Je pense que c’est intéressant lorsqu’on est un utilisateur averti. Il faut avoir de la mémoire (un tas de paquets), des connaissances (configuration…) et de la curiosité (sinon cela revient à une série d’instructions « copier-coller » puis on attend). Je ne suis pas certain que cela apporte beaucoup en terme d’apprentissage. Personnellement, je le perçois plus comme un atelier pratique : vérifier quoi faire et comment faire. Ensuite, la complexité demeure. Sinon, il n’y aurait pas autant de participants et des contributions majeures dans toutes les principales distributions. Dit autrement, quel serait l’intérêt à reproduire soit-même ce qui existe par ailleurs ? La fiabilité peut-elle vraiment compenser ce qu’on a obtenu fastidieusement et avec incertitude ?
Merci pour ton retour constructif (et merci d’avoir pris le temps de l’écrire). J’ai tendance à trop simplifier, car la majorité des lecteurs du blog ne sont pas des techniciens.
Ton commentaire m’a permis de revoir ma copie, en espérant que cette version réécrite sera moins de la “désinformation”.
Ces attaques que tu cites peuvent être menées sans avoir besoin d’un wifi public. Connecté à son wifi domestique (ou même via Ethernet :O ) on est tout autant vulnérable…
Pour moi il s’agit de désinformation, un wifi public n’est pas extrêmement plus dangereux qu’un autre. Il peut être le vecteur d’attaques dans le cadre de connexions non sécurisés (en HTTP) ou également dans le cadre d’attaques plus sophistiquées (phishing ou Man in the middle) mais dans ce cas par exemple le certificat TLS présenté par le navigateur ne correspond pas et il demande la mise en place d’une exception (qu’il ne faut évidemment pas donner).
Mais dire que se connecter à son site bancaire (sur le bon nom de domaine, en HTTPS, authentifié etc) via un wifi public est dangereux et qu’un vilain pirate va voler nos credentials, c’est juste faux. Si c’était le cas, on serait tout aussi vulnérable dans notre salon sur notre wifi domestique.
Et pour finir, dire qu’ajouter un VPN permet de sécuriser une connexion via un wifi public, c’est bien pour les pubs NordVPN sur Youtube, mais pour un public technique et averti ça marche pas
J’ai reformulé : “Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile pour un vol standard d’atteindre les fréquences à des hauteurs de 10 à 13 km. Cela permet aux avions d’utiliser une connexion terrestre dans la majorité des cas et de compléter avec une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption.”
Cet article ne contient pas de détails techniques, il s’agit simplement d’une approche “grand public” visant à sensibiliser le public. Logiquement une connexion TLS/SSL assure une certaine sécurité, mais reste loin d’être inviolable (cf les attaques SSL/TLS : https://korben.info/les-attaques-ssltls.html).
le pire c’est que j’en suis à douter… ça par exemple ça ne veut rien dire :
Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile d’atteindre la hauteur de vol standard de 10 à 13 km pour les compagnies aériennes commerciales. Cela permet aux avions d’utiliser une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption, ce qui est devenu une norme pour de nombreuses compagnies aériennes ces dernières années.
L’aspect sécurité de l’article et effectivement très difficilement compréhensible. Pour moi c’est juste du verbiage sans aucun argumentaire technique.
Et non les vilains pirates (de l’air) ne vont pas réussir à déchiffrer les flux HTTPS ;)
Du coup si je comprends bien, dès lors qu’on se connecte à un wifi public, les protections de type TLS/SSL ne s’applique plus. Dans ce cas en quoi ajouter un VPN se basant sur les mêmes protocoles ajoute de la sécurité ? À moins que les VPN ne se basent pas sur TLS/SSL ?
C’est possible d’expliciter la phrase «En conséquence, ils peuvent facilement accéder à toutes vos données lorsqu’elles passent par leur ordinateur.» ?
La commande composée man cmd | sed…en soi est valable en ligne de commande (càd pas dans un script). Mais cela implique que l’utilisateur maîtrise les expressions régulières, ce qui est justement l’inverse du résultat recherché en créant un script Shell. Sans compter les inconvénients potentiels.
La fonctionnalité adéquate est implémentée dans LESS. Les solutions avancées (courantes) forment une sorte d’antithèse (elles produisent un aspect cosmétique). Maladroit, inélégant et superficiel. Néanmoins, cela est potentiellement plus efficace que de connaître tout un tas de choses.
/^[[:blank:]]+-\bk
L’utilisateur effectue une recherche dans un fichier. On lance less <nom du fichier> puis on saisit une expression régulière. La barre oblique / est une commande interne à less pour lancer une recherche. man repose sur less par défaut.
C’est un processeur AMD Ryzen 9 (pas 5) 5900X.
Article du magazine Geek Junior, présentant la BD Datamania, disponible mercredi 15 mars.
