Logo journal du hacker middle
  1. 1

    Toolinux semble avoir malheureusement été piraté ! :(

    1. 1

      GOODTech.INFO succède à Toolinux.com, quotidien d’actualité sur Linux et les logiciels libres depuis mai 2000. GOODTECH.info est un site d’actualité dédié aux technologies qui œuvrent pour le bien de la planète des êtres humains : technologies éthiques, logiciels libres, souveraineté numérique et open source

      A propos du site

    1. 1

      C’est surprenant qu’une msie à jour serveur conduise à perdre toutes les données. A minima si le système ne démarre plus, les données ne sont pas détruites et le système de recovery mode aurait dû fonctionner.

      En terme de bonne pratique, avant de maj, on fait une sauvegarde ou un snapshot. D’autant plus si vous avez déjà un mécanisme de sauvegarde et qu’il suffit de l’activer.

      Merci pour l’article !

      1. 1

        Même si cela paraît être plus sécurisé qu’un gestionnaire de mot de passe, cela n’est pas le cas.

        Un gestionnaire de mot de passe implique de respect deux critères de sécurité :

        • ce que je possède avec le coffre fort numérique
        • ce que je sais avec le mot de passe du coffre fort

        La fuite d’un des deux éléments ne met pas en péril la confidentialité des données contrairement à l’usage du protocole spectre ou la possession du mot de passe suffit à mettre en péril les secrets.

        De plus, la compromission d’un mot de passe généré par spectre peut mettre en péril l’entièreté des mots de passe chiffrée avec la clé maitresse car la personne peut bruteforcer la clé maitresse en jouant le protocole spectre en offline. Ce qui lui permet de débloquer les mots de passe de tous les autres logins chiffrés avec elle.

        1. 1

          Je ne suis d’accord avec ça :

          Si vous manquez de place, c’est : On AGRANDIT LE DISQUE, on resize le PV et voila. Si vous manquez de place, ce N’est PAS : On rajoute un disque et on extend le VG.

          Avoir plusieurs disques permet beaucoup plus de finesse :

          • configuration fine des usages
          • éviter les problèmes de disque/partition saturé
          • avoir des disques avec des performances différentes
          • évite l’impact des problèmes en cas d’erreur de manipulation des vg/lv

          Chez nous, on configure de la façon suivante en général :

          • Un disque général pour tout suffisament grand pour des usages simples + OS
          • Des disques supplémentaires par type d’usage si consommation de beaucoup de données
          1. 1

            Je me suis peut être mal exprimé. Quand je dis ça pour un même VG. rootvg = 1 disque datavg = 1 disque

            Si tu as rootvg avec 1 disque de 50Go. Tu veux agrandir à 100Go le tout, j’agrandit le VMDK de 50 à 100 puis pvresize. Je n’ajoute pas un deuxième disque de 50Go et je vgextend mon rootvg

          1. 1

            Article très intéressant qui partage quelques pratiques et astuces numériques pour utiliser les réseaux sociaux sans compromettre sa vie privée.

            A lire pour ceux qui s’intéressent à la question !

            1. 1

              Désolé mais je ne suis pas convaincu :/ Je ne vois pas ce que cela apporte de se connecter au compte root via ssh plutôt que sudo si ce n’est de la lourdeur.

              Un des intérêt d’utiliser sudo est de ne pas communiquer le mot de passe root et d’éviter que celui-ci soit perdu ou qu’il doive être modifier en plus de permettre de faire un suivi des opérations utilisées via sudo. Je ne me connecte jamais en root sauf lorsque sudo ne fonctionne pas et uniquement pour l’opération concernée.

              Il est indiqué dans le titre, partie 2, mais je trouve pas la partie 1.

              1. 3

                La première partie est le premier article qui est en lien dans l’article. Elle expliquera justement en quoi sudo est davantage une lourdeur plutôt que simplement utiliser SSH.

