Vue normale

Reçu hier — 30 septembre 2025

Lancement de la démarche NIRD

À l’heure où la fin du support de Windows 10 nous oblige à faire des choix, un collectif enseignant de la forge des communs numériques éducatifs invite les établissements scolaires à s’engager progressivement vers un Numérique qui soit davantage Inclusif, Responsable et Durable (NIRD).

Condition nécessaire mais non suffisante, l’adoption concrète et graduelle du système d’exploitation libre GNU/Linux au sein de l’établissement scolaire constitue à la fois le socle et le levier de la démarche. Pour équiper le parc informatique (mais aussi les familles ou les écoles aux alentours) en y menant notamment des projets de reconditionnement si possible avec les élèves. Pour engager petit à petit l’ensemble de l’établissement scolaire vers un usage du numérique qui soit davantage aligné avec ses missions de service public.

« La démarche NIRD est un projet très ambitieux car non seulement elle souhaite voir à terme une majorité d’écoles, collèges et lycées équipés majoritairement en Linux, mais elle souhaite aussi et surtout s’intégrer pleinement dans la stratégie numérique et écologique des établissements scolaires, ce qui implique notamment la mobilisation des collectivités et le soutien de l’institution. »

Logo NIRD

La démarche tire son nom d’une expérience réussie au lycée Carnot de Bruay-la-Buissière témoignant que c’est possible.

La forge des communs numériques éducatifs est un projet soutenu par le ministère de l’Éducation nationale mettant à disposition des enseignantes et enseignants une instance GitLab CE pour qu’ils créent et partagent eux-mêmes leurs propres logiciels et ressources éducatives libres. Ouverte en avril 2024, la forge compte à ce jour plus de 5000 dépôts.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Reçu avant avant-hier

Que se passe-t-il avec Pokémon et la lutte anti-migrants de Trump ?

24 septembre 2025 à 15:55

Pokémon USA

L'équivalent du ministère de l'Intérieur américain a parodié le célèbre générique de Pokémon pour mettre en scène sa lutte anti-migration. Un détournement pour lequel les ayants droit de la franchise pourrait trouver à y redire, mais rien ne dit qu'une action sera entreprise en raison du climat politique outre-Atlantique.

Migrer de Windows vers un système libre sur le poste de travail — « Libre à vous ! » du 9 septembre

253e émission « Libre à vous ! » de l’April. Podcast et programme :

  • sujet principal : migrer de Windows vers un système libre sur le poste de travail avec Isabelle Carrère de l’association Antanak, Julien Négros, responsable technique de l’administration système chez Enercoop
  • chronique « À coeur vaillant, la voie est libre » de Laurent et Lorette Costy sur « Il faut interdire les pichenettes »
  • chronique « La pituite de Luk » sur « Souveraineté numérique, une urgence »

Rendez‐vous en direct chaque mardi de 15 h 30 à 17 h sur 93,1 MHz en Île‐de‐France. L’émission est diffusée simultanément sur le site Web de la radio Cause Commune. Vous pouvez nous laisser un message sur le répondeur de la radio : pour réagir à l’un des sujets de l’émission, pour partager un témoignage, vos idées, vos suggestions, vos encouragements ou pour nous poser une question. Le numéro du répondeur : +33 9 72 51 55 46.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Incident du 26 août 2025 ayant touché les serveurs de production et de développement

Il y a exactement deux mois, un incident était survenu suite à un redémarrage brutal du serveur hébergeant les conteneurs de production et de développement ayant entraîné une attribution inattendue d’adresses IP. Et des réponses techniques 502 Bad Gateway pour notre lectorat.

Ce 26 août, vers 15:22, un message peu engageant est arrivé par pneumatique sur nos téléscripteurs (via Signal pour être précis) : « Tiens c’est bizarre j’ai perdu accès au site. Et au serveur oups. » L’après-midi et la soirée furent longues.

Sommaire

Premier diagnostic

Le serveur répond au ping et permet les connexions TCP port 22, mais pas le SSH. Et les services web ne répondent plus. Souci matériel ? Noyau en vrac ? Attaque en cours ? Les spéculations vont bon train.

La connexion au serveur revient par intermittence, permettant à un moment d’exécuter quelques commandes, à d’autres d’attendre longuement pour l’affichage d’un caractère ou l’exécution de la commande tapée.

Le premier contact réétabli avec le serveur est assez clair (une forte charge) :

$ uptime
15:06:59 up 2 days,  2:54,  1 user,  load average: 50,00, 205,21, 260,83

(dernier redémarrage le week-end précédent, mais surtout une charge système moyenne respectivement de 50, 205 et 261 sur les 1, 5 et 15 dernières minutes)

Initialement on suppose qu’il s’agit d’un trop grand nombre de requêtes ou de certaines requêtes tentant des injections de code sur le site (bref le trafic de fond plutôt habituel et permanent), et on ajoute des règles de filtrage péniblement et lentement pour bloquer les IP qui ressortent le plus dans nos logs.

