Accueil > A propos

A propos

Bienvenue sur mes pages sur le réseau des réseaux. Je partage ici mes notes personnelles et mes différents contenus lors de mes voyages d’exploration sur les systèmes libres GNU/Linux et Unix BSD.

Qui suis-je ?

Avant tout, un fervent défenseur de systèmes distribués et prêcheur convaincu de philosophie Open Source (libre) depuis de longue date. Je suis actuellement un administrateur système et développeur Freelance sur Perpignan et alentours.

Quel genre de contenu ici ?

Vous trouverez ici des extraits de codes en script shell, php. Mes conseils et savoir-faire en bonnes pratiques de programmation. Des articles sur la distribution Ubuntu que j’utilise sous sa forme desktop et Free BSD. Vous trouverez donc du contenu en rapport avec le libre, les communautés du libre, de la prog, de l’algo, du système, du réseau et enfin étant un freelance, mes services.

Changement de contenant

J'ai changé de contenant. Ayant souhaité allez voir d'autres contrées que le CMS Typo3. J'ai posé ma valise brièvement au village Wordpress, puis je suis reparti sur les routes. Aujourd'hui, je suis sous CMSimple. Chouette, je vais pouvoir mettre mes pages WEB dans une boite d'allumettes !

L'esprit du libre

Que de chemin parcouru depuis les années 80 avec l’apparition du ZX 81 de Sinclair, de l’Oric Atmos puis l’annonce de Richard Stallman du projet GNU puis plus tard les systèmes BSD. Mais il manquait encore quelque chose… La brique manquante apparut au début des années 90 avec la naissance du noyau Linux par Linus Torvalds.

Le code source de ces systèmes dits libres ou open source est consultable, modifiable. Ceci implique plusieurs choses. Vous pouvez améliorer ces logiciels. Vous avez la possibilité de vérifier qu’ils ne contiennent pas de codes malveillants pouvant atteindre votre liberté et votre sécurité. En bref, par la possibilité d’une maîtrise totale sur ces logiciels, votre liberté est préservée. Il s’offre donc à vous un large choix des possibles. Egalement, l’autre raison de préférer des logiciels libres (dont le code est ouvert) est que tout un chacun peut prendre connaissance du code source, est libre de le modifier et de l’améliorer. Ceci est une bonne chose en soi et pour tout le monde. Je considère personnellement qu’un code source qui n’a pas été soumis à la critique par ses tiers ne vaut rien sinon pas grand chose. Tous ces logiciels libres donc, sont un excellent levier pour produire du code source de qualité.

Systèmes distribués

Internet (voir cet article sur wikipedia) est un espace libre et ouvert d’échanges (priez pour qu’il le reste !), de partage de la connaissance constitué de 30 000 réseaux inter-connectés. GNU/Linux et Internet étant nés en même temps, l’un a eu besoin de l’autre et inversement, par cette substantifique alchimie du partage. Ces deux entités représentent donc une même et une seule chose.

L’une des principales caractéristiques d’Internet, est qu’il ne peut être coupé, arrêté, stoppé en totalité. Il ne possède pas de point central. Son architecture est massivement distribuée.

Philosophie Open Source

Le terme « open source » semble devenir un terme générique pour garantir une nouvelle forme de qualité. La communauté de développement peut étudier le code source pour localiser d’éventuels problèmes de sécurité. Les logiciels open source intéressent beaucoup les pays nouvellement industrialisés, émergents, en voie de développement, (Chine, Brésil, Inde, Afrique, …) car ces derniers leur confèrent une indépendance technologique indéniable. La liberté commence par l’indépendance. Ne pas dépendre de.

Enfin, d’un point de vue économique, en 2010, l’industrie française de l’open source regroupe 250 entreprises et 3 500 emplois. Ses utilisateurs sont les grands comptes qui représentent 48% du chiffre d’affaires de l’industrie du logiciel libre et 600 000 PME à la recherche de solutions peu onéreuses.

Liberté

Les logiciels libres appelés également Open Source, sont le seul moyen efficace pour que l’utilisateur puisse contrôler les programmes qu’il utilise. Ainsi, l’utilisateur à une totale liberté concernant le logiciel utilisé. A contrario, un logiciel fermé (impossibilité d’avoir accès au code source) ou logiciel dit propriétaire (Copyright) peut contrôler ses utilisateurs, les surveiller à leur insu, …
Je vous invite à lire cet article de Wikipedia, entre autre. Nos libertés s’avèrent à l’avenir, de plus en plus menacées.

Logiciel libre

Si votre curiosité vous emporte, je vous laisse découvrir le père des logiciels libres sur Wikipedia, Richard Stallman. Le logiciel libre (Open Source) répond à quatre critères fondamentaux :

  • Liberté d’utiliser le programme comme bon vous semble.
  • Liberté d’étudier le code source, et de le changer pour qu’il fonctionne comme vous le souhaitez.
  • Liberté d’aider les autres ; c’est la liberté de réaliser et de distribuer des copies exactes quand vous le souhaitez.
  • Liberté de contribuer à votre communauté, c’est la liberté de distribuer des copies de vos versions modifiées quand vous le souhaitez.

Sur l’ensemble des sites Internet diffusés par bazzanella.org, le logiciel libre est donc de rigueur, par respect vis à vis des utilisateurs finaux, particuliers comme professionnels.

