Compare commits

..

No commits in common. "main" and "ci/upload_when_branch_main" have entirely different histories.

61 changed files with 214 additions and 1490 deletions

View file

@ -1,42 +0,0 @@
steps:
- name: build
image: alpine:3.17.2
commands:
- apk update
- apk add zola
- zola build
- name: upload
when:
branch:
- main
image: plugins/s3
settings:
bucket: guide.deuxfleurs.fr
endpoint: https://garage.deuxfleurs.fr
region: garage
access_key:
from_secret: aws_access_key_id
secret_key:
from_secret: aws_secret_access_key
source: public/**/*
target: /
strip_prefix: public/
- name: upload
when:
branch:
- preprod
image: plugins/s3
settings:
bucket: preprod-guide
endpoint: https://garage.deuxfleurs.fr
region: garage
access_key:
from_secret: aws_access_key_id
secret_key:
from_secret: aws_secret_access_key
source: public/**/*
target: /
strip_prefix: public/
path_style: true

View file

@ -4,9 +4,9 @@ sort_by: weight
---
# Découvrir
[Prise en main](@/prise_en_main/_index.md) - Ce manuel vous accompagne dans la découverte de nos outils. C'est par là que vous devriez commencer si vous venez d'arriver, on vous explique comment utiliser nos outils pour rester en contact avec votre famille, organiser une réunion avec votre association ou encore publier une tribune sur le web.
[Prise en main](@/prise_en_main/_index.md) - Ce manuel vous accompagne dans la découverte de nos outils. C'est par là que vous devriez commencer si vous venez d'arriver, on vous explique comment utiliser nos outils pour reste en contact avec votre famille, organiser une réunion avec votre association ou encore publier une tribune sur le web.
[Se former](@/formations/_index.md) - Ce manuel vous propose de vous former sur les questions portées par l'association, que ce soit sur l'impact social du numérique ou l'administration d'une machine Linux, avec dans l'idée que vous pourrez vous impliquer d'avantage dans nos activités après, en faisant des ateliers ou en participant à opérer les machines et les logiciels.
[Se former](@/formations/_index.md) - Ce manuel vous propose de vous former sur les questions portées par l'association, que ce soit sur l'impact social du numérique ou l'administration d'une machine Linux, avec dans l'idée que vous pourrez vous impliquer d'avantange dans nos activités après, en faisant des ateliers ou en participant à opérer les machines et les logiciels.
[Vie associative](@/vie_associative/_index.md) - Ce manuel traite de tout ce qui concerne l'association, comme ses aspects légaux, les délibérations, ou l'organisation des personnes.
@ -18,6 +18,6 @@ sort_by: weight
Afin d'apporter une contribution impactante, il est recommandé de lire [Diátaxis](https://diataxis.fr/), un site web qui théorise la documentation. Pour le style d'écriture, les conseils de [StaticCMS](https://www.staticcms.org/docs/writing-style-guide) sont intéressants.
Pour contribuer à ce guide, le plus simple est d'agréger les modifications que vous voulez apporter dans un fichier texte ou LibreOffice et de nous l'envoyer par email à coucou (arobase) deuxfleurs.fr. Un membre de l'association reportera alors vos propositions sur le site web.
Pour contribuer à ce guide, le plus simple est d'aggréger les modifications que vous voulez apporter dans un fichier texte ou LibreOffice et de nous l'envoyer par email à coucou (arobase) deuxfleurs.fr. Un membre de l'association reportera alors vos propositions sur le site web.
Si vous êtes plus expert·e, vous pouvez demander des accès à [l'interface d'administration](https://guide.deuxfleurs.fr/admin/) pour faire directement vos modifications. Si vous connaissez git, vous pourriez aussi vouloir [forker notre dépôt](https://git.deuxfleurs.fr/Deuxfleurs/guide.deuxfleurs.fr).

View file

@ -7,5 +7,5 @@ extra:
parent: 'formations/_index.md'
---
Ce manuel vous propose de vous former sur les questions portées par l'association, que ce soit sur l'impact social du numérique ou l'administration d'une machine Linux, avec dans l'idée que vous pourrez vous impliquer d'avantage dans nos activités après, en faisant des ateliers ou en participant à opérer les machines et les logiciels.
Ce manuel vous propose de vous former sur les questions portées par l'association, que ce soit sur l'impact social du numérique ou l'administration d'une machine Linux, avec dans l'idée que vous pourrez vous impliquer d'avantange dans nos activités après, en faisant des ateliers ou en participant à opérer les machines et les logiciels.

View file

@ -18,12 +18,18 @@ Des ressources qui ont l'air intéressantes mais qu'on n'a pas encore creusées
- (En cours de lecture par Quentin)
- [It's complicated](https://journals.openedition.org/lectures/17628) - Danah Boyd
- [The wealth of networks](http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf) - Yochai Benkler
- [Le soin des choses : Politiques de la maintenance](https://www.editionsladecouverte.fr/le_soin_des_choses-9782348064838) - Jérôme Denis, David Pontille
- [Les besoins artificiels - Comment sortir du consumérisme](https://www.editionsladecouverte.fr/les_besoins_artificiels-9782355221262) - Razmig Keucheyan
- [Aux sources de l'utopie numérique : De la contre-culture à la cyberculture, Stewart Brand, un homme d'influence](https://cfeditions.com/utopie-numerique/) - Fred Turner
- [Retour d'utopie - De l'influence du livre de Fred Turner](https://cfeditions.com/retour-utopie/) - Olivier Alexandre, Thomas Cazals, Anne Cordier, Adrian Daub, Xavier de La Porte, Hervé Le Crosnier, Christophe Masutti, Julie Momméja, Francesca Musiani, Valérie Schafer, Nicolas Taffin, Laurent Vannini et François Vescia.
- [Contre l'alternumérisme](https://www.hobo-diffusion.com/catalogue/9791095432227-contre-l-alternumerisme) - Julia LAÏNAE & Nicolas ALEP
- [Merci de changer de métier : Lettres aux humains qui robotisent le monde](https://ladernierelettre.fr/produit/merci-de-changer-de-metier/) - Celia Izoard
- [Technocritiques](https://www.editionsladecouverte.fr/technocritiques-9782707178237) - François Jarrige
- [Le consumérisme à travers ses objets](https://www.editionsdivergences.com/livre/le-consumerisme-a-travers-ses-objets) - Jeanne Guien
- [L'utopie déchue, une contre-histoire d'Internet](https://www.fayard.fr/livre/lutopie-dechue-9782213710044/) - Félix Tréguer
- [La Tech, Quand la Silicon Valley refait le monde](https://www.seuil.com/ouvrage/la-tech-olivier-alexandre/9782021520187) - Olivier Alexandre
- [Internet, année zéro](https://www.editionsdivergences.com/livre/internet-annee-zero) - Jonathan Bourguignon
- [L'Âge des low tech : Vers une civilisation techniquement soutenable ](https://www.seuil.com/ouvrage/l-age-des-low-tech-philippe-bihouix/9782021160727) - Philippe Bihouix
- [Perspectives low-tech ](https://www.editionsdivergences.com/livre/perspectives-low-tech) - Quentin Mateus et Gauthier Roussilhe
- [Rhétorique du texte numérique](https://presses.enssib.fr/catalogue/rhetorique-du-texte-numerique) - Saemmer Alexandra

