consacrée à cette collection : http://www.collection-science-lemonde.fr/collection/. Comme son nom l'indique, cette collection fait le tour des plus grandes idées de la science, de l'antiquité jusqu'à aujourd'hui. On y parle essentiellement de physique, de chimie, de math et d'astronomie. Chaque ouvrage ne traite pas d'une idée mais d'un homme (ou d'une femme) qui a à sa manière fait avancer la science en général, le tout en 160 pages environ à chaque fois.

J'ai mordu à l'hameçon (je ne dois pas être le seul :p ), le premier numéro à prix cassé étant consacré à Albert Einstein. Par la suite, les figures importantes défilent sans ordre réellement précis, ni chronologique, ni thématique. A raison d'un numéro par semaine une fois les sorties arrivées à leur rythme de croisière, j'ai eu un peu de mal à suivre la cadence. Toutefois, j'ai réussi à m'y tenir jusqu'au bout et j'ai bouclé le 33ème livre de la collection récemment.

J'ai vraiment trouvé la collection intéressante. Certains livres sont relativement accessibles alors que d'autres (généralement ceux abordant les mathématiques ; Cantor et Hilbert pour ne citer qu'eux) demandent un effort plus important. Dans tous les cas, et c'est l'une des choses importantes dans cette collection, c'est qu'il est vraiment appréciable de resituer des découvertes majeures dans leur contexte scientifique d'une part et historique d'autre part.

Par contre, et c'est le grand défaut de ce genre de collection, bien que les titres composants la collection sont indiqués dans le fascicule vendu avec le premier numéro, il est impossible de savoir dans quel ordre sera publié la collection. D'autre part, cette collection peut être interrompue à tout moment. Quand on se lance, c'est un peu à l'aveugle. Heureusement que les numéros sont indépendants les uns des autres.

En définitive, cette collection m'a plu aussi (mais pas seulement) parce qu'elle complète et met les cours que je suis en train de suivre en perspective. A la lecture de l'ensemble des 33 volumes, je vois à présent mieux ce qui a conduit à l'état de nos connaissances actuelles. Ce qui me semblait être quelque chose d'éparse m'est apparu comme un ensemble où des découvertes apparemment éloignées résonnent entre elles et permettent de nouvelles découvertes.

Mon système d'exploitation est assertif

Rédigé par -Fred- / 07 novembre 2016 / 1 commentaire

Pourquoi ce billet ?

J'utilise un système d'exploitation (SE) sur lequel je suis à l'aise depuis un certain temps. Ce billet n'a pas pour but de mettre en avant les avantages ou inconvénients du système que j'utilise mais plutôt de décrire pour quelle raisons il me convient. Pour ceux qui veulent à tout pris savoir sans chercher plus loin sur ce blog, sachez que j'utilise Debian. Encore une fois, mon propos n'est pas de dire que le système que j'ai choisi est le système ultime, sorte de saint graal des OS.

Je ne me place pas dans un plan technique. Pour cela, j'ai essayé de faire le parallèle avec quatre modes de communication usuels (comprendre, ceux utilisables entre deux personnes par exemple). Ces modes sont, la passivité, la tromperie, l'agressivité et l'assertivité. Parmi ces quatre là, un seul permet de travailler efficacement avec une autres personne. Dans la mesure où le comportement d'un système d'exploitation n'est que le reflet de ce qu'on voulu ses concepteurs, l'approche ne me semble pas déconnante. Vu le titre du billet, vous devez déjà voir quel mode est efficace :p .

Quelques définitions

Pour être certain de parler de la même chose, le plus simple est déjà de définir les termes employés.

