OuiGo ? Je dis Oui !

Photo de controle à l’embarquement d’un train OuiGo

Dernièrement pour un déplacement personnel dans le nord de la France, j’ai eu l’occasion de prendre, avec ma famille, un OuiGo, la formule low-cost de la SNCF. A quatre, l’aller retour Aix en Provence - Marne la Vallée nous est revenu à un peu plus de 150 €, moitié moins qu’avec un TGV classique et le tiers du prix en avion.

A première vue le OuiGo peut paraître très restrictif : billet nominatif non annulable, achat seulement en ligne, pas de choix des places, pas de première classe, pas de wagon bar, un sac à main et un bagage format cabine par passager, chaque bagage supplémentaire (ou hors format) sera facturé 5 € par trajet (si payé lors de la commande, sinon ce sera 20 € en gare), prise électrique payante et présentation en gare au moins 30 minutes avant le départ avec carte d’identité. Seulement deux trajets possibles (aujourd’hui) et dans des gares souvent excentré comme la gare de Saint-Exupéry pour Lyon et celle de Marne la Vallée pour Paris.

En clair presque tous les codes des compagnies aériennes low-cost ! À ceci près que OuiGo est très intéressant pour les familles : billet enfant à 5 € et une poussette autorisée par enfant. Ce qui fait que le trajet devient plus abordable et simple.

Certain argumenteront que la prise électrique à 4 € c’est un peu abusé, pour ma part je trouve ca très bien, surtout que cela me garantit d’avoir une prise électrique. Car dans les TGV classiques vous ne trouverez pas de prise en seconde classe et en première classe c’est la loterie, une fois sur trois le wagon n’est pas équipé… Sur ce point pour moi le OuiGo est un vrai plus ! Lors de mes déplacements professionnels le choix de la première classe se fait surtout pour pouvoir profiter de la fée électricité.

Mais ce n’est pas tout, j’ai été aussi agréablement surpris de la gestion des passages une fois dans le train. Toutes les heures environ, l’agent OuiGo fait le tour des wagons pour vérifier si tout va bien et prend même le temps de plaisanter avec les enfants. Même les désagréments du voyage en train a été une bonne expérience : à l’aller, le train devant nous a heurté un animal, nous avons de suite était prévenu par une annonce au micro, mais aussi par SMS et par email ! Traitement au quel je n’ai jamais eu le droit dans un train classique. Et au fil du trajet j’ai même reçu un deuxième email m’informant de l’évolution du retard. Une vraie gestion de la relation avec le client ! Petit plus, Haribo offrait des sachets de bonbons aux enfants dans les wagons.

Cette expérience avec OuiGo a été très satisfaisante et nous donne même des idées pour planifier à moindre coût une visite du célèbre parc se trouvant à Marne la Vallée.

Pour finir, c’est la première fois, depuis que je prends le train, que j’ai eu l’impression d’être traité comme un client plutôt que comme un usager des transports en commun !


Billet écrit en seconde classe, sans prise électrique, dans un TGV avec l’album « Dimanche » d’ Oldelaf dans les oreilles.


Crédit photo : Jean-Louis Zimmermann

Varnish, du load balancing sans tâche !

Varnish est un excellent serveur de cache HTTP, mais il peut aussi être un très bon load balancer. Pour se faire nous allons commencer par définir dans notre fichier .vcl les différents backend backend server01 { .host = "172.16.1.1"; .port = "80"; } backend server02 { .host = "172.16.1.2"; .port = "80"; } backend server03 { .host = "172.16.1.3"; .port = "80"; } Puis nous allons définir le director qui va lier les backend entre eux selon une règle.
[Lire plus]

Rancher, le cow-boy de Docker

Pour ordonnancer le lancement de vos containers nous avons vu précédemment que Docker Compose fait bien le boulot.

Néanmoins, si vous souhaitez pouvoir le faire depuis une interface claire et facile d’utilisation alors Rancher est la solution !

Impression d’ecran de rancher

De plus, Rancher ne se contente pas de lancer les containers souhaités, il va aussi créer un réseau privé entre vos différentes machines. Cela va permettre de lier des containers qui ne sont pas sur les même machines.