                Il me semble avoir abordé tous ces points, notamment :

                • sudo demande un mot de passe en clair, que ce soit celui de l’utilisateur ou de root peu importe
                • Les évènements peuvent être journalisés avec des outils plus robustes comme auditd
                • Sur la majorité des distributions le binaire n’est pas restreint à un groupe donc il peut être exploité facilement par un service compromis

                Le but de l’article est surtout de faire comprendre que la connexion à root via SSH n’a rien de problématique d’autant plus quand la pratique d’utiliser des binaires setuid+root avec un historique d’exploitation est déjà répandue. Mais aussi qu’il y a, de toute façon, des problèmes bien plus sérieux suivant le modèle de sécurité abordé.

                Cependant je pense modifier l’article pour préciser que l’article du début est la première partie, et aussi ajouter une meilleure comparaison entre su/sudo/SSH pour l’utilisation de root.

                1. 1

                  Merci pour les précisions !

                  1. 1

                    J’ai apporté des modifications en espérant que ce soit plus clair comme ça !

              1. 2

                Personnellement, je ne vois pas l’intérêt à part ajouter un risque sécurité. Chimrod a raison d’être prudent. D’autant plus que si je comprends bien le programme, il laisse des connexions ouvertes.

                Pour sécuriser mes démons ssh je fais :

                • changement de port
                • liste très resteinte d’utilisateur autorisé à se connecter (1 voir 2)
                • certificat

                Avec ça on est déjà à l’abri de pas mal de choses.

                Et si on veut aller plus loin, on ajoute du port knocking pour eviter les vulnérabilités liés au démon ssh lui-même.

                1. 3

                  Article intéressant bien qu’assez léger.

                  Quelques notes :

                  • une partition /boot de 512 Mo est un peu légère avec l’évolution de la taille des noyaux et la conservation d’historique, privilégier 1024.
                  • une partition /swap de 1GO peut aussi être est un peu légère selon la RAM totale
                  • MaxAuthTries 2 ne sert à rien à part embêter les personnes légitimes tant que l’on peut réouvrir des sessions tcp et faire des essais
                  • Il faut aussi à minima supprimer les authentifications par mdp.
                  1. 1

                    Attention à la passion des premiers jours qui est souvent trompeuse ;)

                    Debian est une valeur éprouvée et sûre, pour NixOS, je ne sais pas.

                    1. 1

                      Je suis resté 16 ans avec debian… puis un jour, j’ai adopté NixOs en 2015 … , je suis encore dessus.

                    1. [Comment removed by author]

                      1. 2

                        Si vraiment ça te pose un problème (et que c’est pas juste pour faire ton pénible comme l’autre gars avec ses articles bizarres), utilse RHEL, SLES ou SLED.

                        1. 1

                          Il ne me semble pas que Windows ait une quelconque garantie… En tout cas, la majorité des personnes qui me contactent pour du dépannage sont sur Windows.

                          1. [Comment removed by author]

                            1. 5

                              Derrière cette réflexion il y a tout simplement la question de la confiance : Accordes-tu plus de confiance envers Microsoft et son armée de dev et ses motivations purement financières (c’est une entreprise) ou bien la communauté Linux qui n’est pas une entité unique mais un aggrégats de devs aux motivations diverses (et parfois contradictoires) ?

                              À titre perso, j’ai plus confiance envers le noyau Linux qui attire l’attention d’énormément de monde avec son code ouvert plutôt qu’envers Microsoft qui fait ce qui fout ce qu’il veut dans sa soupe. Pour l’instant, l’Histoire a prouvé que d’un point de vue sécurité Linux s’en sort mieux…

                              1. 1

                                C’est exactement ça, merci @Lord d’avoir répondu à ma place.

                                1. [Comment removed by author]

                                  1. 1

                                    Stallman, il a fait des chouettes trucs comme le projet GNU et la GPL. Et c’est aussi une diva ingérable qui fait son pénible à tout bout de champ. Pas la peine de l’imiter là-dessus, franchement.