Le site est alors inaccessible pendant plusieurs périodes. On arrête et relance ensuite plusieurs fois les services en pensant avoir ajouté suffisamment de filtrage, mais rapidement le serveur se retrouve englué. Les services sont alors arrêtés plus longuement le temps d’analyser les logs au calme. Au calme inclut notamment ne pas juste disposer d’une connexion ssh depuis un smartphone, mais plutôt d’un clavier et d’un grand écran par exemple, de l’accès à tous les secrets et toute la documentation aussi.

Finalement le trafic n’est pas énorme (en volume total) et si les requêtes hostiles sont bien présentes, rien ne semble inhabituel. Par contre les processus de coloration syntaxique partent en vrille, consommant chacun un processeur et aspirant allègrement la mémoire disponible. Avant d’être éliminés par le noyau Linux.

La console est remplie d’élimination de processus de ce type :

Le plein d’OutOfMemory

Mais si rien n’a changé niveau logiciel sur le conteneur LXC de production et si les requêtes ne sont pas inhabituelles, qu’est-ce qui peut bien écrouler le serveur et créer ces processus gourmands ?

Eh bien des requêtes habituelles…

Pendant les phases d’attente lorsque le serveur ne répondait plus vraiment, nous avons noté qu'une nouvelle entrée de suivi a été créée (merci BAud et merci RSS/Atom pour nous avoir permis de la voir alors que le serveur ne répondait déjà plus). Elle indique que la coloration syntaxique ne marche plus sur le site. Notamment l’exemple donné dans la documentation.

Pourtant le rendu fonctionne en testant en ligne de commande avec pygmentize.

Mais oui en testant l’exemple donné via le site, il est créé un processus Python2 pygment qui commence à se gaver de ressources.

Et en regardant les différents contenus et commentaires créés sur le site autour de l’incident, en filtrant sur ceux contenant des blocs avec de la coloration syntaxique, la dépêche (alors en préparation) sur G'MIC 3.6 apparaît. Et en testant cette dépêche, il est bien créé quatre processus Python2 pygment qui se gavent de ressources et ne semblent jamais vouloir se terminer. À rapprocher par exemple d’une page qui a été servie en 6785.9978s.

4 processus gourmands

OK, le souci vient de requêtes tout à fait habituelles de coloration syntaxique, reste à comprendre pourquoi ces processus tournent mal.

La boucle sans fin

Un petit strace pour suivre les appels système en cours sur un des processus infernaux relève une boucle assez violente :

(...)
close(623199355)                        = -1 EBADF (Bad file descriptor)
close(623199356)                        = -1 EBADF (Bad file descriptor)
close(623199357)                        = -1 EBADF (Bad file descriptor)
(...)

Il semble y avoir une immense itération sur des descripteurs de fichiers, en vue de les fermer, mais à l’aveugle, sans savoir s’ils existent réellement.

En regardant le code du composant utilisé (pygments), il semble n'y avoir qu'un seul appel à close() :

# close fd's inherited from the ruby parent
        import resource
        maxfd = resource.getrlimit(resource.RLIMIT_NOFILE)[1]
        if maxfd == resource.RLIM_INFINITY:
            maxfd = 65536

        for fd in range(3, maxfd):
            try:
                os.close(fd)
            except:
                pass

Donc on itère sur tous les descripteurs entre 3 et le maximum déterminé…

>>> import resource
>>> print(resource.getrlimit(resource.RLIMIT_NOFILE)[1])
524288
>>> print(resource.RLIM_INFINITY)
-1

Un demi-million de fois ici donc. L’objectif initial de la boucle est de fermer les descripteurs de fichiers provenant du processus Ruby père, issue du fork via Open3.popen3. La version suivante du composant la remplace d’ailleurs par un ajout de l'option :close_others, qui précisément « modifie l’héritage [des descripteurs de fichiers du processus parent] en fermant les non-standards (numéros 3 et plus grands) ».

Sur une Debian 12, la limite du nombre de fichiers par défaut, c’est 1 048 576. C’est déjà probablement bien plus que la valeur qui prévalait à l’époque où a été écrit la boucle Python (on avait des limitations à 4096 à une époque reculée). Mais il s’avère que durant le week-end l’hôte du conteneur de production a été migré en Debian 13. Sans modification du conteneur de production pensions-nous. Sans modification directe du conteneur de production. Mais quid d’une modification indirecte ? Par exemple si la limite par défaut des « Max open files » était passée à 1 073 741 816 sur l’hôte, soit 1024 fois plus que quelques jours auparavant. Et donc des boucles nettement plus longues voire sans fin, sans libération de mémoire.