View file

@ -6,58 +6,58 @@ extra:
parent: 'formations/mediatheque.md'
---
🇫🇷 **Ivan Illich, « La convivialité », 1973, Seuil.**
🇫🇷 **Ivan Illich, « La convivialité », 1973, Éditions du Seuil.**
![Couverture de la Convivialité d'Illich](/img/cover/convivialite.jpg)
![Couverture de la Convivialité d'Illich <](/img/cover/convivialite.jpg)
*L'analyse critique de la société industrielle doit beaucoup à Ivan Illich. Il est l'un des premiers à avoir dénoncé le productivisme, le culte de la croissance, l'apologie de la consommation et toutes les formes d'aliénation nées du mode de production capitaliste. "La Convivialité" montre comment l'organisation de la société tend à produire des consommateurs passifs, qui ont délégué aux institutions le pouvoir de décider et renoncé à assumer la responsabilité des orientations de leur société. Cette analyse critique se transforme en un manifeste. Il s'agit de réveiller politiquement les citoyens endormis, afin qu'ils se réapproprient leur destin.*
[Fiche Babelio](https://www.babelio.com/livres/Illich-La-Convivialite/2485) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43897048t)
[Fiche Babelio](https://www.babelio.com/livres/Illich-La-Convivialite/2485) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43897048t)
🇫🇷 **Joël de Rosnay, « Le macroscrope &ndash; vers une vision globale », 1975, Seuil.**
🇫🇷 **Joël de Rosnay, « Le macroscrope &ndash; vers une vision globale », 1975, Éditions du Seuil.**
![Couverture du Macroscope](/img/cover/macroscope.jpg)
![Couverture du Macroscope <](/img/cover/macroscope.jpg)
*Qu'y a-t-il de commun entre l'écologie, le système économique, l'entreprise, la ville, l'organisme, la cellule ? Rien, si on se contente de les examiner avec l'instrument habituel de la connaissance, l'approche analytique. Mais beaucoup, en revanche, si l'on dépasse cette démarche classique pour faire ressortir les grandes règles d'organisation et de régulation de tous ces "systèmes". Pour Joël de Rosnay, l'instrument symbolique de cette nouvelle manière de voir, de comprendre et d'agir est le "macroscope", qui devrait être aussi précieux aujourd'hui aux grands responsables de la politique, de la science, de l'industrie, et à chacun de nous, que le sont le microscope et le télescope pour la connaissance scientifique de l'univers.*
[Fiche Babelio](https://www.babelio.com/livres/Rosnay-Le-macroscope/2738) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb437965432)
[Fiche Babelio](https://www.babelio.com/livres/Rosnay-Le-macroscope/2738) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb437965432)
🇫🇷 **Normand Baillargeon, « L'Ordre moins le Pouvoir &ndash; Histoire et actualité de l'anarchisme », 2001, Agone, Troisième édition.**
🇫🇷 **Normand Baillargeon, « L'ordre moins le pouvoir &ndash; Histoire et actualité de l'anarchisme », 2001, Agone, Troisième édition.**
![Couverture de L'Ordre moins le Pouvoir](/img/cover/pouvoir.jpg)
![Couverture de l'ordre moins le pouvoir <](/img/cover/pouvoir.jpg)
*Affirmez que vous êtes anarchiste et presque immanquablement on vous assimilera à un nihiliste, à un partisan du chaos voire à un terroriste.
Or, il faut bien le dire : rien n'est plus faux que ce contresens, qui résulte de décennies de confusion savamment entretenue autour de l'idée d'anarchisme. En première approximation, disons que l'anarchisme est une théorie politique au cœur vibrant de laquelle loge l'idée d'anti-autoritarisme, c'est-à-dire le refus conscient et raisonné de toute forme illégitime d'autorité et de pouvoir. Une vieille dame ayant combattu lors de la guerre d'Espagne disait le plus simplement du monde : " Je suis anarchiste : c'est que je n'aime ni recevoir ni donner des ordres."
On le devine, cette idée est impardonnable, cet idéal inadmissible pour tous les pouvoirs. On ne l'a donc ni pardonné ni admis.*
[Fiche Babelio](https://www.babelio.com/livres/Baillargeon-Lordre-moins-le-pouvoir--Histoire-et-actualite-d/12412) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb41377101w)
[Fiche Babelio](https://www.babelio.com/livres/Baillargeon-Lordre-moins-le-pouvoir--Histoire-et-actualite-d/12412) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb41377101w)
🇫🇷 **Irénée Régnauld, Yaël Benayoun, « Technologies partout, démocratie nulle part : plaidoyer pour que les choix technologiques deviennent l'affaire de tous », 2020, FYP éditions.**
![Couverture de technologie partout démocratie nulle part](/img/cover/techno-partout.jpg)
![Couverture de technologie partout démocratie nulle part <](/img/cover/techno-partout.jpg)
*Lurgence climatique, lubérisation, léconomie des petits boulots, les smart cities et la surveillance algorithmique nous ont brutalement fait prendre conscience des répercussions dramatiques des technologies. Alors que le progrès était censé servir le bien commun, il nous échappe. Nous le subissons. Malgré cela, la réponse apportée à tous les problèmes économiques et sociaux se borne à des solutions purement techniques. Irénée Régnauld et Yaël Benayoun révèlent et dénoncent les dogmes et les manœuvres qui permettent aux industries et aux pouvoirs publics de maintenir les citoyens et les travailleurs à lécart des choix technologiques, en excluant tout processus démocratique. Ils montrent que notre arsenal juridique et nos institutions apeurées, voire serviles, sont incapables de contrer les servitudes imposées par les plateformes et les industries hyper capitalistes. Pour sortir de cette confiscation du progrès, les auteurs proposent des actions concrètes et réalistes qui replacent le débat démocratique et les revendications citoyennes au cœur du développement technologique, afin que la question du progrès devienne laffaire de tous.*
[Fiche Babelio](https://www.babelio.com/livres/Benayoun-Technologies-partout-democratie-nulle-part/1276508) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46655701v)
[Fiche Babelio](https://www.babelio.com/livres/Benayoun-Technologies-partout-democratie-nulle-part/1276508) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46655701v)
🇫🇷 **Stéphane Bortzmeyer, « Cyberstructure : L'Internet, un espace politique », 2018, C&F éditions.**
![Couverture de Cyberstructure](/img/cover/cyberstructure.jpg)
![Couverture de Cyberstructure <](/img/cover/cyberstructure.jpg)
*Une grande partie des activités humaines se déroule aujourd'hui sur l'Internet. On y fait des affaires, de la politique, on y bavarde, on travaille, on s'y distrait, on drague... L'Internet n'est donc pas un outil qu'on utilise, c'est un espace où se déroulent nos activités.
Les outils de communication ont d'emblée une dimension politique : ce sont les relations humaines, les idées, les échanges commerciaux ou les désirs qui s'y expriment. L'ouvrage de Stéphane Bortzmeyer montre les relations subtiles entre les décisions techniques concernant l'Internet et la réalisation ou au contraire la mise en danger - des droits fondamentaux. Après une description précise du fonctionnement de l'Internet sous les aspects techniques, économiques et de la prise de décision, l'auteur évalue l'impact des choix informatiques sur l'espace politique du réseau.
Les outils de communication ont d'emblée une dimension politique : ce sont les relations humaines, les idées, les échanges commerciaux ou les désirs qui s'y expriment. L'ouvrage de Stéphane Bortzmeyer montre les relations subtiles entre les décisions techniques concernant l'Internet et la réalisation - ou au contraire la mise en danger - des droits fondamentaux. Après une description précise du fonctionnement de l'Internet sous les aspects techniques, économiques et de la prise de décision, l'auteur évalue l'impact des choix informatiques sur l'espace politique du réseau.
Un ouvrage pour appuyer une citoyenneté informée, adaptée aux techniques du XXIe siècle et en mesure de défendre les droits humains.*
[Fiche Babelio](https://www.babelio.com/livres/Bortzmeyer-Cyberstructure--LInternet-un-espace-politique/1108683) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb45637569v)
[Fiche Babelio](https://www.babelio.com/livres/Bortzmeyer-Cyberstructure--LInternet-un-espace-politique/1108683) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb45637569v)
🇫🇷 **Cornelius Castoriadis, « L'institution imaginaire de la société », 1975, Seuil.**
🇫🇷 **Cornelius Castoriadis, « L'institution imaginaire de la société », 1975, Éditions du Seuil.**
![Couverture de L'institution imaginaire de la société](/img/cover/imaginaire.jpg)
![Couverture de L'institution imaginaire de la société <](/img/cover/imaginaire.jpg)
*Dans cet essai, qui fut son maître livre, Cornélius Castoriadis s'attache à un réexamen fondamental des bases philosophiques de la pensée révolutionnaire. Il retrouve, chez Marx notamment, les préceptes de la "pensée héritée", cette logique identitaire qui, depuis les Grecs, inspire la philosophie classique. Et il propose une "auto-institution" de la société qui laisserait cours, enfin, à l'imaginaire radical. Fruit d'une analyse précise de l'histoire et des luttes sociales à l'heure de l'effondrement des repères traditionnels de la révolution, ce livre, devenu un classique, propose un point de départ pour penser à neuf le projet de transformation de la société.*
[Fiche Babelio](https://www.babelio.com/livres/Castoriadis-Linstitution-imaginaire-de-la-societe/17835) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb345747395)
[Fiche Babelio](https://www.babelio.com/livres/Castoriadis-Linstitution-imaginaire-de-la-societe/17835) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb345747395)
🇬🇧 **Mélanie Dulong de Rosnay, Félix Tréguer, et al, « Telecommunications Reclaimed: A hands-on guide to networking communities », 2019, autoédition.**
![Couverture de Telecommunications Reclaimed](/img/cover/telco.jpg)
![Couverture de Telecommunications Reclaimed <](/img/cover/telco.jpg)
*This book is a guide on how to build a community network, a shared local telecommunications infrastructure, managed as a commons, to access the internet and other digital communications services. It was written collectively by a group of community network pioneers in Europe, activists and researchers during a writing residency week held in Vic, Catalonia in October 2018. Meant for a wide audience, the book includes practical knowledge illustrated by several hands-on experiences a set of 32 real- life stories as well as legal, technical, governance, economic and policy material extracted from netCommons, a three-year- long research project supported by the European Commission. Its goal is to guide the reader through a set of actions aimed at setting up and fostering the growth of a community network, but also, for policy makers, local administrations and the general public, to create the right conditions to let community networks bloom and flourish.*
[Lire en ligne](https://netcommons.eu/?q=telecommunications-reclaimed)
@ -65,114 +65,53 @@ Un ouvrage pour appuyer une citoyenneté informée, adaptée aux techniques du X
🇺🇸 **Edward Snowden, « Permanent Record », 2019, Metropolitan Books.**
![Couverture de Permanent Record](/img/cover/permanent-record.jpg)
![Couverture de Permanent Record <](/img/cover/permanent-record.jpg)
*Edward Snowden, the man who risked everything to expose the US governments system of mass surveillance, reveals for the first time the story of his life, including how he helped to build that system and what motivated him to try to bring it down.*
[Fiche goodreads](https://www.goodreads.com/book/show/46223297-permanent-record)
🇫🇷 **Georges Bernanos, « La France contre les robots », 1944, Castor Astral.**
![Couverture de La France contre les robots](/img/cover/France-contre-robots.jpg)
![Couverture de La France contre les robots <](/img/cover/France-contre-robots.jpg)
*Plus d'un demi-siècle après sa parution, ce pamphlet reste d'une incroyable actualité. Cette apologie de la liberté est un défi jeté aux idolâtries du profit et de la force. Georges Bernanos, dans une violente critique de la société industrielle, s'adresse à la «France immortelle» face à la «France périssable», celle des combinaisons politiques et des partis. L'auteur y estime que le progrès technique forcené limite la liberté humaine. Bernanos conteste l'idée selon laquelle la libre entreprise conduirait automatiquement au bonheur de l'humanité. En effet, selon lui, «il y aura toujours plus à gagner à satisfaire les vices de l'homme que ses besoins». Visionnaire, il explique ainsi qu'«un jour, on plongera dans la ruine du jour au lendemain des familles entières parce qu'à des milliers de kilomètres pourra être produite la même chose pour deux centimes de moins à la tonne» ; une étonnante préfiguration de ce que seront les délocalisations un demi-siècle plus tard !*
[Fiche Babelio](https://www.babelio.com/livres/Bernanos-La-France-contre-les-robots/34162) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb416243136)
[Fiche Babelio](https://www.babelio.com/livres/Bernanos-La-France-contre-les-robots/34162) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb416243136)
🇫🇷 **Timothy Mitchell, « Carbon Democracy », 2013, La Découverte, traduit de l'anglais 🇬🇧.**
![Couverture de Carbon Democracy de Timothy Mitchell](/img/cover/carbon_democracy.jpg)
![Couverture de Carbon Democracy de Timothy Mitchell <](/img/cover/carbon_democracy.jpg)
*Ceci est un « livre à thèse », une thèse forte et iconoclaste, qui déplace radicalement notre vision de lhistoire du XXe siècle : les contours et les transformations des régimes politiques dits « démocratiques » ont été largement déterminés par les propriétés géophysiques des principales énergies carbonées, le charbon dabord, puis le pétrole.
Ainsi, la pesanteur du charbon, la nécessité de lextraire des mines puis de le charger dans des convois, etc. ont donné à ses producteurs un pouvoir considérable ; en utilisant la menace den interrompre les flux, ils créèrent syndicats et partis de masse, à lorigine des premières démocraties de lère moderne. En face, les classes dominantes ont cherché à organiser la transition énergétique à léchelle mondiale. En effet, grâce à sa fluidité, sa légèreté et son exceptionnelle concentration en énergie, le pétrole permettait de contourner les réseaux et pouvoirs anciens.
Un autre régime sest ainsi progressivement mis en place, dans lequel la vie politique sest retrouvée anémiée, la paix sociale et la prospérité des « démocraties » occidentales ont reposé sur lautoritarisme moyen-oriental, et où la croissance illimitée sest transformée en religion. Aujourdhui, ce système est au bord de leffondrement et nous pose une question cruciale : comment les énergies postpétrole pourront-elles donner naissance à des régimes réellement démocratiques ?*
[Fiche Babelio](https://www.babelio.com/livres/Mitchell-Carbon-Democracy/931332) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43611319m)
[Fiche Babelio](https://www.babelio.com/livres/Mitchell-Carbon-Democracy/931332) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43611319m)
🇫🇷 **Michel Foucault, « Surveiller et punir », 1975, Gallimard.**
![Couverture de Surveiller et Punir de Michel Foucault](/img/cover/surveiller-et-punir.jpg)
![Couverture de Surveiller et Punir de Michel Foucault <](/img/cover/surveiller-et-punir.jpg)
*Surveillance, exercices, manoeuvres, notations, rangs et places, classements, examens, enregistrements, toute une manière d'assujettir les corps, de maîtriser les multiplicités humaines et de manipuler leurs forces s'est développée au cours des siècles classiques, dans les hôpitaux, à l'armée, dans les écoles, les collèges ou les ateliers : la discipline. La prison est à replacer dans la formation de cette société de surveillance.
La pénalité moderne n'ose plus dire qu'elle punit des crimes ; elle prétend réadapter des délinquants. Peut-on faire la généalogie de la morale moderne à partir d'une histoire politique des corps ?*
[Fiche Babelio](https://www.babelio.com/livres/Foucault-Surveiller-et-punir/1516) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb374882365.public)
[Fiche Babelio](https://www.babelio.com/livres/Foucault-Surveiller-et-punir/1516) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb374882365.public)
🇫🇷 **Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon, « Internet et libertés », 2022, Vuibert.**
![Couverture d'Internet et libertés de Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon](/img/cover/internet-et-libertés.jpg)
![Couverture d'Internet et libertés de Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon <](/img/cover/internet-et-libertés.jpg)
*Partout où le numérique est venu changer nos vies, le respect de nos libertés fondamentales est un combat.
Pendant que Facebook, Google et compagnie se targuent de protéger nos données tout en les exploitant pour booster la publicité ciblée, les lois sécuritaires senchaînent et les expérimentations illégales aussi : des micros dans les rues, des tests de reconnaissance faciale dans les stades ou les transports, des drones aux mains des policiers… La dérive vient des pouvoirs publics autant que des entreprises.*
[Fiche Babelio](https://www.babelio.com/livres/Labonde-Internet-et-libertes--15-ans-de-combat-de-la-Quad/1451258) [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb47143115g)
[Fiche Babelio](https://www.babelio.com/livres/Labonde-Internet-et-libertes--15-ans-de-combat-de-la-Quad/1451258) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb47143115g)
🇫🇷 **Fanny Lopez, « À bout de flux », 2022, Divergences.**
![Couverture de À bout de flux, de Fanny Lopez](/img/cover/a-bout-de-flux.jpg)
![Couverture de À bout de flux, de Fanny Lopez <](/img/cover/a-bout-de-flux.jpg)
*Le numérique a un double : linfrastructure électrique. Le rapport immédiat aux objets connectés (smartphone, ordinateur) invisibilise le continuum infernal dinfrastructures qui se cachent derrière : data centers, câbles sous-marins, réseaux de transmission et de distribution délectricité. Alors que le numérique accompagne une électrification massive des usages, le système électrique dépend lui-même de plus en plus du numérique pour fonctionner. Pour comprendre ce grand système et imaginer comment le transformer, il nous faut aller au bout des flux, là où se révèle la matérialité des machines et des câbles.*
[Sur la boutique de l'éditeur](https://www.editionsdivergences.com/livre/a-bout-de-flux) — [Fiche Babelio](https://www.babelio.com/auteur/Fanny-Lopez/505984) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb471399555)
[Sur la boutique de l'éditeur](https://www.editionsdivergences.com/livre/a-bout-de-flux) - [Fiche Babelio](https://www.babelio.com/auteur/Fanny-Lopez/505984) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb471399555)
🇫🇷 **Maxime Guedj et Anne-Sophie Jacques, « Déclic », 2020, Les arènes.**
![Couverture de Déclic](/img/cover/déclic.jpg)
![Couverture de Déclic <](/img/cover/déclic.jpg)
*Exploitation des données privées, surveillance généralisée, addiction au smartphone, disparition de pans entiers de l'économie... Les critiques du monde numérique ne cessent de s'amplifier; difficile d'ignorer les conséquences de l'utilisation d'Amazon, Facebook, Google, Instagram ou Netflix. Et s'il existait un autre Internet, respectueux de nos libertés ? L'ancien startuppeur Maxime Guedj et la journaliste Anne-Sophie Jacques proposent de s'engager sur une nouvelle voie.*
[Fiche Babelio](https://www.babelio.com/livres/Guedj-Declic/1201805) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46530396g)
🇫🇷 **François Jarrige, « Technocritiques », 2016, La découverte.**
![Couverture de Technocritiques](/img/cover/technocritiques.jpg)
*La nuit, vous rêvez de casser des machines, mais n'osez pas vous en ouvrir à vos proches de peur de passer pour un dangereux _luddite_ à tendance _Amish_ ?<br>
L'historien François Jarrige est là pour vous ! Il a étudié des siècles de critiques des techniques de leur temps (du tissage mécanisé en passant par l'imprimerie) et en sort le glaçant constat : il y aurait de bonnes raisons de ne pas faire de l'innovation une fin en soi.<br>
Vous voilà prêt⋅e à briller en société tout en parlant technocritiques.*
[Sur le site de l'éditeur](https://www.editionsladecouverte.fr/technocritiques-9782707178237) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb45020905s)
🇫🇷 **Hannah Arendt, « La Crise de la Culture », 1972, Gallimard, traduit de l'anglais 🇺🇸.**
![Couverture de La Crise de la Culture](/img/cover/la-crise-de-la-culture.jpg)
*L'homme se tient sur une brèche, dans l'intervalle entre le passé révolu et l'avenir infigurable. Il ne peut s'y tenir que dans la mesure où il pense, brisant ainsi, par sa résistance aux forces du passé infini et du futur infini, le flux du temps indifférent.<br>
Chaque génération nouvelle, chaque homme nouveau doit redécouvrir laborieusement l'activité de pensée. Longtemps, pour ce faire, on put recourir à la tradition. Or nous vivons, à l'âge moderne, l'usure de la tradition, la crise de la culture.<br>
Il ne s'agit pas de renouer le fil rompu de la tradition, ni d'inventer quelque succédané ultra-moderne, mais de savoir s'exercer à penser pour se mouvoir dans la brèche.<br>
Hannah Arendt, à travers ces essais d'interprétation critique - notamment de la tradition et des concepts modernes d'histoire, d'autorité et de liberté, des rapports entre vérité et politique, de la crise de l'éducation -, entend nous aider à savoir comment penser en notre époque.*
[Sur le site de l'éditeur](https://www.gallimard.fr/Catalogue/GALLIMARD/Folio/Folio-essais/La-crise-de-la-culture) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb351964359)
🇫🇷 **Jeanne Guien, « Le consumérisme à travers ses objets », 2021, Divergences.**
![Couverture de Le Consumérisme à travers ses objets](/img/cover/le-consumerisme-a-travers-ses-objets.jpg)
*Qu'est ce que le consumérisme ? Comment s'habitue-t-on à surconsommer - au point d'en oublier comment faire sans, comment on faisait avant, comment on fera après ? Pour répondre à ces questions, Jeanne Guien se tourne vers des objets du quotidien : gobelets, vitrines, mouchoirs, déodorants, smartphones. Cinq objets auxquels nos gestes et nos sens ont été éduqués, cinq objets banals mais opaques, utilitaires mais surchargés de valeurs, sublimés mais bientôt jetés. En retraçant leur histoire, ce livre entend montrer comment naît le goût pour tout ce qui est neuf, rapide, personnalisé et payant. Car les industries qui fabriquent notre monde ne se contentent pas de créer des objets, elles créent aussi des comportements. Ainsi le consumérisme n'est-il pas tant le vice moral de sociétés gâtées qu'une affaire de production et de conception. Comprendre comment nos gestes sont déterminés par des produits apparemment anodins, c'est questionner la possibilité de les libérer.*
[Sur le site de l'éditeur](https://www.editionsdivergences.com/livre/le-consumerisme-a-travers-ses-objets) — [Fiche Babelio](https://www.babelio.com/livres/Guien-Le-consumerisme-a-travers-ses-objets/1383986) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb47035735v)
🇫🇷 **Julia Laïnae & Nicolas Alep, « Contre l'alternumérisme », 2020, La Lenteur.**
![Couverture de Contre l'alternumérisme](/img/cover/contre-lalternumerisme.jpg)
*Lalternumérisme a le vent en poupe : cyberminimalisme, smartphones équitables, inclusion numérique, ateliers de détox digitale, logiciel libre, open data, démocratie en ligne, neutralité du net… ils sont nombreux à croire, (ou à vouloir nous faire croire), que la nouvelle économie de linformation pourrait tourner à lavantage de tous ou, du moins, quon pourrait en contenir les effets les plus néfastes. Ce livre détruit méthodiquement cette théorie dangereuse, appelle à sextraire de lutopie numérique, à refuser la numérisation du monde.*
[Fiche Babelio](https://www.babelio.com/livres/Lainae-Contre-lalternumerisme/1217230) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb465941050)
🇫🇷 **Celia Izoard, « Merci de changer de métier », 2020, La Dernière Lettre.**
![Couverture de Merci de Changer de Métier](/img/cover/merci-de-changer-de-metier.jpg)
*Interpeller directement des chercheurs, ingénieurs et startuppers sur les implications politiques de leur activité, tel est l'objet de ce livre, composé de lettres ouvertes rédigées dans un style piquant, qui mêle la satire et l'analyse. Celia Izoard ouvre ici un dialogue avec les concepteurs des nouvelles technologies pour les interroger sur le sens de leur travail et analyser l'impact social et écologique des grands projets industriels de la décennie, dans un monde en proie à la crise climatique et à l'exploitation au travail. Elle les enjoint à « changer de métier », à l'instar d'Olivier Lefebvre, salarié d'une start-up de véhicules autonomes qui raconte à la fin de l'ouvrage son chemin vers la démission.*
[Sur le site de l'éditeur](https://ladernierelettre.fr/produit/merci-de-changer-de-metier/) — [Fiche Babelio](https://www.babelio.com/livres/Izoard-Merci-de-changer-de-metier/1265539) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46837084v)
🇫🇷 **Philippe Bihouix, « L'âge des Low-Tech », 2014, Seuil.**
![Couverture de L'âge des Low-Tech](/img/cover/lage-des-low-tech.jpg)
*Face aux signaux alarmants de la crise environnementale globale changement climatique, effondrement de la biodiversité, dégradation des sols, pollution généralisée, tensions sur l'énergie et les matières premières , nous fondons nos espoirs sur les technologies " vertes " et le numérique. <br>
Plus consommatrices de ressources rares, plus difficiles à recycler, trop complexes, ces nouvelles technologies nous conduisent pourtant, à terme, dans l'impasse. Ce livre démonte les mirages des innovations high tech, et propose de questionner la course en avant technologique en développant les low tech, les " basses technologies ", plus sobres et plus résilientes. Il ne s'agit pas de revenir à la bougie, mais d'explorer les voies possibles vers un système économique et industriel compatible avec les limites planétaires.*
[Sur le site de l'éditeur](https://www.seuil.com/ouvrage/l-age-des-low-tech-philippe-bihouix/9782021160727) — [Fiche Babelio](https://www.babelio.com/livres/Bihouix-Lage-des-low-tech/1339788) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43812685t)
🇫🇷 **Jérome Denis & David Pontille, « Le Soin des Choses », 2022, La Découverte.**
![Couverture de Le Soin des Choses](/img/cover/le-soin-des-choses.jpg)
*Quont en commun une chaudière, une voiture, un panneau de signalétique, un smartphone, une cathédrale, une œuvre dart, un satellite, un lave-linge, un pont, une horloge, un serveur informatique, le corps dun illustre homme dÉtat, un tracteur ? Presque rien, si ce nest quaucune de ces choses, petite ou grande, précieuse ou banale, ne perdure sans une forme dentretien.<br>
Tout objet suse, se dégrade, finit par se casser, voire par disparaître. Pour autant, mesure-t-on bien limportance de la maintenance ? Contrepoint de lobsession contemporaine pour linnovation, moins spectaculaire que lacte singulier de la réparation, cet art délicat de faire durer les choses nest que très rarement porté à notre attention.<br>
Ce livre est une invitation à décentrer le regard en mettant au premier plan la maintenance et celles et ceux qui laccomplissent. En suivant le fil de différentes histoires, ses auteurs décrivent les subtilités du « soin des choses » pour en souligner les enjeux éthiques et la portée politique. Parce que sy cultive une attention sensible à la fragilité et que sy invente au jour le jour une diplomatie matérielle qui résiste au rythme effréné de lobsolescence programmée et de la surconsommation, la maintenance dessine les contours dun monde à lécart des prétentions de la toute-puissance des humains et de lautonomie technologique. Un monde où se déploient des formes dattachement aux choses bien moins triviales que lon pourrait limaginer.*
[Sur le site de l'éditeur](https://www.editionsladecouverte.fr/le_soin_des_choses-9782348064838) — [Fiche Babelio](https://www.babelio.com/livres/Denis-Le-soin-des-choses/1446551) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb47175848g)
[Fiche Babelio](https://www.babelio.com/livres/Guedj-Declic/1201805) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46530396g)

View file

@ -9,27 +9,20 @@ extra:
# Des livres
![Couverture de la Convivialité d'Illich](/img/cover/convivialite.jpg)
![Couverture du Macroscope](/img/cover/macroscope.jpg)
![Couverture de l'ordre moins le pouvoir](/img/cover/pouvoir.jpg)
![Couverture de technologie partout démocratie nulle part](/img/cover/techno-partout.jpg)
![Couverture de Cyberstructure](/img/cover/cyberstructure.jpg)
![Couverture de L'institution imaginaire de la société](/img/cover/imaginaire.jpg)
![Couverture de Telecommunications Reclaimed](/img/cover/telco.jpg)
![Couverture de Permanent Record](/img/cover/permanent-record.jpg)
![Couverture de La France contre les robots](/img/cover/France-contre-robots.jpg)
![Couverture de Carbon Democracy de Timothy Mitchell](/img/cover/carbon_democracy.jpg)
![Couverture de Surveiller et punir de Michel Foucault](/img/cover/surveiller-et-punir.jpg)
![Couverture d'Internet et libertés de Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon](/img/cover/internet-et-libertés.jpg)
![Couverture de À bout de flux, de Fanny Lopez](/img/cover/a-bout-de-flux.jpg)
![Couverture de Déclic, de Maxime Guedj et Anne-Sophie Jacques](/img/cover/déclic.jpg)
![Couverture de Technocritiques](/img/cover/technocritiques.jpg)
![Couverture de La Crise de la Culture](/img/cover/la-crise-de-la-culture.jpg)
![Couverture de Le Consumérisme à travers ses objets](/img/cover/le-consumerisme-a-travers-ses-objets.jpg)
![Couverture de Contre l'alternumérisme](/img/cover/contre-lalternumerisme.jpg)
![Couverture de Merci de Changer de Métier](/img/cover/merci-de-changer-de-metier.jpg)
![Couverture de L'âge des Low-Tech](/img/cover/lage-des-low-tech.jpg)
![Couverture de Le Soin des Choses](/img/cover/le-soin-des-choses.jpg)
![Couverture de la Convivialité d'Illich #](/img/cover/convivialite.jpg)
![Couverture du Macroscope #](/img/cover/macroscope.jpg)
![Couverture de l'ordre moins le pouvoir #](/img/cover/pouvoir.jpg)
![Couverture de technologie partout démocratie nulle part #](/img/cover/techno-partout.jpg)
![Couverture de Cyberstructure #](/img/cover/cyberstructure.jpg)
![Couverture de L'institution imaginaire de la société #](/img/cover/imaginaire.jpg)
![Couverture de Telecommunications Reclaimed #](/img/cover/telco.jpg)
![Couverture de Permanent Record #](/img/cover/permanent-record.jpg)
![Couverture de La France contre les robots #](/img/cover/France-contre-robots.jpg)
![Couverture de Carbon Democracy de Timothy Mitchell #](/img/cover/carbon_democracy.jpg)
![Couverture de Surveiller et punir de Michel Foucault #](/img/cover/surveiller-et-punir.jpg)
![Couverture d'Internet et libertés de Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon #](/img/cover/internet-et-libertés.jpg)
![Couverture de À bout de flux, de Fanny Lopez #](/img/cover/a-bout-de-flux.jpg)
![Couverture de Déclic, de Maxime Guedj et Anne-Sophie Jacques #](/img/cover/déclic.jpg)
[↣ Consulter la page détaillée sur les livres](@/formations/livres.md)

View file

@ -21,3 +21,12 @@ des attaques de chaine d'approvisionnement (*supply chain attack*).
## Rennes (Jupiter)
(information à rajouter)
## Lyon (Aurora)
![Photo d'illustration du PC portable utilisé](/img/serv_easynotebg46.jpg)
| Désignation | Rôle | Quantité | Détails | Refs |
| -- | -- | -- | -- | -- |
| Packard Bell EasyNote BG46 (2007) | Serveur | x1 | Intel T5750 @ 2.00Ghz (2 cœurs), 3Go RAM, HDD 500Go | `vimaire` |
| Freebox Mini 4k | Routeur | x1 | 4 ports @ 1Gbit/s, WAN Fibre 1 Gbit/s symétrique | N/A |

