<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[TFerdinand.net]]></title><description><![CDATA[Le savoir est une richesse que l'on doit partager]]></description><link>https://tferdinand.net/</link><image><url>https://tferdinand.net/favicon.png</url><title>TFerdinand.net</title><link>https://tferdinand.net/</link></image><generator>Ghost 5.75</generator><lastBuildDate>Wed, 01 Apr 2026 11:31:57 GMT</lastBuildDate><atom:link href="https://tferdinand.net/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[L’IA allait tout sécuriser, automatiser et coder (ou pas) : pourquoi on réembauche des cybersoc, ops et devs en 2026]]></title><description><![CDATA[<p>J&apos;observe le monde de l&apos;IT depuis plusieurs ann&#xE9;es, et derni&#xE8;rement la mode est de balancer des PowerPoint remplis de &#xAB; AI-first &#xBB; : agents autonomes qui scalent l&#x2019;infra, corrigent les vuln&#xE9;rabilit&#xE9;s seuls, g&#xE9;n&#xE8;rent</p>]]></description><link>https://tferdinand.net/lia-qui-allait-tout-securiser-automatiser-et-coder-ou-pas-pourquoi-on-reembauche-des-cybersoc-ops-et-devs-en-2026/</link><guid isPermaLink="false">69b2934353922e000118ef39</guid><category><![CDATA[IA]]></category><category><![CDATA[Actualité]]></category><category><![CDATA[Emploi]]></category><category><![CDATA[Point de vue]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Thu, 12 Mar 2026 10:47:37 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1684369175809-f9642140a1bd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDQyfHxhaXxlbnwwfHx8fDE3NzMzMTE1ODV8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1684369175809-f9642140a1bd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=M3wxMTc3M3wwfDF8c2VhcmNofDQyfHxhaXxlbnwwfHx8fDE3NzMzMTE1ODV8MA&amp;ixlib=rb-4.1.0&amp;q=80&amp;w=2000" alt="L&#x2019;IA allait tout s&#xE9;curiser, automatiser et coder (ou pas) : pourquoi on r&#xE9;embauche des cybersoc, ops et devs en 2026"><p>J&apos;observe le monde de l&apos;IT depuis plusieurs ann&#xE9;es, et derni&#xE8;rement la mode est de balancer des PowerPoint remplis de &#xAB; AI-first &#xBB; : agents autonomes qui scalent l&#x2019;infra, corrigent les vuln&#xE9;rabilit&#xE9;s seuls, g&#xE9;n&#xE8;rent du code s&#xE9;curis&#xE9; en 30 secondes&#x2026; et la promesse que dans six mois on n&#x2019;aurait plus besoin ni d&#x2019;ops juniors, ni d&apos;&#xE9;quipe s&#xE9;curit&#xE9;, ni m&#xEA;me de devs &#xAB; classiques &#xBB;.</p><p>J&#x2019;ai souri en voyant ces <em>takes</em>. Parce que j&#x2019;ai d&#xE9;j&#xE0; v&#xE9;cu &#xE7;a. Je suis dans le monde de l&apos;IT, et plus pr&#xE9;cis&#xE9;ment de l&apos;infra/secu, depuis presque 20 ans et je code encore pour mes &#xE9;quipes ou mes propres outils, je sais exactement comment &#xE7;a finit.</p><h2 id="back-to-the-future">Back to the future</h2><p>Remontons un peu le temps. </p><p>&#xC7;a va vous parler.</p><ul><li>Il y a 5 ans (2021) : on embauchait des &#xAB; prompt experts &#xBB;. Des gens pay&#xE9;s tr&#xE8;s cher pour &#xE9;crire les cinq lignes magiques qui faisaient marcher les premiers mod&#xE8;les avec des besoin complexes. J&#x2019;ai vu des &#xE9;quipes enti&#xE8;res passer des journ&#xE9;es &#xE0; tweaker des prompts pour que le LLM sorte un aws_iam_role ou un rule de WAF sans tout casser.</li><li>Il y a 3 ans (2023) : place aux LLM experts. Fine-tuning sur des runbooks, r&#xE9;&#xE9;criture des docs internes, eval loops sur des pipelines CI/CD. On passait du sorcier du prompt au data scientist qui savait vraiment ce qu&#x2019;il faisait.</li><li>Il y a 2 ans (2024-2025) : le vibe coding a tout emport&#xE9; (le terme lanc&#xE9; par Andrej Karpathy en f&#xE9;vrier 2025 : <em>&#xAB; fully give in to the vibes, embrace exponentials, and forget that the code even exists &#xBB;</em>). N&#x2019;importe qui (m&#xEA;me moi un dimanche soir) sortait du Terraform, du code applicatif ou des r&#xE8;gles de d&#xE9;tection qui &#xAB; avaient l&#x2019;air propres &#xBB;. Impressionnant sur le moment. Jusqu&#x2019;au jour o&#xF9; &#xE7;a partait en prod avec des secrets hardcod&#xE9;s, des endpoints ouverts ou des permissions IAM hallucin&#xE9;es.</li><li>L&#x2019;ann&#xE9;e derni&#xE8;re (2025) : l&#x2019;automatisation globale. Des agents partout. Des &#xAB; AI cybersoc employees &#xBB; et &#xAB; AI devs &#xBB; cens&#xE9;s remplacer des &#xE9;quipes enti&#xE8;res. Des millions claqu&#xE9;s dans des outils qui promettaient de monitorer, scaler, patcher et s&#xE9;curiser tout seuls. On y &#xE9;tait presque, franchement.</li><li>Et puis&#x2026; ces derniers mois (d&#xE9;but 2026).On commence &#xE0; voir le retour de b&#xE2;ton, et il est violent (surtout quand on porte la casquette cybersoc). Les bo&#xEE;tes qui ont pouss&#xE9; l&#x2019;IA &#xAB; de force &#xBB; se retrouvent avec du technical debt monstrueux : des agents qui hallucinent sur des permissions IAM (et donnent des droits admin &#xE0; tout le monde, cr&#xE9;ant du &#xAB; identity dark matter &#xBB;), des pipelines qui marchent en d&#xE9;mo mais cassent &#xE0; 3h du mat avec des co&#xFB;ts cloud qui explosent, des agents vuln&#xE9;rables &#xE0; la prompt injection via des donn&#xE9;es malveillantes, et des outils misuse qui escaladent les privil&#xE8;ges sans que personne ne le voie. </li></ul><h2 id="retour-%C3%A0-la-r%C3%A9alit%C3%A9">Retour &#xE0; la r&#xE9;alit&#xE9;</h2><p>R&#xE9;sultat ? On r&#xE9;embauche des experts. Des vrais cybersoc, ops et devs. Pour corriger, superviser, &#xAB; parenter &#xBB; l&#x2019;IA comme un ado surdou&#xE9; mais compl&#xE8;tement irresponsable.</p><p>J&#x2019;ai lu r&#xE9;cemment deux articles qui r&#xE9;sument parfaitement ce moment.</p><p>Le premier, sur Gravitee (janvier 2026) : &#xAB; <a href="https://www.gravitee.io/blog/lessons-learned-from-exposing-real-apis-through-mcp?ref=tferdinand.net">Lessons Learned From Exposing Real APIs Through MCP</a> &#xBB;. Ils ont vraiment expos&#xE9; des APIs d&#x2019;entreprise (pas des mocks) via un serveur MCP et l&#x2019;ont mis entre les mains d&#x2019;agents autonomes. Leur conclusion ? Le MCP ne remplace rien. Il r&#xE9;v&#xE8;le juste toutes les faiblesses qu&#x2019;on avait cach&#xE9;es : sch&#xE9;mas ambigus, gestion d&#x2019;erreurs fragile, contr&#xF4;le d&#x2019;acc&#xE8;s trop permissif, latence qui tue les workflows agents.</p><p>Certaines citations m&#x2019;ont fait sourire :</p><blockquote> If you&#x2019;re building for agents, your APIs need to grow up a little.</blockquote><blockquote>Treat MCP not as a shortcut, but as an interface that deserves the same care as any public API.</blockquote><p>Exactement : une API solide (et s&#xE9;curis&#xE9;e) reste largement meilleure. </p><p>Le MCP est cool, mais si ton backend a des scopes trop larges ou des erreurs mal g&#xE9;r&#xE9;es, les agents vont juste cr&#xE9;er des br&#xE8;ches sans le vouloir.</p><p>Le second sujet qui tourne partout : le cycle complet de la hype. <a href="https://www.gartner.com/en/newsroom/press-releases/2026-1-15-gartner-says-worldwide-ai-spending-will-total-2-point-5-trillion-dollars-in-2026?ref=tferdinand.net">Gartner est tr&#xE8;s clair : l&#x2019;IA g&#xE9;n&#xE9;rative est en plein <em>Trough of Disillusionment</em></a>. Malgr&#xE9; un <em>spending </em>mondial &#xE9;norme, les entreprises peinent &#xE0; montrer du ROI (Retour sur investissement) concret.</p><p>Et l&#xE0;, on touche le point qui fait mal : le rapport<a href="https://mlq.ai/media/quarterly_decks/v0.1_State_of_AI_in_Business_2025_Report.pdf?ref=tferdinand.net"> MIT Media Lab/Project NANDA (2025) qui dit que 95 % des pilotes GenAI n&#x2019;ont g&#xE9;n&#xE9;r&#xE9; aucun retour mesurable</a>. Des milliards investis et&#x2026; rien (ou presque rien). Comme on le dit souvent : &quot;Pendant la ru&#xE9;e vers l&apos;or, ce ne sont pas les chercheurs d&apos;or qui se sont le plus enrichis, mais les vendeurs de pelles et de pioches&quot;</p><p>Les CFO commencent &#xE0; tuer les projets un par un. On est pass&#xE9; de &#xAB; l&#x2019;IA va tout s&#xE9;curiser et scaler &#xBB; &#xE0; &#xAB; ok, on va peut-&#xEA;tre d&#x2019;abord faire des APIs, une infra et des guards qui ne cassent pas &#xBB;.</p><p>J&#x2019;ai vu des &#xE9;quipes qui ont laiss&#xE9; des agents g&#xE9;n&#xE9;rer 80 % de leur Terraform ou de leur code applicatif : beau sur le papier, illisible en prod, impossible &#xE0; debug et plein de vuln&#xE9;rabilit&#xE9;s (secrets dans le code, endpoints publics, r&#xE8;gles de d&#xE9;tection qui laissent passer l&#x2019;essentiel). </p><p>Des co&#xFB;ts inference qui d&#xE9;passent la facture infra classique parce que l&#x2019;agent retry 47 fois sur un endpoint lent (et qui exposent des donn&#xE9;es sensibles au passage).</p><p>Et on n&#x2019;est plus dans la th&#xE9;orie : depuis fin 2025, on a d&#xE9;j&#xE0; vu &#xE7;a en vrai.</p><ul><li>D&#xE9;cembre 2025 : <a href="https://www.theguardian.com/technology/2026/feb/20/amazon-cloud-outages-ai-tools-amazon-web-services-aws?ref=tferdinand.net">l&#x2019;agent Kiro d&#x2019;Amazon d&#xE9;cide tout seul de supprimer et recr&#xE9;er une partie de l&#x2019;environnement de prod </a>&#x2192; 13 heures d&#x2019;outage sur AWS Cost Explorer.</li><li>Un deuxi&#xE8;me incident similaire avec Kiro/Amazon Q <a href="https://www.pcmag.com/news/amazon-links-2-aws-outages-to-autonomous-kiro-ai-coding-agent?ref=tferdinand.net">: ing&#xE9;nieurs laissent l&#x2019;IA faire des modifs autonomes</a> &#x2192; outage &#xE0; cause de r&#xF4;les IAM mal configur&#xE9;s.</li><li>Et c&#xF4;t&#xE9; attaque : u<a href="https://www.sysdig.com/blog/ai-assisted-cloud-intrusion-achieves-admin-access-in-8-minutes?ref=tferdinand.net">n environnement AWS compromis en 8 minutes seulement, gr&#xE2;ce &#xE0; un attacker qui utilise des LLM pour escalader via des creds trouv&#xE9;es dans un S3 public</a> (rapport Sysdig, f&#xE9;vrier 2026).<br>Preuves d&#x2019;IA partout : hallucinations, code qui escalade sans que personne ne voie.</li></ul><p>Bref, le vibe coding + agents a cr&#xE9;&#xE9; exactement le m&#xEA;me chaos que quand tout le monde a migr&#xE9; vers le cloud en 2010 sans gouvernance : on a tout cass&#xE9; (et ouvert des portes), puis on a r&#xE9;embauch&#xE9; des gens qui savaient vraiment.</p><p>Alors oui, on avait d&#xE9;j&#xE0; des incidents et gens qui commitait n&apos;importe quoi sur Github bien avant l&apos;av&#xE9;nement des IA, mais ce probl&#xE8;me s&apos;est largement intensifi&#xE9; ces derni&#xE8;res ann&#xE9;es.</p><h2 id="l%C3%A2ge-de-la-maturit%C3%A9">L&apos;&#xE2;ge de la maturit&#xE9;</h2><p>C&#x2019;est juste la maturation normale. Comme le cloud, comme les containers, comme Kubernetes. On a eu la hype, la dette technique, et maintenant la phase &#xAB; on reprend les bases mais en mieux &#xBB; avec une vraie couche de s&#xE9;curit&#xE9;.</p><p>Aujourd&#x2019;hui on entre dans la phase &#xAB; parenting AI &#xBB;. On va avoir besoin de profils hybrides qui savent :</p><ul><li>D&#xE9;couper les t&#xE2;ches en petits morceaux clairs (pas de prompts vagues)</li><li>Exiger que l&#x2019;IA montre son travail (logs, raisonnement, sch&#xE9;ma explicite)</li><li>Mettre des <em>guards</em> solides avant tout (policy as code, IaC linting renforc&#xE9;, MCP avec rate limiting, observability et least-privilege strict)</li></ul><p>Et surtout : comprendre le m&#xE9;tier (cybersoc, infra, dev) avant de tout automatiser.</p><h2 id="ma-conclusion">Ma conclusion</h2><p>Moi je continue &#xE0; jouer avec tout &#xE7;a au quotidien. Mais je garde mon &#x153;il de vieux briscard : une bonne vieille API bien typ&#xE9;e, document&#xE9;e, avec des erreurs structur&#xE9;es, des scopes serr&#xE9;s et une vraie gouvernance IAM reste mon meilleur ami. L&apos;IA est compos&#xE9; d&apos;outils incroyables qui changent notre mani&#xE8;re de travailler et nous assite au quotidien.</p><p>Le reste, c&#x2019;est du bonus.</p><p>Et maintenant ? Mes 3 conseils concrets:</p><ul><li>Arr&#xEA;te les pilotes &#xAB; fun &#xBB;. Exige du<a href="https://solutionsreview.com/ai-and-enterprise-technology-predictions-from-industry-experts-for-2026/?ref=tferdinand.net"> ROI mesurable sur un process pr&#xE9;cis</a> (ex : r&#xE9;duction de 30 % du temps de rem&#xE9;diation sans ouvrir de nouvelles br&#xE8;ches).</li><li>Renforce tes APIs avant de les exposer via MCP ou agents. Lis l&#x2019;article Gravitee, applique les r&#xE8;gles : sch&#xE9;mas explicites, erreurs avec retry guidance, scopes minimaux + security reviews.</li><li>R&#xE9;embauche ou forme des &#xAB; AI validators &#xBB; dans ton &#xE9;quipe. Pas pour coder tout seuls, mais pour reviewer ce que l&#x2019;IA sort, surtout sur les aspects s&#xE9;curit&#xE9; et permissions.</li></ul><p>Et vous ? Vous en &#xEA;tes o&#xF9; dans le cycle ? Toujours en mode full agents pour votre cybersoc, infra ou dev ? D&#xE9;j&#xE0; en train de tuer des projets et de r&#xE9;embaucher des humains ? Ou vous avez trouv&#xE9; le sweet spot entre vibe et rigueur (avec de la vraie s&#xE9;cu) ?</p><p></p>]]></content:encoded></item><item><title><![CDATA[Jeux vidéo : et si votre anti-cheat était la plus grosse faille ?]]></title><description><![CDATA[<p>Il y a quelques jours, la beta ouverte de Battlefield 6 &#xE9;tait disponible.</p><p>Lors de l&apos;installation du jeu, j&apos;ai constat&#xE9;, une fois de plus, que le programme anti triche (<em>anti-cheat</em>) d&apos;EA s&apos;installe au niveau du ring 0 (je reviendrai sur</p>]]></description><link>https://tferdinand.net/jeux-video-et-si-votre-anti-cheat-etait-la-plus-grosse-faille/</link><guid isPermaLink="false">689b2d4e38937f0001facce1</guid><category><![CDATA[Securité]]></category><category><![CDATA[Actualité]]></category><category><![CDATA[hacking]]></category><category><![CDATA[Point de vue]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Tue, 12 Aug 2025 13:17:47 GMT</pubDate><media:content url="https://tferdinand.net/content/images/2025/08/a744da857d797315f97de55df387866b9c3db39add49a948-1-.png" medium="image"/><content:encoded><![CDATA[<img src="https://tferdinand.net/content/images/2025/08/a744da857d797315f97de55df387866b9c3db39add49a948-1-.png" alt="Jeux vid&#xE9;o : et si votre anti-cheat &#xE9;tait la plus grosse faille ?"><p>Il y a quelques jours, la beta ouverte de Battlefield 6 &#xE9;tait disponible.</p><p>Lors de l&apos;installation du jeu, j&apos;ai constat&#xE9;, une fois de plus, que le programme anti triche (<em>anti-cheat</em>) d&apos;EA s&apos;installe au niveau du ring 0 (je reviendrai sur ce concept plus bas, pas de panique! &#x1F604;).</p><p>Les tricheurs &#xE9;tant de plus en plus prolifiques, les &#xE9;diteurs de jeux vid&#xE9;os ont du trouver de nouvelles parades pour identifier et bloquer le plus rapidement les nouvelles mani&#xE8;res de tricher en jeu.</p><h2 id="protection-ring">Protection ring</h2><p>Pour comprendre comment fonctionnent certains anti-cheats, et pourquoi ils posent probl&#xE8;me, il me faut d&#x2019;abord expliquer le principe des protection rings.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2025/08/1920px-Priv_rings.svg-1-.png" class="kg-image" alt="Jeux vid&#xE9;o : et si votre anti-cheat &#xE9;tait la plus grosse faille ?" loading="lazy" width="1920" height="1386" srcset="https://tferdinand.net/content/images/size/w600/2025/08/1920px-Priv_rings.svg-1-.png 600w, https://tferdinand.net/content/images/size/w1000/2025/08/1920px-Priv_rings.svg-1-.png 1000w, https://tferdinand.net/content/images/size/w1600/2025/08/1920px-Priv_rings.svg-1-.png 1600w, https://tferdinand.net/content/images/2025/08/1920px-Priv_rings.svg-1-.png 1920w" sizes="(min-width: 720px) 720px"><figcaption><span style="white-space: pre-wrap;">Protection ring (Source : Wikipedia)</span></figcaption></figure><p>De mani&#xE8;re imag&#xE9;e, il faut penser votre syst&#xE8;me comme un oignon : plusieurs couches concentriques, du plus prot&#xE9;g&#xE9; au plus expos&#xE9;.</p><ul><li><strong>Ring 0</strong> : le noyau du syst&#xE8;me. Il a un acc&#xE8;s total &#xE0; tout le mat&#xE9;riel et &#xE0; la m&#xE9;moire.</li><li><strong>Ring 3</strong> : les applications. Elles ne peuvent pas modifier directement le noyau et passent par des interfaces contr&#xF4;l&#xE9;es.</li></ul><p>Par d&#xE9;faut, un programme qui tourne en Ring 3 ne peut pas &#xAB; descendre &#xBB; en Ring 0. C&#x2019;est ce qui emp&#xEA;che, par exemple, une application malveillante de modifier directement votre syst&#xE8;me.</p><p>Le <strong>Secure Boot</strong>, lui, intervient encore plus t&#xF4;t : il s&#x2019;assure que tous les composants critiques du d&#xE9;marrage (<em>firmware</em>, <em>bootloader</em>, noyau) sont sign&#xE9;s et n&#x2019;ont pas &#xE9;t&#xE9; modifi&#xE9;s. C&#x2019;est ce qui garantit que le Ring 0 d&#xE9;marre dans un &#xE9;tat sain, avant que quoi que ce soit d&#x2019;autre ne s&#x2019;ex&#xE9;cute.</p><p>C&#x2019;est ce principe qui permet &#xE0; la plupart des syst&#xE8;mes d&#x2019;exploitation et antivirus modernes de garantir un haut niveau d&#x2019;int&#xE9;grit&#xE9;.</p><h2 id="la-lutte-anti-cheat-devient-du-ring-0">La lutte <em>anti-cheat </em>devient du Ring 0</h2><p>Comme je le disais en introduction, les tricheurs trouvent toujours des moyens plus inventifs pour d&#xE9;ployer leurs outils :</p><ul><li>Drivers modifi&#xE9;s pour alt&#xE9;rer l&#x2019;affichage (ex. masquer la fum&#xE9;e d&#x2019;une grenade).</li><li>P&#xE9;riph&#xE9;riques externes simulant des actions humaines.</li><li>Programmes qui lisent ou modifient directement la m&#xE9;moire du jeu.</li></ul><p>C&#x2019;est le jeu classique du chat et de la souris en cybers&#xE9;curit&#xE9; : chaque avanc&#xE9;e d&#x2019;un camp entra&#xEE;ne une contre-mesure de l&#x2019;autre.</p><p>Ces derni&#xE8;res ann&#xE9;es, certains &#xE9;diteurs de jeux ont choisi de descendre encore plus bas dans la pile syst&#xE8;me, en exploitant Secure Boot pour charger leur <em>anti-cheat </em>d&#xE8;s la phase de d&#xE9;marrage, avant m&#xEA;me le noyau. Techniquement, on atteint alors un niveau comparable &#xE0; celui des hyperviseurs (Ring -1), avec une visibilit&#xE9; totale sur le syst&#xE8;me.</p><p>&#xC0; ce stade, l&#x2019;<em>anti-cheat</em> se retrouve au m&#xEA;me niveau technique que des solutions de s&#xE9;curit&#xE9; avanc&#xE9;es comme Bitdefender, SentinelOne ou Microsoft Defender ATP, qui s&#x2019;installent &#xE9;galement tr&#xE8;s t&#xF4;t dans le processus de boot pour mieux d&#xE9;tecter les menaces.</p><p>La diff&#xE9;rence ? Les antivirus et EDR sont con&#xE7;us pour prot&#xE9;ger tout le syst&#xE8;me, sont soumis &#xE0; des audits, certifications et r&#xE9;glementations strictes&#x2026; alors qu&#x2019;un <em>anti-cheat</em>, lui, reste un logiciel propri&#xE9;taire, non audit&#xE9;, dont l&#x2019;objectif unique est de prot&#xE9;ger un jeu. Pourtant, il obtient le m&#xEA;me niveau de privil&#xE8;ge qu&#x2019;une solution de cybers&#xE9;curit&#xE9; professionnelle.</p><h2 id="la-menace-de-la-supply-chain">La menace de la <em>supply chain</em></h2><p>Ces niveaux de privil&#xE8;ges &#xE9;lev&#xE9;s impliquent aussi de nouveaux risques.</p><p>Si je vous parle d&apos;APT41, ca vous dit quelque chose ?</p><p>Il s&apos;agit d&apos;un groupe de hacker extr&#xEA;mement prolifique qui &#xE0; s&#xE9;vi il y a quelques ann&#xE9;es, et qui a r&#xE9;ussi &#xE0; s&apos;infiltrer et compromettre certaines mises &#xE0; jour de programmes, et notamment de jeux vid&#xE9;os, comme par exemple :</p><ul><li>League of legends (D&#xE9;cembre 2014)</li><li>Path of exile (D&#xE9;cembre 2014)</li><li>FIFA Online 3 (D&#xE9;cembre 2014)</li><li>Infestation (Juillet 2018)</li></ul><p>Pour plus d&apos;info sur ce groupe de hacker, je vous recommande l&apos;excellente vid&#xE9;o de Sylvqin qui couvre ce sujet.</p><figure class="kg-card kg-embed-card"><iframe width="200" height="113" src="https://www.youtube.com/embed/ftMNQGbvCiA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen title="Ces hackers chinois vous ont s&#xFB;rement d&#xE9;j&#xE0; pirat&#xE9;&#x2026; (APT41)"></iframe></figure><p>Pourquoi je vous parle de &#xE7;a ?</p><p>Parce qu&#x2019;avec les modules anti-triche modernes, ce qui &#xE9;tait autrefois un risque relativement identifiable et d&#xE9;tectable devient une menace bien plus critique.</p><p>Un attaquant qui r&#xE9;ussirait &#xE0; se d&#xE9;ployer via un anti-cheat aurait les m&#xEA;mes privil&#xE8;ges qu&#x2019;un EDR ou un antivirus : acc&#xE8;s complet au syst&#xE8;me, possibilit&#xE9; de d&#xE9;sactiver ou d&#x2019;alt&#xE9;rer les solutions de s&#xE9;curit&#xE9;&#x2026; tout en restant pratiquement invisible.</p><h2 id="menace-sur-la-stabilit%C3%A9-du-syst%C3%A8me">Menace sur la stabilit&#xE9; du syst&#xE8;me</h2><p>L&#x2019;autre probl&#xE8;me majeur, selon moi, ce sont les risques que ces anti-cheats font peser sur la stabilit&#xE9; du syst&#xE8;me.</p><p>Vous vous souvenez peut-&#xEA;tre de l&#x2019;incident CrowdStrike de 2024 ? Une mise &#xE0; jour d&#xE9;fectueuse d&#x2019;un composant de s&#xE9;curit&#xE9; a provoqu&#xE9;, en quelques heures, des pannes massives &#xE0; travers le monde.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://en.wikipedia.org/wiki/2024_CrowdStrike-related_IT_outages?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">2024 CrowdStrike-related IT outages - Wikipedia</div><div class="kg-bookmark-description"></div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://en.wikipedia.org/static/apple-touch/wikipedia.png" alt="Jeux vid&#xE9;o : et si votre anti-cheat &#xE9;tait la plus grosse faille ?"><span class="kg-bookmark-author">Wikimedia Foundation, Inc.</span><span class="kg-bookmark-publisher">Contributors to Wikimedia projects</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://upload.wikimedia.org/wikipedia/commons/thumb/9/94/CrowdStrike_BSOD_at_LGA.jpg/1200px-CrowdStrike_BSOD_at_LGA.jpg" alt="Jeux vid&#xE9;o : et si votre anti-cheat &#xE9;tait la plus grosse faille ?"></div></a></figure><p>Le souci avec Secure Boot et les drivers charg&#xE9;s tr&#xE8;s t&#xF4;t, c&#x2019;est que la moindre erreur, m&#xEA;me minime, peut litt&#xE9;ralement emp&#xEA;cher votre syst&#xE8;me de d&#xE9;marrer. Et dans ce cas, m&#xEA;me une r&#xE9;installation compl&#xE8;te peut devenir compliqu&#xE9;e : le syst&#xE8;me n&#x2019;a m&#xEA;me pas le temps de charger les outils n&#xE9;cessaires pour r&#xE9;parer le probl&#xE8;me.</p><p>Et ce n&#x2019;est pas tout : ces programmes peuvent aussi entrer en conflit entre eux. Il n&#x2019;est pas rare qu&#x2019;un anti-cheat emp&#xEA;che un autre de fonctionner, ou qu&#x2019;il bloque le lancement d&#x2019;un jeu concurrent.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2025/08/image-1.png" class="kg-image" alt="Jeux vid&#xE9;o : et si votre anti-cheat &#xE9;tait la plus grosse faille ?" loading="lazy" width="892" height="377" srcset="https://tferdinand.net/content/images/size/w600/2025/08/image-1.png 600w, https://tferdinand.net/content/images/2025/08/image-1.png 892w" sizes="(min-width: 720px) 720px"><figcaption><span style="white-space: pre-wrap;">Source : Reddit - r/Battlefield - u/AnAveragePlayer</span></figcaption></figure><p>A noter qu&apos;un attaquant pourrait aussi exploiter ces outils pour juste rendre compl&#xE9;tement HS des milliers, voire des millions d&apos;ordinateurs!</p><h2 id="conclusion">Conclusion</h2><p>L&apos;escalade des solutions techniques des deux c&#xF4;t&#xE9;s m&#xE8;ne aujourd&apos;hui &#xE0; un point qui me semble tr&#xE8;s dangereux.</p><p>On se retrouve avec des programmes arbitraires, cr&#xE9;&#xE9; par des entreprises dont la s&#xE9;curit&#xE9; n&apos;est pas le c&#x153;ur de m&#xE9;tier, qui peuvent op&#xE9;rer au m&#xEA;me niveau de privil&#xE8;ges qu&apos;un EDR!</p><p>Le <em>secure boot</em> doit rester une zone extr&#xEA;mement restreinte o&#xF9; seules les applications les plus critiques ont le droit d&apos;op&#xE9;rer, et je ne classifierais pas vraiment les <em>anti-cheat </em>dans cette cat&#xE9;gorie...</p><p>Permettre &#xE0; des jeux vid&#xE9;os d&apos;imposer ce genre de fonctionnement est pour moi une d&#xE9;rive dangereuse, tant en s&#xE9;curit&#xE9; que du point de vue de la vie priv&#xE9;e. En effet, sous pr&#xE9;texte de prot&#xE9;ger les joueurs des <s>raclures</s> tricheurs, on a aujourd&apos;hui des entreprises qui lisent, analysent et envoient des donn&#xE9;es en temps r&#xE9;el sur l&apos;utilisation de votre ordinateur.</p><p>Mais quelles alternatives a-t-on vraiment ?</p><ul><li>Cloud Gaming pour mieux contr&#xF4;ler au niveau du syst&#xE8;me, mais pour moi &#xE7;a signifie surtout une perte sur la propri&#xE9;t&#xE9; r&#xE9;elle d&apos;un jeu</li><li>Sandboxing au lancement du jeu pour l&apos;isoler du syst&#xE8;me au maximum, au d&#xE9;triment des performances</li></ul>]]></content:encoded></item><item><title><![CDATA[Le biais du survivant dans la cybersécurité : pourquoi se fier uniquement aux incidents passés peut être risqué]]></title><description><![CDATA[<p>Le biais du survivant est une tendance &#xE0; se concentrer uniquement sur les exemples qui ont surv&#xE9;cu &#xE0; un &#xE9;v&#xE9;nement, en ignorant ceux qui ont &#xE9;chou&#xE9;. En mati&#xE8;re de cybers&#xE9;curit&#xE9;, cela signifie que les entreprises ont souvent tendance</p>]]></description><link>https://tferdinand.net/le-biais-du-survivant-dans-la-cybersecurite-pourquoi-se-fier-uniquement-aux-incidents-passes-peut-etre-risque/</link><guid isPermaLink="false">643970de928b9800011d896f</guid><category><![CDATA[Point de vue]]></category><category><![CDATA[Securité]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Fri, 14 Apr 2023 15:56:04 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1641598547762-4297af4d0800?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDd8fGxvZ2ljYWx8ZW58MHx8fHwxNjgxNDg3NzA0&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1641598547762-4297af4d0800?