On ne peut mettre à jour le composant pygments dans l’immédiat, mais on peut limiter les dégâts en abaissant la limite du nombre de descripteurs de fichiers à quelque chose de raisonnable (i.e. on va gaspiller raisonnablement des cycles CPU dans une boucle un peu inutile mais brève…). Une édition de /etc/security/limits.conf, un redémarrage du conteneur de production et on peut vérifier que cela va nettement mieux avec cette réparation de fortune.

Une dernière page d’epub ?

Le conteneur LXC portant le service epub de production a assez mal pris la surcharge du serveur, et vers 20h08, systemd-networkd sifflera la fin de la récré avec un eth0: The interface entered the failed state frequently, refusing to reconfigure it automatically (quelque chose comme « ça n’arrête pas d’échouer, débrouillez-vous sans moi »). Le service epub est resté en carafe jusqu’au 27 août vers 13h31 (merci pour l’entrée de suivi).

Voir ce commentaire sur la dépêche de l’incident précédent expliquant la séparation du service epub et du conteneur principal de production (en bref : dette technique et migration en cours).

Retour en graphiques sur la journée

Le serveur était très occupé. Au point de n’avoir pas le temps de mettre à jour les graphiques de temps en temps.

Rétrospectivement les processeurs du serveur ont travaillé dur : 140 de charge sur le graphique (mais avec des pics jusque 260 d’après la commande uptime), contre moins de 5 en temps normal (un petit facteur de 28 à 52   ô_Ô)

Charge CPU

Et l’utilisation de la mémoire montre aussi de brutaux changements de comportement : libération intempestive de mémoire (Free, en vert), utilisation mémoire plus importante que d’habitude (Used, en jaune), là où le comportement normal est d’avoir le maximum en cache (Cached, en orange) et des processus tellement peu consommateurs en RAM que cela n’apparaît normalement pas.

Utilisation mémoire

Mesures préventives et correctives

Dans les actions en cours ou à prévoir :

  • mettre à jour la documentation pour disposer facilement et rapidement des informations pour les connexions aux cartes d’administration ou les procédures de blocages d’IP
  • procéder à la montée de version des composants (yapuka, épineux sujet de la dette technique à éponger)
  • vérifier l’efficacité des limitations CPU/mémoire mises sur certains conteneurs LXC et les étendre aux autres
  • mettre des limites sur des processus particuliers (comme ceux de pygments)
  • ajouter le déploiement des limites par utilisateur dans le code Ansible
  • corriger la collecte rrd des métriques concernant les interfaces réseau
  • remonter les alertes OOM qui ne sont pas normales
  • comprendre la surconsommation mémoire ? (les boucles actives expliquent la consommation processeur, mais pour la mémoire ?)

Bonus inattendu pour l’incident précédent du 26 juin 2025

De façon cocasse, ce nouvel incident et le temps passé à parcourir les différents logs ont permis de retrouver les infos de la carte d’administration distante et d’expliciter l’origine du redémarrage serveur intempestif. À quelque chose malheur est bon, si on peut dire. Ceci n’est pas une invitation pour un prochain incident.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Il vole le travail d’un immigré en acceptant un poste dans la restauration

Alors que beaucoup considéraient le poste comme « promis à une personne d’origine étrangère », c’est finalement un Français non issu de l’immigration qui a été recruté en tant que commis de cuisine dans un restaurant du centre-ville. Le jeune homme, qui se retrouve accusé « d’avoir privé un travailleur d’origine étrangère de travail » affirme avoir accepté la proposition d’emploi sans aucun état d’âme. « Je n’ai pris la place de personne. Je suis un Français comme les autres, qui a le droit d’accepter un emploi pénible payé 1600 euros par mois, avec des horaires en coupure ».

Comme Julien, ils sont de plus en plus de Français non issus de l’immigration à sauter le pas en acceptant de prendre un emploi dans la restauration. Une situation qui inquiète Ahmed, responsable syndical qui travaille comme manœuvre dans le bâtiment. « Mon entreprise a recruté trois Bretons le mois dernier. C’est problématique car à chaque fois, c’est un immigré ou une sans-papiers qu’on met au chômage ».

Si la tendance se confirme, le syndicaliste se réserve la possibilité de lancer dans les médias une nouvelle théorie d’un « grand remplacement » en décrivant une France où les emplois précaires sont majoritairement occupés par des Français.

L’article Il vole le travail d’un immigré en acceptant un poste dans la restauration est apparu en premier sur Le Gorafi.fr Gorafi News Network.

Revue de presse de l’April pour la semaine 28 de l’année 2025

Par :echarp
15 juillet 2025 à 09:27

[Forbes France] L’open source en entreprise: catalyseur d’innovation et de souveraineté numérique

✍ Antony Derbes, le samedi 12 juillet 2025.