View file

@ -28,15 +28,15 @@ Il ne cherche pas à :
Si vous voulez en savoir plus sur Garage, vous pouvez consulter notre [documentation](https://garagehq.deuxfleurs.fr/) :
* [Introduction rapide](https://garagehq.deuxfleurs.fr/documentation/quick-start/) : apprenez à interagir efficacement avec Garage
* [Travaux liés](https://garagehq.deuxfleurs.fr/documentation/design/related-work/) : pour comprendre pourquoi nous avons développé notre propre logiciel au lieu d'en choisir un existant
* [Technique interne](https://garagehq.deuxfleurs.fr/documentation/design/internals/) : une brève description des modèles de données utilisés dans Garage
* [Introduction rapide](https://garagehq.deuxfleurs.fr/quick_start/index.html) : apprenez à interagir efficacement avec Garage
* [Travaux liés](https://garagehq.deuxfleurs.fr/design/related_work.html) : pour comprendre pourquoi nous avons développé notre propre logiciel au lieu d'en choisir un existant
* [Technique interne](https://garagehq.deuxfleurs.fr/design/internals.html) : une brève description des modèles de données utilisés dans Garage
Liens externes :
* [Dépôt](https://git.deuxfleurs.fr/Deuxfleurs/garage/) : Garage est un logiciel libre développé sur notre propre instance Gitea
* Article de médiation scientifique (PDF, français) : [Présentation de Deuxfleurs & Garage](https://www.societe-informatique-de-france.fr/wp-content/uploads/2023/11/1024_22_2023_171.html), novembre 2023
* Présentation scientifique (PDF, anglais) : [Deuxfleurs & Garage presentation](https://git.deuxfleurs.fr/Deuxfleurs/garage/raw/branch/main/doc/talks/2023-01-18-tocatta/talk.pdf), janvier 2023
* Présentation militante (vidéo & PDF, français) : [De l'auto-hébergement à l'entre-hébergement : Garage, pour conserver ses données ensemble](@/formations/capitole-du-libre-2022.md), novembre 2022
* [Liste des présentations sur Garage](https://git.deuxfleurs.fr/Deuxfleurs/garage/src/branch/main/doc/talks)
Conférences :
* [(en français, et informel) 2 décembre 2020 : pourquoi nous avons choisi de réinventer la roue](https://git.deuxfleurs.fr/Deuxfleurs/garage/raw/branch/main/doc/talks/2020-12-02_wide-team/talk.pdf)
* [(en anglais, et formel) 28 avril 2021 : le stockage objet distribué est centralisé](https://git.deuxfleurs.fr/Deuxfleurs/garage/raw/branch/main/doc/talks/2021-04-28_spirals-team/talk.pdf)

View file

@ -11,9 +11,9 @@ extra:
# Guichet
Guichet est une interface de gestion utilisateur LDAP pour Bottin.
Il vise notamment à permettre aux utilisateurs de modifier leurs identifiants ainsi que leurs données personnelles.
Il vise notamment à permettre aux utilisateurs de modifier leurs identifinats ainsi que leurs données personnelles.
## Statut du développement
Guichet est actuellement utilisé en production pour Deuxfleurs. Il est cependant toujours en développement actif.
Guichet est actuellement utilisé en production pour deuxfleurs. Il est cependant toujours en développement actif.
Le code est ici : <https://git.deuxfleurs.fr/Deuxfleurs/guichet>

View file

@ -1,12 +1,10 @@
---
title: Développement logiciel
description: Logiciels
title: "Logiciels"
description: "Logiciels"
weight: 90
sort_by: weight
draft: false
date: 2024-01-24
sort_by: "weight"
extra:
parent: infrastructures/_index.md
parent: 'infrastructures/_index.md'
---
Cette section recense les logiciels développés par Deuxfleurs pour les besoins spécifiques de son infra.
@ -27,18 +25,18 @@ Quelques propriétés en vrac qu'on peut, ou ne pas, désirer :
- Je ne veux pas que le contenu de mes messages et des fichiers que je partage soient accessibles (eg. une photo que j'ai prise, mes réactions)
- Je ne veux pas que les métadonnées autour de mes messages soient accessibles (eg. les salons de discussions auxquels je prends pars, l'horodatage des messages, les personnes avec qui j'échange)
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service, depuis où, si j'intéragis sur le réseau, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocole (autres personnes dans le salon de communication, horodatage, etc.)
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service, depuis où, si j'intéragis sur le réseau, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocol (autres personnes dans le salon de communication, horodatage, etc.)
### Courrier électronique (de l'email au mixnet)
- Je ne veux pas que le contenu de mes emails et pièces jointes soit lisible (eg. le doc que j'ai joint)
- Je ne veux pas que les métadonnées autour de mon message soient accessibles (eg. le destinataire, l'expéditeur, l'horodatage, le client email utilisé, le sujet du mail, le dossier dans lequel il est stocké)
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service email, depuis où, quand j'intéragis sur le réseau), ces données permettent parfois d'inférer des métadonnées sur le protocole (destinataires, présence de pièce jointe, etc.)
- Je ne veux pas que les métadonnées autour de mon message soient accessibles (eg. le destinaire, l'expéditeur, l'horodatage, le client email utilisé, le sujet du mail, le dossier dans lequel il est stocké)
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service email, depuis où, quand j'intéragis sur le réseau), ces données permettent parfois d'inférer des métadonnées sur le protocol (destinaires, présence de pièce jointe,
### Synchronisation et collaboration sur des fichiers
- Je ne veux pas que le contenu de mes fichiers soit accessible
- Je ne veux pas que les métadonnées de mon fichier soient accessibles (eg. nom du fichier, dossier, format, taille, hash, etc.)
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand j'accède au document, depuis où, qui d'autre, combien de fois, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocole (taille, collaborateurs, type, etc.)
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand j'accède au document, depuis où, qui d'autre, combien de fois, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocol (taille, collaborateurs, type, etc.)
## Attaquants
@ -47,7 +45,7 @@ Quelques attaquants que l'on peut, ou ne pas, considérer :
- Hébergeur de la machine (eg. branche un clavier et un écran sur l'ordi et récupère un accès admin)
- Administrateur Système (eg. utilise ses accès privilégiés pour accéder volontairement ou non à du contenu privé)
- Développeurs (eg. ajout d'une porte dérobée au moment de l'écriture du code)
- Chaîne logistique (eg. ajout d'une porte dérobée au moment de déployer l'app sur les serveurs ou le terminal de l'utilisateur)
- Chaine logistique (eg. ajout d'une porte dérobée au moment de déployer l'app sur les serveurs ou le terminal de l'utilisateur)
- Opérateur Internet (eg. Orange)
- Regroupement d'opérateurs internet (cf "Tor netflow")
- Personne externe via internet (eg. hacker)
@ -88,7 +86,7 @@ Concernant la seconde approche, celle-ci semble beaucoup plus à notre portée :
- On peut imaginer que les clefs de chiffrement ne soient jamais stockées en clair nulle part : elles pourraient être stockées avec une passphrase qui serait le mot de passe de l'utilisateur (+ éventuellement un mécanisme de secret de shamir pour répartir les morceaux de clefs sur plusieurs machines), et c'est seulement au dernier moment (en RAM) qu'elles existent en version déchiffrée
- Enfin, on peut imaginer que Deuxfleurs fournisse à la place (ou en plus) du protocole standard un protocole entièrement chiffrée + un logiciel proxy que les utilisateurices pourraient installer sur leur machine pour avoir accès au protocole standard avec toutes leurs applications habituelles. Cette dernière option permettrait d'avoir le même niveau de sécurité que la solution consistant à définir de nouveaux protocoles, sans pour autant compromettre l'interopérabilité avec l'écosystème existant.
- Enfin, on peut imaginer que Deuxfleurs fournisse à la place (ou en plus) du protocole standard un protocole entièrement chiffrée + un logiciel proxy que les utilisateurices pourraient installer sur leur machine pour avoir accès au protocole standard avec toutes leurs applications habituelles. Cette dernière option permetterait d'avoir le même niveau de sécurité que la solution consistant à définir de nouveaux protocoles, sans pour autant compromettre l'interopérabilité avec l'écosystème existant.
## Ressources

View file

@ -13,7 +13,7 @@ Nous avons identifié 4 rôles pour nos serveurs, en fonction de la criticité d
et des données qu'ils auront à gérer.
[Production](@/infrastructures/production.md) - Les serveurs de productions sont ceux qui font tourner les services accédés par les usager·es (eg. Plume, Matrix, Cryptpad).
Si ils sont inaccessibles, alors les services ne fonctionnent plus. Et si une personne malveillante y accède, elle peut avoir accès à des données
Si ils sont innaccessibles, alors les services ne fonctionnent plus. Et si une personne malveillante y accède, elle peut avoir accès à des données
personnelles des usager·es. C'est donc le rôle le plus critique.
[Support](@/infrastructures/support.md) - Les serveurs de support servent pour les sauvegardes et la supervision des serveurs de production (eg. Grafana, Minio).
@ -23,7 +23,7 @@ et les sauvegardes, bien qu'elles soient chiffrées, contiennent tout de même d
[Développement](@/infrastructures/developpement.md) - Les serveurs de développement hébergent les outils qui nous permettent de travailler sur le logiciel,
les configurations, les tickets, ou la compilation. Ils ne contiennent pas de données personnelles mais peuvent être utilisés pour
des attaques de chaîne d'approvisionnement (*supply chain attack*). À terme, ce rôle pourrait être fusionné avec la production.
des attaques de chaine d'approvisionnement (*supply chain attack*). À terme, ce rôle pourrait être fusionné avec la production.
[Expérimentation](@/infrastructures/xp.md) - Les serveurs d'expérimentation servent à tester les nouvelles configurations, les nouveaux logiciels,
et le nouveau matériel. Ils permettent aux opérateur·ices de se familiariser avec leurs modifications et de minimiser l'impact d'un changement sur les serveurs de production,

View file

@ -7,80 +7,52 @@ extra:
---
Les serveurs de productions sont ceux qui font tourner les services accédés par les usager·es (eg. Plume, Matrix, Cryptpad).
Si ils sont inaccessibles, alors les services ne fonctionnent plus. Et si une personne malveillante y accède, elle peut avoir accès à des données
Si ils sont innaccessibles, alors les services ne fonctionnent plus. Et si une personne malveillante y accède, elle peut avoir accès à des données
personnelles des usager·es. C'est donc le rôle le plus critique.
**Feuille de route :** Bien que nous disposions aujourd'hui de 3 sites pour le cluster de production,
et que nous puissions fonctionner en mode dégradé sur 2 sites, nous allons développer de nouveaux sites
pour etre plus résilients en cas de panne longue d'un site. Par ailleurs, un des sites (Bespin à Bruxelles)
n'est pas utilisable comme point d'entrée actuellement, c'est un travail en cours.
Chaque serveur est accessible en SSH en IPv6 via le nom `XYZ.machine.deuxfleurs.fr`.
la résilience des services publiquement n'est pas assurés lorsque l'un des sites recevant du traffic
(Neptune, Orion) devient indisponible. La prochaine étape est de rendre ces deux sites mutuellement
redondants en assurant une bascule automatisée de l'un à l'autre par une mise à jour du DNS en cas
d'indisponibilité.
# Orsay (Neptune)
![Photo des 3 serveurs à Orsay](/img/serv_neptune.jpg)
Les serveurs sont situés à domicile derrière une connexion FTTH Free.
Tous les services peuvent fonctionner sur ce site, et c'est également un point d'entrée public des services.
Les serveurs sont situés à domicile derrière une connexion FTTH SFR (la photo montre une box Free qui date d'avant le changement de FAI).
Cette grappe gère certains services de manière exclusive: Jitsi, CryptPad.
D'autres services comme Garage sont répartis entre les grappes.
| Désignation | Rôle | Quantité | Détails | Refs|
| -- | -- | -- | -- | -- |
| ThinkCentre M710q Tiny | Serveur | x2 | 2 cœurs, 8Go RAM, SSD 500Go + HDD 500Go | celeri, concombre |
| ThinkCentre M710q Tiny | Serveur | x1 | 2 cœurs, 12Go RAM, SSD 500Go + HDD 500Go | courgette |
| ThinkCentre M710q Tiny | Serveur | x1 | 2 cœurs, 4Go RAM, HDD 500Go | celeri |
| ThinkCentre M73 Tiny | Serveur | x2 | 2 cœurs, 8Go RAM, HDD 500Go | concombre, courgette |
| ThinkCentre M73 Tiny | Bridge IPv6 | x1 | 2 cœurs, 4Go RAM, HDD 500Go | |
| D-Link DGS-108gl | Switch | x1 | 8 ports ethernet @ 1Gbit/s | |
| Box Free | Routeur | x1 | N/A | |
| Box SFR | Routeur | x1 | N/A | |
# Lille (Scorpio)
# Lyon (Orion)
![Photo des 3 serveurs à Lille](/img/serv_scorpio.jpg)
![Photo des 3 serveurs à Lyon](/img/serv_orion.jpg)
Les serveurs sont situés à domicile derrière une connexion FTTH Free.
Tous les services peuvent fonctionner sur ce site, et c'est également un point d'entrée public des services.
Cette grappe gère certains services de manière exclusive: E-mails, Matrix, Guichet, Plume.
D'autres services comme Garage sont répartis entre les grappes.
| Désignation | Rôle | Quantité | Détails | Refs |
| -- | -- | -- | -- | -- |
| ThinkCentre M83 | Serveur | x2 | 2 cœurs, 12Go RAM, SSD 500Go + HDD 2To | ananas, abricot |
| ThinkCentre M710q Tiny | Serveur | x3 | 2 cœurs, 4Go RAM, SSD 500Go + HDD 500Go | dahlia, doradille, diplotaxis |
| Freebox | Routeur | x1 | N/A | N/A |
# Bruxelles (Bespin)
![Photo des 3 serveurs à Bruxelles](/img/serv_bespin.jpg)
Les serveurs sont situés à domicile derrière une connexion FTTH Belgacom.
Ce site n'est actuellement pas complètement utilisable pour Deuxfleurs, l'IPv4 publique étant partagée avec d'autres
usages. Par conséquent, ce n'est pas un point d'entrée public des services. Cependant, certains services peuvent
quand meme fonctionner sur ce site, et il participe pleinement au cluster Garage pour redonder le stockage.
Cette grappe ne gère aucun service accessible publiquement, mais elle fait partie intégrante du cluster Garage.
| Désignation | Rôle | Quantité | Détails | Refs |
| -- | -- | -- | -- | -- |
| ThinkCentre M710q Tiny | Serveur | x3 | 2 cœurs, 8Go RAM, SSD 500Go + HDD 500Go | df-ymk, df-ymf, df-ykl |
| N/A | Switch | x1 | N/A | N/A |
| N/A | Routeur | x1 | N/A | N/A |
# Rennes (Dathomir)
Site en cours de construction pour améliorer la redondance en cas de panne d'un site.
Accès Internet : FTTH Free
# Nantes (Corrin)
Site en cours de construction pour améliorer la redondance en cas de panne d'un site.
Accès Internet : FTTH Rézine via Axione
# Anciens sites historiques
Ces sites ne sont plus en production.
## Atuin (Rennes)
![Photo des serveurs d'Atuin](/img/serv_atuin.jpg)
## Lyon (Orion)
![Photo des serveurs d'Orion](/img/serv_orion.jpg)

View file

@ -28,7 +28,7 @@ rôles identifiés : production, développement, expérimentation, etc.
| [Guichet](https://guichet.deuxfleurs.fr) | production | Neptune | Interface de gestion des utilisateurs |
| Prometheus | production | Neptune, Bespin | Interface de monitoring de l'infrastructure |
| [Grafana](https://grafana.deuxfleurs.fr) | production | Neptune | Interface de monitoring de l'infrastructure |
| [Forgejo](https://git.deuxfleurs.fr) | développement | Bespin | Forge logicielle |
| [Gitea](https://git.deuxfleurs.fr) | développement | Bespin | Forge logicielle |
| [Drone](https://drone.deuxfleurs.fr) | développement | Neptune | Serveur d'intégration continue |
| Drone (runner) | développement | Bespin | Worker pour l'intégration continue |
| SSH | sauvegarde | Mercure | Target de backups (Consul) |

View file

@ -26,7 +26,7 @@ Il est en charge de la surveillance de la production (métrologie, etc.) et des
| [Microtik RB4011iGS+RM](https://mikrotik.com/product/rb4011igs_rm) | Routeur | x1 | Routeur et pare-feu, ports 1x10G SFP+ et 10x1G |
| Serveur Dell R710 | Hyperviseur | x3 | 2 socket, Xeon E5520 (4c8t @ 2.26Ghz) <br> 80Go RAM, 500GB NVMe, 1TB RAID matériel, réseau LACP 2x1G |
Seulement une partie du serveur est mise à disposition de Deuxfleurs :
Seulement une partie du serveur est mise à dispsition de Deuxfleurs :
| Désignation | Rôle | Quantité | Détails |
| -- | -- | -- | -- |

View file

@ -14,5 +14,5 @@ Tricot est un reverse-proxy HTTP et HTTPS qui s'auto-configure à partir de [Con
## Statut du développement
Tricot est actuellement utilisé en production pour Deuxfleurs. Il est cependant toujours en développement actif.
Tricot est actuellement utilisé en production pour deuxfleurs. Il est cependant toujours en développement actif.
Le code de Tricot se trouve ici : <https://git.deuxfleurs.fr/Deuxfleurs/tricot>

View file

@ -11,46 +11,25 @@ et le nouveau matériel. Ils permettent aux opérateur·ices de se familiariser
et donc sur la disponibilité des services. Ces machines ne contiennent pas de données personnelles et ne sont pas critiques, elles n'ont pas besoin de rester tout le temps allumées.
Il n'est pas nécessaire d'être opérateur·ice pour gérer une de ces machines.
Ces serveurs sont organisés dans un cluster Nomad séparé de la production. Ce cluster fonctionne uniquement en IPv6.
Cela permet de ne pas interférer avec le cluster de production lorsque des noeuds d'expérimentations et de production
cohabitent sur le meme site.
Chaque serveur est accessible en SSH en IPv6 via le nom `XYZ.machine.staging.deuxfleurs.org`.
# Orsay (Neptune)
![Photo d'illustration du Lenovo Tiny](/img/serv_m73tiny.jpg)
Cluster staging.
Cluster staging: expérimentations avec NixOS et de nouveaux déploiements dans Nomad, avant de les mettre en service sur le cluster de production.
Cluster de test de Garage.
| Désignation | Rôle | Quantité | Détails | Refs |
| -- | -- | -- | -- | -- |
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 8Go RAM, HDD 500Go | caribou |
# Bruxelles (Bespin)
Cluster staging.
| Désignation | Rôle | Quantité | Détails | Refs |
| -- | -- | -- | -- | -- |
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 8Go RAM, HDD 500Go | df-pw5 |
| ThinkCentre M73 Tiny | Serveur | x2 | 4 cœurs, 8Go RAM, SSD 240Go | carcajou, cariacou |
# Rennes (Jupiter)
Cluster staging.
Cluster staging (idem).
| Désignation | Rôle | Quantité | Détails | Refs |
| -- | -- | -- | -- | -- |
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 4Go RAM, HDD 500Go | origan |
# Nantes (Corrin)
Cluster staging.
| Désignation | Rôle | Quantité | Détails | Refs |
| -- | -- | -- | -- | -- |
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 4Go RAM, HDD 500Go | piranha |
*Note : `origan` a un FQDN non standard : `origan.df.trinity.fr.eu.org`*