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDd8fGxvZ2ljYWx8ZW58MHx8fHwxNjgxNDg3NzA0&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Le biais du survivant dans la cybers&#xE9;curit&#xE9; : pourquoi se fier uniquement aux incidents pass&#xE9;s peut &#xEA;tre risqu&#xE9;"><p>Le biais du survivant est une tendance &#xE0; se concentrer uniquement sur les exemples qui ont surv&#xE9;cu &#xE0; un &#xE9;v&#xE9;nement, en ignorant ceux qui ont &#xE9;chou&#xE9;. En mati&#xE8;re de cybers&#xE9;curit&#xE9;, cela signifie que les entreprises ont souvent tendance &#xE0; se baser uniquement sur les incidents de s&#xE9;curit&#xE9; pass&#xE9;s qui ont &#xE9;t&#xE9; r&#xE9;solus, sans prendre en compte ceux qui ont &#xE9;chapp&#xE9; &#xE0; leur d&#xE9;tection ou n&apos;ont pas &#xE9;t&#xE9; correctement r&#xE9;solus.</p><p>L&apos;un des exemples les plus connus est celui des avions durant la seconde guerre mondiale:</p><blockquote>En &#xE9;tudiant les dommages caus&#xE9;s &#xE0; des a&#xE9;ronefs revenus de mission, l&apos;&#xE9;tude a recommand&#xE9; de blinder les endroits des appareils qui pr&#xE9;sentaient le moins de dommages. En effet, Wald a constat&#xE9; que les &#xE9;tudes pr&#xE9;c&#xE9;dentes ne tenaient compte que des a&#xE9;ronefs qui avaient &#xAB; surv&#xE9;cu &#xBB; &#xE0; leur mission, sans tenir compte de ceux qui avaient disparu. Ainsi, les endroits endommag&#xE9;s des a&#xE9;ronefs revenus repr&#xE9;sentent les endroits o&#xF9; ces derniers peuvent encaisser des dommages et r&#xE9;ussir &#xE0; rentrer &#xE0; la base.</blockquote><p>Source : <a href="https://fr.wikipedia.org/wiki/Biais_des_survivants?ref=tferdinand.net#:~:text=Le%20biais%20des%20survivants%20est,plut%C3%B4t%20que%20des%20cas%20repr%C3%A9sentatifs.">Wikipedia</a></p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2023/04/image.png" class="kg-image" alt="Le biais du survivant dans la cybers&#xE9;curit&#xE9; : pourquoi se fier uniquement aux incidents pass&#xE9;s peut &#xEA;tre risqu&#xE9;" loading="lazy" width="513" height="410"><figcaption>Biais du survivant - Source : Wikipedia</figcaption></figure><p>L&apos;id&#xE9;e est donc de dire que les incidents que l&apos;on voit ne sont pas forc&#xE9;ment les plus importants, et qu&apos;il peut &#xEA;tre pertinent de se focaliser sur ce que l&apos;on ne voit pas.</p><h2 id="les-limites-de-lapprentissage-%C3%A0-partir-des-incidents-pass%C3%A9s">Les limites de l&apos;apprentissage &#xE0; partir des incidents pass&#xE9;s</h2><p>Apprendre de ses erreurs est sans doute l&apos;&#xE9;tape la plus importante d&apos;un incident, qu&apos;il soit li&#xE9; &#xE0; la s&#xE9;curit&#xE9; ou non. Durant l&apos;&#xE9;tape du post-mortem, le focus est souvent mis sur la raison de l&apos;incident, et comment &#xE9;viter sa reproduction et le monitorer.</p><p>Toutefois, les attaques et les menaces &#xE9;voluent constamment, de nouvelles vuln&#xE9;rabilit&#xE9;s sont d&#xE9;couvertes et les attaquants utilisent des tactiques de plus en plus sophistiqu&#xE9;es. Se baser uniquement sur les incidents pass&#xE9;s peut donc conduire &#xE0; des lacunes dans la pr&#xE9;paration &#xE0; de nouvelles menaces.</p><p>Par exemple, une entreprise peut se concentrer uniquement sur les types d&apos;attaques qui ont &#xE9;t&#xE9; pr&#xE9;c&#xE9;demment d&#xE9;tect&#xE9;es et r&#xE9;solues, tandis que de nouvelles m&#xE9;thodes d&apos;attaque peuvent &#xEA;tre utilis&#xE9;es sans &#xEA;tre d&#xE9;tect&#xE9;es. Cela peut entra&#xEE;ner une fausse confiance en mati&#xE8;re de s&#xE9;curit&#xE9;, car les attaquants peuvent exploiter les vuln&#xE9;rabilit&#xE9;s non prises en compte pour causer des dommages importants.</p><p>D&#xE9;tecter des attaques est une &#xE9;tape cruciale de la surveillance d&apos;un syst&#xE8;me d&apos;information, toutefois, il est aussi tr&#xE8;s important de garder en t&#xEA;te qu&apos;il y a toujours la possibilit&#xE9; de vuln&#xE9;rabilit&#xE9; qui n&apos;ont pas encore &#xE9;t&#xE9; identifi&#xE9;e.</p><p>On se rappellera par exemple de <em>WannaCry</em> en 2017. Le ver &#xE9;tait rest&#xE9; en sommeil pendant une longue p&#xE9;riode avant de s&apos;activer et verrouiller &#xE9;norm&#xE9;ment de syst&#xE8;mes, provoquant m&#xEA;me l&apos;arr&#xEA;t de certaines entreprises.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://en.wikipedia.org/wiki/WannaCry_ransomware_attack?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">WannaCry ransomware attack - Wikipedia</div><div class="kg-bookmark-description"></div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://en.wikipedia.org/static/apple-touch/wikipedia.png" alt="Le biais du survivant dans la cybers&#xE9;curit&#xE9; : pourquoi se fier uniquement aux incidents pass&#xE9;s peut &#xEA;tre risqu&#xE9;"><span class="kg-bookmark-author">Wikimedia Foundation, Inc.</span><span class="kg-bookmark-publisher">Contributors to Wikimedia projects</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://upload.wikimedia.org/wikipedia/en/1/18/Wana_Decrypt0r_screenshot.png" alt="Le biais du survivant dans la cybers&#xE9;curit&#xE9; : pourquoi se fier uniquement aux incidents pass&#xE9;s peut &#xEA;tre risqu&#xE9;"></div></a></figure><p>En se basant uniquement sur les incidents visibles, de nombreuses entreprises ont donc &#xE9;t&#xE9; durement impact&#xE9; par cette attaques.</p><h2 id="la-proactivit%C3%A9-larme-de-la-cybers%C3%A9curit%C3%A9">La proactivit&#xE9; : l&apos;arme de la cybers&#xE9;curit&#xE9;</h2><p>Il est essentiel d&apos;adopter une approche proactive en mati&#xE8;re de cybers&#xE9;curit&#xE9;, plut&#xF4;t que de simplement se fier aux incidents pass&#xE9;s pour prendre des d&#xE9;cisions. Cela peut inclure la surveillance continue des r&#xE9;seaux, la d&#xE9;tection proactive des menaces, la formation des employ&#xE9;s &#xE0; la sensibilisation &#xE0; la s&#xE9;curit&#xE9;, ainsi que la mise en &#x153;uvre de mesures de s&#xE9;curit&#xE9; appropri&#xE9;es pour prot&#xE9;ger les syst&#xE8;mes et les donn&#xE9;es.</p><p>Une approche proactive implique &#xE9;galement de reconna&#xEE;tre les limites de l&apos;apprentissage &#xE0; partir des incidents pass&#xE9;s et de ne pas se fier uniquement &#xE0; cette approche pour &#xE9;valuer les risques de cybers&#xE9;curit&#xE9;. Il est important de rester inform&#xE9; des nouvelles menaces, de mettre &#xE0; jour r&#xE9;guli&#xE8;rement les syst&#xE8;mes et les logiciels, de r&#xE9;aliser des &#xE9;valuations de s&#xE9;curit&#xE9; r&#xE9;guli&#xE8;res et de former continuellement les employ&#xE9;s sur les meilleures pratiques en mati&#xE8;re de s&#xE9;curit&#xE9;.</p><p>La cybers&#xE9;curit&#xE9; est une veille continue qui doit permettre de rester en permanence au courant des derni&#xE8;res attaques, des derniers vecteurs, des derni&#xE8;res vuln&#xE9;rabilit&#xE9;s. Regarder uniquement le pass&#xE9; n&apos;est pas (ou plus) suffisant, il faut &#xEA;tre en mesure de pr&#xE9;parer les futures attaques, identifier les failles avant qu&apos;elles soient activement exploit&#xE9;es, surveiller, monitorer.</p><p>J&apos;en avais <a href="https://tferdinand.net/etre-hacker-ce-nest-pas-comme-dans-les-films/">parl&#xE9; dans le pass&#xE9;</a>, mais l&apos;arme principale d&apos;un hacker est sa capacit&#xE9; &#xE0; identifier rapidement des failles, mais aussi &#xE0; penser diff&#xE9;remment, &#xE0; exploiter ce qui peut passer pour des d&#xE9;tails.</p><p>Il est aussi important d&apos;&#xEA;tre au courant des derniers mod&#xE8;le d&apos;attaques, il existe pour ca de nombreux site et flux RSS.</p><p>En France, nous avons notamment le CERT-FR, qui publie nombre de bulletin de s&#xE9;curit&#xE9; avec &#xE9;norm&#xE9;ment d&apos;informations pertinentes.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://www.cert.ssi.gouv.fr/?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">CERT-FR &#x2013; Centre gouvernemental de veille, d&#x2019;alerte et de r&#xE9;ponse aux attaques informatiques</div><div class="kg-bookmark-description"></div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://www.cert.ssi.gouv.fr/apple-touch-icon.png" alt="Le biais du survivant dans la cybers&#xE9;curit&#xE9; : pourquoi se fier uniquement aux incidents pass&#xE9;s peut &#xEA;tre risqu&#xE9;"><span class="kg-bookmark-author">cert-fr Centre gouvernemental de veille, d&apos;alerte et de r&#xE9;ponse aux attaques informatiques</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://www.cert.ssi.gouv.fr/images/logo_anssi.png" alt="Le biais du survivant dans la cybers&#xE9;curit&#xE9; : pourquoi se fier uniquement aux incidents pass&#xE9;s peut &#xEA;tre risqu&#xE9;"></div></a></figure><p>A noter qu&apos;il existe aussi un flux RSS int&#xE9;grable facilement sur des outils comme Slack par exemple.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2023/04/image-1.png" class="kg-image" alt="Le biais du survivant dans la cybers&#xE9;curit&#xE9; : pourquoi se fier uniquement aux incidents pass&#xE9;s peut &#xEA;tre risqu&#xE9;" loading="lazy" width="1831" height="232" srcset="https://tferdinand.net/content/images/size/w600/2023/04/image-1.png 600w, https://tferdinand.net/content/images/size/w1000/2023/04/image-1.png 1000w, https://tferdinand.net/content/images/size/w1600/2023/04/image-1.png 1600w, https://tferdinand.net/content/images/2023/04/image-1.png 1831w" sizes="(min-width: 720px) 720px"></figure><p>Le site de <a href="https://www.ssi.gouv.fr/?ref=tferdinand.net">l&apos;ANSSI </a>regorge aussi d&apos;information utiles sur les bonnes pratiques pour pr&#xE9;venir autant que possible les incidents de s&#xE9;curit&#xE9;.</p><p>Enfin, un d&#xE9;tail souvent oubli&#xE9; : il est crucial de former ses effectifs, surtout les &#xE9;quipes techniques (D&#xE9;veloppeurs, Ops, etc.) afin qu&apos;ils soient conscient des risques li&#xE9;s &#xE0; la s&#xE9;curit&#xE9; et puissent les prendre en compte dans leurs r&#xE9;alisations.</p><h2 id="pour-terminer">Pour terminer</h2><p>Le biais du survivant peut &#xEA;tre un pi&#xE8;ge dans le domaine de la cybers&#xE9;curit&#xE9;, car il peut amener les entreprise &#xE0; se baser uniquement sur les incidents pass&#xE9;s r&#xE9;solus, en ignorant les menaces potentielles persistantes. Il est essentiel de reconna&#xEE;tre les limites de l&apos;apprentissage &#xE0; partir des incidents pass&#xE9;s et d&apos;adopter une approche proactive pour prot&#xE9;ger les syst&#xE8;mes et les donn&#xE9;es.</p><p>Il est important de rester inform&#xE9; des nouvelles menaces, de mettre en place des mesures de s&#xE9;curit&#xE9; appropri&#xE9;es et de former continuellement les employ&#xE9;s &#xE0; la s&#xE9;curit&#xE9;. La cybers&#xE9;curit&#xE9; est un processus continu qui n&#xE9;cessite une vigilance constante pour prot&#xE9;ger les actifs num&#xE9;riques d&apos;une entreprise. En adoptant une approche proactive, elles peuvent ainsi mieux se pr&#xE9;parer aux nouvelles menaces et r&#xE9;duire les risques de cyberattaques.</p>]]></content:encoded></item><item><title><![CDATA[ChatGPT : L'IA qui va tous nous mettre au chômage (ou pas)]]></title><description><![CDATA[<p>Oui, je sais, j&apos;arrive apr&#xE8;s la bataille sur ChatGPT!</p><p>Pour une raison simple, j&apos;aime me faire un avis et ne pas suivre aveugl&#xE9;ment les modes dans la Tech, surtout que lesdites modes ont tendance &#xE0; passer bien vite, on se rappelle (ou</p>]]></description><link>https://tferdinand.net/chatgpt-lia-qui-va-tous-nous-mettre-au-chomage-ou-pas/</link><guid isPermaLink="false">63c81e262735870001972f49</guid><category><![CDATA[Point de vue]]></category><category><![CDATA[Actualité]]></category><category><![CDATA[IA]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Wed, 18 Jan 2023 17:44:51 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1659018966820-de07c94e0d01?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDUwfHxib3R8ZW58MHx8fHwxNjc0MDYzNjQx&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1659018966820-de07c94e0d01?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDUwfHxib3R8ZW58MHx8fHwxNjc0MDYzNjQx&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)"><p>Oui, je sais, j&apos;arrive apr&#xE8;s la bataille sur ChatGPT!</p><p>Pour une raison simple, j&apos;aime me faire un avis et ne pas suivre aveugl&#xE9;ment les modes dans la Tech, surtout que lesdites modes ont tendance &#xE0; passer bien vite, on se rappelle (ou pas) de nua.ge qui a fait un grand coup de com&apos; &#xE0; coup de <em>vouchers</em> chez des &quot;influenceurs&quot; et a disparu des ondes aussi vite qu&apos;il est apparu.</p><p>Bref, revenons &#xE0; nos moutons! ChatGPT va remplacer les m&#xE9;tiers de l&apos;IT, c&apos;est ce que j&apos;ai lu pas mal de fois ces derniers temps, disant que nous serons rel&#xE9;gu&#xE9;s &#xE0; de simples ex&#xE9;cutants de requ&#xEA;tes sur ChatGPT.</p><p>Bon, qu&apos;on se le dise, on a encore un peu de temps devant nous, mais nous allons voir tout &#xE7;a en d&#xE9;tail.</p><h2 id="chatgpt-cest-quoi">ChatGPT, c&apos;est quoi ?</h2><p>Commen&#xE7;ons par les bases, ChatGPT est le dernier-n&#xE9; de l&apos;entreprise OpenAI. L&apos;objectif de cette entreprise est de promouvoir l&apos;intelligence artificielle en l&apos;&quot;humanisant&quot; autant que possible.</p><p>Les usages de l&apos;intelligence artificielle au quotidien pourraient am&#xE9;liorer le quotidien de beaucoup d&apos;utilisateurs.</p><p>Attention, on parle bien d&apos;un mod&#xE8;le d&apos;IA, de l&apos;IA tout court, &#xE7;a fait tr&#xE8;&#xE8;&#xE8;&#xE8;&#xE8;&#xE8;s longtemps qu&apos;on en voit en informatique, de simples &quot;if&quot; sont d&#xE9;j&#xE0; une forme d&apos;intelligence, aussi basique soit-elle.</p><p>ChatGPT est donc le dernier jouet d&apos;OpenAI, ce dernier est un mod&#xE8;le de conversation textuelle humain. C&apos;est-&#xE0;-dire qu&apos;il est capable de comprendre ce qu&apos;on lui dit, mais aussi de r&#xE9;pondre de mani&#xE8;re &quot;naturelle&quot;, comme le ferait un &#xEA;tre humain.</p><p>Il s&apos;agit donc avant tout d&apos;un mod&#xE8;le entrain&#xE9; pour comprendre les demandes et r&#xE9;pondre de mani&#xE8;re coh&#xE9;rente. ChatGPT ne &quot;sait&quot; rien, il compile des informations qu&apos;il a obtenues de multiples sources publiques.</p><p>Cela signifie aussi que cette IA a les m&#xEA;mes biais que les humains. Il y a quelques ann&#xE9;es, c&apos;&#xE9;tait Amazon qui en avait fait les frais, avec son IA d&apos;aide au recrutement sexiste et raciste... parce qu&apos;elle &#xE9;tait entrain&#xE9;e par les comportements des recruteurs d&apos;Amazon!</p><p>Un article tr&#xE8;s complet en parle d&apos;ailleurs ici (en anglais) :</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://becominghuman.ai/amazons-sexist-ai-recruiting-tool-how-did-it-go-so-wrong-e3d14816d98e?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Amazon&#x2019;s sexist AI recruiting tool: how did it go so wrong?</div><div class="kg-bookmark-description">Machine learning projects are hard. &#x201C;Biased data&#x201D; is only one element</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://cdn-static-1.medium.com/_/fp/icons/Medium-Avatar-500x500.svg" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)"><span class="kg-bookmark-author">Becoming Human: Artificial Intelligence Magazine</span><span class="kg-bookmark-publisher">Julien Lauret</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://miro.medium.com/max/1200/0*xA1e_G0x8mWkOSLW" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)"></div></a></figure><h2 id="chatgpt-sait-coder-plus-besoin-de-d%C3%A9veloppeurs">ChatGPT sait coder, plus besoin de d&#xE9;veloppeurs!</h2><p>Est-ce que ChatGPT sait produire du code? Oui.</p><p>Maintenant, est-ce que ce code est utilisable et fiable &#xE0; 100% out of the box? C&apos;est un sujet plus compliqu&#xE9;.</p><p>Ce qui fait la valeur d&apos;un d&#xE9;veloppeur en entreprise n&apos;est pas forc&#xE9;ment sa capacit&#xE9; &#xE0; d&#xE9;livrer beaucoup de code, ou &#xE0; connaitre par c&#x153;ur toutes les documentations, c&apos;est sa capacit&#xE9; &#xE0; s&apos;adapter et &#xE0; d&#xE9;livrer ce qui est attendu par son entreprise.</p><p>Cette capacit&#xE9; &#xE0; raisonner et chercher la solution la plus adapt&#xE9;e n&apos;est pas forc&#xE9;ment inn&#xE9;e chez ChatGPT.</p><p>Cela signifie par exemple que le code de base poss&#xE8;de souvent de nombreuses duplications par exemple (peu de factorisation de code par d&#xE9;faut), il peut parfois &#xEA;tre inutilement complexe pour un besoin simple aussi.</p><p>De m&#xEA;me, &#xE9;tant donn&#xE9; que le mod&#xE8;le a &#xE9;t&#xE9; entrain&#xE9; via des donn&#xE9;es publiques, toutes les donn&#xE9;es ne se valent pas. Je ne pense pas que ce soit une surprise si je dis que l&apos;ensemble des donn&#xE9;es trouv&#xE9;es sur Internet ne sont pas de la m&#xEA;me qualit&#xE9;.</p><p>Pour ma part, j&apos;ai fait quelques tests simples avec l&apos;outil, et quand des tests simples ont produit du code correct, d&#xE8;s lors qu&apos;on commence &#xE0; demander des sp&#xE9;cificit&#xE9;s, ChatGPT s&apos;emm&#xEA;le les pinceaux et arrive parfois &#xE0; des contradictions dans ses r&#xE9;ponses.</p><p>Une fois de plus, l&apos;&#x153;il critique humain est n&#xE9;cessaire pour &#xE9;valuer la qualit&#xE9; des r&#xE9;ponses.</p><h2 id="chatgpt-un-outil-parmi-dautres">ChatGPT : Un outil parmi d&apos;autres</h2><p>Est-ce que je dois croire aveugl&#xE9;ment ce que me remonte un SIEM, ce qu&apos;une analyse de code statique me donne ?</p><p>La r&#xE9;ponse est bien s&#xFB;r non. En ce qui concerne ChatGPT, c&apos;est la m&#xEA;me chose, il s&apos;agit d&apos;un outil avant tout.</p><p>Est-ce qu&apos;il permet d&apos;aider &#xE0; d&#xE9;livrer du contenu : oui, dans certaines conditions, mais comme tous les outils, il a ses limites, dont certaines que j&apos;ai d&#xE9;crites plus haut.</p><p>En tant que tel, il faut le consid&#xE9;rer comme un outil qui peut acc&#xE9;l&#xE9;rer potentiellement les choses, mais en restant critique sur ses r&#xE9;ponses, tout comme vous le seriez avec un quelconque parseur.</p><p>Si le r&#xE9;sultat peut parfois &#xEA;tre bluffant, cela reste un algorithme, raisonnant sur un mod&#xE8;le connu et limit&#xE9;. Le but premier de ChatGPT n&apos;est pas le code, mais la discussion naturelle, et c&apos;est sur ce domaine qu&apos;il est plut&#xF4;t bon.</p><p>Ainsi, pour obtenir des r&#xE9;sultats pr&#xE9;cis, il faut parfois guider l&apos;IA pour qu&apos;elle produise ce qu&apos;on veut, voici un petit exemple que je me suis amus&#xE9; &#xE0; faire</p><figure class="kg-card kg-gallery-card kg-width-wide kg-card-hascaption"><div class="kg-gallery-container"><div class="kg-gallery-row"><div class="kg-gallery-image"><img src="https://tferdinand.net/content/images/2023/01/1-1.png" width="837" height="810" loading="lazy" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)" srcset="https://tferdinand.net/content/images/size/w600/2023/01/1-1.png 600w, https://tferdinand.net/content/images/2023/01/1-1.png 837w" sizes="(min-width: 720px) 720px"></div><div class="kg-gallery-image"><img src="https://tferdinand.net/content/images/2023/01/2-1.png" width="809" height="964" loading="lazy" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)" srcset="https://tferdinand.net/content/images/size/w600/2023/01/2-1.png 600w, https://tferdinand.net/content/images/2023/01/2-1.png 809w" sizes="(min-width: 720px) 720px"></div></div><div class="kg-gallery-row"><div class="kg-gallery-image"><img src="https://tferdinand.net/content/images/2023/01/3-1.png" width="807" height="1142" loading="lazy" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)" srcset="https://tferdinand.net/content/images/size/w600/2023/01/3-1.png 600w, https://tferdinand.net/content/images/2023/01/3-1.png 807w" sizes="(min-width: 720px) 720px"></div><div class="kg-gallery-image"><img src="https://tferdinand.net/content/images/2023/01/4-1.png" width="733" height="1142" loading="lazy" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)" srcset="https://tferdinand.net/content/images/size/w600/2023/01/4-1.png 600w, https://tferdinand.net/content/images/2023/01/4-1.png 733w" sizes="(min-width: 720px) 720px"></div></div></div><figcaption>Test de code avec ChatGPT</figcaption></figure><p>De plus, je reste dubitatif sur certaines r&#xE9;ponses, si le mod&#xE8;le est indiqu&#xE9; comme &quot;coup&#xE9; d&apos;Internet &#xE0; la fin 2021&quot;, il semble avoir re&#xE7;u des mises &#xE0; jour &quot;manuelles&quot;, comme ici, o&#xF9; il parvient &#xE0; m&apos;indiquer qu&apos;Elon Musk est le PDG de Twitter, alors qu&apos;il ne l&apos;est que depuis octobre 2022.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2023/01/image-2.png" class="kg-image" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)" loading="lazy" width="820" height="367" srcset="https://tferdinand.net/content/images/size/w600/2023/01/image-2.png 600w, https://tferdinand.net/content/images/2023/01/image-2.png 820w" sizes="(min-width: 720px) 720px"><figcaption>Donc ChatGPT sait qu&apos;Elon Musk est le PDG de Twitter?</figcaption></figure><p>On notera d&apos;ailleurs que ChatGPT botte en touche quand on insiste sur la source de ses donn&#xE9;es.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2023/01/image-3.png" class="kg-image" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)" loading="lazy" width="778" height="502" srcset="https://tferdinand.net/content/images/size/w600/2023/01/image-3.png 600w, https://tferdinand.net/content/images/2023/01/image-3.png 778w" sizes="(min-width: 720px) 720px"><figcaption>En insistant un peu</figcaption></figure><p></p><p></p><h2 id="en-conclusion-ne-mettez-pas-encore-%C3%A0-jour-votre-cv">En conclusion : ne mettez pas encore &#xE0; jour votre CV</h2><p>Je pense que vous l&apos;avez compris, je pense que ChatGPT est un bon outil, qui est assez bluffant, mais je suis encore confiant sur le fait que nos m&#xE9;tiers (dans l&apos;IT) vont perdurer encore un moment.</p><p>Actuellement, ce mod&#xE8;le d&apos;IA est limit&#xE9; sur beaucoup d&apos;aspects, et surtout donne toujours raison &#xE0; l&apos;humain, m&#xEA;me quand il a tort! J&apos;ai ainsi r&#xE9;ussi &#xE0; faire dire &#xE0; ChatGPT que 2+2 faisait 5 en lui disant qu&apos;il avait tort en me r&#xE9;pondant 4.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2023/01/image.png" class="kg-image" alt="ChatGPT : L&apos;IA qui va tous nous mettre au ch&#xF4;mage (ou pas)" loading="lazy" width="481" height="295"><figcaption>2+2=5, tout va bien</figcaption></figure><p>&#xC0; noter que ChatGPT est bas&#xE9; sur GPT3, et que GPT4 est en cours de d&#xE9;veloppement, promettant des possibilit&#xE9;s &#xE9;norm&#xE9;ment plus grandes!</p><p>L&apos;am&#xE9;lioration de l&apos;intelligence va bien entendu modifier notre mani&#xE8;re de travailler, mais pour l&apos;instant, j&apos;imagine mal une entreprise pouvant se passer enti&#xE8;rement d&apos;&#xE9;quipes en les rempla&#xE7;ant par GPT. Peut-&#xEA;tre que l&apos;avenir me donnera tort, mais je suis plut&#xF4;t confiant.</p>]]></content:encoded></item><item><title><![CDATA[Twitter VS Mastodon : Et si on parlait de sécurité?]]></title><description><![CDATA[<p>Depuis quelques jours, suite au rachat de Twitter par Elon Musk, on entend beaucoup parler de Mastodon.<br>Certains se disent pr&#xEA;ts &#xE0; migrer de Twitter vers Mastodon, si nombre de billets de blog parlent de Mastodon vs Twitter du point de vue fonctionnel, on parle assez peu des</p>]]></description><link>https://tferdinand.net/twitter-vs-mastodon-et-si-on-parlait-de-securite/</link><guid isPermaLink="false">636d2107d537b000016b4c61</guid><category><![CDATA[Actualité]]></category><category><![CDATA[Point de vue]]></category><category><![CDATA[Securité]]></category><category><![CDATA[Twitter]]></category><category><![CDATA[OpenSource]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Thu, 10 Nov 2022 16:32:20 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1616469829167-0bd76a80c913?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDR8fHR3aXR0ZXJ8ZW58MHx8fHwxNjY4MDk3NTMw&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1616469829167-0bd76a80c913?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDR8fHR3aXR0ZXJ8ZW58MHx8fHwxNjY4MDk3NTMw&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Twitter VS Mastodon : Et si on parlait de s&#xE9;curit&#xE9;?"><p>Depuis quelques jours, suite au rachat de Twitter par Elon Musk, on entend beaucoup parler de Mastodon.<br>Certains se disent pr&#xEA;ts &#xE0; migrer de Twitter vers Mastodon, si nombre de billets de blog parlent de Mastodon vs Twitter du point de vue fonctionnel, on parle assez peu des aspects li&#xE9;s &#xE0; la s&#xE9;curit&#xE9;.<br>Ici, je ne vous parlerais pas de mod&#xE9;ration, de changements d&apos;habitude, etc. simplement de mon point de vue li&#xE9; &#xE0; la s&#xE9;curit&#xE9;.</p><h2 id="mastodon-comprendre-le-mod%C3%A8le-d%C3%A9centralis%C3%A9">Mastodon : comprendre le mod&#xE8;le d&#xE9;centralis&#xE9;</h2><p>Au contraire de Twitter, Mastodon utilise un mod&#xE8;le d&#xE9;centralis&#xE9;.</p><p>Ce dernier permet d&apos;avoir de multiples instances qui communiquent entre elles via un protocole commun.</p><p>Cela permet de ne pas n&#xE9;cessiter que l&apos;ensemble des utilisateurs soit sur la m&#xEA;me instance pour se suivre, r&#xE9;agir ou liker des &quot;pouets&quot; (l&apos;&#xE9;quivalent des tweets).</p><p>Pour en savoir plus sur le sujet, je vous conseille l&apos;excellent article sur le blog de Framasoft :</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://framablog.org/2017/04/05/mastodon-le-reseau-social-libre-qui-est-en-train-de-bousculer-twitter/?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Mastodon, le r&#xE9;seau social libre qui est en train de bousculer twitter</div><div class="kg-bookmark-description">Une alternative &#xE0; Twitter, libre et d&#xE9;centralis&#xE9;e, est en train de conna&#xEE;tre un succ&#xE8;s aussi spontan&#xE9; que jubilatoire... Depuis que Twitter a chang&#xE9; la mani&#xE8;re dont les r&#xE9;ponses et conversations s&#x2019;affichent, des utilisatrices et utilisateurs abondent par milliers sur cet autre r&#xE9;seau. Chacun&#xB7;e cherc&#x2026;</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://framablog.org/favicon.ico" alt="Twitter VS Mastodon : Et si on parlait de s&#xE9;curit&#xE9;?"