Compare commits
125 commits
feat/adhes
...
main
Author | SHA1 | Date | |
---|---|---|---|
924ff4769a | |||
7f9128e085 | |||
b8168e1db2 | |||
b115450cd6 | |||
69f94feaa2 | |||
f70be9acd6 | |||
a1607fd4af | |||
260bc0b784 | |||
b66e7d0c42 | |||
03744b309d | |||
f900673441 | |||
4574b70244 | |||
00ade7dd60 | |||
|
111d881d98 | ||
0ded081652 | |||
676cd7ee32 | |||
f88f0608f2 | |||
a8b67e3600 | |||
e22d7d2dec | |||
a56c3ed92e | |||
|
7ba582ebed | ||
|
971aafac46 | ||
3857353506 | |||
845abf8197 | |||
4808d04d42 | |||
3d8b13535e | |||
|
02c0245075 | ||
|
7739712f42 | ||
|
117df9a458 | ||
|
a4b1a8d232 | ||
|
c63e2b81d5 | ||
|
9889fe1d71 | ||
|
9bba3d807a | ||
3069dfa3cb | |||
62ca7624b5 | |||
ad522df4fc | |||
4a45729eb6 | |||
998d13502a | |||
|
a3f8a9900a | ||
|
0f9c2871da | ||
|
b82a8b7f7b | ||
|
55543a14ec | ||
365f1fdeb6 | |||
321c4586b5 | |||
6f4bba5bec | |||
|
76368394c4 | ||
f449de9fca | |||
ba74e2e8cd | |||
845068efda | |||
ee4bcb7202 | |||
ed90fb6c4b | |||
5cab79bada | |||
5ebff4c9a4 | |||
1b072f69ff | |||
c3eb16ddf4 | |||
de97e716ad | |||
33f271aa77 | |||
6d6bff6653 | |||
8771927827 | |||
56355f432f | |||
25b27cb088 | |||
722681da70 | |||
a9b69aea4b | |||
9fe9366481 | |||
0094cadfba | |||
e87298d931 | |||
621aa9ab47 | |||
a6f298c60d | |||
faca891d22 | |||
c06db8bcc0 | |||
6f55cebf9a | |||
b4496ee081 | |||
96e22c571b | |||
4dd08ffd17 | |||
ca26ad6a08 | |||
ef868b1765 | |||
b3607d8011 | |||
cf313430e6 | |||
89abcc95bf | |||
b281b9b212 | |||
9026203c7d | |||
75cdfc4b18 | |||
ef614c1bbc | |||
ee52a2eb17 | |||
caae18ee25 | |||
5233d99ee6 | |||
68772b90ef | |||
66e748f936 | |||
6026240d40 | |||
342ee4288d | |||
db52be507f | |||
|
3c5fe2254e | ||
306b6640a1 | |||
54e2a5c1fb | |||
212540eaa6 | |||
|
767386abd7 | ||
437af004ec | |||
c174b3fdcb | |||
3d40a7134e | |||
f4267c9c3a | |||
9d04494efd | |||
314711bb7c | |||
68e0b3c88a | |||
1ff8542411 | |||
c1735dbf51 | |||
c119829cb4 | |||
cbfb85e47e | |||
cedff11a0f | |||
eb2ac07a35 | |||
df8b0c336d | |||
c14221f1be | |||
068a87c392 | |||
cfd9e7ffca | |||
6e074b8e1f | |||
9cb4617c83 | |||
00eaab0457 | |||
dfe26019b2 | |||
79c62215f2 | |||
0809c5bc6d | |||
ee2611c315 | |||
54457b899d | |||
|
27722a594c | ||
|
a60ab3b91a | ||
|
5108ddaf55 | ||
3a54bed42e |
|
@ -11,6 +11,9 @@ steps:
|
||||||
- zola build
|
- zola build
|
||||||
|
|
||||||
- name: upload
|
- name: upload
|
||||||
|
when:
|
||||||
|
branch:
|
||||||
|
- main
|
||||||
image: plugins/s3
|
image: plugins/s3
|
||||||
settings:
|
settings:
|
||||||
bucket: guide.deuxfleurs.fr
|
bucket: guide.deuxfleurs.fr
|
||||||
|
|
42
.woodpecker.yaml
Normal file
|
@ -0,0 +1,42 @@
|
||||||
|
steps:
|
||||||
|
- name: build
|
||||||
|
image: alpine:3.17.2
|
||||||
|
commands:
|
||||||
|
- apk update
|
||||||
|
- apk add zola
|
||||||
|
- zola build
|
||||||
|
|
||||||
|
- name: upload
|
||||||
|
when:
|
||||||
|
branch:
|
||||||
|
- main
|
||||||
|
image: plugins/s3
|
||||||
|
settings:
|
||||||
|
bucket: guide.deuxfleurs.fr
|
||||||
|
endpoint: https://garage.deuxfleurs.fr
|
||||||
|
region: garage
|
||||||
|
access_key:
|
||||||
|
from_secret: aws_access_key_id
|
||||||
|
secret_key:
|
||||||
|
from_secret: aws_secret_access_key
|
||||||
|
source: public/**/*
|
||||||
|
target: /
|
||||||
|
strip_prefix: public/
|
||||||
|
|
||||||
|
- name: upload
|
||||||
|
when:
|
||||||
|
branch:
|
||||||
|
- preprod
|
||||||
|
image: plugins/s3
|
||||||
|
settings:
|
||||||
|
bucket: preprod-guide
|
||||||
|
endpoint: https://garage.deuxfleurs.fr
|
||||||
|
region: garage
|
||||||
|
access_key:
|
||||||
|
from_secret: aws_access_key_id
|
||||||
|
secret_key:
|
||||||
|
from_secret: aws_secret_access_key
|
||||||
|
source: public/**/*
|
||||||
|
target: /
|
||||||
|
strip_prefix: public/
|
||||||
|
path_style: true
|
13
README.md
|
@ -18,17 +18,4 @@ aws s3 sync ./public s3://guide.deuxfleurs.fr
|
||||||
zola serve
|
zola serve
|
||||||
```
|
```
|
||||||
|
|
||||||
#### Classement mixte
|
|
||||||
|
|
||||||
Pour le sommaire à gauche de l'écran, le souhait est apparu de pouvoir classer pages et sections entre elles sans distinction. C'est normalement impossible car Zola tient deux listes distinctes : d'un côté une liste des pages classées entre elles, et de l'autre une liste des sections classées entre elles. Et une fois les classements faits par Zola, il est impossible d'accéder aux poids attribués aux pages et sections.
|
|
||||||
|
|
||||||
Pour contourner cette limitation, on utilise une variable `weight_custom`. Si l'on veut classer des pages et sections entre elles, on doit pour chacune la définir dans une section `extra`, comme ceci :
|
|
||||||
```
|
|
||||||
+++
|
|
||||||
title = "titre de l'article"
|
|
||||||
description = "description de l'article"
|
|
||||||
[extra]
|
|
||||||
weight_custom = 4
|
|
||||||
+++
|
|
||||||
```
|
|
||||||
Pour les sections, cette variable doit être définie dans son fichier `_index.md`. Si **et seulement si** toutes les pages et sous-sections d'une section ont cette variable, alors le classement mélangé s'opère pour le contenu de cette section (et les variables classiques `weight` sont ignorées si elles existent).
|
|
|
@ -4,9 +4,9 @@ sort_by: weight
|
||||||
---
|
---
|
||||||
# Découvrir
|
# Découvrir
|
||||||
|
|
||||||
[Prise en main](@/prise_en_main/_index.md) - Ce manuel vous accompagne dans la découverte de nos outils. C'est par là que vous devriez commencer si vous venez d'arriver, on vous explique comment utiliser nos outils pour reste en contact avec votre famille, organiser une réunion avec votre association ou encore publier une tribune sur le web.
|
[Prise en main](@/prise_en_main/_index.md) - Ce manuel vous accompagne dans la découverte de nos outils. C'est par là que vous devriez commencer si vous venez d'arriver, on vous explique comment utiliser nos outils pour rester en contact avec votre famille, organiser une réunion avec votre association ou encore publier une tribune sur le web.
|
||||||
|
|
||||||
[Se former](@/formations/_index.md) - Ce manuel vous propose de vous former sur les questions portées par l'association, que ce soit sur l'impact social du numérique ou l'administration d'une machine Linux, avec dans l'idée que vous pourrez vous impliquer d'avantange dans nos activités après, en faisant des ateliers ou en participant à opérer les machines et les logiciels.
|
[Se former](@/formations/_index.md) - Ce manuel vous propose de vous former sur les questions portées par l'association, que ce soit sur l'impact social du numérique ou l'administration d'une machine Linux, avec dans l'idée que vous pourrez vous impliquer d'avantage dans nos activités après, en faisant des ateliers ou en participant à opérer les machines et les logiciels.
|
||||||
|
|
||||||
[Vie associative](@/vie_associative/_index.md) - Ce manuel traite de tout ce qui concerne l'association, comme ses aspects légaux, les délibérations, ou l'organisation des personnes.
|
[Vie associative](@/vie_associative/_index.md) - Ce manuel traite de tout ce qui concerne l'association, comme ses aspects légaux, les délibérations, ou l'organisation des personnes.
|
||||||
|
|
||||||
|
@ -18,6 +18,6 @@ sort_by: weight
|
||||||
|
|
||||||
Afin d'apporter une contribution impactante, il est recommandé de lire [Diátaxis](https://diataxis.fr/), un site web qui théorise la documentation. Pour le style d'écriture, les conseils de [StaticCMS](https://www.staticcms.org/docs/writing-style-guide) sont intéressants.
|
Afin d'apporter une contribution impactante, il est recommandé de lire [Diátaxis](https://diataxis.fr/), un site web qui théorise la documentation. Pour le style d'écriture, les conseils de [StaticCMS](https://www.staticcms.org/docs/writing-style-guide) sont intéressants.
|
||||||
|
|
||||||
Pour contribuer à ce guide, le plus simple est d'aggréger les modifications que vous voulez apporter dans un fichier texte ou LibreOffice et de nous l'envoyer par email à coucou (arobase) deuxfleurs.fr. Un membre de l'association reportera alors vos propositions sur le site web.
|
Pour contribuer à ce guide, le plus simple est d'agréger les modifications que vous voulez apporter dans un fichier texte ou LibreOffice et de nous l'envoyer par email à coucou (arobase) deuxfleurs.fr. Un membre de l'association reportera alors vos propositions sur le site web.
|
||||||
|
|
||||||
Si vous êtes plus expert·e, vous pouvez demander des accès à [l'interface d'administration](https://guide.deuxfleurs.fr/admin/) pour faire directement vos modifications. Si vous connaissez git, vous pourriez aussi vouloir [forker notre dépôt](https://git.deuxfleurs.fr/Deuxfleurs/guide.deuxfleurs.fr).
|
Si vous êtes plus expert·e, vous pouvez demander des accès à [l'interface d'administration](https://guide.deuxfleurs.fr/admin/) pour faire directement vos modifications. Si vous connaissez git, vous pourriez aussi vouloir [forker notre dépôt](https://git.deuxfleurs.fr/Deuxfleurs/guide.deuxfleurs.fr).
|
||||||
|
|
|
@ -7,5 +7,5 @@ extra:
|
||||||
parent: 'formations/_index.md'
|
parent: 'formations/_index.md'
|
||||||
---
|
---
|
||||||
|
|
||||||
Ce manuel vous propose de vous former sur les questions portées par l'association, que ce soit sur l'impact social du numérique ou l'administration d'une machine Linux, avec dans l'idée que vous pourrez vous impliquer d'avantange dans nos activités après, en faisant des ateliers ou en participant à opérer les machines et les logiciels.
|
Ce manuel vous propose de vous former sur les questions portées par l'association, que ce soit sur l'impact social du numérique ou l'administration d'une machine Linux, avec dans l'idée que vous pourrez vous impliquer d'avantage dans nos activités après, en faisant des ateliers ou en participant à opérer les machines et les logiciels.
|
||||||
|
|
||||||
|
|
9
content/formations/animations.md
Normal file
|
@ -0,0 +1,9 @@
|
||||||
|
---
|
||||||
|
title: Animations
|
||||||
|
weight: 80
|
||||||
|
draft: false
|
||||||
|
date: 2023-06-14
|
||||||
|
extra:
|
||||||
|
parent: formations/_index.md
|
||||||
|
---
|
||||||
|
WIP
|
|
@ -24,18 +24,4 @@ extra:
|
||||||
|
|
||||||
*La gouvernementalité algorithmique se caractérise notamment par le double mouvement suivant : a) l’abandon de toute forme d’« échelle », d’« étalon », de hiérarchie, au profit d’une normativité immanente et évolutive en temps réel, dont émerge un « double statistique » du monde et qui semble faire table rase des anciennes hiérarchies dessinée par l’homme normal ou l’homme moyen ; b) l’évitement de toute confrontation avec les individus dont les occasions de subjectivation se trouvent raréfiées.*
|
*La gouvernementalité algorithmique se caractérise notamment par le double mouvement suivant : a) l’abandon de toute forme d’« échelle », d’« étalon », de hiérarchie, au profit d’une normativité immanente et évolutive en temps réel, dont émerge un « double statistique » du monde et qui semble faire table rase des anciennes hiérarchies dessinée par l’homme normal ou l’homme moyen ; b) l’évitement de toute confrontation avec les individus dont les occasions de subjectivation se trouvent raréfiées.*
|
||||||
|
|
||||||
# Biblio par Quota
|
|
||||||
|
|
||||||
Lors d'un échange avec [@quote\_atypique](https://www.hauteresolution.net/), je lui ai demandée si elle avait des sources pour interroger notre rapport au numérique en tant qu'hébergeur. Mes notes que je n'ai pas encore eu le temps de défricher :
|
|
||||||
- [Instaurer des données, instaurer des publics : une enquête sociologique dans les coulisses de l'open data ](https://pastel.archives-ouvertes.fr/tel-01458098) - Samuel Goeta
|
|
||||||
- [De briques et de blocs. La fonction éditoriale des interfaces de programmation (api) web : entre science combinatoire et industrie du texte](https://www.theses.fr/2017PA040188) - Samuel Goyet
|
|
||||||
- [La politique des grands nombres](https://www.cairn.info/la-politique-des-grands-nombres--9782707165046.htm) - Alain Desrosières, ancien de l'INSEE
|
|
||||||
- [Dominique Boullier](https://www.boullier.bzh/) sur les territoires et la neutralité du net
|
|
||||||
- [En attendant les robots](https://www.seuil.com/ouvrage/en-attendant-les-robots-antonio-a-casilli/9782021401882) de Antonio Casilli
|
|
||||||
- [Sociologie d'Internet](http://www.costech.utc.fr/CahiersCOSTECH/spip.php?article77) avec Beuscart
|
|
||||||
- Dominique Cardon
|
|
||||||
- [Twitter et les gaz lacrymogènes. Forces et fragilités de la contestation connectée](https://journals.openedition.org/lectures/38417) - Zeynep Tufekci
|
|
||||||
- [It's complicated](https://journals.openedition.org/lectures/17628) - Danah Boyd
|
|
||||||
- [The wealth of networks](http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf) - Yochai Benkler
|
|
||||||
|
|
||||||
*Note : pour les livres, plutôt que de foncer tête baissée dedans, commencer par lire des notes de lecture, on en trouve sur cairn*
|
|
||||||
|
|
|
@ -1,31 +1,44 @@
|
||||||
---
|
---
|
||||||
title: "Conférences"
|
title: "Évènements"
|
||||||
description: "Compte-rendu des conférences auxquelles on a assisté"
|
description: "Compte-rendu des évènements auxquel on a assisté"
|
||||||
weight: 30
|
weight: 30
|
||||||
sort_by: "weight"
|
sort_by: "weight"
|
||||||
extra:
|
extra:
|
||||||
parent: 'formations/_index.md'
|
parent: 'formations/_index.md'
|
||||||
---
|
---
|
||||||
|
|
||||||
Compilation des comptes-rendus des conférences auxquel Deuxfleurs a participé ou même organisé.
|
Compilation des comptes-rendus des évènements auxquels Deuxfleurs a participé ou même organisé.
|
||||||
L'idée c'est de créer une base de connaissance partagée pour que ce qui se soit dit ne soit pas perdu,
|
L'idée c'est de créer une base de connaissance partagée pour que ce qui se soit dit ne soit pas perdu,
|
||||||
puisse être partagé et réutilisé.
|
puisse être partagé et réutilisé.
|
||||||
|
|
||||||
# Camps CHATONS août 2022
|
# 2023
|
||||||
|
|
||||||
[Le libre en Europe](@/formations/libre-europe.md) - Comment financer ses déplacements à des conférences, des hackmeeting ou ses rencontres de consoeurs/frères europeen avec ERASMUS mobilité éducation des adultes. Découvrir le collectif Librehosters. Présentation du projet OpenMinds porté par MarsNet
|
[Privemère 2023](@/formations/primevère-2023.md)
|
||||||
|
|
||||||
[Sauvegardes coopératives](@/formations/sauvegardes-cooperatives.md) - Projet de création de plateformes de sauvegardes coopératives et standardisées au sein des CHATONS.
|
[JDLL 2023](@/formations/jdll-2023.md)
|
||||||
|
|
||||||
[Éducation populaire](@/formations/education-populaire.md) - Se réunir pour parler d'éducation car ce terme apparaît sur le site Chatons.org, il est revendiqué mais pourtant il n'est pas perçu de la même manière par tou·te·s ! Comment se l'approprier ?
|
*Pas Sage En Seine*
|
||||||
|
|
||||||
[Écologie](@/formations/ecologie.md) - Quel discours écologique tenir en tant qu'hébergeur ? Comment ne pas tomber dans le greenwashing ? quel arbitrage avec d'autres enjeux ? Durant cet échange, on a essayé de référencer des pistes pour agir collectivement mais aussi de recenser nos démarches déjà existantes et voir à les documenter mieux.