                                    1. [Comment removed by author]

                                      1. 1

                                        Mec, je comprends rien à ce que tu racontes. Mais je pense que toi non plus, tu comprends rien à ce que tu racontes. :o)

                                        1. [Comment removed by author]

                                          1. 2

                                            Est-il vraiment si invraisemblable qu’une entité malveillante s’introduise dans votre système d’exploitation grâce à (ou par) « la communauté » ?

                                            La réponse oui, 1000 fois oui. En parallèle, il est aussi évident qu’il faut partir sur une alternative Linux éprouvée (Ubuntu ou Ubuntu base, Debian base) et rester dans les standards. Tant que tu es dans les standard et que tu maj souvent ton système, ton scénario est proche du 0.

                                            Et le jour où une entité infectera du Debian ou du Ubuntu, c’est peut-être déjà le cas, elle ne va pas utiliser son virus sur Madame Michu et visera quelque chose de beaucoup plus critique/valeur.

                                            1. 1

                                              On a déjà vu des logiciels libres compromis. Ca arrive. Notamment sur des librairies.

                                              L’avantage d’un code ouvert, c’est qu’il y a potentiellement toute l’humanité qui est capable de voir ce qui y a été fait. (toute l’humanité n’est pas compétente pour évaluer du code pour autant, on est bien d’accord).

                                              Par contre je préfère utiliser une distribution la plus minimaliste possible pour laisser le moins d’angles d’attaque possible. Une Alpine sur laquelle on installe le strict nécessaire est bien plus sécurisée qu’une Debian qu’on laisse en base install à mon sens.

                                              Et sinon oui, le particulier a bien peu de chance d’être victime d’une attaque ciblée. A moins que quelqu’un vous en veuille terriblement… c’est généralement des grosses entités qui sont visées (entreprises / états / parcs énergétiques…).

                          1. 1

                            Merci pour cet article :)

                            1. 5

                              Yo,

                              J’ai trouvé l’article intéressant mais à l’heure d’aujourd’hui il n’a pas sa place sur le Jdh.

                              En tant que modérateur je vois des infos remontées sur le Jdh avec une étiquette totalement WTF, c’est le cas ici : gadget ?? En général je modère/supprime l’info. Si aucune étiquette ne semble convenir, c’est probablement que l’info n’a pas sa place sur le Jdh.

                              En tant que modérateur j’essaie cependant d’être à l’écoute des demandes/changements, une nouvelle étiquette “hacking social” pourrait avoir du sens. Quelques références à ce sujet : https://www.hacking-social.com/ https://en.wikipedia.org/wiki/Social_hacking https://framablog.org/2021/07/09/quand-le-militantisme-deconne-injonctions-purete-militante-attaques-1-8/

                              Si vous êtes pour la création de l’étiquette “hacking social” je vous invite à plusser (ou commenter) et si vous êtes contre à donner votre point de vue.

                              Tcho !

                              1. 3

                                Salut,

                                Merci pour ton commentaire. Pour ajouter de l’eau au moulin, voici nos quelques réflexions.

                                Est-ce qu’un hacker est forcément informaticien ? On pense que non et que ce qui nous lie, c’est le fait de chercher a comprendre quelque chose pour ensuite l’exploiter. Pour nous, le hacking social entre dans le hacking.

                                Pour l’étiquette, on a hésité…

                                • logiciel libre ? Oui, kanboard en est, mais ce n’est pas le sujet…
                                • hébergement ? Oui, on l’héberge chez nous, mais on n’explicite pas comment l’installer et le configurer (i.e. LDAP).
                                • communauté ? Ça peut aider des communautés mais ça n’est pas le sujet…

                                Du coup, on a opté pour Gadget, dans l’idée qu’utiliser une telle infra ‘juste’ pour des corvées, c’est un peu gadget…

                                Effectivement, avec une étiquette hackso, on aurait été plus juste…

                                Plus généralement, pour nos news, on regargde si ça rentre et lorsqu’on a un doute, on soumet en se disant que si on est hors sujet, les modos corrigerons (et on apprendra de leur retour), ou personne ne votera. Et si ça vote, c’est que la communauté trouve l’info intéressante, c’est que ça valait la peine…

                                Et petit a petit, on affine notre compréhension de la ligne éditoriale.