  • Passivité : subir ce qui se passe autour de soit.
  • Tromperie : induire volontairement l'autre en erreur.
  • Agressivité : imposer un rapport de force violent à son interlocuteur.
  • Assertivité : [...] faire passer un message difficile sans passivité mais aussi sans agressivité. (reprise de la définition Wikipedia)

Faire le lien avec un système d'exploitation

Les modes de passivité, de tromperie et d'agressivité rendent les situations plus complexes car justement, ces modes ajoutent des entraves supplémentaires, artificielles si j'ose dire, sur le chemin menant à la résolution des problèmes. Étonnamment, de nombreux systèmes d'exploitation très populaires fonctionnent de la sorte.

Lorsque Microsoft pousse quasiment de force la mise à jour gratuite vers Windows 10, je trouve que la manière est extrêmement agressive. A chaque fois qu'un utilisateur m'a parlé de cette mise à jour, ça a juste été pour me dire que le système ne lui avait pas laissé le choix et qu'il s'était retrouvé du jour au lendemain avec un nouveau système d'exploitation, auquel au passage il ne comprenait plus rien. On pourra dire ce qu'on veut mais un tel procédé ne respecte pas la volonté de l'utilisateur. Empêcher la mise à jour n'est pas forcement évident et le retour arrière l'est encore moins.

L'utilisateur est progressivement amené à être passif vis à vis de son système, y compris lorsque le système influe sur des paramètres touchant aux données personnelles par exemple. Windows 10, encore une fois, s'installe par défaut avec des réglages nuisibles de ce point de vue. Je pourrais aussi prendre l'exemple d'Androïd qui est extrêmement intrusif aussi. Ce qu'il y a de commun à ces systèmes, c'est qu'ils misent sur la passivité de leurs utilisateurs pour abuser d'eux.

La tromperie est aussi quelque chose d'extrêmement présent lorsque l'on a à faire à un système d'exploitation notamment. Avez vous lu les conditions d'utilisation associées ? Probablement que non et si vous l'avez fait, vous constaterez qu'elles sont à la fois dures à comprendre, longues à lire et toutes différentes. En gros, vous ne vous aventurerez à les lire peut être qu'en cas de litige et vous vous rendrez compte que vous aviez en toute bonne fois autorisé l'éditeur du système d'exploitation à faire quasiment ce que bon lui semblait. Il y a vraiment tromperie car l'acceptation de l'utilisateur (sauf à ce qu'il soit juriste) ne peut pas se faire de manière éclairée.

Je qualifie volontiers mon système d'exploitation d'assertif car justement, j'arrive à communiquer avec lui au quotidien sans entraves injustifiées ou arbitraires. Bien entendu, il arrive que de temps à autre, tout ne fonctionne pas comme je voudrais que ça fonctionne (aucun système n'est épargné). Pour autant avec mon système, je sais que je ne joue pas contre lui mais avec lui. Pour peu que j'ai au préalable pris le temps de lire la doc, je sais qu'il me donnera toutes les informations dont j'ai besoin pour réaliser telle ou telle action, résoudre tel ou tel problème (déjà, c'est documenté). Je sais aussi qu'il n'est pas piloté à distance par un autre, même si c'est pour de bonnes intentions. J'en suis l'administrateur et j'ai toute la latitude nécessaire pour faire ce que je veux dessus, y compris les pires conneries si l'envie m'en prend (dans l'absolu, j'évites quand même hein...).

Conclusion

Dans tout ça, peut être que vous regarderez votre ou vos système(s) un peu autrement. Mon plaisir à faire de l'informatique est vraiment né quand j'ai vraiment trouvé un système assertif. C'est quelque chose que je n'ai identifié que tardivement mais qui était là depuis longtemps. Ça peut sembler assez accessoire à certains mais avec le recul, je trouve que c'est au contraire quelque chose d'essentiel au quotidien.