|
*Maison de l'environnement - (Dé)connexion*
|
||||||
|
|
||||||
[Émancip'Asso](@/formations/emancipasso.md) - Des assos aimeraient transitionner vers le libre mais souvent la transition est moyennement heureuse. L'idée serait de faciliter cette transition en travaillant avcec les CHATONS sur la com, la formation, l'accompagnement, etc.
|
[Grand RDV Vénissieux - Numérique Durable](@/formations/rdv-2023.md)
|
||||||
|
|
||||||
[↣ Compilation PDF de tous les ateliers du camps](/img/2022-libreto-camps-chatons.pdf)
|
# 2022
|
||||||
[↣ Libreto camps CHATONS 2022](https://libreto.sans-nuage.fr/camp-chatons-2022)
|
|
||||||
|
|
||||||
# Sobriété Numérique au Soly, juin 2022
|
|
||||||
|
|
||||||
[Capitalisme de surveillance](@/formations/capitalisme_surveillance.md) - Interroger la notion de sobriété numérique sous l'angle de la critique du capitalisme de surveillance.
|
[Capitole du libre, fin 2022](@/formations/capitole-du-libre-2022.md)
|
||||||
|
|
||||||
|
[Sobriété Numérique au Soly, juin 2022](@/formations/capitalisme_surveillance.md) - Interroger la notion de sobriété numérique sous l'angle de la critique du capitalisme de surveillance.
|
||||||
|
|
||||||
|
[(Camps CHATONS) Le libre en Europe](@/formations/libre-europe.md) - Comment financer ses déplacements à des conférences, des hackmeeting ou ses rencontres de consoeurs/frères europeen avec ERASMUS mobilité éducation des adultes. Découvrir le collectif Librehosters. Présentation du projet OpenMinds porté par MarsNet
|
||||||
|
|
||||||
|
[(Camps CHATONS) Sauvegardes coopératives](@/formations/sauvegardes-cooperatives.md) - Projet de création de plateformes de sauvegardes coopératives et standardisées au sein des CHATONS.
|
||||||
|
|
||||||
|
[(Camps CHATONS) Éducation populaire](@/formations/education-populaire.md) - Se réunir pour parler d'éducation car ce terme apparaît sur le site Chatons.org, il est revendiqué mais pourtant il n'est pas perçu de la même manière par tou·te·s ! Comment se l'approprier ?
|
||||||
|
|
||||||
|
[(Camps CHATONS) Écologie](@/formations/ecologie.md) - Quel discours écologique tenir en tant qu'hébergeur ? Comment ne pas tomber dans le greenwashing ? quel arbitrage avec d'autres enjeux ? Durant cet échange, on a essayé de référencer des pistes pour agir collectivement mais aussi de recenser nos démarches déjà existantes et voir à les documenter mieux.
|
||||||
|
|
||||||
|
[(Camps CHATONS) Émancip'Asso](@/formations/emancipasso.md) - Des assos aimeraient transitionner vers le libre mais souvent la transition est moyennement heureuse. L'idée serait de faciliter cette transition en travaillant avcec les CHATONS sur la com, la formation, l'accompagnement, etc.
|
||||||
|
|
||||||
|
[(Camps CHATONS) Compilation PDF de tous les ateliers du camps](/img/2022-libreto-camps-chatons.pdf)
|
||||||
|
[(Camps CHATONS) Libreto camps CHATONS 2022](https://libreto.sans-nuage.fr/camp-chatons-2022)
|
||||||
|
|
31
content/formations/liste_lecture.md
Normal file
|
@ -0,0 +1,31 @@
|
||||||
|
---
|
||||||
|
title: "Encore plus"
|
||||||
|
description: "Encore plus"
|
||||||
|
weight: 100
|
||||||
|
extra:
|
||||||
|
parent: 'formations/mediatheque.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
Des ressources qui ont l'air intéressantes mais qu'on n'a pas encore creusées :
|
||||||
|
- [Instaurer des données, instaurer des publics : une enquête sociologique dans les coulisses de l'open data ](https://pastel.archives-ouvertes.fr/tel-01458098) - Samuel Goeta
|
||||||
|
- [De briques et de blocs. La fonction éditoriale des interfaces de programmation (api) web : entre science combinatoire et industrie du texte](https://www.theses.fr/2017PA040188) - Samuel Goyet
|
||||||
|
- [La politique des grands nombres](https://www.cairn.info/la-politique-des-grands-nombres--9782707165046.htm) - Alain Desrosières, ancien de l'INSEE
|
||||||
|
- [Dominique Boullier](https://www.boullier.bzh/) sur les territoires et la neutralité du net
|
||||||
|
- [En attendant les robots](https://www.seuil.com/ouvrage/en-attendant-les-robots-antonio-a-casilli/9782021401882) de Antonio Casilli
|
||||||
|
- [Sociologie d'Internet](http://www.costech.utc.fr/CahiersCOSTECH/spip.php?article77) avec Beuscart
|
||||||
|
- Dominique Cardon
|
||||||
|
- [Twitter et les gaz lacrymogènes. Forces et fragilités de la contestation connectée](https://journals.openedition.org/lectures/38417) - Zeynep Tufekci
|
||||||
|
- (En cours de lecture par Quentin)
|
||||||
|
- [It's complicated](https://journals.openedition.org/lectures/17628) - Danah Boyd
|
||||||
|
- [The wealth of networks](http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf) - Yochai Benkler
|
||||||
|
- [Les besoins artificiels - Comment sortir du consumérisme](https://www.editionsladecouverte.fr/les_besoins_artificiels-9782355221262) - Razmig Keucheyan
|
||||||
|
- [Aux sources de l'utopie numérique : De la contre-culture à la cyberculture, Stewart Brand, un homme d'influence](https://cfeditions.com/utopie-numerique/) - Fred Turner
|
||||||
|
- [Retour d'utopie - De l'influence du livre de Fred Turner](https://cfeditions.com/retour-utopie/) - Olivier Alexandre, Thomas Cazals, Anne Cordier, Adrian Daub, Xavier de La Porte, Hervé Le Crosnier, Christophe Masutti, Julie Momméja, Francesca Musiani, Valérie Schafer, Nicolas Taffin, Laurent Vannini et François Vescia.
|
||||||
|
- [L'utopie déchue, une contre-histoire d'Internet](https://www.fayard.fr/livre/lutopie-dechue-9782213710044/) - Félix Tréguer
|
||||||
|
- [La Tech, Quand la Silicon Valley refait le monde](https://www.seuil.com/ouvrage/la-tech-olivier-alexandre/9782021520187) - Olivier Alexandre
|
||||||
|
- [Internet, année zéro](https://www.editionsdivergences.com/livre/internet-annee-zero) - Jonathan Bourguignon
|
||||||
|
- [Perspectives low-tech](https://www.editionsdivergences.com/livre/perspectives-low-tech) - Quentin Mateus et Gauthier Roussilhe
|
||||||
|
- [Rhétorique du texte numérique](https://presses.enssib.fr/catalogue/rhetorique-du-texte-numerique) - Saemmer Alexandra
|
||||||
|
|
||||||
|
|
||||||
|
*Note : pour les livres, plutôt que de foncer tête baissée dedans, commencer par lire des notes de lecture, on en trouve sur cairn*
|
|
@ -6,58 +6,58 @@ extra:
|
||||||
parent: 'formations/mediatheque.md'
|
parent: 'formations/mediatheque.md'
|
||||||
---
|
---
|
||||||
|
|
||||||
🇫🇷 **Ivan Illich, « La convivialité », 1973, Éditions du Seuil.**
|
🇫🇷 **Ivan Illich, « La convivialité », 1973, Seuil.**
|
||||||
|
|
||||||
![Couverture de la Convivialité d'Illich <](/img/cover/convivialite.jpg)
|
![Couverture de la Convivialité d'Illich](/img/cover/convivialite.jpg)
|
||||||
*L'analyse critique de la société industrielle doit beaucoup à Ivan Illich. Il est l'un des premiers à avoir dénoncé le productivisme, le culte de la croissance, l'apologie de la consommation et toutes les formes d'aliénation nées du mode de production capitaliste. "La Convivialité" montre comment l'organisation de la société tend à produire des consommateurs passifs, qui ont délégué aux institutions le pouvoir de décider et renoncé à assumer la responsabilité des orientations de leur société. Cette analyse critique se transforme en un manifeste. Il s'agit de réveiller politiquement les citoyens endormis, afin qu'ils se réapproprient leur destin.*
|
*L'analyse critique de la société industrielle doit beaucoup à Ivan Illich. Il est l'un des premiers à avoir dénoncé le productivisme, le culte de la croissance, l'apologie de la consommation et toutes les formes d'aliénation nées du mode de production capitaliste. "La Convivialité" montre comment l'organisation de la société tend à produire des consommateurs passifs, qui ont délégué aux institutions le pouvoir de décider et renoncé à assumer la responsabilité des orientations de leur société. Cette analyse critique se transforme en un manifeste. Il s'agit de réveiller politiquement les citoyens endormis, afin qu'ils se réapproprient leur destin.*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Illich-La-Convivialite/2485) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43897048t)
|
[Fiche Babelio](https://www.babelio.com/livres/Illich-La-Convivialite/2485) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43897048t)
|
||||||
|
|
||||||
|
|
||||||
🇫🇷 **Joël de Rosnay, « Le macroscrope – vers une vision globale », 1975, Éditions du Seuil.**
|
🇫🇷 **Joël de Rosnay, « Le macroscrope – vers une vision globale », 1975, Seuil.**
|
||||||
|
|
||||||
![Couverture du Macroscope <](/img/cover/macroscope.jpg)
|
![Couverture du Macroscope](/img/cover/macroscope.jpg)
|
||||||
*Qu'y a-t-il de commun entre l'écologie, le système économique, l'entreprise, la ville, l'organisme, la cellule ? Rien, si on se contente de les examiner avec l'instrument habituel de la connaissance, l'approche analytique. Mais beaucoup, en revanche, si l'on dépasse cette démarche classique pour faire ressortir les grandes règles d'organisation et de régulation de tous ces "systèmes". Pour Joël de Rosnay, l'instrument symbolique de cette nouvelle manière de voir, de comprendre et d'agir est le "macroscope", qui devrait être aussi précieux aujourd'hui aux grands responsables de la politique, de la science, de l'industrie, et à chacun de nous, que le sont le microscope et le télescope pour la connaissance scientifique de l'univers.*
|
*Qu'y a-t-il de commun entre l'écologie, le système économique, l'entreprise, la ville, l'organisme, la cellule ? Rien, si on se contente de les examiner avec l'instrument habituel de la connaissance, l'approche analytique. Mais beaucoup, en revanche, si l'on dépasse cette démarche classique pour faire ressortir les grandes règles d'organisation et de régulation de tous ces "systèmes". Pour Joël de Rosnay, l'instrument symbolique de cette nouvelle manière de voir, de comprendre et d'agir est le "macroscope", qui devrait être aussi précieux aujourd'hui aux grands responsables de la politique, de la science, de l'industrie, et à chacun de nous, que le sont le microscope et le télescope pour la connaissance scientifique de l'univers.*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Rosnay-Le-macroscope/2738) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb437965432)
|
[Fiche Babelio](https://www.babelio.com/livres/Rosnay-Le-macroscope/2738) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb437965432)
|
||||||
|
|
||||||
🇫🇷 **Normand Baillargeon, « L'ordre moins le pouvoir – Histoire et actualité de l'anarchisme », 2001, Agone, Troisième édition.**
|
🇫🇷 **Normand Baillargeon, « L'Ordre moins le Pouvoir – Histoire et actualité de l'anarchisme », 2001, Agone, Troisième édition.**
|
||||||
|
|
||||||
![Couverture de l'ordre moins le pouvoir <](/img/cover/pouvoir.jpg)
|
![Couverture de L'Ordre moins le Pouvoir](/img/cover/pouvoir.jpg)
|
||||||
*Affirmez que vous êtes anarchiste et presque immanquablement on vous assimilera à un nihiliste, à un partisan du chaos voire à un terroriste.
|
*Affirmez que vous êtes anarchiste et presque immanquablement on vous assimilera à un nihiliste, à un partisan du chaos voire à un terroriste.
|
||||||
Or, il faut bien le dire : rien n'est plus faux que ce contresens, qui résulte de décennies de confusion savamment entretenue autour de l'idée d'anarchisme. En première approximation, disons que l'anarchisme est une théorie politique au cœur vibrant de laquelle loge l'idée d'anti-autoritarisme, c'est-à-dire le refus conscient et raisonné de toute forme illégitime d'autorité et de pouvoir. Une vieille dame ayant combattu lors de la guerre d'Espagne disait le plus simplement du monde : " Je suis anarchiste : c'est que je n'aime ni recevoir ni donner des ordres."
|
Or, il faut bien le dire : rien n'est plus faux que ce contresens, qui résulte de décennies de confusion savamment entretenue autour de l'idée d'anarchisme. En première approximation, disons que l'anarchisme est une théorie politique au cœur vibrant de laquelle loge l'idée d'anti-autoritarisme, c'est-à-dire le refus conscient et raisonné de toute forme illégitime d'autorité et de pouvoir. Une vieille dame ayant combattu lors de la guerre d'Espagne disait le plus simplement du monde : " Je suis anarchiste : c'est que je n'aime ni recevoir ni donner des ordres."
|
||||||
On le devine, cette idée est impardonnable, cet idéal inadmissible pour tous les pouvoirs. On ne l'a donc ni pardonné ni admis.*
|
On le devine, cette idée est impardonnable, cet idéal inadmissible pour tous les pouvoirs. On ne l'a donc ni pardonné ni admis.*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Baillargeon-Lordre-moins-le-pouvoir--Histoire-et-actualite-d/12412) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb41377101w)
|
[Fiche Babelio](https://www.babelio.com/livres/Baillargeon-Lordre-moins-le-pouvoir--Histoire-et-actualite-d/12412) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb41377101w)
|
||||||
|
|
||||||
🇫🇷 **Irénée Régnauld, Yaël Benayoun, « Technologies partout, démocratie nulle part : plaidoyer pour que les choix technologiques deviennent l'affaire de tous », 2020, FYP éditions.**
|
🇫🇷 **Irénée Régnauld, Yaël Benayoun, « Technologies partout, démocratie nulle part : plaidoyer pour que les choix technologiques deviennent l'affaire de tous », 2020, FYP éditions.**
|
||||||
|
|
||||||
![Couverture de technologie partout démocratie nulle part <](/img/cover/techno-partout.jpg)
|
![Couverture de technologie partout démocratie nulle part](/img/cover/techno-partout.jpg)
|
||||||
*L’urgence climatique, l’ubérisation, l’économie des petits boulots, les smart cities et la surveillance algorithmique nous ont brutalement fait prendre conscience des répercussions dramatiques des technologies. Alors que le progrès était censé servir le bien commun, il nous échappe. Nous le subissons. Malgré cela, la réponse apportée à tous les problèmes économiques et sociaux se borne à des solutions purement techniques. Irénée Régnauld et Yaël Benayoun révèlent et dénoncent les dogmes et les manœuvres qui permettent aux industries et aux pouvoirs publics de maintenir les citoyens et les travailleurs à l’écart des choix technologiques, en excluant tout processus démocratique. Ils montrent que notre arsenal juridique et nos institutions apeurées, voire serviles, sont incapables de contrer les servitudes imposées par les plateformes et les industries hyper capitalistes. Pour sortir de cette confiscation du progrès, les auteurs proposent des actions concrètes et réalistes qui replacent le débat démocratique et les revendications citoyennes au cœur du développement technologique, afin que la question du progrès devienne l’affaire de tous.*
|
*L’urgence climatique, l’ubérisation, l’économie des petits boulots, les smart cities et la surveillance algorithmique nous ont brutalement fait prendre conscience des répercussions dramatiques des technologies. Alors que le progrès était censé servir le bien commun, il nous échappe. Nous le subissons. Malgré cela, la réponse apportée à tous les problèmes économiques et sociaux se borne à des solutions purement techniques. Irénée Régnauld et Yaël Benayoun révèlent et dénoncent les dogmes et les manœuvres qui permettent aux industries et aux pouvoirs publics de maintenir les citoyens et les travailleurs à l’écart des choix technologiques, en excluant tout processus démocratique. Ils montrent que notre arsenal juridique et nos institutions apeurées, voire serviles, sont incapables de contrer les servitudes imposées par les plateformes et les industries hyper capitalistes. Pour sortir de cette confiscation du progrès, les auteurs proposent des actions concrètes et réalistes qui replacent le débat démocratique et les revendications citoyennes au cœur du développement technologique, afin que la question du progrès devienne l’affaire de tous.*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Benayoun-Technologies-partout-democratie-nulle-part/1276508) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46655701v)
|
[Fiche Babelio](https://www.babelio.com/livres/Benayoun-Technologies-partout-democratie-nulle-part/1276508) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46655701v)
|
||||||
|
|
||||||
🇫🇷 **Stéphane Bortzmeyer, « Cyberstructure : L'Internet, un espace politique », 2018, C&F éditions.**
|
🇫🇷 **Stéphane Bortzmeyer, « Cyberstructure : L'Internet, un espace politique », 2018, C&F éditions.**
|
||||||
|
|
||||||
![Couverture de Cyberstructure <](/img/cover/cyberstructure.jpg)
|
![Couverture de Cyberstructure](/img/cover/cyberstructure.jpg)
|
||||||
*Une grande partie des activités humaines se déroule aujourd'hui sur l'Internet. On y fait des affaires, de la politique, on y bavarde, on travaille, on s'y distrait, on drague... L'Internet n'est donc pas un outil qu'on utilise, c'est un espace où se déroulent nos activités.
|
*Une grande partie des activités humaines se déroule aujourd'hui sur l'Internet. On y fait des affaires, de la politique, on y bavarde, on travaille, on s'y distrait, on drague... L'Internet n'est donc pas un outil qu'on utilise, c'est un espace où se déroulent nos activités.