                                Les arsouyes.

                                1. 1

                                  Salute,

                                  Dans le désordre :

                                  • La modération sur le Jdh est avant tout là pour guider. Il n’y a aucun problème à nous solliciter, tout comme il n’y a aucun problème à se tromper
                                  • Je suis tout à fait d’accord sur le fait qu’un hacker n’est pas forcément informaticien
                                  • La façon de s’adapter à la ligne éditoriale est celle que je voudrais voir plus souvent ressortir. Un peu comme le code, on teste, on s’adapte, on corrige, ce n’est pas figé, on est dans la continuité et la compréhension de l’usage
                                  • Malgré le fait d’être d’accord sur presque tout, je reste surpris d’une étiquette comme “gadget” qui est totalement déconnectée de l’article. Là où ça devrait davantage signifier pour un utilisateur : “bah on peut pas, il n’y a aucune étiquette qui correspond”, l’utilisateur tente une explication de la quadrature du cercle. Très intéressant pour moi en tant que modérateur car j’ai du mal à voir plus efficace que l’absence d’une étiquette “satisfaisante” pour signifier qu’un article n’a pas sa place sur le Jdh

                                  Pour conclure je trouve très bien qu’on débatte de tout cela.

                                  Tcho !

                                  1. 1

                                    Quelle étiquette tu proposerais ?

                                    Tcho !

                                    1. 2

                                      Pour “gadget”, j’ai vraiment choisi parce qu’elle m’a parue pertinente (pour moi, un gadget, c’est un truc bourré de technologie qui résout un problème simple. Là, on utilise un serveur DELL R620 qui fait tourner un proxmox dans lequel on a mis une VM avec serveur apache et kanboard. Il est protégé en HTTPS par notre propre PKI, connecté en LDAP sur notre AD et son contenu sauvegardé toutes les nuits avec duplicati qui tourne sur un autre serveur. Lorsqu’on est pas à la maison, on peut compter sur un openvpn et deux box internet pour monter un tunnel et y accéder quand même. Tout ça pour gérer des corvées… alors qu’on aurait pu épingler des papiers sur du liège. Si c’est pas un gadget, je vois pas ;-)

                                      Mais je te l’accorde, c’est sûrement pas l’étiquette la plus adaptée non plus (c’est juste celle qui m’a paru la plus proche dans la liste). J’aurais peut être du d’abord contacter des modos pour avoir leur avis avant mais je n’y ai pas pensé…

                                      Pour revenir à la question, si j’avais le choix de crée une nouvelle étiquette, j’ai deux idées.

                                      Il y a l’étiquette “pensée du libre” que je trouve intéressante pour son côté “pensée” mais trop précise (que sur le libre) et des fois, je me dit qu’une catégorie “édito” / “pensées” pourrait permettre à des hackers francophones de partager des pensées non-techniques sur des sujets pas forcément techniques ni libristes mais en lien avec l’idée générale du hacking (comprendre pour exploiter). C’est sûrement une boite de pandore car on pourrait y glisser tout et n’importe quoi mais j’imagine (avec optimisme et naïveté sûrement) que le système de vote permettrait une forme de tri…

                                      Sinon, “hacking social”, telle que tu l’as proposée. Beaucoup plus restrictive que “pensées” mais avec le mérite d’être claire dans son contenu. Elle permettrait d’y regrouper tout ce qui concerne l’humain. On pourrait y mettre des choses positives (comme ce que Viciss et Gull font sur https://www.hacking-social.com/) ou moins (social engineering par exemple).

