Revenir à l'essentiel

Rédigé par cafou Aucun commentaire
Classé dans : Général Mots clés : aucun

Cela fait des mois que je n'ai pas écris sur ce blog. J'ai voulu écrire sur tout un tas de sujets techniques ou de cuisine. Les articles sont en préparation mais aujourd'hui j'aimerais apporter une touche plus personnelle.

Suite à des crises dans ma vie, j'ai passé la bidouille et l'informatique au dernier plan. C'est simple, pendant deux ans et jusqu'à présent, j'ai juste passé quelques week-end sur des sujets purement technique. Et je pense avoir passé le cap de faire ça pour le plaisir très souvent, la flamme n'as pas totalement disparue comme je le croyais mais ce n'est plus aussi important pour moi.

Les restrictions de déplacement sur le territoire national ont été l'occasion de revenir au tricotage, la lecture et la musique. Aussi, comme j'ai pu m'essayer au travail du bois et au jardinage de façon plus régulière, j'ai réduit de beaucoup mon niveau de stress. Même en cette ère où le numérique tient une place prépondérante dans nos vies et nos communications, j'entretiens des relations épistolaires avec plusieurs personnes. Cela peut paraître complètement anachronique ou snob mais je trouve c'est un aussi un merveilleux cadeau que l'on peux offrir à quelqu'un. Les lettres ont ce petit quelque chose en plus que les courriels ou les SMS n'ont pas. J'ai également fais des efforts pour me rapprocher de ma famille, les évènements actuels m'ont rappelé que personne n'est éternel, et que le moment présent est le seul instant parfait.

Bref, je suis revenu à l'essentiel.

Recette de nems

Rédigé par cafou Aucun commentaire
Classé dans : Cuisine Mots clés : aucun

Cette recette n'est pas compliquée mais elle prend du temps. Il me faut environ 1h30 quand je suis tout seul à effectuer le pliage des nems. Je vais décrire la recette du porc mais il est tout à faire possible de la préparer avec du blanc de poulet halal par exemple. N'importe quelle viande convient du moment qu'elle est hachée suffisamment fin. Je remercie au passage l'amie qui me l'as partagée. Je vais tester la version végétarienne sous peu, j'écrirais un article pour celle-ci également.

Point matériel nécessaire et temps de préparation

Je compte de 30 à 45 minutes pour le trempage des champignons et 1h30 avec la pratique pour préparer et faire cuire les nems. Au niveau matériel vous aurez besoin de 3 bols : un pour la carotte, un pour les champignons et un pour l'oignon. J'utilise également un saladier pour la préparation de la farce, une cuillère à soupe, deux feuilles de papier absorbant, deux larges assiettes suffisamment larges pour accueillir 30-35 nems. Une grande casserole pour la cuisson des nems et un récipient large de la longueur de longueur des feuilles de riz. Et un écumoire (sinon la cuillère à soupe fait le travail).

Ingrédients :

  • 400 g - 500 g de viande de porc hachée.
  • Une carotte.
  • Un oignon.
  • Un ou deux champignon(s) noir(s).
  • Un paquet de feuilles de riz carrées de marque Rose Rouges.
  • Une pincée de sucre blanc.
  • Une pincée de sel et de poivre.
  • Un oeuf.
  • Une cuillère à soupe de sauce soja.
  • Un demi sachet de levure boulangère.
  • Deux gousses d'ail.
  • 50 g de farine.
  • 50g - 100g de pousses de soja germées ou une boite de conserve à défaut.
  • 1,5 ou 2 litres d'huile d'olive.

Préparation :

Nettoyez les champignons à l'eau froide et laissez les prendre du volume dans l'eau pendant 45 minutes. Et égouttez les au maximum.

Lavez bien les pousses de soja à l'eau froide et essuyez les avec un torchon. L'eau et l'huile bouillante font rarement très bon ménage.

Taillez la carotte en julienne.

Découpez l'oignon en petit dés.

Taillez les champignons en fines lamelles.