|
||||||
Les outils de communication ont d'emblée une dimension politique : ce sont les relations humaines, les idées, les échanges commerciaux ou les désirs qui s'y expriment. L'ouvrage de Stéphane Bortzmeyer montre les relations subtiles entre les décisions techniques concernant l'Internet et la réalisation - ou au contraire la mise en danger - des droits fondamentaux. Après une description précise du fonctionnement de l'Internet sous les aspects techniques, économiques et de la prise de décision, l'auteur évalue l'impact des choix informatiques sur l'espace politique du réseau.
|
Les outils de communication ont d'emblée une dimension politique : ce sont les relations humaines, les idées, les échanges commerciaux ou les désirs qui s'y expriment. L'ouvrage de Stéphane Bortzmeyer montre les relations subtiles entre les décisions techniques concernant l'Internet et la réalisation — ou au contraire la mise en danger - des droits fondamentaux. Après une description précise du fonctionnement de l'Internet sous les aspects techniques, économiques et de la prise de décision, l'auteur évalue l'impact des choix informatiques sur l'espace politique du réseau.
|
||||||
Un ouvrage pour appuyer une citoyenneté informée, adaptée aux techniques du XXIe siècle et en mesure de défendre les droits humains.*
|
Un ouvrage pour appuyer une citoyenneté informée, adaptée aux techniques du XXIe siècle et en mesure de défendre les droits humains.*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Bortzmeyer-Cyberstructure--LInternet-un-espace-politique/1108683) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb45637569v)
|
[Fiche Babelio](https://www.babelio.com/livres/Bortzmeyer-Cyberstructure--LInternet-un-espace-politique/1108683) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb45637569v)
|
||||||
|
|
||||||
|
|
||||||
🇫🇷 **Cornelius Castoriadis, « L'institution imaginaire de la société », 1975, Éditions du Seuil.**
|
🇫🇷 **Cornelius Castoriadis, « L'institution imaginaire de la société », 1975, Seuil.**
|
||||||
|
|
||||||
![Couverture de L'institution imaginaire de la société <](/img/cover/imaginaire.jpg)
|
![Couverture de L'institution imaginaire de la société](/img/cover/imaginaire.jpg)
|
||||||
*Dans cet essai, qui fut son maître livre, Cornélius Castoriadis s'attache à un réexamen fondamental des bases philosophiques de la pensée révolutionnaire. Il retrouve, chez Marx notamment, les préceptes de la "pensée héritée", cette logique identitaire qui, depuis les Grecs, inspire la philosophie classique. Et il propose une "auto-institution" de la société qui laisserait cours, enfin, à l'imaginaire radical. Fruit d'une analyse précise de l'histoire et des luttes sociales à l'heure de l'effondrement des repères traditionnels de la révolution, ce livre, devenu un classique, propose un point de départ pour penser à neuf le projet de transformation de la société.*
|
*Dans cet essai, qui fut son maître livre, Cornélius Castoriadis s'attache à un réexamen fondamental des bases philosophiques de la pensée révolutionnaire. Il retrouve, chez Marx notamment, les préceptes de la "pensée héritée", cette logique identitaire qui, depuis les Grecs, inspire la philosophie classique. Et il propose une "auto-institution" de la société qui laisserait cours, enfin, à l'imaginaire radical. Fruit d'une analyse précise de l'histoire et des luttes sociales à l'heure de l'effondrement des repères traditionnels de la révolution, ce livre, devenu un classique, propose un point de départ pour penser à neuf le projet de transformation de la société.*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Castoriadis-Linstitution-imaginaire-de-la-societe/17835) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb345747395)
|
[Fiche Babelio](https://www.babelio.com/livres/Castoriadis-Linstitution-imaginaire-de-la-societe/17835) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb345747395)
|
||||||
|
|
||||||
|
|
||||||
🇬🇧 **Mélanie Dulong de Rosnay, Félix Tréguer, et al, « Telecommunications Reclaimed: A hands-on guide to networking communities », 2019, autoédition.**
|
🇬🇧 **Mélanie Dulong de Rosnay, Félix Tréguer, et al, « Telecommunications Reclaimed: A hands-on guide to networking communities », 2019, autoédition.**
|
||||||
|
|
||||||
![Couverture de Telecommunications Reclaimed <](/img/cover/telco.jpg)
|
![Couverture de Telecommunications Reclaimed](/img/cover/telco.jpg)
|
||||||
*This book is a guide on how to build a community network, a shared local telecommunications infrastructure, managed as a commons, to access the internet and other digital communications services. It was written collectively by a group of community network pioneers in Europe, activists and researchers during a writing residency week held in Vic, Catalonia in October 2018. Meant for a wide audience, the book includes practical knowledge illustrated by several hands-on experiences – a set of 32 real- life stories – as well as legal, technical, governance, economic and policy material extracted from netCommons, a three-year- long research project supported by the European Commission. Its goal is to guide the reader through a set of actions aimed at setting up and fostering the growth of a community network, but also, for policy makers, local administrations and the general public, to create the right conditions to let community networks bloom and flourish.*
|
*This book is a guide on how to build a community network, a shared local telecommunications infrastructure, managed as a commons, to access the internet and other digital communications services. It was written collectively by a group of community network pioneers in Europe, activists and researchers during a writing residency week held in Vic, Catalonia in October 2018. Meant for a wide audience, the book includes practical knowledge illustrated by several hands-on experiences – a set of 32 real- life stories – as well as legal, technical, governance, economic and policy material extracted from netCommons, a three-year- long research project supported by the European Commission. Its goal is to guide the reader through a set of actions aimed at setting up and fostering the growth of a community network, but also, for policy makers, local administrations and the general public, to create the right conditions to let community networks bloom and flourish.*
|
||||||
|
|
||||||
[Lire en ligne](https://netcommons.eu/?q=telecommunications-reclaimed)
|
[Lire en ligne](https://netcommons.eu/?q=telecommunications-reclaimed)
|
||||||
|
@ -65,53 +65,114 @@ Un ouvrage pour appuyer une citoyenneté informée, adaptée aux techniques du X
|
||||||
|
|
||||||
🇺🇸 **Edward Snowden, « Permanent Record », 2019, Metropolitan Books.**
|
🇺🇸 **Edward Snowden, « Permanent Record », 2019, Metropolitan Books.**
|
||||||
|
|
||||||
![Couverture de Permanent Record <](/img/cover/permanent-record.jpg)
|
![Couverture de Permanent Record](/img/cover/permanent-record.jpg)
|
||||||
*Edward Snowden, the man who risked everything to expose the US government’s system of mass surveillance, reveals for the first time the story of his life, including how he helped to build that system and what motivated him to try to bring it down.*
|
*Edward Snowden, the man who risked everything to expose the US government’s system of mass surveillance, reveals for the first time the story of his life, including how he helped to build that system and what motivated him to try to bring it down.*
|
||||||
|
|
||||||
[Fiche goodreads](https://www.goodreads.com/book/show/46223297-permanent-record)
|
[Fiche goodreads](https://www.goodreads.com/book/show/46223297-permanent-record)
|
||||||
|
|
||||||
🇫🇷 **Georges Bernanos, « La France contre les robots », 1944, Castor Astral.**
|
🇫🇷 **Georges Bernanos, « La France contre les robots », 1944, Castor Astral.**
|
||||||
|
|
||||||
![Couverture de La France contre les robots <](/img/cover/France-contre-robots.jpg)
|
![Couverture de La France contre les robots](/img/cover/France-contre-robots.jpg)
|
||||||
*Plus d'un demi-siècle après sa parution, ce pamphlet reste d'une incroyable actualité. Cette apologie de la liberté est un défi jeté aux idolâtries du profit et de la force. Georges Bernanos, dans une violente critique de la société industrielle, s'adresse à la «France immortelle» face à la «France périssable», celle des combinaisons politiques et des partis. L'auteur y estime que le progrès technique forcené limite la liberté humaine. Bernanos conteste l'idée selon laquelle la libre entreprise conduirait automatiquement au bonheur de l'humanité. En effet, selon lui, «il y aura toujours plus à gagner à satisfaire les vices de l'homme que ses besoins». Visionnaire, il explique ainsi qu'«un jour, on plongera dans la ruine du jour au lendemain des familles entières parce qu'à des milliers de kilomètres pourra être produite la même chose pour deux centimes de moins à la tonne» ; une étonnante préfiguration de ce que seront les délocalisations un demi-siècle plus tard !*
|
*Plus d'un demi-siècle après sa parution, ce pamphlet reste d'une incroyable actualité. Cette apologie de la liberté est un défi jeté aux idolâtries du profit et de la force. Georges Bernanos, dans une violente critique de la société industrielle, s'adresse à la «France immortelle» face à la «France périssable», celle des combinaisons politiques et des partis. L'auteur y estime que le progrès technique forcené limite la liberté humaine. Bernanos conteste l'idée selon laquelle la libre entreprise conduirait automatiquement au bonheur de l'humanité. En effet, selon lui, «il y aura toujours plus à gagner à satisfaire les vices de l'homme que ses besoins». Visionnaire, il explique ainsi qu'«un jour, on plongera dans la ruine du jour au lendemain des familles entières parce qu'à des milliers de kilomètres pourra être produite la même chose pour deux centimes de moins à la tonne» ; une étonnante préfiguration de ce que seront les délocalisations un demi-siècle plus tard !*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Bernanos-La-France-contre-les-robots/34162) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb416243136)
|
[Fiche Babelio](https://www.babelio.com/livres/Bernanos-La-France-contre-les-robots/34162) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb416243136)
|
||||||
|
|
||||||
🇫🇷 **Timothy Mitchell, « Carbon Democracy », 2013, La Découverte, traduit de l'anglais 🇬🇧.**
|
🇫🇷 **Timothy Mitchell, « Carbon Democracy », 2013, La Découverte, traduit de l'anglais 🇬🇧.**
|
||||||
|
|
||||||
![Couverture de Carbon Democracy de Timothy Mitchell <](/img/cover/carbon_democracy.jpg)
|
![Couverture de Carbon Democracy de Timothy Mitchell](/img/cover/carbon_democracy.jpg)
|
||||||
*Ceci est un « livre à thèse », une thèse forte et iconoclaste, qui déplace radicalement notre vision de l’histoire du XXe siècle : les contours et les transformations des régimes politiques dits « démocratiques » ont été largement déterminés par les propriétés géophysiques des principales énergies carbonées, le charbon d’abord, puis le pétrole.
|
*Ceci est un « livre à thèse », une thèse forte et iconoclaste, qui déplace radicalement notre vision de l’histoire du XXe siècle : les contours et les transformations des régimes politiques dits « démocratiques » ont été largement déterminés par les propriétés géophysiques des principales énergies carbonées, le charbon d’abord, puis le pétrole.
|
||||||
Ainsi, la pesanteur du charbon, la nécessité de l’extraire des mines puis de le charger dans des convois, etc. ont donné à ses producteurs un pouvoir considérable ; en utilisant la menace d’en interrompre les flux, ils créèrent syndicats et partis de masse, à l’origine des premières démocraties de l’ère moderne. En face, les classes dominantes ont cherché à organiser la transition énergétique à l’échelle mondiale. En effet, grâce à sa fluidité, sa légèreté et son exceptionnelle concentration en énergie, le pétrole permettait de contourner les réseaux et pouvoirs anciens.
|
Ainsi, la pesanteur du charbon, la nécessité de l’extraire des mines puis de le charger dans des convois, etc. ont donné à ses producteurs un pouvoir considérable ; en utilisant la menace d’en interrompre les flux, ils créèrent syndicats et partis de masse, à l’origine des premières démocraties de l’ère moderne. En face, les classes dominantes ont cherché à organiser la transition énergétique à l’échelle mondiale. En effet, grâce à sa fluidité, sa légèreté et son exceptionnelle concentration en énergie, le pétrole permettait de contourner les réseaux et pouvoirs anciens.
|
||||||
Un autre régime s’est ainsi progressivement mis en place, dans lequel la vie politique s’est retrouvée anémiée, la paix sociale et la prospérité des « démocraties » occidentales ont reposé sur l’autoritarisme moyen-oriental, et où la croissance illimitée s’est transformée en religion. Aujourd’hui, ce système est au bord de l’effondrement et nous pose une question cruciale : comment les énergies postpétrole pourront-elles donner naissance à des régimes réellement démocratiques ?*
|
Un autre régime s’est ainsi progressivement mis en place, dans lequel la vie politique s’est retrouvée anémiée, la paix sociale et la prospérité des « démocraties » occidentales ont reposé sur l’autoritarisme moyen-oriental, et où la croissance illimitée s’est transformée en religion. Aujourd’hui, ce système est au bord de l’effondrement et nous pose une question cruciale : comment les énergies postpétrole pourront-elles donner naissance à des régimes réellement démocratiques ?*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Mitchell-Carbon-Democracy/931332) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43611319m)
|
[Fiche Babelio](https://www.babelio.com/livres/Mitchell-Carbon-Democracy/931332) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43611319m)
|
||||||
|
|
||||||
🇫🇷 **Michel Foucault, « Surveiller et punir », 1975, Gallimard.**
|
🇫🇷 **Michel Foucault, « Surveiller et punir », 1975, Gallimard.**
|
||||||
|
|
||||||
![Couverture de Surveiller et Punir de Michel Foucault <](/img/cover/surveiller-et-punir.jpg)
|
![Couverture de Surveiller et Punir de Michel Foucault](/img/cover/surveiller-et-punir.jpg)
|
||||||
*Surveillance, exercices, manoeuvres, notations, rangs et places, classements, examens, enregistrements, toute une manière d'assujettir les corps, de maîtriser les multiplicités humaines et de manipuler leurs forces s'est développée au cours des siècles classiques, dans les hôpitaux, à l'armée, dans les écoles, les collèges ou les ateliers : la discipline. La prison est à replacer dans la formation de cette société de surveillance.
|
*Surveillance, exercices, manoeuvres, notations, rangs et places, classements, examens, enregistrements, toute une manière d'assujettir les corps, de maîtriser les multiplicités humaines et de manipuler leurs forces s'est développée au cours des siècles classiques, dans les hôpitaux, à l'armée, dans les écoles, les collèges ou les ateliers : la discipline. La prison est à replacer dans la formation de cette société de surveillance.
|
||||||
La pénalité moderne n'ose plus dire qu'elle punit des crimes ; elle prétend réadapter des délinquants. Peut-on faire la généalogie de la morale moderne à partir d'une histoire politique des corps ?*
|
La pénalité moderne n'ose plus dire qu'elle punit des crimes ; elle prétend réadapter des délinquants. Peut-on faire la généalogie de la morale moderne à partir d'une histoire politique des corps ?*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Foucault-Surveiller-et-punir/1516) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb374882365.public)
|
[Fiche Babelio](https://www.babelio.com/livres/Foucault-Surveiller-et-punir/1516) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb374882365.public)
|
||||||
|
|
||||||
🇫🇷 **Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon, « Internet et libertés », 2022, Vuibert.**
|
🇫🇷 **Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon, « Internet et libertés », 2022, Vuibert.**
|
||||||
|
|
||||||
![Couverture d'Internet et libertés de Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon <](/img/cover/internet-et-libertés.jpg)
|
![Couverture d'Internet et libertés de Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon](/img/cover/internet-et-libertés.jpg)
|
||||||
*Partout où le numérique est venu changer nos vies, le respect de nos libertés fondamentales est un combat.
|
*Partout où le numérique est venu changer nos vies, le respect de nos libertés fondamentales est un combat.