View file

@ -1,180 +0,0 @@
---
title: "Mai 2024"
description: "Mai 2024: perte d'une zone, migration des services email"
date: 2024-05-12
dateCreated: 2024-05-12
weight: 30
extra:
parent: 'operations/pannes.md'
---
12 mai 2024 : coupure de la connexion fibre sur le site à Lille (scorpio).
Les services cryptpad et email sont impactés.
Après plus de 24h de coupure, on décide de migrer les services email vers un autre site pour éviter de perdre des emails qui seraient dans la file de serveurs emails à destination de deuxfleurs.
# Infos infra
- Sites: scorpio (Lille), neptune (Orsay)
- machine à Lille dont on migre : ananas
- Orsay IPv4 : 82.67.87.112 , IPv6 : 2a01:e0a:2c:540::33
- Machines Orsay : {courgette,celeri,concombre}.machine.deuxfleurs.fr
+ courgette (12G RAM, 500G HDD, 500G SSD Samsung 980), avec postgres (pinned)
+ celeri (8G RAM, 2T HDD, 500G SSD Samsung 980), avec matrix
+ concombre (8G RAM, 500G SSD Samsung 980, 500G HDD), avec jitsi/plume/woodpecker
# Feuille de route emails
- vérifier l'existence et l'âge des backups emails
+ dernier backup: 9644354b 2024-05-11 02:00:05 89e2ffda19db /mail
+ se convaincre que c'est un backup suffisamment récent par rapport à la coupure qui a commencé samedi 11 matin à 7h07
- ✅ choisir un serveur à Orsay
+ courgette a postgres pin sur cette machine, on choisit une autre machine parmi celeri/concombre
+ choix de celeri
- ✅ s'assurer que restic existe sur la machine destination et qu'il est en version 0.16 ou plus
- ✅ restore le backup avec restic (cf cheatsheet et le script restic_restore_gen) depuis la machine destination
- ✅ vérifier que les entrées SPF, DKIM, DMARC sont compatibles avec Orsay
+ entrée SPF à modifier sur Gandi
* entrée mx qui devrait suffire ?
* mais on pourrait ajouter neptune.site.deuxfleurs.fr (et enlever orion.site.deuxfleurs.fr qui n'existe plus)
+ rien à faire pour DKIM/DMARC?
* Pour DKIM et DMARC rien à faire tant que la clef ne change pas, ce sont des politiques
- ✅ vérifier que le reverse-DNS de l'IP d'Orsay est bon
+ C'est fait:
* dig +short -x 82.67.87.112: neptune.site.deuxfleurs.fr.
- ✅ vérifier que les autres entrées DNS (A,AAAA, MX) sont comme il faut :
+ ✅ MX deuxfleurs.fr (pas besoin de modifier, il pointe bien vers smtp.deuxfleurs.fr)
+ ✅ A smtp.deuxfleurs.fr (pas besoin de modifier à la main en fait, d53 s'en charge en fait !)
+ ✅ AAAA smtp.deuxfleurs.fr (pas besoin de modifier à la main en fait, d53 s'en charge en fait !)
+ ✅ A imap.deuxfleurs.fr (pas besoin de modifier à la main en fait, d53 s'en charge en fait !)
+ ✅ AAAA imap.deuxfleurs.fr (pas besoin de modifier à la main, d53 s'en charge !)
- ✅ comprendre où étaient stockés les données des emails sur ananas (chemin sur le FS)
+ a priori /mnt/ssd/mail d'après la feuille de route précédente
+ retrouvable dans le fichier hcl du service email -> /mnt/ssd/mail en effet
- ✅ stopper le service nomad email (FAIT)
+ ça devrait être OK vis à vis des enregistrement DNS et D53, car D53 ne gère pas le MX (si on retire un enregistrement DNS et quelqu'un fait une requête il va recevoir un NXDOMAIN qui sera peut être mis en cache pendant plus longtemps que l'on voudrait)
- ✅ pause pendant le transfert des données !
- ✅ faire des tests sur les données ?
+ ✅ verifier que le chemin est ok (/var/ssd/mail et pas /var/ssd/mail/mail/ - restic est piegeur)
+ ✅ il y a bien les users
+ que peut-on faire de plus que faire confiance à restic ?
- ✅ vérifier que les permissions (owner/group/etc) des fichiers sont ce qu'on veut
+ https://git.deuxfleurs.fr/Deuxfleurs/nixcfg/src/branch/main/cluster/prod/app/email/build/dovecot/entrypoint.sh
+ -> le conteneur fait le bon chown au démarrage, donc il n'y a rien à faire
- ✅ relire et modifier le fichier nomad pour le service email pour déployer sur la nouvelle machine
- ✅ démarrer le service nomad sur la nouvelle machine
- ✅ tester les accès (IMAPS: 993, SMTPS: 465, SMTP: 25)
+ ✅ openssl s_client -connect host:port en IPv4 et IPv6 direct
+ ✅ vérifier que ça marche aussi avec {smtp,imap}.deuxfleurs.fr
+ ✅ vérifier avec thunderbird
+ ✅ vérifier SoGo
* interface web (OK)
* Exchange Active Sync
+ ✅ vérifier Alps
DÉBLOQUER LE PORT 25 DE LA FREEBOX PARDIOU !
- ✅ vérifier la réception des emails
+ ✅ depuis gandi (+ autres ?)
+ ✅ depuis microsoft (OK)
+ ✅ depuis google (OK)
+ ✅ depuis 6clones https://www.6clones.fr/emails
- ✅ vérifier l'envoi d'emails
+ ✅ Le port 25 est bloqué sur la freebox 😭 😭 😭 😭 😭 😭 😭 😭
+ ✅ chez gandi (+ autres ?)
+ 🟧 chez microsoft (en spam)
+ ✅ chez google
+ ✅ avec mailtester -> https://www.mail-tester.com/
+ ✅ vers 6clones https://www.6clones.fr/emails
- ✅ configurer le backup des emails pour backuper la nouvelle machine au lieu d'ananas
+ lancer un backup pour vérifier que ça fonctionne
- ✅ Commit + Push les modifications qui ont été faites sur nixcfg !!!!
- ⌛ réputation IP
+ ✅ Spamhaus https://www.spamhaus.org/query/ip/82.67.87.112 a l'air bon
+ ✅ Microsoft
* http://postmaster.live.com/snds/ (impossible à faire car on ne détient pas les IP / il n'y a pas besoin de le faire)
* Office 365 Anti-Spam IP Delist Portal https://sender.office.com/
+ ✅ Baracuda Networks https://barracudacentral.org/ (OK: "not listed as poor")
+ ✅ Trend Micro http://www.mail-abuse.com/cgi-bin/lookup?ip_address=82.67.87.112
* BAD "dial-up user list". Demande de délistage soumise (avec email de contact prod-sysadmin@deuxfleurs.fr).
* on a reçu un email disant que c'est délisté; à rechecker bientôt ?
+ ⌛ Spam-RBL https://spam-rbl.fr/bl.php?ip=82.67.87.112
* partiellement listé
+ ✅ Abusix https://lookup.abusix.com/search?q=82.67.87.112
* not listed!
+ ✅ SORBS http://www.sorbs.net/cgi-bin/dulexclusions
* OK!
* Du coup c'est très cool, on va ameliorer notre delivery !
+ Pour info seulement :
* Meta checker -> https://multirbl.valli.org/lookup/82.67.87.112.html
** partiellement listé: rbl.rbldns.ru ; a recheck dans qq heures d'après leur documentation
* DNS checker -> https://dnschecker.org/ip-blacklist-checker.php?query=82.67.87.112
** partiellement listé: https://matrix.spfbl.net/82.67.87.112 veut $2
Une fois Lille de retour :
- ⌛ renommer le dossier contenant les données mail en mail_deprecated
- ⌛ faire un diff entre les données sur ananas et les données du backup que l'on a restore
- ⌛ migrer les données du diff si on peut ?
+ On peut probablement se baser sur les dates de création des fichiers sur ananas
## Exemple de message à envoyer aux blocklists
### Reason for removal request
> [EN] Deuxfleurs (deuxfleurs.fr) is an experimental & alternative non-profit email provider. This is why we are sending (legitimate!) emails from a residential IP address. We are sending mainly organic emails and few transactional emails (we don't do marketing or newsletter emails). We have strict policies to ensure that emails sent from our servers are legitimate, here is a non-exhaustive list of our trust policy: account creation is manually validated, our SMTP server is authenticated (no SMTP open relay), SPF, DKIM & DMARC are configured, our servers are closely monitored. We operate from a static IPv4 and IPv6 block bound to the fiber line allocated by the ISP, hence the dial-up classification. Thanks in advance for keeping the Internet an open place!
> [FR] Deuxfleurs (deuxfleurs.fr) est une association fournissant des services d'hébergement email, et nous hébergeons nos services derrière des adresses IP résidentielles.
> Nous envoyons principalement des emails non-automatisés (ni emails marketing ou démarchage). Nous implémentons des politiques strictes pour garantir que les emails envoyés depuis nos serveurs sont légitimes : les comptes sont validés manuellement par les administrateurs, notre serveur SMTP est authentifié (pas de relai SMTP ouvert), nous avons configuré SPF, DKIM et DMARC, et nos serveurs sont monitorés.
> Nos serveurs opèrent derrière des IPv4 et IPv6 statiques liés à une ligne fibre FTTH (IPs probablement allouées précédemment par le FAI à des lignes DSL).
> Merci d'avance !
### Reason why the IP address is not in static allocation
> This is a static allocation from the ISP. This used to be an IP address associated with DSL lines from our ISP, now recycled for FTTH lines.
# Feuille de route cryptpad
- problème : les backups sont probablement toujours faits depuis un ancien déploiement cryptpad
+ confirmer ça -> oui en effet
- si c'est bien ça, quelle taille font les données cryptpad ? Adrien peut-il les uploader en 4g en se connectant en local à ananas ?
+ Probablement autours de 1.5/2Gio, vu que c'est ce que Quentin a récupéré du backup qui n'est pas si vieux que ça
+ c'est l'ordre de grandeur de quand on a fait la snapshot de migration aussi
...
- ✅ changer la source des backups cryptpad vers le nouveau déploiement
# Cheatsheet
## Backups
Pour lister et récupérer un backup, depuis le dépot nixcfg:
```
./restic_summary
./restic_restore_gen mail <ID> /mnt/ssd
```
## Comparer les données entre deux dossiers
```
rclone hashsum md5 /mnt/storage/mail-bckp-2/ --output-file mail-hdd.sum
rclone hashsum md5 /mnt/ssd/mail/ --output-file mail-ssd.sum
sort mail-ssd.sum | md5sum
sort mail-hdd.sum | md5sum
```
# Idées pour le futur
- les backups de cryptpads qui sont cassés => réfléchire a une stratégie de *tests* de backups
- on pourrait setup un MX secondaire qui queue indéfinimenet et essaie de push sur le primaire, pour pas perdre d'emails entrants en cas de down de la zone principale. /!\ a bien backup aussi cette queue
+ MX secondaire
+ sur le primaire, penser a bind la queue postfix aussi (ajd on pourrait perdre des emails récement reçu, mais pas encore délivré)
- on a encore des backups de plume, mais ils sont vieux. p-e plus besoin maintenant que les médias sont sur s3?
- hcl de backups => cron deprecated, use crons instead (ça accept les listes de cron maintenant)

View file

@ -11,11 +11,9 @@ Ce manuel recense notre savoir-faire technique, il a pour but d'accompagner nos
# Notre jargon
* _Un nœud_ (ou _node_ en anglais), c'est un **ordinateur unique** configuré pour fournir un **service** en collaborant avec d'autres.
* _Un nœud_, c'est un **ordinateur** configuré pour fournir un **service** en collaborant avec d'autres.
* _Un site_ ou _une zone_, c'est un **ensemble d'ordinateurs qui sont situés au même endroit géographique**.
* _Une grappe_ (ou _cluster_ en anglais), c'est **un ensemble de nœuds** qui **coopèrent** pour fournir un **service**. Même si c'est normalement le cas, une grappe n'est pas forcément composée de plusieurs sites! On peut avoir une grappe sur une seule zone.
* _Une grappe_, c'est **un ensemble de nœuds** qui **coopèrent** pour fournir un **service**.
Une grappe est **gérée de façon cohérente** (avec le même système logiciel), **plus ou moins autonome** (elle ne dépend pas du reste du monde pour fournir des services web), **par une entité définie** (une personne physique ou un groupe de personnes).

View file

@ -1,13 +0,0 @@
---
title: "MàJ certificats du cluster"
description: "Mise à jour des certificats du cluster"
date: 2024-08-17
dateCreated: 2024-08-17
weight: 12
extra:
parent: 'operations/maintien_en_condition.md'
---
Comment mettre à jour les certificats du cluster ?
Voir la [feuille de route de l'atelier 2024](https://pad.deuxfleurs.fr/code/#/2/code/view/mYz4-9xVfeuCUxkYbqB2vuT7gkGbmNPa-v+jRLhP+50/).

View file

@ -29,21 +29,14 @@ Nous vous expliquons ici comment héberger une boîte mail avec un nom de domain
* Lancez `imap-backup backup --accounts=<votre_adresse_mail>`, ce qui va télécharger tous vos e-mails sur votre ordinateur (c'est long).
1. Communiquez l'adresse courriel souhaitée à un⋅e administrateur⋅ice de Deuxfleurs. Iel devra réaliser les opérations suivantes :
1. Communiquez votre nom de domaine à un⋅e administrateur⋅ice de Deuxfleurs pour qu'iel l'ajoute à :
* ajouter le nom de domaine à la liste des [domaines gérés par Deuxfleurs dans le LDAP](https://guichet.deuxfleurs.fr/admin/ldap/ou=domains,ou=groups,dc=deuxfleurs,dc=fr). Pour cela, une fois sur la page guichet :
* appuyer sur le bouton vert « +objet »
* Dans `Identifiant`, on peut mettre l'identifiant de l'usager⋅e concerné⋅e
* Dans `Description`, mettre quelque chose comme `Nom de domaine de XXX`
* Dans `StructuralObjectClass`, mettre `groupOfNames`
* Dans `ObjectClass`, mettre `groupOfNames`, puis, à la ligne, `top`, et, encore à la ligne, `dNSDomain`
* Valider avec le bouton « Créer l'objet »
* Ajouter un attribut `domain` et y mettre le nom de domaine de l'adresse courriel souhaitée
* ajouter le nom de domaine à la [table de signature DKIM](https://git.deuxfleurs.fr/Deuxfleurs/nixcfg/src/branch/main/cluster/prod/app/email/config/dkim/signingtable). Une fois fait, iel devra la déployer :
* il faut lancer le `tlsproxy` du dépôt `nixcfg` en visant `prod`
* sur un autre terminal, se connecter en SSH sur une de ces machines
* sur encore un autre terminal, en local, à l'intérieur du dossier `nixcfg`, se situer à l'emplacement `cluster/prod/app/email/deploy`. Puis lancer `nomad plan email.hcl`. Si et seulement si la sortie paraît satisfaisante, alors lancer `noman run email.hcl`.
* ajouter l'adresse courriel dans l'entrée `mail` de votre profil utilisateur LDAP. Il doit y avoir une adresse courriel par ligne, et il faut laisser l'adresse en `@deuxfleurs.fr` à la première. On peut ici ajouter autant d'alias que l'on veut, et tout sera reçu sur la même boîte de réception.
* la liste des [domaines gérés par Deuxfleurs dans le LDAP](https://guichet.deuxfleurs.fr/admin/ldap/ou=domains,ou=groups,dc=deuxfleurs,dc=fr),
* et dans la [table de signature DKIM](https://git.deuxfleurs.fr/Deuxfleurs/nixcfg/src/branch/main/cluster/prod/app/email/config/dkim/signingtable).
1. Communiquez-lui l'adresse e-mail que vous souhaitez utiliser. Vous pouvez ajouter autant d'alias que vous souhaitez, il seront reçus sur la même boîte mail.
L'admin devra les ajouter ligne à ligne dans l'entrée `mail` dans votre profil utilisateur (en laissant votre adresse `@deuxfleurs.fr` en premier).
1. Vous devez ensuite rajouter les entrées pour votre nom de domaine en éditant votre zone DNS (si vous n'y comprenez rien, faites-vous aider de l'admin) :

View file

@ -1,25 +0,0 @@
---
title: "Guichet"
description: "Gestion de Guichet"
weight: 11
sort_by: "weight"
extra:
parent: 'operations/_index.md'
---
Guichet, service interne qui sert notamment à la gestion des usager⋅es, aurait grandement besoin de votre aide en termes de développement. Voyez plutôt :
# Éditer un mot de passe
AHAAAAHH, pauvre de vous, vous devez éditer un mot de passe.
> CALCULEZ LE HASH `SSHA512` À LA MAIN !!
Ou sinon, rendez-vous à la page de modification d'un utilisateur [Guichet](https://guichet.deuxfleurs.fr), puis cherchez le champ `userpassword` (et s'il n'existe créez ce champ en mettant `userpassword` dans le champ gauche de la dernière ligne de la section « Attributs »).
On s'intéresse désormais au champ à droite de `userpassword`, que vous souhaitez créer/modifier. Pour créer ledit hash du mot de passe, on vous recommande l'outil suivant (_one-liner_) :
docker run --rm -it dxflrs/guichet:m1gzk1r00xp0kz566fwbpc87z7haq7xj cli -passwd
Entrez le mot de passe, et copiez-collez dans le champ sus-mentionné la fin de la ligne commençant par « Passowrd: » _en incluant `{SSHA512}`_. Validez. Si le nouveau champ n'apparaît pas, rechargez la page Guichet en cliquant dans la barre d'adresse et en appuyant sur Entrée (pour ne pas renvoyer la requête).

View file

@ -1,15 +0,0 @@
---
title: "Historique des paliers"
description: "Historique des passages de paliers"
weight: 80
sort_by: "weight"
extra:
parent: 'operations/_index.md'
---
Cette page sert à entretenir un historique des passages de paliers que nous réalisons dans le cadre de la modération des activités sur l'infrastructure de Deuxfleurs. La méthodologie de celle-ci, décrite dans nos [conditions générales d'utilisation](@/vie_associative/cgu.md), a été définie début mars 2024, lors de notre premier incident en la matière.
## Samedi 22 juin 2024
* Passage au palier 1 après avoir constaté beaucoup de connexions durant la nuit sur Jitsi (entre minuit et 5h du matin), sur les dernières semaines.
* Passage au palier 2 après avoir constaté des noms de salon Jitsi présents lors du dernier incident (c'est-à-dire le premier de notre association).
* On met en place au niveau HTTP le rejet des connexions sur les salons concernés. On met en place sur Jitsi un message d'avertissement rappelant notre détermination à lutter contre les mésusages de nos services. Nous constatons que notre service Jitsi est le 15ème résultat obtenu quand on type «Jitsi» sur Google avec une IP française, le 5ème qui correspond à une instance Jitsi. On modifie donc notre `robots.txt` pour que Jitsi ne soit plus indexé.

