tux-gadgetVoila maintenant plusieurs années que j'utilise Thunderbird comme client mail que ce soit au travail ou à la maison. Comme on reçoit des mails pour tout et n'importe quoi, il est souvent difficile de se passer d'une arborescence de dossiers permettant de mettre un peu d'ordre dans tout ce foutoir :).

Cette utilisation implique aussi la création des filtres qui vont bien pour éviter de tout se taper à la main. Au boulot, nous utilisons cyrus-imap qui gère les filtres sieve coté serveur. Ce qui signifie qu'une fois que j'ai créé mes filtres c'est directement le serveur qui tri mes mails et d'où que j'accède à ma boite mail, elle est triée... magique !

Oui mais voilà, par défaut Thunderbird ne vérifie les nouveaux courriers que dans la boite de réception. Ce qui veut dire que je ne suis pas notifié des nouveaux mails dans les autres dossiers.

Voici donc la manip à faire pour régler cela :

  • Aller dans préférences > avancé > général > éditeur de configuration ;
  • Chercher : “mail.server.default.check_all_folders_for_new” ;
  • Double cliquer pour positionner sa valeur à “true”.

Après un redémarrage de Thunderbird, vous verrez tous les nouveaux messages dans tous les dossiers.

tux-ubuntuDepuis quelques temps maintenant Ubuntu propose un outil permettant d'obtenir et d'utiliser des pilotes propriétaires en fonction du matériel dont on dispose et de ce que l'on souhaite faire. Typiquement, j'ai une carte graphique Nvidia et jusqu'à maintenant si je voulais bénéficier des environnements de bureau utilisant la 3d, il fallait que j'installe les pilotes de chez nvidia.
Avec Ubuntu 12.10 alias The Quantal Quetzal (le quetzal quantique), l'environnement Unity démarrait sans les pilotes propriétaires. Cependant mon affichage n'était pas parfait, j'avais des artéfacts qui apparaissaient régulièrement sur l'écran. Pas glop.

J'ai donc décidé d'installer les pilotes nvidia. Premier problème, jockey-gtk, l'utilitaire qui permettait d'installer facilement les pilotes proprio n'est plus présent en 12.10. Il faut maintenant passer par les paramètres systèmes, puis "sources de logiciels" et là il y a un onglet "Pilotes Additionnels".

param sys sources log

On peut alors choisir les pilotes que l'on souhaite.

À ce moment de l'article on serait tenté de penser que la phrase suivante serait un "Et voila." mais pas du tout car si l'on fait comme ça au prochain de redémarrage de X on a plus rien... juste le bureau sans unity... pas glop bis.

Mais comment procéder alors ?

Si vous avez déjà installé les pilotes via l'interface décrite ci-dessus ou via la ligne de commande et que vous êtes bloqués ouvrez une console texte. Alors, pas un émulateur de terminal car on a plus d'interface graphique mais bien la bonne vieille console en appuyant sur ctrl+alt+F1. Une fois loggué dans la console, on va supprimer le pilote nvidia :
$ sudo apt-get purge nvidia-current-updates (à remplacer par le nom du paquet que vous avez réellement installé)

Puis on va installer le package nécessaire pour que l'installation du pilote se déroule correctement. En effet, dkms est utilisé pour compiler le module noyau du pilote nvidia mais pour ce faire il a besoin des sources du noyau :

$ sudo apt-get install linux-headers-generic 

Puis,

$ sudo apt-get install nvidia-current-updates

Et là, le pilote se compile et s'installe correctement et vous retrouverez unity après un :

$ sudo service lightdm restart (ou un bon vieux reboot des familles )

Je ne comprend pas pourquoi le package linux-headers-generic n'est pas une dépendance du package nvidia-current-updates... peut cela sera-t-il corrigé ultérieurement.

À présent je peux dire : "Et voilà !"

tux-astroIl y a quelques mois j'ai investi dans une webcam me permettant de capturer les images des objets célestes que j'observe avec mon téléscope. C'est vraiment une activité à part entière qui requiert ses propres techniques. J'ai eu envie de m'y essayer.
J'ai rencontré plusieurs problèmes d'abord ma monture n'est pas motorisée, pour "l'observation visuelle" des astres ce n'est pas génant, on tourne régulièrement le flexible de réglage et voila. Mais lorsqu'on souhaite capturer un film c'est un peu plus sport ;).

Ensuite, l'autre problème est l'apréhension de l'outil de capture. C'est assez compliqué d'effectuer les réglages de gain, de saturation, etc.

J'ai donc fait un premier essai en juin sur Saturne puis ce mois-ci sur Jupiter. J'ai suivi les tutos qui se trouvent sur l'excellent site arnaudom pour le traitement sous IRIS.