Dans un cul de poule ou saladier mélangez les différents ingrédients : la viande, la carotte, l'oignon, les champignons noirs, le sucre, le sel et le poivre, l’œuf , la sauce soja, la levure , la farine et enfin les pousses de soja. Et mélangez bien pour obtenir un mélange le plus homogène possible.

Avant le pliage en lui même, j'ai remplis mon récipient large d'eau tiède afin de tremper ma feuille de riz. Faites attention, c'est assez fragile et une feuille cassée est rarement utilisable. Je vais ensuite plier le nem en utilisant la technique suivante (cliquez ici). Répétez ensuite le procédé autant de fois que nécessaire en fonction de votre quantité de farce en les empilant sur votre première grande assiette.

Cuisson :

Versez et faites chauffer l'huile à fond dans une casserole jusqu’à des petites bulles se forment autour d'un ustensile que vous plongerez dans l'huile pour le contrôle de la température. Une fois que vous apercevez les bulles, l'huile sera presque à la bonne température, réduisez la puissance du feu au minimum pour pouvoir conserver la température sans brûler les nems.

Plongez ensuite l'ail coupée finement dans l'huile. Sa fonction est de parfumer à la cuisson. Quand les bouts d'ail auront bien noircis, retirez les à l'aide de l'écumoire.

Prenez un premier nem et déposez le délicatement dans l'huile. Ce dernier permettra de confirmer que la température est optimale. Le nem devrait avoir beaucoup de bulles qui se forment autour ou depuis la gangue de riz. C'est normal, vous pourrez les percer avec un couteau. Le plus important pour la cuisson est de ne pas le retirer avant que les bouts du nez soient bien dorés et que soit aussi légèrement brunit sur le reste. Avec la viande de porc cette vigilance sur la cuisson est très importante. Mais si vous le laissez trop longtemps la viande perdra de son moelleux.

Une fois le premier nem retiré de l'huile et disposé sur la deuxième grande assiette préalablement recouverte des feuilles de papier absorbant vous pourrez passer à la cuisson des autres. Séparez les bien si ils viennent à s'agglutiner et référer vous toujours au précédent commentaire pour la cuisson.

Arrêter de recommander les VPN pour la vie privée

Rédigé par cafou 1 commentaire
Classé dans : Vie Privée Mots clés : aucun

S'il y a bien quelque chose qui ne varie pas d'un iota au cours du temps ce sont les divers bonimenteurs qui se présentent comme faisant partie d'un corps de métier et mais qui le décrédibilise. Je pense aux homéopathes pour la médecine, les astrologues pour l'astronomie, les "chercheurs" en énergie libre pour la physique. Bref, je vais m'arrêter ici sinon la liste risque d'être longue comme un jour sans pain.

En informatique nous avons les vendeurs de solution de sécurité. Je vais encore me répéter mais la sécurité parfaite n'a jamais existé et n'existera jamais. Il n'y a rien de pire que de sentir parfaitement en sécurité à l'abri de toute menace car c'est à ce moment là que la vigilance baisse drastiquement.

Le vendeur en solutions de "cybersécurité" vous parle :
kaa dans le livre de la jungle

Si vous êtes comme moi et que vous regardez beaucoup de vidéastes français sur Youtube, il est impossible que vous soyez passé à côté des publicité NordVPN. Cette entreprise est littéralement partout et martèle son message grâce à son omniprésence. Et si un mensonge est suffisamment répété il devient une vérité. Ce ne sont pas mes amis travaillant dans le mercatique qui me contrediront.

Attention, je ne blâme pas complètement les vidéastes qui ont recours à ces partenariats car Google rends les choses très compliquées pour les créateurs et s'émanciper du réseau qu'est Youtube n'est pas évident et notamment à cause de la loi de Metcalfe. Assez de préambule, rentrons maintenant dans le vif du sujet

Un VPN qu'es aquò ?