View file

@ -1,12 +1,11 @@
---
title: Le dépôt des secrets
description: Le dépôt des secrets
title: "Le dépôt des secrets"
description: "Le dépôt des secrets"
weight: 10
draft: false
date: 2024-03-16
extra:
parent: operations/acces.md
parent: 'operations/acces.md'
---
We use [pass, 'the standard unix password manager'](https://www.passwordstore.org/), to manage our key store securely at Deuxfleurs. Getting access to our production involves publishing one's GPG key (through Gitea) and importing/verifying/signing every other sysadmin's key, before setting up `pass`. Lastly, you will be able to set your shell password on the desired cluster (`prod` or `staging`, at the time of writing).
Our process was adapted from [this Medium article](https://medium.com/@davidpiegza/using-pass-in-a-team-1aa7adf36592) — thanks, David!
@ -19,43 +18,18 @@ If you do not already have one, you can generate a new one with:
```bash
gpg2 --expert --full-gen-key
# Personnaly I use `9) ECC and ECC`, `1) Curve 25519`, and `5y`
# Pour le nom, il vous identifie vous, vous pouvez l'utiliser pour signer des mails par exemple.
```
(Il se peut que vous n'ayez que la commande `gpg` sur votre PC parce qu'il est moderne. Faites `gpg --version` pour vérifier.)
In any case, you need to export your public key. Upload the output (public key) of the following command to [your Gitea account](https://git.deuxfleurs.fr/user/settings/keys).
```bash
gpg2 --export --armor <your email address>
```
It is now publicly accessible at `https://git.deuxfleurs.fr/<your_gitea_username>.gpg`
### Inform the other sysadmins that you have published your key
Download the `secrets` repository:
```
mkdir -p ~/.password-store
cd ~/.password-store
git clone git@git.deuxfleurs.fr:Deuxfleurs/secrets.git deuxfleurs
```
Get the `<hexa_of_your_gpg_key>`, which you can get with `gpg --list-keys --keyid-format 0xLONG` .
It's in the format `0x0123456789ABCDEF`.
Beware to take the key of your main key (line begins with `pub`, not with `sub`).
- Add your key address to the `Import keys` section of the repo's `README.md`:
```
curl https://git.deuxfleurs.fr/<your_gitea_username>.gpg | gpg2 --import # <hexa_of_your_gpg_key>
```
- Also add your `<hexa_of_your_gpg_key>` to the `.gpg-id` file.
- In [your Gitea settings](https://git.deuxfleurs.fr/user/settings), ensure your User visibility is `Public`.
Now `git commit/pull/push`, and tell yo' friends that you're all set.
Inform all the other sysadmins that you have published your key for them to import/verify/sign it.
### Import/verify/sign every other sysadmin's key into your keychain
@ -70,7 +44,8 @@ gpg2 --list-keys
# sub cv25519/0xA40574404FF72851 2022-04-19 [E] [expire : 2027-04-18]
```
> How to read this snippet:- the key id: `E9602264D639FF68`
> How to read this snippet:
> - the key id: `E9602264D639FF68`
> - the key fingerprint: `8023 E27D F1BB D52C 559B 054C E960 2264 D639 FF68`
To perform the check, you need another communication channel (ideally physically, otherwise through the phone, Matrix if you already trusted the other person, or else). Compare the signature you read with the sysadmin's. If they match, you good.
@ -100,7 +75,15 @@ brew install pass # macOS
pkg install password-store # FreeBSD
```
_Go to for more information about pass_.
*Go to [passwordstore.org](https://www.passwordstore.org/) for more information about pass*.
Download the repository:
```
mkdir -p ~/.password-store
cd ~/.password-store
git clone git@git.deuxfleurs.fr:Deuxfleurs/secrets.git deuxfleurs
```
Finally check that everything works:
@ -110,6 +93,7 @@ pass show deuxfleurs
If you see a listing, it worked. Last step is to select a shell password for yourself on the cluster you are now in charge of (`prod` or `staging`, at the time of writing).
Clone the nixcfg repository:
```
@ -118,7 +102,6 @@ cd nixcfg
```
Use the passwd utility to set your shell password:
```
./passwd
> Usage: ./passwd <cluster name> <username>
@ -126,7 +109,6 @@ Use the passwd utility to set your shell password:
```
This commited changes to Deuxfleurs' password store, do verify your modifications before pushing them:
```
cd ~/.password-store/deuxfleurs
git diff
@ -163,6 +145,14 @@ pass insert deuxfleurs/backup_nextcloud
## Add a sysadmin
Edit `~/.password-store/acme/.gpg-id` and add the id of the newbie:
```
alice@example.com
jane@example.com
bob@example.com
```
Make sure that you trust the keys of your new sysadmin:
```
@ -207,7 +197,3 @@ mkdir -p ~/.password-store
cd ~/.password-store
git clone https://git.example.com/org/repo.git deuxfleurs
```

View file

@ -1,58 +0,0 @@
---
title: "Prérequis pour un site"
description: "Prérequis pour un site"
date: 2024-05-30
dateCreated: 2024-05-30
weight: 10
extra:
parent: 'operations/site.md'
---
# Qu'est-ce qu'un site géographique
Dans un *site géographique*, on installe une *grappe d'ordinateurs* au sein d'un *réseau local*, qu'on connecte au cluster de Deuxfleurs.
On peut distinguer deux types de sites :
* _Dans un centre de données_ : chaque ordinateur de la grappe appartient au même centre de données, dispose d'une adresse IP fixe qui le connecte directement à Internet.
Dans ce cas-ci, **l'installation et l'administration sont assez simples** (on a moins de concepts à avaler que chez un particulier).
Par contre, **nous ne sommes pas chez nous** : le propriétaire du centre de données peut accéder aux disques, et voit ce qui passe sur le réseau. **Chiffrement du disque vivement conseillé.**
* _Chez un particulier_ : la grappe est reliée à Internet par une *box*, qui filtre le trafic réseau selon des règles variables. La grappe se partage l'adresse IP de la box (qui peut changer régulièrement, être en IPv4 ou en IPv6).
Dans ce cas de figure, **l'installation comme l'administration demandent plus de connaissances** : pour caricaturer, on doit installer et administrer la grappe **malgré le Fournisseur d'Accès Internet** (FAI), qui considère *a priori* que son abonnement ne sert pas à héberger des services web.
On aura affaire à sa box (NAT, pare-feu...), au manque de garanties concernant notre adressabilité (IPv4 dynamique, IPv6 ? ...), ce qui va nous mener à devoir faire du routage. Le nœud du problème, c'est que chaque ordinateur de la grappe n'aura pas pignon sur rue (pas d'adresse IP publique et fixe par machine).
Néanmoins, **on est chez nous !** Votre disque dur - qui contient les données personnelles de vos usagers chéris - est sous vos yeux, bien au chaud. Le seul curieux qui voit passer votre trafic réseau est votre FAI : *rien de nouveau sous le soleil*.
# Pré-requis humains
- assurer une sécurité physique vis-à-vis des machines et des données qu'elles contiennent
- pouvoir intervenir physiquement dans un délai de quelques jours en cas de panne d'une machine ou du réseau
- être d'accord pour partager son réseau et son IP avec l'infrastructure de Deuxfleurs (ou alors disposer d'une seconde connexion à Internet)
# Pré-requis techniques de base
- disposer d'une connexion fibre / FTTH avec un débit montant d'au moins 100 Mbps
- disposer d'une IPv4 publique dédiée et non partagée (la plupart des FAI proposent cette option)
- avoir un FAI qui fournit de l'IPv6
- avoir un routeur ou une box qui supporte UPnP
- pouvoir configurer le firewall IPv6 sur le routeur ou la box pour autoriser le trafic IPv6 entrant vers les noeuds Deuxfleurs
- ne pas déjà héberger des serveurs chez soi qui auraient besoin des mêmes ports TCP/UDP que Deuxfleurs (80, 443, 25, ...)
# Pré-requis supplémentaires pour le mail
Héberger un service mail demande des pré-requis supplémentaires :
- pouvoir définir le reverse DNS associé à son IPv4 publique. Free le permet, ainsi que la plupart des FAI associatifs. Orange et SFR ne le permettent pas.
- s'assurer que le FAI ne bloque pas le port 25 en entrée. Certains FAI comme Free bloquent par défaut mais permettent de débloquer sur demande. Orange ne permet pas de débloquer le port 25.
# Fournisseurs d'accès Internet recommandés
Pour l'instant, les FAI suivants ont été testés et remplissent tous les pré-requis :
- Free
- Belgacom
- Rézine

View file

@ -1,7 +1,7 @@
---
title: "Prérequis pour un nœud"
description: "Prérequis pour un nœud"
date: 2024-05-30
date: 2022-01-09T13:29:29.710Z
dateCreated: 2021-12-28T14:33:59.088Z
weight: 10
extra:
@ -22,7 +22,20 @@ Héberger des services web est une tâche à la portée de la plupart des ordina
# Choix d'un site géographique
Dans la plupart des cas, le nouveau noeud sera ajouté à un site géographique existant.
Dans un *site géographique*, on installe une *grappe d'ordinateurs* au sein d'un *réseau local*, qu'on connecte au cluster de Deuxfleurs.
Si il est envisagé d'installer un nouveau site géographique, voir : [guide d'installation d'un nouveau site géographique](@/operations/site.md)
On peut distinguer deux types de sites :
* _Dans un centre de données_ : chaque ordinateur de la grappe appartient au même centre de données, dispose d'une adresse IP fixe qui le connecte directement à Internet.
Dans ce cas-ci, **l'installation et l'administration sont assez simples** (on a moins de concepts à avaler que chez un particulier).
Par contre, **nous ne sommes pas chez nous** : le propriétaire du centre de données peut accéder aux disques, et voit ce qui passe sur le réseau. **Chiffrement du disque vivement conseillé.**
* _Chez un particulier_ : la grappe est reliée à Internet par une *box*, qui filtre le trafic réseau selon des règles variables. La grappe se partage l'adresse IP de la box (qui peut changer régulièrement, être en IPv4 ou en IPv6).
Dans ce cas de figure, **l'installation comme l'administration demandent plus de connaissances** : pour caricaturer, on doit installer et administrer la grappe **malgré le Fournisseur d'Accès Internet** (FAI), qui considère *a priori* que son abonnement ne sert pas à héberger des services web.
On aura affaire à sa box (NAT, pare-feu...), au manque de garanties concernant notre adressabilité (IPv4 dynamique, IPv6 ? ...), ce qui va nous mener à devoir faire du routage. Le nœud du problème, c'est que chaque ordinateur de la grappe n'aura pas pignon sur rue (pas d'adresse IP publique et fixe par machine).
Néanmoins, **on est chez nous !** Votre disque dur - qui contient les données personnelles de vos usagers chéris - est sous vos yeux, bien au chaud. Le seul curieux qui voit passer votre trafic réseau est votre FAI : *rien de nouveau sous le soleil*.

View file

@ -1,94 +0,0 @@
---
title: "Configuration réseau OpenWrt"
description: "Configuration réseau OpenWrt"
date: 2024-05-30
dateCreated: 2024-05-30
weight: 20
extra:
parent: 'operations/site.md'
---
# Pourquoi OpenWrt
Pour installer un site géographique, il y a deux possibilités pour gérer le réseau :
- utiliser la box fournie par le FAI
- utiliser son propre routeur
Certaines box de FAI sont limitées : elles ne permettent parfois pas de configurer le pare-feu IPv6, ou bien elles ont un support d'UPnP pas assez fiable pour les besoins de Deuxfleurs.
Dans ce cas, utiliser son propre routeur et y installer [OpenWrt](https://openwrt.org/) est un choix naturel : c'est un projet en logiciel libre, avec une grande communauté et beaucoup de modèles matériel supportés.
Par ailleurs, OpenWrt est très modulaire, on peut installer des paquets additionnels pour rajouter des fonctionnalités comme UPnP.
Attention, installer et configurer OpenWrt demande d'être à l'aise avec SSH, vim, et d'avoir quelques connaissances en réseau.
# Choisir un matériel supporté par OpenWrt
Voir [le site d'OpenWrt](https://openwrt.org/supported_devices).
# Installer OpenWrt
Voir [la documentation OpenWrt](https://openwrt.org/docs/guide-quick-start/start) et un [guide générique](https://openwrt.org/docs/guide-user/installation/generic.flashing).
# Configurer OpenWrt pour un site géographique Deuxfleurs
## Configuration de base
- installer OpenWrt
- se connecter en SSH sur le routeur
- définir un mot de passe root avec `passwd`, le renseigner dans le [dépôt des secrets](@/operations/pass.md)
- désactiver les IPv6 ULA : dans `/etc/config/network`, supprimer le bloc qui ressemble à ça :
```
config globals 'globals'
option ula_prefix 'fda0:8093:6a4c::/48'
```
- autoriser le trafic IPv6 en entrée. Attention, la configuration ci-dessous autorise absolument tout le trafic IPv6 pour toutes les machines du réseau local. Vous pouvez être plus fin si nécessaire.
Dans `/etc/config/firewall`, rajouter le bloc suivant :
```
config forwarding
option src wan
option dest lan
option family ipv6
```
- définir un nom d'hôte pour le routeur, par exemple `gw-<nom du site>`. Ça se passe dans `/etc/config/system`
- rebooter le routeur pour être sûr d'appliquer tous les changements
## Configuration UPnP
C'est le plus gros morceau.
- installer le serveur UPnP (ici pour un OpenWrt récent qui utilise nftables et non iptables) :
```bash
opkg update
opkg install miniupnpd-nftables
```
- configurer le serveur UPnP, ça se passe dans `/etc/config/upnpd` :
- mettre `option enabled` à `1`
- mettre `option enable_natpmp` à `0` (pas besoin pour Deuxfleurs)
- mettre `option log_output` à `1` (pour faciliter le debug)
- dans le premier bloc `perm_rule`, mettre `ext_ports` et `int_ports` à `'0-65535'` (autoriser à mapper tous les ports)
- dans ce meme bloc, mettre la plage d'adresse IP des machines Deuxfleurs dans `int_addr`, par exemple `192.168.5.0/24` (pour éviter que d'autres machines n'utilisent UPnP)
- redémarrer le service UPnP : `/etc/init.d/miniupnpd restart`
Il est également nécessaire de changer le port utilisé par LuCI (l'interface web d'OpenWrt), sinon cela empechera de mapper les ports 80 et 443 vers Tricot.
Il faut veiller à choisir un port qui n'est utilisé par aucun service de Deuxfleurs. Ici, on choisit 65080 en HTTP et 65443 en HTTPS.
- ouvrir `/etc/config/uhttpd`
- sur les lignes `listen_http`, changer `80` par `65080`
- sur les lignes `listen_https`, changer `443` par `65443`
- redémarrer le service : `/etc/init.d/uhttpd restart`
Une fois cette configuration effectuée, pour accéder à l'interface web du routeur, il faut aller sur `http://192.168.X.Y:65080`.
## Debug UPnP
Pour cela, il faut d'abord avoir un diplonat lancé par Nomad sur une machine du site.
Pour voir si le serveur UPnP reçoit bien les requetes de diplonat, afficher les logs OpenWrt avec `logread -f`.

View file

@ -1,19 +0,0 @@
---
title: "Installer un site"
description: "Installer un site géographique"
date: 2024-05-30
dateCreated: 2024-05-30
weight: 19
extra:
parent: 'operations/_index.md'
---
# Déployer un nouveau site géographique pour l'infrastructure Deuxfleurs
Dans un *site géographique*, on installe une *grappe d'ordinateurs* au sein d'un *réseau local*, qu'on connecte au cluster de Deuxfleurs.
Rajouter un nouveau site pour l'infrastructure Deuxfleurs est une opération qui demande de nombreuses étapes et peut avoir un fort impact sur la production.
Avant de se lancer, il faut en parler aux autres admins et [s'assurer qu'on remplit les prérequis](@/operations/prérequis-site.md).
Pour le réseau, nous avons un [guide de configuration de routeur sous OpenWrt](@/operations/site-openwrt.md)

View file

@ -1,41 +0,0 @@
---
title: "Sources"
description: "Sources"
weight: 120
extra:
parent: 'operations/_index.md'
---
## Accéder aux sources des logiciels utilisés
Deuxfleurs utilise exclusivement des logiciels libres dans le cadre de son activité. Vous pouvez retrouver ici la liste des sources des logiciels utilisés.
- [Debian](https://packages.debian.org/)
- [NixOS](https://github.com/NixOS)
- [Nomad](https://github.com/hashicorp/nomad)
- [Consul](https://github.com/hashicorp/consul/)
- [Garage](https://git.deuxfleurs.fr/Deuxfleurs/garage)
- [Tricot](https://git.deuxfleurs.fr/Deuxfleurs/tricot)
- [Bottin](https://git.deuxfleurs.fr/Deuxfleurs/bottin/)
- [Guichet](https://git.deuxfleurs.fr/Deuxfleurs/guichet/)
- [Diplonat](https://git.deuxfleurs.fr/Deuxfleurs/diplonat/)
- [Stolon](https://github.com/sorintlab/stolon)
- [Docker](https://github.com/moby/moby)
- [Ansible](https://github.com/ansible/ansible)
- [Drone](https://github.com/harness/drone)
- [Restic](https://github.com/restic/restic)
- [Cryptpad](https://github.com/xwiki-labs/cryptpad)
- [Sogo](https://github.com/inverse-inc/sogo)
- [alps](https://deuxfleurs.fr/git.deuxfleurs.fr/Deuxfleurs/alps)
- [Synapse](https://github.com/matrix-org/synapse)
- [Element](https://github.com/vector-im/element-web)
- [Jitsi](https://github.com/jitsi)
- [Plume](https://github.com/Plume-org/Plume)
- [age](https://github.com/FiloSottile/age)
- [Minio](https://github.com/minio/minio)
- [Proxmox](https://git.proxmox.com/)
- [Grafana](https://github.com/grafana/grafana)
- [Prometheus](https://github.com/prometheus/prometheus)
- [Infra (legacy)](https://git.deuxfleurs.fr/Deuxfleurs/infrastructure)
- [Infra (next)](https://deuxfleurs.fr/git.deuxfleurs.fr/Deuxfleurs/nixcfg)

View file

@ -7,48 +7,17 @@ extra:
parent: 'operations/_index.md'
---
# Métriques
Grafana est accessible à l'adresse suivante : https://grafana.deuxfleurs.fr
Vous pouvez obtenir le mot de passe admin en allant le chercher dans consul KV
# Journaux
Les journaux ne sont pas centralisés aujourd'hui.
Vous pouvez les consulter avec `docker logs`, `nomad` et `journalctl`.
# Métriques
# Alertes
Grafana est accessible à l'adresse suivante : https://grafana.deuxfleurs.fr
La connexion est possible avec ses identifiants Guichet (via LDAP).
Pour les admins, il est aussi possible d'utiliser le mot de passe admin en allant le chercher dans Consul KV.
Les dashboards ne sont pour l'instant pas stockés dans un dépot git, ils sont édités manuellement dans l'interface de Grafana.
Il y a également une instance Grafana de staging, sans intégration LDAP/Guichet : https://grafana.staging.deuxfleurs.org
# Supervision et alerting externe
Nous avons un système de supervision externe, accessible à l'adresse <https://status.deuxfleurs.fr>.
Il s'agit d'une instance de [Uptime Kuma](https://github.com/louislam/uptime-kuma), hébergée gracieusement par [RésiLien](https://resilien.fr/).
Son but est de vérifier le bon fonctionnement des services exposés publiquement par Deuxfleurs : sites web statiques, services web (cryptpad, jitsi, plume), email, ainsi que l'API S3 de Garage.
Pour rajouter des services à surveiller ou configurer des envois d'alertes, les identifiants de connexion sont dans le [dépôt des secrets](@/operations/pass.md).
Un bot envoie les alertes sur le canal Matrix `deuxfleurs::alertes`. Ce bot est un compte Matrix Deuxfleurs ajouté manuellement dans LDAP, les identifiants de ce compte sont dans le [dépôt des secrets](@/operations/pass.md) (entrée `monitoringbot`).
# Alerting interne
Nous ne disposons actuellement pas de supervision interne complète avec envoi d'alertes.
Une telle supervision interne serait complémentaire à la supervision externe : elle permettrait de détecter des problèmes en amont qui ne sont pas forcément encore visibles sur les services.
Par exemple, Garage tolère la panne d'une zone sans impacter le service, il est donc facile de ne pas se rendre compte de la panne ... jusqu'à ce qu'une deuxième panne arrive !
Les éléments suivants seraient pertinents à surveiller :
- système : espace disque, état SMART des disques, charge I/O
- connectivité : connectivité interne Wireguard, IPv6
- état du cluster Garage (perte d'une zone ou d'un noeud)
- état du cluster Nomad
- état du cluster Consul
- état du cluster Stolon
- état des backups
- crash dans le catalog consul / les allocs nomad
Nous n'avons pas de système d'alerte aujourd'hui.

View file

@ -73,4 +73,4 @@ envoyer des gens s'y référer
- <https://jitsi.deuxfleurs.fr> - outil de visioconférence
- <https://pad.deuxfleurs.fr> - pads et autres outils collaboratifs avec CryptPad
- <https://plume.deuxfleurs.fr> - plateforme de blog fédérée
- <https://garagehq.deuxfleurs.fr> - plateforme d'hébergement de site web (voir documentation)
- <https://garage.deuxfleurs.fr> - plateforme d'hébergement de site web (voir documentation)

View file

@ -12,38 +12,22 @@ Si vous souhaitez vous créer un blog, vous allez probablement avoir un site web
### Choisir un générateur et un thème
On peut séparer **deux types de générateurs de site web statique** :
Il existe de nombreux générateurs de sites statiques. On peut citer [Hugo](https://gohugo.io/), [Jekyll](https://jekyllrb.com/), [Zola](https://www.getzola.org/), et bien d'autres... En général, ils se ressemblent beaucoup. À titre indicatif, pour ce guide, nous utilisons Zola. Nous baserons nos exemples sur lui. Si votre système d'exploitation est Linux, cherchez dans votre gestionnaire de paquet si vous trouvez l'un d'entre eux. Zola est ainsi facilement installable sur Arch, Ubuntu, et Fedora.
- Ceux qui demandent une bonne expertise en informatique (en **ligne de commande**) : [Hugo](https://gohugo.io/), [Jekyll](https://jekyllrb.com/), [Zola](https://www.getzola.org/), et bien d'autres... En général, ils se ressemblent beaucoup. À titre indicatif, pour ce guide, nous utilisons Zola. Nous baserons nos exemples sur lui. Si votre système d'exploitation est Linux, cherchez dans votre gestionnaire de paquet si vous trouvez l'un d'entre eux. Zola est ainsi facilement installable sur Arch, Ubuntu, et Fedora.
Une fois un générateur de site statique installé, rendez-vous sur le site officiel de celui-ci pour choisir un thème. Chez Zola, il faut aller [sur leur galerie](https://www.getzola.org/themes/). Si vous cliquez sur l'un d'entre eux, vous aurez des instructions sur comment l'installer. Il s'agit souvent de télécharger le thème dans le dossier correspondant à votre site, et de modifier le fichier `config.toml`, nécessaire pour Zola, afin de sélectionner le thème.
- Ceux qui sont accessibles aux non-spécialistes (avec une **interface graphique**) : [Publii](https://getpublii.com/), [Scribouilli](https://scribouilli.org/), [Zim](https://zim-wiki.org/)... Il s'agit alors d'installer un logiciel (le générateur) sur son ordinateur, qui va nous permettre de fabriquer notre site. Ledit générateur peut ensuite publier notre site et ses modifications sur Internet -- ou alors il faut le faire à la main.
### Décrire le contenu
**Et le thème ?**
Chaque générateur de site statique propose des thèmes graphiques, pour donner à votre site une apparence unique.
Par exemple; pour Zola, il faut aller [sur leur galerie](https://www.getzola.org/themes/). Si vous cliquez sur l'un d'entre eux, vous aurez des instructions sur comment l'installer. Il s'agit souvent de télécharger le thème dans le dossier correspondant à votre site, et de modifier le fichier `config.toml`, nécessaire pour Zola, afin de sélectionner le thème.
## Fonctionnement des générateurs en ligne de commande
On détaille l'utilisation d'un générateur en ligne de commande, en prenant l'exemple de Zola.
### Rédiger du contenu avec le langage Markdown
Les éditeurs en ligne de commande vous proposent généralement d'écrire les pages et billets de blogs de votre site dans un langage plus simple que HTML. C'est souvent Markdown.
Rassurez-vous, il a été pensé pour être très simple et peut-être appris en quelques minutes. Voici un exemple :
Pour écrire le contenu de vos pages, ou de vos billets de blog par exemple, il vous faudra utiliser la syntaxe Markdown. Rassurez-vous, elle a été pensée pour être très simple et peut-être apprise en quelques minutes. Voici un exemple :
```
# Ceci est le titre principal
## Ceci est un sous-titre
Ceci est du texte tout à fait normal. *Cette partie-ci du texte sera en italique*. **Cette partie-là sera en gras**.
## Ceci est encore un sous-titre
### Ceci est un sous-sous-titre
Voici du texte pour introduire la liste à puce qui va suivre :
* première élément de la liste
* second élément de la liste
* troisième élément de la liste
@ -53,7 +37,7 @@ Quand on écrit du texte sans mettre quoi que ce soit autour ou avant, cela devi
Une fois votre fichier écrit, enregistrez-le avec l'extension `.md`, par exemple sous le nom `recette-tartre-au-citron.md`. L'idée est qu'à chaque page de votre site correspond un fichier `.md`, et ceux-ci seront regroupés dans un dossier. Vous trouverez [dans notre forge](https://git.deuxfleurs.fr/Deuxfleurs/guide.deuxfleurs.fr/src/branch/main/content) les fichiers Markdown écrits pour faire ce guide.
Cependant, il reste juste une petite chose à faire lorsque vous avez fini votre texte : écrire l'en-tête au dessus du markdown, qui donnera au générateur des informations importantes sur ce contenu. On encadre cet en-tête avec trois signes plus. Voici un exemple basé sur cette page :
Cependant, il reste juste une petite chose à faire lorsque vous avez fini votre texte : écrire l'en-tête au dessus du markdown, qui donnera au générateur des informations importantes sur ce contenu. On encadre cet en-têtre avec trois signes plus. Voici un exemple basé sur cette page :
```
---
@ -63,7 +47,6 @@ date: 2022-09-01
---
# Titre
Texte de la page...
```