                                      Ces deux idées seraient plus pertinentes que “gadget” :-)

                                  2. 2

                                    Bonjour,

                                    La news semble pourtant correspondre à la charte, écrit par un hacker francophone, centré autour d’un logiciel libre. Le problème doit venir de la liste d’étiquettes. On parle ici d’optimisation du temps, éventuellement d’amélioration continue, le terme hacking social me semble pas super adapté.

                                    En tout cas je suis carrément pour clarifier la charte en expliquant ce qui est dans le périmètre et ce qui ne l’est pas.

                                    Exemple, une grande partie des articles taggés “vie privée” (exemple : https://www.capital.fr/entreprises-marches/amazon-veut-pister-les-mouvements-de-souris-et-de-clavier-de-ses-employes-1411994, même si l’article est très interessant) ne parle pas ni de logiciel libre, ni communauté francophone, ce qui semblerait aller à l’encontre de la charte, et pourtant il y en a beaucoup d’autres du genre.

                                    1. 1

                                      Salute,

                                      Nous ne prévoyons pas de modifier le “À propos” en revanche il est prévu d’ajouter une FAQ.

                                      Quelques remarques au sujet de la modération :

                                      • La majorité du temps on constate que le “À propos” n’est pas lu ou “oublié”
                                      • On a un “À propos”, un “Journal de modération”, une messagerie interne permettant de joindre un modérateur pour lui poser des questions ainsi que les commentaires sous chaque info. Il faut avoir à l’esprit qu’il n’y a probablement rien qui puisse être fait “en plus” du côté de l’équipe du Jdh pour éviter un hors sujet, une erreur (une modération). C’est à l’utilisateur de faire un effort, probablement en cherchant la réponse à sa question ou en contactant un modérateur
                                      • De mon point de vue avant d’utiliser un service, on regarde ce qui s’y passe et comment ça se passe. À l’entrée d’un magasin il n’y a pas un panneau pour dire tout ce qui est permis et tout ce qui n’est pas permis, ça n’a juste aucun sens, c’est infaisable de tout lister et le pire c’est que ce ne sera pas lu (un peu comme les CGV), exemple : Tu ne peux pas rentrer avec ta voiture dans le magasin, tu peux poser une question au vendeur, tu ne peux pas l’insulter si il n’a pas le produit en stock, tu ne peux pas partir sans payer, tu peux parler en Hongrois mais le vendeur ne comprendra pas forcément, etc. etc.

                                      Concernant ton commentaire, quelle étiquette tu proposes si “hacking social” ne convient pas ?

                                      Tcho !

                                      1. 1

                                        Je comprends tout à fait ton point qu’on ne peut lister l’ensemble, seulement à la simple lecture du a propos, je comprends que dès lors qu’on est un hacker (au sens noble) francophone on peut publier, si on parle de startup ou d’entreprenariat. Sans lister l’exhaustivité des points in et out, reformuler cela pour que n’importe quel individu simple d’esprit (moi par exemple :) ) puisse comprendre sans ambiguïté de quoi il s’agit.

                                        Rien que le fait que les news concernant la vie privée sont d’office acceptée dès lors qu’elles sont publiées en français, même si leur auteur n’est pas un membre de la communauté hacker francophone (style média mainstream) et que ça ne concerne pas le logiciel libre, devrait du coup figurer à la charte.

                                        Concernant l’étiquette, j’opterais pour une étiquette en français du style “organisation”, “gestion de projet”, “optimisation” (voire deux des trois).

                                        Je constate juste que les articles ayant le plus de vote (>5 disons) ne sont pas toujours des articles qui rentrent dans ce qui est décrit au sens strict dans le “A propos”, bien qu’ils soient très bons.