|
||||||
Pendant que Facebook, Google et compagnie se targuent de protéger nos données tout en les exploitant pour booster la publicité ciblée, les lois sécuritaires s’enchaînent et les expérimentations illégales aussi : des micros dans les rues, des tests de reconnaissance faciale dans les stades ou les transports, des drones aux mains des policiers… La dérive vient des pouvoirs publics autant que des entreprises.*
|
Pendant que Facebook, Google et compagnie se targuent de protéger nos données tout en les exploitant pour booster la publicité ciblée, les lois sécuritaires s’enchaînent et les expérimentations illégales aussi : des micros dans les rues, des tests de reconnaissance faciale dans les stades ou les transports, des drones aux mains des policiers… La dérive vient des pouvoirs publics autant que des entreprises.*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Labonde-Internet-et-libertes--15-ans-de-combat-de-la-Quad/1451258) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb47143115g)
|
[Fiche Babelio](https://www.babelio.com/livres/Labonde-Internet-et-libertes--15-ans-de-combat-de-la-Quad/1451258) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb47143115g)
|
||||||
|
|
||||||
🇫🇷 **Fanny Lopez, « À bout de flux », 2022, Divergences.**
|
🇫🇷 **Fanny Lopez, « À bout de flux », 2022, Divergences.**
|
||||||
|
|
||||||
![Couverture de À bout de flux, de Fanny Lopez <](/img/cover/a-bout-de-flux.jpg)
|
![Couverture de À bout de flux, de Fanny Lopez](/img/cover/a-bout-de-flux.jpg)
|
||||||
*Le numérique a un double : l’infrastructure électrique. Le rapport immédiat aux objets connectés (smartphone, ordinateur) invisibilise le continuum infernal d’infrastructures qui se cachent derrière : data centers, câbles sous-marins, réseaux de transmission et de distribution d’électricité. Alors que le numérique accompagne une électrification massive des usages, le système électrique dépend lui-même de plus en plus du numérique pour fonctionner. Pour comprendre ce grand système et imaginer comment le transformer, il nous faut aller au bout des flux, là où se révèle la matérialité des machines et des câbles.*
|
*Le numérique a un double : l’infrastructure électrique. Le rapport immédiat aux objets connectés (smartphone, ordinateur) invisibilise le continuum infernal d’infrastructures qui se cachent derrière : data centers, câbles sous-marins, réseaux de transmission et de distribution d’électricité. Alors que le numérique accompagne une électrification massive des usages, le système électrique dépend lui-même de plus en plus du numérique pour fonctionner. Pour comprendre ce grand système et imaginer comment le transformer, il nous faut aller au bout des flux, là où se révèle la matérialité des machines et des câbles.*
|
||||||
|
|
||||||
[Sur la boutique de l'éditeur](https://www.editionsdivergences.com/livre/a-bout-de-flux) - [Fiche Babelio](https://www.babelio.com/auteur/Fanny-Lopez/505984) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb471399555)
|
[Sur la boutique de l'éditeur](https://www.editionsdivergences.com/livre/a-bout-de-flux) — [Fiche Babelio](https://www.babelio.com/auteur/Fanny-Lopez/505984) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb471399555)
|
||||||
|
|
||||||
🇫🇷 **Maxime Guedj et Anne-Sophie Jacques, « Déclic », 2020, Les arènes.**
|
🇫🇷 **Maxime Guedj et Anne-Sophie Jacques, « Déclic », 2020, Les arènes.**
|
||||||
|
|
||||||
![Couverture de Déclic <](/img/cover/déclic.jpg)
|
![Couverture de Déclic](/img/cover/déclic.jpg)
|
||||||
*Exploitation des données privées, surveillance généralisée, addiction au smartphone, disparition de pans entiers de l'économie... Les critiques du monde numérique ne cessent de s'amplifier; difficile d'ignorer les conséquences de l'utilisation d'Amazon, Facebook, Google, Instagram ou Netflix. Et s'il existait un autre Internet, respectueux de nos libertés ? L'ancien startuppeur Maxime Guedj et la journaliste Anne-Sophie Jacques proposent de s'engager sur une nouvelle voie.*
|
*Exploitation des données privées, surveillance généralisée, addiction au smartphone, disparition de pans entiers de l'économie... Les critiques du monde numérique ne cessent de s'amplifier; difficile d'ignorer les conséquences de l'utilisation d'Amazon, Facebook, Google, Instagram ou Netflix. Et s'il existait un autre Internet, respectueux de nos libertés ? L'ancien startuppeur Maxime Guedj et la journaliste Anne-Sophie Jacques proposent de s'engager sur une nouvelle voie.*
|
||||||
|
|
||||||
[Fiche Babelio](https://www.babelio.com/livres/Guedj-Declic/1201805) - [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46530396g)
|
[Fiche Babelio](https://www.babelio.com/livres/Guedj-Declic/1201805) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46530396g)
|
||||||
|
|
||||||
|
|
||||||
|
🇫🇷 **François Jarrige, « Technocritiques », 2016, La découverte.**
|
||||||
|
|
||||||
|
![Couverture de Technocritiques](/img/cover/technocritiques.jpg)
|
||||||
|
*La nuit, vous rêvez de casser des machines, mais n'osez pas vous en ouvrir à vos proches de peur de passer pour un dangereux _luddite_ à tendance _Amish_ ?<br>
|
||||||
|
L'historien François Jarrige est là pour vous ! Il a étudié des siècles de critiques des techniques de leur temps (du tissage mécanisé en passant par l'imprimerie) et en sort le glaçant constat : il y aurait de bonnes raisons de ne pas faire de l'innovation une fin en soi.<br>
|
||||||
|
Vous voilà prêt⋅e à briller en société tout en parlant technocritiques.*
|
||||||
|
|
||||||
|
|
||||||
|
[Sur le site de l'éditeur](https://www.editionsladecouverte.fr/technocritiques-9782707178237) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb45020905s)
|
||||||
|
|
||||||
|
🇫🇷 **Hannah Arendt, « La Crise de la Culture », 1972, Gallimard, traduit de l'anglais 🇺🇸.**
|
||||||
|
|
||||||
|
![Couverture de La Crise de la Culture](/img/cover/la-crise-de-la-culture.jpg)
|
||||||
|
*L'homme se tient sur une brèche, dans l'intervalle entre le passé révolu et l'avenir infigurable. Il ne peut s'y tenir que dans la mesure où il pense, brisant ainsi, par sa résistance aux forces du passé infini et du futur infini, le flux du temps indifférent.<br>
|
||||||
|
Chaque génération nouvelle, chaque homme nouveau doit redécouvrir laborieusement l'activité de pensée. Longtemps, pour ce faire, on put recourir à la tradition. Or nous vivons, à l'âge moderne, l'usure de la tradition, la crise de la culture.<br>
|
||||||
|
Il ne s'agit pas de renouer le fil rompu de la tradition, ni d'inventer quelque succédané ultra-moderne, mais de savoir s'exercer à penser pour se mouvoir dans la brèche.<br>
|
||||||
|
Hannah Arendt, à travers ces essais d'interprétation critique - notamment de la tradition et des concepts modernes d'histoire, d'autorité et de liberté, des rapports entre vérité et politique, de la crise de l'éducation -, entend nous aider à savoir comment penser en notre époque.*
|
||||||
|
|
||||||
|
[Sur le site de l'éditeur](https://www.gallimard.fr/Catalogue/GALLIMARD/Folio/Folio-essais/La-crise-de-la-culture) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb351964359)
|
||||||
|
|
||||||
|
🇫🇷 **Jeanne Guien, « Le consumérisme à travers ses objets », 2021, Divergences.**
|
||||||
|
|
||||||
|
![Couverture de Le Consumérisme à travers ses objets](/img/cover/le-consumerisme-a-travers-ses-objets.jpg)
|
||||||
|
*Qu'est ce que le consumérisme ? Comment s'habitue-t-on à surconsommer - au point d'en oublier comment faire sans, comment on faisait avant, comment on fera après ? Pour répondre à ces questions, Jeanne Guien se tourne vers des objets du quotidien : gobelets, vitrines, mouchoirs, déodorants, smartphones. Cinq objets auxquels nos gestes et nos sens ont été éduqués, cinq objets banals mais opaques, utilitaires mais surchargés de valeurs, sublimés mais bientôt jetés. En retraçant leur histoire, ce livre entend montrer comment naît le goût pour tout ce qui est neuf, rapide, personnalisé et payant. Car les industries qui fabriquent notre monde ne se contentent pas de créer des objets, elles créent aussi des comportements. Ainsi le consumérisme n'est-il pas tant le vice moral de sociétés gâtées qu'une affaire de production et de conception. Comprendre comment nos gestes sont déterminés par des produits apparemment anodins, c'est questionner la possibilité de les libérer.*
|
||||||
|
|
||||||
|
[Sur le site de l'éditeur](https://www.editionsdivergences.com/livre/le-consumerisme-a-travers-ses-objets) — [Fiche Babelio](https://www.babelio.com/livres/Guien-Le-consumerisme-a-travers-ses-objets/1383986) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb47035735v)
|
||||||
|
|
||||||
|
|
||||||
|
🇫🇷 **Julia Laïnae & Nicolas Alep, « Contre l'alternumérisme », 2020, La Lenteur.**
|
||||||
|
|
||||||
|
![Couverture de Contre l'alternumérisme](/img/cover/contre-lalternumerisme.jpg)
|
||||||
|
*L’alternumérisme a le vent en poupe : cyberminimalisme, smartphones équitables, inclusion numérique, ateliers de détox digitale, logiciel libre, open data, démocratie en ligne, neutralité du net… ils sont nombreux à croire, (ou à vouloir nous faire croire), que la nouvelle économie de l’information pourrait tourner à l’avantage de tous ou, du moins, qu’on pourrait en contenir les effets les plus néfastes. Ce livre détruit méthodiquement cette théorie dangereuse, appelle à s’extraire de l’utopie numérique, à refuser la numérisation du monde.*
|
||||||
|
|
||||||
|
[Fiche Babelio](https://www.babelio.com/livres/Lainae-Contre-lalternumerisme/1217230) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb465941050)
|
||||||
|
|
||||||
|
🇫🇷 **Celia Izoard, « Merci de changer de métier », 2020, La Dernière Lettre.**
|
||||||
|
|
||||||
|
![Couverture de Merci de Changer de Métier](/img/cover/merci-de-changer-de-metier.jpg)
|
||||||
|
*Interpeller directement des chercheurs, ingénieurs et startuppers sur les implications politiques de leur activité, tel est l'objet de ce livre, composé de lettres ouvertes rédigées dans un style piquant, qui mêle la satire et l'analyse. Celia Izoard ouvre ici un dialogue avec les concepteurs des nouvelles technologies pour les interroger sur le sens de leur travail et analyser l'impact social et écologique des grands projets industriels de la décennie, dans un monde en proie à la crise climatique et à l'exploitation au travail. Elle les enjoint à « changer de métier », à l'instar d'Olivier Lefebvre, salarié d'une start-up de véhicules autonomes qui raconte à la fin de l'ouvrage son chemin vers la démission.*
|
||||||
|
|
||||||
|
[Sur le site de l'éditeur](https://ladernierelettre.fr/produit/merci-de-changer-de-metier/) — [Fiche Babelio](https://www.babelio.com/livres/Izoard-Merci-de-changer-de-metier/1265539) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb46837084v)
|
||||||
|
|
||||||
|
🇫🇷 **Philippe Bihouix, « L'âge des Low-Tech », 2014, Seuil.**
|
||||||
|
|
||||||
|
![Couverture de L'âge des Low-Tech](/img/cover/lage-des-low-tech.jpg)
|
||||||
|
*Face aux signaux alarmants de la crise environnementale globale – changement climatique, effondrement de la biodiversité, dégradation des sols, pollution généralisée, tensions sur l'énergie et les matières premières –, nous fondons nos espoirs sur les technologies " vertes " et le numérique. <br>
|
||||||
|
Plus consommatrices de ressources rares, plus difficiles à recycler, trop complexes, ces nouvelles technologies nous conduisent pourtant, à terme, dans l'impasse. Ce livre démonte les mirages des innovations high tech, et propose de questionner la course en avant technologique en développant les low tech, les " basses technologies ", plus sobres et plus résilientes. Il ne s'agit pas de revenir à la bougie, mais d'explorer les voies possibles vers un système économique et industriel compatible avec les limites planétaires.*
|
||||||
|
|
||||||
|
[Sur le site de l'éditeur](https://www.seuil.com/ouvrage/l-age-des-low-tech-philippe-bihouix/9782021160727) — [Fiche Babelio](https://www.babelio.com/livres/Bihouix-Lage-des-low-tech/1339788) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb43812685t)
|
||||||
|
|
||||||
|
🇫🇷 **Jérome Denis & David Pontille, « Le Soin des Choses », 2022, La Découverte.**
|
||||||
|
|
||||||
|
![Couverture de Le Soin des Choses](/img/cover/le-soin-des-choses.jpg)
|
||||||
|
*Qu’ont en commun une chaudière, une voiture, un panneau de signalétique, un smartphone, une cathédrale, une œuvre d’art, un satellite, un lave-linge, un pont, une horloge, un serveur informatique, le corps d’un illustre homme d’État, un tracteur ? Presque rien, si ce n’est qu’aucune de ces choses, petite ou grande, précieuse ou banale, ne perdure sans une forme d’entretien.<br>
|
||||||
|
Tout objet s’use, se dégrade, finit par se casser, voire par disparaître. Pour autant, mesure-t-on bien l’importance de la maintenance ? Contrepoint de l’obsession contemporaine pour l’innovation, moins spectaculaire que l’acte singulier de la réparation, cet art délicat de faire durer les choses n’est que très rarement porté à notre attention.<br>
|
||||||
|
Ce livre est une invitation à décentrer le regard en mettant au premier plan la maintenance et celles et ceux qui l’accomplissent. En suivant le fil de différentes histoires, ses auteurs décrivent les subtilités du « soin des choses » pour en souligner les enjeux éthiques et la portée politique. Parce que s’y cultive une attention sensible à la fragilité et que s’y invente au jour le jour une diplomatie matérielle qui résiste au rythme effréné de l’obsolescence programmée et de la surconsommation, la maintenance dessine les contours d’un monde à l’écart des prétentions de la toute-puissance des humains et de l’autonomie technologique. Un monde où se déploient des formes d’attachement aux choses bien moins triviales que l’on pourrait l’imaginer.*
|
||||||
|
|
||||||
|
[Sur le site de l'éditeur](https://www.editionsladecouverte.fr/le_soin_des_choses-9782348064838) — [Fiche Babelio](https://www.babelio.com/livres/Denis-Le-soin-des-choses/1446551) — [Notice BNF](https://catalogue.bnf.fr/ark:/12148/cb47175848g)
|
||||||
|
|
||||||
|
|
|
@ -9,20 +9,27 @@ extra:
|
||||||
|
|
||||||
# Des livres
|
# Des livres
|
||||||
|
|
||||||
![Couverture de la Convivialité d'Illich #](/img/cover/convivialite.jpg)
|
![Couverture de la Convivialité d'Illich](/img/cover/convivialite.jpg)
|
||||||
![Couverture du Macroscope #](/img/cover/macroscope.jpg)
|
![Couverture du Macroscope](/img/cover/macroscope.jpg)
|
||||||
![Couverture de l'ordre moins le pouvoir #](/img/cover/pouvoir.jpg)
|
![Couverture de l'ordre moins le pouvoir](/img/cover/pouvoir.jpg)
|
||||||
![Couverture de technologie partout démocratie nulle part #](/img/cover/techno-partout.jpg)
|
![Couverture de technologie partout démocratie nulle part](/img/cover/techno-partout.jpg)
|
||||||
![Couverture de Cyberstructure #](/img/cover/cyberstructure.jpg)
|
![Couverture de Cyberstructure](/img/cover/cyberstructure.jpg)
|
||||||
![Couverture de L'institution imaginaire de la société #](/img/cover/imaginaire.jpg)
|
![Couverture de L'institution imaginaire de la société](/img/cover/imaginaire.jpg)
|
||||||
![Couverture de Telecommunications Reclaimed #](/img/cover/telco.jpg)
|
![Couverture de Telecommunications Reclaimed](/img/cover/telco.jpg)
|
||||||
![Couverture de Permanent Record #](/img/cover/permanent-record.jpg)
|
![Couverture de Permanent Record](/img/cover/permanent-record.jpg)
|
||||||
![Couverture de La France contre les robots #](/img/cover/France-contre-robots.jpg)
|
![Couverture de La France contre les robots](/img/cover/France-contre-robots.jpg)
|
||||||
![Couverture de Carbon Democracy de Timothy Mitchell #](/img/cover/carbon_democracy.jpg)
|
![Couverture de Carbon Democracy de Timothy Mitchell](/img/cover/carbon_democracy.jpg)
|
||||||
![Couverture de Surveiller et punir de Michel Foucault #](/img/cover/surveiller-et-punir.jpg)
|
![Couverture de Surveiller et punir de Michel Foucault](/img/cover/surveiller-et-punir.jpg)
|
||||||
![Couverture d'Internet et libertés de Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon #](/img/cover/internet-et-libertés.jpg)
|
![Couverture d'Internet et libertés de Mathieu Labonde, Lou Malhuret, Benoît Piedallu et Axel Simon](/img/cover/internet-et-libertés.jpg)
|
||||||
![Couverture de À bout de flux, de Fanny Lopez #](/img/cover/a-bout-de-flux.jpg)
|
![Couverture de À bout de flux, de Fanny Lopez](/img/cover/a-bout-de-flux.jpg)
|
||||||
![Couverture de Déclic, de Maxime Guedj et Anne-Sophie Jacques #](/img/cover/déclic.jpg)
|
![Couverture de Déclic, de Maxime Guedj et Anne-Sophie Jacques](/img/cover/déclic.jpg)
|
||||||
|
![Couverture de Technocritiques](/img/cover/technocritiques.jpg)
|
||||||
|
![Couverture de La Crise de la Culture](/img/cover/la-crise-de-la-culture.jpg)
|
||||||
|
![Couverture de Le Consumérisme à travers ses objets](/img/cover/le-consumerisme-a-travers-ses-objets.jpg)
|
||||||
|
![Couverture de Contre l'alternumérisme](/img/cover/contre-lalternumerisme.jpg)
|
||||||
|
![Couverture de Merci de Changer de Métier](/img/cover/merci-de-changer-de-metier.jpg)
|
||||||
|
![Couverture de L'âge des Low-Tech](/img/cover/lage-des-low-tech.jpg)
|
||||||
|
![Couverture de Le Soin des Choses](/img/cover/le-soin-des-choses.jpg)
|
||||||
|
|
||||||
[↣ Consulter la page détaillée sur les livres](@/formations/livres.md)
|
[↣ Consulter la page détaillée sur les livres](@/formations/livres.md)
|
||||||
|
|
||||||
|
|
114
content/formations/rdv-2023.md
Normal file
|
@ -0,0 +1,114 @@
|
||||||
|
---
|
||||||
|
title: Grand RDV Vénissieux 2023
|
||||||
|
weight: 130
|
||||||
|
draft: false
|
||||||
|
date: 2023-09-30
|
||||||
|
extra:
|
||||||
|
parent: formations/conf.md
|
||||||
|
---
|
||||||
|
|
||||||
|
**Rendre obsolète l'obsolescence numérique !**
|
||||||
|
|
||||||
|
# Quand est-ce que le numérique devient obsolète ?
|
||||||
|
|
||||||
|
## L'importance de comprendre les usages
|
||||||
|
|
||||||
|
Un mémoire par Léa Mosesso
|
||||||
|
|
||||||
|
<!--Cette enquête vise à mieux comprendre les problèmes logiciels rencontrés par les utilisateurs et utilisatrices de smartphones, et l’influence que ces problèmes ont sur le renouvellement des terminaux.-->
|
||||||
|
|
||||||
|
![Portrait de Théo (dessin), 27 ans, doctorant qui a participé à l'enquête 'vivre avec un smartphone obsolète <](/img/obs-phone.png)
|
||||||
|
*Les impacts environnementaux du numérique proviennent en grande
|
||||||
|
partie de la fabrication des terminaux. Il est donc nécessaire de
|
||||||
|
travailler à réduire la fréquence de leur renouvellement.