L'abus de requêtes inter-domaines

Rédigé par -Fred- / 19 octobre 2016 / Aucun commentaire

S'il y a un truc qui me pose problème quand je navigue sur le web, c'est bien les requêtes inter-domaines. Prenez un site quelconque, et regardez la liste des domaines hébergeant les ressources nécessaires à l'affichage d'une page. On peut s'amuser à les compter si on veut (un petit "tcpdump port 53" par exemple est assez instructif). A titre indicatif, se connecter sur www.lemonde.fr nécessite d'effectuer plusieurs dizaines de requêtes DNS, pointant vers presque autant de domaines différents. Histoire de ne pas en accabler un plus qu'un autre, tout en restant dans les journaux en ligne, le constat est identique pour www.mediapart.fr , pour rue89.nouvelobs.com ou pour www.ouest-france.fr.

Sans forcement examiner dans le détail l'ensemble des domaines contactés, dans le lot on voit quand même passer beaucoup de domaines dont on sent bien qu'ils ne sont pas là pour apporter des contenus mais plutôt pour tracer l'activité des visiteurs ou pour afficher de la pub.

J'ai pris l'exemple des journaux en ligne mais bien entendu, ça ne se limite pas à eux (allez voir la page d'accueil de www.marmiton.org pour rigoler). Je constate que c'est plutôt, et de loin, la norme pour les sites un peu gros générant du trafic. Les sites plus confidentiels sont globalement plus propres de ce point de vue. Je me doute bien que les sites en question n'ont pour vocation première de pister leurs visiteurs mais ils font peut être quelque chose de plus grave : globalement ils s'en fichent, tout simplement.

Ce qui est gênant, pour l'internaute que je suis en tout cas, c'est de voir que parmi les sites abusant de ce type de pratiques, on retrouve à peu près toujours les mêmes fournisseurs de services CDN, les mêmes outils d'analyse de trafic, les mêmes régies de pub. Indépendamment c'est sûr rien à signaler car il n'y a pas d'entente à proprement parler entre les gestionnaires des sites en question mais à grande échelle, ils font tous les mêmes choix et créent ainsi, sans vraiment s'en rendre compte, de la centralisation.

Quand on met en place un outil sur son site, on se doit de prendre en compte tout les aspects de l'outil en question. Les gestionnaires de ces sites sont peut être entre l'enclume et le marteau car ils doivent composer avec des contraintes économiques et probablement tout un tas d'autres choses. Pour autant, ils sont les premiers responsables du pistage des internautes car ce sont eux, chacun dans leur coin mais quand même tous ensemble finalement, qui placent la majeure partie des sondes pour le compte des gros silos de données.

C'est principalement pour cette raison que j'utilise le plugin request policy dans firefox. Ça ne résoud pas tout, loin de là mais ça permet de faire un peu le ménage. A l'usage, je dois quand même régulièrement autoriser l'accès à tel ou tel CDN pour voir les contenus sur tel ou tel site. En de rares occasions, je constate même que pour accéder aux contenus de certains sites il faut autoriser l'accès à un grand nombre de domaines depuis tel autre domaine, ce qui est déplaisant car j'ai parfois l'impression que ça ne s'arrête pas.

Limites des réseaux sociaux

Rédigé par -Fred- / 21 septembre 2016 / Aucun commentaire

Les réseaux sociaux tels qu'on les connaît aujourd'hui ont vraiment modifié la manière de communiquer sur Internet. On pourrait aller jusqu'à dire qu'il y a un avant et un après. A une époque pas si lointaine encore, si l'on voulait communiquer sur Internet (et le web en particulier), on se construisait son propre site et on pouvait ensuite l'alimenter. Chaque site était différent et potentiellement géré par des acteurs différents eux aussi. Cette manière de faire fonctionne même si chacun propose des contenus dans son coin car des liens se tissent entre les pages. C'est à mon sens quelque chose de très important en fait car le système n'est pas centralisé.