À l’heure où la transformation numérique est un enjeu clé pour la compétitivité des entreprises, l’open source s’impose plus que jamais comme un levier stratégique majeur. Souvent perçu comme une simple alternative technique, le logiciel libre est en réalité un puissant catalyseur d’innovation, un outil d’agilité et un vecteur essentiel de souveraineté numérique.

[cio-online.com] Caroline Rattier-Robert, DSI de Marseille: «rapprocher l'expérience utilisateur du libre de celle des suites commerciales»

✍ Reynald Fléchaux, le jeudi 10 juillet 2025.

A la tête de la DSI de la deuxième ville de France, Caroline Rattier-Robert a mené depuis trois ans un important chantier de transformation de la DSI.

[Next] Boris Dolley, RTE: «l'open source est une clé merveilleuse» de la souveraineté numérique

✍ Mathilde Saliou, le mercredi 9 juillet 2025.

Dans le 4e épisode d’Écosystème, l’informaticien Boris Dolley détaille les nouveaux enjeux que l’IA fait peser sur le réseau de transport en électricité et la manière dont l’open source peut aider au développement d’un numérique responsable et souverain.

[La Tribune] Ces villes françaises qui font le pari des logiciels libres à la place de Microsoft

✍ Anne Taffin et Marie Lyan avec Bogdan Bodnar, le mercredi 9 juillet 2025.

En Auvergne-Rhône-Alpes, plusieurs collectivités tournent le dos aux logiciels du géant américain et optent pour les solutions open source. Une décision motivée à la fois par des enjeux de souveraineté numérique et la volonté de maîtriser les coûts.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Les USA refusent l'entrée à un touriste pour un mème de JD Vance chauve - Seriously ?

Par :Korben
1 juillet 2025 à 09:24

L’histoire que je vais vous raconter ce matin frôle le ridicule absolu. Un touriste norvégien de 21 ans, Mads Mikkelsen (non, pas l’acteur), s’est fait refouler à la frontière américaine.

Son crime ? Avoir sur son téléphone un mème de JD Vance avec une tête d’œuf chauve. Je répète : UN MÈME D’UN MEC CHAUVE.

Près de 70 % des Français n’éprouvent pas de « sentiment de submersion » migratoire, selon une enquête sociale européenne - Liens en vrac de sebsauvage

14 mai 2025 à 08:16

Je pense que les questions posées sont orientées.

Je cite une des questions de l'étude

La France devrait-elle autoriser des étrangers à venir vivre en France ?

Pour ma part, oui tout à fait d'accord avec ça. Seuls les débiles voudraient totalement fermer nos frontières. Du coup si 69 % sont d'accord avec cette question ça n'est pas étonnant.

D'ailleurs l'article dit que moins de 69 % des français interrogés sont d'accord avec ça, mais 1% c'est aussi moins de 69% donc c'est quoi le vrai chiffre ? Il faut lire le rapport de 300 pages pour le savoir... En anglais si on ne parvient pas à trouver la traduction dans sa propre langue.

Mais passons, si nous posons la question suivante :

  • La France devrait-elle autoriser des étrangers qui ont franchis la frontière illégalement à rester sur le territoire national ?

=> Quelles seraient les réponses ?

Une variante plus rigolote

  • La France devrait-elle accueillir sans distinction des étrangers ayant commis des délits mineurs (bagarres, vols, larcins, etc) ? Même question avec des étrangers ayant commis des crimes (détournement de fonds, traffic de drogue, proxénétisme, viol, pédocriminalité, meurtre, esclavagisme, attentats terroristes, etc) ?

=> Quelles seraient les réponses ?

Autres questions à poser

  • Selon l'Observatoire de l'Immigration l'immigration illégale alimente principalement les réseaux mafieux (drogue, proxénétisme, gangs, etc), selon faut-il faire appliquer les OQTF ?

  • Selon vous, que faire si un immigré clandestin expulsé récidive et revient sur le territoire national après son expulsion ?

  • Selon l'Observatoire de l'Immigration 900 000 immigrés clandestins séjournent de manière illégale en France, faut-il les expulser ?

En fonction des questions d'un sondage, on peut orienter les réponses car chaque question peut créer un sentiment qui va influencer les réponses suivantes. Quand on nous présente un sondage, le seul réflexe est de se demander qui a commander ce sondage. Pourquoi ? Car réaliser un sondage, surtout dans toute l'Europe, ça coûte un pognon de dingue ! Donc il s'agit forcément d'un groupe ayant des moyens colossaux et l'auditeur ne va certainement pas conclure quelque chose qui embêterait son plus gros client.
Liens directs

❌