L'acronyme VPN signifie Virtual Private Network. C'est un outil qui permet d'accéder à un réseau distant comme si votre machine y était physiquement branché. C'est surtout très utilisé dans le monde de l'entreprise, pour l'accès à diverses ressources à distance. Comme dans le cas de beaucoup de services sur Internet, ils se compose de deux éléments : un serveur et un client. Le premier est le logiciel que vous installez sur votre appareil (PC, téléphone, tablette, etc etc) qui se chargera d'établir une connexion avec un serveur et de faire passer l'intégralité de votre activité sur le web dans un tunnel chiffré. Le second, lui, va réceptionner les requêtes du client, les effectuer à sa place puis transmettre le résultat à votre ordinateur.

Je ne ferais certainement pas un commentaire exhaustif de tous les éléments du langage du site et des vidéastes car cela serais trop ennuyeux pour vous comme moi donc je me contenterais de prendre quelques exemples.

Un petit mot sur le client.

Celui-ci est disponible sur beaucoup de plateformes : Linux, Windows, Mac, c'est super. Mais son code source demeure secret. Le code source est un peu l'équivalent de la recette pour un plat. Quand vous connaissez la composition d'un plat que vous achetez ou préparez, vous pouvez avoir confiance. Ici c'est pareil. Sauf que la recette est cachée et seulement connue de celui qui a écrit le logiciel. En gros NordVPN vous dit de vous faire confiance quand il explique ce que fais le logiciel mais personne ne peut le vérifier.

La confidentialité.

La confidentialité de vos données est importante selon eux. Selon moi cette affirmation a autant de valeur que les sites qui déclarent que votre vie privée leur est importante mais dépose des cookies dans votre navigateur. La page principale (et le site tout entier d'ailleurs) contient un traqueur. Un script GoogleAnalytics qui ne manquera pas de moucharder à Google, vos moindre faits et geste sur le site. Combien de pages vous avez visionnées, le temps passé dessus, etc etc.

La cabane est tombée sur le chien. D'entrée de jeu.
NordVPN GoogleAnalytics  Javascript

Le chiffrement.

Sur la page des fonctionnalités il est écrit que la connexion est derrière un mur de chiffrement de nouvelle génération. NordVPN utilise AES-256, un algorithme de chiffrement des données existant depuis plus de 20 ans et dont l'usage est largement répandu pour le HTTPS et d'autres protocoles. AES-256 n'est pas cassé mais n'offre pas de meilleure protection de manière générale. Donc, quand vous lisez ou entendez des arguments du genre "cryptage militaire, chiffrement dernière génération", sortez votre détecteur de fadaises.

Il va me péter dans les mains c'est sûr.
Bullshitomer

La politique de non journalisation.

Sur la page suivante : https://nordvpn.com/fr/features/ il est expliqué qu'aucun registre d'activité n'est conservé. Bien, voyons ça. Pour continuer plus loin dans mes explications, je vais devoir m'appuyer sur quelques notions techniques mais je ne rentrerais pas dans les détails rassurez-vous.

Les fichiers de journalisation.

Quand une entreprise décide de fournir un service quel qu’il soit, il faut des fichiers de journalisation, pas pour satisfaire un plaisir voyeur d'informaticien mais simplement pour pouvoir comprendre et résoudre une ou plusieurs anomalies. Cela permet également de détecter l'origine d'attaques, de fournir des statistiques sur la disponibilité dans le cas d'infogérance et surtout de prévoir le dimensionnement d'une plateforme. Ces usages sont assez variés et tout à fait légitimes. Ils permettent d'offrir un service de qualité. Je n'imagine pas comment les informaticiens qui travaillent pour NordVPN puissent travailler sans fichiers de journalisation.

Un billet de blog officiel a été posté déclarant que NordVPN a été audité par un cabinet d'audit suisse indépendant, PricewaterhouseCoopers AG. Qui aurait garantie que cette politique a été appliqué. Mais comme le rapport n'est pas public, je me garderais de faire des commentaires en la matière.

Le DNS.