Voici les résultats :

saturne barlow x2  jupiter

Le résultat, sans être bon, est encourageant. Je vais essayer de faire mieux et de m'acheter un moteur ;)

 

tux-ubuntuLorsqu'on installe ou met à jour Ubuntu on a dans le resolv.conf systématiquement nameserver 127.0.0.1 ce qui peut poser problème quand on a son propre dns. Du coup à la mise à jour, surprise, y a pas de net.

 

Pour résoudre ce problème il suffit de commenter une ligne dans le network-manager :

sudo vi /etc/NetworkManager/NetworkManager.conf

 

et commenter la ligne :

#dns=dnsmasq

 

Enfin redémarrer le service :

sudo  service network-manager restart

 

tux-astroAvec un ciel bien dégagé, je me suis décidé à sortir faire une virée nocturne à la recherche de belles observations. Mon jardin étant maintenant  directement éclairé par un lampadaire :'( j'ai entrepris de m'éloigner des éclairages municipaux et de trouver un spot d'observation acceptable.

 Une fois en pleine nature et loin de la pollution lumineuse, j'ai pu installer mon matériel. Premier point négatif, il y a du vent et comme je suis en hauteur et il même un peu plus fort que prévu. Mais bon comme je suis là autant s'essayer à quelques observations. Pour cette session, j'ai jeté mon dévolu sur M31 la galaxie d'Andromède et M15 un amas globulaire dans la constellation de Pégase. Avec l'oculaire de 32 mm (x28 sur mon téléscope) les images sont vraiment belles[1] et donnent envie de grossir un peu mais avec le vent ça devient vite gênant. Donc après m'être rincé l'oeil une dernière fois, je rentre avec de belles images en tête. Le deuxième point négatif de ce spot est que le chemin est plutot chaotique et ma voiture passe vraiment difficilement par endroits. Je suis donc toujours à la recherche du spot idéal mais celui là n'est pas si mal quand même.

m31m15

[1] : Tout est relatif dans mon 130/900 ça reste des tâches grises ;-)

Source : Observatoire de Paris

tux-secuJ'ai récemment acquis une Yubikey que j'utilise en conjonction de lastpass. Cette clé me permet d'effectuer une authentification à deux facteurs. J'ai donc souhaité étendre ce concept sous un système Gnu/Linux[1]. Pour cela il faut d'abord ajouter une source qui contient la librairie PAM pour la yubikey.

$ sudo add-apt-repository ppa:fredrikt/yubico
$ sudo apt-get update
$ sudo apt-get install libpam-yubico

Sous Mint / Ubuntu, seul le super utilisateur à le droit d'écrire sur le périphérique usb de Yubico. C'est gênant pour notre utilisation car les processus d'authentification qui ne seraient pas lancés en tant de root ne supporteraient pas l'utilisation de la yubikey.
C'est par exemple le cas de gnome-screensaver, c'est l'utilisateur connecté qui exécute ce process. Donc, si on laisse ubuntu dans l'état initial, on peut ouvrir une session avec lightdm, mais on ne pourra jamais débloquer l'écran de veille car  la yubikey n'est pas accessible :

gnome-screensaver-dialog: USB error: Access denied (insufficient permissions)


Il faut donc ajouter une règle udev permettant de faire appartenir le device USB à un groupe dans lequel on mettra les utilisateurs qui veulent utiliser la yubikey pour l'authentification pam.
Tout d'abord on crée le groupe : 

$ addgroup yubikey

Puis , on ajoute l'utilisateur qui possède la yubikey dans le groupe : 

$ adduser toto yubikey

Enfin on crée un fichier /etc/udev/rules.d/71-yubikey.rules qui contient la ligne suivante : 

$ sudo echo 'SUBSYSTEM=="usb",ACTION=="add",ATTR{idVendor}=="1050",ATTR{idProduct}=="0010",GROUP="yubikey"' > /etc/udev/rules.d/71-yubikey.rules

Pour ma part j'ai redémarré le système pour que tout soit pris en compte, mais il suffit peut être de lancer les commandes :

$ sudo udevadm control --reload-rules
$ sudo service lightdm restart

Il faut savoir que la yubikey dernière génération[2] dispose de deux slots de configuration permettant ainsi de l'utiliser de deux manières différentes. Par défaut le slot1 est configuré pour générer un mot de passe à usage unique. Lors d'une utilisation de cette méthode le mot de passe généré est vérifié auprès du serveur yubicloud de chez yubico. Cette méthode est valable mais elle nécessite une connexion internet. Hors si ce n'est pas gênant pour l'authentification sur un service en ligne, ça l'est pour l'authentification sur un ordinateur qui peut potentiellement être déconnecté du réseau.
Il faut alors configurer le slot2 pour une utilisation en mode challenge/response.

