Vue normale

Reçu avant avant-hier

WebGoat - Pour vous former au hacking éthique

Par :Korben
23 septembre 2025 à 15:26

Attention, si vous laissez tourner WebGoat sur votre machine, elle sera “extrêmement vulnérable aux attaques”. C’est en tout cas ce qui est écrit en gros sur la page de ce projet OWASP , et c’est pas pour faire joli car WebGoat est une application web délibérément pourrie, truffée de failles de sécurité, créée exprès pour que cous appreniez à les exploiter.

Et c’est génial !!

Car on a enfin un truc qui nous permet d’apprendre vraiment comment les hackers s’infiltrent dans les sites web, sans risquer de finir au tribunal. Parce que bon, scanner le site de votre voisin pour “apprendre”, c’est direct trois ans de prison et 100 000 euros d’amende. Alors qu’avec WebGoat, vous pouvez tout péter tranquille depuis chez vous.

WebGoat , c’est donc un projet open source maintenu par l’OWASP depuis des années qui vous propose uune application web qui ressemble à n’importe quel site lambda, sauf qu’elle est bourrée de vulnérabilités volontaires telles que des injections SQL, XSS, CSRF, contrôle d’accès défaillant… bref, toutes les saloperies du Top 10 OWASP sont là, prêtes à être exploitées.

Et WebGoat fonctionne comme un cours interactif car pour chaque vulnérabilité, vous avez trois étapes : d’abord on vous explique comment ça marche, ensuite vous devez l’exploiter vous-même via des exercices pratiques, et enfin on vous montre comment corriger le problème. On apprend en faisant !

D’après la doc officielle , WebGoat couvre presque toutes les vulnérabilités du Top 10 OWASP. Pour ceux qui ne savent pas, le Top 10 OWASP c’est LA référence mondiale des failles de sécurité web.

Au sein de WebGoat se cache aussi WebWolf, une application séparée qui simule la machine de l’attaquant. Ça tourne sur le port 9090 pendant que WebGoat tourne sur le 8080, comme ça, vous avez vraiment la séparation entre ce qui se passe côté victime et côté attaquant. WebWolf vous permet également d’uploader vos payloads ou outils, de recevoir des données exfiltrées, et même de simuler un serveur mail pour les attaques de phishing.

Et pour installer tout ça, le plus simple c’est Docker :

docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat

Ou si vous préférez la version standalone avec Java :

java -Dfile.encoding=UTF-8 -jar webgoat-2025.3.jar

Une fois lancé, vous accédez à WebGoat sur http://localhost:8080/WebGoat et WebWolf sur http://localhost:9090/WebWolf. Vous vous créez un compte (c’est juste en local, pas de panique) et c’est parti pour les exercices !

Les leçons sont vraiment bien foutues. Prenez l’injection SQL par exemple. D’abord on vous montre comment une requête SQL mal protégée peut être détournée. Ensuite vous devez exploiter la faille pour voler des numéros de cartes bancaires (fausses, hein), et à la fin, on vous explique comment utiliser les prepared statements pour éviter ce genre de conneries.

Et n’allez pas croire que ça s’adresse uniquement aux pro. Non, les débutants ont des exercices guidés avec des indices, et les plus avancés ont des “challenges” sans aucune aide semblables à des CTF (Capture The Flag).

Et pour les développeurs, c’est vraiment un super outil pour comprendre pourquoi votre chef de projet vous casse encore les pieds avec la sécurité ! Car, croyez-moi, une fois que vous avez réussi à dumper toute une base de données avec une simple apostrophe dans un formulaire, vous ne regardez plus jamais les entrées utilisateur de la même façon.

Attention quand même, WebGoat n’est pas un jouet. Les techniques que vous apprenez sont réelles et fonctionneront sur de vrais sites mal sécurisés. D’ailleurs, l’OWASP est très clair là-dessus : “Si vous tentez ces techniques sans autorisation, vous allez très probablement vous faire choper”. Et n’oubliez pas, comme vous ne faites partie d’aucun parti politique, pour vous y’aura vraiment de la zonzon.

D’ailleurs, petite conseil, quand vous faites tourner WebGoat, coupez votre connexion internet ou au moins assurez-vous qu’il n’écoute que sur localhost, parce que si quelqu’un d’autre sur votre réseau découvre que vous avez une application volontairement vulnérable qui tourne… Disons que ça pourrait mal finir ;-).

Ah et WebGoat s’intègre super bien avec d’autres outils de sécurité. Ça permet du coup de se former aussi dans la foulée sur Burp Suite, OWASP ZAP, ou SQLMap.

Bref, installez WebGoat ce weekend et amusez-vous à tout casser. Vous m’en direz des nouvelles !!

Et un grand merci à Letsar pour l’info !

Vrai ou faux : le paracétamol est-il vraiment dangereux pour les femmes enceintes, comme l’affirme Trump ?

23 septembre 2025 à 13:20

Ce 22 septembre 2025, le président américain a affirmé haut et fort à la télévision que le Tylénol, l'équivalent du paracétamol en France, était dangereux pour les femmes enceintes. Mais, qu'en est-il réellement selon les scientifiques ?

Google face à la fronde, ses résumés IA accusés d’asphyxier la presse et de propager des erreurs

23 septembre 2025 à 12:35

Absents en France, les résumés IA (AI Overviews) de Google sont mal perçus en Allemagne par la presse et les éditeurs. Ceux-ci ont décidé de déposer une plainte contre cette fonctionnalité, en mobilisant la récente réglementation européenne du DSA sur les services numériques.

La Chine interdit le pessimisme sur les réseaux sociaux

22 septembre 2025 à 14:06

La Chine a annoncé ce 22 septembre 2025 le lancement d'une nouvelle campagne de surveillance d’Internet. Officiellement, il s’agit de lutter contre les contenus qui « attisent des émotions négatives » et « sèment le pessimisme ». Mais en pratique, le texte vise aussi ceux qui critiquent la situation économique du pays : chômage, ralentissement, coût de la vie.

Oboe - Une plateforme d'apprentissage par IA qui vous génère un cours en quelques secondes

Par :Korben
15 septembre 2025 à 09:11

Vous vous souvenez d’Anchor, cette plateforme qui avait permis de simplifier la création de podcasts avant de se faire racheter par Spotify pour 150 millions de dollars ? Eh bien ses créateurs, Nir Zicherman et Michael Mignano, sont de retour avec un nouveau projet qui pourrait bien changer l’apprentissage en ligne. Leur nouvelle création s’appelle Oboe et permet de créer des cours éducatifs personnalisés en quelques secondes grâce à l’IA.

Une fois sur Oboe, vous tapez un prompt du genre “Histoire de l’IA”, “Comment réaliser des pâtisseries” ou même “Préparer mon déménagement au Japon” et hop, Oboe vous génère instantanément un cours complet adapté à vos besoins. C’est le premier outil d’apprentissage généralisé par IA qui permet vraiment de créer des formations sur n’importe quel sujet, d’une manière plus personnalisée et efficace que tout ce qui existe aujourd’hui.