                                        1. 2

                                          J’ai pas mal cogité à tout cela (sur les derniers mois), il faut voir le “À propos” comme un “TL;DR” de ce qu’on fait sur le Jdh car la réalité du net c’est que les utilisateurs ne cherchent pas et/ou ne vont pas lire (notamment parce que trop long) les explications.

                                          La FAQ si elle est bien faite est la version longue, elle rentre dans les détails (pour ceux qui cherchent), en tentant de rester concise et claire.

                                          Tcho !

                                    2. 2

                                      Hello Cascador,

                                      Je suis contre la création de l’étiquette “hacking social”. Selon moi, le JDH doit rester focaliser sur l’informatique, c’est ce qui fait sa grosse plus value, dans le cas contraire, cela il devient juste un site qui référencie des articles de blogs de tout type :(

                                      Je te rejoins également concernant l’article, bien que très intéressant, il ne fait pas assez mention d’outil numérique et est un peu trop orienté méthode de gestion de projet et organisation.

                                      1. 1

                                        Salute,

                                        Afin de clarifier ton point de vue, tu es donc pour la modération (suppression) de l’info sur le Jdh ?

                                        Tcho !

                                        1. 1

                                          Oui

                                          1. 1

                                            Afin de préciser aussi ma position :

                                            • En tant qu’utilisateur du Jdh, j’apprécie l’article et je suis pour qu’il reste sur le Jdh (avec une étiquette correcte)
                                            • En tant que modérateur du Jdh, l’article ne correspond à aucune étiquette, il n’a pas sa place ici cependant je lance la discussion afin de voir ce que notre communauté en pense (puis l’équipe du Jdh agira en conséquence, création d’une étiquette supplémentaire ou suppression de l’info)

                                            Tcho !

                                      2. 2

                                        Pour !

                                        Car oui ca s apparente a de la gestion de projet … Ce qui fait tout de meme parti du développement …

                                      1. 3

                                        En complément car l’article est vraiment light, le document réalisé par Debian pour connaître les effets de bords potentiel et les changements à connaître.

                                        https://www.debian.org/releases/testing/amd64/release-notes/index.en.html

                                        D’autant plus quand debian recommende de faire “apt full-upgrade” pour faire une mise-à-jour complète du système …

                                        1. 1

                                          Le lien en question semble ne plus exister !

                                          peut-être, plutôt :

                                          Et, assurément et tant qu’à faire, puisqu’on vit/lit FR :

                                          Mais avant, mieux vaut lire les recommandations données précédemment dans la page ;-)

                                          Concernant l’article en question, très minimaliste, voire trop, il ne tient aucunement des recommandations de Debian, donc à éviter !

                                          1. 2

                                            Tout à fait ! Comme la version est passée en stable, le bon lien est https://www.debian.org/releases/stable/amd64/release-notes/index.en.html désormais :)

                                            J’ai fait la mise-à-jour hier de mon serveur qui était à la base un Stretch passé en Buster et il est indispensable de bien lire tout l’article et d’appliquer ce qui est écrit.

                                            J’ai eu quelques effets de bords décrits dans l’article de Debian (unbound notamment) et d’autres qui ne sont pas énoncés liés à LXC :)

                                            A part cela, ras et un gain de 500 mo de RAM sur 2.5 GO utilisé, cela fait plaisir.

                                            1. 2

                                              Étant donné que nous sommes FR, ça serait vraiment mieux de restituer les liens FR quand ils existent, ce qui est le ca ! (cf, ma précédente réponse) :p

                                              Concernant l’article d’Abyss Project, l’auteur nous a habitué à des articles de meilleures qualités. C’est dommage !

                                        1. [Comment removed by author]

                                          1. 1

                                            Merci pour cet article d’excellente qualité ! J’ai découvert l’application magic map grâce à celui-ci !

                                            GrapheneOS a l’air d’être une véritable alternative à LineageOS. Cependant, je me demande par contre comment cela se passe au niveau du financement, qui paye pour tout ce travail ?

