j’ai toujours un léger doute sur ces recettes toute faites, donc certaines semblent bien vieilles (je pense aux préconisations anssi pour le durcissement des distributions gnu/linux par exemple). Un dev C sécu pour nous dire ce que ça vaut réellement s’il a déjà pratiqué ?
Salut !
Je n’y vois pas d’intérêt sur serveur.
Cependant pour un poste de travail, qui n’a pas beaucoup de RAM, c’est quand même plus réactif que le SWAP sur fichier.
Autant sur un vieux PC, on a un vieux CPU MAIS c’est plus réactif que de swapper pour le coup.
Cas typique, une bécane avec 4Go de RAM d’il y a 5 ans, tu évites de swapper, le système continue de marcher presque normalement, là où en swappant, les perfs sont nulles :D
Avec 8Go + SSD, si tu swappes un peu, tu n’uses pas ton SSD.
Avec 16Go c’est discutable en effet.
Les utilisateurs de RAMFS/TMPFS chargés en RAM peuvent disposer d’un peu plus de “place”
Article sympa pour vulgariser le chiffrement. Seul petit point négatif AMHA : insister autant sur MD5.
Je me doute que c’est pour simplifier la rédaction, et c’est expliqué que c’est dépassé, mais quand on voit qu’il y a encore des sites qui s’en servent pour chiffrer les mots de passe, je trouve dommage de ne pas avoir au moins cité dans le paragraphe qui parle de MD5 les algorithmes qu’il faut utiliser de nos jours.
Oui j’ai des petits soucis avec le serveur, je les corrigerai définitivement quand j’aurai un peu plus de temps. Désolé pour le le désagrément, le site est de nouveau accessible !
Merci pour le partage ! L’article en parle bel et bien :)
Le communiqué de LQDN vient d’être mis à jour : cette décision pourrait constituer une victoire nettement plus modeste […] malgré la restriction du champ des données de connexion accessibles à la HADOPI – qui reste une victoire -, il demeure une interprétation selon laquelle son activité devrait pouvoir persister
j’ai toujours un léger doute sur ces recettes toute faites, donc certaines semblent bien vieilles (je pense aux préconisations anssi pour le durcissement des distributions gnu/linux par exemple). Un dev C sécu pour nous dire ce que ça vaut réellement s’il a déjà pratiqué ?
J’en parle dans l’article ;)
Second life ?
Ouais je pense que c’est davantage pour des vieux pc limités en RAM.
Merci, Tcho !
Salut ! Je n’y vois pas d’intérêt sur serveur. Cependant pour un poste de travail, qui n’a pas beaucoup de RAM, c’est quand même plus réactif que le SWAP sur fichier. Autant sur un vieux PC, on a un vieux CPU MAIS c’est plus réactif que de swapper pour le coup. Cas typique, une bécane avec 4Go de RAM d’il y a 5 ans, tu évites de swapper, le système continue de marcher presque normalement, là où en swappant, les perfs sont nulles :D Avec 8Go + SSD, si tu swappes un peu, tu n’uses pas ton SSD. Avec 16Go c’est discutable en effet. Les utilisateurs de RAMFS/TMPFS chargés en RAM peuvent disposer d’un peu plus de “place”
Salute,
Quels sont les cas d’utilisation ? Je veux dire quelqu’un l’utilise et dans quel cas ?
Tcho !
Tout est juste dans l’article, sauf la dernière phrase.
Dommage, encore une fois, le grand absent - ou petit, c’est selon - est bien OpenBSD, voire les deux autres que sont NetBSD et Dragonfly BSD.
Hey JeanMarcS, Merci de ce retour, je m’en vais de ce pas rajouter quelques précisions.
Heuuu c’est quasiment du 2K… à pas grand chose près.
Article sympa pour vulgariser le chiffrement. Seul petit point négatif AMHA : insister autant sur MD5.
Je me doute que c’est pour simplifier la rédaction, et c’est expliqué que c’est dépassé, mais quand on voit qu’il y a encore des sites qui s’en servent pour chiffrer les mots de passe, je trouve dommage de ne pas avoir au moins cité dans le paragraphe qui parle de MD5 les algorithmes qu’il faut utiliser de nos jours.
Article intéressant à lire ; je dirais même mieux plaisant à lire. Une petite revue…
Quelques typos à corriger :
Ah les rpm de Rémi, que de souvenir :)
Désolé, mais je n’ai pas pu m’en empêcher: https://michael.parienti.net/posts/2020/05/22/monitorer-des-certificats-avec-bash/
Oui j’ai des petits soucis avec le serveur, je les corrigerai définitivement quand j’aurai un peu plus de temps. Désolé pour le le désagrément, le site est de nouveau accessible !
Merci pour le partage ! L’article en parle bel et bien :)
J’ai pas réussi à lire l’article (timeout) donc je ne sais pas exactement de quoi il parle.
Du coup je ne sais pas si c’est pertinent, mais j’avais écrit un bout de JS pour tester son pass avec l’API d’HaveIBeenPwned
https://jean-marc.salis.fr/mon-mot-de-passe-est-il-compromis/
Le communiqué de LQDN vient d’être mis à jour : cette décision pourrait constituer une victoire nettement plus modeste […] malgré la restriction du champ des données de connexion accessibles à la HADOPI – qui reste une victoire -, il demeure une interprétation selon laquelle son activité devrait pouvoir persister
Je m’en suis même pas rendu compte… la mise à jour automatique de la crontab a fait son effet
Ok, je vais me repencher dessus, merci !
Articl(e) plein.e de bon(ne)s idé(e)s.
Bisous d’un(e) formateur.rice.