Mon cours sur les échecs

Ce qui rend Oboe vraiment intéressant, c’est son architecture multi-agents développée from scratch. Sur TechCrunch , Zicherman explique que leur système fait tourner plusieurs agents IA en parallèle qui s’occupent de tout : développer l’architecture du cours, vérifier les informations de base, écrire le script pour les podcasts, récupérer des images pertinentes sur Internet et même auditer le contenu pour garantir sa qualité et son exactitude. Tout ça en quelques secondes chrono.

Au lancement, Oboe propose déjà 9 formats de cours différents ( Cours classique, épisode de podcast, points clés à retenir, livre audio, FAQ, flashcards, quiz, etc…) capables de couvrir des domaines aussi variés que les sciences, l’histoire, les langues étrangères, l’actualité, la pop culture ou même la préparation aux changements de vie selon ce que vous lui demandez. Chaque cours combine du texte, des visuels, des conférences audio, des quiz interactifs et même des jeux. Vous avez deux modes audio disponibles : un format de conférence traditionnelle ou une expérience plus conversationnelle façon podcast, un peu comme NotebookLM de Google.

Le nom “Oboe” n’a pas été choisi au hasard. Il s’inspire de la racine du mot japonais qui signifie “apprendre”. Une jolie référence qui colle parfaitement à leur mission de rendre l’humanité plus intelligente. Encore faudrait-il qu’elle souhaite “apprendre”, cette humanité…

Niveau business model, Oboe adopte une approche freemium assez classique. Vous pouvez créer jusqu’à 2 cours par mois et si vous voulez aller plus loin, deux forfaits payants sont disponibles : Oboe Plus à 12$/mois pour 30 cours supplémentaires et Oboe Pro à 32$/mois pour 100 cours.

Au lieu d’avoir des cours statiques créés par des experts et consommés passivement, Oboe permet à chacun de générer instantanément du contenu éducatif ultra-personnalisé, comme un prof particulier capable de créer un programme sur mesure en temps réel, quel que soit le sujet qui vous intéresse.

Perso, j’ai testé et j’ai trouvé les 2 formations que ça m’a généré de très bonne qualité. Et si vous creusez un peu sur Google, vous pouvez aussi trouver certains cours générés par d’autres utilisateurs : inurl:https://oboe.fyi/courses/

Quand on voit la qualité de ce que peuvent générer les IA aujourd’hui, l’idée d’avoir une plateforme capable de créer des cours complets et structurés en quelques secondes, c’est assez cool, surtout avec leur système multi-agents qui vérifie la qualité et l’exactitude des informations. Ça pourrait vraiment changer les choses dont on apprend de nouvelles compétences ou dont on explore de nouveaux sujets.

Reste maintenant à voir si Oboe réussira à s’imposer face aux géants de l’éducation en ligne mais avec l’expérience des fondateurs, ils ont clairement quelques atouts dans leur manche.

Commentaires et conjectures

15 septembre 2025 à 17:44
Un bon investissement Le 4 octobre dernier, sur Fox Business, le général quatre étoiles Jack Keane, devenu consultant de la chaîne conservatrice, explique à propos du financement américain de la guerre en Ukraine : « Nous avons investi, et je dis bien investi, 66 milliards de dollars en Ukraine cette (...) / États-Unis, Russie, Ukraine, Audiovisuel, Conflit, Information, Médias, Presse, Infoguerre - 2022/11

Les stratégies de la distraction

9 septembre 2025 à 13:22
On évoque souvent la République de Weimar tant fascinent sa naissance, dans les convulsions de la défaite militaire et des tentatives révolutionnaires, et son effondrement, dans le nazisme. Dans Les Irresponsables. Qui a porté Hitler au pouvoir ? (Gallimard, 2025), Johann Chapoutot a analysé l'« (...) / Communisme, Histoire, Photographie, Information - 2025/09

(1) Etienne de la Bagnoutie sur X : "swiyu : un désastre garanti" / X

5 septembre 2025 à 14:41

Préambule
La discussion profonde et technique sur swiyu n'a pas lieu dans le débat. Ce pourquoi j'ai décidé de produire ce document qui a pour but de pointer les faiblesses et le déficit technique du projet. Il ne comporte pas tous les défauts que j'ai pu identifier, cela aurait été trop long pour ce, déjà, très long document. En fin, une alternative est présentée. Cette alternative a été refusée par les concepteurs de swiyu pour une raison très questionnable. Selon moi, elle a été refusée parce qu'elle empêchait le recyclage du projet de 2021, refuser par le peuple, en faisant croire que nous aurons une identité numérique gérée par l'état. Ce point est abordé plus tard.
À chaque fois que j'ouvre se document pour le relire et le corriger, je finis par ajouter une section liée à un problème de swiyu, cela semble sans fin. Cette version est donc partiellement relue. Il faut qu'elle soit publiée avant la fin de la campagne.
Les courtiers en données
Avant de se lancer dans le fonctionnement de swiyu, l'identité numérique suisse mise en votation pour septembre 2025, il est nécessaire de parler d'un acteur d'Internet : le « data broker ». En français, un « courtier en données ». Le métier d'un courtier en données réside à exploiter vos données de manière à les rendre rentables. Il doit les collecter, les analyser, les agréger et les revendre. Ce qu'il chercher, avant tout, c'est avoir une forme de profil détaillé d'une personne permettant d'anticiper votre comportement en tant que consommateur.
Une entreprise n'est que peu intéressé en ce que vous avez acheter mais plutôt en ce que vous achèterez demain. La dépense de demain est, pour le commerçant, sa croissance. Pour pouvoir vous vendre un produit, il est nécessaire de savoir ce que vous souhaitez acheter ... ou savoir comment vous donner envie d'acheter un produit spécifique. Votre profil personnel est donc l'outil le plus pertinent pour ça et ce que va vendre un courtier en données.
S'il peut fournir à une agence de voyage des milliers de profils dont on sait, avec certitude, qu'ils sont passionnés de voyages, qu'ils ont les moyens financiers de partir trois fois par an et le détail de ce qu'ils aiment faire sur place, l'agence de voyage sera intéressée à payer pour obtenir cette liste.
Est-ce un problème ?
Dans un sens, non. Une équipe invisible qui travail gratuitement pour que les offres qui vous intéressent vous soit directement livrées, c'est intéressant. Mais les courtiers en données cherchent à vendre vos données, peu importe à qui. Et le monde n'est pas un système légal homogène. Le scam
l'arnaque en ligne) est un marché de 1 trilliard de dollars et provient de pays étranger où l'état n'est pas forcément en capacité d'agir contre avec efficacité.
La montée en charge des arnaques par les téléphones, les arnaques aux faux policiers, ..., ne va pas s’arrêter demain, on peut même anticiper qu'il va augmenter. Pour arnaquer ces personnes, il faut qu'elles soient vulnérables. Et pensez bien que le profil d'une personne qui passe plusieurs jours à déchiffrer le protocole swiyu puis va écrire ces mots n'intéresse aucun escroc. Une personne inscrite sur divers sites de rencontres, plutôt âgée, mâle, avec un historique sur des sites pornos et un historique de vidéos sur la séduction, ça, par contre, c'est le profil idéal pour la petite copine anglaise qui est bloquée en Afrique (voyage humanitaire, évidemment) parce qu'elle n'a plus assez d'argent pour payer l'avion.
Je m'arrête sur le sujet, mais ce n'est pas le seul problème avec les courtiers en données.
Un profil suisse certifié ?
Les suisses sont connus pour avoir à grand pouvoir d'achat. Si vous êtes un escroc en ligne, est-ce que vous allez tenter d'extorquer le citoyen suisse ou le citoyen d'un des pays les plus pauvre au monde ? La question ne se pose pas.
Avoir des profils de qualités est essentiel et c'est exactement ce que propose swiyu.
Partout où vous utilisez swiyu, il sera possible de savoir que, derrière, il y a un citoyen suisse. Et partout vous pourrez savoir que c'est le même. Et pas besoin de savoir qui c'est précisément. C'est un citoyen suisse certifié. Bien entendu, la confédération doit valider qui peut utiliser ces services d'identité numérique. Donc elle ne sera pas utilisable, à priori, par des sociétés douteuses. On peut imaginer le genre de sociétés qui pourront utiliser cette infrastructure :