Ils (les réseaux sociaux) fonctionnent sur le web mais pour autant, leur fonctionnement est un peu différent. Il faut les voir comme une couche intermédiaire entre l'utilisateur et le web. Lorsqu'il modifie sa page ou ajoute du contenu dans son profil de réseau social, l'utilisateur ne poste pas tant sur le web que sur la plateforme du réseau social qui lui est présent sur le web. La nuance est importante car bien que ce soit les utilisateurs qui apportent leur contenus au réseau social, c'est bien le réseau social lui même qui organise ces données ensuite et les met en valeur. Ces quelques sites sont tellement utilisés qu'ils sont à juste titre considérés comme des points de centralisation sur Internet. Si j'osais la comparaison, on pourrait dire qu'on est passé d'une démarche "artisanale" à une démarche "industrielle".

A l'heure où les blogs et autres page perso sont souvent remplacés par des simples pages facebook ou des comptes twitter, l'information y est donc concentrée. Cela va même plus loin car ces réseaux deviennent les canaux de communication principaux de bon nombre de communicants. Du côté de ceux qui recherchent l'information, ces médias deviennent vraiment incontournables et c'est ainsi que l'on rentre dans un cercle vicieux.

Dans leur recherche de confort, d'efficacité et de simplicité d'usage, bon nombre de communicants ont délégué à quelques entreprises la gestion des outils sur lesquels il s'appuient pour communiquer. On le constate vraiment à différents niveaux, depuis l'internaute lambda jusqu'aux politiques en passant par les journalistes. Globalement, ça peut concerner tout ceux ayant à un moment donné besoin de communiquer.

Ces plateformes centralisées posent plusieurs problèmes dont l'un concerne la censure. En fait, même si ce n'est pas leur but, les plateformes de réseaux sociaux doivent être à même de prendre des mesures permettant de retirer des contenus qu'ils hébergent lorsque ces contenus sont signalés comme posant un problème. Les raisons peuvent être multiples, violation de copyright, contenus violents, racistes, terroristes, etc ... Devant la masse d'informations gérées par ces sites, des procédures sont mises en place afin qu'il ne soit pas nécessaire d'engager une armée de modérateurs. Tout le monde peut ainsi remonter au réseau social des contenus inapproprié à faire enlever. Le site en question peut alors agir en écartant les contenus et en suspendant le compte de celui qui les a postés.

Ce qui est grave avec ce système, c'est que le fond n'est pas analysé immédiatement. C'est le ou les signalements qui ont de l'importance car c'est ce qui motive la suppression de contenus ou la suspension de compte (quitte à y revenir ensuite mais le mal est déjà fait). Ce procédé permet, au même titre qu'un DDOS mais en plus simple, de nuire à la capacité de communication d'une personne ou d'un groupe sur Internet. Voilà pourquoi il est important de ne pas dépendre uniquement des réseaux sociaux pour gérer sa communication sur internet. A ceux qui veulent faire passer des informations, prévoyez un site, une mailling list ou tout autre moyen neutre vous permettant de communiquer normalement. Les réseaux sociaux ne devraient être qu'un moyen parmi d'autre de communiquer et si vous en dépendez, vous devriez considérer que cela pose un problème. Accessoirement, amener les discussions à se dérouler via des outils neutres, ça permet à des olibrius dans mon genre de suivre un peu mieux ce qui se passe et se dit en marge des actus et autres billets de blogs.

Malgré cela, même ceux qui ont conscience du problème (les médias notamment) ne peuvent pas grand chose si ceux qui les suivent ne changent pas eux aussi leurs habitudes. Dernièrement, c'est le site Reflets qui a fait les frais d'une suspension abusive de deux comptes twitter (la Fachosphère ayant signalé des contenus inapproprié sur ces comptes ; twitter a réagit, sans autre forme de procès). Ni une ni deux, les administrateurs du site Reflets ont eu la bonne réaction en proposant une mailling list permettant à tout ceux qui le souhaitaient de pouvoir communiquer entre eux. Deux jours plus tard, les comptes twitter ont été réactivés et la mailling list ne vit pas beaucoup (je ne connais pas l'activité des comptes twitter mais ce serait intéressant de comparer, à titre indicatif). Ça me fait dire qu'on a beau avoir conscience des limites du système, on est pas près d'abandonner notre petit confort...