Le VPN est censé vous protéger des regards indiscrets des gouvernements et des fournisseurs d'accès à internet, soit, mais pour ce faire, un autre élément entre en jeu pour la navigation sur le Web : le serveur DNS. C'est un service qui sert à indiquer à votre ordinateur une adresse IP publique pour joindre un site donné. Sauf que les requêtes DNS doivent aussi passer par le tunnel et que par conséquent, NordVPN doit fournir un résolveur à l'autre bout du tunnel. Cela signifie, que l'exploitation des données fournies par le DNS peut être la même que dans le cadre d'un gros FAI commercial comme Orange, SFR, Free ou Bouygues.

Quant à leur technologie "CyberSec", c'est un simple filtrage basé sur liste de sites malveillants. Le soucis, c'est que pour qu'un tel service puisse fonctionner, il faut pouvoir journaliser l'ensemble de vos requêtes DNS et les comparer à une liste. Honnêtement, je n'ai pas la moindre idée de comment ce service peut fonctionner sans système de journalisation. Ce n'est pas un argument massue mais aucun détail supplémentaire n'est fourni.

Le changement d'adresse IP.

Selon NordVPN le changement d'adresse IP vous aide à protéger votre vie privée. Dans la section précédente, je vous parlais d'adresse IP et bien sachez que vous en avez une également. Il s'agit d'une adresse IP publique. C'est une adresse unique "attachée" à votre box qui permets de vous joindre et c'est celle-ci qui est enregistrée dans les journaux d'un serveur du site que vous visitez. C'est le fonctionnement normal, rien de nouveau sous le soleil. Parfois cette adresse unique change selon une fréquence propre à votre fournisseur d'accès à Internet. Et devinez quoi ? Ce n'est pas suffisant contrairement à ce que NordVPN prétends. Une adresse IP publique est certes unique mais corrélée à d'autres types de données comme la langue de votre navigateur, votre fuseau horaire, votre manière d'écrire, votre résolution d'écran, le user-agent du navigateur vous devenez unique donc traçable. Notez bien que je ne peux fournir une liste exhaustive mais les possibilités sont pléthoriques.

L'homme du milieu.

L'attaque par homme du milieu est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis. C'est une attaque qui est possible pour un gestionnaire de point d'accès wifi public, par des personnes malveillantes mais aussi par...le fournisseur de solution VPN. En 2018, des personnes qui s'étaient introduit dans le système d'information de NordVPN avaient pu générer avec des accès privilgiés des vrais-faux certificats. Avec ces certificats forgés, les attaquants pouvaient écouter le traffic HTTPS des utilisateurs de NordVPN sans éveiller le moindre soupçon. La question porte moins sur la possibilité d'une attaque (cf le début de l'article) que sur ses conséquences. Mais ce que cette attaque démontre, c'est la possibilité technique pour NordVPN d'écouter une communication qui est sensé être juste entre deux parties : votre navigateur et le site que vous visitez.

De quoi le VPN ne protège pas non plus ?

Ce qui suit n'est pas spécifique à cette entreprise mais c'est applicable à tous les solutions de VPN présentes et futures.

Il peut dans une certaine mesure, rendre la lecture de votre navigation web plus compliquée pour un tiers. Mais ne protège pas du contenu d'un site en lui-même, qui lui peut aspirer des données, ou téléverser des logiciels malveillants sur votre ordinateur.

L'utilisation de VPN ne protège pas des enregistreurs de frappes au clavier car ce logiciel malveillant intervient en amont. Si vous êtes infecté par l'un d'eux, vos mots de passe et données importantes sont déjà loin.

Le VPN ne vous protégerais pas de vous même. Cela parait évident mais c'est toujours quelque chose à garder dans un coin de sa tête. Une part non négligeable de la sécurité informatique repose sur votre vigilance. Si vous fournissez vous-même vos données confidentielles en vous faisant berner, le VPN ne vous protégera pas de ce type d'attaque basé sur la faiblesse humaine.

Le mot de la fin.