Serafe
CFF
Les assurances (maladie/ménage/voiture/...)
Les sociétés de recouvrement
Les administrations (communales, cantonales et fédérales)
Les géants de la technologie
Les employeurs
...

Les « sociétés sérieuses »
Que des sociétés sérieuses ... sérieuses ? Serafe ... allons voir sa déclaration de protection des données
:

Le prestataire de services informatiques de SERAFE AG a une filiale sise à Auckland en Nouvelle-Zélande. Les collaborateurs de cette filiale doivent avoir accès aux systèmes de SERAFE AG en Suisse notamment pour des prestations d'assistance et de maintenance, mais également pour d'autres travaux, et peuvent ainsi avoir accès aux données personnelles. Il s'agit donc d'une communication des données à l'étranger.

Serafe
Il existe une corrélation entre les débuts de Serafe et l'augmentation des arnques en ligne en suisse
, elles ont commencé à augmenter à la suite de l'entrée en vigueur de la loi forçant les communes et cantons à transmettre mensuellement :

- Numéro d'assuré au sens de l'art. 50c de la loi fédérale du 20.12.1946 sur l'assurance-vieillesse et survivants (LAVS)
- Numéro attribué par l'office à la commune et nom officiel de la commune
- Identificateur de bâtiment selon le Registre fédéral des bâtiments et des logements (RegBL) de l'office
- Identificateur de logement selon le RegBL, ménage dont la personne est membre et catégorie de ménage
- Nom officiel de la personne et autres noms enregistrés à l'état civil
- Totalité des prénoms cités dans l'ordre exact
- Adresse et adresse postale, y compris le numéro postal d'acheminement et le lieu
- Date de naissance et lieu de naissance
- Sexe
- Établissement ou séjour dans la commune
- Commune d'établissement ou commune de séjour
- En cas d'arrivée : date, commune ou État de provenance
- En cas de départ : date, commune ou État de destination
- En cas de déménagement dans la commune : date
- Date de décès

Bien évidemment, corrélation n'est pas causalité. Mais on est en droit de se questionner. Et si la filiale Néo-Zélandaise a été piratée, serions-nous au courant ?
Assurance maladie
CSS est un des plus gros assureurs maladie du pays. Allons lire la déclaration de protection des données
:

 En fonction de la façon dont vous êtes ou avez été assuré auprès de la CSS, si vous vous intéressez à un produit de la CSS, et selon si vous êtes un fournisseur de prestations, une autorité ou un utilisateur de ce site Internet, nous pouvons communiquer des données personnelles aux catégories suivantes de destinataires:
- Nos prestataires de services (p. ex. banques, assurances, conseillers,   fournisseurs de services informatiques, prestataires de services dans le domaine du marketing, sociétés de recouvrement et sociétés de renseignement de solvabilité, etc.);
- Intermédiaires;
- Commerçants, fournisseurs, sous-traitants et autres partenaires commerciaux;
- Dans le cadre d’obligations légales, autorités nationales et étrangères, assureurs sociaux et privés, services administratifs ou tribunaux;
- Acquéreurs ou personnes intéressées par l’acquisition de secteurs d’activité, de sociétés ou d’autres composantes de la CSS;
- Autres parties impliquées dans des procédures administratives ou judiciaires potentielles ou effectives;
- Autres sociétés du Groupe CSS
Ces destinataires peuvent avoir leur siège en Suisse ou à l’étranger.

Sociétés de recouvrement
Par exemple, Intrum Justicia, lisons la déclaration de protection des données
:

Nous pouvons partager vos données personnelles avec nos fournisseurs qui nous assistent et/ou fournissent une partie de nos services, tels que les services d’impression et postaux, les fournisseurs de services de recherche, les prestataires de services informatiques, les partenaires de communication (e-mail/SMS), les services de centre d’appels, le personnel de terrain, les représentants légaux, d’autres sociétés Intrum, etc. Nous pouvons également partager vos données personnelles avec notre client (votre partenaire contractuel d’origine), les institutions d’évaluation du crédit, les organismes gouvernementaux et les tribunaux. Nos employés ont également accès à vos données personnelles » et encore « Comme nous faisons partie du groupe Intrum, nous pouvons transférer vos données vers un autre pays ».

