Utiliser les transports parisiens comme un pro

Publié le 21/09/2023.

Régulièrement je rencontre des gens de passage en région parisienne qui ont du mal à comprendre comment fonctionnent les transports en commun et leur tarification. Il est donc temps de faire un petit point afin que vous puissiez faire le meilleur choix pour votre voyage.

Comment et pourquoi utiliser des adresses email vraiment uniques ?

Publié le 24/08/2023.

De nos jours, quasiment tout le monde dispose d'au moins une adresse de courrier électronique (email). Élément central pour nous contacter voir souvent élément d'identification à un service, nous sommes amenés à la confier à de nombreuses entités. Son rôle central dans nos communications modernes fait qu'elle est l'objet de nombreuses convoitises. Quelques précautions d'usage s'imposent donc si l'on souhaite éviter quelques ennuis.

L'authentification multifacteur

Publié le 02/04/2023.

Notre vie numérique repose sur les mécanisme d'authentification. Grâce à ces derniers, nous pouvons être reconnu sur les services distants où nous nous sommes inscrit afin qu'ils puissent nous mettre nos informations à disposition. Mais lorsque le mécanisme d'authentification, souvent unique, se révèle insuffisant pour empêcher un tiers non-autorisé d'avoir accès à nos données, c'est le drame. Une première solution est de renforcer ce facteur d'authentification, ce qui se traduit bien souvent en la sélection d'un mot de passe robuste. C'est un bon début, mais malheureusement insuffisant : il faut alors penser à multiplier le nombre de ces facteurs.

Gérer les références circulaires entre tables dans PostgreSQL

Publié le 21/12/2022.

D'un premier abord, il peut paraître saugrenu de définir des références circulaires entre deux tables d'une base de données. Cependant, dans certains cas, ça peut s'avérer fort pratique. Imaginons par exemple le cas où vous devez stocker des machines à état dans votre base de données et que chacune de ces machines a une liste d'états qui lui est propre. En toute logique, vous avez donc une table avec les machines et une autre avec ses états possibles :

Un serveur conteneurisé grâce à FreeBSD

Publié le 05/11/2022, dernière modification le 13/11/2022.

Depuis longtemps j'administre mes serveurs personnels « à l'ancienne », c'est à dire en installant directement les logiciels dont j'ai besoin sur le système d'exploitation. Pour la plupart de mes usage cela fonctionne très bien car les paquets sont plutôt bien faits. Cependant, avec le temps, j'ai eu de plus en plus envie d'installer des applications web que, pour divers raisons (en particulier la sécurité), je souhaite isoler du reste de ma machine. Je me suis donc lancé à la recherche d'une solution de virtualisation ou de conteneurisation simple et performante.

L'affaire faker.js / colors.js

Publié le 09/01/2022.

Que nous le voulions ou non, l'argent est ce qui fait tourner l'immense majorités de nos sociétés contemporaines. Alors forcément, sa circulation fait l'objet d'enjeux sociétaux plus ou moins polémique. C'est ainsi que, voulant agir contre les entreprises qui utilisent le travail de bénévoles pour s'enrichir, un développeur de logiciels libres a pété un plomb.

Le stockage des mots de passe dans les systèmes UN*X

Publié le 12/06/2021.

Toute personne un temps soit peu versée dans la sécurité informatique le sait : il ne faut sous aucun prétexte stocker un mot de passe en clair. À la place, les applications (web ou non) stockent une empreinte numérique de ce mot de passe. Ainsi, lorsque vous vous connectez avec votre mot de passe, l'empreinte de ce dernier est calculée et, si elle correspond à l'empreinte enregistrée pour votre compte, la connexion s'effectue. Ces empreintes sont plus communément appelés des « hash ». Dans ce billet, nous nous intéresseront spécifiquement au stockage des mots de passe des comptes utilisateurs des systèmes de type UN*X.