Le VPN est utile pour le télétravail, pour contourner temporairement un géo-blocage de contenu comme peut le faire Netflix ou Amazon Prime. Ou sous un angle plus "politique" pour contourner la censure de régimes à tendance répressive comme les Émirats Arabes Unis, la Chine, l'Iran, la Russie ou la France. Pour cette dernière, je vous invite à visiter les sites d'Amnesty International, Reporter sans Frontières ou celui de la CEDH, ce n'est pas très reluisant. Le gain pour la vie privée est assez discutable. Je serais assez mal placé pour vous conseiller en matière de VPN car je suis mon propre fournisseur depuis un moment.

En plus du côté technique, il y a une question plus fondamentale qui mérite d'être sérieusement posée. Quelle est le degré de confiance que vous pouvez accorder à un tiers ? Si vous vous la posez pour votre banque, votre FAI, ou votre gouvernement, pourquoi pas vis à vis de votre fournisseur de solution VPN ? A titre personnel, je ne recommanderais pas du tout NordVPN. Ce n'est pas dans l’intérêt de cette entreprise que vous vous posiez des questions sur ces éléments de communication plus que douteux, sinon, cela serais très mauvais pour ses profits.

J'aurais davantage confiance en un FAI associatif régional ou national plutôt qu'une société domiciliée dans un paradis fiscal quelconque.

Sources en français :

https://nordvpn.com/fr/blog/audit-de-nordvpn/

https://nordvpn.com/fr/features/

https://nordvpn.com/fr/features/vpn-security/

https://fr.wikipedia.org/wiki/NordVPN

https://nordvpn.com/fr/blog/man-in-the-middle-attack/

https://nordvpn.com/fr/features/cybersec/

https://www.amnesty.org/fr/

https://rsf.org/

https://www.echr.coe.int/Pages/home.aspx?p=home&c=fre

Sources en anglais :

https://en.wikipedia.org/wiki/NordVPN

https://www.theregister.com/2020/10/12/roundup_week_oct9/

https://www.wired.co.uk/article/best-vpn

https://vpnpro.com/blog/why-pwc-audit-of-nordvpn-logging-policy-is-a-big-deal/

https://www.cnet.com/news/nordvpn-user-accounts-were-compromised-and-passwords-exposed-report-says/

Passage d'openbsd 6.6 à 6.8

Rédigé par cafou Aucun commentaire
Classé dans : BSD Mots clés : aucun

Ayant récupéré une machine sous openbsd 6.6, j'ai souhaité la mettre à jour. J'ai donc cherché comment passer d'une version à une autre proprement.

Le chemin devra toujours s'opérer des N version(s) transitoire(s) jusqu’à la version cible.

Pour commencer il faut toujours se référer aux notes de transition écrite par l'équipe de développement respectivement celui-ci pour le passage de la 6.6 à la 6.7 et ce dernier pour le passage de la 6.7 à la 6.8 https://www.openbsd.org/faq/upgrade67.html pour le passage de la 6.6 à la 6.7, et https://www.openbsd.org/faq/upgrade68.html pour le passage de la 6.7 à la 6.8.

Petit aparté, si un micro-logiciel a été installé pour un matériel spécifique sur la machine, il peut être utile de le marquer comme à "mettre de côté" par le système. On fait ça avec la commande pkg_delete -X nom_micrologiciel , si la commande est passée sans arguments, elle parsera l'ensemble de ceux installés et demandera individuellement pour chacun d'eux.

Une fois la vérification pré mise à jour et vérifié qu'il reste 1,6 Go minimum sur le /usr ont peut lancer la commande de passage à la version suivante.
Exemple de commande de commande sysupgrade

sysupgrade va télécharger les composants de bases, vérifier leurs signatures et redémarrer la machine quand cette commande est passée sans arguments.
  • bsd : Le noyau de base.
  • bsd.mp : Un noyau multi-architecture.
  • bsd.rd : Le noyau pour le système de base en mémoire ram. Un peu comme initrd.
  • baseXX.tgz : Le système de base minimal.
  • compXX.tgz : Une archive contenant des compilateurs , des fichiers d'entêtes et des bibliothèque de fonctions.is
  • manXX.tgz : L'ensemble des manuels des commandes.
  • xbaseXX.tgz : Les bibliothèques de fonctions et utilitaires pour X11.
  • xfontXX.tgz : Les polices de caractères pour X11.
  • xservXX.tgz : Le serveurs X11 en lui-même.
  • xshareXX.tgz : Toutes les pages de manuel relatives à X11 et les paramètres régionaux.