Un écosystème désavantageux
L'actuel écosystème numérique suisse est désavantageux pour le citoyen. Vos données sont éparpillées partout dans le monde, sans votre consentement (non, dire sur une page profonde d'un site web que vous faites n'importe quoi avec les données ce n'est pas du consentement) à des acteurs dont on ne sait rien, qui sont peut-être déjà infiltrés par divers groupes de piratages, à leur insu, et qui servent à produire des profils pour les courtiers en données.
Lorsque des données volées sont vendues, les éléments permettant d'identifier la source sont cachés si la source est toujours en exploitation. Si vous infiltrez Serafe et que vous pompez les données constamment, vous ne dites pas qu'elles viennent de là, sinon, très rapidement, Serafe sera informée et la fuite sera éventuellement corrigée. Se faisant, les données vendues sont identiques à celle de n'importe qu'elle autre fuite et rien ne garanti de la qualité des données (certains vont essayer de vendre des données générées en faisant croire qu'elles sont réelles). En associant des données issues de l'identité numérique, alors vos données seront, de-facto, validées comme étant qualitatives et réelles. Vos profils prendront de la valeur sans que vous n'en tirez le moindre bénéfice.
Et ça, ils le savent puisqu'ils ont émis une réflexion sur le sujet
avec une méthode pour en limité les effets.
swiyu : qu'est-ce ?
Swiyu est un pot-pourri de technologies assemblées d'une manière qui peut sembler aléatoire. Entre des normes IETF¹ ou W3C² ou des brouillons de normes, des algorithmes de chiffrement actuels mais dépassés parce que, pour la confédération l'ordinateur quantique n'est pas d'actualité ... Ceux qui utilisaient encore le FAX durant la COVID pensent que les ordinateurs quantiques ne seront pas une réalité dans la 15 ans à venir.
ECDSA - NIST P256
Derrière ce barbarisme se trouve la technologie de signature numérique à clés asymétriques.
Principes théoriques
Les clés asymétriques peuvent être imagées de la sorte : vous louez une salle de fête. Afin de vous évitez des complications, vous avez votre clé privée qui permet d'ouvrir et fermer la salle et la clé publique qui permet uniquement de fermer la salle. Ainsi, lorsque vous louez votre salle, vous allez ouvrir, faites l'état des lieux et donnez la clé publique au locataire. Quand celui-ci a fini, il peut fermer la salle et, même s'il disparaît avec la clé, il ne pourra jamais l'ouvrir. Votre salle reste donc en sécurité même si vous donnez une copie de la clé publique à toute la commune.
En informatique, ce système se base sur des concepts mathématiques d'où certaines opérations sont faciles à calculer dans un sens et difficile à calculer dans l'autre sens. Un exemple simple, si je vous demande de calculer de tête la racine carrée de 289 (√289) ? Il existe plusieurs méthodes pour le faire de tête, mais cela reste très compliquer. En contre partie, si je vous demande de faire 17 au carré (17²), il est effectivement plus facile de le faire de tête et de trouver le résultat : 289. Évidemment, en informatique, il s'agit de très grands nombres. Ainsi NIST P256 correspond à un nombre de 256 bits, ce qui correspond à un nombre de 78 chiffres. On estime entre 70 et 200 quintillions d'étoiles dans l'univers (10²²) ce qui est bien inférieur à un nombre à 256 bits (10⁷⁷). Ce système se base sur le principe de courbe elliptique (le EC, « eliptic curve » ...
Pourquoi cela ne va pas ?
D.J. Bernstein
, un cryptologue réputé écrit, en 2014, un article intitulé
: « Comment créer un système de signature à courbes elliptique : il y a beaucoup de choix. Le choix standard, ECDSA, est raisonnable si vous n'apportez aucune importance à la simplicité, la vitesse et la sécurité ». Bernstein argumente que ECDSA est basé sur le système proposé Taher ElGama
en 1985 et qu'en 1990 Claus Schnorr
a apporté des améliorations théoriques qui ont mené à la création de EdDSA
en 2011.
Si ni l'un et l'autre n'est résistant quantique⁴, EdDSA est architecturalement prêt à transitionner vers un monde post-quantique alors que ECDSA demandera de tout recommencer à zéro. Si l'ordinateur quantique devient une réalité en 2040, comme certains prédises, swiyu passera par la case poubelle.
La problématique est aussi avec le NIST
. Il s'agit de l'institut qui fournit les standards pour le gouvernement américain, ces standard sont suivis par le monde entier dans beaucoup de cas. Pour la sécurité numérique, il est traditionnel de suivre aveuglément cet institut. Le problème avec les courbes elliptiques, c'est qu'il y a eu un soupçon de manipulation par la
NSA
pour rendre les algorithmes suffisament faibles pour qu'elle puisse espionner massivement le monde. Ce qui fut fait
. C'est la version américaine de notre très suisse Crypto AG
.
Qui plus est, ECDSA est vulnérable a des attaques par chronométrage. Et des attaques pratiques ont été découvertes
sur l'implémentation de Intel et STMicroelectronics. Une attaque par chronométrage utilise le principe que si vous donnez des données à traiter à un système de chiffrement, les différences de temps pour effectuer les opérations permet de découvrir la clé privée et, donc, devenir officielement la Confédération dans le cadre de swiyu.
SHA-256, le hachage du passé
Une fonction de hachage est un processus cryptographique qui permet de générer une empreinte unique de n'importe quel document numérique. Utilisé pour vérifier si les données envoyées ont été modifiées durant le transfert. C'est la clé de voûte de la vérification de l'intégrité des données en informatique.
SHA-256 est encore sécurisée pour l'instant, elle appartient la famille SHA-2
et aucune faille n'est connue dessus. SHA-2 a remplacé SHA-1
qui fut cassé en 2005. Le fait que SHA-2 soit bâtit selon les mêmes principes que SHA-1, il est pas impossible que SHA-2 soit cassé dans un futur proche. C'est pourquoi, depuis 2012 le NIST a sélectionné et ajouté dans ses recommendations
actuelles la famille SHA-3
. Une famille qui se base sur une méthode nouvelle et qui permet une résistance quantique. Pour une nouvelle application, prendre directement les derniers développements en terme de technologies cryptographiques est plutôt le choix intelligent. Dans le cas des fonctions de hachage, prendre la famille SHA-3 aurait été la décision intelligente. Décision qui ne fut pas prise par l'équipe de swiyu.
swiyu : un assemblage de brouillons
Dans toutes les infrastructures informatiques, il est nécessaire d'avoir des formats de données et des protocoles pour échanger les données. Pour se faire, on se tourne généralement vers des organismes qui écrivent les normes utilisées un peu partout et les grands acteurs du monde informatique sont ISO³, IETF et W3C.
Avant d'être une norme, une proposition est un brouillon (draft) et, si le consensus est obtenu, le brouillon devient une norme. Tant que son status est un brouillon, il n'existe aucune garantie que cela devienne une norme. Lors du processus, une faille peut faire que le brouillon soit abandonné.
Dans le cas de swiyu, on nage en plein délire :

« Token Status List » un brouillon de norme de l'IETF dont la dernière version date de juillet 2025
. Cette norme est utilisée, dans swiyu comme méthode pour vérifier si une identité numérique a été révoquée ou non.
Les protocoles de communication sont toujours à l'état de brouillons (OID4VCI et OID4VP). Ces protocoles permettent d'échanger vos informations entre les différents acteurs de swiyu.
 SD-JWT VC » un brouillon dont la version 10 a été publiée en juillet 2025
. Le plus intéressant c'est qu'entre la version 9 et la version 10, la partie nécessaire pour le bon fonctionnement de swiyu a été retirée du brouillon
, potentiellement l’interaction prévue par swiyu ne sera pas dans la norme finale. Cette norme joue un rôle sur le système qui vous permet de divulguer ou non vos données personnelles auprès d'un fournisseur de service.
« SD-JWT » un brouillon dont la version 22 a été publiée en juin 2025
. Cette norme joue un rôle sur la même partie que le brouillon « SD-JWT VC ».
Il reste le protocole de confiance
 qui est un protocole fait maison par la confédération. Je n'ai pas pris la peine de lire ce document à ce stade.