Pour ceux qui cherchent la page du projet Zellij : https://github.com/zellij-org/zellij
Je pense que c’est intéressant lorsqu’on est un utilisateur averti. Il faut avoir de la mémoire (un tas de paquets), des connaissances (configuration…) et de la curiosité (sinon cela revient à une série d’instructions « copier-coller » puis on attend). Je ne suis pas certain que cela apporte beaucoup en terme d’apprentissage. Personnellement, je le perçois plus comme un atelier pratique : vérifier quoi faire et comment faire. Ensuite, la complexité demeure. Sinon, il n’y aurait pas autant de participants et des contributions majeures dans toutes les principales distributions. Dit autrement, quel serait l’intérêt à reproduire soit-même ce qui existe par ailleurs ? La fiabilité peut-elle vraiment compenser ce qu’on a obtenu fastidieusement et avec incertitude ?
Vidéo intéressante. Par-contre il y a une desyncronisation entre le son et l’image.
Désolé mais c’est beaucoup de FUD. C’est dommage. :S
Le texte pour l’option
-k
n’est pas affiché en totalité dans la première commande. La seconde commande est essentiellement un script Perl.Merci pour ton retour constructif (et merci d’avoir pris le temps de l’écrire). J’ai tendance à trop simplifier, car la majorité des lecteurs du blog ne sont pas des techniciens. Ton commentaire m’a permis de revoir ma copie, en espérant que cette version réécrite sera moins de la “désinformation”.
Ces attaques que tu cites peuvent être menées sans avoir besoin d’un wifi public. Connecté à son wifi domestique (ou même via Ethernet :O ) on est tout autant vulnérable… Pour moi il s’agit de désinformation, un wifi public n’est pas extrêmement plus dangereux qu’un autre. Il peut être le vecteur d’attaques dans le cadre de connexions non sécurisés (en HTTP) ou également dans le cadre d’attaques plus sophistiquées (phishing ou Man in the middle) mais dans ce cas par exemple le certificat TLS présenté par le navigateur ne correspond pas et il demande la mise en place d’une exception (qu’il ne faut évidemment pas donner).
Mais dire que se connecter à son site bancaire (sur le bon nom de domaine, en HTTPS, authentifié etc) via un wifi public est dangereux et qu’un vilain pirate va voler nos credentials, c’est juste faux. Si c’était le cas, on serait tout aussi vulnérable dans notre salon sur notre wifi domestique.
Et pour finir, dire qu’ajouter un VPN permet de sécuriser une connexion via un wifi public, c’est bien pour les pubs NordVPN sur Youtube, mais pour un public technique et averti ça marche pas
J’ai reformulé : “Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile pour un vol standard d’atteindre les fréquences à des hauteurs de 10 à 13 km. Cela permet aux avions d’utiliser une connexion terrestre dans la majorité des cas et de compléter avec une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption.”
Merci :)
Je crains que ChatGPT n’écrive mieux que moi … Pour les absurdités, je suis preneur, l’article sera amélioré.
Cet article ne contient pas de détails techniques, il s’agit simplement d’une approche “grand public” visant à sensibiliser le public. Logiquement une connexion TLS/SSL assure une certaine sécurité, mais reste loin d’être inviolable (cf les attaques SSL/TLS : https://korben.info/les-attaques-ssltls.html).
le pire c’est que j’en suis à douter… ça par exemple ça ne veut rien dire :
Cependant, étant donné qu’il n’y a pratiquement pas d’obstacles au-dessus d’un pylône, à l’exception des nuages, il est facile d’atteindre la hauteur de vol standard de 10 à 13 km pour les compagnies aériennes commerciales. Cela permet aux avions d’utiliser une connexion satellite pour fournir un accès Wi-Fi en vol sans interruption, ce qui est devenu une norme pour de nombreuses compagnies aériennes ces dernières années.
haha la nouvelle vanne :D
Il a été rédigé par ChatGPT cet article ? Il est rempli d’absurdités.
L’aspect sécurité de l’article et effectivement très difficilement compréhensible. Pour moi c’est juste du verbiage sans aucun argumentaire technique. Et non les vilains pirates (de l’air) ne vont pas réussir à déchiffrer les flux HTTPS ;)
Du coup si je comprends bien, dès lors qu’on se connecte à un wifi public, les protections de type TLS/SSL ne s’applique plus. Dans ce cas en quoi ajouter un VPN se basant sur les mêmes protocoles ajoute de la sécurité ? À moins que les VPN ne se basent pas sur TLS/SSL ? C’est possible d’expliciter la phrase «En conséquence, ils peuvent facilement accéder à toutes vos données lorsqu’elles passent par leur ordinateur.» ?
La commande composée man cmd | sed… en soi est valable en ligne de commande (càd pas dans un script). Mais cela implique que l’utilisateur maîtrise les expressions régulières, ce qui est justement l’inverse du résultat recherché en créant un script Shell. Sans compter les inconvénients potentiels.
La fonctionnalité adéquate est implémentée dans
LESS
. Les solutions avancées (courantes) forment une sorte d’antithèse (elles produisent un aspect cosmétique). Maladroit, inélégant et superficiel. Néanmoins, cela est potentiellement plus efficace que de connaître tout un tas de choses.L’utilisateur effectue une recherche dans un fichier. On lance
less <nom du fichier>
puis on saisit une expression régulière. La barre oblique/
est une commande interne àless
pour lancer une recherche.man
repose surless
par défaut.merci beaucoup