Une fois la machine redémarrée, on met à jour les paquets avec la commande idoine pkg_add -u

Puis on lance le patch avec la commande syspatch.
Exemple de commande de commande syspatch.

syspatch met à jour les binaires dans le système de base (ce qui provient des sets) et n'est pas lié du tout aux packages (qui se trouvent tous dans /usr/local/). syspatch va mettre à jour le kernel ou des composants de bases comme unwind, dhcp, iked etc...

Il est conseillé de redémarré la machine après cette une commande.

Une fois ceci fait, on recommande le cyle de manière presque presque identique en suivant les inscructions du guide : sysupgrade, sysmerge, pkg_add -u, syspatch, puis on redémarre une dernière fois pour terminer les opérations. Et voilà , c'est terminé !

Faire fonctionner Borderlands 3 avec Steam, Proton sous Linux Mint

Rédigé par cafou Aucun commentaire
Classé dans : Linux Mots clés : aucun

Ce court article aura pour but d'aider quelqu'un qui rencontrera des problèmes analogues, le sujet du jeu sous linux fera l'objet d'un article à part.

J'ai fais récemment l'acquisition du jeu Borderlands 3 sous steam et grâce à Proton (branche 5.X) , le jeu reste stable (2 blocage complet ont surgis en 14 heures de jeu). Mais il y a un gros bug, signalé juste après la sortie du jeu mais qui n'as jamais été corrigé par Gearbox depuis (plus d'un an quand même). Au vu de son occurrence dans divers moteur de recherche, beaucoup de copies ont été impactées.

Une fois le jeu téléchargé et lancé,vous poursuivrez le jeu comme si de rien n'était mais vous serez bloqué ici:
El famoso monitor bug de BL3

Vous pourrez faire ce que vous voulez, le jeu ne considère jamais que la vidéo est terminée et que vous pouvez passer à la suite.

Le remplacement du dossier de vidéos du jeu a été inefficace pour moi, le jeu continue de boucler.

J'ai trouvé la solution sur le forum de steam dans un sujet du 13 Mars 2020

Télécharger les archives présentes sur github : https://github.com/z0z0z/mf-install et https://github.com/z0z0z/mf-installcab. Notez bien que le deuxième script nécessite python2 sur votre machine.

Le premier va installer et adapter Media Foundation , un pipeline de framework multimédia basé sur COM à Wine.

Et le second va appliquer un correctif microsoft KB976932 depuis téléchargé depuis archive.org sur la configuration Wine existante. J'en ai eu pour 45 minutes de téléchargement.

Une fois les deux archives décompressées , rendez-vous dans le répertoire mf-install-master et adaptez la commande selon le chemin de votre installation proton :

PROTON=/home/cafou/.steam/debian-installation/steamapps/common/Proton 5.0 WINEPREFIX="/home/cafou/.steam/debian-installation/steamapps/compatdata/397540/pfx" ./mf-install.sh -proton

Puis rendez-vous dans le deuxième répertoire mf-installcab-master et adaptez la commande à votre installation suivant votre chemin de préfix :

WINEPREFIX="/home/cafou/.steam/debian-installation/steamapps/compatdata/397540/pfx" ./install-mf-64.sh

Comme indiqué , il faudra copier la dll à côté du binaire windows

cp mfplat.dll /home/cafou/.steam/debian-installation/steamapps/common/Borderlands 3/OakGame/Binaries/Win64

Si vous obtenez le logo 2K et Claptrap avant l'écran de copyright, vous avez réussi.

Fil RSS des articles