swiyu : « device bound »
Derrière ce terme, ce cache que votre identité numérique est liée à votre smartphone. Je vous met au défi de trouver des informations sur comment résilier votre identité numérique si vous vous faites voler votre téléphone portable, personnellement je n'ai pas réussi à trouver.
Pour beaucoup d'utilisateurs de smartphone, téléphoner, échanger des mails et surfer le Web c'est uniquement par le smartphone. Donc la confédération doit encore imaginer une méthode qui ne passe pas par ces trois éléments, qui puisse être faites depuis l'étranger et qui soit disponible en temps réel. Si vous n'avez pas correctement sécurisé votre identité numérique, car les conditions d'utilisation le spécifie très bien
, la sécurité de
l'application est de votre responsabilité : si une panne technique de la confédération vous provoque un dommage, vous pouvez vous gratter (point 5.2). Et par la magie de « l'application », ce n'est plus la loi qui dirige l'identité numérique, mais bien « les conditions d'utilisation ». Vous savez, ces trucs qui changent tout le temps, sans préavis et qui finissent par dire que tous les péchés du monde sont de votre faute.
Pour les utilisateurs de la marque Apple, par contre, bonne chance. Quand un document technique
de swiyu à un titre « Regarding iOS » (iOS est le système qui tourne sur les appareils Apple) et que vous trouvez des phrases comme « ... it offers weaker guarantees ... » (il offre des garanties faibles). De plus quand vous voulez employer votre swiyu depuis un appareil Apple, le processus prévoit la génération des clé certifié par un serveur de chez Apple (« This key pair is then certified as having a valid origin by a remote Apple server »).
Bref, jetez votre iPhone et prenez un Android si vous souhaitez utiliser swiyu.
Peu d'utilité
De par sa structure, les sociétés voulant l'utiliser doivent être validées par l'état et, connaissant nos fonctionnaires fédéraux, le processus sera suffisamment velu pour que seul quelques services de l'état et des sociétés étatiques ou pseudo-privées (assurance maladie, CFF, Serafe, ...) l'utilisent concrètement. De fait, ce ne sera pas une solution pour le quotidien.
Peu probable que votre PME utilise ça pour sécuriser l'accès à son réseau, peu probable que vous puissiez signer numériquement des PDF avant longtemps ... Enfin, si. Si vous payez un prestataire de service externe et privé qui s'occupera de faire une identité numérique associée à votre swiyu ... et cela nous pousse au problème suivant.

Une identité gérée par des entreprises privées

De par sa structure, la rendre réellement utile au quotidien nécessitera de passer par des prestataires externes et, certainement, payant.
Le cas d'utilisation le plus utile sera certainement le Swiss ID de la Poste, dont le service est payant
. Swiss ID met en œuvre une solution autour de X.509, solution discutée plus loin.
Réellement swiyu a été conçue pour ménager le chèvre et le choux. L'identité numérique rejetée en 2021 par le peuple revient par la fenêtre. La confédération fait une identité numérique toute pétée qui nécessite des entreprises privées pour devenir utile et les entreprises privées qui avaient investit sur la loi de 2021 ne perdent pas leurs investissements. Vous aurez juste une multitude d'identités numériques dérivées de votre identité inutilisable au quotidien.
Non-révocation
Si vous vous faites voler votre identité numérique, il n'existe aucun moyen de révoquer la précédente. En effet, c'est un sujet encore en phase de conception et ce n'est pas certain qu'il existe, un jour, une méthode pour ce cas de figure. C'est donc la résistance de votre smartphone qui permettra de garder en sécurité.
Bien entendu, on vous expliquera que vous pouvez utiliser la fonctionnalité de localisation pour le retrouver ou alors la fonctionnalité de supprimer les données à distance ... dans le cas d'un vol, il est fort probable que les voleurs vont chercher à ne pas connecter votre smartphone le temps de de mettre à profit votre identité numérique.
La création d'une nouvelle identité numérique est donc le seul moyen de révoquer la précédente, c'est donc une course contre la montre entre le voleur et vous. Espérons que le vol ne se produit pas à l'étranger, sinon ça va vite devenir compliquer pour vous.
Une identité numérique dans un outil du quotidien
Mais c'est un des points les plus absurdes finalement. Le peu de fonctionnalités qu'offre swiyu, fait qu'il est absurde de la forcer sur un outil du quotidien comme un smartphone. La majorité des opérations que vous pourrez faire avec swiyu sont des opérations que l'on fait dans le confort de son bureau, à la maison. Pas dans le train. Au lieu d'une identité qu'on garde précieusement chez soit pour faire sa très rare demande de casier judiciaire ou d'extrait de poursuites, ils nous proposent de l'avoir tout le temps sur nous.
Une communication floue
Pour produire ce document, j'ai contacté les services d'information de la confédération. Mon impression est que le seul but de ces services est de noyer la vérité dans des tournures jusqu'à l'absurde. Voici un exemple de réponse :

Les clés cryptographiques de l'application swiyu sont générées pour chaque appareil et restent sur celui-ci. L'application Swiyu elle-même est sécurisée par un mot de passe ou des données biométriques. Comme mesure immédiate, nous recommandons de verrouiller ou d'effacer immédiatement l'appareil à l'aide de la fonction « Localiser mon iPhone » du système d'exploitation. Cela peut être fait facilement à partir d'un autre appareil appartenant à un membre de la famille ou à un ami. La Confédération est l'émetteur de l'e-ID et un processus de révocation est en cours d'élaboration pour celle-ci. À l'heure actuelle, il n'est pas encore certain qu'il y aura une auto-révocation comme pour la Beta-ID. ( Service de certification bêta pour la Beta-ID Beta Credential Service (BCS) – Département fédéral de justice et police DFJP)

Il s'agit de la réponse sur la question de la procédure pour révoquer swiyu après un vol ou une perte où je demandais, sachant qu'il n'y avait aucune procédure de révocation existante s'il y avait Est-il prévu une procédure "en personne" ?
La réponse était un mot : non. La réponse donnée ne répond pas à la question mais une grosse justification sur l'absence de système de révocation avec des emplâtres sur une jambe de bois pour compenser.
swiyu invente quelque chose, c'est donc normal d'être à la pointe
Non. Un système d'identité numérique complet et normalisé par ISO a été créé par l'UIT-T
en 1991, la série X.500
. Ce système est largement répandu et utilisé depuis de manière massive. Chaque fois que vous allez sur un site Web et que le petit cadenas est affiché, c'est que le site Web a présenté un certificat valide pour prouver son identité
, ce certificat est défini par le standard X.509
. Ce système est tellement répandu et utilisé que si il avait été adopté au lieu de l'infâme swiyu, au lendemain de la votation il devenait possible, sans aucune modification de l'infrastructure informatique de :

Signer vos mails avec votre identité numérique
Signer un PDF avec votre identité numérique
Présenter votre identité numérique à n'importe quel site web
Utiliser votre identité numérique pour vous connectez à votre WiFi (bien que les boxes pour la maison n’intègre pas cette technologie de par sa faible utilisation dans le domaine privé)
Les entreprises auraient pu faire un bon sécuritaire majeure en utilisant cette identité numérique
...