><span class="kg-bookmark-author">Framablog</span><span class="kg-bookmark-publisher">Framasoft</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://framablog.org/wp-content/uploads/2017/04/mastodon-join-the-federation.jpg" alt="Twitter VS Mastodon : Et si on parlait de s&#xE9;curit&#xE9;?"></div></a></figure><h2 id="et-si-on-parlait-de-s%C3%A9curit%C3%A9">Et si on parlait de s&#xE9;curit&#xE9; ?</h2><h3 id="le-souci-du-tiers-de-confiance">Le souci du tiers de confiance</h3><p>Vous l&apos;aurez compris, nous avons d&#xE9;j&#xE0; un premier &quot;point faible&quot;, du a un principe que j&apos;ai d&#xE9;j&#xE0; abord&#xE9; dans d&apos;autres billets dans le pass&#xE9; : le tiers de confiance.</p><p>L&apos;un des principaux d&#xE9;fauts de Mastodon est aussi sa force. La d&#xE9;centralisation emp&#xEA;che une politique de s&#xE9;curit&#xE9; commune &#xE0; l&apos;ensemble des instances.<br>Cela signifie donc que l&apos;on confie des donn&#xE9;es potentiellement confidentielles et/ou sensibles &#xE0; un tiers.<br>Tout d&#xE9;pend de l&apos;importance que l&apos;on attache aux dites informations, mais par exemple votre adresse mail peut potentiellement &#xEA;tre exploit&#xE9;e par un administrateur malveillant ou une instance compromise.<br>Cela signifie aussi que d&apos;une instance &#xE0; l&apos;autre, vous pouvez avoir diff&#xE9;rents niveaux de gestions de donn&#xE9;es sensibles.<br>Pour certains, il sera impossible aux mod&#xE9;rateurs d&apos;acc&#xE9;der aux donn&#xE9;es &quot;personnelles&quot;, pour d&apos;autres, &#xE7;a sera open bar.</p><h3 id="modification-du-code">Modification du code</h3><p>J&apos;ai vu en boucle &quot;Mastodon est open source, tu n&apos;as qu&apos;&#xE0; voir le code si tu veux voir [choisir la feature s&#xE9;curit&#xE9;]&quot;.<br>Oui et non, tout comme <a href="https://github.com/microsoft/vscode/wiki/Differences-between-the-repository-and-Visual-Studio-Code?ref=tferdinand.net"><a href="https://github.com/microsoft/vscode?ref=tferdinand.net">VSCode n&apos;est pas l&apos;exact contenu du repository open source</a></a>, ce n&apos;est pas parce qu&apos;un syst&#xE8;me est bas&#xE9; sur de l&apos;open source qu&apos;il est d&#xE9;ploy&#xE9; tel quel.<br>Au contraire, vu que le code est ouvert, il est d&apos;autant plus facile pour quelqu&apos;un de malveillant de le modifier pour en faire ce qu&apos;il veut.<br>Ainsi, rien ne m&apos;emp&#xEA;che techniquement de modifier le code de mastodon pour qu&apos;il stocke les mots de passe en clair, m&apos;envoie une copie de tous les MP par mails ou envoyer des messages en me faisant passer pour quelqu&apos;un d&apos;autre.</p><h3 id="phishing">Phishing</h3><p>Le c&#xF4;t&#xE9; d&#xE9;centralis&#xE9; facilite aussi un autre aspect : le phishing.<br>En effet, &#xE9;tant donn&#xE9; qu&apos;il n&apos;y a pas de domaine pr&#xE9;d&#xE9;fini, rien ne m&apos;emp&#xEA;che de mettre une page de cr&#xE9;ation de comptes &quot;fake&quot;.<br>Ainsi je peux r&#xE9;cup&#xE9;rer pas mal d&apos;informations sensibles, notamment les mots de passe.<br>En effet, si dans l&apos;IT, nous sommes plus sensibilis&#xE9;s que d&apos;autres sur la r&#xE9;utilisation de mot de passe, ce n&apos;est pas le cas d&apos;une grande partie de la population qui recycle ses mots de passe d&apos;application en application.</p><p>De cette mani&#xE8;re, je peux facilement tester un mot de passe que j&apos;ai r&#xE9;cup&#xE9;r&#xE9; sur d&apos;autres sites web pour en prendre le contr&#xF4;le ou exfiltrer nombre d&apos;informations.</p><h3 id="linfrastructure-et-le-patching">L&apos;infrastructure et le patching</h3><p>Une fois de plus, &#xE9;tant donn&#xE9; que la solution est h&#xE9;berg&#xE9;e par un tiers, il est n&#xE9;cessaire de s&apos;assurer que l&apos;infrastructure qui h&#xE9;berge la solution est assez s&#xE9;curis&#xE9;e.<br>En effet, la moindre brique non s&#xE9;curis&#xE9;e est un vecteur d&apos;attaque.<br>Tous les jours des dizaines de CVE (Common Vulnerabilities and Exposures) sont trouv&#xE9;es des produits, y compris des failles z&#xE9;ro day (faille inconnue non patch&#xE9;es), il est donc n&#xE9;cessaire d&apos;avoir une veille de la part de l&apos;h&#xE9;bergeur pour mettre &#xE0; jour rapidement ses briques &#xE0; chaque faille d&#xE9;couverte, ainsi qu&apos;une surveillance sur son infrastructure pour &#xEA;tre &#xE0; m&#xEA;me de d&#xE9;tecter et r&#xE9;agir &#xE0; tout comportement anormal ou inhabituel.</p><h2 id="et-twitter-dans-tout-%C3%A7a">Et twitter dans tout &#xE7;a ?</h2><p>On pourrait croire que je vais dire que Twitter est s&#xE9;curis&#xE9;, mais c&apos;est faux.<br>Dans le pass&#xE9;, il y a eu de multiples hacks de Twitter, j&apos;avais m&#xEA;me parl&#xE9; du dernier dans un billet sur ce blog.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://tferdinand.net/ce-que-nous-apprend-ou-rappelle-le-hack-de-twitter/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Ce que nous apprend (ou rappelle) le hack de Twitter</div><div class="kg-bookmark-description">Il y a quelques jours, Twitter a &#xE9;t&#xE9; la cible d&#x2019;un hack invitant, via des &#x201C;comptes v&#xE9;rifi&#xE9;s&#x201D;, les utilisateurs &#xE0; envoyer des BitCoins pour en recevoir le double. Je vous propose un petit post sur ce que nous pouvons retenir de cette attaque, du point de vue s&#xE9;curit&#xE9; informatique. Disclaimer</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://tferdinand.net/content/images/size/w256h256/2020/01/TFerdinand.net_icone-1.png" alt="Twitter VS Mastodon : Et si on parlait de s&#xE9;curit&#xE9;?"><span class="kg-bookmark-author">TFerdinand.net</span><span class="kg-bookmark-publisher">Teddy FERDINAND</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://tferdinand.net/content/images/2020/11/social_networks_picj_T4Zbb.jpg" alt="Twitter VS Mastodon : Et si on parlait de s&#xE9;curit&#xE9;?"></div></a></figure><p>Toutefois, des m&#xE9;canismes de protection dus au fonctionnement m&#xEA;me d&apos;une entreprise assurent un niveau de s&#xE9;curit&#xE9; plus &#xE9;lev&#xE9;, qui est potentiellement audit&#xE9;.<br>Twitter doit se conformer &#xE0; de nombreux imp&#xE9;ratifs de s&#xE9;curit&#xE9; de par sa taille et le fait qu&apos;elle doit rassurer son public.</p><p>&#xC7;a reste tout de m&#xEA;me une boite noire sur laquelle, de mon c&#xF4;t&#xE9;, je ne peux pas vous assurer que tout est &#xE0; 100% s&#xE9;curis&#xE9;.</p><h2 id="en-conclusion-on-oublie-mastodon">En conclusion : on oublie Mastodon ?</h2><p>On pourrait croire que je dise qu&apos;il faut donc s&apos;enfuir loin de Mastodon avec ce que je viens de dire, mais c&apos;est faux!<br>Comme &#xE0; chaque fois que vous confiez vos donn&#xE9;es personnelles, il est important d&apos;&#xEA;tre conscient de la s&#xE9;curisation de celles-ci.</p><p>Mastodon reste un outil open source tr&#xE8;s puissant qui dans certains mod&#xE8;les peut rivaliser avec Twitter.</p><p>Toutefois, son c&#xF4;t&#xE9; d&#xE9;centralis&#xE9; le place aussi potentiellement en position de faiblesse quand on s&apos;attarde sur la s&#xE9;curit&#xE9;.</p><p>N&apos;h&#xE9;sitez pas &#xE0; r&#xE9;agir dans les commentaires pour donner votre avis!</p>]]></content:encoded></item><item><title><![CDATA[Les techniques d'attaque : comprendre l'ARP poisoning]]></title><description><![CDATA[<div class="kg-card kg-toggle-card" data-kg-toggle-state="close"><div class="kg-toggle-heading"><h4 class="kg-toggle-heading-text">Avertissement</h4><button class="kg-toggle-card-icon"><svg id="Regular" xmlns="http://www.w3.org/2000/svg" viewbox="0 0 24 24"><path class="cls-1" d="M23.25,7.311,12.53,18.03a.749.749,0,0,1-1.06,0L.75,7.311"/></svg></button></div><div class="kg-toggle-content"><p>Comme souvent sur ce genre de billet, je tiens &#xE0; rappeler que le contenu que vous trouverez ici l&apos;est uniquement &#xE0; des fins <u>p&#xE9;dagogiques</u>.<br><br>L&apos;intrusion non autoris&#xE9;e dans un syst&#xE8;me d&apos;information est passible d&apos;amende et/</p></div></div>]]></description><link>https://tferdinand.net/les-techniques-dattaque-comprendre-larp-poisoning/</link><guid isPermaLink="false">633813e2d537b000016b4a9b</guid><category><![CDATA[Securité]]></category><category><![CDATA[hacking]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Fri, 21 Oct 2022 05:09:58 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1519874894605-54cfd04fa2fc?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDI4fHxwb2lzb258ZW58MHx8fHwxNjY2MzI4ODcw&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<div class="kg-card kg-toggle-card" data-kg-toggle-state="close"><div class="kg-toggle-heading"><h4 class="kg-toggle-heading-text">Avertissement</h4><button class="kg-toggle-card-icon"><svg id="Regular" xmlns="http://www.w3.org/2000/svg" viewbox="0 0 24 24"><path class="cls-1" d="M23.25,7.311,12.53,18.03a.749.749,0,0,1-1.06,0L.75,7.311"/></svg></button></div><div class="kg-toggle-content"><img src="https://images.unsplash.com/photo-1519874894605-54cfd04fa2fc?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDI4fHxwb2lzb258ZW58MHx8fHwxNjY2MzI4ODcw&amp;ixlib=rb-4.0.3&amp;q=80&amp;w=2000" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning"><p>Comme souvent sur ce genre de billet, je tiens &#xE0; rappeler que le contenu que vous trouverez ici l&apos;est uniquement &#xE0; des fins <u>p&#xE9;dagogiques</u>.<br><br>L&apos;intrusion non autoris&#xE9;e dans un syst&#xE8;me d&apos;information est passible d&apos;amende et/ou d&apos;emprisonnement.</p></div></div><p>Comprendre les attaques, c&apos;est savoir comment les &#xE9;viter. Dans ce billet, je vous propose de voir un mod&#xE8;le d&apos;attaque r&#xE9;seau courant : l&apos;ARP poisoning.</p><h2 id="larp-cest-quoi">L&apos;ARP, c&apos;est quoi ?</h2><p>Pour comprendre l&apos;attaque, il faut d&#xE9;j&#xE0; comprendre sur quoi elle repose.</p><p>Pour l&apos;ARP, nous repartirons donc du mod&#xE8;le OSI, d&#xE9;crivant les diff&#xE9;rentes couches du r&#xE9;seau.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2022/10/image.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="1280" height="1506" srcset="https://tferdinand.net/content/images/size/w600/2022/10/image.png 600w, https://tferdinand.net/content/images/size/w1000/2022/10/image.png 1000w, https://tferdinand.net/content/images/2022/10/image.png 1280w" sizes="(min-width: 720px) 720px"><figcaption>Source : Wikip&#xE9;dia</figcaption></figure><p>L&apos;ARP est le lien entre la couche 2 et 3, c&apos;est ce qui va permettre &#xE0; un ordinateur ou serveur de convertir une adresse IP en adresse mat&#xE9;rielle (MAC).</p><p>Pour fonctionner, l&apos;ARP utilise un syst&#xE8;me de <em>broadcast</em>. Chaque p&#xE9;riph&#xE9;rique sur le r&#xE9;seau envoie globalement &#xE0; l&apos;ensemble dudit r&#xE9;seau son adresse IP associ&#xE9;e &#xE0; son adresse mat&#xE9;rielle.</p><p>Vous pouvez facilement acc&#xE9;der et modifier cette table avec la commande <code>arp -a</code> (que ce soit sous Linux ou Windows).</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2022/10/image-1.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="457" height="333"><figcaption>Exemple d&apos;affichage de la table ARP</figcaption></figure><h3 id="la-faiblesse-de-ce-protocole">La faiblesse de ce protocole</h3><p>Je pense que vous avez d&#xE9;j&#xE0; localis&#xE9; le point faible : chaque n&#x153;ud envoie l&apos;information, et rien ne permet de contr&#xF4;ler la v&#xE9;racit&#xE9; de celle-ci.</p><p>Ainsi, je peux tr&#xE8;s bien annoncer mon adresse MAC comme correspondant &#xE0; l&apos;IP du routeur.</p><p>Chaque n&#x153;ud (ou les n&#x153;uds cibl&#xE9;s) sur mon r&#xE9;seau recevra donc cette information et mettre &#xE0; jour sa table ARP avec la correspondance.</p><h2 id="comment-se-passe-lattaque">Comment se passe l&apos;attaque?</h2><p>Il y a un pr&#xE9;requis, &#xEA;tre sur le m&#xEA;me r&#xE9;seau que sa cible.</p><p>Ensuite l&apos;id&#xE9;e consiste &#xE0; se mettre entre la cible et le routeur. Cela permettra donc de lancer une attaque de type &quot;Man in the middle&quot; pour capturer tout le trafic r&#xE9;seau entre ma cible et le routeur.</p><p>Pour l&apos;exemple que je vais prendre ci-dessous, je vais partir de mon propre r&#xE9;seau, et je vais me mettre entre mon PC et ma Livebox.</p><p>Pour ce faire, je vais donc envoyer deux informations diff&#xE9;rentes.</p><p>Depuis mon PC attaquant, je vais indiquer &#xE0; ma livebox que je suis le PC de la victime.</p><p>&#xC0; ma victime, je vais dire que je suis la livebox. De cette mani&#xE8;re, cela me permet d&apos;avoir les deux flux d&apos;informations qui transit au travers de mon PC d&apos;attaque, en me positionnant de la m&#xEA;me mani&#xE8;re qu&apos;un proxy.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2022/10/image-5.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="922" height="1364" srcset="https://tferdinand.net/content/images/size/w600/2022/10/image-5.png 600w, https://tferdinand.net/content/images/2022/10/image-5.png 922w" sizes="(min-width: 720px) 720px"><figcaption>Un avant/apr&#xE8;s de l&apos;attaque</figcaption></figure><h2 id="lattaque-en-d%C3%A9tail">L&apos;attaque en d&#xE9;tail</h2><h3 id="pr%C3%A9requis">Pr&#xE9;requis</h3><p>Comme je l&apos;ai d&#xE9;crit plus haut, je vais donc avoir besoin de plusieurs choses pour proc&#xE9;der &#xE0; mon attaque :</p><ul><li>Un acc&#xE8;s au m&#xEA;me r&#xE9;seau que ma cible</li><li>Un PC avec diff&#xE9;rents outils (que je d&#xE9;crirais plus bas)</li><li>L&apos;IP de ma cible, m&#xEA;me si je peux m&apos;en passer, comme nous le verrons</li></ul><p>Dans le cas de ce billet, je vais utiliser deux machines virtuelles &quot;Lab&quot; :</p><ul><li>Mon attaquant sera une VM utilisant Kali Linux</li><li>Ma cible sera un VM sous Windows 10</li></ul><h3 id="d%C3%A9tecter-le-pc-windows">D&#xE9;tecter le PC Windows</h3><p>Pour effectuer mon attaque, je vais utiliser le populaire <a href="https://www.bettercap.org/?ref=tferdinand.net">bettercap</a>.</p><p>Ce dernier va me fournir l&apos;ensemble des outils dont j&apos;ai besoin pour d&#xE9;tecter les p&#xE9;riph&#xE9;riques sur mon r&#xE9;seau et proc&#xE9;der &#xE0; l&apos;ARP poisoning.</p><p>Je vais donc le d&#xE9;marrer avec la commande ci-dessous :</p><!--kg-card-begin: markdown--><pre><code class="language-sh">bettercap -iface eth0
</code></pre>
<!--kg-card-end: markdown--><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2022/10/image-10.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="932" height="112" srcset="https://tferdinand.net/content/images/size/w600/2022/10/image-10.png 600w, https://tferdinand.net/content/images/2022/10/image-10.png 932w" sizes="(min-width: 720px) 720px"></figure><p>Bettercap fonctionne avec des modules, configurables et ex&#xE9;cutables. Je ne rentrerais pas dans les d&#xE9;tails des modules ici, et je vous invite &#xE0; consulter la documentation associ&#xE9;e pour plus de d&#xE9;tails.</p><p>Si n&#xE9;cessaire vous pouvez utiliser la commande <code>help</code> pour voir les commandes et modules disponibles ainsi que leurs statuts.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2022/10/image-11.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="1104" height="848" srcset="https://tferdinand.net/content/images/size/w600/2022/10/image-11.png 600w, https://tferdinand.net/content/images/size/w1000/2022/10/image-11.png 1000w, https://tferdinand.net/content/images/2022/10/image-11.png 1104w" sizes="(min-width: 720px) 720px"></figure><p>Dans un premier temps, nous allons utiliser le module &quot;net.probe&quot;.</p><p>Comme son nom l&apos;indique, ce dernier va nous permettre de d&#xE9;tecter les p&#xE9;riph&#xE9;riques sur le r&#xE9;seau.</p><!--kg-card-begin: markdown--><pre><code>net.probe on
net.show
</code></pre>
<!--kg-card-end: markdown--><p>On retrouve bien ma cible ci-dessous, qui n&apos;est autre que l&apos;IP <code>192.168.109.130</code></p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2022/10/image-12.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="1181" height="312" srcset="https://tferdinand.net/content/images/size/w600/2022/10/image-12.png 600w, https://tferdinand.net/content/images/size/w1000/2022/10/image-12.png 1000w, https://tferdinand.net/content/images/2022/10/image-12.png 1181w" sizes="(min-width: 720px) 720px"></figure><h3 id="commen%C3%A7ons-%C3%A0-samuser">Commen&#xE7;ons &#xE0; s&apos;amuser</h3><p>Maintenant nous allons lancer l&apos;attaque sur la table ARP de la cible.</p><p>Avant de commencer, je vais juste capturer la table de ma cible.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2022/10/image-9.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="471" height="224"><figcaption>Table ARP de ma cible</figcaption></figure><p>Le plus important ici est l&apos;IP 192.168.109.2 qui correspond &#xE0; l&apos;IP de mon routeur virtuel.</p><p>Depuis ma VM Kali, toujours dans bettercap, je vais donc passer &#xE0; l&apos;offensive!</p><!--kg-card-begin: markdown--><pre><code class="language-sh">set arp.spoof.fullduplex true          #Indique de lancer l&apos;attaque sur la cible et sur le routeur
set arp.spoof.targets 192.168.109.130  #Indique l&apos;IP de la cible
arp.spoof on                           #Lance l&apos;attaque
</code></pre>
<!--kg-card-end: markdown--><p>La premi&#xE8;re ligne est importante, car elle va permettre de lancer directement l&apos;attaque des deux c&#xF4;t&#xE9;s.</p><p>&#xC0; noter que certains routeurs sont prot&#xE9;g&#xE9;s contre les attaques ARP. Dans ce cas, nous ne verrons que les trames sortir de la cible, mais pas le retour, ce qui limite les attaques.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2022/10/image-13.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="1692" height="116" srcset="https://tferdinand.net/content/images/size/w600/2022/10/image-13.png 600w, https://tferdinand.net/content/images/size/w1000/2022/10/image-13.png 1000w, https://tferdinand.net/content/images/size/w1600/2022/10/image-13.png 1600w, https://tferdinand.net/content/images/2022/10/image-13.png 1692w" sizes="(min-width: 720px) 720px"></figure><p>Si je regarde la table ARP de ma cible maintenant, nous verrons que l&apos;IP du routeur n&apos;est plus la m&#xEA;me!</p><p>Au passage, on notera qu&apos;elle a maintenant la m&#xEA;me adresse MAC que ma VM Kali <code>192.168.109.129</code>.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2022/10/image-14.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="476" height="240"></figure><p>Maintenant je suis capable de voir le trafic entrant et sortant de ce PC avec un simple <code>net.sniff on</code></p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2022/10/image-15.png" class="kg-image" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning" loading="lazy" width="2000" height="1050" srcset="https://tferdinand.net/content/images/size/w600/2022/10/image-15.png 600w, https://tferdinand.net/content/images/size/w1000/2022/10/image-15.png 1000w, https://tferdinand.net/content/images/size/w1600/2022/10/image-15.png 1600w, https://tferdinand.net/content/images/2022/10/image-15.png 2146w" sizes="(min-width: 720px) 720px"></figure><h2 id="quest-ce-que-%C3%A7a-mapporte-%C3%A0-ce-point">Qu&apos;est-ce que &#xE7;a m&apos;apporte &#xE0; ce point ?</h2><p>Arriv&#xE9; l&#xE0;, je suis capable de capturer l&apos;ensemble du trafic <strong>non chiffr&#xE9;</strong> sortant du PC de ma victime.</p><p>Cela signifie que je peux voir :</p><ul><li>Les appels en HTTP</li><li>Les requ&#xEA;tes DNS non chiffr&#xE9;es</li><li>Les requ&#xEA;tes SNI</li></ul><h3 id="cest-tout-naze-on-voit-que-le-http">C&apos;est tout naze, on voit que le HTTP</h3><p>Beaucoup diront que cela correspond &#xE0; une faible partie du r&#xE9;seau. C&apos;est vrai et faux &#xE0; la fois.</p><p>Si je suis dans une entreprise, beaucoup consid&#xE8;rent qu&apos;il n&apos;est pas n&#xE9;cessaire de mettre du chiffrement pour les endpoints internes par exemple, cela permet donc de potentiellement capturer beaucoup de trafic.</p><p>De m&#xEA;me savoir sur quel site un utilisateur va me permet potentiellement de cibler une attaque, que ce soit du phishing ou du social engineering.</p><p>Enfin, il faut voir cette partie comme une premi&#xE8;re &#xE9;tape, en effet, une fois que je suis positionn&#xE9; en <em>man in the middle</em> cela me permet aussi d&apos;alt&#xE9;rer le trafic pour modifier ce que voit ma victime, mais nous verrons ce point dans un autre billet!</p><h2 id="en-conclusion-m%C3%A9fiez-vous-de-tous-les-r%C3%A9seaux">En conclusion, m&#xE9;fiez-vous de TOUS les r&#xE9;seaux</h2><p>Le but de ce billet est de rappeler qu&apos;un attaquant n&apos;est pas forc&#xE9;ment externe, m&#xEA;me dans votre r&#xE9;seau d&apos;entreprise il est possible de faire pas mal de d&#xE9;g&#xE2;ts.</p><p>L&apos;ARP spoofing fait partie des points qui sont normalement couverts par la plupart des routeurs d&apos;entreprise, mais pas tous. Il est important de s&apos;en prot&#xE9;ger.</p><p>La plupart des routeurs grand public ne proposent pas de protections particuli&#xE8;res &#xE0; ce sujet, par exemple, je peux faire cette attaque sur ma Livebox.</p><p>Cela rappelle aussi l&apos;importance de <strong>tout </strong>chiffrer sur le trafic sortant de votre PC, via un VPN par exemple, il existe aujourd&apos;hui encore de tr&#xE8;s (trop) nombreux services communiquant en HTTP.</p><p>En entreprise, n&apos;h&#xE9;sitez pas non plus &#xE0; imposer le TLS partout, y compris en interne.</p><p>Si vous souhaitez en savoir plus sur ce qu&apos;apporte un VPN, rendez-vous sur mon billet associ&#xE9;!</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://tferdinand.net/un-vpn-protege-t-il-reellement-votre-vie-privee/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Un VPN prot&#xE8;ge-t-il r&#xE9;ellement votre vie priv&#xE9;e ?</div><div class="kg-bookmark-description">Derni&#xE8;rement, je vois de plus en plus de publicit&#xE9; indiquant que tel ou tel VPN prot&#xE8;ge votre vie priv&#xE9;e. On m&#x2019;a aussi pos&#xE9; plusieurs fois la question afin de comprendre si c&#x2019;&#xE9;tait vraiment le cas ou non. Aujourd&#x2019;hui, j&#x2019;ai donc d&#xE9;cid&#xE9; de vous parler de VPN.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://tferdinand.net/content/images/size/w256h256/2020/01/TFerdinand.net_icone-1.png" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning"><span class="kg-bookmark-author">TFerdinand.net</span><span class="kg-bookmark-publisher">Teddy FERDINAND</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://tferdinand.net/content/images/2021/09/mikhail-vasilyev-NodtnCsLdTE-unsplash.jpg" alt="Les techniques d&apos;attaque : comprendre l&apos;ARP poisoning"></div></a></figure>]]></content:encoded></item><item><title><![CDATA[Pourquoi vous utilisez mal l'IAM d'AWS]]></title><description><![CDATA[<p>Je travaille sur des environnements AWS depuis plus de 6 ans maintenant. Que ce soit en tant qu&apos;Ops, architecte, ou architecte s&#xE9;curit&#xE9;, il y toujours une constante que je constate autour de moi : l&apos;IAM d&apos;AWS est tr&#xE8;s souvent mal</p>]]></description><link>https://tferdinand.net/pourquoi-vous-utilisez-mal-liam-daws/</link><guid isPermaLink="false">6337f38ed537b000016b46f6</guid><category><![CDATA[AWS]]></category><category><![CDATA[Securité]]></category><category><![CDATA[Architecture]]></category><category><![CDATA[DevOps]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Mon, 27 Jun 2022 06:00:31 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1454165804606-c3d57bc86b40?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDF8fHBvbGljeXxlbnwwfHx8fDE2NTYxNTI4MzY&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1454165804606-c3d57bc86b40?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDF8fHBvbGljeXxlbnwwfHx8fDE2NTYxNTI4MzY&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Pourquoi vous utilisez mal l&apos;IAM d&apos;AWS"><p>Je travaille sur des environnements AWS depuis plus de 6 ans maintenant. Que ce soit en tant qu&apos;Ops, architecte, ou architecte s&#xE9;curit&#xE9;, il y toujours une constante que je constate autour de moi : l&apos;IAM d&apos;AWS est tr&#xE8;s souvent mal utilis&#xE9;.</p><p>Dans ce billet, je vous propose de faire un petit tour d&apos;horizon des raisons probables.</p><h2 id="parce-que-la-doc-vous-indique-de-mettre-du-wildcard">Parce que la doc vous indique de mettre du <em>wildcard</em></h2><p>La documentation est cens&#xE9;e &#xEA;tre le pilier sur lequel s&apos;appuyer. Toutefois, force est d&apos;admettre que la documentation d&apos;AWS est loin d&apos;&#xEA;tre un exemple en ce qui concerne l&apos;IAM.</p><p>Bien que la firme pr&#xF4;ne le <em>least privilege</em>, beaucoup de ses documentations en sont tr&#xE8;s loin.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2022/06/image.png" class="kg-image" alt="Pourquoi vous utilisez mal l&apos;IAM d&apos;AWS" loading="lazy" width="550" height="356"><figcaption>Petit exemple tir&#xE9; de la documentation officielle</figcaption></figure><p>De mon point de vue, la documentation est cens&#xE9; montrer des exemples les plus s&#xE9;curis&#xE9;s possible pour &quot;pousser&quot; les utilisateurs &#xE0; adopter les bons r&#xE9;flexes. Force est d&apos;admettre que ce n&apos;est pas le cas.</p><h2 id="parce-que-les-apis-sont-inconsistantes">Parce que les APIs sont inconsistantes</h2><p>Principal souci du mod&#xE8;le d&apos;AWS, qui fait que chaque &#xE9;quipe produit est autonome : L&apos;inconsistance des API.</p><p>Les m&#xEA;me actions ne correspondent pas forc&#xE9;ment au m&#xEA;me verbes API...</p><p>Ainsi la simple action de cr&#xE9;er un tag peut avoir plusieurs nom diff&#xE9;rents en fonction des services, comme par exemple :</p><ul><li><code>elasticloadbalancing:addTags</code></li><li><code>ec2:createTags</code></li><li><code>ecr:tagResource</code></li></ul><p>Mais comme ce serait trop simple, toutes les API n&apos;ont pas forc&#xE9;ment les m&#xEA;mes type de cible.