Pour cela il faut installer l'outil de personnalisation fourni par yubico. Sous les ubuntu like rien de plus simple : 

$ sudo apt-get install yubikey-personalization-gui

Puis on lance l'outil graphique[3] :

$ yubikey-personalization-gui

Il faut alors cliquer sur l'onglet "Challenge-Response" puis sur le bouton "HMAC-SHA1". Ensuite dans la partie "Configuration Slot" cliquer sur "Configuration Slot 2", laisser toutes les options par défaut puis cliquer sur le bouton "Write Configuration" de la partie "Actions".
Une fois cette étape effectuée on peut utiliser notre yubikey à la fois pour la génération de mots de passe à usage unique mais aussi en mode challenge-response.

Il faut maintenant associer notre yubikey à un compte utilisateur présent sur l'ordinateur. Pour cela, il faut utiliser la commande "ykpamcfg".
Normalement cette commande suffit :

$ ykpamcfg -2 -v

La yubikey est maintenant associée à l'utilisateur, il faut donc configurer pam pour qu'il utilise la yubikey comme deuxième facteur d'authentification.
Tout d'abord, il convient de faire une copie de sauvegarde du fichier /etc/pam.d/common-auth :

$ sudo cp /etc/pam.d/common-auth /home/toto/

Puis, il faut modifier le fichier en question pour qu'il ressemble à cela : 

#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules. See
# pam-auth-update(8) for details.

# here are the per-package modules (the "Primary" block)
auth required pam_unix.so nullok_secure try_first_pass
auth [success=1 new_authtok_reqd=ok ignore=ignore default=die] pam_yubico.so mode=challenge-response
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth optional pam_cap.so
# end of pam-auth-update config

Voilà, à présent lorsque vous voudrez vous authentifier, il faudra connecter la yubikey puis saisir votre mot de passe habituel. Si la yubikey n'est pas présente lors de la saisie du login/mot de passe l'authentification échouera.

[1] : Mint en l'occurence, mais cela fonctionne très bien avec les autres distributions.
[2] : À partir de la version 2.2.
[3] : N'oubliez pas d'insérer votre yubikey dans un port usb.

Source

tux-secuAvec l'explosion d'internet nous avons commencé à mettre de plus en plus d'informations en ligne. Sites marchands, établissements financiers, réseaux sociaux, forums et boites mails ne sont que des exemples d'endroits sur lesquels nous laissons une empreinte numérique. Et pour tout cela l'unique protection qui nous est proposée est le bon vieux couple identifiant/mot de passe[1].
Seulement voila, avec la multiplication des mots de passe nous sommes tentés de prendre des raccourcis dangereux en matière de sécurité.

Ainsi, moi comme beaucoup d'autres, j'ai été tenté par les solutions de simplification dans la gestion des accès à mes informations numériques. Je n'avais que 3 ou 4 mots de passes différents que je mettais sur tous les sites, car il faut bien le reconnaitre, se souvenir de plus était difficile pour moi. L'autre travers dans le quel je étais tombé était d'utiliser les fonctions d'enregistrements des mots de passe proposées par les navigateurs ... ouais je sais ...

Toutefois, suite à l'écoute de l'histoire du piratage des comptes de Mat Honan dans l'excellent podcast "Le Rendez-vous Tech" n°93, je me suis (enfin) rendu compte que non seulement mes comptes étaient pas mal vulnérables mais en plus que les conséquences d'un piratage pouvaient être vraiment désagréables[2].
J'ai donc décidé d'augmenter le niveau de sécurité de ma vie numérique mais avec une idée en tête, conserver un maximum de souplesse d'utilisation.

La première étape dans la sécurisation de mes comptes a été de faire appel à un gestionnaire de mots de passe. Dans le cadre professionnel j'utilisais keepass. Bien que keepass soit excellent, j'ai voulu tester lastpass. Je dois avouer que je suis très satisfait de la simplicité qu'offre cette solution tout en augmentant considérablement le niveau de sécurité.
Quel est le principe ? C'est très simple. On part du fait qu'il faudrait un mot de passe très compliqué et différent pour chacun des sites sur lequel on crée un compte. Mais comme il serait très difficile de s'en souvenir, on passerait notre temps avec la procédure de mot de passe perdu. L'idée avec lastpass est de créer un compte chez eux, d'y mettre un mot de passe fort dont on se souviendra et ensuite laisser lastpass se souvenir des autres mots de passe pour vous.
J'ai donc créé un compte chez lastpass puis j'ai téléchargé le plugin pour firefox et chrome. Le programme vous invite à importer les mots de passe stockés dans les navigateurs de sorte que ce soit à présent lastpass qui gère cette partie. Puis, vient la partie un peu longue qui consiste à faire le tour des sites pour changer les mots de passe. J'ai opté pour des mots de passe auto-générés de 25 caractères avec caractères spéciaux. Là encore, on est guidé par lastpass il est très facile de changer et sauvegarder les mots de passe des différents sites. Une fois ce travail rébarbatif effectué, la navigation n'est pas plus compliquée qu'avant. On va sur son site marchand, on clique sur connexion et lastpass remplit les champs pour vous. Pour certains sites "sensibles", il est possible d'indiquer à lastpass de d'abord demander le mot de passe principal avant de compléter les champs de login et password.