Pour l’installer il vous suffit de simplement lancer ce container :

docker run -d -p 8080:8080 rancher/server

Puis en vous rendant sur http://[ip_de_votre_machine]:8080/ vous pourrez configurer toutes les machines dont il doit prendre la main.

Là encore c’est simple comme bonjour, l’interface vous donnera une commande docker de ce type à lancer :

docker run -d --privileged -v /var/run/docker.sock:/var/run/docker.sock rancher/agent:v0.5.2 http://[ip_de_votre_machine]/v1/scripts/xxxxxx:xxxxx:xxxx

Les différentes machines apparaîtront dans votre Rancher et vous pourrez depuis l’interface ajouter les containers que vous souhaitez.

Attention quand même, Rancher est en bêta et ne doit pas être utilisé pour de la production.

Rajoutez du sel dans votre mot de passe !

Photo de gros sel

Aujourd’hui les mots de passe sont partout sur internet. Vous vous en servez tous les jours (surement enregistré dans votre navigateur…).

La majorité des gens utilisent le même mot de passe et je ne peux pas leur en vouloir. Mais si cette unique mot de passe tombe dans les mains de quelqu’un de mal intentionné alors les conséquences peuvent être grave.

Surtout que certains services enregistrent votre mot de passe en clair dans leurs bases de données…

Moi non plus je n’ai pas la possibilité d’inventer un nouveau mot de passe et surtout de le retenir pour chacun de nouveaux services où je m’enregistre.

J’ai donc pris la décision de saler moi-même mon mot de passe en me basant sur le nom du service. Lors de l’inscription je vais rajouter dans mon mot de passe à la deuxième position et à l’avant dernière position les lettres se trouvant à la deuxième position et à l’avant dernière position du service.

Vous allez voir c’est très simple en prenant un exemple.

Imaginons que mon mot de passe soit : Mo1D3pA$$3
Selon ma logique (deuxième position et avant dernière position) mon mot de passe ressemble en fait plus à ça : M X o1D3pA$$ X 3 ou les X seront remplacés par les lettres du service.

Pour F a cebo o k mon mot de passe devient M a o1D3pA$$ o 3
Pour T w itt e r mon mot de passe devient M w o1D3pA$$ e 3
Pour A m az o n mon mot de passe devient M m o1D3pA$$ o 3

Le gras, sur les lettres, est simplement là pour que vous puissiez visualiser rapidement.

Je n’ai donc que deux choses à connaitre : le mot de passe original et la logique d’ajout de lettre. De cette façon il y a peu de chance que la personne qui me vole mon mot de passe Facebook puisse accéder à un autre de mes services comme il ne connait pas la logique d’ajout de lettre que j’ai choisi.

Une dernière chose, je vous conseille quand même grandement d’avoir un mot de passe totalement différent pour votre boite mail et d’activer (si possible) la double authentification


Crédit photo : 25891 sur Pixabay

Docker-compose par l’exemple

Dernièrement j’ai eu besoin d’une stack Nginx, PHP FPM, MariaDB et Memcached pour faire des tests. Dans ce cas Docker répond parfaitement à la demande. Pour cela nous avons besoin de créer quatre containers (un pour chaque service) et de les lancer ensemble.

Néanmoins cette gestion de la création, ordonnancement et lancement des containers est fastidieuse car il faut le faire manuellement et respecter chaque étape.

Photo de contenaires dans un port

C’est là que docker-compose vous simplifie la vie.

En se basant sur un fichier docker-compose.yml contenant la configuration de votre stack, docker-compose va créer, lancer, ouvrir les ports, créer les volumes et lier vos containers tout seul.

Pour comprendre vous pouvez retrouver ma stack sur GitHub et surtout regarder comment se compose le fichier docker-compose.yml.


Si vous avez la chance d’être dans le Jura et que vous voulez en savoir plus sur Docker, je ferai une présentation de l’outil ce jeudi 19 mars 2015 à Lons Le Saunier lors d’un Digital apéro organisé par Silicon Comté


Crédit photo : Huskyherz sur Pixabay

Mozilla, Google et Microsoft mettent SHA-1 à la porte !!