</p><p>Ainsi si je veux cibler des ressources en fonction de leurs tags, j&apos;ai encore une fois des filtres diff&#xE9;rents :</p><ul><li><a href="https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticmapreduce.html?ref=tferdinand.net#amazonelasticmapreduce-aws_ResourceTag___TagKey_"><code>aws:ResourceTag/${TagKey}</code></a></li><li><a href="https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticcontainerregistry.html?ref=tferdinand.net#amazonelasticcontainerregistry-aws_TagKeys"><code>aws:TagKeys</code></a></li><li><a href="https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticmapreduce.html?ref=tferdinand.net#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_"><code>elasticmapreduce:ResourceTag/${TagKey}</code></a></li></ul><h2 id="parce-que-le-filtrage-est-in%C3%A9gal">Parce que le filtrage est in&#xE9;gal</h2><p>Lorsqu&apos;on met en place un mod&#xE8;le <em>zero trust </em>bas&#xE9; sur le <em>least privilege</em>, on va vouloir cloisonner au mieux les droits que l&apos;on donne pour &#xE9;viter toute action non d&#xE9;sir&#xE9;e.</p><p>Maintenant on arrive au vrai probl&#xE8;me.</p><p>En fonction des ressources, on pourra (ou non) filtrer correctement, mais pas forc&#xE9;ment au m&#xEA;me niveau.</p><p>Certaines ressources ont des ARN pr&#xE9;visibles, dans ce cas il est simple filtrer en amont (avant m&#xEA;me que la moindre ressource soit cr&#xE9;&#xE9;).</p><p>D&apos;autres fonctionne sur des identifiants internes cr&#xE9;&#xE9;s par AWS, comme les security group par exemple.</p><p>Dans ce cas, il est parfois possible de filtrer sur la pr&#xE9;sence de certains tags, mais une fois de plus, pas tout le temps!</p><p>En effet, tous les services n&apos;appliquent pas les tags de la m&#xEA;me mani&#xE8;re. Certains vont l&apos;appliquer d&#xE8;s la cr&#xE9;ation, d&apos;autres apr&#xE8;s. Parfois tout se fait en un seul appel API, parfois en plusieurs...</p><h2 id="parce-quil-y-a-de-multiples-type-de-policies">Parce qu&apos;il y a de multiples type de policies</h2><p>J&apos;aime &#xE0; dire que l&apos;IAM d&apos;AWS est sans doute l&apos;un des plus complet &#xE0; ce jour. Toutefois, sa compl&#xE9;tude vient aussi avec une complexit&#xE9; certaine : Le nombre de <em>policies </em>et les diff&#xE9;rentes couches qui s&apos;appliquent &#xE0; chaque &#xE9;valuation.</p><ul><li>Commen&#xE7;ons par le plus simple : les <em>policy </em>IAM &quot;classiques&quot;, que l&apos;on appelle aussi &quot;Identity based policies&quot;, ce sont les politiques que tout le monde exploite directement lorsque vous vous connectez &#xE0; AWS. Ce sont aussi ces derni&#xE8;res qui sont utilis&#xE9;es quand vous utilisez des roles AWS.</li><li>Ensuite, il y a les &quot;resource based policies&quot;, qui au contraire des pr&#xE9;c&#xE9;dentes sont directement attach&#xE9;es &#xE0; un service, comme S3, SQS ou IAM (pour les <em>trusts</em>)</li><li>Puis viennent les <em>boundaries</em>, ces policies sont attach&#xE9;es &#xE0; des <em>roles </em>ou utilisateurs pour filtrer les droits, un peu comme un tamis.</li><li>On pourrait aussi parler des SCP, qui englobent tout un compte ou une OU du service AWS Organization, pour appliquer des boundaries globales.</li><li>il y a enfin des policies qui peuvent &#xEA;tre cr&#xE9;e &#xE0; la connexion avec un utilisateur f&#xE9;d&#xE9;r&#xE9; : les<em> session policies</em></li></ul><p>Cinq type des policies qui peuvent toutes &#xEA;tre utlis&#xE9;es en m&#xEA;me temps lorsque vous acc&#xE9;dez &#xE0; un service, cinq!</p><p>Je ne peux que comprendre ceux qui se perdent dans ces multiples niveaux d&apos;abstraction.</p><h2 id="parce-quil-y-a-beaucoup-de-limitations">Parce qu&apos;il y a beaucoup de limitations</h2><p>Comme tous les services d&apos;AWS, l&apos;IAM a ses propres limitations.</p><p>Par exemple, un role IAM ne peut pas avoir plus de 10 managed policies d&apos;attach&#xE9;es, et chacune de ces policies ne peut pas d&#xE9;passer 6144 bytes (sans les espaces/sauts de ligne).</p><p>Un role ou un utilisateur ne peut pas avoir plus d&apos;une boundary attach&#xE9;es.</p><p>Ces limitations emp&#xEA;chent de pouvoir composer des roles ou utilisateurs de mani&#xE8;re optimale car si l&apos;on veut restreindre au maximum, on est oblig&#xE9; de recr&#xE9;er des policy pour chaque ressource!</p><p>De plus quand on veut pouvoir donner des acc&#xE8;s console + CLI, on est parfois oblig&#xE9; de donner plus de droit que souhait&#xE9; car sinon on emp&#xEA;che la console de fonctionner correctement.</p><h2 id="parce-que-m%C3%AAme-le-support-y-perd-son-latin">Parce que m&#xEA;me le support y perd son latin</h2><p>Mon dernier point et non des moindre : le support lui m&#xEA;me s&apos;y perd!</p><p>j&apos;ai d&#xE9;j&#xE0; eu &#xE0; contacter le support &#xE0; de multiples reprises pour des soucis d&apos;IAM, et force est d&apos;admettre que tr&#xE8;s souvent le support tat&#xF4;ne pour trouver une policy fonctionnelle ou comprendre d&apos;o&#xF9; peuvent venir les blocages.</p><p>Entre l&apos;inconsistance des API, des ressources, des filtres et la complexit&#xE9; de certaines policies lorsqu&apos;on veut filtrer efficacement, c&apos;est parfois compliqu&#xE9; de suivre le fil.</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2022/06/image-1.png" class="kg-image" alt="Pourquoi vous utilisez mal l&apos;IAM d&apos;AWS" loading="lazy" width="677" height="420" srcset="https://tferdinand.net/content/images/size/w600/2022/06/image-1.png 600w, https://tferdinand.net/content/images/2022/06/image-1.png 677w"><figcaption>Petit exemple de policy avec une condition (source : documentation officielle)</figcaption></figure><h2 id="comment-am%C3%A9liorer-les-choses">Comment am&#xE9;liorer les choses ?</h2><p>Malgr&#xE9; tout les points que j&apos;ai cit&#xE9;, il est toujours possible de faire &quot;proprement&quot; des policies (du moins du mieux possible), toutefois, ca demande du temps et de l&apos;outillage.</p><p>Pour ma part, voici ce que j&apos;utilise tr&#xE8;s (tr&#xE8;s) souvent :</p><ul><li>La <a href="https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html?ref=tferdinand.net">documentation officielle</a> de toutes les API, avec leurs filtres : Cette documentation est relativement bien tenue &#xE0; jour et vous permet d&apos;avoir d&#xE9;j&#xE0; une bonne vision d&apos;ensemble</li><li>Le <a href="https://policysim.aws.amazon.com/home/index.jsp?ref=tferdinand.net">simulateur de policy d&apos;AWS</a> : qui vous permet de tester une policy sur une action particuli&#xE8;re, tr&#xE8;s utile quand on veut filtrer sur des ARN ou tags par exemple.</li><li>Des linter de policy, que ce soit celui int&#xE9;gr&#xE9; dans AWS Access Analyzer ou des outils tiers comme <a href="https://github.com/duo-labs/parliament?ref=tferdinand.net">Parliament </a>par exemple</li></ul><p>Il faut garder en t&#xEA;te que l&apos;IAM d&apos;AWS reste complexe de part sa puissance. Pour ma part, m&#xEA;me apr&#xE8;s des ann&#xE9;es &#xE0; en faire quotidiennement, je suis tr&#xE8;s loin d&apos;en ma&#xEE;triser 100% de ses aspects...</p>]]></content:encoded></item><item><title><![CDATA[Quand vos certificats TLS vous trahissent]]></title><description><![CDATA[<p>Les certificats TLS font partie du quotidien pour n&#x2019;importe qui manipule les technologies du web.</p><p>Mais saviez-vous que vos certificats peuvent trahir vos projets confidentiels, vos environnements non productifs ou la topologie de votre entreprise&#x2009;?</p><h2 id="un-besoin-de-transparence"><strong>Un besoin de transparence</strong></h2><p>Pour comprendre pourquoi vos certificats peuvent &#xEA;tre</p>]]></description><link>https://tferdinand.net/quand-vos-certificats-tls-vous-trahissent/</link><guid isPermaLink="false">6337f38ed537b000016b46f5</guid><category><![CDATA[Securité]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Fri, 24 Jun 2022 16:15:53 GMT</pubDate><media:content url="https://tferdinand.net/content/images/2022/06/philipp-katzenberger-iIJrUoeRoCQ-unsplash--1-.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://tferdinand.net/content/images/2022/06/philipp-katzenberger-iIJrUoeRoCQ-unsplash--1-.jpg" alt="Quand vos certificats TLS vous trahissent"><p>Les certificats TLS font partie du quotidien pour n&#x2019;importe qui manipule les technologies du web.</p><p>Mais saviez-vous que vos certificats peuvent trahir vos projets confidentiels, vos environnements non productifs ou la topologie de votre entreprise&#x2009;?</p><h2 id="un-besoin-de-transparence"><strong>Un besoin de transparence</strong></h2><p>Pour comprendre pourquoi vos certificats peuvent &#xEA;tre un vecteur d&#x2019;attaque, nous allons nous pencher sur le fonctionnement m&#xEA;me d&#x2019;un certificat TLS, du point de vue de votre navigateur.</p><h3 id="fonctionnement-du-tls-%C2%AB-classique-%C2%BB"><strong>Fonctionnement du TLS &#xAB;&#x2009;classique&#x2009;&#xBB;</strong></h3><p></p><p>...</p><p></p><p>La suite sur le <a href="https://blog.wescale.fr/quand-vos-certificats-tls-vous-trahissent/?ref=tferdinand.net">blog de WeScale</a></p>]]></content:encoded></item><item><title><![CDATA[Démarrer un blog en 2022]]></title><description><![CDATA[<p>&#xC7;a y est, vous &#xEA;tes d&#xE9;cid&#xE9;! Vous allez d&#xE9;marrer blog!</p><p>Bon, maintenant, la vraie question : par o&#xF9; je commence ?</p><p>Pas d&apos;inqui&#xE9;tude, je vais vous donner quelques astuces que j&apos;ai apprises en presque 3 ans de blogging.</p>]]></description><link>https://tferdinand.net/demarrer-un-blog-en-2022/</link><guid isPermaLink="false">6337f38ed537b000016b46ef</guid><category><![CDATA[Point de vue]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Mon, 20 Jun 2022 06:00:03 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1434030216411-0b793f4b4173?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDF8fHdyaXRlfGVufDB8fHx8MTY1NDc5NDI1OQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1434030216411-0b793f4b4173?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDF8fHdyaXRlfGVufDB8fHx8MTY1NDc5NDI1OQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="D&#xE9;marrer un blog en 2022"><p>&#xC7;a y est, vous &#xEA;tes d&#xE9;cid&#xE9;! Vous allez d&#xE9;marrer blog!</p><p>Bon, maintenant, la vraie question : par o&#xF9; je commence ?</p><p>Pas d&apos;inqui&#xE9;tude, je vais vous donner quelques astuces que j&apos;ai apprises en presque 3 ans de blogging.</p><h2 id="pourquoi-je-peux-en-parler">Pourquoi je peux en parler ?</h2><p>Il y a 3 ans de cela, je publiais mon premier billet sur ce blog, apr&#xE8;s des mois et des mois d&apos;h&#xE9;sitations.</p><p>Content d&apos;avoir eu mes 10 premiers lecteurs (des amis et coll&#xE8;gues de travail), j&apos;ai continu&#xE9; &#xE0; publier, en am&#xE9;liorant petit &#xE0; petit mon contenu.</p><p>Aujourd&apos;hui, vous &#xEA;tes entre 3.000 et 10.000 visiteurs uniques &#xE0; visiter ce site chaque semaine (en fonction du contenu que j&apos;ai publi&#xE9;).</p><p>Je sais que j&apos;ai un nombre cons&#xE9;quent de gens qui suivent ce blog, et mon flux RSS est dans l&apos;abonnement de nombre de personnes!</p><p>Toutefois, cette croissance ne s&apos;est pas faite par magie, et je vais vous expliquer les points cl&#xE9;s qui m&apos;ont permis de croitre et vous permettrons vous aussi de lancer votre blog avec succ&#xE8;s.</p><h2 id="pourquoi-%C3%A9crire">Pourquoi &#xE9;crire?</h2><p>Cette question, c&apos;est la premi&#xE8;re que vous devez vous poser : pourquoi voulez-vous &#xE9;crire?</p><ul><li>Pour partager au plus grand nombre</li><li>Pour &#xEA;tre visible</li><li>Juste pour vous</li><li>Pour vous faire un porte-folio</li></ul><p>Qu&apos;on se le dise : il n&apos;y a pas de mauvaise raison. Par contre, en fonction de votre objectif, vous n&apos;allez pas aborder les choses de la m&#xEA;me mani&#xE8;re.</p><p>Pour ma part, j&apos;&#xE9;cris pour partager au plus grand nombre, ce qui, par ricochet, implique le second point : pour partager &#xE0; beaucoup de monde, il faut &#xEA;tre visible!</p><p>Les deux derniers points sont les plus simples : ils ne vous engagent pas vraiment dans un rythme ou un niveau de contenu.</p><h2 id="pourquoi-est-ce-quon-viendrait-sur-mon-blog">Pourquoi est-ce qu&apos;on viendrait sur mon blog ?</h2><p>Si votre but c&apos;est d&apos;&#xEA;tre lu, il faut que les gens aient eu une raison de venir sur votre blog plut&#xF4;t que celui d&apos;un autre.</p><p>Pour ce faire, il existe plusieurs points.</p><h3 id="publier-du-contenu-atypique">Publier du contenu &quot;atypique&quot;</h3><p>Ne pas suivre la masse vous permet de sortir du lot. Petit exemple en date : la faille log4j en d&#xE9;cembre dernier.</p><p>Lorsque beaucoup de site et blog ont d&#xE9;cid&#xE9; de couvrir la faille en elle-m&#xEA;me, et de la d&#xE9;cortiquer 8.500 fois, j&apos;ai pr&#xE9;f&#xE9;r&#xE9; pour ma part parler de la r&#xE9;alit&#xE9; du terrain en tant que membre d&apos;une &#xE9;quipe s&#xE9;curit&#xE9;.</p><p>Avoir une approche nouvelle sur un sujet existant est rafraichissant &#xE0; lire, je suis le premier &#xE0; pr&#xE9;f&#xE9;rer lire ce type de contenu qu&apos;un &#xE9;ni&#xE8;me redit de la m&#xEA;me chose.</p><p>Avoir du contenu atypique, c&apos;est parfois aussi le choix de la langue. Ce blog est publi&#xE9; principalement en fran&#xE7;ais (m&#xEA;me si une version anglaise existe), cela me permet aussi de sortir du lot, vu que nombre de personnes n&apos;aiment pas forc&#xE9;ment lire l&apos;anglais.</p><h3 id="offrir-votre-point-de-vue">Offrir VOTRE point de vue</h3><p>Personnellement, lorsque je vais sur un blog, c&apos;est pour lire le contenu d&apos;un auteur. Je ne veux pas forc&#xE9;ment lire quelque chose de trop neutre.</p><p>Au travers des billets, c&apos;est aussi l&apos;occasion de vous exprimer, aussi bien sur le contenu que sur la mani&#xE8;re de le pr&#xE9;senter.</p><p>N&apos;h&#xE9;sitez pas &#xE0; mettre votre &quot;patte&quot;!</p><h3 id="publier-du-contenu-r%C3%A9guli%C3%A8rement">Publier du contenu r&#xE9;guli&#xE8;rement</h3><p>Autre r&#xE8;gle de base pour augmenter sa visibilit&#xE9; : la r&#xE9;gularit&#xE9;.</p><p>Publier &#xE0; intervalle r&#xE9;gulier (pas forc&#xE9;ment rapproch&#xE9;) va permettre de fid&#xE9;liser votre lectorat en cr&#xE9;ant un &quot;rendez-vous&quot;.</p><p>Attention toutefois, le but n&apos;est pas de noyer votre lecteur sous le contenu, donc n&apos;essayez pas de publier souvent, mais simplement avec des &#xE9;carts fixes, par exemple une fois toutes les deux semaines.</p><p>Vous ne verrez pas d&apos;augmentation de votre audience instantan&#xE9;ment, mais sur la dur&#xE9;e, &#xE7;a paie!</p><h3 id="utiliser-les-r%C3%A9seaux-sociaux">Utiliser les r&#xE9;seaux sociaux</h3><p>Les r&#xE9;seaux sociaux sont un bon levier pour parler de vos contenus.</p><p>Attention toutefois &#xE0; cibler les r&#xE9;seaux qui sont exploit&#xE9;s par votre lectorat, pour ma part, je me focalise principalement sur Twitter et LinkedIn qui contiennent le plus gros de mes lecteurs (environ 50% de mes lecteurs viennent de Twitter par exemple).</p><p>Mais attention, les r&#xE9;seaux sociaux, c&apos;est aussi :</p><ul><li>Les r&#xE9;seaux d&#xE9;centralis&#xE9;s, comme <a href="https://fr.wikipedia.org/wiki/Mastodon_(r%C3%A9seau_social)?ref=tferdinand.net">Mastodon </a>par exemple</li><li>Les agr&#xE9;gateurs de lien, comme le<a href="https://www.journalduhacker.net/?ref=tferdinand.net"> journal du hacker</a></li></ul><p>Ne n&#xE9;gligez pas le levier que vous offrent ces sites, surtout si vous souhaitez construire une communaut&#xE9; &#xE0; terme!</p><h2 id="mes-conseils">Mes conseils</h2><h3 id="ne-pas-se-focaliser-sur-les-chiffres">Ne pas se focaliser sur les chiffres</h3><p>Ce premier conseil est le plus important de tous!</p><p>Ne vous focalisez pas sur les chiffres, d&apos;autant plus que lorsque vous d&#xE9;marrez votre blog, ces derniers risquent plus de vous d&#xE9;motiver.</p><p>Pour ma part, je regarde mes stats environ une fois par mois, afin de juste voir ma tendance.</p><h3 id="faire-du-trekking-%C3%A9thiquement">Faire du trekking &#xE9;thiquement</h3><p>Vous pouvez faire du trekking pour comprendre d&apos;o&#xF9; viennent vos lecteurs, vos articles les plus lus, etc.</p><p>Mais le plus important est de le faire en respectant vos lecteurs.</p><p>Par exemple, il est possible d&apos;exploiter Matomo en lisant juste vos logs applicatifs.</p><p>J&apos;ai publi&#xE9; dans le pass&#xE9; un petit billet qui en parle :</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://tferdinand.net/de-l-audimetrie-de-traefik-libre-avec-matomo/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">De l&#x2019;audimetrie de Traefik libre avec Matomo</div><div class="kg-bookmark-description">Il y a quelque temps, je vous avais parl&#xE9; du tracking et des raisons pour lesquelles je tenais &#xE0; ma vie priv&#xE9;e[https://tferdinand.net/pourquoi-est-ce-que-je-tiens-a-mes-donnees-personnelles/]. Dansma conclusion, j&#x2019;indiquais que le tracking utilisateur restait tout de m&#xEA;me unoutil utile pour une&#x2026;</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://tferdinand.net/content/images/size/w256h256/2020/01/TFerdinand.net_icone-1.png" alt="D&#xE9;marrer un blog en 2022"><span class="kg-bookmark-author">TFerdinand.net</span><span class="kg-bookmark-publisher">Teddy FERDINAND</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://tferdinand.net/content/images/2021/01/Webp.net-compress-image--4-.jpg" alt="D&#xE9;marrer un blog en 2022"></div></a></figure><h3 id="comprendre-que-la-croissance-prend-du-temps">Comprendre que la croissance prend du temps</h3><p>Votre premier cercle de lecteur sera souvent votre entourage : famille, ami, coll&#xE8;gues de travail, etc.</p><p>Augmenter son nombre de lecteurs est quelque chose qui prend du temps, beaucoup de temps, et la patience est indispensable.</p><h3 id="%C3%A9crire-pour-le-plaisir">&#xC9;crire pour le plaisir</h3><p>Je terminerais avec ce conseil, tout aussi important que le premier. &#xC9;crire doit rester un plaisir.</p><p>Tomber dans le batch pour faire de l&apos;&#xE9;crire risque de vous d&#xE9;gouter. &#xC9;crivez quand &#xE7;a vous plait, sur ce qui vous plait.</p><p>De m&#xEA;me, &#xE9;coutez les retours de vos lecteurs, mais ne vous focalisez pas dessus. Pour ma part, j&apos;ai eu ma dose de <em>haters</em>, et m&#xEA;me si &#xE7;a me g&#xEA;nait au d&#xE9;but, je n&apos;y pr&#xEA;te m&#xEA;me plus attention!</p>]]></content:encoded></item><item><title><![CDATA[Et si on responsabilisait tout le monde sur les mots de passe ?]]></title><description><![CDATA[<p>Je vois souvent passer des communications indiquant qu&apos;il faut faire des mots de passe avec beaucoup de caract&#xE8;res, car cela les s&#xE9;curise, avec de jolis graphes qui expliquent qu&apos;il ne faut que quelques secondes pour casser un mot de passe &#xE0; 8</p>]]></description><link>https://tferdinand.net/et-si-on-responsabilisait-tout-le-monde-sur-les-mots-de-passe/</link><guid isPermaLink="false">6337f38ed537b000016b46f4</guid><category><![CDATA[Securité]]></category><category><![CDATA[Point de vue]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Mon, 13 Jun 2022 06:00:12 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1570212851230-2554ff99f925?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDI4fHxsb2NrfGVufDB8fHx8MTY1NDc5MjI5OQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1570212851230-2554ff99f925?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDI4fHxsb2NrfGVufDB8fHx8MTY1NDc5MjI5OQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Et si on responsabilisait tout le monde sur les mots de passe ?"><p>Je vois souvent passer des communications indiquant qu&apos;il faut faire des mots de passe avec beaucoup de caract&#xE8;res, car cela les s&#xE9;curise, avec de jolis graphes qui expliquent qu&apos;il ne faut que quelques secondes pour casser un mot de passe &#xE0; 8 caract&#xE8;res.</p><p>C&apos;est &#xE0; la fois vrai et faux.</p><p>Aujourd&apos;hui, je vais vous partager mon avis sur ce sujet.</p><h2 id="avoir-un-mot-de-passe-fort-est-important">Avoir un mot de passe fort est important...</h2><h3 id="mais-ce-nest-pas-la-seule-chose-importante">...mais ce n&apos;est pas la seule chose importante</h3><p>Il est &#xE9;vident qu&apos;il est indispensable d&apos;avoir un mot de passe fort pour s&#xE9;curiser ses diff&#xE9;rents acc&#xE8;s.</p><p>Par mot de passe fort, j&apos;entends :</p><ul><li>Minimum 12 caract&#xE8;res</li><li>M&#xE9;lange de majuscules et minuscule</li><li>Pr&#xE9;sence de chiffres et caract&#xE8;res sp&#xE9;ciaux</li><li><strong>Unique pour chaque site</strong></li></ul><p>J&apos;ajouterais aussi qu&apos;il est important que ce mot de passe ne reprenne pas quelques informations &quot;personnelles&quot;, telle que :</p><ul><li>Nom des animaux de compagnie</li><li>Date de naissance</li><li>Pr&#xE9;nom des enfants, conjoint etc.</li></ul><p>Pourquoi? Car cela permet de vous prot&#xE9;ger des attaques par dictionnaire.</p><p>En effet, l&apos;un des mod&#xE8;les d&apos;attaque courant consiste &#xE0; se renseigner un minimum sur sa cible, avec les r&#xE9;seaux sociaux par exemple, pour construire un dictionnaire, permettant de cr&#xE9;er des combinaisons de mot de passe possibles.</p><h3 id="a-chaque-site-son-mot-de-passe">A chaque site son mot de passe</h3><p>Plus important encore que la complexit&#xE9; du mot de passe, son unicit&#xE9; est un crit&#xE8;re primordial.</p><p>Pourquoi ? Tout simplement parce que des sites se font pirater <strong>tous les jours</strong> et toutes les entreprises sont cibl&#xE9;es.</p><p>L&apos;int&#xE9;r&#xEA;t est donc en cas de compromission d&apos;un site de r&#xE9;duire &#xE9;norm&#xE9;ment le <em>blast radius</em> et &#xE9;viter que l&apos;ensemble de vos comptes soit compromis en un coup.</p><p>A ce titre, je vous invite fortement &#xE0; vous inscrire sur <a href="https://haveibeenpwned.com/?ref=tferdinand.net">HaveIBeenPwned.com</a> afin de voir si votre adresse mail s&apos;est retrouv&#xE9;e dans un <em>leak</em>.</p><h3 id="exploiter-autant-que-possible-lauthentification-%C3%A0-facteur-multiple">Exploiter autant que possible l&apos;authentification &#xE0; facteur multiple</h3><p>L&apos;authentification &#xE0; facteur multiple, ou MFA (<strong>M</strong>ultiple <strong>F</strong>actor <strong>A</strong>uthentication), permet de complexifier une attaque en demandant une information suppl&#xE9;mentaire &#xE0; l&apos;utilisateur pour l&apos;identifier.</p><p>Cela peut &#xEA;tre, sans &#xEA;tre exhaustif :</p><ul><li>Une cl&#xE9; physique, comme les c&#xE9;l&#xE8;bres YubiKeys</li><li>Un code unique, avec des applications comme Authy, ou un g&#xE9;n&#xE9;rateur physique</li><li>Un code envoy&#xE9; par mail, SMS, appel t&#xE9;l&#xE9;phonique, etc.</li></ul><h2 id="responsabilit%C3%A9-du-d%C3%A9veloppement">Responsabilit&#xE9; du d&#xE9;veloppement</h2><p>Limiter la communication &#xE0; indiquer qu&apos;il faut cr&#xE9;er un mot de passe s&#xE9;curis&#xE9; est insuffisant.</p><p>Il est aussi indispensable de mettre en place de bonne pratiques de d&#xE9;veloppement, petit tour d&apos;horizon.</p><h3 id="exponential-backoff">Exponential backoff</h3><p>Derri&#xE8;re ce terme barbare se cache l&apos;un des concept qu&apos;on retrouve souvent dans les webservices.</p><p>L&apos;id&#xE9;e ici est qu&apos;a chaque mot de passe erronn&#xE9;, on interdit &#xE0; l&apos;utilisateur de se connecter pendant un certain laps de temps, de plus en plus grand.</p><p>C&apos;est ce que font la plupart des syst&#xE8;mes Linux par exemple.</p><p>Cela permet de r&#xE9;duire grandement la facilit&#xE9; avec laquelle on va pouvoir &quot;brute force&quot; un compte, c&apos;est &#xE0; dire tenter de casser le mot de passe en essayant beaucoup de combinaisons.</p><p>Ainsi, m&#xEA;me avec un mot de passe plus faible, les possibilit&#xE9;s restent r&#xE9;duites.</p><p>Toutefois, pour que ce mod&#xE8;le soit efficace, il est important de prendre en compte les points suivants :</p><ul><li>Toutes les attaques ne ciblent pas forc&#xE9;ment un seul compte, certains attaquant vont cibler une liste de compte et tourner entre les comptes pour attaquer et &#xEA;tre moins visible, sur ce point, on filtre souvent en exploitant les adresses IP, en interdisant les tentatives d&apos;affil&#xE9;es depuis la m&#xEA;me adresse.</li><li>Emp&#xEA;cher les tentatives d&apos;affill&#xE9;e sur le m&#xEA;me compte, m&#xEA;me depuis plusieurs IP. Cela permet par exemple de se prot&#xE9;ger contre les attaques effectu&#xE9;es par des botnets.</li></ul><p>Ces protections vont &#xEA;tre pertinentes avec des mod&#xE8;les d&apos;attaques courants.</p><p>De plus, il faut aussi se m&#xE9;fier des attaques <em>slow rate</em>. Ces attaques vont utiliser les m&#xEA;mes mod&#xE8;les que pr&#xE9;c&#xE9;demment, mais avec une fr&#xE9;quence faible, pour essayer de passer sous les radars. D&apos;o&#xF9; l&apos;importance de bien surveiller les tentatives d&apos;acc&#xE8;s!</p><p>On peut aussi aller plus loin en impl&#xE9;mentant en plus une solution antibot, comme j&apos;en ai parl&#xE9; par le pass&#xE9; :</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://tferdinand.net/la-difficulte-de-la-lutte-antibot-sur-le-web/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">La difficult&#xE9; de la lutte antibot sur le web</div><div class="kg-bookmark-description">Les robots, appel&#xE9;s plus couramment bots, pullulent aujourd&#x2019;hui sur Internet. Il repr&#xE9;sente une part du trafic Internet global non n&#xE9;gligeable. Aujourd&#x2019;hui, je vous propose de d&#xE9;couvrir le monde des bots de l&#x2019;Internet. Des bots&#x2026; mais pour quoi faire&#x2009;?La premi&#xE8;re question que l&#x2019;on pourrait se poser</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://tferdinand.net/favicon.png" alt="Et si on responsabilisait tout le monde sur les mots de passe ?"