Étant donné que je suis un utilisateur d'Android, mon compte google a une vraie importance pour moi. J'ai donc décidé de mettre en œuvre la validation en deux étapes. Cette technique consiste utiliser deux facteurs d'authentification. Dans la pratique lorsque vous voulez vous connecter sur votre compte google, vous devez saisir votre mot de passe habituel[3] plus un code qui vous a été envoyé via sms par google (ou via le Google authenticator[4]). C'est un peu plus long mais vraiment plus sûr. D'autant qu'en plus il vous est possible de définir certains ordinateurs comme étant sûr et depuis lesquels Google ne demandera pas le second code. Toutefois attention, cette méthode est disponible sur les services web de Google, mais lorsque l'on utilise ces services au travers d'applications tierces, ce mécanisme, qui n'avait pas été prévu à l'origine, ne fonctionne pas ( y compris le compte google sur les téléphones Android [sic] ). Google propose alors de générer un mot de passe fort (qui ne sera visible qu'une seule fois) a destination de ces applications. Il faut alors générer un mot de passe, le saisir dans l'application et demander à cette dernière de se souvenir du mot de passe. Là encore ça prend un peu de temps mais rien d'insurmontable.

Si l'on étudie ces nouveaux outils, ils augmentent certes la sécurité si l'on considère chaque compte de manière individuelle, mais de manière globale lastpass représente un gros "SPOF"[5]. Le problème des gestionnaires de mots de passe est que l'on centralise tous les mots de passe au même endroit. C'est presque pire que de tous les noter sur un calepin puisque dans notre cas c'est en plus accessible depuis le net. Alors certes lastpass ne stocke pas les mots de passe en clair, ils sont chiffrés et le seul moyen de les déchiffrer est de connaître le mot de passe principal ( [sic] ). Ok, donc il suffit à un pirate de cracker un seul de vos mots de passe, le plus important, pour avoir accès à toute votre vie numérique... Pas si génial finalement.
Alors, que faire ? Revenir à 3 ou 4 mots de passe que l'on met partout ? Non. Lastpass permet lui aussi de mettre en œuvre une authentification à deux facteurs via l'utilisation d'une Yubikey.
Yubikey est un produit de la société Yubico qui se présente sous la forme d'une clé USB muni d'un bouton. Elle se comporte comme un clavier à une seule touche. Une pression sur cette touche envoie sur l'entrée standard un mot de passe à usage unique. Une fois ajoutée à lastpass, il faudra saisir le mot de passe principal puis appuyer sur le bouton de la clé USB pour être authentifié sur lastpass. C'est bien mieux là déjà non ?

Pour résumer, effectuer ces opérations n'est pas réellement à la porté de tout le monde[6] mais c'est je pense vraiment nécessaire si l'on souhaite bénéficier d'un niveau de sécurité correct sur le net. La sécurité a du mal à faire écho auprès des entreprises et c'est pire pour le grand public. Pourtant, on a pu voir avec l'histoire de M. Honan que le risque existe et que les conséquences peuvent être vraiment désagréables. Alors je ne suis pas dupe, il existe des failles dans tous les systèmes et même avec les nouvelles solutions que j'ai mis en place je reste vulnérable. Mais je pense qu'augmenter le niveau de sécurité est toujours une bonne chose et que même si la protection n'est pas complète elle limitera au moins les dégâts.

 

[1] http://fr.wikipedia.org/wiki/Mot_de_passe
[2] Je ne sais pas pourquoi, mais jusqu'alors j'avais l'impression qu'il n'y avait rien de bien important pour moi sur le net... étrange non ?
[3] Dans mot cas un mot de passe de 25 caractères généré par lastpass.
[4] C'est un logiciel que l'on installe sur smartphone et qui donne le code au lieu de recevoir le sms. C'est la solution que j'ai choisie.
[5] Sauf pour le compte google qui dispose d'une authentification à deux facteurs.
[6] Même si ce n'est pas non plus super complexe.