|
||||||
|
Ce mémoire interroge le rôle de l’obsolescence logicielle dans le
|
||||||
|
renouvellement des smartphones. Les critiques de l’obsolescence
|
||||||
|
logicielle sont généralement formulées d’un point de vue technique et
|
||||||
|
se concentrent sur les mises à jour. En étudiant non pas les éléments
|
||||||
|
techniques mais les usages, l’enquête qualitative présentée ici permet
|
||||||
|
d’identifier d’autre facteurs logiciels qui participent au sentiment
|
||||||
|
d’obsolescence. L’enquête fait ressortir de
|
||||||
|
nombreuses stratégies de prolongement utilisées par les utilisateur·ices
|
||||||
|
pour continuer à utiliser leur smartphone malgré son obsolescence.
|
||||||
|
Nos résultats remettent en question la frontière entre logiciel et
|
||||||
|
matériel et montre qu’il est nécessaire de s’intéresser autant à l’un qu’à
|
||||||
|
l’autre. Ils permettent aussi d’identifier des leviers pour prolonger la
|
||||||
|
durée de vie des appareils et ainsi réduire leur impact écologique.*
|
||||||
|
|
||||||
|
[↣ Page dédiée sur le site Limites Numériques](https://limitesnumeriques.fr/travaux-productions/obsolescence-logicielle-smartphone)
|
||||||
|
[↣ Lire le mémoire (PDF, 100 pages)](https://limitesnumeriques.fr/media/pages/travaux-productions/obsolescence-logicielle-smartphone/analyse/1147b4d341-1677076662/vivre-avec-un-smartphone-obsolete.pdf)
|
||||||
|
[↣ Lire l'article de recherche (PDF, 12 pages, Anglais)](https://hal.science/hal-04097867)
|
||||||
|
|
||||||
|
<!-- maybe somewhere une référence pour quantifier l'obsolescence -->
|
||||||
|
|
||||||
|
# Comment expliquer l'obsolescence ?
|
||||||
|
|
||||||
|
## Par une critique de l'économie du jetable
|
||||||
|
|
||||||
|
Une interview de Jeanne Guien par Laura Raim
|
||||||
|
|
||||||
|
![Miniature de la vidéo Pourquoi a t'on besoin de jeter ? <](/img/jeter.jpg) *Docteure en philosophie, Jeanne Guien travaille sur les questions de l’obsolescence et du consumérisme. Elle raconte l’histoire et l’économie du jetable et invite à s’interroger sur la notion même de déchet. Que mettons-nous dans nos poubelles ? Pourquoi produisons-nous autant de déchets ? Pourquoi a-t-on besoin de jeter ?*
|
||||||
|
|
||||||
|
[↣ La vidéo originale sur Arte.tv (24 min)](https://www.arte.tv/fr/videos/108567-011-A/pourquoi-a-t-on-besoin-de-jeter/)
|
||||||
|
[↣ Copie de la vidéo sur Youtube (24 min)](https://www.youtube.com/watch?v=QbI_TpP_xn4)
|
||||||
|
[↣ Version radio/podcast (24 min)](https://www.arteradio.com/son/61678910/pourquoi_a_t_on_besoin_de_jeter)
|
||||||
|
[↣ Livre "Le consumérisme à travers ses objets" de Jeanne Guien (228 pages)](https://www.editionsdivergences.com/livre/le-consumerisme-a-travers-ses-objets)
|
||||||
|
|
||||||
|
## Par une critique de l'idéologie technicienne
|
||||||
|
|
||||||
|
Une interview de François Jarrige par Laura Raim
|
||||||
|
|
||||||
|
![Miniature de la vidéo "Et si on arrêtait le progrès"<](/img/jarrige.jpg)
|
||||||
|
*François Jarrige critique notamment l’idéologie “technosolutionniste”, selon laquelle l’innovation technologique pourrait résoudre tous les problèmes écologiques, sociaux, culturels et politiques. “L’idée ce n’est pas d’être pour ou contre la technique, c’est d’inventer d’autres systèmes techniques dans d’autres contextes sociaux et démocratiques,” résume-t-il.*
|
||||||
|
|
||||||
|
[↣ La vidéo originale sur Arte.tv (22 min)](https://www.arte.tv/fr/videos/103447-011-A/et-si-on-arretait-le-progres/)
|
||||||
|
[↣ Copie de la vidéo sur Youtube (22 min)](https://www.youtube.com/watch?v=7T6N0Ohm778)
|
||||||
|
[↣ Version radio/podcast (22 min)](https://www.arteradio.com/son/61676979/et_si_arretait_le_progres)
|
||||||
|
[↣ Livre "Technocritiques - Du refus des machines à la contestation des technosciences" de François Jarrige (420 pages)](https://www.editionsladecouverte.fr/technocritiques-9782707178237)
|
||||||
|
|
||||||
|
## En cultivant d'autres rapports aux technologies
|
||||||
|
|
||||||
|
Un receuil de textes par l'association Ritimo
|
||||||
|
|
||||||
|
![Couverture du livre sur le low-tech de Ritimo <](/img/lowtech-ritimo.jpg)
|
||||||
|
*Depuis les années 2000 et la massification des « high tech », le monde a indubitablement changé de visage. Alors qu’elles sont présentées comme facilitant le quotidien, les technologies numériques posent de nouveaux problèmes en termes d’accès aux droits, de justice sociale et d’écologie. Consommation énergétique, extractivisme, asservissement des travailleur·ses du « numérique », censure et surveillance généralisées, inégalités face au numérique… autant de domaines dans lesquels les outils que nous utilisons, individuellement et collectivement, pèsent sur l’organisation des sociétés et sont au cœur de débats de vitale importance.
|
||||||
|
C’est donc en ce sens que cette publication explore le domaine des low tech (« basses-technologies », c’est-à-dire techniques simples, accessibles et durables) – par opposition aux high tech. En effet, questionner la place des technologies dans la société implique tout d’abord de poser un certain nombre de constats et d’analyses sur les problèmes que posent ces high tech, et qui ne sont pas toujours mis en évidence. Face à cela, comment penser des technologies numériques utiles et appropriables par le plus grand nombre, tout en étant compatibles avec un projet de société soutenable dans un contexte de crise environnementale et climatique qui s’accélère ?
|
||||||
|
Les technologies conçues et utilisées par les sociétés sont le reflet exact de la complexité de leur organisation interne, de leur mode de prise de décision et de leur relation avec le monde qui les entoure. Se réapproprier collectivement, démocratiquement et le plus largement possible les technologies afin d’en maîtriser les coûts et d’en mutualiser les bénéfices, tel est l’enjeu dans un monde où la crise politique, sociale et écologique se fait de plus en plus pressante.
|
||||||
|
Ce numéro de la collection Passerelle se veut un espace de réflexion sur les problématiques et les expérimentations d’alternatives autour des technologies numériques.*
|
||||||
|
|
||||||
|
[↣ Dossier au format web](https://www.ritimo.org/Low-tech-face-au-tout-numerique-se-reapproprier-les-technologies-8394)
|
||||||
|
[↣ Dossier au format PDF (194 pages)](https://www.ritimo.org/IMG/pdf/pass21_low_tech_numeriques.pdf)
|
||||||
|
[↣ Acheter le livre (194 pages)](https://www.ritimo.org/Low-tech-face-au-tout-numerique-se-reapproprier-les-technologies-8264)
|
||||||
|
|
||||||
|
# Comment passer à l'action ?
|
||||||
|
|
||||||
|
## En prenant la mesure des choix déjà disponibles
|
||||||
|
|
||||||
|
[↣ Un guide dogmatique pour choisir votre ordinateur](https://plume.deuxfleurs.fr/~/PiedDeVent/Guide%20dogmatique%20pour%20choisir%20son%20ordinateur) - *Tom Goldoin* - Un guide pour acheter le bon ordinateur d'occasion, en sélectionnant des modèles professionnels très onéreux neufs mais bon marché en occasion, disposant de pièces réparables et ayant une conception de bien meilleure qualité en comparaison du matériel grand public.
|
||||||
|
|
||||||
|
[↣ Fairphone](https://www.fairphone.com) et [↣ Framework](https://frame.work) - *Entreprises* - Fairphone et Framework sont, respectivement, constructeurs de téléphone et d'ordinateur portable. Ils produisent des appareils facilement démontables (en quelques minutes, souvent sans outils) et s'engagent à fournir des pièces détachées pendant un certain temps. Fairphone prend également des engagements sociaux et environnementaux.
|
||||||
|
|
||||||
|
[↣ L'atelier soudé](https://atelier-soude.fr/) - *Association* - L’Atelier Soudé d'accompagnement à la réparation en autonomie. En vous rendant à une de ses permanences, les bénévoles de l'atelier soudé réparetont avec vous vos appareils électroniques défectueux (ordinateur, téléphone, télévision, enceinte, etc.).
|
||||||
|
|
||||||
|
|
||||||
|
[↣ Linux & Populus](https://eisenia.org/linuxpopulus/) et [↣ Lyon Association Libre Informatique Solidaire](https://lalis.fr/) - *Associations* - Ces associations reconditionnent d'anciens ordinateurs, sur le plan matériel comme logiciel, pour leur donner une seconde vie et les mettre à disposition à un prix solidaire tout en assurant un accompagnement technique à ses utilisateurs (remplacement de pièces, résolution de bugs logiciels, etc.).
|
||||||
|
|
||||||
|
|
||||||
|
[↣ Commown](https://commown.coop/) - *Coopérative* - Une coopérative qui propose des téléphones et ordinateurs en location, et qui se charge de la réparation en cas de défaut. En gérant de multiples exemplaires d'un même modèle de téléphone ou d'ordinateur, la coopérative peut assembler un exemplaire fonctionnel à partir de deux exemplaires (ou plus) défectueux.
|
||||||
|
|
||||||
|
[↣ Deuxfleurs](https://deuxfleurs.fr) - *Association* - Nos ordinateurs et téléphones fonctionnent en réseau : même pleinement fonctionnels, ils ne sont pas utiles si ils ne peuvent pas communiquer avec le reste du monde. Deuxfleurs fournit des services (email, site web, visio, etc.) avec le soucis permanent de la compatibilité avec le matériel plus ancien.
|
||||||
|
|
||||||
|
## En changeant les règles
|
||||||
|
|
||||||
|
[↣ Plaidoyer pour le droit à la réparation](https://fr.ifixit.com/Right-to-Repair) - *iFixit* - Nous devons ancrer notre droit à réparer ce qui nous appartient. L'accès aux pièces, aux outils et aux informations de réparation doit être équitable et abordable. [L'indice de réparabilité Français](https://fr.ifixit.com/News/64782/indice-de-reparabilite-deja-1-an-mais-cest-quoi) a été mis en place en s'inspirant des travaux de iFixit.
|
||||||
|
|
||||||
|
[↣ Plaidoyer pour l'intéropérabilité](https://www.laquadrature.net/2019/06/13/cest-quoi-linteroperabilite-et-pourquoi-est-ce-beau-et-bien/) - *La Quadrature du Net* - Une fois nos téléphones et ordinateurs réparés, il reste encore la question de les faire communiquer avec les services et le reste du monde qui évoluent en permanence. Imposer l'intéropérabilité, c'est s'assurer que les nouveaux services puissent communiquer avec les anciens, au moins en mode dégradé, grâce à des standards établis mondialement. Deux exemples d'intéropérabilité qui ont bien fonctionné : le web et les emails.
|
||||||
|
|
||||||
|
|
||||||
|
## En faisant des choix technologiques l'affaire de toutes et tous
|
||||||
|
|
||||||
|
[↣ Technologie partout, démocratie nulle part](https://boutique.fypeditions.com/products/echnologies-partout-democratie-nulle-part-plaidoyer-pour-que-les-choix-technologiques-deviennent-l-affaire-de-tous) - *Irénée Régnauld, Yaël Benayoun* - L'urgence climatique, l’ubérisation, l’économie des petits boulots, les smart cities et la surveillance algorithmique nous ont brutalement fait prendre conscience des répercussions dramatiques des technologies. Alors que le progrès était censé servir le bien commun, il nous échappe. Nous le subissons. Malgré cela, la réponse apportée à tous les problèmes économiques et sociaux se borne à des solutions purement techniques.
|
||||||
|
Irénée Régnauld et Yaël Benayoun révèlent et dénoncent les dogmes et les manœuvres qui permettent aux industries et aux pouvoirs publics de maintenir les citoyens et les travailleurs à l’écart des choix technologiques, en excluant tout processus démocratique. Ils montrent que notre arsenal juridique et nos institutions apeurées, voire serviles, sont incapables de contrer les servitudes imposées par les plateformes et les industries hyper capitalistes.
|
||||||
|
Pour sortir de cette confiscation du progrès, les auteurs proposent des actions concrètes et réalistes qui replacent le débat démocratique et les revendications citoyennes au cœur du développement technologique, afin que la question du progrès devienne l’affaire de tous.
|
||||||
|
|
||||||
|
|
151
content/formations/technocritique.md
Normal file
|
@ -0,0 +1,151 @@
|
||||||
|
---
|
||||||
|
title: Devenez technocritique
|
||||||
|
weight: 10
|
||||||
|
draft: false
|
||||||
|
date: 2023-06-14
|
||||||
|
extra:
|
||||||
|
parent: formations/animations.md
|
||||||
|
---
|
||||||
|
**Objectif :** Se sentir légitime à prendre la parole sur des sujets techniques ; ouvrir à des arguments de l'ordre du besoin, des usages, de l'expérience ; introduire à des auteur·ices de la critique des techniques (de Ivan Illich à Fanny Lopez) ; aborder le sujet d'un point de vue structurel, collectif, politique et non individuel.
|
||||||
|
|
||||||
|
**Moyen** : Les participant·es recoivent des cartes, de types différents, qui servent à une mise en situation et qui les guident dans l'analyse d'un des services du numérique qu'ils et elles connaissent bien.
|
||||||
|
|
||||||
|
**Déroulé** : Compter au moins 1 heure. 5 min pour l'arrivée ; 5 min d'introduction ; 30 min de réflexion ; 20 min de restitution. 1h30 serait probablement plus confortable.
|
||||||
|
|
||||||
|
# Déroulé en détail
|
||||||
|
|
||||||
|
**En amont** : Imprimer les cartes ou penser à les prendre. Préparer des groupes de cartes (1 carte Situation, 1 carte Ça Dérape, 1 carte Greenwashing) allant bien ensemble car toutes n'ont pas les mêmes synergies. Prendre des feuilles et des stylos semble être une bonne idée également pour soi et pour les participant·es.
|
||||||
|
|
||||||
|
**Introduction** : Se lancer rapidement dans le “jeu” donc aller droit au but. Commencer par prévenir qu'il va falloir faire des groupes (environ 4 c'est bien). Présenter les objectifs, le moyen, introduire les cartes.
|
||||||
|
|
||||||
|
**Lancer le jeu** : Aider les groupes à finir de se constituer, tourner dans la salle pour les aider à démêler leurs pensées.
|
||||||
|
|
||||||
|
**Restitution :** Chaque groupe / chaque personne fait un retour. Le groupe présente son cas d'analyse et ses recommendations pour améliorer la situation. Définir en amont le temps alloué (tout en gardant 2 minutes pour l'ouverture). Par exemple 4 minutes / groupe.
|
||||||
|
|
||||||
|
**Ouverture :** Noter que “Technocritique” est le nom d'une collection au Seuil (éditeur). Avoir quelques références à citer : Ivan Illich La Convivialité, André Gorz, (Ellul), François Jarrige, Fanny Lopez, “Technologie partout, démocratie nulle part” du Mouton Numérique, etc.
|
||||||
|
|
||||||
|
# Les cartes
|
||||||
|
|
||||||
|
## Situation
|
||||||
|
|
||||||
|
_La situation est définie comme l'intersection d'un besoin et un contexte en même temps. Lors de l'échange, ces cartes permettent à la fois d'interroger le besoin (est-ce qu'on a vraiment besoin d'investir autant d'efforts dans la satisfaction de ce besoin ?), mais aussi le contexte (est-ce qu'il n'est pas compliqué de satisfaire ce besoin à cause de l'environnement ?)._
|
||||||
|
|
||||||
|
**Échanger**
|
||||||
|
|
||||||
|
_Rester en contact avec ses proches._
|
||||||
|
|
||||||
|
Vous partez loin pour rejoindre votre conjoint·e. Vous voulez rester en contact avec votre famille et partager des tranches de vie.
|
||||||
|
|
||||||
|
**Se réunir**
|
||||||
|
|
||||||
|
_Débattre, décider_
|
||||||
|
|
||||||
|
Vous faites parti d’un collectif dont les membres habitent loins.
|
||||||
|
Vous avez besoin d'avancer entre vos réunions physiques.
|
||||||
|
|
||||||
|
**Rencontrer**
|
||||||
|
|
||||||
|
_Au delà de ses cercles_
|
||||||
|
|
||||||
|
Vous avez une passion de niche que votre entourage ne partage pas. Vous souhaitez rencontrer d’autres personnes qui partagent votre intérêt.
|
||||||
|
|
||||||
|
**Informer**
|
||||||
|
|
||||||
|
_Faire exister_
|
||||||
|
|
||||||
|
Vous organisez une grande fête dans votre village. Il vous faut faire connaitre votre évènement, votre programme, et des modalités diverses (le lieu, les heures, le prix, etc.).
|
||||||
|
|
||||||
|
**Apprendre**
|
||||||
|
|
||||||
|
_Partager et accéder à la connaissance_
|
||||||
|
|
||||||
|
Vous commencez un compost Jean Pain et vous voulez profiter de l’expérience d’un maximum de personnes. Vous
|
||||||
|
comptez bien partager vos apprentissages également.
|
||||||
|
|
||||||
|
**Se distraire / s'amuser / jouer**
|
||||||
|
|
||||||
|
_Vivre des émotions_
|
||||||
|
|
||||||
|
Vous aimez la musique et vous voulez vous tenir au courant de ce qui se fait.
|
||||||
|
D’ailleurs, vous aimeriez aussi pouvoir mettre en avant la musique que vous aimez.