><span class="kg-bookmark-author">TFerdinand.net</span><span class="kg-bookmark-publisher">Teddy FERDINAND</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://tferdinand.net/content/images/2020/11/stockvault_chatbot_v_kpgzP.jpg" alt="Et si on responsabilisait tout le monde sur les mots de passe ?"></div></a></figure><h3 id="ne-pas-donner-trop-dinformations-en-cas-derreur">Ne pas donner trop d&apos;informations en cas d&apos;erreur</h3><p>Je l&apos;ai d&#xE9;j&#xE0; dit : l&apos;information, c&apos;est le pouvoir.</p><p>M&#xEA;me si un utilisateur l&#xE9;gitime sera heureux de savoir s&apos;il s&apos;est tromp&#xE9; sur son login, son mot de passe, si son compte est verrouill&#xE9; etc., cela reste une informations pertinente pour un attaquant, lui permettant de savoir comment orienter son attaque.</p><p>L&apos;un des exemples est d&apos;utiliser les formulaires de login pour faire de l&apos;&#xE9;num&#xE9;ration d&apos;adresse mail, quand le formulaire r&#xE9;ponds gentiment &quot;je ne connais pas ton adresse mail&quot;.</p><p>Ainsi, quelque soit le probl&#xE8;me d&apos;authentification, il est conseill&#xE9; de toujours r&#xE9;pondre le m&#xEA;me message, le plus g&#xE9;n&#xE9;rique possible.</p><h3 id="ajouter-du-sel-%C3%A0-la-recette">Ajouter du sel &#xE0; la recette</h3><p>La s&#xE9;curisation des mots de passes passe aussi par leur stockage.</p><p>En cas de compromission d&apos;une base de donn&#xE9;e, le but est de complexifier autant que possible le boulot du hacker.</p><p>Pour cela, la technique la plus commune (et simple) reste le basique, mais efficace <em>salt + hash</em>.</p><p>Cette technique consiste &#xE0; ajouter un chaine de caract&#xE8;res en suppl&#xE9;ment du mot de passe, si possible unique pour chaque utiliteur.</p><p>Cela permet d&apos;avoir des hash moins facilement reversible (par dictionnaire).</p><p>Auth0 a publi&#xE9; un bon article sur le sujet, que je vous invite &#xE0; lire si vous voulez en savoir plus.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://auth0.com/blog/adding-salt-to-hashing-a-better-way-to-store-passwords/?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Adding Salt to Hashing: A Better Way to Store Passwords</div><div class="kg-bookmark-description">A salt is added to the hashing process to force their uniqueness, increase their complexity without increasing user requirements, and to ...</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://cdn.auth0.com/styleguide/components/1.0.8/media/logos/img/favicon.png" alt="Et si on responsabilisait tout le monde sur les mots de passe ?"><span class="kg-bookmark-author">Auth0 - Blog</span><span class="kg-bookmark-publisher">Dan Arias</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.ctfassets.net/23aumh6u8s0i/4yFFhrv84h4gHjPfu6einn/6726008fb75e55f96edca7636c0eb8c3/adding-salt-to-hashes" alt="Et si on responsabilisait tout le monde sur les mots de passe ?"></div></a></figure><h2 id="pour-finir">Pour finir</h2><p>Les points que je cite ici ne sont pas exhaustifs, mais consiste pour moi dans le socle solide qui permet de s&#xE9;curiser un peu plus vos comptes.</p><p>La meilleure mani&#xE8;re de g&#xE9;n&#xE9;rer un mot de passe unique et s&#xE9;curis&#xE9; pour chaque site reste l&apos;utilisation d&apos;un <strong>password manager</strong>, comme keepass, bitwarden, etc.</p><p>Pour ma part, j&apos;exploite bitwarden, qui me permet de g&#xE9;n&#xE9;rer et stocker des mots de passe forts et uniques, comme vous pouvez le voir ci dessous.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2022/04/image.png" class="kg-image" alt="Et si on responsabilisait tout le monde sur les mots de passe ?" loading="lazy" width="410" height="594"></figure><p>N&apos;h&#xE9;sitez pas &#xE0; rajouter en commentaires les points qui vous semblent indispensables.</p>]]></content:encoded></item><item><title><![CDATA[Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3]]></title><description><![CDATA[<h2 id="r%C3%A9sum%C3%A9-des-%C3%A9pisodes-pr%C3%A9c%C3%A9dents">R&#xE9;sum&#xE9; des &#xE9;pisodes pr&#xE9;c&#xE9;dents</h2><p>Dans les deux premiers billets de cette s&#xE9;rie, nous avons vu comment cr&#xE9;er notre bucket de base, configurer notre nom de domaine, et manipuler rapidement Hugo.</p><p>Dans ce dernier billet de la s&#xE9;</p>]]></description><link>https://tferdinand.net/un-blog-hugo-sur-scaleway-avec-github-et-github-actions-partie-3-3/</link><guid isPermaLink="false">6337f38ed537b000016b46ee</guid><category><![CDATA[CICD]]></category><category><![CDATA[Cloudflare]]></category><category><![CDATA[Git]]></category><category><![CDATA[Hugo]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Mon, 07 Feb 2022 05:00:00 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1522199755839-a2bacb67c546?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDd8fGJsb2d8ZW58MHx8fHwxNjQwMjA5OTQ1&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<h2 id="r%C3%A9sum%C3%A9-des-%C3%A9pisodes-pr%C3%A9c%C3%A9dents">R&#xE9;sum&#xE9; des &#xE9;pisodes pr&#xE9;c&#xE9;dents</h2><img src="https://images.unsplash.com/photo-1522199755839-a2bacb67c546?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDd8fGJsb2d8ZW58MHx8fHwxNjQwMjA5OTQ1&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3"><p>Dans les deux premiers billets de cette s&#xE9;rie, nous avons vu comment cr&#xE9;er notre bucket de base, configurer notre nom de domaine, et manipuler rapidement Hugo.</p><p>Dans ce dernier billet de la s&#xE9;rie, nous allons donc passer &#xE0; l&apos;&#xE9;tape manquante : le d&#xE9;ploiement.</p><h2 id="automatiser-le-d%C3%A9ploiement-sur-scaleway">Automatiser le d&#xE9;ploiement sur Scaleway</h2><h3 id="cr%C3%A9er-un-utilisateur-api">Cr&#xE9;er un utilisateur API</h3><p>Nous allons commencer par cr&#xE9;er un utilisateur API sur la console Scaleway.</p><p>Pour cela, rendez-vous sur le menu en haut &#xE0; droite, puis &quot;Identifiants&quot;</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-20.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3" loading="lazy" width="385" height="454"></figure><p>Cliquez ensuite sur &quot;G&#xE9;n&#xE9;rer une nouvelle cl&#xE9; API&quot;, puis donnez-lui un nom.</p><p><strong>Copiez de suite les identifiants, il ne sera pas possible de les r&#xE9;cup&#xE9;rer ensuite!</strong></p><h3 id="pr%C3%A9parer-la-cl%C3%A9-dans-le-repository">Pr&#xE9;parer la cl&#xE9; dans le repository</h3><p>Dans votre repository Github, rendez-vous dans &quot;Settings&quot;, puis &quot;Secrets&quot;</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-21.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3" loading="lazy" width="1282" height="756" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-21.png 600w, https://tferdinand.net/content/images/size/w1000/2021/12/image-21.png 1000w, https://tferdinand.net/content/images/2021/12/image-21.png 1282w" sizes="(min-width: 720px) 720px"></figure><p>Nous allons cr&#xE9;er deux secrets :</p><ul><li><code>AWS_ACCESS_KEY_ID</code>: qui porte la cl&#xE9; publique</li><li><code>AWS_SECRET_ACCESS_KEY</code> : qui porte la cl&#xE9; priv&#xE9;e</li></ul><p>Ces secrets ne sont pas r&#xE9;cup&#xE9;rables directement, &#xE0; part par votre pipeline de d&#xE9;ploiement.</p><h3 id="pr%C3%A9parer-la-configuration-s3-pour-scaleway">Pr&#xE9;parer la configuration S3 pour Scaleway</h3><p>Scaleway exploitant le standard S3 d&apos;AWS, nous allons utiliser la ligne de commande d&apos;Amazon pour pousser sur S3.</p><p>Toutefois, nous aurons besoin de configurer le client pour qu&apos;il pointe vers scaleway au lieu d&apos;AWS.</p><p>La configuration n&#xE9;cessaire est d&#xE9;crite sur la documentation officielle de Scaleway :</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://www.scaleway.com/en/docs/storage/object/api-cli/object-storage-aws-cli/?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Using Object Storage with the AWS-CLI</div><div class="kg-bookmark-description">This page explains how to use Scaleway Object Storage with AWS-CLI.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://www.scaleway.com/en/docs/favicon/apple-touch-icon-180x180.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3"><span class="kg-bookmark-author">Scaleway Documentation</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://www.scaleway.com/scaleway-og.jpg" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3"></div></a></figure><p>Pour ma part, j&apos;ai donc cr&#xE9;&#xE9; un r&#xE9;pertoire <code>aws</code> &#xE0; la racine de mon repository, qui a simplement un fichier <code>config</code> avec le contenu suivant :</p><pre><code class="language-config">[plugins]
cli_legacy_plugin_path = /home/runner/.local/lib/python3.8/site-packages
endpoint = awscli_plugin_endpoint

[default]
region = fr-par
s3 =
  endpoint_url = https://s3.fr-par.scw.cloud
  signature_version = s3v4
  max_concurrent_requests = 3
  max_queue_size = 1000
  multipart_threshold = 5000MB
  multipart_chunksize = 1000MB
s3api =
  endpoint_url = https://s3.fr-par.scw.cloud
retries =
  max_attempts = 20
</code></pre><h3 id="pr%C3%A9parer-notre-pipeline-github-actions">Pr&#xE9;parer notre pipeline Github actions</h3><p>Enfin, nous allons pr&#xE9;parer un fichier de configuration pour notre pipeline, c&apos;est ce dernier qui se chargera de livrer chaque modification sur notre bucket.</p><p>Pour ce faire, nous allons cr&#xE9;er le fichier <code>.github/workflows/deploy/yml</code>, dans lequel nous allons mettre le contenu suivant :</p><pre><code class="language-yaml">name: CI
on:
  push:
    branches: [ main ]
  pull_request:
    branches: [ main ]

  workflow_dispatch:
jobs:
  deploy:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v2

      - name: Install Hugo engine
        run: sudo apt update &amp;&amp; sudo apt install -y hugo unzip python3-pip

      - name: Install Aws CLI v2
        run: |
          curl &quot;https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip&quot; -o &quot;/tmp/awscliv2.zip&quot;
          cd /tmp
          unzip awscliv2.zip
          sudo ./aws/install --update
          cd -

      - name: Install awscli_plugin_endpoint
        run: pip3 install awscli_plugin_endpoint &amp;&amp; pip3 show awscli_plugin_endpoint

      - name: copy ScaleWay AWS CLI configuration
        run: |
          mkdir ~/.aws
          cp ./aws/config ~/.aws/config

      - name: Compile items
        run: hugo -D

      - name: Push to Scaleway storage
        env:
          AWS_ACCESS_KEY_ID: ${{ secrets.AWS_ACCESS_KEY_ID }}
          AWS_SECRET_ACCESS_KEY: ${{ secrets.AWS_SECRET_ACCESS_KEY }}
        run: /usr/local/bin/aws s3 sync --delete ./public/ s3://demo-hugo.tferdinand.net/
</code></pre><p>Ce fichier indique plusieurs informations :</p><ul><li>Nous ne voulons lancer le pipeline que lors d&apos;un commit sur master, ou le merge d&apos;une branche sur le master</li><li>Nous allons utiliser une image docker Ubuntu pour effectuer le d&#xE9;ploiement</li><li>Nous avons un d&#xE9;ploiement en plusieurs &#xE9;tapes</li></ul><p>Concernant ces &#xE9;tapes nous avons donc :</p><ul><li>Le checkout du code : nous indiquons que nous voulons que le code de notre repository soit rapatri&#xE9; (c&apos;est mieux pour l&apos;utiliser)</li><li>Ensuite, nous installons via apt : Hugo, unzip, et pip. Ces derniers sont peut &#xEA;tre d&#xE9;j&#xE0; pr&#xE9;sents, mais &#xE7;a ne co&#xFB;te rien de s&apos;en assurer</li><li>Apr&#xE8;s, nous d&#xE9;ployons le client AWS V2, comme le point pr&#xE9;c&#xE9;dent, il est peut &#xEA;tre d&#xE9;j&#xE0; l&#xE0;, mais &#xE7;a ne co&#xFB;te rien.</li><li>Nous installons ensuite le plug-in n&#xE9;cessaire pour surcharger le endpoint S3 vers Scaleway</li><li>Nous d&#xE9;ployons notre configuration AWS</li><li>Nous lan&#xE7;ons la compilation du site avec Hugo, il nous g&#xE9;n&#xE9;rera les fichiers HTML statiques dans le r&#xE9;pertoire &quot;public&quot;</li><li>Enfin, nous poussons le site sur S3, l&apos;option <code>--delete</code> permettant de supprimer les fichiers qui ne sont &#xE9;ventuellement plus pr&#xE9;sents</li></ul><h2 id="lets-rock">Let&apos;s rock!</h2><p>Maintenant que tout est pr&#xEA;t, il est temps de faire un gros push vers Github.</p><p>Si vous allez sur l&apos;interface, dans l&apos;onglet &quot;actions&quot; vous devriez voir votre pipeline tourner.</p><p>En quelques minutes, il devrait avoir fini :</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-22.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3" loading="lazy" width="938" height="682" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-22.png 600w, https://tferdinand.net/content/images/2021/12/image-22.png 938w" sizes="(min-width: 720px) 720px"></figure><p>Et si vous allez sur votre bucket sur Scaleway, vos objets sont bien pr&#xE9;sents :</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-23.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3" loading="lazy" width="1211" height="978" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-23.png 600w, https://tferdinand.net/content/images/size/w1000/2021/12/image-23.png 1000w, https://tferdinand.net/content/images/2021/12/image-23.png 1211w" sizes="(min-width: 720px) 720px"></figure><p>Enfin, si nous retournons sur notre record DNS que nous avions cr&#xE9;&#xE9; plus t&#xF4;t, nous avons bien notre site qui s&apos;affiche :</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-24.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3" loading="lazy" width="992" height="440" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-24.png 600w, https://tferdinand.net/content/images/2021/12/image-24.png 992w" sizes="(min-width: 720px) 720px"></figure><h2 id="en-conclusion">En conclusion</h2><h3 id="hugo-est-un-outil-puissant">Hugo est un outil puissant</h3><p>Dans ce billet, je n&apos;ai fait que survoler Hugo. Si vous voulez en savoir plus, je vous encourage vivement &#xE0; visiter la documentation du projet, qui a le m&#xE9;rite d&apos;&#xEA;tre tr&#xE8;s accessible.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://gohugo.io/documentation/?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Hugo Documentation</div><div class="kg-bookmark-description">Hugo is the world&#x2019;s fastest static website engine. It&#x2019;s written in Go (aka Golang) and developed by bep, spf13 and friends.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://gohugo.io/apple-touch-icon.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3"><span class="kg-bookmark-author">News</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://gohugo.io/opengraph/gohugoio-card-base-1_huf001e7df4fd9c00c4355abac7d4ca455_242906_filter_6042155209378733096.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 3/3"></div></a></figure><h3 id="scaleway-vous-permet-de-commencer-un-blog-sans-prendre-de-risque">Scaleway vous permet de commencer un blog sans prendre de risque</h3><p>Le stockage objet de scaleway est adapt&#xE9; si vous voulez commencer un blog sans prendre de risque.</p><p>En effet, il ne co&#xFB;te rien, et vous permet d&apos;avoir un service de qualit&#xE9; sans avoir besoin de passer du temps &#xE0; le maintenir en fonctionnement.</p><p>De plus, cela vous permet d&apos;h&#xE9;berger vos donn&#xE9;es en France, par un acteur fran&#xE7;ais!</p><h3 id="github-simplifie-les-choses">Github simplifie les choses</h3><p>J&apos;ai fait le choix de Github pour ce billet, mais j&apos;aurais pu aller jusqu&apos;au Github pages, qui permettent aussi d&apos;h&#xE9;berger du contenu statique. J&apos;ai choisi de mettre Scaleway comme point final, car je voulais montrer qu&apos;on pouvait aussi h&#xE9;berger en France sans avoir plus de difficult&#xE9;s.</p><h3 id="ces-billets-sont-une-base">Ces billets sont une base</h3><p>Comme je l&apos;ai dit plusieurs fois, ces billets sont une simple base, beaucoup de choses sont am&#xE9;liorables, et beaucoup de chemins alternatifs sont possibles.</p><p>Le but est simplement de montrer une solution, fonctionnelle de bout en bout.</p><p>N&apos;h&#xE9;sitez pas &#xE0; r&#xE9;agir dans les commentaires si vous voyez des points &#xE0; am&#xE9;liorer!</p>]]></content:encoded></item><item><title><![CDATA[Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3]]></title><description><![CDATA[<h2 id="r%C3%A9sum%C3%A9-de-l%C3%A9pisode-pr%C3%A9c%C3%A9dent">R&#xE9;sum&#xE9; de l&apos;&#xE9;pisode pr&#xE9;c&#xE9;dent</h2><p>Dans mon billet pr&#xE9;c&#xE9;dent, nous avons cr&#xE9;er le socle n&#xE9;cessaire pour recevoir notre code et notre site termin&#xE9;.</p><p>Si vous ne l&apos;avez pas lu, vous</p>]]></description><link>https://tferdinand.net/un-blog-hugo-sur-scaleway-avec-github-et-github-actions-partie-2-3/</link><guid isPermaLink="false">6337f38ed537b000016b46ed</guid><category><![CDATA[CICD]]></category><category><![CDATA[Cloudflare]]></category><category><![CDATA[Git]]></category><category><![CDATA[Hugo]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Mon, 31 Jan 2022 05:00:00 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1522199755839-a2bacb67c546?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDd8fGJsb2d8ZW58MHx8fHwxNjQwMjA5OTQ1&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<h2 id="r%C3%A9sum%C3%A9-de-l%C3%A9pisode-pr%C3%A9c%C3%A9dent">R&#xE9;sum&#xE9; de l&apos;&#xE9;pisode pr&#xE9;c&#xE9;dent</h2><img src="https://images.unsplash.com/photo-1522199755839-a2bacb67c546?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDd8fGJsb2d8ZW58MHx8fHwxNjQwMjA5OTQ1&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3"><p>Dans mon billet pr&#xE9;c&#xE9;dent, nous avons cr&#xE9;er le socle n&#xE9;cessaire pour recevoir notre code et notre site termin&#xE9;.</p><p>Si vous ne l&apos;avez pas lu, vous pouvez le retrouver ici:</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://tferdinand.net/un-blog-hugo-sur-scaleway-avec-github-et-github-actions-partie-1-3/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3</div><div class="kg-bookmark-description">H&#xE9;berger un blog ne demande pas forc&#xE9;ment une &#xE9;norme infrastructure et beaucoup de moyens. Il est possible de cr&#xE9;er un blog simplement pour quelques euros par an (et encore). Il y a quelques mois, j&#x2019;avais &#xE9;crit un billet indiquant l&#x2019;importance de publier son contenu &#x201C;chez soi&#x201D;, que vous pouvez retro&#x2026;</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://tferdinand.net/favicon.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3"><span class="kg-bookmark-author">TFerdinand.net</span><span class="kg-bookmark-publisher">Teddy FERDINAND</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://images.unsplash.com/photo-1522199755839-a2bacb67c546?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDd8fGJsb2d8ZW58MHx8fHwxNjQwMjA5OTQ1&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3"></div></a></figure><p>Cette semaine, nous allons passer &#xE0; Hugo. Nous allons voir comment l&apos;utiliser de mani&#xE8;re tr&#xE8;s basique pour cr&#xE9;er notre blog, et nous cr&#xE9;erons le repository Github qui h&#xE9;bergera le code de notre blog.</p><h2 id="passons-%C3%A0-hugo">Passons &#xE0; Hugo</h2><h3 id="cr%C3%A9er-un-repository-github">Cr&#xE9;er un repository Github</h3><p>Pour ce billet, j&apos;ai choisi d&apos;h&#xE9;berger le contenu sur Github, rien n&apos;emp&#xEA;che de l&apos;h&#xE9;berger ailleurs.</p><p>L&apos;int&#xE9;r&#xEA;t de Github est multiple :</p><ul><li>Hugo repose sur des fichiers &quot;descriptifs&quot; tr&#xE8;s l&#xE9;gers</li><li>Github permet d&apos;historiser</li><li>Github permet de sauvegarder</li><li>C&apos;est simple de g&#xE9;rer les acc&#xE8;s pour g&#xE9;rer un blog &#xE0; plusieurs par exemple</li><li>Il est possible d&apos;avoir un process de revue (automatis&#xE9; ou non) avant la publication</li></ul><p>Donc, nous allons donc cr&#xE9;er un repository Github, que vous pouvez mettre en public ou priv&#xE9; selon ce que vous pr&#xE9;f&#xE9;rez.</p><p>Ce repository portera donc notre &quot;code Hugo&quot; ainsi que le pipeline de d&#xE9;ploiement, puisque comme je l&apos;ai dit plus haut, j&apos;utiliserai Github actions pour le d&#xE9;ploiement et les mises &#xE0; jour de mon blog.</p><h3 id="initialiser-mon-blog">Initialiser mon blog</h3><p>Sur mon ordinateur, je vais donc cloner mon repository tout beau tout neuf, puis je vais installer Hugo.</p><p>Pour cela, je vous invite &#xE0; consulter la documentation officielle &#xE0; ce propos, qui vous permettra de choisir la solution la plus adapt&#xE9;e &#xE0; votre besoin.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://gohugo.io/getting-started/installing/?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Install Hugo</div><div class="kg-bookmark-description">Install Hugo on macOS, Windows, Linux, OpenBSD, FreeBSD, and on any machine where the Go compiler tool chain can run.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://gohugo.io/apple-touch-icon.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3"><span class="kg-bookmark-author">News</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://gohugo.io/opengraph/gohugoio-card-base-1_huf001e7df4fd9c00c4355abac7d4ca455_242906_filter_5712712280920354478.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3"></div></a></figure><p>Une fois le blog install&#xE9;, je vais donc initialiser mon blog, depuis mon r&#xE9;pertoire Github, je vais donc lancer :</p><pre><code class="language-bash">hugo new site --force .</code></pre><p>Le <code>--force</code> est n&#xE9;cessaire, car nous ne sommes pas forc&#xE9;ment dans un r&#xE9;pertoire vide (si vous avez choisi de mettre un readme par exemple).</p><p>&#xC0; ce point, vous avez normalement un certain nombre de fichiers qui se sont cr&#xE9;&#xE9;s dans votre r&#xE9;pertoire.</p><pre><code class="language-bash">ted@kali:/home/ted/dev/hugo-demo# ls -l
total 0
drwxrwxrwx 1 ted ted 512 Dec 22 17:17 archetypes
drwxrwxrwx 1 ted ted 512 Dec 22 19:23 aws
-rwxrwxrwx 1 ted ted 123 Dec 22 17:34 config.toml
drwxrwxrwx 1 ted ted 512 Dec 22 17:18 content
drwxrwxrwx 1 ted ted 512 Dec 22 17:17 data
drwxrwxrwx 1 ted ted 512 Dec 22 17:17 layouts
drwxrwxrwx 1 ted ted 512 Dec 22 17:17 public
-rwxrwxrwx 1 ted ted  11 Dec 22 19:11 README.md
drwxrwxrwx 1 ted ted 512 Dec 22 17:17 resources
drwxrwxrwx 1 ted ted 512 Dec 22 17:17 static
drwxrwxrwx 1 ted ted 512 Dec 22 19:47 themes</code></pre><p>&#xC0; noter qu&apos;Hugo est un moteur, il vient nativement sans aucun theming.</p><p>Nous allons donc en ajouter un. Pour cette d&#xE9;mo, j&apos;ai choisi un th&#xE8;me tr&#xE8;s basique, listed, <a href="https://github.com/ronv/listed?ref=tferdinand.net">disponible sur Github</a>.</p><p>De nombreux autres th&#xE8;mes sont disponibles via des sites tiers comme Jamstack par exemple :</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://jamstackthemes.dev/ssg/hugo/?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Hugo Themes</div><div class="kg-bookmark-description">Browse Hugo themes, starters and templates.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://jamstackthemes.dev/images/favicon/favicon-32x32.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3"><span class="kg-bookmark-author">Jamstack Themes</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://jamstackthemes.dev/images/jamstackthemes-screenshot.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3"></div></a></figure><p>Donc, nous allons cloner notre th&#xE8;me, puis l&apos;activer :</p><pre><code class="language-bash">git submodule add https://github.com/ronv/listed.git themes/listed
echo theme = \&quot;listed\&quot; &gt;&gt; config.toml</code></pre><p>Ensuite, je vous invite &#xE0; modifier le fichier config.toml &#xE0; la racine pour renseigner les informations qui vous correspondent (notamment l&apos;URL racine du site).</p><p>&#xC0; titre d&apos;exemple voici le mien :</p><pre><code class="language-toml">baseURL = &quot;https://demo-hugo.tferdinand.net/&quot;
languageCode = &quot;fr-FR&quot;
title = &quot;Hugo Demo - TFerdinand.net&quot;
theme = &quot;listed&quot;</code></pre><h3 id="cr%C3%A9er-notre-premier-billet">Cr&#xE9;er notre premier billet</h3><p>Si l&apos;on fait un blog, c&apos;est pour avoir du contenu. Nous allons donc de suite cr&#xE9;er un premier billet avec une simple commande :</p><pre><code class="language-bash"> hugo new posts/my-first-post.md</code></pre><p>Avec cette commande, nous indiquons que nous allons cr&#xE9;er un post qui s&apos;appellera &quot;my-first-post&quot;.</p><p>Vous noterez l&apos;extension : Hugo fonctionne avec des posts &#xE9;crits en markdown. Si vous n&apos;&#xEA;tes pas &#xE0; l&apos;aise avec ce templating, il existe de nombreuse &quot;cheat sheet&quot; pour vous aider, comme :</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://www.markdownguide.org/cheat-sheet/?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Markdown Cheat Sheet | Markdown Guide</div><div class="kg-bookmark-description">A quick reference to the Markdown syntax.</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://www.markdownguide.org/assets/favicons/apple-touch-icon.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3"><span class="kg-bookmark-author">Markdown Guide</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://www.markdownguide.org/assets/images/markdown-guide-og.jpg" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3"></div></a></figure><p>Ensuite, vous pouvez &#xE9;diter votre post, qui se trouvera dans <code>./content/posts/my-first-post.md</code></p><p>Voici par exemple les informations que j&apos;y ai mises.</p><p>&#xC0; noter que le premier bloc entre les tirets en haut correspond aux m&#xE9;tadatas de votre billet.</p><p>Avant de fermer votre &#xE9;diteur, n&apos;oublier pas de changer la variable <code>draft</code> de <code>true</code> &#xE0; <code>false</code>, sans quoi votre billet ne sera pas publi&#xE9;.</p><pre><code class="language-md">---
title: &quot;My First Post&quot;
date: 2021-12-22T17:23:34+01:00
draft: false
toc: false
images:
tags:
  - untagged
---

Hello friend!