View file

@ -2,7 +2,7 @@
title: "aws-cli"
description: "Publier avec aws-cli"
date: 2022-09-01
weight: 20
weight: 1
extra:
parent: "prise_en_main/publier-le-contenu.md"
---
@ -16,7 +16,7 @@ Vous pouvez installer `aws` :
- soit via les paquets fournis par votre distribution (par ex. [Ubuntu](https://snapcraft.io/aws-cli) ou [Fedora](https://packages.fedoraproject.org/pkgs/awscli2/awscli2/))
- soit en suivant les instructions sur [le site officiel d'Amazon](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).
Une fois `aws` installé sur votre machine, vous pouvez suivre les instructions de connexion indiquées sur [le guichet](https://guichet.deuxfleurs.fr/website/configure#). Cliquez sur le lien "`awscli`" dans la section "Configurez votre logiciel" pour afficher les instructions.
Une fois `aws` installé sur votre machine, vous pouvez suivre les instructions de connexion indiquées sur [le guichet](https://guichet.deuxfleurs.fr/website/configure#). Cliquez sur le lien "`awscli`" dans la section "Confgurez votre logiciel" pour afficher les instructions.
### Configurer la page par défaut et celle pour les erreurs
Puisqu'on est sur la configuration S3, profitons-en pour paramétrer une page d'accueil et une page d'erreur.

View file

@ -13,7 +13,7 @@ D'abord, rendez-vous dans votre espace utilisateur Gandi, puis de là cliquez da
![dns1.png](/img/apex_gandi_1.png)
Une fois sur la page «Nom de domaines», votre nom de domaine devrait apparaître dans la liste, ici «camille-michu.fr». Cliquez dessus :
Une fois sur la page «Nom de domaines», votre nom de domaine devrait apparaitre dans la liste, ici «camille-michu.fr». Cliquez dessus :
![dns2.png](/img/apex_gandi_2.png)

View file

@ -13,7 +13,7 @@ Vous pouvez utiliser Deuxfleurs pour synchroniser vos contacts et vos calendrier
Sur [https://sogo.deuxfleurs.fr/](https://sogo.deuxfleurs.fr/), vous pouvez accéder à vos e-mails, mais aussi à un onglet Calendrier et à un onglet Contacts.
Ce sont ces deux listes qu'on peut synchroniser avec votre téléphone.
## Sur téléphone Android
## Configuration sur téléphone Android
Pour que votre téléphone discute avec notre infrastructure, on recommande d'installer l'application libre [DAVx5](https://www.davx5.com/).
Elle est disponible sur le Play Store, ou mieux, sur [F-Droid](https://f-droid.org/) (un magasin d'applications libres).
@ -35,26 +35,3 @@ Désormais, si vous voulez ajouter un contact, vous pourrez sélectionner votre
### Calendrier
Similairement, c'est dans votre application d'agenda que vous allez pouvoir afficher le calendrier Deuxfleurs et y ajouter des événements.
## Sur ordinateur
### Calendrier
Sur le client e-mail **Mozilla Thunderbird**, pour accéder en lecture & écriture à votre agenda, vous devez :
* vous rendre dans l'onglet Agenda, cliquer sur « Nouvel agenda », et sélectionner « Sur le réseau ». On demande alors deux informations :
* `Nom d'utilisateur` : renseignez votre adresse e-mail complète,
* `Adresse` : vous l'obtiendrez en vous connectant à [SoGO](https://sogo.deuxfleurs.fr), onglet « Agenda », cliquez sur les 3 points verticaux à droite de votre agenda dans le menu de gauche, puis « Liens vers cet agenda ».
Prenez le premier lien : « Accès aux utilisateurs authentifiés > Accès en CalDAV ».
Chez moi, cela donne (remplacez bien `MON_PSEUDO` par votre nom d'utilisateur !) :
http://sogo.deuxfleurs.fr/SOGo/dav/MON_PSEUDO/Calendar/personal/
* De retour dans Thunderbird, on peut cliquer sur « Rechercher des agendas ».
* On vous demande alors votre mot de passe (celui de votre compte Deuxfleurs).
* Vous devriez alors voir votre agenda apparaître. Il ne reste qu'à cliquer sur « S'abonner » !

View file

@ -1,45 +0,0 @@
---
title: "Hugo"
description: "Publier un site web sur Deuxfleurs avec Hugo"
weight: 10
extra:
parent: 'prise_en_main/publier-le-contenu.md'
---
Configurez le fichier `~/.aws/credentials` de la manière suivante avec votre
identifiant de clef (`GKxxxx`) et votre clef secrète (`xxxxxx`), que vous
pouvez récupérer depuis [le
guichet](https://guichet.deuxfleurs.fr/website/configure#):
```ini
[default]
aws_access_key_id = GKxxxxxx
aws_secret_access_key = xxxxxxxx
```
Ensuite, ajoutez les lignes suivantes dans le fichier `config.toml` du dossier
de votre site web utilisé par Hugo:
```toml
[deployment]
order = [".jpg$", ".gif$", ".png$"]
[[deployment.targets]]
name = "deuxfleurs"
URL = "s3://votresiteweb.fr&endpoint=garage.deuxfleurs.fr&region=garage&s3ForcePathStyle=true"
```
Dans la ligne `URL`, remplacez `votresiteweb.fr` par le nom de domaine que vous souhaitez utiliser.
Une fois la configuration faite, vous pouvez publier votre site web en
exécutant simplement la commande suivante:
```
hugo deploy
```
Pour en savoir plus, consulter la documentation officielle à l'adresse:
* <https://gohugo.io/hosting-and-deployment/hugo-deploy/>

View file

@ -11,11 +11,11 @@ extra:
**Objectif:**
- stocker vos données chez Deuxfleurs et les faire apparaître dans votre navigateur de fichier comme un disque réseau, ce qui vous permet d'y accéder comme à des fichiers normaux.
- optionnellement, ajouter une couche de chiffrement afin que vos fichiers ne soient pas stockés en clair sur les serveurs de Deuxfleurs.
- optionnellement, ajouter une couche de chiffrement afin que vos fichiers ne soient pas stockés en clair sur les serveurs de Deuxfleurs.i
**Attention:** ce tutoriel vous permet d'accéder à un dossier partagé depuis plusieurs machines. Cependant, Garage n'est pas capable de gérer l'édition en simultané d'un document depuis plusieurs lieux différents. Avec la méthode présentée ici, **ne modifiez jamais un fichier stocké sur Garage depuis plusieurs ordinateurs en même temps: vous pourriez perdre des données!**
**En cas de problème avec ce tutoriel:** rapporter votre souci sur le chan Matrix `#tech:deuxfleurs.fr` ou directement par mail à `alex [at] adnab.me`.
**En cas de problème avec ce tutoriel:** rappporter votre souci sur le chan Matrix `#tech:deuxfleurs.fr` ou directement par mail à `alex [at] adnab.me`.
## 1. Obtenir des clefs d'accès Garage
@ -57,7 +57,7 @@ $ rclone lsd grgdf:
$
```
Ce résultat indique que vous disposez d'un bucket (un dossier de premier niveau) sur le stockage, ici appelé `alex.perso`. Celui-ci a été créé par un administrateur et vous ne pouvez pas en créer d'autre vous-même. Retenez son nom pour l'étape suivante.
Ce résultat indique que vous disposez d'un bucket (un dossier de premier niveau) sur le stockage, ici appellé `alex.perso`. Celui-ci a été créé par un administrateur et vous ne pouvez pas en créer d'autre vous-même. Retenez son nom pour l'étape suivante.
### 2.2. Configurer la couche de chiffrement `rclone`
@ -75,8 +75,8 @@ Pour lancer l'assistant interactif, tapez `rclone config` dans un terminal. Ensu
- Choisissez l'option `encrypt directory names` (option `1`)
- Pour le premier mot de passe, tapez `g` pour `Generate password`.
- Entrez 128 pour la taille du mot de passe.
- Prenez note du mot de passe affiché et gardez-le en lieu sûr pour être sûr de pouvoir déchiffrer vos données dans le future. Confirmez en tapant `y`
- On vous demande ensuite si vous voulez utiliser un sel personnalisé. Tapez `g` pour en créer un automatiquement.
- Prenoez note du mot de passe affiché et gardez-le en lieu sûr pour être sûr de pouvoir déchiffrer vos données dans le future. Confirmez en tapant `y`
- On vous demande ensuite si vous voulez utiliser un sel personalisé. Tapez `g` pour en créer un automatiquement.
- Entrez 128 pour la taille du sel.
- Prenez note également du sel, qui fonctionne comme un second mot de passe. Confirmez en tapant `y`
- Tapez `n` à la question `edit advanced config?`
@ -101,7 +101,7 @@ Pour tester que votre dossier chiffré est bien configuré, vous pouvez par exem
Nous allons maintenant faire en sorte que vos dossiers Garage apparaissent comme des disques réseau montés sur votre système de fichier, ce qui vous permettera d'y accéder depuis votre explorateur de fichier comme s'il s'agissait de dossiers normaux.
Pour commencer, choisissez un endroit où monter votre disque réseau. Dans cet exemple, j'utiliserai `$HOME/mnt/grgdf` pour le dossier non chiffré, et `$HOME/mnt/grgdfcrypt` pour le dossier chiffré. Créez ces deux dossier vides:
Pour commencer, choissez un endroit où monter votre disque réseau. Dans cet exemple, j'utiliserai `$HOME/mnt/grgdf` pour le dossier non chiffré, et `$HOME/mnt/grgdfcrypt` pour le dossier chiffré. Créez ces deux dossier vides:
```bash
mkdir -p $HOME/mnt/grgdf
@ -140,7 +140,7 @@ Pour tester le fonctionnement de votre dossier Garage, vous pouvez naviguer dans
## 4. Configurer une seconde machine pour accéder au dossier
Vous pouvez assez facilement configurer une seconde machine pour accéder au même dossier partagé sur Garage. Pour cela, reprenez le fichier `~/.config/rclone/rclone.conf` de votre première machine et copiez-le au même endroit sur votre seconde machine. Vous pouvez ensuite réaliser sur votre deuxième machine les étapes mentionnées dans la section 3 pour le service systemd.
Vous pouvez assez facilement configurer une seconde machine pour accéder au même dossier partagé sur Garage. Pour cela, reprenez le fichier `~/.config/rclone/rclone.conf` de votre premère machine et copiez-le au même endroit sur votre seconde machine. Vous pouvez ensuite réaliser sur votre deuxième machine les étapes mentionnées dans la section 3 pour le service systemd.
**ATTENTION:** Garage ne supporte pas l'édition simultanée d'un document depuis plusieurs machines. Si vous ouvrez un fichier pour le modifier en même temps sur des machines différentes, **vous prenez le risque de perdre des données**. Pour utiliser votre dossier Garage comme un lieu de travail collaboratif, assurez-vous que des personnes différentes devant modifier un même fichier prendront chacun leur tour bien défini pour le faire.

View file

@ -2,7 +2,7 @@
title: "FileZilla"
description: "Publier avec FileZilla"
date: 2023-09-16
weight: 50
weight: 1
extra:
parent: "prise_en_main/publier-le-contenu.md"
---

View file

@ -16,7 +16,7 @@ De par l'utilisation de son logiciel Garage, Deuxfleurs conserve et sert les sit
* Spécifiez le nom de domaine pour votre site (l'identifiant du site qu'on tape dans la barre URL d'un navigateur pour y accéder) :
* Si vous n'avez pas votre propre nom de domaine, votre site peut être rendu accessible dans un sous-domaine de `web.deuxfleurs.fr`. Dans l'onglet "Je n'ai pas de nom de domaine", entrez le sous domaine de votre choix.
* Si vous avez votre propre nom de domaine, entrez-le dans l'onglet "Utiliser mon propre nom de domaine". Il faudra alors [configurer votre serveur DNS pour pointer sur l'adresse d'hébergement chez DeuxFleurs](@/prise_en_main/mettre-place-DNS.md).
* Cliquez sur "Créer un nouveau site web" pour confirmer la création du bucket dans Garage.
* Cliquez sur "Créer un nouveau site web" pour confirmer la création du bucket dans Garrage.
Pour copier les fichiers du site web dans le bucket et [publier le site web](@/prise_en_main/publier-le-contenu.md), vous aurez besoin des clefs d'accès et des propriétés du bucket accessibles en cliquant sur "Mes identifiants".

View file

@ -33,5 +33,5 @@ Deuxfleurs a une pléthore de salons sur Matrix. C'est vraiment à cet endroit q
* [deuxfleurs::asso](https://matrix.to/#/#deuxfleurs:deuxfleurs.fr) où l'on parle de l'association.
* [deuxfleurs::forum](https://matrix.to/#/#forum:deuxfleurs.fr) où l'on discute beaucoup des questions de numérique et société mais pas que.
* [deuxfleurs::infra](https://matrix.to/#/#tech:deuxfleurs.fr) où l'on parle « techniques » (informatique, notamment).
* [deuxfleurs::usages](https://matrix.to/#/#usages:deuxfleurs.fr) où l'on parle « usages » des services fournis par DeuxFleurs: bugs, problèmes, questions, remarques, souhaits, idées.
* [deuxfleurs::usages](https://matrix.to/#/#usages:deuxfleurs.fr) où l'on parle « usages » des serivces fournis par DeuxFleurs: bugs, problèmes, questions, remarques, souhaits, idées.

View file

@ -10,11 +10,7 @@ extra:
Nous allons désormais verser votre site sur Garage, et ce dernier le servira à toutes les personnes qui voudront le voir. Vous aurez besoin de l'identifiant de votre clé d'accès et de la clé d'accès secrète, obtenus dans la partie «[Initialiser votre accès](@/prise_en_main/initialiser-votre-accès.md)».
Si vous utilisez Hugo, vous pouvez le configurer pour envoyer directement le site sur les serveurs de Deuxfleurs:
* [Publier un site web sur Deuxfleurs avec Hugo](@/prise_en_main/deploiement_hugo.md)
Dans les autres cas, vous avez le choix entre trois méthodes :
Vous avez le choix entre trois méthodes :
* [Faire ça en ligne de commande avec `aws-cli`](@/prise_en_main/aws-cli.md). C'est la méthode la plus habituelle et la plus éprouvée, cependant il faut utiliser le terminal, et être sur linux est grandement conseillé pour celle-ci.
* [Faire ça avec l'utilitaire graphique `rclone`](@/prise_en_main/rclone.md). Cette méthode vous paraîtra peut-être moins intimidante grâce à l'interface graphique du logiciel rclone. Celui-ci tourne sur Linux, Windows, et macOS.
* [Faire ça avec l'utilitaire graphique `winscp`](@/prise_en_main/winscp.md). Cette méthode propose elle également une interface graphique, mais ne fonctionne que sur Windows.