|
||||||
|
|
||||||
|
**S'organiser**
|
||||||
|
|
||||||
|
_Enregister, compiler, partager_
|
||||||
|
Vous devez gérer des bénévoles, de la comptabilité, et tout un tas de choses liées à la logistique de
|
||||||
|
votre futur évènement. Vous êtes plusieurs sur ce projet.
|
||||||
|
|
||||||
|
## Ça dérape
|
||||||
|
|
||||||
|
_L'introduction d'un outil technique peut avoir des effets à l'échelle collective comme individuelle. Cette catégorie de carte cherche à brosser quelques un de ces aspects._
|
||||||
|
|
||||||
|
**Uniformisation**
|
||||||
|
|
||||||
|
_Manque de créativité_
|
||||||
|
|
||||||
|
En utilisant cet outil, les gens ont perdu leur créativité d’antan, car l’outil impose un cadre, il restreint certaines actions, et en favorise d’autres.
|
||||||
|
|
||||||
|
**Dépendance**
|
||||||
|
|
||||||
|
_Perte d’autonomie_
|
||||||
|
|
||||||
|
En utilisant cet outil, les gens perdent un certain savoir-faire car l’outil réalise la tâche sans les faire participer.
|
||||||
|
|
||||||
|
**Technocratie**
|
||||||
|
|
||||||
|
_Des expert·es pour votre bien_
|
||||||
|
|
||||||
|
Une classe d’expert·es se sent seule légitime à prendre les décisions sur cet outil, elle crée beaucoup de mécontentement et de défiance.
|
||||||
|
|
||||||
|
**Monopole**
|
||||||
|
|
||||||
|
_C’est ça ou rien_
|
||||||
|
|
||||||
|
Cet outil a été un franc succès, il a été adopté par presque tout le monde au point que la société s’est façonnée au-
|
||||||
|
tour, et qu’il est devenu impossible, ou très compliqué, de vivre sans.
|
||||||
|
|
||||||
|
**Fétichisme**
|
||||||
|
|
||||||
|
_Mon précieux_
|
||||||
|
|
||||||
|
Cet outil renvoie une belle image et des valeurs positives. Certaines personnes l’utilisent juste parce que c’est cool, que ça fait bien, pour être dans l’air du temps.
|
||||||
|
|
||||||
|
**Invisibilisation**
|
||||||
|
|
||||||
|
_C’est si loin de nous_
|
||||||
|
|
||||||
|
Les gens ne se rendent pas compte du coût environnemental et humain de cet outil et l’utilisent donc sans modération.
|
||||||
|
|
||||||
|
## Greenwashing
|
||||||
|
|
||||||
|
_L'argument écologique n'est pas toujours sincère, mais il est rare qu'il soit frontalement mensonger. Ces cartes servent à mettre des mots sur des procédés plus subtiles._
|
||||||
|
|
||||||
|
**Compromis caché**
|
||||||
|
|
||||||
|
_L'avantage annoncé implique un désavantage encore plus grand_
|
||||||
|
|
||||||
|
Les publicités d’appareils électroniques dits "écologiques" car économes en énergie occultent le plus souvent l’impact environnemental de la fabrication (énergie grise et pollutions chimiques) et de la fin de vie (le produit
|
||||||
|
est peut-être plus compliqué à recycler et contient des matières dangereuses).
|
||||||
|
|
||||||
|
**Méthodologie manquante**
|
||||||
|
|
||||||
|
_Des résultats sont annoncés sans le détails de l'analyse_
|
||||||
|
|
||||||
|
Les équipements électroniques ou informatiques qui avancent "une économie d’énergie de 50%" sans preuve de leur prétention ou agrément. Le calcul a pu être fait sur un appareil particulièrement énergivore ou dans une situation particulière.
|
||||||
|
|
||||||
|
**Imprécision**
|
||||||
|
|
||||||
|
_Des expressions abstraites sont utilisées_
|
||||||
|
|
||||||
|
L'expression "sans substances nocives" ne veut rien dire, selon la quantité, toute substance peut devenir nocive. les expressions "vert, "sans danger pour l’environnement" ou "préserve l’environnement" ne veulent rien dire sans explications détaillées.
|
||||||
|
|
||||||
|
**Moindre des deux maux**
|
||||||
|
|
||||||
|
_Ne tient pas compte de toutes les possibilités_
|
||||||
|
|
||||||
|
Microsoft qui, pour la promotion de Windows 7, met en avant ses meilleures capacités de gestion d’énergie, alors que globalement, ce système d’exploitation nécessite un ordinateur 243% plus performant que pour faire tourner
|
||||||
|
Windows XP ou certaines distributions Linux qui suffisent pour un usage bureautique.
|
||||||
|
|
||||||
|
## Ressources
|
||||||
|
|
||||||
|
(lien de téléchargement pour le futur).
|
|
@ -21,12 +21,3 @@ des attaques de chaine d'approvisionnement (*supply chain attack*).
|
||||||
## Rennes (Jupiter)
|
## Rennes (Jupiter)
|
||||||
|
|
||||||
(information à rajouter)
|
(information à rajouter)
|
||||||
|
|
||||||
## Lyon (Aurora)
|
|
||||||
|
|
||||||
![Photo d'illustration du PC portable utilisé](/img/serv_easynotebg46.jpg)
|
|
||||||
|
|
||||||
| Désignation | Rôle | Quantité | Détails | Refs |
|
|
||||||
| -- | -- | -- | -- | -- |
|
|
||||||
| Packard Bell EasyNote BG46 (2007) | Serveur | x1 | Intel T5750 @ 2.00Ghz (2 cœurs), 3Go RAM, HDD 500Go | `vimaire` |
|
|
||||||
| Freebox Mini 4k | Routeur | x1 | 4 ports @ 1Gbit/s, WAN Fibre 1 Gbit/s symétrique | N/A |
|
|
||||||
|
|
|
@ -28,15 +28,15 @@ Il ne cherche pas à :
|
||||||
|
|
||||||
Si vous voulez en savoir plus sur Garage, vous pouvez consulter notre [documentation](https://garagehq.deuxfleurs.fr/) :
|
Si vous voulez en savoir plus sur Garage, vous pouvez consulter notre [documentation](https://garagehq.deuxfleurs.fr/) :
|
||||||
|
|
||||||
* [Introduction rapide](https://garagehq.deuxfleurs.fr/quick_start/index.html) : apprenez à interagir efficacement avec Garage
|
* [Introduction rapide](https://garagehq.deuxfleurs.fr/documentation/quick-start/) : apprenez à interagir efficacement avec Garage
|
||||||
* [Travaux liés](https://garagehq.deuxfleurs.fr/design/related_work.html) : pour comprendre pourquoi nous avons développé notre propre logiciel au lieu d'en choisir un existant
|
* [Travaux liés](https://garagehq.deuxfleurs.fr/documentation/design/related-work/) : pour comprendre pourquoi nous avons développé notre propre logiciel au lieu d'en choisir un existant
|
||||||
* [Technique interne](https://garagehq.deuxfleurs.fr/design/internals.html) : une brève description des modèles de données utilisés dans Garage
|
* [Technique interne](https://garagehq.deuxfleurs.fr/documentation/design/internals/) : une brève description des modèles de données utilisés dans Garage
|
||||||
|
|
||||||
Liens externes :
|
Liens externes :
|
||||||
|
|
||||||
* [Dépôt](https://git.deuxfleurs.fr/Deuxfleurs/garage/) : Garage est un logiciel libre développé sur notre propre instance Gitea
|
* [Dépôt](https://git.deuxfleurs.fr/Deuxfleurs/garage/) : Garage est un logiciel libre développé sur notre propre instance Gitea
|
||||||
|
* Article de médiation scientifique (PDF, français) : [Présentation de Deuxfleurs & Garage](https://www.societe-informatique-de-france.fr/wp-content/uploads/2023/11/1024_22_2023_171.html), novembre 2023
|
||||||
|
* Présentation scientifique (PDF, anglais) : [Deuxfleurs & Garage presentation](https://git.deuxfleurs.fr/Deuxfleurs/garage/raw/branch/main/doc/talks/2023-01-18-tocatta/talk.pdf), janvier 2023
|
||||||
|
* Présentation militante (vidéo & PDF, français) : [De l'auto-hébergement à l'entre-hébergement : Garage, pour conserver ses données ensemble](@/formations/capitole-du-libre-2022.md), novembre 2022
|
||||||
|
* [Liste des présentations sur Garage](https://git.deuxfleurs.fr/Deuxfleurs/garage/src/branch/main/doc/talks)
|
||||||
|
|
||||||
Conférences :
|
|
||||||
|
|
||||||
* [(en français, et informel) 2 décembre 2020 : pourquoi nous avons choisi de réinventer la roue](https://git.deuxfleurs.fr/Deuxfleurs/garage/raw/branch/main/doc/talks/2020-12-02_wide-team/talk.pdf)
|
|
||||||
* [(en anglais, et formel) 28 avril 2021 : le stockage objet distribué est centralisé](https://git.deuxfleurs.fr/Deuxfleurs/garage/raw/branch/main/doc/talks/2021-04-28_spirals-team/talk.pdf)
|
|
||||||
|
|
|
@ -11,9 +11,9 @@ extra:
|
||||||
# Guichet
|
# Guichet
|
||||||
|
|
||||||
Guichet est une interface de gestion utilisateur LDAP pour Bottin.
|
Guichet est une interface de gestion utilisateur LDAP pour Bottin.
|
||||||
Il vise notamment à permettre aux utilisateurs de modifier leurs identifinats ainsi que leurs données personnelles.
|
Il vise notamment à permettre aux utilisateurs de modifier leurs identifiants ainsi que leurs données personnelles.
|
||||||
|
|
||||||
## Statut du développement
|
## Statut du développement
|
||||||
|
|
||||||
Guichet est actuellement utilisé en production pour deuxfleurs. Il est cependant toujours en développement actif.
|
Guichet est actuellement utilisé en production pour Deuxfleurs. Il est cependant toujours en développement actif.
|
||||||
Le code est ici : <https://git.deuxfleurs.fr/Deuxfleurs/guichet>
|
Le code est ici : <https://git.deuxfleurs.fr/Deuxfleurs/guichet>
|
||||||
|
|
|
@ -1,10 +1,12 @@
|
||||||
---
|
---
|
||||||
title: "Logiciels"
|
title: Développement logiciel
|
||||||
description: "Logiciels"
|
description: Logiciels
|
||||||
weight: 90
|
weight: 90
|
||||||
sort_by: "weight"
|
sort_by: weight
|
||||||
|
draft: false
|
||||||
|
date: 2024-01-24
|
||||||
extra:
|
extra:
|
||||||
parent: 'infrastructures/_index.md'
|
parent: infrastructures/_index.md
|
||||||
---
|
---
|
||||||
|
|
||||||
Cette section recense les logiciels développés par Deuxfleurs pour les besoins spécifiques de son infra.
|
Cette section recense les logiciels développés par Deuxfleurs pour les besoins spécifiques de son infra.
|
||||||
|
@ -25,18 +27,18 @@ Quelques propriétés en vrac qu'on peut, ou ne pas, désirer :
|
||||||
|
|
||||||
- Je ne veux pas que le contenu de mes messages et des fichiers que je partage soient accessibles (eg. une photo que j'ai prise, mes réactions)
|
- Je ne veux pas que le contenu de mes messages et des fichiers que je partage soient accessibles (eg. une photo que j'ai prise, mes réactions)
|
||||||
- Je ne veux pas que les métadonnées autour de mes messages soient accessibles (eg. les salons de discussions auxquels je prends pars, l'horodatage des messages, les personnes avec qui j'échange)
|
- Je ne veux pas que les métadonnées autour de mes messages soient accessibles (eg. les salons de discussions auxquels je prends pars, l'horodatage des messages, les personnes avec qui j'échange)
|
||||||
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service, depuis où, si j'intéragis sur le réseau, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocol (autres personnes dans le salon de communication, horodatage, etc.)
|
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service, depuis où, si j'intéragis sur le réseau, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocole (autres personnes dans le salon de communication, horodatage, etc.)
|
||||||
|
|
||||||
### Courrier électronique (de l'email au mixnet)
|
### Courrier électronique (de l'email au mixnet)
|
||||||
|
|
||||||
- Je ne veux pas que le contenu de mes emails et pièces jointes soit lisible (eg. le doc que j'ai joint)
|
- Je ne veux pas que le contenu de mes emails et pièces jointes soit lisible (eg. le doc que j'ai joint)
|
||||||
- Je ne veux pas que les métadonnées autour de mon message soient accessibles (eg. le destinaire, l'expéditeur, l'horodatage, le client email utilisé, le sujet du mail, le dossier dans lequel il est stocké)
|
- Je ne veux pas que les métadonnées autour de mon message soient accessibles (eg. le destinataire, l'expéditeur, l'horodatage, le client email utilisé, le sujet du mail, le dossier dans lequel il est stocké)
|
||||||
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service email, depuis où, quand j'intéragis sur le réseau), ces données permettent parfois d'inférer des métadonnées sur le protocol (destinaires, présence de pièce jointe,
|
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service email, depuis où, quand j'intéragis sur le réseau), ces données permettent parfois d'inférer des métadonnées sur le protocole (destinataires, présence de pièce jointe, etc.)
|
||||||
|
|
||||||
### Synchronisation et collaboration sur des fichiers
|
### Synchronisation et collaboration sur des fichiers
|
||||||
- Je ne veux pas que le contenu de mes fichiers soit accessible
|
- Je ne veux pas que le contenu de mes fichiers soit accessible
|
||||||
- Je ne veux pas que les métadonnées de mon fichier soient accessibles (eg. nom du fichier, dossier, format, taille, hash, etc.)
|
- Je ne veux pas que les métadonnées de mon fichier soient accessibles (eg. nom du fichier, dossier, format, taille, hash, etc.)
|
||||||
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand j'accède au document, depuis où, qui d'autre, combien de fois, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocol (taille, collaborateurs, type, etc.)
|
- Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand j'accède au document, depuis où, qui d'autre, combien de fois, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocole (taille, collaborateurs, type, etc.)
|
||||||
|
|
||||||
## Attaquants
|
## Attaquants
|
||||||
|
|
||||||
|
@ -45,7 +47,7 @@ Quelques attaquants que l'on peut, ou ne pas, considérer :
|
||||||
- Hébergeur de la machine (eg. branche un clavier et un écran sur l'ordi et récupère un accès admin)
|
- Hébergeur de la machine (eg. branche un clavier et un écran sur l'ordi et récupère un accès admin)
|
||||||
- Administrateur Système (eg. utilise ses accès privilégiés pour accéder volontairement ou non à du contenu privé)
|
- Administrateur Système (eg. utilise ses accès privilégiés pour accéder volontairement ou non à du contenu privé)
|
||||||
- Développeurs (eg. ajout d'une porte dérobée au moment de l'écriture du code)
|
- Développeurs (eg. ajout d'une porte dérobée au moment de l'écriture du code)
|
||||||
- Chaine logistique (eg. ajout d'une porte dérobée au moment de déployer l'app sur les serveurs ou le terminal de l'utilisateur)
|
- Chaîne logistique (eg. ajout d'une porte dérobée au moment de déployer l'app sur les serveurs ou le terminal de l'utilisateur)
|
||||||
- Opérateur Internet (eg. Orange)
|
- Opérateur Internet (eg. Orange)
|
||||||
- Regroupement d'opérateurs internet (cf "Tor netflow")
|
- Regroupement d'opérateurs internet (cf "Tor netflow")
|
||||||
- Personne externe via internet (eg. hacker)
|
- Personne externe via internet (eg. hacker)
|
||||||
|
@ -86,7 +88,7 @@ Concernant la seconde approche, celle-ci semble beaucoup plus à notre portée :
|
||||||
|
|
||||||
- On peut imaginer que les clefs de chiffrement ne soient jamais stockées en clair nulle part : elles pourraient être stockées avec une passphrase qui serait le mot de passe de l'utilisateur (+ éventuellement un mécanisme de secret de shamir pour répartir les morceaux de clefs sur plusieurs machines), et c'est seulement au dernier moment (en RAM) qu'elles existent en version déchiffrée
|
- On peut imaginer que les clefs de chiffrement ne soient jamais stockées en clair nulle part : elles pourraient être stockées avec une passphrase qui serait le mot de passe de l'utilisateur (+ éventuellement un mécanisme de secret de shamir pour répartir les morceaux de clefs sur plusieurs machines), et c'est seulement au dernier moment (en RAM) qu'elles existent en version déchiffrée
|
||||||
|
|
||||||
- Enfin, on peut imaginer que Deuxfleurs fournisse à la place (ou en plus) du protocole standard un protocole entièrement chiffrée + un logiciel proxy que les utilisateurices pourraient installer sur leur machine pour avoir accès au protocole standard avec toutes leurs applications habituelles. Cette dernière option permetterait d'avoir le même niveau de sécurité que la solution consistant à définir de nouveaux protocoles, sans pour autant compromettre l'interopérabilité avec l'écosystème existant.
|
- Enfin, on peut imaginer que Deuxfleurs fournisse à la place (ou en plus) du protocole standard un protocole entièrement chiffrée + un logiciel proxy que les utilisateurices pourraient installer sur leur machine pour avoir accès au protocole standard avec toutes leurs applications habituelles. Cette dernière option permettrait d'avoir le même niveau de sécurité que la solution consistant à définir de nouveaux protocoles, sans pour autant compromettre l'interopérabilité avec l'écosystème existant.
|
||||||
|
|
||||||
## Ressources
|
## Ressources
|
||||||
|
|
||||||
|
|
|
@ -13,7 +13,7 @@ Nous avons identifié 4 rôles pour nos serveurs, en fonction de la criticité d
|
||||||
et des données qu'ils auront à gérer.
|
et des données qu'ils auront à gérer.
|
||||||
|
|
||||||
[Production](@/infrastructures/production.md) - Les serveurs de productions sont ceux qui font tourner les services accédés par les usager·es (eg. Plume, Matrix, Cryptpad).
