Chercher dans le site

    riegert.net
    informatique libre, énergies vertes & vélos

    Blog

    J’expose ici principalement mes points de vue sur des sujets qui devraient importer aux utilisateurs d’outils informatiques. Je fais une veille technique permanente pour mieux transmettre des connaissances à jour, comprendre l’essentiel des évolutions et anticiper les pièges ou les impasses dans un monde si submergeant.

    La confiance envers les fondeurs de puces elle-même fond

    La confiance envers le matériel Intel et plus généralement des microprocesseurs à été assez durement ébranlée avec le choc des révélations des failles Spectre et Meltdown, ainsi que du problème de non-configuration par défaut de l’ATM chez les constructeurs, qui laissait les PC portables d’entreprises ouverts au hacking social facile.

    Il ne faut pas oublier aussi la faille de 2017 de l’Intel Management Engine Interface qui même sans faille reste bien obscur pour les utilisateurs et peu laisser penser qu’il y n’y a pas que Intel qui a les clés. Bien peu de gens sont informés de cette fonctionnalité cachée dans pratiquement tous les ordinateurs récents. Et combien parmis eux ont mis à jour l’UEFI si tant est qu’il est proposé pour leur machine.

    Et si l’on remonte encore le temps, le très sérieux Theo de Raadt pointait déjà les gros problèmes des processeurs “Intel Core 2” il y a dix ans.

    These processors are buggy as hell

    J’ouvre donc mon entreprise dans ce contexte nuageux. Cela tombe bien, car je compte aider les petites entreprises et les particuliers à entretenir des rapports plus sains avec leur informatique.

    Suite de l’article

    La prise en main à distance

    Je mets en place pour mes clients une prise en main à distance hautement sécurisée par échange privé de certificats SSH, sur les machines Linux, UNIX et macOS. Je ne passe pas par quelque service propriétaire externe comme Team Viewer, ce qui reviendrait à laisser aveuglément les clés de la machine à des inconnus.

    Ces services installent des logiciels hautement intrusifs au comportement réel inconnu dans votre système pour pouvoir les déployer sans modifier la configuration de votre réseau. Cela leur laisse le plein contrôle effectif et permanent de votre machine qui est alors un serveur ouvert sur internet.

    Beaucoup de professionnels utilisent ces logiciels par confort et non par soucis pour vous.

    Contrairement à eux, je configure un accès unique et direct, révocable facilement par vous-même et pratiquement inviolable.

    Suite de l’article