View file

@ -1,7 +1,7 @@
---
title: "Rclone Browser"
description: "Publier avec Rclone Browser"
weight: 30
weight: 2
date: 2021-11-25T14:31:35.570Z
dateCreated: 2021-11-25T14:02:30.997Z
extra:
@ -70,17 +70,17 @@ Cliquez sur "File" (Fichiers) en haut à gauche, puis sur "Preferences...". La f
![rclone-conf2.png](/img/rclone_conf2.png)
Repérez la deuxième ligne intitulée `rclone.conf location:`. Tout au bout de la ligne, cliquez sur le bouton avec les trois points `[...]`. Vous aurez alors la possibilité d'indiquer à Rclone Browser où se trouve le fichier de configuration créé juste avant (pour ma part, je rappelle, "Dossier personnel > Documents > Configuration > rclone.conf", on voit que le chemin complet vers le fichier apparaît maintenant dans le champs texte.
Repérez la deuxième ligne intitulée `rclone.conf location:`. Tout au bout de la ligne, cliquez sur le bouton avec les trois points `[...]`. Vous aurez alors la possibilité d'indiquer à Rclone Browser où se trouve le fichier de configuration créé juste avant (pour ma part, je rappelle, "Dossier personnel > Documents > Configuration > rclone.conf", on voit que le chemin complet vers le fichier apparait maintenant dans le champs texte.
Appuyez sur OK, et la fenêtre principale devrait maintenant ressembler à ça :
![rclone-s3.png](/img/rclone_s3.png)
Cliquez sur "S3 garage" puis cliquez sur "Open". Si vous voyez des dossiers apparaître, c'est gagné !
Cliquez sur "S3 garage" puis cliquez sur "Open". Si vous voyez des dossiers apparaitre, c'est gagné !
![rclone-conn.png](/img/rclone_conn.png)
Vous pouvez maintenant naviguer dans vos dossiers, envoyer des fichiers sur Garage ou en récupérer. Attention, vous ne pouvez pas créer de "nouveaux dossiers" à la racine, mais vous pouvez créer des sous-dossiers dans les dossiers existants préalablement créés pour vous.
Vous pouvez maintenant naviguer dans vos dossiers, envoyer des fichiers sur Garage ou en récupérer. Attention, vous ne pouvez pas créer de "nouveaux dossiers" à la racine, mais vous pouvez créer des sous-dossiers dans les dossiers existants pré-alablement créés pour vous.
# Utiliser comme un drive

View file

@ -24,7 +24,6 @@ Vous en avez marre de faire toute votre communication associative via Facebook ?
- [www.osuny.org](https://www.osuny.org/) - _Osuny est une solution technique spécialement conçue pour les universités, laboratoires de recherches et écoles supérieures permettant de créer des sites Web entièrement personnalisés, les plus sobres, les plus accessibles et les plus sécurisés possibles_.
- [giraud.eu](https://giraud.eu) - _Site d'un ingénieur en informatique_
- [anneprudhomoz.fr](https://anneprudhomoz.fr) - _De la terre, du fer, de l'eau, beaucoup de feu, un peu d'huile, encore du béton et du plâtre ! ... sans oublier le crayon à papier et les carnets._
- [courderec.re](https://courderec.re) - _Groupe de musique. De la pop synthé qui décoiffe._
- [colineaubert.com](https://colineaubert.com) - _D'un côté graphiste, illustratrice et conceptrice d'outils pédagogiques, je mets en images et en mots différents sujets scientifiques et culturels._
- [estherbouquet.com](https://estherbouquet.com) - _Esther Bouquet questions how narratives—both historical and literary—are being built by creating tangible experiences ranging from the size of the sheet of paper to the volume of a space; somewhere between writing, archiving, drawing, designing, and programming._
- [quentin.dufour.io](https://quentin.dufour.io) - _Portfolio et blog d'un ingénieur en informatique_

View file

@ -2,7 +2,7 @@
title: "WebDAV"
description: "Publier via un gestionnaire de fichiers avec WebDAV"
date: 2023-09-16
weight: 60
weight: 1
extra:
parent: "prise_en_main/publier-le-contenu.md"
---

View file

@ -1,7 +1,7 @@
---
title: "WinSCP"
description: "Publier avec WinSCP"
weight: 40
weight: 3
extra:
parent: 'prise_en_main/publier-le-contenu.md'
---
@ -17,7 +17,7 @@ Installez le logiciel.
# Configuration
Lancez le. La fenêtre de connexion suivante devrait apparaître :
Lancez le. La fenêtre de connexion suivante devrait apparaitre :
![](/img/winscp_login.png)
@ -43,7 +43,7 @@ Vous voilà de retour sur la fenêtre de connexion :
1. Cliquez sur *Sauver* (cliquez bien sur le texte et non sur la flèche noire à droite)
La fenêtre suivante apparaît :
La fenêtre suivante apparait :
![](/img/winscp_session.png)

View file

@ -1,152 +0,0 @@
---
title: "AG 2024"
description: "Cinquième Assemblée Générale"
weight: 50
extra:
parent: 'vie_associative/ag.md'
---
Le dimanche 28 janvier 2024, se tenait sur Jitsi la cinquième Assemblée Générale (AG) de Deuxfleurs.
[Lien d'accès aux slides de la présentation](https://pad.deuxfleurs.fr/slide/#/2/slide/view/GTkF+t+vkD9TV7iYu1MatyLBG93j4ycrrV4cwNBSgp0/present/)
# En deux mots
- Nous étions 15 membres présents à cette assemblée.
- Le conseil d'administration 2024 est composé de : Zorun, Boris, Aeddis, Maximilien, Vincent et Adrien. Un bureau au complet avec 6 membres, chic !
# Présentation de l'association
On présente le but de l'association, son histoire, sa forme légale. Nous étions 24 membres fin 2023, et à l'heure actuelle (fin janvier 2024) nous sommes 19 membres à jour.
Récapitulatif de l'objectif de l'association : œuvrer pour un internet convivial (au sens de Ivan Illich) en utilisant des infrastructures et outils simples et sobres.
Adrien rappelle la distinction entre usagers et membres. Il rappelle également les différents services proposés et hébergés par Deuxfleurs.
# Présentation des candidats au conseil d'admnistration
Adrien : maître de conf' à l'univeristé de Lille, enseignant chercheur militant. Il travaille sur les systèmes distribués et s'intéresse beaucoup aux chaînes d'approvisionnement et à leur impact écologique.
Boris : il fait du libre depuis 20/25 ans. Gros passif de consultant en méthode et outils de développement. Travaille pour la fondation Eclipse. Nomade.
Lauric (Aeddis) : développeur et a fait de la recherche avec Adrien, avec qui il continue de faire de l'enseignement. Il donne un coup de main technique à Deuxfleurs et aide également sur le militantisme et les discussions. Il travaille sur Tricot en ce moment.
Maximilien : Au CA depuis le début, il vit à Bruxelles, et est ingénieur de production dans la vie de tous les jours. Aussi au CA de TeDomum.
Vincent : Au CA depuis le début, finit une thèse en sécurité. Aide pas mal sur l'administratif, espère s'investir davantage sur la technique chez Deuxfleurs.
Zorun : Baptiste, ingénieur de recherche dans un labo d'informatique. Le côté réflexion politique l'intéresse, ainsi que la tech avec Garage notamment. Dans le milieu asso, a été au CA de FDN pendant 7 ans, et à Grésille à Grenoble (relativement vieux hébergeur comparativement). Me rends compte que j'ai déjà importé quelques trucs de Grésille à Deuxfleurs, notamment cette séparation Usager/Membre. J'essaye d'importer des éléments de l'asso dans mon taff, via de l'encadrement d'étudiants et j'ai lancé un co-encadrement de thèse.
# Bilan moral 2023
## Camps Deuxfleurs
2 camps deuxfleurs on été réalisé au court de l'année 2023 :
- Camp d'hiver au Couvents des Clarisses
- Camp d'été a la Chap'l
## Interventions
En plus de cela, au moins 9 interventions publiques ont été faites, dont :
- TARARE MICRO Club information en janvier 2023
- Salon Primevère en février 2023
- Ateliers Bricologis en mars 2023
- Journées du logiciel libre en avril 2023
- Présentation du CHATONS au Rize en mai 2023
- Pas Sage En Seine en juin 2023
- De(s)connexions en juin 2023
- Grand Rendez-Vous en septembre 2023
- Assemblée constituante du CHATONS en octobre 2023
- Vincent à Pas Sage en Seine : https://video.passageenseine.fr/w/hQnVtXDUGgpZwKZ1DxaLTS
- Zorun : Journée organisée par Carbone 4, avec Gauthier Roussilhe. Très orienté entreprises, mais finalement très intelligent. « Le numérique, c'est le catalyseur d'un monde à +4°C », ça fait plaisir. On a été invités ici suite à l'article sur Deuxfleurs dans Le Monde.
- Egalement un article dans Le Monde ! Suite à un événement "Numérique en communs" lié à Framasoft, duquel Le Monde était partenaire. Framasoft a transmis une liste de CHATONS, et Deuxfleurs s'est retrouvé interviewée.
Et plein de « simples » participations :
- le Chaos Communication Camp
- le Chaos Communication Congress
- le Capitole du Libre
- les permanences associatives autour du libre à Lille
- les quadrapéros
- la formation Émancip'Asso
- la journée du livre politique
- les Green Days
## Objectifs techniques
- Déménagement prod (Lyon -> Lille)
- Ajout d'admnistrateurs
- Intégration des services de Noesya
- Progression et développement dans nos divers logiciels (Aérogramme, Garage, Guichet...)
- Amélioration documentation & onboarding
Commentaires sur la technique :
- 3e fois qu'on déménage nos serveurs avec Lyon -> Lille. Ça nous rend assez flexibles. Les gens déménagent, la vie continue. On est contents de ces occasions, ça nous aide à garder la main (ou à l'acquérir !)
- Ajout de 3 admins et bientôt une autre. On en a 8 !
- Noesya, très belle synergie. Aimeraient + dépendre de notre infra, mais pour le moment ça pose question en terme financier/comptable. On va avancer là-dessus.
- Aérogramme et Garage actuellement financés par NGI Assure, plus globalement par des financements européens. Guichet est un soft interne à Deuxfleurs (gestion de comptes)
(Le bilan moral a pris environ 30 minutes à la place de 20 minutes comme prévu. Nous avons abordé individuellement chaque intervention et point mentionné)
# Bilan comptable 2023
Solde au 01/01/2023 : 15 192,01 €
Revenus: 1528 €
- Cotisations : 250 €
- Contributions usager : 523 €
- Dons (❤️) : 280 €
- Prestations : 300 €
- Erreur entrante : 175 €
Dépenses : 2732,76 €
- CHATONS (🐈) : 188,34 €
- Camps d'été : 841,43 €
- Frais : 303,17 €
- Garage : 776,42 €
- Erreur sortante : 175 €
- Prestation : 450,30 € + 37 €
Balance de l'année 2022 : -1 204,76 €
Solde au 31/12/2023 : 13 987,25 €
Commentaires :
- Nos utilisateurs contribuent de manière significative.
- La ligne "Garage" couvre en fait plusieurs choses assez différentes :
- encore quelques taxes liées à du salariat de 2022
- achat de SSD pour l'infra Deuxfleurs
- stickers
- déplacement pour présentation Garage
# Perspectives 2024
Adrien : On a deux voies : aller vers une consolidation de ce qu'on a (faciliter l'accès, l'accompagnement...), et construire de nouvelles choses. Le premier peut se contenter de peu, le deuxième consomme bcp d'énergie/argent.
Quentin : y'a une 3e voie qui se crée. On souhaitait montrer qu'on peut faire beaucoup avec peu do'rdis, c'est pourquoi on se branche sur de vieux services type e-mails, sites statiques. Peut-être veut-on mettre de l'énergie/argent vers pas que du logiciel, mais aussi vers rendre nos services utiles, accessibles, utilisables au plus large public.
# Élection du bureau
16 personnes ont voté sur 19.
6 candidats pour 6 places, tout le monde reçoit un score "Excellent" sur le vote, bravo !
Sont élus : Zorun, Boris, Aeddis, Maximilien, Vincent et Adrien
On remercie Mjal pour l'organisation du scrutin _via_ son application, l'éponyme [Scrutin](https://scrutin.app/) !
# Questions et remarques supplémentaires
- Adrien : venez au camp en mars, et proposez vos ateliers !
- Recherche de lieu pour le camp d'été.
- Quentin : Je serai à [la journée des designers ethiques](https://journee-ecoconception-numerique.fr/) ! Il y aura Léa Mosesso qui présente (pas en partenariat avec nous, de son côté en solo) pendant une session.
- Vincent : Mettez tous les events publics impliquant Deuxfleurs sur le site web car c'est ça qu'on source pour faire l'AG annuelle.

View file

@ -15,4 +15,3 @@ extra:
[↣ AG 2023](@/vie_associative/AG2023.md) - De nouvelles perspectives
[↣ AG 2024](@/vie_associative/AG2024.md) - Consolider les services de base (e-mail, sites statiques)

View file

@ -8,7 +8,7 @@ extra:
Le calendrier des événements internes et externes de l'association hébergé par [SoGO](https://sogo.deuxfleurs.fr/SOGo/).
Tous les clients mails disposant d'un agenda devraient vous permettre d'afficher l'agenda Deuxfleurs d'une des trois façons suivantes.
Tous les clients mails disposant d'un agenda devraient vous permettre d'afficher l'agenda Deuxfleurs d'une des trois suivantes.
Sur SoGO, il faut se rendre sur l'onglet « Agenda ».
Sur le panneau de gauche, de cliquer sur le « + » (plus) en face de « Calendriers web », de renseigner l'adresse CalDAV ci-dessous (authentifié au non), et éventuellement de rentrer vos identifiants Deuxfleurs.

View file

@ -1,245 +0,0 @@
---
title: "Conditions générales"
description: "Conditions générales d'utilisation"
weight: 105
extra:
parent: 'vie_associative/_index.md'
---
En utilisant les services de Deuxfleurs, vous acceptez d'être lié par
les conditions suivantes.
## Évolution des conditions générales d\'utilisation
Deuxfleurs se réserve le droit de mettre à jour et modifier ces
conditions. Dans ce cas, Deuxfleurs informe les personnes concernées par
mail si elle le peut ou par un affichage sur le site.
## Accès aux services
Certains services sont en accès libre, d\'autre requièrent un compte.
Vous pouvez obtenir un compte par cooptation d\'un membre existant ou en
faisant une demande directement par email à l\'association. Certains
services sont soumis à l\'approbation préalable de Deuxfleurs selon les
ressources disponibles. La liste des services et leurs conditions
d'accès peut-être obtenue en contactant l\'association.
## Fonctionnement
### Délais de mise en service
Deuxfleurs propose ses services grâce à des bénévoles, de ce fait
Deuxfleurs ne s'engage sur aucun délai de mise en service. Nous essayons
toutefois de faire de notre mieux pour les fournir dans les 7 jours.
### Transmission sécurisée d'identifiants
Deuxfleurs ne vous demandera jamais de communiquer vos mots ou phrases
de passe. Lorsque Deuxfleurs doit vous transmettre un identifiant,
Deuxfleurs le fera via email ou en physique.
### Intervention en cas de panne
En cas de panne constatée et si aucun message n'atteste sur la page de
statut que Deuxfleurs est en train de corriger le dysfonctionnement,
vous devez faire un signalement via Matrix.
Deuxfleurs propose l'ensemble de ses services grâce à des bénévoles qui
feront ce qu'ils et elles peuvent pour résoudre les problèmes techniques
qui pourraient subvenir.
### Intégrité des données
Deuxfleurs réalise des sauvegardes quotidiennes afin d'éviter des pertes
de données. Les sauvegardes sont conservées selon cette politique
suivante : 1/jour jusqu'à 1 mois, 1/semaine jusqu'à 3 mois, 1/mois
jusqu'à 1 an. Les sauvegardes sont stockées de manière chiffrée avec un
mot de passe par l\'association à Suresnes.
Deuxfleurs ne peut être tenu responsable de l'intégrité des données et
des conséquences liées à une perte de données.
Deuxfleurs recommande aux usager·es d'avoir une sauvegarde locale afin
d'assurer l'intégrité de leurs données.
### Responsabilité de Deuxfleurs
Deuxfleurs est assujetti à une obligation de moyens. En cas de
défaillance, Deuxfleurs ne peut être tenu pour responsable des dommages
indirects tels que pertes d'exploitation, préjudices commerciaux, perte
de Clientèle, de chiffre d'affaires, de bénéfices ou d'économies prévus,
ou de tout autre préjudice indirect.
### Mésusage des services
Vous devez respecter les lois et réglementations en vigueur lors de
l'usage des services proposés que ce soit en matière de respect de la
vie privée, d'envoi de mails en grande quantité, de propriété
intellectuelle, de propos discriminatoires, d'appel à la haine, de
harcèlement, d'atteinte aux libertés fondamentales de personnes, etc.
En cas d'usage prohibé, Deuxfleurs peut se trouver dans l'obligation de
déclencher la suspension totale ou partielle du service, le retrait de
contenu, ou toute autre mesure que les lois et réglementations lui
imposent. Vous devez respecter les autres utilisateurs en faisant preuve
de civisme et de politesse. Deuxfleurs se réserve le droit de supprimer
tout contenu paraissant non pertinent ou contrevenant à ces principes,
selon son seul jugement.
Par ailleurs, si un ou une utilisatrice abuse du service, par exemple en
monopolisant des ressources machines partagées, son contenu ou son accès
pourra être supprimé, si nécessaire sans avertissement ni négociation.
Deuxfleurs reste seul juge de cette notion «d'abus» dans le but de
fournir le meilleur service possible à l'ensemble des usagers et
usagères.
### Réponse en cas de signalement ou suspicion de contenu illégal
Deuxfleurs tient à assurer la vie privée des utilisateurs de ses
services, mais doit également lutter contre le détournement de ces
derniers à des fins illégales. Deuxfleurs s'engage à ne pas mettre en
place de système automatisé de détection et filtrage de contenus
illégaux. En lieu et place est appliqué un protocole reposant sur trois
paliers, afin de limiter les activités de surveillance au très strict
nécessaire :
- Le palier 0 est celui par défaut. Dans cette situation, les membres
et administrateur·ice·s de Deuxfleurs ne peuvent inspecter que les
métriques agrégées, à l'échelle d'un service ou de l'infrastructure,
tels que les débits globaux de connexions et de transferts, ou les
taux généraux d'erreurs et de succès, sans accéder aux métriques
spécifiques d'un ou plusieurs utilisateurs.
- Le palier 1 ne peut être accédé seulement si, suite à une décision
publique et collective, les métriques précédentes sont jugées
suspectes, ou, en guise d'exception, en cas de signalement de contenu
illégal. Dans ce palier, les membres et administrateur·ice·s de
Deuxfleurs peuvent accéder aux journaux des services, et ainsi
inspecter notamment les adresses IP qui se sont connectées, leur
géolocalisation, la durée des connexions, les agents utilisateur,
ainsi que les métadonnées spécifiques au service, par exemple le nom
des salons dans le cadre de visioconférences.
- Le palier 2 ne peut être accédé seulement suite à une décision
collective et publique face aux données inspectées au palier 1. Dans
ce palier, un responsable de Deuxfleurs peut, sans dissimuler sa
mission, accéder aux ressources concernées. Dans le cadre de
communications vidéos, audios, ou textuelles, cela implique de se
connecter au salon, avec un pseudonyme clair tel que «Modération
Deuxfleurs». C'est à ce stade-là que se formalisera ou non un
processus de signalement auprès des autorités.
### Devenir des services
Deuxfleurs peut par ailleurs choisir (de résilier des abonnements ou)
d'arrêter des services si Deuxfleurs estime ne plus être en mesure de
fournir lesdits services. Si Deuxfleurs en a la possibilité, elle fera
de son mieux pour laisser un délai suffisant pour permettre à tout le
monde de migrer sereinement.
### Support et conseil
Vous pouvez nous signaler des souhaits sur la création de futur service,
mais sachez que nous ne pourrons pas créer de nouveaux services en moins
de 6 mois. Deuxfleurs pourra toutefois vous rediriger vers des chatons à
même de répondre à vos demandes.
En dehors de dysfonctionnement technique, Deuxfleurs propose également
de vous aider dans la réalisation de votre projet avec les services de
Deuxfleurs selon l\'envie et le temps disponible de ses membres.
Deuxfleurs se réserve le droit de facturer le temps de support et de
conseil pour des projets importants après avoir prévenu les utilisateurs
en amont.
### Résiliation d'un compte
Si vous souhaitez résilier un compte, vous devez le signaler à
Deuxfleurs.
## Nos engagements
Deuxfleurs n'exploitera vos données personnelles que dans le cadre de
ces 5 finalités:
- fournir le service pour lesquels vous avez transmis vos données
- produire d'éventuelles statistiques anonymisées et agrégées
- vous prévenir d'un changement important sur le service (panne,
notification d'intrusion et de vol de données, changement
d'interface, date d'arrêt du service\...)
- obtenir votre avis sur les services et l'action de l'association
- vous inviter à participer à un évènement de Deuxfleurs
Deuxfleurs ne transmettra ni ne revendra vos données personnelles (votre
vie privée nous tient - vraiment - à cœur). Votre contenu vous
appartient tout autant, toutefois, nous vous encourageons à le publier
sous licence libre si c'est pertinent.
Une modification du paragraphe précédent, contrairement au reste de la
présente charte, ne peut se faire simplement par une simple
notification. Si une telle modification devait survenir, elle :
- Ne serait pas rétroactive
- Demandera un accord explicite de votre part pour continuer à
utiliser les services fournis par Deuxfleurs
- Provoquera une révocation préalable à la modification auprès de tous
les soutiens de Deuxfleurs ayant à cœur les problématiques de
respect de la vie privée.
### Charte CHATONS
Deuxfleurs s'engage à respecter la charte du Collectif des Hébergeurs
Alternatifs, Transparents, Ouverts, Neutres et Solidaires dans le cadre
de son activité d'hébergeur et de fourniture de services en ligne.
Plus d'information sur la charte C.H.A.T.O.N.S. :
[chatons.org/charte](https://chatons.org/charte)
### Localisation des données
Vos données sont localisées en France et en Belgique, sur les serveurs
de nos membres. Un détail complet de l\'infrastructure et de
l\'emplacement des données par service est disponible sur notre
page [Infrastructures](https://guide.deuxfleurs.fr/infrastructures/machines/#zones).
### Devenir des données
Une fois le compte clôturé, Deuxfleurs peut procéder à la suppression
des données.
Certains services en libre accès permettent de configurer la péremption
des données, d'autres les conservent de façon permanentes, mais vous
pouvez demander leur retrait si vous pouvez prouver que vous en êtes
l'auteur⋅ice.
### Exercice de vos droits
Conformément à l'article 34 de la loi « Informatique et Libertés », vous
pouvez exercer les droits suivant en envoyant un mail à ca arobase
deuxfleurs point fr :
- droits d'accès, de rectification, d'effacement et d'opposition
- droit à la limitation du traitement
- droit à la portabilité des données
- droit de ne pas faire l'objet d'une décision individuelle
automatisée
### RGPD
Vous et Deuxfleurs s'engagent à respecter la réglementation en vigueur
applicable au traitement de données à caractère personnel et, en
particulier, le règlement (UE) 2016/679 du Parlement européen et du
Conseil du 27 avril 2016 applicable à compter du 25 mai 2018, dite RGPD.
## Litige et juridiction compétente
Le droit applicable aux présentes est le droit français. En cas de
différent, les parties recherchent une solution amiable. Si la démarche
échoue, le litige sera tranché par le Tribunal de Grande Instance de
Rennes.
Le fait que l'usager ou Deuxfleurs ne se prévale pas à un moment donné
de l'une des présentes conditions générales et/ou tolère un manquement
par l'autre partie ne peut être interprété comme valant renonciation par
l'usager ou Deuxfleurs à se prévaloir ultérieurement de ces conditions.
La nullité d'une des clauses de ces conditions en application d'une loi,
d'une réglementation ou d'une décision de justice n'implique pas la
nullité de l'ensemble des autres clauses. Par ailleurs l'esprit général
de la clause sera à conserver en accord avec le droit applicable.