Je vous souhaite une agréable visite sur mes pages, sur le réseau des réseaux.


|

Promouvoir et soutenir le logiciel libre

Actualités

Alerte malware : il se propage au travers de fichiers PowerPoint et exploite une faille (déjà corrigée) dans le mécanisme OLE d'Office

Des milliers d'applications Android malveillantes issues d'un seul opérateur ont été découvertes, certaines figuraient sur Google Play

Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini

La Grande-Bretagne veut criminaliser la réidentification de données d'utilisateur anonymes, mais les experts s'inquiètent de la mise en oeuvre

Les développeurs de logiciels VPN en Chine font face à la répression de Pékin, qui chercherait à contrôler l'usage de ces outils contre la censure

Antivirus : Kaspersky abandonne ses poursuites contre Microsoft, après de nouveaux changements annoncés dans Windows 10

Le Royaume-Uni veut permettre aux citoyens de mieux contrôler leurs données sur Internet, le gouvernement étudie un nouveau projet de loi

L'ingénieur du NIST qui a recommandé l'adoption des MdP difficiles à retenir regrette ce conseil, le NIST préconise les MdP longs et faciles à retenir

Microsoft supprime certains certificats chinois de Windows 10 en raison de pratiques de sécurité intolérables mises en place par WoSign et StartCom

Patch Tuesday : Microsoft corrige deux failles de sécurité critiques qui affectent toutes les versions supportées de Windows

Royaume-Uni : Des pénalités en vue contre les entreprises qui fournissent des services essentiels, pour politique de cybersécurité jugée laxiste

OpenSSL abandonne le support des versions TLS 1.0/1.1 sur Debian Unstable, quelles implications pour les utilisateurs de Sid ?

Le Royaume-Uni établit des principes de cybersécurité pour les véhicules connectés et autonomes pour mieux les protéger contre les cyberattaques

Marcus Hutchins aurait admis être le créateur du malware Kronos, mais plaide non coupable et pourrait être libéré sous une caution de 30 000 $

Internet devrait-il être sécurisé par défaut ? Non, selon le CSO de Facebook qui estime que cela ne devrait pas relever de la responsabilité des FAI

Un expert en sécurité propose une liste de 320 millions de mots de passe à éviter, pour renforcer la sécurité sur le Web

WannaCry : une partie des bitcoins liés aux rançons convertis en Monero, une cryptomonnaie dont les transactions seraient « non traçables »

Le ransomware Cerber se dote d'une fonctionnalité lui permettant de voler des portefeuilles Bitcoin et les mots de passe associés

L'entreprise dont les serveurs ont été compromis pour propager NotPetya menacée par un procès pour avoir négligé sa sécurité informatique

Vault 7 : WikiLeaks dévoile le projet Dumbo, qui permet à la CIA de pirater des webcams et des microphones

Actualités

Alerte malware : il se propage au travers de fichiers PowerPoint et exploite une faille (déjà corrigée) dans le mécanisme OLE d'Office

Des milliers d'applications Android malveillantes issues d'un seul opérateur ont été découvertes, certaines figuraient sur Google Play

Les dix principales erreurs commises par les développeurs en cryptographie, un tutoriel de Scott Contini

La Grande-Bretagne veut criminaliser la réidentification de données d'utilisateur anonymes, mais les experts s'inquiètent de la mise en oeuvre

Les développeurs de logiciels VPN en Chine font face à la répression de Pékin, qui chercherait à contrôler l'usage de ces outils contre la censure

Antivirus : Kaspersky abandonne ses poursuites contre Microsoft, après de nouveaux changements annoncés dans Windows 10

Le Royaume-Uni veut permettre aux citoyens de mieux contrôler leurs données sur Internet, le gouvernement étudie un nouveau projet de loi

L'ingénieur du NIST qui a recommandé l'adoption des MdP difficiles à retenir regrette ce conseil, le NIST préconise les MdP longs et faciles à retenir

Microsoft supprime certains certificats chinois de Windows 10 en raison de pratiques de sécurité intolérables mises en place par WoSign et StartCom

Patch Tuesday : Microsoft corrige deux failles de sécurité critiques qui affectent toutes les versions supportées de Windows

Royaume-Uni : Des pénalités en vue contre les entreprises qui fournissent des services essentiels, pour politique de cybersécurité jugée laxiste

OpenSSL abandonne le support des versions TLS 1.0/1.1 sur Debian Unstable, quelles implications pour les utilisateurs de Sid ?

Le Royaume-Uni établit des principes de cybersécurité pour les véhicules connectés et autonomes pour mieux les protéger contre les cyberattaques

Marcus Hutchins aurait admis être le créateur du malware Kronos, mais plaide non coupable et pourrait être libéré sous une caution de 30 000 $

Internet devrait-il être sécurisé par défaut ? Non, selon le CSO de Facebook qui estime que cela ne devrait pas relever de la responsabilité des FAI

Un expert en sécurité propose une liste de 320 millions de mots de passe à éviter, pour renforcer la sécurité sur le Web

WannaCry : une partie des bitcoins liés aux rançons convertis en Monero, une cryptomonnaie dont les transactions seraient « non traçables »

Le ransomware Cerber se dote d'une fonctionnalité lui permettant de voler des portefeuilles Bitcoin et les mots de passe associés

L'entreprise dont les serveurs ont été compromis pour propager NotPetya menacée par un procès pour avoir négligé sa sécurité informatique

Vault 7 : WikiLeaks dévoile le projet Dumbo, qui permet à la CIA de pirater des webcams et des microphones