|
[Production](@/infrastructures/production.md) - Les serveurs de productions sont ceux qui font tourner les services accédés par les usager·es (eg. Plume, Matrix, Cryptpad).
|
||||||
Si ils sont innaccessibles, alors les services ne fonctionnent plus. Et si une personne malveillante y accède, elle peut avoir accès à des données
|
Si ils sont inaccessibles, alors les services ne fonctionnent plus. Et si une personne malveillante y accède, elle peut avoir accès à des données
|
||||||
personnelles des usager·es. C'est donc le rôle le plus critique.
|
personnelles des usager·es. C'est donc le rôle le plus critique.
|
||||||
|
|
||||||
[Support](@/infrastructures/support.md) - Les serveurs de support servent pour les sauvegardes et la supervision des serveurs de production (eg. Grafana, Minio).
|
[Support](@/infrastructures/support.md) - Les serveurs de support servent pour les sauvegardes et la supervision des serveurs de production (eg. Grafana, Minio).
|
||||||
|
@ -23,7 +23,7 @@ et les sauvegardes, bien qu'elles soient chiffrées, contiennent tout de même d
|
||||||
|
|
||||||
[Développement](@/infrastructures/developpement.md) - Les serveurs de développement hébergent les outils qui nous permettent de travailler sur le logiciel,
|
[Développement](@/infrastructures/developpement.md) - Les serveurs de développement hébergent les outils qui nous permettent de travailler sur le logiciel,
|
||||||
les configurations, les tickets, ou la compilation. Ils ne contiennent pas de données personnelles mais peuvent être utilisés pour
|
les configurations, les tickets, ou la compilation. Ils ne contiennent pas de données personnelles mais peuvent être utilisés pour
|
||||||
des attaques de chaine d'approvisionnement (*supply chain attack*). À terme, ce rôle pourrait être fusionné avec la production.
|
des attaques de chaîne d'approvisionnement (*supply chain attack*). À terme, ce rôle pourrait être fusionné avec la production.
|
||||||
|
|
||||||
[Expérimentation](@/infrastructures/xp.md) - Les serveurs d'expérimentation servent à tester les nouvelles configurations, les nouveaux logiciels,
|
[Expérimentation](@/infrastructures/xp.md) - Les serveurs d'expérimentation servent à tester les nouvelles configurations, les nouveaux logiciels,
|
||||||
et le nouveau matériel. Ils permettent aux opérateur·ices de se familiariser avec leurs modifications et de minimiser l'impact d'un changement sur les serveurs de production,
|
et le nouveau matériel. Ils permettent aux opérateur·ices de se familiariser avec leurs modifications et de minimiser l'impact d'un changement sur les serveurs de production,
|
||||||
|
|
|
@ -7,52 +7,80 @@ extra:
|
||||||
---
|
---
|
||||||
|
|
||||||
Les serveurs de productions sont ceux qui font tourner les services accédés par les usager·es (eg. Plume, Matrix, Cryptpad).
|
Les serveurs de productions sont ceux qui font tourner les services accédés par les usager·es (eg. Plume, Matrix, Cryptpad).
|
||||||
Si ils sont innaccessibles, alors les services ne fonctionnent plus. Et si une personne malveillante y accède, elle peut avoir accès à des données
|
Si ils sont inaccessibles, alors les services ne fonctionnent plus. Et si une personne malveillante y accède, elle peut avoir accès à des données
|
||||||
personnelles des usager·es. C'est donc le rôle le plus critique.
|
personnelles des usager·es. C'est donc le rôle le plus critique.
|
||||||
|
|
||||||
**Feuille de route :** Bien que nous disposions aujourd'hui de 3 sites pour le cluster de production,
|
**Feuille de route :** Bien que nous disposions aujourd'hui de 3 sites pour le cluster de production,
|
||||||
la résilience des services publiquement n'est pas assurés lorsque l'un des sites recevant du traffic
|
et que nous puissions fonctionner en mode dégradé sur 2 sites, nous allons développer de nouveaux sites
|
||||||
(Neptune, Orion) devient indisponible. La prochaine étape est de rendre ces deux sites mutuellement
|
pour etre plus résilients en cas de panne longue d'un site. Par ailleurs, un des sites (Bespin à Bruxelles)
|
||||||
redondants en assurant une bascule automatisée de l'un à l'autre par une mise à jour du DNS en cas
|
n'est pas utilisable comme point d'entrée actuellement, c'est un travail en cours.
|
||||||
d'indisponibilité.
|
|
||||||
|
Chaque serveur est accessible en SSH en IPv6 via le nom `XYZ.machine.deuxfleurs.fr`.
|
||||||
|
|
||||||
# Orsay (Neptune)
|
# Orsay (Neptune)
|
||||||
|
|
||||||
![Photo des 3 serveurs à Orsay](/img/serv_neptune.jpg)
|
![Photo des 3 serveurs à Orsay](/img/serv_neptune.jpg)
|
||||||
|
|
||||||
Les serveurs sont situés à domicile derrière une connexion FTTH SFR (la photo montre une box Free qui date d'avant le changement de FAI).
|
Les serveurs sont situés à domicile derrière une connexion FTTH Free.
|
||||||
Cette grappe gère certains services de manière exclusive: Jitsi, CryptPad.
|
|
||||||
D'autres services comme Garage sont répartis entre les grappes.
|
Tous les services peuvent fonctionner sur ce site, et c'est également un point d'entrée public des services.
|
||||||
|
|
||||||
| Désignation | Rôle | Quantité | Détails | Refs|
|
| Désignation | Rôle | Quantité | Détails | Refs|
|
||||||
| -- | -- | -- | -- | -- |
|
| -- | -- | -- | -- | -- |
|
||||||
| ThinkCentre M710q Tiny | Serveur | x1 | 2 cœurs, 4Go RAM, HDD 500Go | celeri |
|
| ThinkCentre M710q Tiny | Serveur | x2 | 2 cœurs, 8Go RAM, SSD 500Go + HDD 500Go | celeri, concombre |
|
||||||
| ThinkCentre M73 Tiny | Serveur | x2 | 2 cœurs, 8Go RAM, HDD 500Go | concombre, courgette |
|
| ThinkCentre M710q Tiny | Serveur | x1 | 2 cœurs, 12Go RAM, SSD 500Go + HDD 500Go | courgette |
|
||||||
| ThinkCentre M73 Tiny | Bridge IPv6 | x1 | 2 cœurs, 4Go RAM, HDD 500Go | |
|
|
||||||
| D-Link DGS-108gl | Switch | x1 | 8 ports ethernet @ 1Gbit/s | |
|
| D-Link DGS-108gl | Switch | x1 | 8 ports ethernet @ 1Gbit/s | |
|
||||||
| Box SFR | Routeur | x1 | N/A | |
|
| Box Free | Routeur | x1 | N/A | |
|
||||||
|
|
||||||
# Lyon (Orion)
|
# Lille (Scorpio)
|
||||||
|
|
||||||
![Photo des 3 serveurs à Lyon](/img/serv_orion.jpg)
|
![Photo des 3 serveurs à Lille](/img/serv_scorpio.jpg)
|
||||||
|
|
||||||
Les serveurs sont situés à domicile derrière une connexion FTTH Free.
|
Les serveurs sont situés à domicile derrière une connexion FTTH Free.
|
||||||
Cette grappe gère certains services de manière exclusive: E-mails, Matrix, Guichet, Plume.
|
|
||||||
D'autres services comme Garage sont répartis entre les grappes.
|
Tous les services peuvent fonctionner sur ce site, et c'est également un point d'entrée public des services.
|
||||||
|
|
||||||
| Désignation | Rôle | Quantité | Détails | Refs |
|
| Désignation | Rôle | Quantité | Détails | Refs |
|
||||||
| -- | -- | -- | -- | -- |
|
| -- | -- | -- | -- | -- |
|
||||||
| ThinkCentre M710q Tiny | Serveur | x3 | 2 cœurs, 4Go RAM, SSD 500Go + HDD 500Go | dahlia, doradille, diplotaxis |
|
| ThinkCentre M83 | Serveur | x2 | 2 cœurs, 12Go RAM, SSD 500Go + HDD 2To | ananas, abricot |
|
||||||
| Freebox | Routeur | x1 | N/A | N/A |
|
| Freebox | Routeur | x1 | N/A | N/A |
|
||||||
|
|
||||||
|
|
||||||
# Bruxelles (Bespin)
|
# Bruxelles (Bespin)
|
||||||
|
|
||||||
![Photo des 3 serveurs à Bruxelles](/img/serv_bespin.jpg)
|
![Photo des 3 serveurs à Bruxelles](/img/serv_bespin.jpg)
|
||||||
|
|
||||||
Cette grappe ne gère aucun service accessible publiquement, mais elle fait partie intégrante du cluster Garage.
|
Les serveurs sont situés à domicile derrière une connexion FTTH Belgacom.
|
||||||
|
|
||||||
|
Ce site n'est actuellement pas complètement utilisable pour Deuxfleurs, l'IPv4 publique étant partagée avec d'autres
|
||||||
|
usages. Par conséquent, ce n'est pas un point d'entrée public des services. Cependant, certains services peuvent
|
||||||
|
quand meme fonctionner sur ce site, et il participe pleinement au cluster Garage pour redonder le stockage.
|
||||||
|
|
||||||
| Désignation | Rôle | Quantité | Détails | Refs |
|
| Désignation | Rôle | Quantité | Détails | Refs |
|
||||||
| -- | -- | -- | -- | -- |
|
| -- | -- | -- | -- | -- |
|
||||||
| ThinkCentre M710q Tiny | Serveur | x3 | 2 cœurs, 8Go RAM, SSD 500Go + HDD 500Go | df-ymk, df-ymf, df-ykl |
|
| ThinkCentre M710q Tiny | Serveur | x3 | 2 cœurs, 8Go RAM, SSD 500Go + HDD 500Go | df-ymk, df-ymf, df-ykl |
|
||||||
|
| N/A | Switch | x1 | N/A | N/A |
|
||||||
| N/A | Routeur | x1 | N/A | N/A |
|
| N/A | Routeur | x1 | N/A | N/A |
|
||||||
|
|
||||||
|
# Rennes (Dathomir)
|
||||||
|
|
||||||
|
Site en cours de construction pour améliorer la redondance en cas de panne d'un site.
|
||||||
|
|
||||||
|
Accès Internet : FTTH Free
|
||||||
|
|
||||||
|
# Nantes (Corrin)
|
||||||
|
|
||||||
|
Site en cours de construction pour améliorer la redondance en cas de panne d'un site.
|
||||||
|
|
||||||
|
Accès Internet : FTTH Rézine via Axione
|
||||||
|
|
||||||
|
# Anciens sites historiques
|
||||||
|
|
||||||
|
Ces sites ne sont plus en production.
|
||||||
|
|
||||||
|
## Atuin (Rennes)
|
||||||
|
|
||||||
|
![Photo des serveurs d'Atuin](/img/serv_atuin.jpg)
|
||||||
|
|
||||||
|
## Lyon (Orion)
|
||||||
|
|
||||||
|
![Photo des serveurs d'Orion](/img/serv_orion.jpg)
|
||||||
|
|
|
@ -28,7 +28,7 @@ rôles identifiés : production, développement, expérimentation, etc.
|
||||||
| [Guichet](https://guichet.deuxfleurs.fr) | production | Neptune | Interface de gestion des utilisateurs |
|
| [Guichet](https://guichet.deuxfleurs.fr) | production | Neptune | Interface de gestion des utilisateurs |
|
||||||
| Prometheus | production | Neptune, Bespin | Interface de monitoring de l'infrastructure |
|
| Prometheus | production | Neptune, Bespin | Interface de monitoring de l'infrastructure |
|
||||||
| [Grafana](https://grafana.deuxfleurs.fr) | production | Neptune | Interface de monitoring de l'infrastructure |
|
| [Grafana](https://grafana.deuxfleurs.fr) | production | Neptune | Interface de monitoring de l'infrastructure |
|
||||||
| [Gitea](https://git.deuxfleurs.fr) | développement | Bespin | Forge logicielle |
|
| [Forgejo](https://git.deuxfleurs.fr) | développement | Bespin | Forge logicielle |
|
||||||
| [Drone](https://drone.deuxfleurs.fr) | développement | Neptune | Serveur d'intégration continue |
|
| [Drone](https://drone.deuxfleurs.fr) | développement | Neptune | Serveur d'intégration continue |
|
||||||
| Drone (runner) | développement | Bespin | Worker pour l'intégration continue |
|
| Drone (runner) | développement | Bespin | Worker pour l'intégration continue |
|
||||||
| SSH | sauvegarde | Mercure | Target de backups (Consul) |
|
| SSH | sauvegarde | Mercure | Target de backups (Consul) |
|
||||||
|
|
|
@ -26,7 +26,7 @@ Il est en charge de la surveillance de la production (métrologie, etc.) et des
|
||||||
| [Microtik RB4011iGS+RM](https://mikrotik.com/product/rb4011igs_rm) | Routeur | x1 | Routeur et pare-feu, ports 1x10G SFP+ et 10x1G |
|
| [Microtik RB4011iGS+RM](https://mikrotik.com/product/rb4011igs_rm) | Routeur | x1 | Routeur et pare-feu, ports 1x10G SFP+ et 10x1G |
|
||||||
| Serveur Dell R710 | Hyperviseur | x3 | 2 socket, Xeon E5520 (4c8t @ 2.26Ghz) <br> 80Go RAM, 500GB NVMe, 1TB RAID matériel, réseau LACP 2x1G |
|
| Serveur Dell R710 | Hyperviseur | x3 | 2 socket, Xeon E5520 (4c8t @ 2.26Ghz) <br> 80Go RAM, 500GB NVMe, 1TB RAID matériel, réseau LACP 2x1G |
|
||||||
|
|
||||||
Seulement une partie du serveur est mise à dispsition de Deuxfleurs :
|
Seulement une partie du serveur est mise à disposition de Deuxfleurs :
|
||||||
|
|
||||||
| Désignation | Rôle | Quantité | Détails |
|
| Désignation | Rôle | Quantité | Détails |
|
||||||
| -- | -- | -- | -- |
|
| -- | -- | -- | -- |
|
||||||
|
|
|
@ -14,5 +14,5 @@ Tricot est un reverse-proxy HTTP et HTTPS qui s'auto-configure à partir de [Con
|
||||||
|
|
||||||
## Statut du développement
|
## Statut du développement
|
||||||
|
|
||||||
Tricot est actuellement utilisé en production pour deuxfleurs. Il est cependant toujours en développement actif.
|
Tricot est actuellement utilisé en production pour Deuxfleurs. Il est cependant toujours en développement actif.
|
||||||
Le code de Tricot se trouve ici : <https://git.deuxfleurs.fr/Deuxfleurs/tricot>
|
Le code de Tricot se trouve ici : <https://git.deuxfleurs.fr/Deuxfleurs/tricot>
|
||||||
|
|
|
@ -11,25 +11,46 @@ et le nouveau matériel. Ils permettent aux opérateur·ices de se familiariser
|
||||||
et donc sur la disponibilité des services. Ces machines ne contiennent pas de données personnelles et ne sont pas critiques, elles n'ont pas besoin de rester tout le temps allumées.
|
et donc sur la disponibilité des services. Ces machines ne contiennent pas de données personnelles et ne sont pas critiques, elles n'ont pas besoin de rester tout le temps allumées.
|
||||||
Il n'est pas nécessaire d'être opérateur·ice pour gérer une de ces machines.
|
Il n'est pas nécessaire d'être opérateur·ice pour gérer une de ces machines.
|
||||||
|
|
||||||
|
Ces serveurs sont organisés dans un cluster Nomad séparé de la production. Ce cluster fonctionne uniquement en IPv6.
|
||||||
|
Cela permet de ne pas interférer avec le cluster de production lorsque des noeuds d'expérimentations et de production
|
||||||
|
cohabitent sur le meme site.
|
||||||
|
|
||||||
|
Chaque serveur est accessible en SSH en IPv6 via le nom `XYZ.machine.staging.deuxfleurs.org`.
|
||||||
|
|
||||||
|
|
||||||
# Orsay (Neptune)
|
# Orsay (Neptune)
|
||||||
|
|
||||||
![Photo d'illustration du Lenovo Tiny](/img/serv_m73tiny.jpg)
|
![Photo d'illustration du Lenovo Tiny](/img/serv_m73tiny.jpg)
|
||||||
|
|
||||||
Cluster staging: expérimentations avec NixOS et de nouveaux déploiements dans Nomad, avant de les mettre en service sur le cluster de production.
|
Cluster staging.
|
||||||
Cluster de test de Garage.
|
|
||||||
|
|
||||||
| Désignation | Rôle | Quantité | Détails | Refs |
|
| Désignation | Rôle | Quantité | Détails | Refs |
|
||||||
| -- | -- | -- | -- | -- |
|
| -- | -- | -- | -- | -- |
|
||||||
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 8Go RAM, HDD 500Go | caribou |
|
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 8Go RAM, HDD 500Go | caribou |
|
||||||
| ThinkCentre M73 Tiny | Serveur | x2 | 4 cœurs, 8Go RAM, SSD 240Go | carcajou, cariacou |
|
|
||||||
|
|
||||||
|
# Bruxelles (Bespin)
|
||||||
|
|
||||||
|
Cluster staging.
|
||||||
|
|
||||||
|
| Désignation | Rôle | Quantité | Détails | Refs |
|
||||||
|
| -- | -- | -- | -- | -- |
|
||||||
|
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 8Go RAM, HDD 500Go | df-pw5 |
|
||||||
|
|
||||||
|
|
||||||
# Rennes (Jupiter)
|
# Rennes (Jupiter)
|
||||||
|
|
||||||
Cluster staging (idem).
|
Cluster staging.