                                            1. 1

                                              Bonjour ! Pour le financement, c’est purement des dons. :)

                                              Il se trouve que dans le lot il y a des petits donateurs (comme moi) et des plus gros (certaines entreprises intéressées). Mais il n’y a rien d’autre, le projet ne vend rien en soit et n’exige aucune contrepartie si quelqu’un venait à vendre des smartphones sous GrapheneOS.

                                              Il y a heureusement suffisamment de donations pour que le développeur principal puisse en vivre, payer toute l’infrastructure et rémunérer d’autres développeurs. C’était un peu plus compliqué avant à cause d’une bataille judiciaire liée à CopperheadOS, mais je ne voulais pas trop en parler car je ne voulais pas leur donner plus de visibilité que ça. Heureusement, c’est presque terminé et tout se finit bien.

                                            1. 4

                                              Hello,

                                              J’ai souvenir d’avoir été pris à parti pour avoir questionné et critiqué certains de ces articles. Je profite de cet article que tu viens de faire pour te remercier, j’avais trouvé ton intervention en tant que modérateur juste bien que pas évidente au vu des sujets qui sont aujourd’hui explosifs.

                                              Concernant ton article du jour, il est également très juste. Il pourrait presque faire office de manisfeste à garder en tête lorsque l’on poste sur le JDH.

                                              En complément, j’ajouterai que c’est dans la différence que l’on apprends et grandi, si l’on reste dans de l’entre soi ou que l’on rejette ce qui est différent de nous, on fini par s’appauvrir humainement et intellectuellement.

                                              1. 1

                                                Merci ^^

                                                Tcho !

                                              1. 2

                                                WoW ! Bon courage à eux ! Cela ne doit pas être simple !

                                                1. 1

                                                  A l’heure où tout le monde parle de migrer vers https://www.olvid.io/fr/

                                                  1. 1

                                                    Définition Larousse - Tout le monde : M., Mme Tout-le-Monde, le citoyen ordinaire ; n’importe qui : M. Tout-le-Monde fera-t-il du tourisme dans les étoiles ?

                                                    Le citoyen ordinaire entends plus parler de Signal aujourd’hui que de olvid, cf le nombre important de nouvelles de médias qui parlent de Signal en ce moment.

                                                    1. 1

                                                      Je disais ça dans le sens où sur mon flux Linkedin, tout le monde parle de migrer vers Olvid suite à leur visa de l’ANSSI. :) Mais il est vrai que pour le citoyen ordinaire, il ne voit pas d’intérêt à passer sur cette dernière.

                                                      1. 1

                                                        Merci pour la précision ! Je comprends mieux ton commentaire.

                                                        1. 1

                                                          Au plaisir! :)

                                                  1. 4

                                                    Maman, plus tard, je serais DevUxSecGitDataScrumNetOps Full Stack

                                                    1. 2

                                                      Ou plus communément appelé, ingénieur informaticien généraliste.

                                                    1. 4

                                                      Les sites en lien de l’exemple en bas de la page ça craint carrément :

                                                      https://www.actionfrancaise.net/

                                                      https://www.jesuisfrancais.blog/

                                                      1. 4

                                                        Bonjour kikinovak,

                                                        Mes opinions politique n’engage que moi, à aucuns moment je ne viens agresser personne, si ? C’est mon blog personnel traitant de divers sujets autour des jeux vidéo, des logiciels libre, de l’informatique, de la politique et de tout ce qui me passe par la tête.

                                                        Si ça ne vous plait pas alors ne venez tout simplement plus, je n’ai rien fais de mal.

                                                        A bon entendeur ^^

                                                        1. 3

                                                          Si les sites en question utilisent PluXml, je ne vois pas le problème. S’il avait mis l’Humanité ou Charly Hebdo - lesquels choquent certainement les sensibilités de certains également - personne n’aurait critiqué. Donc RAS pour moi ;)

                                                          1. 2

                                                            Je ne vois pas le rapport avec le contenu de l’article.