Qui plus est, des solutions résistantes au monde post-quantique sont déjà en train d'être testée.
Délégation
Avant la mode de la décentralisation, devenue très connue dans le publique grâce au bitcoin, il y avait la délégation parmi les méthodes de distribution du risque entre les entités. C'est d'ailleurs un élément majeur du protocole DAP, défini dans X.511
, il existe une version plus légère nommée LDAP
issu de l'IETF qui serait parfait pour une identité numérique. En effet, au lieu d'avoir la confédération qui gère TOUTES les identités, un système par délégation permettrait d'avoir chaque commune comme prenant en charge les identités des citoyens établis sur la commune. Pas de transmission d'informations nécessaire par le système de délégation du DAP/LDAP et, pour compromettre toutes les identités numériques, il faudrait réussir à attaquer les plus de 2000 communes suisses.
Pour information, toutes les entreprises utilisant des serveurs Microsoft ont en faite un système d'identité numérique pour tous les ordinateurs (si vous avez entendu le terme «l'ordinateur est dans le domaine»), utilisateurs, services, ... de l'entreprise basé sur le protocole LDAP. Et bien entendu ce système est entièrement compatible avec X.509.
Sécurité
Hormis le fait que ce système est exploité massivement depuis des dizaines d'années et qu'il est un élément majeur de la sécurité sur le Web, il est non seulement testé dans le monde réel depuis longtemps mais bénéficie de la plus grande attention sécuritaire des tous les acteurs des technologies numériques. Sa sécurité n'est pas à démontrée, elle a été démontrée depuis longtemps.
Open Source
Toute l'infrastructure est disponible en open source
ce qui permet d'avoir une infrastructure totalement souveraine et de, potentiellement, permettre aux entreprises suisses de devenir spécialistes dans ce domaine, ouvrant d'intéressantes perspectives économiques.
Conclusion
Swiyu est un désastre garanti. Avec son infrastructure où il suffit de pirater
la confédération
, dont le piratage de la fedpol en 2023
. Cette même fedpol qui devra garantir la sécurité de swiyu. Et avec l'identité des citoyens comme, elle deviendrait une cible très, très intéressantes. Au lieu de se baser sur des technologies numériques sûres et éprouvées, elle s'englue à proposer un bricolage sans vraiment avoir une vue à long terme sur la sécurité tout en se rendant dépendant de technologies non-maîtrisées et pas en main de la confédération.
Swiyu est encore une preuve d'inculture numérique de la confédération et, pour la protéger d'elle-même, il est nécessaire de voter non.

  1. IETF est un organisme de normalisation responsable, par exemple, des normes qui font qu'Internet existe aujourd'hui.
  2. W3C est un organisme de normalisation responsable, par exemple, des normes qui s'occupent de l'affichage des sites Web.
  3. ISO est un organisme de normalisation responsable de normes dans divers domaines de l'informatique, à la construction jusqu'à avoir produit une norme pour faire infuser son thé noir
    .
  4. La résistance quantique est la capacité à résister à une attaque par un ordinateur quantique pour casser le chiffrement.

Permalien

Découvrez la diversité des métiers des services de l’automobile : une branche essentielle à fort potentiel

1 septembre 2025 à 07:10

Dernière mise à jour le 1 septembre 2025 Que l’on aime réparer, restaurer, repeindre, vendre, dépanner. Que l’on aime les moteurs thermiques ou les moteurs électriques. Que l’on soit passionné depuis toujours, qu’on ait le goût...

L’article Découvrez la diversité des métiers des services de l’automobile : une branche essentielle à fort potentiel est apparu en premier sur Les Outils Tice.

« Empêcher la grande presse de baver »

28 août 2025 à 15:26
Parce qu'ils mettent en scène la vie publique, les médias bénéficient d'une certaine indulgence de la part des partis et des syndicats : toute critique appuyée du rôle social joué par les journalistes expose ses auteurs au soupçon de saper la démocratie. Tel n'était pas le cas au début du XXe siècle : (...) / France, Histoire, Inégalités, Information, Médias, Politique, Presse, Société, Syndicalisme, Anarchisme - 2022/11

Par où commencer Kubernetes ?

21 août 2025 à 18:32

Réflexion issue d’une discussion sur le Discord de Cuistops concernant le fait que Talos pourrait ne pas être le meilleur point de départ pour s’attaquer à cette technologie d’infrastructure qui a balayé le monde de l’orchestration de containers en une petite dizaine d’années. Pour illustrer pourquoi il n’y a pas de réponse absolue à cette question, je me suis dit que vous décrire mon parcours concernant l’univers des containers et Kubernetes en particulier (aussi bien au niveau perso que pro) serait éclairant sur certains points.

Aux origines : Docker

Le moins qu’on puisse dire, c’est que mon entrée dans l’univers des containers, en particulier via docker, n’était pas brillante. Je conserve avec malice le premier billet que j’ai consacré à ce sujet en 2016 pour illustrer à quel point je me trompais sur la technologie, que je n’avais jusque là pas vraiment vu, encore moins au niveau professionnel. J’ai heureusement rattrapé cette erreur depuis, aussi bien à la faveur de formations au travail (merci Thomas Perelle 🙂 ) qu’au niveau perso, où mes propres expérimentations m’ont conduit à partager ma découverte et mon utilisation de Docker Swarm. J’ai bien rattrapé le coup, hein ?

D’ailleurs, Swarm a été pour moi la découverte de la notion d’orchestration. Que j’ai pu creuser cette fois au niveau pro en 2018 après un premier tout petit pas vers l’univers Kubernetes par la porte OpenShift à la faveur d’un workshop de deux jours par un collègue qui sera réellement un mentor pour les années suivantes, Julien Francoz. Je n’ai malheureusement pas gardé grand chose de ce workshop, étant donné que je n’avais aucune plateforme de ce type dans mon pôle client, encore moins de Kubernetes. Tout juste on commençait à avoir des clients qui cherchaient à déployer leurs applis en mode container sur des serveurs classiques, avec Docker. Sans pratique, la théorie s’efface vite, d’autant qu’en 2018, les usages « domestiques » n’étaient pas légion, donc les articles de blog non plus, encore moins autour d’Openshift. C’est en 2019 que tout change.

2019 : La découverte de Kube, de la containerisation d’applications, d’Azure, de terraform (tout en même temps)

Je vous passe le contexte de comment j’en suis arrivé à cette situation intense qui aura duré 5 mois, mais oui, j’ai découvert Kubernetes d’une façon un peu particulière : service cloud managé, sur Azure, el famoso « AKS« , à devoir migrer des applications précédemment hébergées sur des serveurs virtuels Debian dépassés, avec un cluster déployé manuellement qu’on a tenté de « terraformer » après-coup, avec toute la « qualité » de l’API d’Azure d’alors. Et je remercie encore Julien d’avoir pris autant de temps à me soutenir dans cet apprentissage express (la notion de mentor n’était pas galvaudée, clairement).

