Vue normale

À partir d’avant-hierFlux principal

Revue de presse de l’April pour la semaine 43 de l’année 2024

Par :echarp
29 octobre 2024 à 06:54

Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

[clubic.com] Quand la géopolitique se mêle de l'open source: Linux se sépare de ses contributeurs russes

✍ Naïm Bada, le dimanche 27 octobre 2024.

La guerre en Ukraine et les sanctions internationales contre la Russie ont des répercussions inattendues. Le projet open source Linux vient en effet de retirer une douzaine de contributeurs russes de la liste officielle des maintainers du noyau, suscitant un vif débat au sein de la communauté.

[ZDNET] IBM redouble d'efforts en matière d'IA open source avec de nouveaux modèles Granite 3.0

Le mercredi 23 octobre 2024.

Les grands modèles de langage Granite de Big Blue conçus pour les entreprises sont désormais disponibles sous licence Apache 2.0.

[cio-online.com] Supply chain logicielle: explosion des composants open source malveillants en 2024

✍ Lucian Constantin, le mercredi 23 octobre 2024.

L’écosystème open source voit bondir le nombre de composants logiciels malveillants. Un signal d’alarme pour la supply chain logicielle.

[Next] Du code propriétaire dans le projet GNU Boot, les difficultés du libre face au matériel courant

✍ Vincent Hermann, le lundi 21 octobre 2024.

Le projet GNU Boot est bien embêté: pour la deuxième fois en moins d’un an, l’équipe de développement s’est retrouvée à pousser du code propriétaire dans leur logiciel. Problème, le projet se veut 100 % libre. Le cas illustre la difficulté du monde open source et libre à prévoir du support matériel avec les marques courantes.

[Numerama] L'avenir open source de Bitwarden a connu une frayeur

✍ Julien Lausson, le lundi 21 octobre 2024.

Figurant parmi les gestionnaires de mots de passe les plus connus, Bitwarden a aussi pour particularité de reposer sur la philosophie de l’open source (code source ouvert). Mais ces jours-ci, des éléments ont suscité l’inquiétude. Avant que le fondateur ne prenne la parole.

[ZDNET] Un 'Guide pratique des logiciels libres' pour une logithèque idéale

✍ Thierry Noisette, le lundi 21 octobre 2024.

Cet ouvrage présente les avantages et enjeux du Libre, et une vingtaine de logiciels libres de référence dans différents domaines.

Commentaires : voir le flux Atom ouvrir dans le navigateur

BW-Export : sauvegarde chiffrée de Bitwarden ou Vaultwarden

Par :Aerya
17 août 2024 à 10:00

J’utilise les services de Bitwarden pour stocker mes mots de passe et clés. On peut aussi héberger ça via Vaultwarden mais comme j’ai pas confiance en moi après avoir supprimé des années de (backup de) blogging, je n’héberge plus aucun service critique directement au garage pour l’instant…

Quoi qu’il en soit, ces gestionnaires reposent sur un accès unique à l’ensemble de ses mots de passe. En cas de plantage du service ou tout simplement de perte de mémoire, ça peut devenir compliqué. BW-Export permet, comme son nom l’indique, d’exporter ses données Bitwarden de manière sécurisée en utilisant l’outil Bitwarden-CLI original, dans un Docker. L’export réalisé peut donc être réinjecté en quelques clics via l’application/plugin Bitwarden.

Chacun fera comme il veut, je lance le Docker tous les 15 jours en cron et lui demande de conserver toujours 3 sauvegardes différentes. Il existe un template pour UNRAID mais même sur cet OS, je préfère lancer ça tous les 15 jours via User Scripts.

Pour s’en servir, il convient de récupérer son client_id et client_secret, son mot de passe unique BW et d’en choisir un pour le chiffrement du backup.

docker run --rm \
--name=bitwarden-export \
-e TZ=Europe/Paris \
-e BW_CLIENTID=user.aaa \
-e BW_CLIENTSECRET=bbb \
-e BW_PASSWORD=ccc \
-e EXPORT_PASSWORD=ddd \
-e KEEP_LAST_BACKUPS=3 \
-e FILE_LOG=/var/data/logs.log \
-v /mnt/user/appdata/bw-export:/var/data \
-v /mnt/user/appdata/bw-export:/var/attachments \
0netx/bw-export

Le process de sécurité de BW nous indique que nos identifiants sont utilisés en CLI

On peut voir dans les logs que les informations sensibles ne sont pas rapportées

root@HomeBox:~# tree /mnt/user/appdata/bw-export/
/mnt/user/appdata/bw-export/
├── 20240817084820-bw-export
│ └── bitwarden_encrypted_export_20240817104824.json
├── 20240817090948-bw-export
│ └── bitwarden_encrypted_export_20240817110952.json
├── 20240817094105-bw-export
│ └── bitwarden_encrypted_export_20240817114110.json
└── logs.log

Exemple de sauvegarde chiffrée

{
  "encrypted": true,
  "passwordProtected": true,
  "salt": "xxx",
  "kdfType": 0,
  "kdfIterations": 100000,
  "encKeyValidation_DO_NOT_EDIT": "xxx",
  "data": "2.OMlq6tqWKl1uNOFzhsZTDw==|AUrb+ToMJySQgg+1iVDN1518QKtBezn0eCkQiEgaQNVzC/vVAcCao39jCOHI1/Pq02ZuJJepsKHezoBLArvpqtTscl5F8gYCVyF4S1/kZDE8VkuT4JrPF+QgP4/ehKZARnn4FQZqUnbOcP1CLZ6tYjaMUhiBSmXiHv2jBLhgFxhOXA2Wyt7fKYuFTKOemycLOmFUOx88ce9LUucgmYr5XIKxK3Fpa5IXt49/YwsE1b9piyEWMmDt2paM6oEui7bXKG4HUz9M8N+O9gPjVBgps1Mi65Klgy0WTPALRPh2Cu/10iKIEQuXOTpjlsskMhoYFCpcVnfeJD11a8Bp97SrFeXwWB5IzvaIUqUyxrBxeoi9B4BovhLFfnBIf7Jg30BeLUTLINNNySg3aBkXdEVZEKKAvH [...]
 
Et pour importer les données sauvegardées, il suffit de se rendre sur son compte Bitwarden (ou instance Vaultwarden), menu Outils/Importer des données. Ici j’ai créé un coffre de TEST. On sélectionne son fichier de sauvegarde.json, on entre le mot de passe de chiffrement requis et c’est parti !
 

Loading

❌
❌