As you can see, we use **markdown** to create a simple blog

```python
#!/usr/bin/env python3
# We can use every markdown blocks

works = True
if works:
        print &quot;You&apos;re the best!&quot;
```</code></pre><p>Vous pouvez tester le rendu en lan&#xE7;ant la commande suivante :</p><pre><code class="language-bash">hugo server -D</code></pre><p>qui devrait vous donner le r&#xE9;sultat suivant :</p><pre><code class="language-bash">ted@kali:/home/ted/dev/hugo-demo# hugo server -D

                   | EN
+------------------+----+
  Pages            | 12
  Paginator pages  |  0
  Non-page files   |  0
  Static files     |  3
  Processed images |  0
  Aliases          |  4
  Sitemaps         |  1
  Cleaned          |  0

Total in 75 ms
Watching for changes in /mnt/d/dev/hugo-demo/{content,data,layouts,static,themes}
Watching for config changes in /mnt/d/dev/hugo-demo/config.toml, /mnt/d/dev/hugo-demo/themes/listed/config.toml
Environment: &quot;development&quot;
Serving pages from memory
Running in Fast Render Mode. For full rebuilds on change: hugo server --disableFastRender
Web Server is available at http://localhost:1313/ (bind address 127.0.0.1)
Press Ctrl+C to stop
</code></pre><p>&#xC0; partir de l&#xE0;, vous pouvez vous rendre sur <code>http://127.0.0.1:1313</code> pour voir votre blog tourner.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-19.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 2/3" loading="lazy" width="856" height="479" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-19.png 600w, https://tferdinand.net/content/images/2021/12/image-19.png 856w" sizes="(min-width: 720px) 720px"></figure><p>Maintenant, c&apos;est bien joli, mais vous n&apos;allez pas faire se connecter les utilisateurs sur votre PC!</p><h2 id="a-suivre-au-prochain-%C3%A9pisode">A suivre au prochain &#xE9;pisode</h2><p>Dans les deux premiers billets, nous avons vu comment cr&#xE9;er notre bucket qui servira notre site, ainsi que le domaine associ&#xE9;, puis nous avons commenc&#xE9; &#xE0; manipuler Hugo.</p><p>Dans le billet final, nous mettrons en place le n&#xE9;cessaire pour automatiser le d&#xE9;ploiement et avoir un blog en haute disponibilit&#xE9;, automatis&#xE9;, sauvegard&#xE9; &#xE0; moindre co&#xFB;t.</p><p>Rendez-vous pour le grand final!</p>]]></content:encoded></item><item><title><![CDATA[Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3]]></title><description><![CDATA[<p>H&#xE9;berger un blog ne demande pas forc&#xE9;ment une &#xE9;norme infrastructure et beaucoup de moyens. Il est possible de cr&#xE9;er un blog simplement pour quelques euros par an (et encore).</p><p>Il y a quelques mois, j&apos;avais &#xE9;crit un billet indiquant l&</p>]]></description><link>https://tferdinand.net/un-blog-hugo-sur-scaleway-avec-github-et-github-actions-partie-1-3/</link><guid isPermaLink="false">6337f38ed537b000016b46ec</guid><category><![CDATA[CICD]]></category><category><![CDATA[Cloudflare]]></category><category><![CDATA[Git]]></category><category><![CDATA[Hugo]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Mon, 24 Jan 2022 05:00:00 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1522199755839-a2bacb67c546?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDd8fGJsb2d8ZW58MHx8fHwxNjQwMjA5OTQ1&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1522199755839-a2bacb67c546?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDd8fGJsb2d8ZW58MHx8fHwxNjQwMjA5OTQ1&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3"><p>H&#xE9;berger un blog ne demande pas forc&#xE9;ment une &#xE9;norme infrastructure et beaucoup de moyens. Il est possible de cr&#xE9;er un blog simplement pour quelques euros par an (et encore).</p><p>Il y a quelques mois, j&apos;avais &#xE9;crit un billet indiquant l&apos;importance de publier son contenu &quot;chez soi&quot;, que vous pouvez retrouver ci-dessous.</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://tferdinand.net/pourquoi-cest-important-de-publier-chez-soi/"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Pourquoi c&#x2019;est important de publier chez soi</div><div class="kg-bookmark-description">Je vois nombre de personnes que je suis publier des contenus sur les espaces pr&#xE9;vus sur les r&#xE9;seaux sociaux, ou sur des plateformes comme YouTube, TikTok, etc. Je ne pense pas que ce soit forc&#xE9;ment une bonne id&#xE9;e : plut&#xF4;t que de mettre en avant votre contenu &#xE0; coup de &#x201C;like&#x201D;</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://tferdinand.net/favicon.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3"><span class="kg-bookmark-author">TFerdinand.net</span><span class="kg-bookmark-publisher">Teddy FERDINAND</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://tferdinand.net/content/images/2021/09/nick-morrison-FHnnjk1Yj7Y-unsplash.jpg" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3"></div></a></figure><p>Suite &#xE0; ce dernier, beaucoup m&apos;ont contact&#xE9; pour me demander des exemples concrets de ce que j&apos;entendais par l&#xE0;.</p><p>Aujourd&apos;hui, je vais donc vous pr&#xE9;senter un mod&#xE8;le, que vous pouvez facilement modifier ou faire &#xE9;voluer pour h&#xE9;berger votre contenu &#xE0; moindre co&#xFB;t. Tout en prenant en compte la haute disponibilit&#xE9;, les sauvegardes et le d&#xE9;ploiement.</p><div class="kg-card kg-callout-card kg-callout-card-yellow"><div class="kg-callout-emoji">&#x26A0;&#xFE0F;</div><div class="kg-callout-text">Le sujet couvrant l&apos;int&#xE9;gralit&#xE9; du d&#xE9;ploiement, et &#xE9;tant de fait tr&#xE8;s long, sera d&#xE9;coup&#xE9; sur 3 billets successifs.<br>Dans ce premier billet, nous allons cr&#xE9;er la base n&#xE9;cessaire pour h&#xE9;berger notre blog.</div></div><h2 id="la-cible">La cible</h2><p>Je vais partir sur une cible assez simple.</p><p>Je veux pouvoir &#xE9;diter mon blog depuis mon PC, pousser le code sur Github, et qu&apos;il soit publier en quelques minutes.</p><p>De mani&#xE8;re tr&#xE8;s synth&#xE9;tique, voici la cible.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-6.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="891" height="283" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-6.png 600w, https://tferdinand.net/content/images/2021/12/image-6.png 891w" sizes="(min-width: 720px) 720px"></figure><p>Le seul pr&#xE9;requis est d&apos;avoir un nom de domaine (et on peut s&apos;en passer si on le souhaite).</p><p>Certains domaines ne co&#xFB;tent presque rien, par exemple le &quot;.ovh&quot; ne coute que 3&#x20AC; HT par an!</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-7.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="792" height="85" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-7.png 600w, https://tferdinand.net/content/images/2021/12/image-7.png 792w" sizes="(min-width: 720px) 720px"></figure><div class="kg-card kg-callout-card kg-callout-card-red"><div class="kg-callout-emoji">&#x26A0;&#xFE0F;</div><div class="kg-callout-text"><strong>Attention en achetant un domaine</strong> : certains revendeurs pratiquent des prix d&apos;appels tr&#xE8;s agressifs la premi&#xE8;re ann&#xE9;e.<br>Par exemple, toujours chez OVH, le &quot;.blog&quot; est &#xE0; 5,49&#x20AC; la premi&#xE8;re ann&#xE9;e, mais 25,99&#x20AC; les suivantes!</div></div><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-10.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="797" height="96" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-10.png 600w, https://tferdinand.net/content/images/2021/12/image-10.png 797w" sizes="(min-width: 720px) 720px"></figure><h3 id="hugo-cest-quoi">Hugo, c&apos;est quoi ?</h3><p>Hugo est un moteur de cr&#xE9;ation de sites, open source, g&#xE9;n&#xE9;rant des fichiers statiques. L&apos;int&#xE9;r&#xEA;t premier est de ne pas n&#xE9;cessiter de compilation &#xE0; la vol&#xE9;e comme avec des langages interpr&#xE9;t&#xE9;s (Php, Node, Python, etc.), et il n&apos;a donc pas besoin de base de donn&#xE9;es.</p><p>Dans le cas d&apos;un blog, c&apos;est un mod&#xE8;le adapt&#xE9;, car nous avons du contenu qui n&apos;a pas besoin de bouger &#xE9;norm&#xE9;ment au jour le jour.</p><p>Pour plus d&apos;information, je vous invite &#xE0; vous rendre sur le site du projet !</p><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://gohugo.io/?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">The world&#x2019;s fastest framework for building websites</div><div class="kg-bookmark-description">The world&#x2019;s fastest framework for building websites</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://gohugo.io/apple-touch-icon.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3"><span class="kg-bookmark-author">News</span></div></div><div class="kg-bookmark-thumbnail"><img src="https://gohugo.io/featured.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3"></div></a></figure><h2 id="lets-go">Let&apos;s go</h2><p>Maintenant que vous avez notre nom de domaine, on va commencer &#xE0; pr&#xE9;parer le socle qui va recevoir notre site.</p><p>Pour ce billet, j&apos;ai fait le choix de le faire manuellement, mais libre &#xE0; vous de l&apos;automatiser si vous le souhaitez!</p><p>&#xC0; noter que le mode d&apos;h&#xE9;bergement que nous allons utiliser ne sait pas g&#xE9;rer le chiffrement TLS avec votre nom de domaine.</p><p>Pour cela il faut soit :</p><ul><li>Que vous mettiez un reverse proxy devant</li><li>Que vous passiez par des solutions qui vont faire du proxy, comme Cloudflare (que j&apos;utiliserais dans ce billet)</li></ul><h3 id="premi%C3%A8re-%C3%A9tape-cr%C3%A9er-un-compte-sur-scaleway">Premi&#xE8;re &#xE9;tape : Cr&#xE9;er un compte sur Scaleway</h3><p>Pour cela, il vous faut ouvrir un compte sur Scaleway. Ce compte est gratuit. Scaleway est un cloud provider d&apos;Illiad. Pas d&apos;inqui&#xE9;tude, une carte bleue vous sera demand&#xE9;e, mais vous n&apos;aurez aucune facture, je peux vous l&apos;attester :</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2021/12/image-12.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="977" height="829" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-12.png 600w, https://tferdinand.net/content/images/2021/12/image-12.png 977w" sizes="(min-width: 720px) 720px"><figcaption>Ma facture mensuelle, alors que Scaleway stocke tous mes backups de ce serveur (environ 40Go de donn&#xE9;es)</figcaption></figure><figure class="kg-card kg-bookmark-card"><a class="kg-bookmark-container" href="https://console.scaleway.com/register?ref=tferdinand.net"><div class="kg-bookmark-content"><div class="kg-bookmark-title">Scaleway Elements Console</div><div class="kg-bookmark-description">Begin your Journey in the Public Cloud and start scaling with us</div><div class="kg-bookmark-metadata"><img class="kg-bookmark-icon" src="https://console.scaleway.com/favicon/apple-touch-icon-180x180.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3"></div></div><div class="kg-bookmark-thumbnail"><img src="https://console.scaleway.com/social.png" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3"></div></a></figure><h3 id="seconde-%C3%A9tape-cr%C3%A9er-un-bucket-de-stockage-sur-scaleway">Seconde &#xE9;tape : Cr&#xE9;er un bucket de stockage sur Scaleway</h3><p>Ensuite, nous allons utiliser la solution de stockage d&apos;objet de Scaleway.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-11.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="1100" height="736" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-11.png 600w, https://tferdinand.net/content/images/size/w1000/2021/12/image-11.png 1000w, https://tferdinand.net/content/images/2021/12/image-11.png 1100w" sizes="(min-width: 720px) 720px"></figure><p>Pourquoi cette solution?</p><ul><li>75Go de stockage et transfert offert tous les mois, sans limites de dur&#xE9;e</li><li>Compatible S3 (nous en aurons besoin ensuite)</li><li>Taux de disponibilit&#xE9; &#xE0; 99.99% (ce qui correspond &#xE0; une indisponibilit&#xE9; maximale de 5 min par mois)</li><li>Possibilit&#xE9; d&apos;h&#xE9;berger votre contenu en France</li><li>Cloud souverain</li></ul><p>&#xC0; noter qu&apos;un stockage d&apos;objet est pr&#xE9;vu pour stocker des fichiers statiques, qui peuvent &#xEA;tre t&#xE9;l&#xE9;charg&#xE9;s directement. Nous ne pouvons pas manipuler les fichiers en direct comme sur un disque dur.</p><p>Nous allons donc cliquer sur &quot;Object storage&quot; dans le menu &quot;Stockage&quot; du menu lat&#xE9;ral gauche. Ensuite, nous allons cliquer sur le &quot;+&quot; en haut &#xE0; droite pour cr&#xE9;er un nouveau bucket.</p><p>Vous devriez arriver sur un masque similaire &#xE0; celui-ci :</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-13.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="934" height="1243" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-13.png 600w, https://tferdinand.net/content/images/2021/12/image-13.png 934w" sizes="(min-width: 720px) 720px"></figure><div class="kg-card kg-callout-card kg-callout-card-yellow"><div class="kg-callout-emoji">&#x26A0;&#xFE0F;</div><div class="kg-callout-text">Le nom du bucket est important, il doit porter le nom de domaine que vous souhaitez utiliser pour votre blog, sans quoi nous ne pourrons pas faire de redirection.</div></div><p>Dans mon cas, vous pouvez voir qu&apos;il s&apos;agit de &quot;demo-hugo.tferdinand.net&quot; que j&apos;ai cr&#xE9;&#xE9; pour l&apos;occasion. Vous pouvez choisir la r&#xE9;gion que vous souhaitez, pour ma part, j&apos;ai pris la France. Pour la visibilit&#xE9; du bucket, vous pouvez laisser en priv&#xE9;, nous reviendrons indirectement dessus par la suite.</p><p>Une fois le bucket cr&#xE9;&#xE9;, cliquez sur son nom, puis allez dans l&apos;onglet &quot;R&#xE9;glages du bucket&quot;.</p><p>La partie qui nous int&#xE9;resse ici est le &quot;bucket website&quot;. Cette fonctionnalit&#xE9; va nous permettre de cr&#xE9;er un serveur web distribuant des fichiers statiques.</p><p>Nous allons donc activer la fonctionnalit&#xE9;, et indiquer les param&#xE8;tres suivants :</p><ul><li>Nom du fichier d&apos;index : <code>index.html</code></li><li>Nom du fichier d&apos;erreur : <code>404.hmtl</code></li></ul><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-15.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="1217" height="983" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-15.png 600w, https://tferdinand.net/content/images/size/w1000/2021/12/image-15.png 1000w, https://tferdinand.net/content/images/2021/12/image-15.png 1217w" sizes="(min-width: 720px) 720px"></figure><p>Vous pouvez ensuite cliquer sur &quot;enregistrer la configuration&quot;</p><h3 id="troisi%C3%A8me-%C3%A9tape-configurer-cloudflare">Troisi&#xE8;me &#xE9;tape : configurer Cloudflare</h3><p>Cloudflare est aussi un service gratuit pour une utilisation non commerciale, car nous n&apos;avons pas forc&#xE9;ment besoin de ses fonctionnalit&#xE9;s avanc&#xE9;es.</p><p>Cloudflare est d&apos;ailleurs devant mon serveur, et vous l&apos;utilisez actuellement!</p><p>Nous allons donc r&#xE9;cup&#xE9;rer le nom de domaine de notre bucket, dont nous aurons besoin.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-16.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="1172" height="269" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-16.png 600w, https://tferdinand.net/content/images/size/w1000/2021/12/image-16.png 1000w, https://tferdinand.net/content/images/2021/12/image-16.png 1172w" sizes="(min-width: 720px) 720px"></figure><p>Ensuite, depuis l&apos;interface de Cloudflare, nous allons cr&#xE9;er un record DNS CNAME qui pointera vers ce bucket.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-17.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="1039" height="195" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-17.png 600w, https://tferdinand.net/content/images/size/w1000/2021/12/image-17.png 1000w, https://tferdinand.net/content/images/2021/12/image-17.png 1039w" sizes="(min-width: 720px) 720px"></figure><p>Attention, si on veut avoir du TLS, il faut bien choisir l&apos;option &quot;Proxied&quot; sur Cloudflare, qui permet de surcroit d&apos;exploiter le cache de ce CDN.</p><p>Arriver &#xE0; cette &#xE9;tape, vous pouvez vous rendre sur votre record DNS, et si tout va bien, vous obtiendrez une jolie erreur 404.</p><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-18.png" class="kg-image" alt="Un blog Hugo sur Scaleway avec Github et Github actions - Partie 1/3" loading="lazy" width="533" height="221"></figure><p>Pas d&apos;inqui&#xE9;tude, c&apos;est normal. Actuellement, nous avons un h&#xE9;bergement, mais aucune donn&#xE9;e dessus!</p><h2 id="to-be-continued">To be continued</h2><p>Comme je vous l&apos;ai indiqu&#xE9; en pr&#xE9;ambule, ce billet est le premier d&apos;une s&#xE9;rie de trois.</p><p>Rendez-vous au prochain billet pour dans lequel nous commencerons &#xE0; manipuler l&#xE9;g&#xE8;rement Hugo et nous cr&#xE9;erons le repository Github qui h&#xE9;bergera notre solution.</p>]]></content:encoded></item><item><title><![CDATA[[Triple format] Interview de Carl CHENET, créateur du journal du hacker]]></title><description><![CDATA[<p>Il y a quelques semaines, j&apos;ai re&#xE7;u Carl Chenet, cr&#xE9;ateur (notamment) du journal du hacker.</p><p>J&apos;en ai donc profit&#xE9; pour &#xE9;changer avec lui autour de sujets qu&apos;il connait bien : le t&#xE9;l&#xE9;travail et l&apos;</p>]]></description><link>https://tferdinand.net/interview-de-carl-chenet-createur-du-journal-du-hacker/</link><guid isPermaLink="false">6337f38ed537b000016b46f1</guid><category><![CDATA[Interview]]></category><category><![CDATA[OpenSource]]></category><category><![CDATA[Linux]]></category><category><![CDATA[Emploi]]></category><category><![CDATA[French Tech]]></category><category><![CDATA[podcast]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Mon, 17 Jan 2022 05:00:00 GMT</pubDate><media:content url="https://tferdinand.net/content/images/2022/01/maranda-vandergriff-7aakZdIl4vg-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://tferdinand.net/content/images/2022/01/maranda-vandergriff-7aakZdIl4vg-unsplash.jpg" alt="[Triple format] Interview de Carl CHENET, cr&#xE9;ateur du journal du hacker"><p>Il y a quelques semaines, j&apos;ai re&#xE7;u Carl Chenet, cr&#xE9;ateur (notamment) du journal du hacker.</p><p>J&apos;en ai donc profit&#xE9; pour &#xE9;changer avec lui autour de sujets qu&apos;il connait bien : le t&#xE9;l&#xE9;travail et l&apos;open source.</p><p></p><p><strong>Pour la premi&#xE8;re fois sur ce blog, vous pouvez retrouver cette interview dans 3 formats :</strong></p><ul><li><strong>En vid&#xE9;o, via le lien <a href="https://www.youtube.com/watch?v=_n9LEaTVOko&amp;ref=tferdinand.net">Youtube</a>, ou sur mon serveur <a href="https://video.tferdinand.net/w/oLTLkEWGFnfDqNzPZsXC2W?ref=tferdinand.net">Peertube</a></strong></li><li><strong>En podcast, sur <a href="https://open.spotify.com/episode/3QLoHOnKlZB3Dpfor7qWyJ?si=LWks9LozQpiYRiirIkJmsQ&amp;ref=tferdinand.net">Spotify</a>, <a href="https://deezer.page.link/6Q2WXHbKwLt97K2a7?ref=tferdinand.net">Deezer</a> ou <a href="https://music.amazon.fr/podcasts/87d104e0-3450-41c7-910c-cec5694304d2/episodes/2c8af607-61ff-4694-bac1-8e1288702a9d/tferdinand-net---les-interviews-tferdinand-net---interview-de-carl-chenet-cr%C3%A9ateur-du-journal-du-hacker?ref=tferdinand.net">Amazon Music</a></strong></li><li><strong>En transcription texte, ci dessous</strong></li></ul><p></p><figure class="kg-card kg-embed-card"><iframe width="200" height="113" src="https://www.youtube.com/embed/_n9LEaTVOko?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></figure><div class="kg-card kg-callout-card kg-callout-card-yellow"><div class="kg-callout-emoji">&#x26A0;&#xFE0F;</div><div class="kg-callout-text">Ce billet sera bien plus long que l&apos;habitude, car il s&apos;agit d&apos;une retranscription compl&#xE8;te de l&apos;interview pour ceux qui pr&#xE9;f&#xE8;rent le format classique de ce blog, l&apos;&#xE9;crit.<br><br>La version vid&#xE9;o contient exactement le m&#xEA;me contenu.</div></div><p><strong>Bonjour &#xE0; toi, Carl, &#xE7;a me fait plaisir d&#x2019;&#xE9;changer avec toi pour cette interview. Dans un premier temps, je vais te laisser te pr&#xE9;senter.</strong></p><p>Dans la vie je suis freelance, architecte de syst&#xE8;mes informatiques, une branche que tu connais bien, &#xE0; mon compte depuis 2012. J&#x2019;ai une activit&#xE9; assez importante dans l&#x2019;open source, dans lequel je suis investi depuis 2010, voire un peu avant m&#xEA;me.</p><p>Depuis quelques ann&#xE9;es, j&#x2019;ai pris un virage un peu diff&#xE9;rent dans l&#x2019;entrepreneuriat dans lequel je lance diff&#xE9;rents projets, qui se recoupent bien l&#x2019;open source et l&#x2019;entrepreneuriat, car beaucoup de choses se croisent.</p><p>J&#x2019;ai diff&#xE9;rents projets :</p><ul><li>J&#x2019;ai cr&#xE9;&#xE9; un agr&#xE9;gateur de liens web qui s&#x2019;appelle <a href="https://www.journalduhacker.net/?ref=tferdinand.net">le journal du hacker</a></li><li>J&#x2019;ai cr&#xE9;&#xE9; une newsletter qui se base sur le journal du hacker qui s&#x2019;appelle <a href="https://lecourrierduhacker.com/?ref=tferdinand.net">le courrier du hacker</a> qui a atteint les 4000 abonn&#xE9;s, pour 187 num&#xE9;ros, je crois.</li><li>Un projet qui fait le lien entre l&#x2019;entrepreneuriat et l&#x2019;open source, qui s&#x2019;appelle <a href="https://linuxjobs.fr/?ref=tferdinand.net">Linuxjobs.fr</a> qui est un site d&#x2019;emploi pour les professionnels de l&#x2019;open source</li><li>Le petit dernier : <a href="https://lesnewsletters.com/?ref=tferdinand.net">lesnewsletters.com</a>, un site qui vise les cr&#xE9;ateurs de newsletter francophone afin de les aider &#xE0; faire conna&#xEE;tre et mon&#xE9;tiser leurs newsletters</li></ul><p>Tout &#xE7;a en parall&#xE8;le de mon activit&#xE9; de freelance, j&#x2019;essaie de cr&#xE9;er que des projets qui tournent seuls en majorit&#xE9; ou en grande partie.</p><p><strong>Effectivement, je t&#x2019;ai connu gr&#xE2;ce au journal du hacker personnellement. Du coup, sans transition : Le journal du hacker, le courrier du hacker, linuxjobs, lesnewsletters, &#xE7;a fait beaucoup de projets. D&#x2019;o&#xF9; te vient cette volont&#xE9; de partager toujours plus de connaissance avec le plus grand monde&#x2009;? [M&#xEA;me si beaucoup de choses viennent de l&#x2019;ext&#xE9;rieur, comme tu l&#x2019;as dit, ce sont en grosse partie des agr&#xE9;gateurs.]</strong></p><p> C&#x2019;est une bonne question&#x2009;! Je pense que quand j&#x2019;ai commenc&#xE9; au d&#xE9;but dans l&#x2019;open source, &#xE0; la fin de mes &#xE9;tudes en informatique, j&#x2019;avais d&#xE9;j&#xE0; &#xE9;volu&#xE9; dans le monde de l&#x2019;open source, en particulier dans le monde de Linux. Et puis peu &#xE0; peu dans le monde des distributions GNU Linux, et en particulier de Debian.</p><p>Il y avait donc ce projet, Debian, d&#xE9;j&#xE0; tr&#xE8;s connu &#xE0; l&#x2019;&#xE9;poque [dans les ann&#xE9;es 2008-2010], qui me faisait envie. J&#x2019;avais aussi de me prouver &#xE0; moi-m&#xEA;me que j&#x2019;&#xE9;tais capable d&#x2019;int&#xE9;grer un projet open source d&#x2019;importance. C&#x2019;&#xE9;tait pour me le prouver &#xE0; moi-m&#xEA;me, mais aussi prouver aux autres que je n&#x2019;avais pas fait des &#xE9;tudes en informatique pour rien [rires], et que j&#x2019;allais pouvoir apporter une pierre &#xE0; l&#x2019;&#xE9;difice tout en construisant ma carri&#xE8;re professionnelle.</p><p>J&#x2019;ai commenc&#xE9;, au tout d&#xE9;but, sur un outil de traduction de KDE. J&#x2019;aidais &#xE0; d&#xE9;velopper la partie fran&#xE7;aise, pour traduire ce qui &#xE9;tait dans les logiciels de KDE. J&#x2019;ai rapidement mis le pied &#xE0; l&#x2019;&#xE9;trier comme &#xE7;a. Mais rapidement, ce n&#x2019;&#xE9;tait pas assez technique, j&#x2019;avais envie de partir sur quelque chose de beaucoup plus technique et donc je me suis aventur&#xE9; dans le monde de la distribution Debian.</p><p>J&#x2019;ai commenc&#xE9; par corrig&#xE9; des petits bugs qui sont dans les programmes qu&#x2019;on installe par d&#xE9;faut dans Debian, puis peu &#xE0; peu, l&#x2019;investissement a grandi. J&#x2019;ai commenc&#xE9; &#xE0; g&#xE9;rer mes premiers paquets, &#xE0; arriver sur des paquets beaucoup plus lourds comme virtualenv et pip qui sont des outils pour le monde Python, que je connaissais bien aussi. J&#x2019;ai d&#xE9;velopp&#xE9; une activit&#xE9; dans la communaut&#xE9; Python &#xE0; c&#xF4;t&#xE9; de &#xE7;a. &#xC7;a a &#xE9;t&#xE9; assez rapidement apr&#xE8;s mes &#xE9;tudes quelque chose que j&#x2019;ai essay&#xE9; de consolider.</p><p>Dans le m&#xEA;me temps, j&#x2019;ai &#xE9;crit 56 articles pour GNU Linux magasine France (GLMF), qui est le principal magasine public du logiciel libre et de l&#x2019;open source francophone (magasine papier).</p><p>Mon blog aussi, j&#x2019;ai cr&#xE9;&#xE9; un blog tr&#xE8;s rapidement, qui a eu pas mal de succ&#xE8;s dans les ann&#xE9;es 2012-2015.</p><p>Une aventure pour faire progresser le logiciel libre, l&#x2019;open source, en tirer quelque chose que je pouvais partager de ma part. Je voulais me sentir utile, progresser techniquement parce que les apports de travailler avec les autres gens sont &#xE9;normes. C&#x2019;est le background technique qui s&#x2019;est pos&#xE9; &#xE0; moi.