1. 1

    Django c’est génial, ce que j’adore le plus c’est 1) le modèle ORM by design (bon c’est pas une révolution mais pratique) 2) l’interface d’admin simplifié et modulable adossé sur cet ORM.

    J’adore!

    1. 1

      Je ne comprends pas bien le point 2, l’article cité mentionne que les metadata des numéros de téléphone et de date, durée de communication peuvent éventuellement filtrer. Mais je ne comprends pas comment Facebook pourrait exploiter utilement ces données pour de la pub? Après je fais parti de ceux qui considère que le Linky ne fait transiter aucune donnée personnelle pertinente, peut être que c’est un débat du même acabit :p L’argument avancé est que ces informations servent en cas d’enquêtes judiciaires, pour identifier les interlocuteur d’une personne identifié.

      Très bon article cependant, mais pour moi Signal sera envisageable que lorsque la majorité de mes contacts l’auront adoptés, ce qui n’est pas le cas :(

        1. 1

          Toujours très pratique + explications claires. Excellent !

          1. 1

            Merci, super utile je mets ça de côté !

            1. 2

              Ca, c’est abordé dans le grand guide SSH auquel je fais référence (paragraphe VI - 2)

              1. 1

                -R : on peut avoir besoin avoir besoin de rediriger le port d’une machine sur internet sur un device sur un réseau LAN. Par exemple, j’ai besoin que ma Raspberry chez moi, forward un de ses ports utilisés à mon serveur AWS permettant d’accéder aux services de la raspberry, depuis internet.

                1. 2
                  1. 2

                    Il y a shuttle qui permet ça aussi :)

                    1. 2

                      Très bon article! Après pour donner un exemple d’utilisation de tunnel SSH, j’ai rédigé un article là dessus hier. https://blog.jbriault.fr/rebond-ssh/

                      1. 1

                        Autossh est encore un outil à installer et paramétrer. Ici on reste avec des outils natifs (à l’exception de screen, bien que systemd permette de faire un service qui relance la commande automatiquement si celle-ci se termine)

                        Quelle explication du -R ?

                        1. 1

                          L’intérêt et de pouvoir adapter ça à tout type d’équipement, puis ça permet d’apporter certaines lumières sur comment fonctionne des outils similaires.

                          Bien sûr ciscoconfparse le fait déjà mais c’est toujours intéressant de mettre la main dans le cambouis ;)

                          1. 1

                            Pourquoi ne pas utiliser autossh pour maintenir le canal ouvert? Une petite explication du mode -R remote aurait été appréciée ;p

                            1. 2

                              Pourquoi ne pas utiliser directement ciscoconfparse, qui apporte justement la couche de parsing par défaut?

                              1. 1

                                Contrairement à ce que l’article indique, ce n’est pas le pendant du gestionnaire de ressource, mais de ProcMon (logique, vu son nom), c’est à dire grosso-merdo l’équivalent Windows de Strace. Alors oui, sous Linux on a déjà Strace, et on n’a pas besoin de ProcMon. Mais pour ma part, j’ai quelques utilisateurs issus du monde Windows qui sont fort à l’aise dans ProcMon, et qui couinent un peu sous Linux. Ce genre d’initiative peut leur rendre la vie (et par extension, à moi aussi) plus douce.

                                Le seul gros manque là tout de suite, c’est de pouvoir lui passer une commande en argument (ce que strace fait très bien).

                                1. 2

                                  Je me permet d’ajouter, en complément, que quand on gère soi-même son serveur mail (ou du moins quand on utilise son propre nom de domaine) il est aisé (même si un peu contraignant) de créer systématiquement un alias sur votre adresse par besoin.

                                  En plus ça aide à dicter le mail par téléphone (« votre mail svp » « nomdevotresociete@masociete.tld »)

                                  Super facile pour tracer d’où viennent les fuites « volontaires ». Et supprimer l’alias si c’est le cas.

                                  Et en plus ça rajoute une (petite) couche de sécurité en cas de piratage des données d’un site. On est sûr que le couple e-mail/mot de passe n’est pas utilisé ailleurs.

                                  1. 3

                                    J’ai l’impression qu’ils font tout pour pourrir tout l écosystèmes GNU.

                                    1. 1

                                      Hey! J’en prends note, merci du tuyau! :)

                                      1. 2

                                        Hello, Sympas ! Sinon, y’a sshuttle qui permet de faire la meme chose, sans rien installer sur le serveur. Je l’utilise depuis un moment, ca fonctionne bien

                                        1. 2

                                          Oh mais que ça me parle ce texte.

                                          Étant presque quinquagénaire je m’en retrouve complètement dans ce qu’il dit.

                                          On commence à être assez vieux pour avoir vu passer les mêmes idées de techno plusieurs fois et savoir qu’à chaque fois les gens étaient persuadés d’avoir trouvé le graal quand en fait ils n’avaient fait que réinventer la roue…