View file

@ -1,82 +0,0 @@
---
title: "Gestion des risques"
description: "Gestion des risques"
weight: 120
extra:
parent: 'vie_associative/_index.md'
---
Un risque se définit par la combinaison d'un danger, c'est à dire un évènement redouté, et sa probabilité d'occurence. La gestion des risques consiste à minimiser les risques en les évaluant et en mettant en place des solutions pour réduire leur impact.
# 🧰 Risques matériels
## Panne de composants informatiques
**Définition du risque**: Un serveur est composé d'un ensemble de pièces avec une durée de vie limitée. La panne d'une de ces pièces cause une interruption de service et possiblement une perte de données (comme dans le cas d'un disque dur par exemple). La probabilité de ces pannes est importante car certains composants ont une durée de vie limité, comme les disques durs, et de plus nous utilisons du matériel reconditionné qui a donc déjà été utilisé.
**Mesure mise en place**: Nous avons à disposition des pièces de rechange pour pouvoir réparer rapidement nos serveurs. De plus, nous avons en permanence plusieurs machines en production de sorte que lorsque l'une d'elle tombe en panne, les services qu'elle gérait sont automatiquement basculés sur les autres machines fonctionnelles. Les données sont répliquées sur 3 disques durs différents, de sorte que si un disque dur tombe en panne, cette dernière est toujours disponible sur 2 autres disques.
## Bug logiciel
**Définition du risque**: Un bug logiciel peut rendre un service indisponible voire impliquer une perte de données. Cette indisponibilité et cette perte de donnée, contrairement à une panne matériel, peut se propager à l'ensemble de nos serveurs.
**Mesure mise en place**: Les données, en plus d'être répliquées automatiquement, sont périodiquement sauvegardées via un logiciel indépendant sur une période d'au moins 2 mois sur un site distant (Suresnes), de sorte que le logiciel qui fournisse le service n'ait pas accès aux données de sauvegardes et ne puisse donc pas les effacer. Les services quant à eux sont définis déclarativement, dans chaque modification est archivée, de sorte qu'il est possible de revenir sur une version antérieure du service qui soit stable.
## Panne du réseau électrique ou internet
**Définition du risque**: Nous faisons appel à des prestataires externe pour l'électricité (eg. EDF) et la connexion Internet (eg. Free). Lors de travaux dans la rue, de tension sur le réseau (eg. froid ou confinement), ou simplement d'erreur de gestion, ces réseaux peuvent être coupés localement ou au niveau national. En résulte une indisponibilité des services pendant la coupure.
**Mesure mise en place**: Notre infrastructure est répartie sur des zones éloignées géographiquement (aujourd'hui Rennes et Orsay), de sorte qu'une panne locale ne nécessitera que de migrer les services d'une zone à l'autre. Pour le cas d'une panne au niveau national, nous acceptons ce risque : il est très faible et, la plupart du temps, le service est rétabli en quelques heures.
## Panne des autres prestataires et tiers-parties
**Définition du risque**: Deuxfleurs fait appel à un certains nombre de prestataires et tiers parties pour fournir ses services : bureau d'enregistrement DNS (Gandi), Hébergeur DNS (Gandi), certificats X.509 (Let's Encrypt), système d'exploitation (NixOS, Debian), logiciels (Docker Hub, Github, etc.). La panne ou le blocage par une de ces tiers-parties impacteraient les services de Deuxfleurs.
**Mesure mise en place**: Nous essayons de limiter le nombre de prestataires que nous utilisons et évitons de verrouiller fortement nos choix technologiques vis à vis d'un fournisseur particulier. En dehors de ces points, nous acceptons ces risques.
# 😵 Risques humains
## Erreur d'administration
**Définition du risque**: Une erreur d'administration des services peut aboutir à une interruption de services et à une perte de données sur l'ensemble de nos serveurs. Elle peut également générer beaucoup de stress pour la personne en charge de l'administration.
**Mesure mise en place**: Les données, en plus d'être répliquées automatiquement, sont périodiquement sauvegardées via un logiciel indépendant sur une période d'au moins 2 mois sur un site distant (Suresnes), de sorte que le logiciel qui fournisse le service n'ait pas accès aux données de sauvegardes et ne puisse donc pas les effacer. Les services quant à eux sont définis déclarativement, dans chaque modification est archivée, de sorte qu'il est possible de revenir sur une version antérieure du service qui soit stable. En cas d'erreur, la personne en charge de l'administration doit demander un accompagnement ou un relai pour limiter les risques d'aggravement de la situation et ne pas avoir à supporter cette situation stressante seule.
## Absence d'astreinte
**Définition du risque**: Que ce soit dans les datacenters au niveau matériel, ou dans les services informatiques, au niveau logiciel, de nombreuses organisations mettent en place des astreintes. Autrement dit, une ou plusieurs personnes identifiées doivent se rendre disponible sur des périodes données pour pouvoir intervenenir rapidement sur les serveurs. Dans le cas de Deuxfleurs, une astreinte empêcherait une personne de quitter son domicile pour des vacances ou même rendre visite à sa famille !
**Mesure mise en place**: Nous faisons en sorte d'avoir des serveurs chez des membres différents et d'avoir plusieurs personnes en mesure de réaliser une même opération de maintenance. Si un problème devait arriver pendant l'absence de la personne concernée, un autre membre devrait pouvoir prendre le relai dans les heures ou les jours qui viennent, par exemple en migrant les services chez lui ou en le réparant à distance.
## Perte d'expertise
**Définition du risque**: L'infrastructure que nous avons déployée demande des connaissances avancées en informatique détenues par une fraction des membres de l'association. Si cette fraction venait à quitter l'association, la maintenance de ses services pourrait ne plus être réalisée par les membres restants, mettant en péril sa pérennité.
**Mesure mise en place**: Nous essayons d'avoir toujours au moins deux personnes en mesure de réaliser une tâche. Nous essayons de documenter et standardiser notre infrastructure.
## Risques juridiques
**Définition du risque**: Deuxfleurs pourrait enfreindre la loi et voir sa pérennité engagée en cas de procès.
**Mesure mise en place**: Nous faisons une veille juridique concernant les hébergeurs. Nous mitigeons aussi ce risque via la co-optation qui permet de contrôler notre croissance et les personnes qui nous rejoignent.
# 👿 Malveillance
## Attaque informatique
**Définition du risque**: Une attaque informatique, venant d'un·e administrateur·ice ou d'une personne extérieure, peut aboutir à l'indisponibilité de nos services, à une perte de données, mais aussi à la fuite de ces dernières.
**Mesure mise en place**: Pour se protéger d'un·e administrateur·ice malveillant·e, le groupe d'administrateur·ices existant ne recrute que de nouvelles personnes sur cooptation et après avoir jugé cette personne de confiance. Nous prévoyions également de chiffrer de plus en plus de données côté client, de sorte qu'une personne en charge de l'administration ne soit pas en mesure de lire le contenu stocké sur les serveurs. Pour se protéger d'une personne extérieure, nous maintenons notre système à jour et avons entamé une démarche de défense en profondeur.
## Vol du matériel
**Définition du risque**: Une personne entrant par effraction chez un de nos membres pourrait voler les ordinateurs. Cet évènement peut impacter la disponibilité de nos services, l'intégrité de nos données, mais aussi la confidentialité de ces dernières.
**Mesure mise en place**: Nous acceptons ce risque pour le moment. Le chiffrement côté client, pour les services le supportant, permet de protéger la confidentialité des données. Nous prévoyions à terme de chiffrer les disques durs à froid en plus.
## Abus des services
**Définition du risque**: Une personne ayant des accès au service, où se les aillant fait voler, peut opérer un déni de service sur notre infrastructure, ou alors nuire à la réputation de notre service sur un réseau fédéré (eg. spam via email). Cela entraine une indisponibilité des services et/ou une dégradation plus ou moins durable de la qualité de ces derniers.
**Mesure mise en place**: Nous mitigeons actuellement ce risque via la cooptation, où nous faisons confiance aux nouveaux membres et les invitons à bien gérer leurs identifiants.

View file

@ -7,4 +7,4 @@ extra:
---
Une base de connaissance contient des recettes en vrac, des procédés, des retours d'expériences, etc.
Son objectif est d'éviter d'avoir à passer deux fois par une phase d'apprentissage.
Son objectif est d'éviter d'avoir à passé deux fois par une phase d'apprentissage.

View file

@ -1,63 +0,0 @@
---
title: "Mentions légales"
description: "Mentions légales"
weight: 110
extra:
parent: 'vie_associative/_index.md'
---
# Éditeur et hébergeur
## Deuxfleurs
Deuxfleurs est l'éditeur et l'hébergeur de l'ensemble de ses services et contenus.\
Association loi 1901 déclarée en préfecture d'Ille-et-Vilaine le 29 janvier 2020.
Numéro RNA : W353020804 \
Numéro SIRET : 89961256800019
Siège social : \
RDC - Appt. 1 \
16 rue de la Convention \
59800 Lille \
FRANCE
# Direction de la publication
* Quentin Dufour
* Adrien Luxey
# Informatique et libertés
## Informations personnelles collectées
En France, les données personnelles sont notamment protégées par la loi n°78-17 du 6janvier 1978, la loi n°2004-801 du 6août 2004, larticle L.226-13 du Code pénal et la Directive Européenne du 24 octobre 1995.
En tout état de cause Deuxfleurs ne collecte des informations personnelles relatives à lutilisateur (nom, adresse électronique, coordonnées téléphoniques) que pour le besoin des services proposés par les sites du réseau Deuxfleurs. Lutilisateur fournit ces informations en toute connaissance de cause, notamment lorsquil procède par lui-même à leur saisie. Il est alors précisé à lutilisateur des sites du réseau Deuxfleurs le caractère obligatoire ou non des informations quil serait amené à fournir.
## Rectification des informations nominatives collectées
Conformément aux dispositions de larticle34 de la loi n°48-87 du 6 janvier 1978, lutilisateur dispose dun droit de modification des données nominatives collectées le concernant. Pour ce faire, lutilisateur envoie à Deuxfleurs:
* un courrier électronique à ca (arobase) deuxfleurs.fr
* un courrier à ladresse du siège de lassociation (indiquée ci-dessus) en indiquant son nom ou sa raison sociale, ses coordonnées physiques et/ou électroniques, ainsi que le cas échéant la référence dont il disposerait en tant quutilisateur du site Deuxfleurs.
La modification interviendra dans des délais raisonnables à compter de la réception de la demande de lutilisateur.
## Limitation de responsabilité
Ce site comporte des informations mises à disposition par des communautés ou sociétés externes ou des liens hypertextes vers dautres sites qui nont pas été développés par Deuxfleurs. Le contenu mis à disposition sur le site est fourni à titre informatif. Lexistence dun lien de ce site vers un autre site ne constitue pas une validation de ce site ou de son contenu. Il appartient à linternaute dutiliser ces informations avec discernement et esprit critique. La responsabilité de Deuxfleurs ne saurait être engagée du fait des informations, opinions et recommandations formulées par des tiers.
Deuxfleurs ne pourra être tenue responsable des dommages directs et indirects causés au matériel de lutilisateur, lors de laccès au site, et résultant soit de lutilisation dun matériel ne répondant pas aux spécifications techniques requises, soit de lapparition dun bug ou dune incompatibilité.
Deuxfleurs ne pourra également être tenue responsable des dommages indirects (tels par exemple quune perte de marché ou perte dune chance) consécutifs à lutilisation du site.
Des espaces interactifs (comme la solution de messagerie instantanée Matrix) sont à la disposition des utilisateurs sur le site Deuxfleurs. Deuxfleurs se réserve le droit de supprimer, sans mise en demeure préalable, tout contenu déposé dans cet espace qui contreviendrait à la législation applicable en France, en particulier aux dispositions relatives à la protection des données. Le cas échéant, Deuxfleurs se réserve également la possibilité de mettre en cause la responsabilité civile et/ou pénale de lutilisateur, notamment en cas de message à caractère raciste, injurieux, diffamant, ou pornographique, quel que soit le support utilisé (texte, photographie…).
## Limitations contractuelles sur les données techniques
Deuxfleurs ne pourra être tenue responsable de dommages matériels liés à lutilisation du site.
## Propriété intellectuelle
Les contenus sont publiés sous la responsabilité des utilisateurs.

View file

@ -12,7 +12,7 @@ Les seconds, en plus d'utiliser nos services, participent aux discussions, déci
# Usager·es
> **L'usage de nos services est conditionné au respect de <a href="/vie_associative/cgu/" target="_black">nos conditions générales d'utilisation (CGU)</a>.** Les lire et les accepter est un préalable à toute demande.
> **L'usage de nos services est conditionné au respect de <a href="https://deuxfleurs.fr/CGU.html" target="_black">nos conditions générales d'utilisation (CGU)</a>.** Les lire et les accepter est un préalable à toute demande.
Vous êtes un particulier ou un collectif, et souhaitez utiliser <a href="/prise_en_main/" target="_blank">nos services</a>.
Certains sont en accès libre (à date d'écriture : la suite bureautique et la visioconférence).
@ -21,14 +21,9 @@ Deuxfleurs ne s'engage pas à fournir de support ou de développement spécifiqu
* **Nous contacter :** Par e-mail à l'adresse `coucou[@]deuxfleurs.fr`, en discussion directe sur <a href="https://matrix.to/#/#deuxfleurs:deuxfleurs.fr" target="_blank">notre salon Matrix `#deuxfleurs:deuxfleurs.fr`</a> ou directement _via_ un membre (voir <a href="https://deuxfleurs.fr/#connaissance" target="_blank"> notre agenda</a>).
* **Prix :** Libre et conscient, conseillé à 15€/an.
Trois moyens de paiement sont disponibles :
- Via [HelloAsso](https://www.helloasso.com/associations/deuxfleurs/adhesions/prix-libre-compte-utilisateur-deuxfleurs), de préférence.
- Par virement bancaire (vous pouvez demander notre RIB à l'adresse `ca@deuxfleurs.fr`).
Le libellé du virement doit être de la forme : `Cotisation usage <nom ou pseudo> <année>`.
- Via un membre, en espèces, en présentiel.
* **Prix :** Libre et conscient, conseillé à 15€/an.<br>
Payable par virement bancaire (notre RIB vous sera fourni) ou _via_ un membre.<br>
**Le libellé du virement** doit être de la forme : `Cotisation usage <nom ou pseudo> <année>`.
Nous estimons que si les usager·es payent 15€/an, iels remboursent leur occupation de notre infrastructure. _Payez ce que vous pouvez._ Personne ne vous en voudra si vous n'avez pas la capacité financière de contribuer. À l'inverse, si vous donnez plus, vous participez à l'hébergement des moins fortuné·es, et à notre viabilité économique (merci !).
@ -45,7 +40,7 @@ Nous estimons que si les usager·es payent 15€/an, iels remboursent leur occup
> **A noter pour les membres :** *Vous prenez la responsabilité des personnes que vous invitez sur notre infrastructure.* Tout « doute raisonnable » de votre part doit mener à une discussion collective avant acceptation.
* **Rupture de l'accord :** En cas de violation des <a href="/vie_associative/cgu/" target="_black">CGU</a>.
* **Rupture de l'accord :** En cas de violation des <a href="https://deuxfleurs.fr/CGU.html" target="_black">CGU</a>.
# Membres
@ -60,14 +55,9 @@ Une fois membre, vous serez invité·e à participer à tous nos débats et renc
* **Nous contacter :** Par e-mail à l'adresse `coucou[@]deuxfleurs.fr`, en discussion directe sur <a href="https://matrix.to/#/#deuxfleurs:deuxfleurs.fr" target="_blank">notre salon Matrix `#deuxfleurs:deuxfleurs.fr`</a> ou directement _via_ un membre (voir <a href="https://deuxfleurs.fr/#connaissance" target="_blank"> notre agenda</a>).
* **Prix :** Fixe, de 10€/an.
Trois moyens de paiement sont disponibles :
- Via [HelloAsso](https://www.helloasso.com/associations/deuxfleurs), de préférence.
- Par virement bancaire (vous pouvez demander notre RIB à l'adresse `ca@deuxfleurs.fr`).
Le libellé du virement doit être de la forme : `Cotisation membre <nom ou pseudo> <année>`.
- Via un membre, en espèces, en présentiel.
* **Prix :** Fixe, de 10€/an.<br>
Payable par virement bancaire (notre RIB vous sera fourni) ou _via_ un membre.<br>
**Le libellé du virement** doit être de la forme : `Cotisation membre <nom ou pseudo> <année>`.
* **Admission :** Par _cooptation_. Tous les membres de l'association sont informés de votre demande, et peuvent formuler une objection.

Binary file not shown.

Before

Width:  |  Height:  |  Size: 5.7 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 10 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 43 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 6.7 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 32 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 100 KiB

View file

@ -56,7 +56,6 @@
thème dérivé de <a href="https://github.com/huhu/juice">Juice</a>,
servi par <a href="https://garagehq.deuxfleurs.fr/">Garage</a>.
</small>
<small class="subtext">Last updated on: {{ now() | date(format="%d %B %Y") }}</small>
</footer>
{% endblock footer %}
</body>