Moi pendant la migration du client sur Kubernetes

Service cloud Managé veut dire qu’on ne gère pas certains aspects importants de la vie d’un cluster : tout le control plane est masqué, vous ne voyez que les nœuds, vous ne vous occupez pas trop de certains aspects comme la rotation des certificats, les mises à jour sont automatisées (vous indiquez une version cible, le service s’occupe de la montée de version du control plane, puis des nœuds un par un), et vous bénéficiez d’intégrations avec le reste de l’infra du fournisseur, au niveau du réseau, du stockage, des capacités comme l’autoscaling (vous augmentez et réduisez automatiquement le nombre de nœuds en fonction de la charge ou des réservations de ressources des pods à déployer). L’installation se fait en trois/quatre clics via l’interface web, une ligne de commande avec l’utilitaire maison, ou un peu plus de lignes de code si on le fait via un outil d’infrastructure as code.

Bref, c’est cool, ça permet de se concentrer sur les aspects opérationnels des applications déployées, mais même comme ça, je vous avoue que AKS tel que Microsoft le proposait n’était pas toujours une sinécure. Azure lui-même était pénible, avec des VMs qui mettaient plusieurs minutes à démarrer (quand les concurrents tournaient autour de la minute). Et comme on ne gère pas le control plane, on rate tout un pan de l’architecture et de la gestion de Kubernetes et de ses composants sous-jacents. En plus à l’époque, l’image de l’OS utilisé pour les nœuds était basée sur Ubuntu, pas le plus léger et le « gaspillage » de ressources était réel, au-delà de Kubernetes lui-même.

J’aurais l’occasion de passer encore quelques années, pratiquement trois, à déployer d’autres projets AKS pour d’autres clients, ce qui m’a permis de constater, il faut savoir aussi le reconnaitre, comment Microsoft a cravaché pour amener un niveau de qualité sur le service bien plus en phase avec ce qu’on attend d’un tel fournisseur. Rotation automatique des certificats via les mises à jour (c’était pas le cas, la commande de rotation était à lancer à la main), amélioration générale d’Azure sur les temps de démarrage des nœuds, efficacité des mises à jour, intégrations avancées au niveau réseau (Calico, Istio, etc)… Ce qui n’empêche pas certains pains avec entre autres une API qui accepte certaines valeurs pourtant non supportées et qui m’ont forcé à redéployer des clusters from scratch parce que la communication entre les nœuds étaient devenue impossible (réponse du support : « on va mettre à jour la doc pour indiquer les valeurs supportées »; bravo…). Par la suite, j’ai découvert et encore plus adoré exploiter et déployer du GKE, le service équivalent de Google Cloud; il m’aura permis au passage d’apprendre comment fonctionnait ce fournisseur et tout ce qu’il fait de mieux que Microsoft (et parfois d’AWS). Au point de passer la certification « Professional Architect » au bout de 4 mois seulement de pratiques.

Kube à la maison

Cette expérience en particulier avec Azure ne m’aura pas empêché pas de tomber amoureux de la technologie, au point de remiser Docker Swarm, et de migrer sur K3S. Là aussi un choix particulier, conçu pour les machines très légères, puisque ciblant les Raspberry Pi, j’ai malgré tout fait le déploiement du flemmard, même si j’ai privilégié un déploiement semi-automatisé avec un playbook/role Ansible, et un seul nœud comme control plane (qui était le seul mode de déploiement supporté alors).

Particularité de k3s, regrouper tous les composants « core » de Kubernetes dans un seul binaire, une petite prouesse à la base de son empreinte mémoire réduite, mais pas que : un des éléments les plus critiques d’un cluster, la base de données ETCD, la « mémoire » du cluster, est remplacée par SQlite, bien plus léger, mais évidemment limité à une seul nœud, et moins enclin aux problèmes des bases de données plus complexe. Bien que le mode « multi-master » ait été implémenté par la suite, au passage à mes Raspberry Pi 4, j’ai quand même conservé le même mode de fonctionnement. J’ai eu l’occasion de détailler pas mal de choses concernant K3S sur ce blog, je ne vais donc pas m’étendre beaucoup plus.

Reste qu’à l’occasion d’une volonté de refonte, accélérée par la mort successive des cartes SD des Raspi après 4 ans de bons et loyaux services, j’ai décidé de revenir à un Kubernetes un peu moins simplifié, en partant sur un autre choix particulier, Talos Linux, qui aura fini en machine virtuelle suite à une déconvenue de matériel et de limitations électriques, que je me suis pris en pleine poire en plein live Twitch. Talos propose un déploiement Kubernetes beaucoup plus standardisé dans ses composants de base, mais dont la gestion des nœuds est très particulière : pas d’OS à proprement parler, juste le noyau et une API qui permet de pratiquer toutes les opérations sur la gestion de ces nœuds : pas de SSH, pas de CLI directe, l’utilitaire talosctl est là pour configurer les nœuds à l’envi, permettant de les ajouter/retirer d’un cluster en un clin d’œil, un aspect très important dans une gestion d’infrastructure au sens large (comprendre, en entreprise). Toute la configuration de base se fait au travers de fichiers de configuration YAML, à l’instar de Kubernetes lui-même, permettant une approche « intégration continue » et un versionnement via git.

Actuellement, je me débats avec certains paramétrages par défaut orientés sécurité entre autres qui peuvent limiter/bloquer certains usages sans attention particulière. Il est vrai que par défaut, Kubernetes est une plateforme particulièrement ouverte avec peu de gardes-fous, et c’est à chacun d’adapter cet aspect en fonction de son propre contexte, ce qui amène à devoir exploiter nombre d’extensions et contrôleurs additionnels pour y parvenir. Et comme souvent, la sécurité à un prix…

Et la question de départ ?

On le voit, au final je n’ai que peu choisi comment j’ai découvert et abordé la technologie et son déploiement « dans le monde réel », et j’ai démarré par certaines abstractions qui font que si je m’étais retrouvé face à un cluster « vanilla » (kubeadm, kubespray), et un problème lié au control plane, j’aurais été plus en peine que quelqu’un ayant directement attaqué « the hard way » (z’avez la ref ?). Et d’un certain côté c’est certainement encore le cas encore aujourd’hui, ce qui me vaudrait d’être recalé au recrutement chez Lucca ou Enix. Le livre à venir teasé par Denis Germain (qui ne s’appellera pas 50 Nuances de Kubernetes, ce qui aurait été bien trop cool comme titre) montre bien la diversité d’approches qui ont chacune leurs spécificités, avec la plupart des services dit « managés » abstrayant une bonne partie des composants et concepts de bas-niveau pour vous concentrer sur vos applications ou celles de vos clients.

Est-ce que l’une d’elles est meilleure qu’une autre ? Je considère toujours que la théorie est importante, jusqu’à un certain point, dans la mesure où si on n’a pas de le contrôle sur les éléments, ne pas savoir comment ils fonctionnent de manière sous-jacente n’est pas toujours une grosse tare : ce n’est pas de notre ressort que d’y mettre les mains. Imaginez une corruption de base ETCD sur un service managé. Ma seule préoccupation sera d’être capable éventuellement de restaurer tout ce que j’y ai mis au départ – mes déploiements d’applications, mes secrets, mes CRDs, etc- , là où la préoccupation du provider, sera de réparer cette corruption; dans le pire des cas, s’il n’aura pas été capable de restaurer le service avec un minimum de pertes, il s’agira de restaurer tout ça sur un nouveau cluster.