</p><p>J&#x2019;ai eu ensuite un virage assez diff&#xE9;rent, une fois que je me suis prouv&#xE9; &#xE7;a, on avance assez rapidement dans le temps, on est en 2012-2015. J&#x2019;ai commenc&#xE9; &#xE0; avoir fait le tour, je suis devenu d&#xE9;veloppeur Debian officiel. &#xC7;a veut dire que tu es reconnu par tes pairs, qui te propose puis les contributeurs confirment qu&#x2019;ils sont d&#x2019;accord pour que tu deviennes d&#xE9;veloppeur Debian. &#xC7;a faisait d&#xE9;j&#xE0; 4 ans que j&#x2019;&#xE9;tais dans le projet. J&#x2019;avais envie de voir et proposer autre chose.</p><p>Il ne faut pas se le cacher non plus, il y avait des raisons financi&#xE8;res : sur l&#x2019;open source tu peux passer beaucoup de temps &#xE0; travailler pour les autres, &#xE0; fournir de la valeur &#xE0; la communaut&#xE9;, et au bout d&#x2019;un moment j&#x2019;avais envie de g&#xE9;n&#xE9;rer un peu d&#x2019;argent sur un projet qui ne soit pas li&#xE9; au salariat [j&#x2019;&#xE9;tais encore salari&#xE9; &#xE0; l&#x2019;&#xE9;poque].</p><p>J&#x2019;ai commenc&#xE9; par un premier projet : Linuxjobs.fr, un site d&#x2019;emploi que j&#x2019;ai mis en place qui me permettait de faire le lien entre la communaut&#xE9; open source et l&#x2019;entrepreneuriat.</p><p>&#xC0; c&#xF4;t&#xE9; de &#xE7;a, j&#x2019;ai d&#x2019;autres projets li&#xE9;s &#xE0; l&#x2019;open source &#xE9;galement : le journal du hacker, un agr&#xE9;gateur de lien, sur lesquels les gens proposent des liens, et les liens qui ont le plus de succ&#xE8;s se retrouvent sur la premi&#xE8;re page et sont le plus mis en avant.</p><p>Je suis parti sur une id&#xE9;e &#xE0; la base de quelque chose qui ressemblait au site hacker news, qui est un gros site am&#xE9;ricain du m&#xEA;me genre, en me disant &quot;&#xC7;a n&#x2019;existe pas en France, donc il faut que l&#x2019;on fasse quelque chose &#xE0; ce niveau-l&#xE0;&quot;.</p><p>On voit le d&#xE9;but du virage entre l&#x2019;entrepreneuriat et l&#x2019;open source tout simplement.</p><p>J&#x2019;ai rencontr&#xE9; assez rapidement mon premier associ&#xE9;, <em>cascador</em> [ il aime bien qu&#x2019;on utilise uniquement son pseudo, alors je n&#x2019;utiliserais que son pseudo], c&#x2019;est quelqu&#x2019;un que je consid&#xE8;re vraiment comme le cofondateur, qui m&#x2019;a soutenu dans le premier &#xE9;lan, qui a travaill&#xE9; autant que moi sur le projet et qui nous a permis faire grandir ce projet, de le faire conna&#xEE;tre, et d&#x2019;arriver aujourd&#x2019;hui &#xE0; plusieurs milliers d&#x2019;utilisateurs r&#xE9;guliers, avec plusieurs centaines de personnes qui postent des liens r&#xE9;guli&#xE8;rement. Et un noyau dur, comme tous les projets du logiciel libre, d&#x2019;une dizaine, une vingtaine, une trentaine de personnes qui interviennent tr&#xE8;s souvent.</p><p>Je pense que c&#x2019;est le succ&#xE8;s le plus visible d&#x2019;un de mes projets que j&#x2019;ai eu &#xE0; l&#x2019;&#xE9;poque. Les gens ont commenc&#xE9; &#xE0; voir le travail qui &#xE9;tait fourni, en direction de l&#x2019;open source, mais un outil qui &#xE9;tait donn&#xE9; &#xE0; disposition des gens, moins communautaire, moins &quot;confidentiel&quot; que le projet Debian o&#xF9; les gens sont peu connus.</p><p>[Teddy : Effectivement, ce n&#x2019;est pas le m&#xEA;me public, je pense. Sur le projet Debian, tu as un public qui est beaucoup plus initi&#xE9; &#xE0; la technique que le journal du hacker. Sur le journal du hacker, tout le monde peut poster, proposer des choses, mais profiter aussi des liens qu&#x2019;il y a dessus, je l&#x2019;utilise moi-m&#xEA;me pour ma veille technologique par exemple]</p><p>C&#x2019;est l&#x2019;envie que j&#x2019;avais&#x2009;! J&#x2019;avais envie de sortir un peu de la technique, d&#x2019;avoir un public plus large. J&#x2019;ai un blog depuis quasiment le d&#xE9;but. J&#x2019;&#xE9;crivais assez souvent sur LinuxFr, principal site francophone du logiciel libre et l&#x2019;open source. J&#x2019;ai toujours essay&#xE9; de partager un peu. C&#x2019;est vrai qu&#x2019;on est dans une niche technique, mais je ressentais le cloisonnement qui pouvait &#xEA;tre limitant pour notre communaut&#xE9;, et j&#x2019;ai essay&#xE9; d&#x2019;ouvrir un peu &#xE7;a avec le journal du hacker.</p><p>C&#x2019;&#xE9;tait vraiment l&#x2019;approche d&#x2019;un projet utilisable par le plus grand nombre.</p><p>Ensuite, le projet int&#xE9;ressant, je pense, qui d&#xE9;coule du premier : comme j&#x2019;ai mis un outil &#xE0; disposition de la communaut&#xE9;, j&#x2019;ai voulu pousser des gens &#xE0; utiliser cet outil, et dans cette d&#xE9;marche, comme on est quasiment en open data on peut dire [on peut r&#xE9;cup&#xE9;rer la base de donn&#xE9;es du journal du hacker et faire des projets tiers avec], et comme je voulais donner l&#x2019;exemple sur ce type d&#x2019;initiative, j&#x2019;ai cr&#xE9;&#xE9; une newsletter qui chaque semaine r&#xE9;sum&#xE9; les meilleurs liens du journal du hacker et que j&#x2019;ai nomm&#xE9; le courrier du hacker. Cette newsletter est ind&#xE9;pendante, car je ne voulais pas m&#xE9;langer les deux projets, mais elle s&#x2019;appuie tr&#xE8;s fortement sur la base de donn&#xE9;es et tout le travail fourni par, comme toi par exemple, les cr&#xE9;ateurs de bons billets de blog, qui re&#xE7;oivent des critiques positives, qui sont sur la premi&#xE8;re page du journal du hacker.</p><p>Je voulais continuer &#xE0; mettre en avant ce travail de la communaut&#xE9; francophone, des cr&#xE9;ateurs de contenus, des soci&#xE9;t&#xE9;s, des individus qui cr&#xE9;ent ce contenu que je trouve excellent, et &#xE7;a me permettait au travers de cette newsletter de remettre une couche aupr&#xE8;s d&#x2019;un public qui pouvait &#xEA;tre diff&#xE9;rent de celui du journal du hacker.</p><p>Le journal du hacker, c&#x2019;est un agr&#xE9;gateur, il faut aller tous les jours sur le site, l&#x2019;investissement est diff&#xE9;rent. Donc le courrier du hacker, cette newsletter que j&#x2019;envoie le vendredi le plus souvent, permet aux gens d&#x2019;analyser un peu ce qui s&#x2019;est pass&#xE9;. Et comme ce n&#x2019;est pas email, tu peux le lire dans le train, de mani&#xE8;re asynchrone, et &#xE7;a marche bien. La courbe des abonn&#xE9;s a grandi assez rapidement.</p><p>Le projet est lanc&#xE9; depuis 3 ans maintenant, et cette ann&#xE9;e, on a franchi le cap des 3000 abonn&#xE9;s, c&#x2019;est une recette qui ne change pas : toujours fournir les 18-20 meilleurs liens de la semaine pass&#xE9;e, et elle continue de marcher, le nombre d&#x2019;abonn&#xE9;s continue de grandir, et &#xE7;a participe encore de sortir de cette niche technique et de partager au plus grand nombre ce que font les cr&#xE9;ateurs de la communaut&#xE9; logiciel libre et open source francophone.</p><p><strong>Comme tu le disais, j&#x2019;utilise beaucoup le journal du hacker, vu que je squatte r&#xE9;guli&#xE8;rement la premi&#xE8;re page [rire]. J&#x2019;utilise peu les autres projets, mais je pense que ce sont des projets qui permettent de propager la connaissance au plus grand nombre, &#xE0; partager cette connaissance, &#xE0; l&#x2019;apporter &#xE0; tous, donc d&#xE9;j&#xE0; je te remercie pour &#xE7;a&#x2009;! Tu as abord&#xE9; un point qui est tr&#xE8;s int&#xE9;ressant : tu as dit que tu &#xE9;tais contributeur actif au projet Debian. C&#x2019;est un point qui m&#x2019;int&#xE9;resse beaucoup, et je voulais savoir : &#xE7;a fait quoi, concr&#xE8;tement, de contribuer &#xE0; un projet open source de cette envergure&#x2009;?</strong></p><p>Alors c&#x2019;est une aventure un peu en standby tout de m&#xEA;me. Je suis assez loin de Debian aujourd&#x2019;hui, je suis plus dans l&#x2019;entrepreneuriat, mais on va dire qu&#x2019;autour de 2012, j&#x2019;&#xE9;tais assez investi.</p><p>&#xC7;a a commenc&#xE9;, comme je le disais au d&#xE9;but, de mani&#xE8;re assez triviale : j&#x2019;ai commenc&#xE9; &#xE0; apporter quelques correctement de bug, &#xE0; parler avec les gens. C&#x2019;&#xE9;tait aussi pour moi la d&#xE9;couverte de ce qu&#x2019;on appelle aujourd&#x2019;hui le t&#xE9;l&#xE9;travail : donc j&#x2019;&#xE9;tais chez moi, j&#x2019;envoyais des mails, je discutais en direct avec d&#x2019;autres personnes qui &#xE9;taient &#xE0; l&#x2019;&#xE9;tranger.</p><p>On &#xE9;changeait de mani&#xE8;re compl&#xE8;tement asynchrone, tout &#xE7;a en contribuant au projet Debian : le faire grandir, le faire &#xE9;voluer, rendre disponible ce que les gens veulent trouver dans le projet Debian. C&#x2019;&#xE9;tait assez passionnant.</p><p>Je n&#x2019;ai pas vu passer la premi&#xE8;re ann&#xE9;e, j&#x2019;&#xE9;tais &#xE0; cout de 4 heures par soir tous les soirs en rentrant du travail. C&#x2019;&#xE9;tait facile j&#x2019;&#xE9;tais encore chez ma m&#xE8;re, donc c&#x2019;est elle qui faisait &#xE0; manger [rires]&#x2009;!</p><p>Au bout d&#x2019;un an, j&#x2019;avais un mentor, quelqu&#x2019;un avec qui je travaillais r&#xE9;guli&#xE8;rement, un Italien, <a href="https://wiki.debian.org/SandroTosi?ref=tferdinand.net">Sandro Tosi</a>, que je salue.</p><p>Donc je lui dis &quot;&#xE7;a fait un an que je bosse, tu vas peut-&#xEA;tre me sponsoriser pour que je sois d&#xE9;veloppeur Debian&quot;, et l&#xE0; il m&#x2019;a dit &quot;Ah non, tu ne peux pas&quot;, puisqu&#x2019;&#xE0; l&#x2019;&#xE9;poque seuls les gens qui g&#xE9;raient des paquets pouvaient devenir d&#xE9;veloppeurs Debian. Ce n&#x2019;est plus le cas aujourd&#x2019;hui, m&#xEA;me des gens non techniques peuvent l&#x2019;&#xEA;tre : des gens qui font des conf&#xE9;rences, qui s&#x2019;investissent dans la communaut&#xE9;, qui promeuvent l&#x2019;accessibilit&#xE9;, peuvent &#xEA;tre reconnus en tant que &quot;developpeur Debian&quot;, et avoir le m&#xEA;me statut.</p><p>&#xC0; l&#x2019;&#xE9;poque, ce n&#x2019;&#xE9;tait pas le cas, et l&#xE0; je me suis dit &quot;&#xE7;a fait un an que j&#x2019;&#xE9;cris des programmes Python pour Debian et je ne peux pas &#xEA;tre d&#xE9;veloppeur Debian&quot;.</p><p>Donc rebelote, j&#x2019;ai commenc&#xE9; &#xE0; g&#xE9;rer des paquets Debian. Et qui travaille avec Debian sait l&#x2019;&#xE9;norme machinerie des paquets Debian qui est extr&#xEA;mement fiable et pr&#xE9;sente dans la distribution Debian, et je m&#x2019;y suis coll&#xE9;, j&#x2019;ai repr&#xE9;sent&#xE9; un an apr&#xE8;s ma proposition.</p><p>&#xC7;a a pris un peu de temps, parce qu&#x2019;il a fallu que je trouve un sponsor. Quelqu&#x2019;un acceptait de sponsoriser mon entr&#xE9;e. Mon sponsor officiel l&#x2019;avait d&#xE9;j&#xE0; fait, et ne souhaitait plus le faire.</p><p>Il y a eu beaucoup d&#x2019;humains &#xE0; cette p&#xE9;riode, et je crois que je suis devenu d&#xE9;veloppeur Debian au bout de 3 ou 4 ans, &#xE7;a ne s&#x2019;est pas fait du jour au lendemain.</p><p>C&#x2019;est fait pour, clairement, on ne te donne pas les cl&#xE9;s des archives des paquets Debian comme &#xE7;a. Il faut montrer patte blanche, c&#x2019;est un tr&#xE8;s gros projet, ils doivent &#xEA;tre &#xE0; plus de 1000 d&#xE9;veloppeurs officiels aujourd&#x2019;hui [NDLR <a href="https://nm.debian.org/members/?ref=tferdinand.net">1022 &#xE0; l&#x2019;heure de l&#x2019;&#xE9;criture</a>].</p><p>&#xC7;a fait 1000 personnes qui peuvent jouer avec les archives. D&#xE9;poser des paquets dans les archives, &#xE9;videmment, c&#x2019;est cloisonn&#xE9;, il y a des s&#xE9;curit&#xE9;s. C&#x2019;est la premi&#xE8;re reconnaissance par les pairs, comme j&#x2019;en parlais tout &#xE0; l&#x2019;heure.</p><p>Quand tu re&#xE7;ois ton email avec tes diff&#xE9;rents <em>credentials</em> et identifiants, les liens vers ta boite mail Debian, tu te sens reconnu, d&#x2019;appartenir &#xE0; un projet auquel tu contribues de mani&#xE8;re quotidienne.</p><p>C&#x2019;est un sentiment assez incroyable. C&#x2019;est l&#x2019;un des plus gros projets logiciels avec le noyau Linux. Je crois c&#x2019;est parmi les plus gros en termes de contributeurs. J&#x2019;&#xE9;tais fier et heureux de travailler et j&#x2019;ai continu&#xE9; &#xE0; contribuer assez longtemps sur ces sujets.</p><p>Je suis toujours d&#xE9;veloppeur Debian officiel, mais je suis un peu plus en retrait de la contribution.</p><p><strong>Effectivement, je pense que les mentalit&#xE9;s ont un peu chang&#xE9; pour mettre en avant les contributions dans l&#x2019;open source, moi m&#xEA;me je suis &quot;Traefik ambassador&quot;, &#xE0; une &#xE9;chelle beaucoup plus petite, celle du projet Traefik, et je sais qu&#x2019;aujourd&#x2019;hui beaucoup de projets essaient de pousser vers la contribution, mais pas forc&#xE9;ment la contribution purement technique : parler du projet, le documenter, en parler en conf&#xE9;rence permet aussi d&#x2019;&#xEA;tre mis en avant. Apr&#xE8;s de ce que tu dis, c&#x2019;est tout de m&#xEA;me quelque chose d&#x2019;assez incroyable, et on retrouve la rigueur qui fait la r&#xE9;putation de Debian dans les process que tu d&#xE9;cris, m&#xEA;me en interne.</strong></p><p>Je continue de suivre le projet Debian, m&#xEA;me sur les listes priv&#xE9;es de Debian, et on voit qu&#x2019;un projet d&#x2019;une telle envergure doit se prot&#xE9;ger au niveau humain.</p><p>Parce qu&#x2019;&#xE9;videmment sur 1000, tout le monde n&#x2019;est pas ou plus forc&#xE9;ment d&#x2019;accord avec ce qu&#x2019;il se passe ou avec la majorit&#xE9; des gens, tu as des gens qui craquent. Et comme ils ont &#xE9;t&#xE9; d&#xE9;veloppeurs Debian, ils ont un pouvoir de nuisance qui est certain.</p><p>Une fois que tu es d&#xE9;veloppeur Debian, tu as acc&#xE8;s &#xE0; une bonne partie de l&#x2019;infrastructure. Tu as uniquement les Debian SysAdmin qui poss&#xE8;dent r&#xE9;ellement les cl&#xE9;s de tous les serveurs, mais tu n&#x2019;en es pas loin, tu peux te connecter en utilisateur normal sur une grande partie de l&#x2019;infrastructure. Ce qui est d&#xE9;j&#xE0; une porte ouverte &#xE0; beaucoup de choses.</p><p>La machine du projet Debian a appris &#xE0; se prot&#xE9;ger, mais &#xE7;a reste beaucoup d&#x2019;humain, tu vois que les &quot;core developpers&quot; de Debian sont r&#xE9;duits, je pense qu&#x2019;il n&#x2019;y a pas plus d&#x2019;une cinquantaine de personnes o&#xF9; tu n&#x2019;envoies pas un email sans les voir r&#xE9;agir. &#xC7;a reste beaucoup d&#x2019;humains malgr&#xE9; la taille du projet, et bien &#xE9;videmment des syst&#xE8;mes de protection, de CICD, de moyens techniques pour prot&#xE9;ger le projet.</p><p><strong>En parlant des projets open source, tu fais partie des gens qui militent pour que l&#x2019;open source se d&#xE9;veloppe, pour que l&#x2019;open source soit utilis&#xE9;e le maximum possible. Est-ce que tu penses qu&#x2019;aujourd&#x2019;hui tous les besoins peuvent &#xEA;tre adress&#xE9;s par l&#x2019;open source&#x2009;?</strong></p><p>C&#x2019;est une bonne question&#x2009;! Je ne connais pas tous les besoins, donc &#xE7;a va &#xEA;tre dur de r&#xE9;pondre.</p><p>En tout cas dans ma carri&#xE8;re, j&#x2019;ai crois&#xE9; beaucoup d&#x2019;utilisation, et Debian est utilis&#xE9; dans des domaines sp&#xE9;cifiques : l&#x2019;administration syst&#xE8;me, l&#x2019;infrastructure syst&#xE8;me par exemple.</p><p>L&#x2019;open source marche tr&#xE8;s bien, je dirais m&#xEA;me qu&#x2019;elle a gagn&#xE9;, avec notamment les offres cloud qui sont en grande majorit&#xE9; des serveurs Linux. Donc dans l&#x2019;infrastructure, c&#x2019;est clairement un domaine ou l&#x2019;open source s&#x2019;est bien d&#xE9;velopp&#xE9;.</p><p>Dans l&#x2019;embarqu&#xE9;, c&#x2019;est des syst&#xE8;mes d&#xE9;riv&#xE9;s de Linux, donc bas&#xE9;s sur de l&#x2019;open source, m&#xEA;me si parfois &#xE7;a peut d&#xE9;river comme avec Android.</p><p>La s&#xE9;curit&#xE9; est un domaine que je connais moins bien, mais je vois beaucoup d&#x2019;outils open source, ou en tout cas d&#x2019;outils qui sont bas&#xE9;s sur de l&#x2019;open source &#xE0; la base, qui sont transform&#xE9;s, modifi&#xE9;s.</p><p>Est-ce que des domaines &#xE9;chappent compl&#xE8;tement &#xE0; l&#x2019;open source&#x2009;? Je n&#x2019;en ai pas l&#x2019;impression. Un des domaines sur lesquels j&#x2019;ai &#xE9;crit des billets de blog r&#xE9;cemment, c&#x2019;est le rachat par Microsoft de Github : on voit que quelque part, on voit une esp&#xE8;ce d&#x2019;aveu que le mod&#xE8;le open source est en passe de devenir le mod&#xE8;le dominant.</p><p>Apr&#xE8;s qu&#x2019;il couvre tous les besoins, c&#x2019;est une tr&#xE8;s bonne question. Connaissant la diversit&#xE9; du monde, surement pas, il y a surement des besoins pour lesquels ce n&#x2019;est pas n&#xE9;cessaire, mais je pense que le mod&#xE8;le fait sa preuve que les &#xE9;changes entre les gens, m&#xEA;me au niveau professionnel, la contribution, la mise en commun des stacks techniques, du code, de travailler ensemble qui &#xE9;tait uniquement pratiqu&#xE9; par la communaut&#xE9; du logiciel libre et de l&#x2019;open source au d&#xE9;but est devenu un domaine dominant chez les d&#xE9;veloppeurs.</p><p>Je ne sais pas ce que tu en penses pour la s&#xE9;curit&#xE9; par exemple&#x2009;?</p><p><strong>Pour la s&#xE9;curit&#xE9;, &#xE7;a reste encore un peu en marge comme tu disais, parce que malheureusement aujourd&#x2019;hui, avec la complexit&#xE9; de la d&#xE9;tection qu&#x2019;on embarque aujourd&#x2019;hui dans la d&#xE9;tection d&#x2019;attaque, tr&#xE8;s souvent, &#xE7;a reste le monopole de quelques tr&#xE8;s grosses entreprises. M&#xEA;me s&#x2019;il y a des initiatives communautaires, je pense notamment &#xE0; CrowdSec, qui sont r&#xE9;ellement de grosses initiatives communautaires. Pour moi dans le domaine de la s&#xE9;curit&#xE9;, on est pas encore compl&#xE8;tement mature dans le domaine de l&#x2019;open source, m&#xEA;me s&#x2019;il y a d&#xE9;j&#xE0; beaucoup d&#x2019;outils qui existent, je pense notamment &#xE0; Suricata, Metasploit. On va aussi vers de l&#x2019;open source, le fait que la s&#xE9;curit&#xE9; devient le nerf de la guerre va am&#xE9;liorer les choses, et va pousser les gens &#xE0; aller vers de l&#x2019;open source aussi.</strong></p><p></p><p><strong>Tu as abord&#xE9; un sujet tr&#xE8;s int&#xE9;ressant, tu as dit que la plupart des clouds providers tournaient aujourd&#x2019;hui avec Linux. Est-ce que l&#x2019;open source, ce n&#x2019;est pas aussi le risque que les mastodontes, notamment les GAFAM, qui r&#xE9;cup&#xE8;rent tous les lauriers&#x2009;? Je pense notamment au cas qu&#x2019;on a vu au d&#xE9;but de l&#x2019;ann&#xE9;e, avec le changement de licence d&#x2019;ElasticSearch, o&#xF9; c&#x2019;&#xE9;tait la guerre ouverte entre Amazon et Elastic.co sur le fait qu&#x2019;Amazon avait lanc&#xE9; son offre bas&#xE9;e sur ElasticSearch et r&#xE9;coltait un peu tous les lauriers de la solution qui &#xE9;tait pourtant une solution open source, maintenue par des dizaines de personnes derri&#xE8;re, mais c&#x2019;&#xE9;tait Amazon qui se faisait de l&#x2019;argent dessus, et non pas la solution payante que proposait Elastic, qui permettait justement de contribuer &#xE0; ce projet. Est-ce que justement l&#x2019;open source, ce n&#x2019;est pas justement le risque de cr&#xE9;er plus de cas comme &#xE7;a&#x2009;? On avait d&#xE9;j&#xE0; eu MongoDB VS Amazon. On avait d&#xE9;j&#xE0; eu des cas pareils dans le pass&#xE9;, je pense qu&#x2019;on en aura encore dans le futur. Est-ce que &#xE7;a ne met pas en p&#xE9;ril l&#x2019;open source aussi&#x2009;?</strong></p><p>Je pense que c&#x2019;est un probl&#xE8;me global. Tu as cit&#xE9; des exemples qu&#x2019;on peut rattacher au mod&#xE8;le &#xE9;conomique et &#xE0; l&#x2019;entreprise, Elastic, son principal produit, qui a re&#xE7;u beaucoup d&#x2019;aide de la communaut&#xE9;, mais qui est port&#xE9; par cette soci&#xE9;t&#xE9;, qui fait un produit efficace, bien fait.</p><p>Il avait r&#xE9;ussi &#xE0; trouver un mod&#xE8;le &#xE9;conomique, et l&#xE0; en effet, le mastodonte AWS essayait de les ramener &#xE0; un r&#xF4;le d&#x2019;&#xE9;diteur strict quand eux essayaient justement de d&#xE9;velopper de l&#x2019;infrastructure &#xE0; la demande avec leur propre offre cloud.</p><p>AWS les a restreints, contraints et comme ils ont vu qu&#x2019;Elastic essayait de d&#xE9;velopper son offre cloud, la guerre &#xE9;tait lanc&#xE9;e.</p><p>Ce qui se fini un peu bizarrement avec un changement de licence pour les produits ElasticSearch, et la cr&#xE9;ation d&#x2019;un fork plus ou moins maintenu uniquement pas les gens d&#x2019;AWS, si tu regardes les commiters. Un mod&#xE8;le qui est perdant pour tout le monde je trouve.</p><p>J&#x2019;avais constat&#xE9; il y a longtemps de ce probl&#xE8;me avec AWS qui proposait leur instance Linux [Amazon Linux, bas&#xE9; sur CentOs], qui montrait encore l&#x2019;envie de mettre en avant leur marque de mani&#xE8;re un peu &#xE9;crasante des autres projets.</p><p>Pour r&#xE9;pondre &#xE0; ta question, je n&#x2019;ai pas du tout la r&#xE9;ponse. C&#x2019;est un probl&#xE8;me que je vois criant. Je ne pense pas forc&#xE9;ment que ce n&#x2019;est pas une bonne solution ce qu&#x2019;a fait Elastic, et que c&#x2019;est peut-&#xEA;tre une surr&#xE9;action par rapport au danger commercial dans lequel les a mis AWS. Peut-&#xEA;tre que c&#x2019;est la bonne.</p><p>Je pense que c&#x2019;est une plaie ouverte qu&#x2019;il va falloir suivre de tr&#xE8;s pr&#xE8;s. C&#x2019;est l&#xE0; aussi qu&#x2019;on voit le point de douleur r&#xE9;el du mod&#xE8;le &#xE9;conomique de l&#x2019;open source qui aujourd&#x2019;hui est critiquable : les gens travaillent &#xE9;norm&#xE9;ment d&#x2019;heures, et au bout d&#x2019;un moment quand tu dois choisir entre ton travail de salari&#xE9; et ton travail pour la communaut&#xE9;, tu finis par faire un travail moyen ou b&#xE2;cl&#xE9; pour la communaut&#xE9;.</p><p>Aujourd&#x2019;hui, c&#x2019;est probl&#xE9;matique, par exemple sur le domaine de la s&#xE9;curit&#xE9;, un d&#xE9;veloppeur &#xE9;puis&#xE9; qui va commit&#xE9; un mauvais script dans un paquet va par exemple cr&#xE9;er une faille d&#x2019;entropie sur un paquet. C&#x2019;est ce qui est arriv&#xE9; sur un paquet SSH il y a quelques ann&#xE9;es.</p><p>Je pense effectivement qu&#x2019;on a un gros probl&#xE8;me &#xE0; traiter ou au moins &#xE0; faire &#xE9;voluer sur le mod&#xE8;le &#xE9;conomique de l&#x2019;open source, et ce n&#x2019;est pas facile.</p><p><strong>Sachant que le changement de licence d&#x2019;Elastic a aussi provoqu&#xE9; la fuite de beaucoup de d&#xE9;veloppeurs sur la partie open source, parce que beaucoup de d&#xE9;veloppeurs n&#x2019;ont pas appr&#xE9;ci&#xE9; le changement qui les d&#xE9;poss&#xE9;dait un peu de ce qu&#x2019;ils avaient fait. C&#x2019;est le risque que je per&#xE7;ois dans les prochaines ann&#xE9;es, le cas Elastic n&#x2019;est pas un cas isol&#xE9;, c&#x2019;est le cas de beaucoup de projets open source qui essaient souvent de survivre en poussant une offre payante manag&#xE9;e &#xE0; c&#xF4;t&#xE9;. Et &#xE0; partir du moment o&#xF9; Amazon, Google, Microsoft, AliBaba se mettent &#xE0; proposer leurs propres services manag&#xE9;s qui reposent dessus, ils utilisent le service, mais n&#x2019;y contribuent pas forc&#xE9;ment. C&#xF4;t&#xE9; Amazon, on pourrait citer AWS MSK par exemple, bas&#xE9; sur Kafka, &#xE7;a me surprendrait qu&#x2019;Amazon soit un &#xE9;norme contributeur de Kafka, et de l&#x2019;Apache fundation tout court d&#x2019;ailleurs.</strong></p><p></p><p><strong>Un autre sujet que tu as abord&#xE9; au tout d&#xE9;but de cette interview : tu as parl&#xE9; du t&#xE9;l&#xE9;travail, gr&#xE2;ce notamment au projet Debian &#xE0; faire du t&#xE9;l&#xE9;travail assez t&#xF4;t. La pand&#xE9;mie actuelle a redistribu&#xE9; pas mal les cartes sur le t&#xE9;l&#xE9;travail, pas mal d&#x2019;entreprises qui &#xE9;taient contre, ou disaient que c&#x2019;&#xE9;tait impossible ont r&#xE9;ussi &#xE0; en mettre en quelques semaines. N&#xE9;anmoins, pour beaucoup d&#x2019;entreprises, &#xE7;a reste encore une contrainte et non pas une conviction : elles le font, car elles n&#x2019;ont pas le choix, et non pas parce qu&#x2019;elles ont envie de le faire. Est-ce que de ton point de vue, tu penses que c&#x2019;est quelque chose qui va &#xE9;voluer dans un sens ou dans l&#x2019;autre dans les prochaines ann&#xE9;es&#x2009;?</strong></p><p>En effet, on l&#x2019;a vu au confinement de 2020 en France est devenu massif, et a &#xE9;t&#xE9; vraiment un choc pour beaucoup de salari&#xE9;s et d&#x2019;entrepreneurs. Les gens se sont retrouv&#xE9;s confront&#xE9;s &#xE0; une culture et un usage qu&#x2019;ils ne connaissaient pas.</p><p>Les entreprises s&#x2019;y sont mises bon an, mal an, certaines ont bien r&#xE9;ussi la transition : elles &#xE9;taient pr&#xEA;tes, mais rest&#xE9;es dans un usage pr&#xE9;sentiel par habitude tout simplement. Elles ont d&#xE9;couvert les avantages du t&#xE9;l&#xE9;travail, elles en faisant d&#xE9;j&#xE0; quasiment : quand les gens se r&#xE9;unissent dans un bureau et utilisent uniquement des outils pour du t&#xE9;l&#xE9;travail, on d&#xE9;j&#xE0; &#xE0; 70/80 % de t&#xE9;l&#xE9;travail on va dire.