SHA et les certificats

Pour valider la signature d’un certificat nous utilisons l’algorithme SHA. Celui ci se decline en plusieurs versions.

SHA-1 est la version la plus utilisé aujourd’hui pour signer la majorité des certificats SSL. Mais le risque de collision est de plus en plus grand (avec les performances grandissantes des ordinateurs).

Du coup SHA-1 doit être abandonné pour SHA-2 (plus précisement SHA-256 préconisé par la majorité des éditeurs de certificat).

Google tire le premier

Dans Chrome 41, prévu pour début Mars, l’affichage va changer.

Si votre certificat est signé avec SHA-1 et que sa date de fin de validité est avant 2017 alors une icone avec un triangle avertira vos visiteurs.

Pire ! Si votre certificat est signé avec SHA-1 et que sa date de fin de validité est après 2016 alors le certificat sera considéré comme dangereux, comme pour les certificats expirés.

Microsoft et Mozilla suivent

Janvier 2016, Microsoft n’acceptera plus du tout ces certificats.

Janvier 2017, Firefox fera de même.

Quand changer son certificat signé en SHA-1 ?

Maintenant ! Chrome est majoritairement utilisé dans beaucoup de pays (dont la France) et surtout il se met à jour de facon silencieuse.

Shaaaaaaaaaaaaa.com
Ce site vous permettra de vérifier très rapidement si votre certificat signé est en SHA-1 ou SHA-2.

Des images dans mes emails ?!

Google vient de rajouter une fonctionnalité dans la version web et mobile de Gmail : les images dans les emails !

Maintenant plus besoin de cliquer sur le fameux « Afficher les images ci-dessous » pour voir correctement vos emails, newsletters et spams préférés !!

Cette option avait été mise en place par soucis de confidentialité. Les images des emails ne sont pas (généralement) inclues avec l’email et donc votre navigateur doit les charger directement.

En téléchargeant les images avec votre navigateur, l’expéditeur pouvait connaitre votre adresse ip (donc potentiellement votre géolocalisation) et le navigateur que vous utilisez. Google, comme les autres outils de gestions d’emails, demandait donc votre consentement pour pouvoir les afficher.

Aujourd’hui il change d’avis, mais en annonçant garantir votre sécurité ! Pour cela lorsque vous consultez un email les images sont demandées aux serveurs de Google qui vont les demander aux serveurs de l’expéditeur. Du coup celui ci ne connait ni votre ip, ni le nom de votre navigateur.

Après l’avoir utilisé pendant trois jours j’avoue que ça change la vie de voir directement les emails dans la forme souhaité par son expéditeur !

Oui mais…

J’ai procédé à des tests en m’envoyant des emails avec un image distante pour comprendre comment ça marche. J’ai donc pu voir l’ip de Google me demander l’image avec comme user-agent (nom complexe de navigateur) : Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.0.7) Gecko/2009021910 Firefox/3.0.7 (via ggpht.com GoogleImageProxy)

Jusque là pas de soucis, mais quelle surprise de voir Google demander l’image sur mon serveur au moment ou je consulte l’email pour la première fois. Voila une information avec énormément de valeur !

Explication : dans les statistiques liés à l’envoi du campagne d’emailing il est très difficile de connaitre le véritable taux d’ouverture. Pour savoir si un email est ouvert nous rajoutons une image unique dans chacun des emails envoyés, lorsque cette image est affichée (donc demandée à mon serveur) cela veux dire que le détenteur de l’adresse email associé a cette image vient de l’ouvrir. Mais auparavant il fallait qu’il clique sur le fameux « Afficher les images ci-dessous » pour le savoir. Grace à Gmail plus maintenant.

Les créateurs de campagne d’email pourront donc savoir, pour les adresses emails de type gmail, qui a ouvert l’email et quand !

C’est une précieuse information que vient de libérer Google , voyons si les autres webmails (hotmail, yahoo, orange, laposte.net) vont le suivre sur ce chemin…