Nous vivons également dans un monde connecté à la plus grande base de connaissances du monde : Le Web. Je n’ai pas besoin de connaitre l’intégralité des arcanes du moindre bout de logiciel, quelque soit son niveau dans l’environnement où j’évolue, pour être capable de l’exploiter au quotidien, voire de le réparer. Les connaissances déjà acquises sont évidemment importantes, parce qu’elles permettent de définir un état d’esprit, un mode de réflexion, qui est la plupart du temps applicable aux autres technologies que vous rencontrerez. Mais si je rencontre un problème que je n’ai pas déjà vu par le passé, une recherche sur le web m’amène généralement soit à la solution, soit à une piste à creuser pour déterminer la cause. Dès lors, il n’y a pas de réponses simples à apporter à la question « par où démarrer », parce qu’elle peut dépendre aussi de la « fin ».

Par où on attaque ? 😀

Faire un cluster à la mano avec tous les composants en mode « the hard way » ne sert pratiquement à rien si après on évolue dans un contexte de service managé. À l’inverse, un service managé est intéressant en ce sens qu’il permet de gérer les interactions avec d’autres services du fournisseur, et donc le mode de fonctionnement de celui-ci. Sur Kube lui-même vous manquez des choses, mais vous avez quand même pas mal de concepts à intégrer. Est-ce moins pertinent ? Pas forcément si c’est ce que vous manipulez tous les jours. Dans le même esprit, « the hard way » est probablement la pire méthode pour gérer le quotidien sur de l’infra qu’on gère, même si pour le coup on a toutes les tripes du cluster sur la table. On privilégiera donc très vite d’autres outils plus automatisés pour la gestion habituelle. N’est-ce pas tout aussi pertinent de démarrer directement avec ces solutions pour intégrer plus rapidement leurs concepts ?

Par où commencer Kubernetes ? J’ai envie de dire, par la solution qui vous rendra curieux. C’est tout le sel de l’apprentissage, comme de la recherche scientifique, où chaque réponse qu’on trouve amène d’autres questions, tout aussi passionnantes. D’autant plus que quand on démarre, on est amené à faire, défaire, refaire, à comparer. Notre univers informatique au sens large bouge tout le temps, la « galaxie » Kubernetes n’est pas en reste, il y a toujours des dizaines d’angles d’attaque possible, et à de très rares exceptions près, il n’y en a pas nécessairement une qui est plus mauvaise qu’une autre. Et d’autres apparaitront régulièrement, ce qui représente de nouvelles réponses possibles à cette question. Il ne faut pas avoir peur de se faire plaisir de différentes manières 🙂

Le numérique nous ramène-t-il au Moyen Âge ?

4 août 2025 à 13:31
Un débat fait rage : les géants de l'intelligence artificielle ont-ils changé leurs utilisateurs en serfs et en vassaux condamnés, comme au Moyen Âge, à trimer gratuitement et à payer la rente ? Ou appliquent-ils à la lettre, mais avec des produits sophistiqués, les vieilles recettes du capitalisme (...) / , , , , , , - 2025/08

Enfumage, mode d'emploi

28 juillet 2025 à 15:15
Le 7 novembre dernier, le lanceur d'alerte Edward Snowden relayait sur Twitter une vidéo tournée en 1983. Dans ce document, devenu aussitôt viral, un ex-officier de l'Agence centrale de renseignement américaine (CIA), Frank Snepp, raconte comment il intoxiquait la presse avec de fausses nouvelles (...) / , , , - 2022/12

Guerre d'influence sur les écrans africains

25 juillet 2025 à 17:10
En marge du sommet de l'Organisation internationale de la francophonie, à Djerba (Tunisie), le 20 novembre 2022, M. Emmanuel Macron a de nouveau dénoncé la propagande des « puissances » qui veulent « abîmer » l'image de la France en Afrique. Les pays qui agacent Paris se livrent à une guerre médiatique (...) / , , , , , , - 2022/12

Formations OSINT France - OpenFacto

24 juillet 2025 à 11:39

Formez vous à l’OSINT avec OpenFacto
OpenFacto est une association loi 1901 dont l’objectif est de fédérer et de promouvoir la scène OSINT francophone.

Formations recommandées dans l'épisode 509 du podcast NoLimitSecu consacré aux dangers de l’OSINT


Permalink

Pourquoi lire « Décrypt’norme ISO 27001 » de Claude Pinet

24 juillet 2025 à 06:44
Découvrez pourquoi le livre « Décrypt’norme – NF EN ISO/IEC 27001 » de Claude Pinet est l’outil indispensable pour comprendre, appliquer et valoriser la norme ISO 27001 dans votre organisation....

S'informer sur la licence pro CoLibre (Communication et Logiciels Libres) - visio et plus

La licence professionnelle « CoLibre » (Métiers de la communication, conduite de projets et logiciels libres) ouvre sa seconde session de candidature jusqu’au 25 août 2025.

Pour mieux connaître ce parcours de formation, pour y candidater, pour proposer des alternances ou des projets tuteurés, des visios sont organisées pendant l’été.

Elles auront lieu le 24 juillet et le 18 août à 18h.

La licence pro forme en un an au métier de chef·f de projets en communication à l’ICOM (Université Lyon2) pour des personnes ayant acquis un bac+2 quelque qu’il soit.

Pendant une année, la formation organise un parcours varié pour acquérir et affirmer des compétences professionnelles dans les domaines de la communication, de la conduite de projet et les pratiques numériques.

Au fil du parcours, les étudiants et étudiantes vont aussi approfondir au choix une spécialisation : création numérique (PAO, infographie, audio-visuel, multimédia…), organisation (ressources humaines, pratique du changement, didactique, comptabilité…), développement (programmation, développement web, administration système…), événementiel (mercatique, planification, réseaux sociaux, gestion événement…).

Chaque fois que l’on utilise des logiciels ou des applications, elles sont systématiquement libres pour ajouter une connaissance approfondie et choisie du numérique en plus d’une approche éthique et inclusive.

Ce parcours est ouvert à toute personne ayant un bac+2 et elle peut être suivi en alternance, en formation continue ou en parcours classique.

À l’issue de la formation, les étudiantes et étudiants sont diplômés à Bac+3.

Attention la formation est réalisée en présentiel à l’Université Lyon2.

Annonce visios ouvertes

Commentaires : voir le flux Atom ouvrir dans le navigateur

L’intelligence artificielle redéfinit l’emploi et la formation en cybersécurité

22 juillet 2025 à 13:35
L’essor de l’IA modifie l’emploi en cybersécurité : automatisation accrue, nouveaux métiers hybrides, évolution des formations et vigilance sur la transmission des compétences.
❌