</p><p>&#xC7;a a &#xE9;t&#xE9; une catastrophe pour d&#x2019;autres : les moyens techniques n&#x2019;&#xE9;taient pas en place, la culture des salari&#xE9;s, du middle management et du grand management n&#x2019;&#xE9;taient pas du tout pr&#xEA;tes, l&#x2019;entreprise ne pouvait faire qu&#x2019;un rejet de ce qui allait se passer. &#xC7;a a men&#xE9; &#xE0; des burnouts de salari&#xE9;s, &#xE0; des impressions d&#x2019;inutilit&#xE9; pour les managers, &#xE0; une impression de fain&#xE9;antise pour les dirigeants.</p><p>La d&#xE9;tente, le retour &#xE0; une pr&#xE9;conisation du t&#xE9;l&#xE9;travail l&#xE9;g&#xE8;re a &#xE9;t&#xE9; tr&#xE8;s int&#xE9;ressant. On a vu que certaines entreprises sont revenues dessus imm&#xE9;diatement, le lundi tout le monde devait revenir au bureau.</p><p>On a des entreprises qui sont revenues &#xE0; un jour de t&#xE9;l&#xE9;travail, puis deux, trois. C&#x2019;est moins que du t&#xE9;l&#xE9;travail &#xE0; temps complet, mais &#xE7;a permet d&#x2019;ancrer le t&#xE9;l&#xE9;travail.</p><p>Il y a aussi le cas o&#xF9; les entreprises ont compris les avantages que &#xE7;a apporte. Je pense notamment aux entreprises &#xE9;ditrices de logiciels, qui r&#xE9;alisaient qu&#x2019;elles avaient un march&#xE9; de d&#xE9;veloppeur, qui n&#x2019;&#xE9;tait plus le march&#xE9; local des d&#xE9;veloppeurs fran&#xE7;ais, mais le march&#xE9; mondial, ce qui permettait de recruter de mani&#xE8;re mondiale.</p><p>Il est un peu trop t&#xF4;t pour le dire, mais je pense que le t&#xE9;l&#xE9;travail, face &#xE0; cette &#xE9;preuve &quot;r&#xE9;elle&quot; a r&#xE9;ussi &#xE0; impr&#xE9;gner beaucoup d&#x2019;entreprises qui ne s&#x2019;y serait mis que beaucoup plus tard, peut-&#xEA;tre dix ans plus tard, je pense qu&#x2019;en dix mois on fait ce qu&#x2019;on aurait fait en dix ans.</p><p>Est-ce que c&#x2019;est souhaitable&#x2009;? Moi, je ne souhaite pas que les gens soient mal : des burnouts il y en a eu. Les m&#xE9;tiers comme les n&#xF4;tres s&#x2019;y pr&#xEA;tent tr&#xE8;s bien, je connais des gens qui font du support technique pour lesquels &#xE7;a ne se passe pas tr&#xE8;s bien : les gens ne sont plus sur place, donc c&#x2019;est parfois plus compliqu&#xE9;.</p><p>Donc &#xE7;a a &#xE9;t&#xE9; des contraintes au d&#xE9;but, &#xE0; la d&#xE9;tente elles ont pu r&#xE9;fl&#xE9;chir &#xE0; tout &#xE7;a.</p><p>Je pense qu&#x2019;on va sur une pente d&#xE9;croissante &#xE0; la sortie de l&#x2019;&#xE9;pid&#xE9;mie, parce que le r&#xE9;flexe de revenir en arri&#xE8;re est simple, mais on a aussi montrer que les entreprises n&#x2019;allaient pas couler avec le t&#xE9;l&#xE9;travail, et &#xE7;a va laisser quelque chose dans la t&#xEA;te des gens.</p><p>Et la recherche des d&#xE9;veloppeurs, qui est aujourd&#x2019;hui tr&#xE8;s difficile, pour les entreprises qui produisent du soft vont continuer &#xE0; promouvoir le t&#xE9;l&#xE9;travail sur cette population qui veut &#xEA;tre mobile, nomade num&#xE9;rique.</p><p><strong>Tu indiques que les entreprises vont devoir le promouvoir pour pouvoir recruter. Du coup, est-ce qu&#x2019;on ne reste pas dans quelque chose qui leur ait impos&#xE9; indirectement, plut&#xF4;t que dans une vraie conviction, une vraie volont&#xE9; de mettre en place du t&#xE9;l&#xE9;travail&#x2009;? Mais plut&#xF4;t de dire on met du t&#xE9;l&#xE9;travail parce qu&#x2019;on n&#x2019;arrivera pas &#xE0; recruter de toute fa&#xE7;on.</strong></p><p>Je vais prendre ma casquette d&#x2019;entrepreneur.</p><p>Une entreprise c&#x2019;est une suite d&#x2019;habitudes. Ces habitudes, on les appelle des process, en gros c&#x2019;est des recettes de cuisine qui disent en gros que pour un livreur, le matin il doit chercher les colis &#xE0; tel endroit &#xE0; l&#x2019;entrep&#xF4;t, passer &#xE0; tel endroit, rendre le camion le soir, etc.</p><p>Ces process se sont form&#xE9;s face aux &#xE9;checs de l&#x2019;entreprise souvent.</p><p>Une entreprise apprend beaucoup dans la douleur et le fait qu&#x2019;elle se retrouve face &#xE0; une contrainte est assez naturel pour une entreprise, les contraintes l&#xE9;gales par exemple.</p><p>&#xC7;a ne veut pas dire qu&#x2019;&#xE0; la fin, &#xE7;a ne devient pas un composant &#xE0; part enti&#xE8;re de l&#x2019;entreprise. En effet, c&#x2019;est un peu v&#xE9;cu comme un traumatisme. Beaucoup de managers ont des probl&#xE8;mes avec le t&#xE9;l&#xE9;travail, freinent des quatre fers, car ils se sentent inutiles. Les d&#xE9;veloppeurs poussent au t&#xE9;l&#xE9;travail pour avoir plus de libert&#xE9;.</p><p>Je pense que tout &#xE7;a va s&#x2019;&#xE9;quilibrer, et en effet, je pense que ce qui est une contrainte aujourd&#x2019;hui pour l&#x2019;entreprise va s&#x2019;int&#xE9;grer dans son ADN si elle est oblig&#xE9;e de le faire sur une base r&#xE9;guli&#xE8;re, tout simplement parce qu&#x2019;elle va y trouver un avantage au final.</p><p><strong>Donc pour toi c&#x2019;est une contrainte, mais une contrainte qui peut devenir une culture d&#x2019;entreprise dans les mois/ann&#xE9;es &#xE0; venir, comme le RGPD il y a quelques ann&#xE9;es, qui est maintenant devenu naturelles.</strong></p><p><strong>Derni&#xE8;re question, tr&#xE8;s ouverte. Tu nous as parl&#xE9; d&#x2019;open source. Tu nous as parl&#xE9; d&#x2019;open source dans le pass&#xE9;. Tu nous as dit ce que tu avais fait pour contribuer &#xE0; l&#x2019;open source, ce que tu as mis en place pour promouvoir l&#x2019;open source. Maintenant si je te dis : dans un court terme, on va dire deux &#xE0; cinq ans, si je te demandais comment tu vois l&#x2019;open source dans deux &#xE0; cinq ans?</strong></p><p><strong>C&#x2019;est-&#xE0;-dire quels sont les projets que tu vois &#xE9;merger, les secteurs que tu vois plus ou moins se d&#xE9;velopper, tu me r&#xE9;pondrais quoi&#x2009;?</strong></p><p>Le premier, on l&#x2019;a abord&#xE9; tout &#xE0; l&#x2019;heure, c&#x2019;est le mod&#xE8;le &#xE9;conomique de l&#x2019;open source : on est dans un moment de crise o&#xF9; il va se passer quelque chose. Est-ce que &#xE7;a va &#xEA;tre une &#xE9;volution des licences de base que l&#x2019;on conna&#xEE;t comme a tent&#xE9; Elastic, ressenti comme une trahison par les mouvements &quot;durs&quot; de l&#x2019;open source&#x2009;?</p><p>Est-ce que &#xE7;a va &#xEA;tre quelque chose de plus ouvert, une meilleure consid&#xE9;ration des entreprises, par forc&#xE9;ment normalis&#xE9; par une licence&#x2009;? De nouveaux mod&#xE8;les de contribution &#xE9;conomique aux projets&#x2009;?</p><p>Je pense qu&#x2019;on est &#xE0; une &#xE9;tape charni&#xE8;re, o&#xF9; l&#x2019;open source va chercher de nouveaux mod&#xE8;les &#xE9;conomiques pour &#xE0; la fois r&#xE9;tribuer les contributeurs qui sont de plus en plus investis sur des mod&#xE8;les de plus en plus complexes sur des projets de plus en plus importants et centraux.</p><p><strong>R&#xE9;cemment avec le cas Log4j, qui a mis en exergue le fait que c&#x2019;&#xE9;tait tr&#xE8;s peu de d&#xE9;veloppeurs qui maintenaient le paquet, qui a eu plusieurs failles majeures d&#x2019;affil&#xE9;es. &#xC7;a a permis de mettre en avant le fait que ce paquet utilis&#xE9; par des millions de sites, qui &#xE9;tait pourtant maintenu par 3 personnes. L&#x2019;un des premiers points qui a &#xE9;t&#xE9; abord&#xE9;, c&#x2019;est justement sur c&#x2019;&#xE9;tait du d&#xE9;veloppement non r&#xE9;tribu&#xE9; et que c&#x2019;&#xE9;tait des gens qui faisaient &#xE7;a sur leur temps libre.</strong></p><p>Github tente un mod&#xE8;le de r&#xE9;mun&#xE9;ration par des r&#xE9;compenses. On peut sponsoriser un d&#xE9;veloppeur. C&#x2019;est quelque chose qui bouge beaucoup aujourd&#x2019;hui.</p><p>L&#x2019;open source a beaucoup int&#xE9;gr&#xE9; les entreprises dont on doit trouver une solution et &#xE7;a va se faire de soi-m&#xEA;me, je pense, dans les 5 ans &#xE0; venir.</p><p>L&#x2019;autre point dans le secteur qui va se d&#xE9;velopper, c&#x2019;est &#xE9;videmment le cloud. Moi-m&#xEA;me je travaille maintenant dans des missions o&#xF9; on me demande de travailler sur cinq clouds diff&#xE9;rents et je ne peux pas le faire comme &#xE7;a. Je passe par des outils tiers, comme Terraform par exemple.</p><p>Dans le domaine du cloud et de son infrastructure, c&#x2019;&#xE9;tait plut&#xF4;t un domaine o&#xF9; on avait tendance &#xE0; utiliser plut&#xF4;t des outils propri&#xE9;taires li&#xE9;s aux mat&#xE9;riels. Maintenant qu&#x2019;on est dans le cloud, &#xE7;a va &#xEA;tre plus variable, et surtout dans le mod&#xE8;le multicloud. La flexibilit&#xE9; de l&#x2019;open source va lui permettre de jouer un r&#xF4;le important.</p><p>Le dernier projet qui est li&#xE9; &#xE0; l&#x2019;open source, mais pas directement, c&#x2019;est tout ce qui est r&#xE9;seau pair &#xE0; pair. On a eu l&#x2019;exemple du r&#xE9;seau social Mastodon, qui depuis 2017 s&#x2019;est bien d&#xE9;velopp&#xE9;.</p><p>On a aussi des projets entiers qui communiquent. Par exemple, on peut faire communiquer Mastodon, qui pour rappel est un clone en logiciel libre qui ressemble &#xE0; Twitter. On peut le faire communiquer avec d&#x2019;autres outils, par exemple pour un g&#xE9;n&#xE9;rateur de site web pour faire un agr&#xE9;gateur de lien.</p><p>L&#x2019;optique est d&#x2019;&#xE9;viter la centralisation des plateformes et d&#x2019;&#xE9;viter la centralisation TikTok, Facebook, Twitter, etc.</p><p>On a quelque chose &#xE0; jouer. &#xC7;a &#xE9;volue lentement parce que les plateformes trustent les utilisateurs et c&#x2019;est difficile d&#x2019;en sortir, mais on a quelque chose &#xE0; faire.</p><p><strong>Effectivement, c&#x2019;est l&#x2019;approche que j&#x2019;ai avec Peertube aussi. C&#x2019;est justement de montrer qu&#x2019;un web sans les GAFAM existe, et tu penses vraiment que ce mod&#xE8;le, o&#xF9; on va essayer de s&#x2019;exfiltrer des GAFAM, o&#xF9; va essayer de reprendre notre propri&#xE9;t&#xE9; sur notre contenu va &#xEA;tre quelque chose qui va se d&#xE9;velopper dans les ann&#xE9;es &#xE0; venir du coup&#x2009;?</strong></p><p>Oui&#x2009;! Je pense que &#xE7;a va aller lentement.</p><p>YouTube est devenu extr&#xEA;mement sensible aux demandes de censures. Twitter suit le m&#xEA;me chemin. Facebook est sans cesse attaqu&#xE9; par les l&#xE9;gislateurs am&#xE9;ricains parce qu&#x2019;il serait trop permissif.</p><p>On a beaucoup de mod&#xE8;les, &#xE7;a s&#x2019;acc&#xE9;l&#xE8;re.</p><p>Pour beaucoup de population, il n&#x2019;existe pas d&#x2019;alternative au logiciel libre, et je pense que de mani&#xE8;re continue, pas forc&#xE9;ment rapidement, mais continue, ces alternatives vont continuer &#xE0; se d&#xE9;velopper.</p><p><strong>Merci pour toutes ces r&#xE9;ponses, notamment sur l&#x2019;avenir de l&#x2019;open source sur les prochaines ann&#xE9;es. On se recroisera sans doute sur le journal du hacker. J&#x2019;esp&#xE8;re aussi qu&#x2019;on se recroisera sur d&#x2019;autres projets open source, car il y a beaucoup &#xE0; faire, et comme tu l&#x2019;as dit, l&#x2019;avenir se construit autour de l&#x2019;open source.</strong></p>]]></content:encoded></item><item><title><![CDATA[Juniors : mes 12 astuces pour mieux réussir vos entretiens techniques]]></title><description><![CDATA[<p>Cela fait quelques ann&#xE9;es que je fais passer r&#xE9;guli&#xE8;rement des entretiens techniques. Dans ce billet, j&#x2019;ai voulu vous compiler un peu mes astuces/remarques/points (rayez la mention inutile) afin que ces derniers se passent au mieux pour vous.</p><p>Comme indiqu&#xE9;</p>]]></description><link>https://tferdinand.net/juniors-mes-12-astuces-pour-mieux-reussir-vos-entretiens-techniques/</link><guid isPermaLink="false">6337f38ed537b000016b46ea</guid><category><![CDATA[Point de vue]]></category><category><![CDATA[Emploi]]></category><dc:creator><![CDATA[Teddy FERDINAND]]></dc:creator><pubDate>Mon, 10 Jan 2022 05:00:00 GMT</pubDate><media:content url="https://images.unsplash.com/photo-1521791136064-7986c2920216?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDUzfHxpbnRlcnZpZXd8ZW58MHx8fHwxNjQwMDM3NDU2&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" medium="image"/><content:encoded><![CDATA[<img src="https://images.unsplash.com/photo-1521791136064-7986c2920216?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MnwxMTc3M3wwfDF8c2VhcmNofDUzfHxpbnRlcnZpZXd8ZW58MHx8fHwxNjQwMDM3NDU2&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=2000" alt="Juniors : mes 12 astuces pour mieux r&#xE9;ussir vos entretiens techniques"><p>Cela fait quelques ann&#xE9;es que je fais passer r&#xE9;guli&#xE8;rement des entretiens techniques. Dans ce billet, j&#x2019;ai voulu vous compiler un peu mes astuces/remarques/points (rayez la mention inutile) afin que ces derniers se passent au mieux pour vous.</p><p>Comme indiqu&#xE9; dans le titre, ce billet s&#x2019;adresse plus particuli&#xE8;rement aux profils juniors (sans aucune condescendance), mais chacun peut y trouver des points utiles.</p><h2 id="avant-l%E2%80%99entretien">Avant l&#x2019;entretien</h2><h3 id="1-se-renseigner-sur-l%E2%80%99entreprise">1) Se renseigner sur l&#x2019;entreprise</h3><p>Lorsque vous allez en entretien, cela signifie que vous envisagez de rejoindre une entreprise. Le mieux dans ce cas est de vous renseigner un minimum sur celle-ci. Cela passe par le site institutionnel de cette derni&#xE8;re, son (ou ses) blog(s), mais aussi des sites tiers qui permettent d&#x2019;avoir les avis des employ&#xE9;s actuels ou pass&#xE9;s.</p><p>Cela permet d&#x2019;avoir un discours pluriel et donc de savoir dans quoi l&#x2019;on s&#x2019;engage. Rien n&#x2019;est pire qu&#x2019;une entreprise au management toxique par exemple. Eventuellement, cela vous permet aussi de poser des questions suppl&#xE9;mentaires lors de l&apos;entretien pour en savoir plus sur l&apos;entreprise.</p><h3 id="2-pr%C3%A9parer-sa-pr%C3%A9sentation">2) Pr&#xE9;parer sa pr&#xE9;sentation</h3><p>C&#x2019;est souvent ma premi&#xE8;re question en entretien : &quot;J&#x2019;ai votre CV devant moi, mais j&#x2019;aimerais que vous m&#x2019;en parliez vous-m&#xEA;me&quot;. Non pas que je n&#x2019;ai pas lu le CV (je lis les CV tr&#xE8;s attentivement au contraire), mais je veux savoir ce que vous voulez me pr&#xE9;senter. La mani&#xE8;re dont vous allez pr&#xE9;senter votre CV va influencer l&#x2019;entretien. Pour ma part, c&#x2019;est ce qui me permet de voir les choses que vous avez r&#xE9;ellement travaill&#xE9;es ou les buzzwords pr&#xE9;sents dans le CV.</p><p>De m&#xEA;me, de mani&#xE8;re assez naturelle, &#xE7;a va permettre de voir ce que vous consid&#xE9;rez comme important ou mineur dans votre exp&#xE9;rience. Attention toutefois &#xE0; ne pas tomber dans la r&#xE9;citation par c&#x153;ur. Restez naturel, c&#x2019;est votre exp&#xE9;rience, donc la mani&#xE8;re dont vous le racontez doit &#xEA;tre aussi unique que votre CV l&#x2019;est.</p><h3 id="3-attention-au-pi%C3%A8ge-des-buzzwords">3) Attention au pi&#xE8;ge des buzzwords</h3><p>Il peut &#xEA;tre tentant de mettre sur votre CV une flop&#xE9;e de buzzwords de technologies &#xE0; la mode. C&#x2019;est en partie ce qui fera que vous serez remarqu&#xE9;s.</p><p>Attention toutefois, lors de l&#x2019;entretien technique vous aurez (souvent) quelqu&#x2019;un avec un bon bagage technique. Son job : d&#xE9;celer le vrai du faux dans ce que vous dites savoir faire.</p><p>Un CV trop <em>shiny</em> est suspect sur quelqu&#x2019;un avec peu d&#x2019;exp&#xE9;rience, et autant se le dire tout de suite, un expert verra en une &#xE0; deux questions si vous essayez de le baratiner.</p><p>Si vous mettez une technologie, un sujet, une m&#xE9;thodologie, vous devez vous attendre &#xE0; ce qu&#x2019;on vous demande d&#x2019;en parler, donc il faut que vous sachiez un minimum en parler, donc n&#x2019;h&#xE9;sitez pas &#xE0; r&#xE9;viser vos bases en amont. Tout ce qui est sur votre CV &#xE9;quivaut &#xE0; une question possible.</p><h3 id="4-identifier-les-attentes">4) Identifier les attentes</h3><p>Si vous avez fait quelques recherches sur l&#x2019;entreprise (premier point de cette section pour ceux qui n&#x2019;ont pas suivi), vous savez quelles sont les attentes de l&#x2019;entreprise. Vous savez donc quels sont les sujets que vous devez ma&#xEE;triser mieux que d&#x2019;autres, mais aussi comment orienter votre discours. Comme j&#x2019;aime &#xE0; le dire, un entretien est une vente : vous vous vendez &#xE0; l&#x2019;entreprise. Vendez donc un produit adapt&#xE9; &#xE0; l&#x2019;entreprise. Savoir que vous avez fait de la p&#xEA;che est sans doute un point que vous avez aim&#xE9; dans votre carri&#xE8;re, mais est-ce que &#xE7;a vous apporte quelque chose pour manager un cluster Kubernetes&#x2009;?</p><h3 id="bonus-avoir-des-r%C3%A9alisations-%C3%A0-pr%C3%A9senter">Bonus) Avoir des r&#xE9;alisations &#xE0; pr&#xE9;senter</h3><p>Je le met en bonus, car ce n&apos;est pas pour moi un vrai pr&#xE9;requis mais plut&#xF4;t quelque chose qui peut aider &#xE0; convaincre.</p><p>Il peut parfois &#xEA;tre pertinent d&apos;avoir du contenu que vous publiez et que vous pouvez partager avec le recruteur. Par exemple, pour ma part, j&apos;ai d&#xE9;j&#xE0; pr&#xE9;sent&#xE9; ce blog.</p><p>Il peut aussi s&apos;agir de repository GitHub, de vos contributions &#xE0; de l&apos;open source, d&apos;intervention dans des conf&#xE9;rences, etc.</p><p>Il s&apos;agit simplement de bonus, mais c&apos;est un bon &#xE9;l&#xE9;ment pour d&#xE9;montrer vos comp&#xE9;tences.</p><h2 id="pendant-l%E2%80%99entretien">Pendant l&#x2019;entretien</h2><h3 id="5-posez-des-questions">5) Posez des questions</h3><p>L&#x2019;entretien technique est aussi l&#x2019;occasion pour vous, candidat, de mieux conna&#xEE;tre l&#x2019;entreprise. Un entretien va dans les deux sens, vous devez convaincre l&#x2019;entreprise, mais l&#x2019;inverse est aussi vrai. Il ne faut pas h&#xE9;siter &#xE0; poser des questions, sur le fonctionnement de l&#x2019;entreprise, le quotidien des personnes au m&#xEA;me poste, etc.</p><p>Ces questions vous permettront de savoir o&#xF9; vous mettez les pieds, c&#x2019;est un point tout aussi important que convaincre votre interlocuteur.</p><h3 id="6-prenez-des-notes">6) Prenez des notes</h3><p>N&#x2019;h&#xE9;sitez pas &#xE0; prendre des notes de ce qu&#x2019;on vous donne comme information, si on vous demande de synth&#xE9;tiser votre r&#xE9;flexion, il ne faut pas non plus h&#xE9;siter &#xE0; sch&#xE9;matiser : un bon sch&#xE9;ma vaut mille mots&#x2009;!</p><p>Ce point est d&#x2019;autant plus important si on vous donne un sujet de r&#xE9;flexion : notez les points que vous identifiez comme important, &#xE7;a vous permettra de vous assurer de ne pas r&#xE9;pondre &#xE0; c&#xF4;t&#xE9; du sujet.</p><h3 id="7-moins-de-je-plus-de-nous">7) Moins de &quot;Je&quot;, plus de &quot;Nous&quot;</h3><p>Quand vous rejoignez une entreprise, vous rejoignez souvent une &#xE9;quipe, et vous en quittez souvent une autre.</p><p>Savoir ce que vous avez fait dans vos pr&#xE9;c&#xE9;dentes exp&#xE9;riences est &#xE9;videmment important, mais la mani&#xE8;re dont vous le pr&#xE9;sentez l&#x2019;est tout autant.</p><p>Personnellement, je me m&#xE9;fie beaucoup des candidats qui utilise &quot;Je&quot; &#xE0; chaque phrase plut&#xF4;t que &quot;Nous&quot;. En tant que junior, il est assez rare d&#x2019;avoir tout fait en solo, il n&#x2019;y a aucune honte &#xE0; l&#x2019;indiquer. Au contraire, cela peut &#xEA;tre rassurant de savoir que vous &quot;ne jouez pas perso&quot;. Une entreprise, c&#x2019;est un ensemble de gens qui sont cens&#xE9;s aller dans le m&#xEA;me sens.</p><p>Attention toutefois, le but n&apos;est pas de vous effacer compl&#xE9;tement, il est important de savoir ce que vous savez faire de vous m&#xEA;me, en solo!</p><h3 id="8-je-ne-sais-pas-est-une-r%C3%A9ponse-acceptable">8) &quot;Je ne sais pas&quot; est une r&#xE9;ponse acceptable</h3><p>C&#x2019;est l&#x2019;une des premi&#xE8;res remarques que je fais en entretien : &quot;Je ne sais pas&quot; est une r&#xE9;ponse acceptable. Il n&#x2019;y a aucune honte &#xE0; ne pas avoir r&#xE9;ponse &#xE0; tout, au contraire, c&#x2019;est humain.</p><p>Par contre, si vous me dites que vous &#xEA;tes expert Docker, et qu&#x2019;une premi&#xE8;re question de base (par exemple, comment limiter le CPU utilis&#xE9; par un container) a comme r&#xE9;ponse &quot;Je ne sais pas&quot;, ce n&#x2019;est pas forc&#xE9;ment rassurant.</p><h3 id="9-parfois-il-n%E2%80%99y-a-pas-de-bonne-r%C3%A9ponse">9) Parfois, il n&#x2019;y a pas de bonne r&#xE9;ponse</h3><p>Pour poursuivre le point pr&#xE9;c&#xE9;dent, parfois, il n&#x2019;y a pas de bonne r&#xE9;ponse. Dans les mises en situation que je fais en entretien, la solution m&#x2019;importe souvent peu. Ce qui va m&#x2019;int&#xE9;resser bien plus par contre est la r&#xE9;flexion qui va mener &#xE0; l&#x2019;id&#xE9;e.</p><p>Petit exemple, vous me dites que vous allez h&#xE9;berger une solution sur AWS, ma prochaine question va &#xEA;tre &quot;Pourquoi AWS, et pas GCP&#x2009;?&quot;. Le but est de comprendre le cheminement qui vous a conduit &#xE0; ce r&#xE9;sultat, pas forc&#xE9;ment le r&#xE9;sultat en lui-m&#xEA;me.</p><h3 id="10-sortez-du-lot-mais-attention">10) Sortez du lot, mais attention</h3><p>Le but d&#x2019;un entretien est &#xE9;videmment de sortir du lot, il faut que vous montriez qu&#x2019;il vaut mieux vous embauchez vous que quelqu&#x2019;un d&#x2019;autre, mais attention, &#xEA;tre trop atypique peut aussi jouer contre vous. Le but est que vous rejoignez une &#xE9;quipe, une entreprise et rien n&#x2019;est pire qu&#x2019;un &#xE9;lectron libre. Sortir du lot, se d&#xE9;marquer est bien, mais il faut savoir o&#xF9; se trouve les limites, se d&#xE9;marquer trop peu aussi effrayer votre employeur potentiel. Restez vous m&#xEA;me, tout en fixant &#xE9;ventuellement des limites.</p><h2 id="apr%C3%A8s-l%E2%80%99entretien">Apr&#xE8;s l&#x2019;entretien</h2><h3 id="11-faire-confiance-%C3%A0-son-ressenti">11) Faire confiance &#xE0; son ressenti</h3><p>Comme je l&#x2019;ai dit plus haut, un entretien va dans les deux sens. C&#x2019;est pourquoi il est important de noter aussi son ressenti. Si vous n&#x2019;avez pas un bon feeling suite &#xE0; l&#x2019;entretien, faites vous confiance. Mieux vaut &quot;rater&quot; une opportunit&#xE9; que de s&#x2019;engager dans une entreprise o&#xF9; l&#x2019;on ne va pas se sentir bien. C&#x2019;est un point qu&#x2019;on sous-estime souvent, mais le mental est aussi important que le salaire que vous demandez.</p><p>&#xCA;tre dans une entreprise ayant des comportements toxiques finira par vous peser &#xE0; un moment ou &#xE0; un autre&#x2026; Je sais de quoi je parle &#xE0; ce sujet.</p><h3 id="12-ne-pas-h%C3%A9siter-%C3%A0-demander-un-feedback">12) Ne pas h&#xE9;siter &#xE0; demander un feedback</h3><p>Que l&#x2019;entretien soit positif ou non, il ne faut pas h&#xE9;siter &#xE0; demander un retour. Il y a toujours des points sur lesquels on peut s&#x2019;am&#xE9;liorer, avoir un regard ext&#xE9;rieur peut parfois vous permettre de les mettre en exergue.</p><p>&#xC0; titre d&#x2019;exemple, suite &#xE0; mes entretiens chez <a href="https://blog.wescale.fr/?ref=tferdinand.net">WeScale</a>, voici ce que j&#x2019;avais eu comme feedback :</p><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://tferdinand.net/content/images/2021/12/image-2.png" class="kg-image" alt="Juniors : mes 12 astuces pour mieux r&#xE9;ussir vos entretiens techniques" loading="lazy" width="1197" height="675" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-2.png 600w, https://tferdinand.net/content/images/size/w1000/2021/12/image-2.png 1000w, https://tferdinand.net/content/images/2021/12/image-2.png 1197w" sizes="(min-width: 720px) 720px"><figcaption>La faute de frappe prouve que c&apos;est l&apos;original :)</figcaption></figure><figure class="kg-card kg-image-card"><img src="https://tferdinand.net/content/images/2021/12/image-3.png" class="kg-image" alt="Juniors : mes 12 astuces pour mieux r&#xE9;ussir vos entretiens techniques" loading="lazy" width="1198" height="670" srcset="https://tferdinand.net/content/images/size/w600/2021/12/image-3.png 600w, https://tferdinand.net/content/images/size/w1000/2021/12/image-3.png 1000w, https://tferdinand.net/content/images/2021/12/image-3.png 1198w" sizes="(min-width: 720px) 720px"></figure><p>Je n&#x2019;ai aucune g&#xEA;ne &#xE0; les partager, ce sont des points que j&#x2019;ai accueillis tr&#xE8;s favorablement. Savoir on l&#x2019;on a &quot;r&#xE9;ussi&quot; l&#x2019;entretien, mais aussi identifier les axes d&#x2019;am&#xE9;lioration est primordial pour continuer d&#x2019;&#xE9;voluer. Cela permet aussi d&#x2019;en savoir plus sur ce que l&#x2019;entreprise a vu suite &#xE0; vos &#xE9;changes.</p><h2 id="pour-r%C3%A9sumer">Pour r&#xE9;sumer</h2><p>Un entretien est bidirectionnel, ne l&#x2019;oubliez pas. Si vous voulez maximiser vos chances, n&#x2019;h&#xE9;sitez pas &#xE0; le pr&#xE9;parer un minimum.</p><p>Il n&#x2019;est pas n&#xE9;cessaire de conna&#xEE;tre l&#x2019;entreprise sur le bout des doigts, mais simplement de savoir ce qui vous attend en avance.</p><p>De m&#xEA;me, faites confiance &#xE0; votre instinct, si vous avez un mauvais ressenti suite &#xE0; votre entretien, il est peut-&#xEA;tre n&#xE9;cessaire de vous demander si c&#x2019;est ce que vous voulez au quotidien.</p><p>Et vous, avez-vous d&#x2019;autres astuces &#xE0; partager&#x2009;? N&#x2019;h&#xE9;sitez pas &#xE0; r&#xE9;agir dans les commentaires&#x2009;!</p>]]></content:encoded></item></channel></rss>