|
||||||
|
|
||||||
| Désignation | Rôle | Quantité | Détails | Refs |
|
| Désignation | Rôle | Quantité | Détails | Refs |
|
||||||
| -- | -- | -- | -- | -- |
|
| -- | -- | -- | -- | -- |
|
||||||
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 4Go RAM, HDD 500Go | origan |
|
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 4Go RAM, HDD 500Go | origan |
|
||||||
|
|
||||||
*Note : `origan` a un FQDN non standard : `origan.df.trinity.fr.eu.org`*
|
|
||||||
|
# Nantes (Corrin)
|
||||||
|
|
||||||
|
Cluster staging.
|
||||||
|
|
||||||
|
| Désignation | Rôle | Quantité | Détails | Refs |
|
||||||
|
| -- | -- | -- | -- | -- |
|
||||||
|
| ThinkCentre M73 Tiny | Serveur | x1 | 2 cœurs, 4Go RAM, HDD 500Go | piranha |
|
||||||
|
|
180
content/operations/2024-05-12-migration-email.md
Normal file
|
@ -0,0 +1,180 @@
|
||||||
|
---
|
||||||
|
title: "Mai 2024"
|
||||||
|
description: "Mai 2024: perte d'une zone, migration des services email"
|
||||||
|
date: 2024-05-12
|
||||||
|
dateCreated: 2024-05-12
|
||||||
|
weight: 30
|
||||||
|
extra:
|
||||||
|
parent: 'operations/pannes.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
12 mai 2024 : coupure de la connexion fibre sur le site à Lille (scorpio).
|
||||||
|
Les services cryptpad et email sont impactés.
|
||||||
|
Après plus de 24h de coupure, on décide de migrer les services email vers un autre site pour éviter de perdre des emails qui seraient dans la file de serveurs emails à destination de deuxfleurs.
|
||||||
|
|
||||||
|
# Infos infra
|
||||||
|
|
||||||
|
- Sites: scorpio (Lille), neptune (Orsay)
|
||||||
|
- machine à Lille dont on migre : ananas
|
||||||
|
- Orsay IPv4 : 82.67.87.112 , IPv6 : 2a01:e0a:2c:540::33
|
||||||
|
- Machines Orsay : {courgette,celeri,concombre}.machine.deuxfleurs.fr
|
||||||
|
+ courgette (12G RAM, 500G HDD, 500G SSD Samsung 980), avec postgres (pinned)
|
||||||
|
+ celeri (8G RAM, 2T HDD, 500G SSD Samsung 980), avec matrix
|
||||||
|
+ concombre (8G RAM, 500G SSD Samsung 980, 500G HDD), avec jitsi/plume/woodpecker
|
||||||
|
|
||||||
|
# Feuille de route emails
|
||||||
|
|
||||||
|
- vérifier l'existence et l'âge des backups emails
|
||||||
|
+ dernier backup: 9644354b 2024-05-11 02:00:05 89e2ffda19db /mail
|
||||||
|
+ se convaincre que c'est un backup suffisamment récent par rapport à la coupure qui a commencé samedi 11 matin à 7h07
|
||||||
|
- ✅ choisir un serveur à Orsay
|
||||||
|
+ courgette a postgres pin sur cette machine, on choisit une autre machine parmi celeri/concombre
|
||||||
|
+ choix de celeri
|
||||||
|
|
||||||
|
- ✅ s'assurer que restic existe sur la machine destination et qu'il est en version 0.16 ou plus
|
||||||
|
- ✅ restore le backup avec restic (cf cheatsheet et le script restic_restore_gen) depuis la machine destination
|
||||||
|
|
||||||
|
- ✅ vérifier que les entrées SPF, DKIM, DMARC sont compatibles avec Orsay
|
||||||
|
+ entrée SPF à modifier sur Gandi
|
||||||
|
* entrée mx qui devrait suffire ?
|
||||||
|
* mais on pourrait ajouter neptune.site.deuxfleurs.fr (et enlever orion.site.deuxfleurs.fr qui n'existe plus)
|
||||||
|
+ rien à faire pour DKIM/DMARC?
|
||||||
|
* Pour DKIM et DMARC rien à faire tant que la clef ne change pas, ce sont des politiques
|
||||||
|
- ✅ vérifier que le reverse-DNS de l'IP d'Orsay est bon
|
||||||
|
+ C'est fait:
|
||||||
|
* dig +short -x 82.67.87.112: neptune.site.deuxfleurs.fr.
|
||||||
|
- ✅ vérifier que les autres entrées DNS (A,AAAA, MX) sont comme il faut :
|
||||||
|
+ ✅ MX deuxfleurs.fr (pas besoin de modifier, il pointe bien vers smtp.deuxfleurs.fr)
|
||||||
|
+ ✅ A smtp.deuxfleurs.fr (pas besoin de modifier à la main en fait, d53 s'en charge en fait !)
|
||||||
|
+ ✅ AAAA smtp.deuxfleurs.fr (pas besoin de modifier à la main en fait, d53 s'en charge en fait !)
|
||||||
|
+ ✅ A imap.deuxfleurs.fr (pas besoin de modifier à la main en fait, d53 s'en charge en fait !)
|
||||||
|
+ ✅ AAAA imap.deuxfleurs.fr (pas besoin de modifier à la main, d53 s'en charge !)
|
||||||
|
|
||||||
|
- ✅ comprendre où étaient stockés les données des emails sur ananas (chemin sur le FS)
|
||||||
|
+ a priori /mnt/ssd/mail d'après la feuille de route précédente
|
||||||
|
+ retrouvable dans le fichier hcl du service email -> /mnt/ssd/mail en effet
|
||||||
|
- ✅ stopper le service nomad email (FAIT)
|
||||||
|
+ ça devrait être OK vis à vis des enregistrement DNS et D53, car D53 ne gère pas le MX (si on retire un enregistrement DNS et quelqu'un fait une requête il va recevoir un NXDOMAIN qui sera peut être mis en cache pendant plus longtemps que l'on voudrait)
|
||||||
|
|
||||||
|
- ✅ pause pendant le transfert des données !
|
||||||
|
|
||||||
|
- ✅ faire des tests sur les données ?
|
||||||
|
+ ✅ verifier que le chemin est ok (/var/ssd/mail et pas /var/ssd/mail/mail/ - restic est piegeur)
|
||||||
|
+ ✅ il y a bien les users
|
||||||
|
+ que peut-on faire de plus que faire confiance à restic ?
|
||||||
|
- ✅ vérifier que les permissions (owner/group/etc) des fichiers sont ce qu'on veut
|
||||||
|
+ https://git.deuxfleurs.fr/Deuxfleurs/nixcfg/src/branch/main/cluster/prod/app/email/build/dovecot/entrypoint.sh
|
||||||
|
+ -> le conteneur fait le bon chown au démarrage, donc il n'y a rien à faire
|
||||||
|
|
||||||
|
- ✅ relire et modifier le fichier nomad pour le service email pour déployer sur la nouvelle machine
|
||||||
|
- ✅ démarrer le service nomad sur la nouvelle machine
|
||||||
|
- ✅ tester les accès (IMAPS: 993, SMTPS: 465, SMTP: 25)
|
||||||
|
+ ✅ openssl s_client -connect host:port en IPv4 et IPv6 direct
|
||||||
|
+ ✅ vérifier que ça marche aussi avec {smtp,imap}.deuxfleurs.fr
|
||||||
|
+ ✅ vérifier avec thunderbird
|
||||||
|
+ ✅ vérifier SoGo
|
||||||
|
* interface web (OK)
|
||||||
|
* Exchange Active Sync
|
||||||
|
+ ✅ vérifier Alps
|
||||||
|
|
||||||
|
ℹ️ DÉBLOQUER LE PORT 25 DE LA FREEBOX PARDIOU !
|
||||||
|
|
||||||
|
- ✅ vérifier la réception des emails
|
||||||
|
+ ✅ depuis gandi (+ autres ?)
|
||||||
|
+ ✅ depuis microsoft (OK)
|
||||||
|
+ ✅ depuis google (OK)
|
||||||
|
+ ✅ depuis 6clones https://www.6clones.fr/emails
|
||||||
|
- ✅ vérifier l'envoi d'emails
|
||||||
|
+ ✅ Le port 25 est bloqué sur la freebox 😭 😭 😭 😭 😭 😭 😭 😭
|
||||||
|
+ ✅ chez gandi (+ autres ?)
|
||||||
|
+ 🟧 chez microsoft (en spam)
|
||||||
|
+ ✅ chez google
|
||||||
|
+ ✅ avec mailtester -> https://www.mail-tester.com/
|
||||||
|
+ ✅ vers 6clones https://www.6clones.fr/emails
|
||||||
|
|
||||||
|
- ✅ configurer le backup des emails pour backuper la nouvelle machine au lieu d'ananas
|
||||||
|
+ lancer un backup pour vérifier que ça fonctionne
|
||||||
|
|
||||||
|
- ✅ Commit + Push les modifications qui ont été faites sur nixcfg !!!!
|
||||||
|
|
||||||
|
- ⌛ réputation IP
|
||||||
|
+ ✅ Spamhaus https://www.spamhaus.org/query/ip/82.67.87.112 a l'air bon
|
||||||
|
+ ✅ Microsoft
|
||||||
|
* http://postmaster.live.com/snds/ (impossible à faire car on ne détient pas les IP / il n'y a pas besoin de le faire)
|
||||||
|
* Office 365 Anti-Spam IP Delist Portal https://sender.office.com/
|
||||||
|
+ ✅ Baracuda Networks https://barracudacentral.org/ (OK: "not listed as poor")
|
||||||
|
+ ✅ Trend Micro http://www.mail-abuse.com/cgi-bin/lookup?ip_address=82.67.87.112
|
||||||
|
* BAD "dial-up user list". Demande de délistage soumise (avec email de contact prod-sysadmin@deuxfleurs.fr).
|
||||||
|
* on a reçu un email disant que c'est délisté; à rechecker bientôt ?
|
||||||
|
+ ⌛ Spam-RBL https://spam-rbl.fr/bl.php?ip=82.67.87.112
|
||||||
|
* partiellement listé
|
||||||
|
+ ✅ Abusix https://lookup.abusix.com/search?q=82.67.87.112
|
||||||
|
* not listed!
|
||||||
|
+ ✅ SORBS http://www.sorbs.net/cgi-bin/dulexclusions
|
||||||
|
* OK!
|
||||||
|
* Du coup c'est très cool, on va ameliorer notre delivery !
|
||||||
|
+ Pour info seulement :
|
||||||
|
* Meta checker -> https://multirbl.valli.org/lookup/82.67.87.112.html
|
||||||
|
** partiellement listé: rbl.rbldns.ru ; a recheck dans qq heures d'après leur documentation
|
||||||
|
* DNS checker -> https://dnschecker.org/ip-blacklist-checker.php?query=82.67.87.112
|
||||||
|
** partiellement listé: https://matrix.spfbl.net/82.67.87.112 veut $2
|
||||||
|
|
||||||
|
Une fois Lille de retour :
|
||||||
|
- ⌛ renommer le dossier contenant les données mail en mail_deprecated
|
||||||
|
- ⌛ faire un diff entre les données sur ananas et les données du backup que l'on a restore
|
||||||
|
- ⌛ migrer les données du diff si on peut ?
|
||||||
|
+ On peut probablement se baser sur les dates de création des fichiers sur ananas
|
||||||
|
|
||||||
|
|
||||||
|
## Exemple de message à envoyer aux blocklists
|
||||||
|
|
||||||
|
### Reason for removal request
|
||||||
|
|
||||||
|
> [EN] Deuxfleurs (deuxfleurs.fr) is an experimental & alternative non-profit email provider. This is why we are sending (legitimate!) emails from a residential IP address. We are sending mainly organic emails and few transactional emails (we don't do marketing or newsletter emails). We have strict policies to ensure that emails sent from our servers are legitimate, here is a non-exhaustive list of our trust policy: account creation is manually validated, our SMTP server is authenticated (no SMTP open relay), SPF, DKIM & DMARC are configured, our servers are closely monitored. We operate from a static IPv4 and IPv6 block bound to the fiber line allocated by the ISP, hence the dial-up classification. Thanks in advance for keeping the Internet an open place!
|
||||||
|
|
||||||
|
> [FR] Deuxfleurs (deuxfleurs.fr) est une association fournissant des services d'hébergement email, et nous hébergeons nos services derrière des adresses IP résidentielles.
|
||||||
|
> Nous envoyons principalement des emails non-automatisés (ni emails marketing ou démarchage). Nous implémentons des politiques strictes pour garantir que les emails envoyés depuis nos serveurs sont légitimes : les comptes sont validés manuellement par les administrateurs, notre serveur SMTP est authentifié (pas de relai SMTP ouvert), nous avons configuré SPF, DKIM et DMARC, et nos serveurs sont monitorés.
|
||||||
|
> Nos serveurs opèrent derrière des IPv4 et IPv6 statiques liés à une ligne fibre FTTH (IPs probablement allouées précédemment par le FAI à des lignes DSL).
|
||||||
|
> Merci d'avance !
|
||||||
|
|
||||||
|
### Reason why the IP address is not in static allocation
|
||||||
|
|
||||||
|
> This is a static allocation from the ISP. This used to be an IP address associated with DSL lines from our ISP, now recycled for FTTH lines.
|
||||||
|
|
||||||
|
# Feuille de route cryptpad
|
||||||
|
|
||||||
|
- problème : les backups sont probablement toujours faits depuis un ancien déploiement cryptpad
|
||||||
|
+ confirmer ça -> oui en effet
|
||||||
|
- si c'est bien ça, quelle taille font les données cryptpad ? Adrien peut-il les uploader en 4g en se connectant en local à ananas ?
|
||||||
|
+ Probablement autours de 1.5/2Gio, vu que c'est ce que Quentin a récupéré du backup qui n'est pas si vieux que ça
|
||||||
|
+ c'est l'ordre de grandeur de quand on a fait la snapshot de migration aussi
|
||||||
|
...
|
||||||
|
- ✅ changer la source des backups cryptpad vers le nouveau déploiement
|
||||||
|
|
||||||
|
# Cheatsheet
|
||||||
|
|
||||||
|
## Backups
|
||||||
|
|
||||||
|
Pour lister et récupérer un backup, depuis le dépot nixcfg:
|
||||||
|
|
||||||
|
```
|
||||||
|
./restic_summary
|
||||||
|
./restic_restore_gen mail <ID> /mnt/ssd
|
||||||
|
```
|
||||||
|
|
||||||
|
## Comparer les données entre deux dossiers
|
||||||
|
|
||||||
|
```
|
||||||
|
rclone hashsum md5 /mnt/storage/mail-bckp-2/ --output-file mail-hdd.sum
|
||||||
|
rclone hashsum md5 /mnt/ssd/mail/ --output-file mail-ssd.sum
|
||||||
|
sort mail-ssd.sum | md5sum
|
||||||
|
sort mail-hdd.sum | md5sum
|
||||||
|
```
|
||||||
|
|
||||||
|
# Idées pour le futur
|
||||||
|
- les backups de cryptpads qui sont cassés => réfléchire a une stratégie de *tests* de backups
|
||||||
|
- on pourrait setup un MX secondaire qui queue indéfinimenet et essaie de push sur le primaire, pour pas perdre d'emails entrants en cas de down de la zone principale. /!\ a bien backup aussi cette queue
|
||||||
|
+ MX secondaire
|
||||||
|
+ sur le primaire, penser a bind la queue postfix aussi (ajd on pourrait perdre des emails récement reçu, mais pas encore délivré)
|
||||||
|
- on a encore des backups de plume, mais ils sont vieux. p-e plus besoin maintenant que les médias sont sur s3?
|
||||||
|
- hcl de backups => cron deprecated, use crons instead (ça accept les listes de cron maintenant)
|
|
@ -11,9 +11,11 @@ Ce manuel recense notre savoir-faire technique, il a pour but d'accompagner nos
|
||||||
|
|
||||||
# Notre jargon
|
# Notre jargon
|
||||||
|
|
||||||
* _Un nœud_, c'est un **ordinateur** configuré pour fournir un **service** en collaborant avec d'autres.
|
* _Un nœud_ (ou _node_ en anglais), c'est un **ordinateur unique** configuré pour fournir un **service** en collaborant avec d'autres.
|
||||||
|
|
||||||
* _Une grappe_, c'est **un ensemble de nœuds** qui **coopèrent** pour fournir un **service**.
|
* _Un site_ ou _une zone_, c'est un **ensemble d'ordinateurs qui sont situés au même endroit géographique**.
|
||||||
|
|
||||||
|
* _Une grappe_ (ou _cluster_ en anglais), c'est **un ensemble de nœuds** qui **coopèrent** pour fournir un **service**. Même si c'est normalement le cas, une grappe n'est pas forcément composée de plusieurs sites ! On peut avoir une grappe sur une seule zone.
|
||||||
|
|
||||||
Une grappe est **gérée de façon cohérente** (avec le même système logiciel), **plus ou moins autonome** (elle ne dépend pas du reste du monde pour fournir des services web), **par une entité définie** (une personne physique ou un groupe de personnes).
|
Une grappe est **gérée de façon cohérente** (avec le même système logiciel), **plus ou moins autonome** (elle ne dépend pas du reste du monde pour fournir des services web), **par une entité définie** (une personne physique ou un groupe de personnes).
|
||||||
|
|
||||||
|
|
13
content/operations/certificats-cluster.md
Normal file
|
@ -0,0 +1,13 @@
|
||||||
|
---
|
||||||
|
title: "MàJ certificats du cluster"
|
||||||
|
description: "Mise à jour des certificats du cluster"
|
||||||
|
date: 2024-08-17
|
||||||
|
dateCreated: 2024-08-17
|
||||||
|
weight: 12
|
||||||
|
extra:
|
||||||
|
parent: 'operations/maintien_en_condition.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
Comment mettre à jour les certificats du cluster ?
|
||||||
|
|
||||||
|
Voir la [feuille de route de l'atelier 2024](https://pad.deuxfleurs.fr/code/#/2/code/view/mYz4-9xVfeuCUxkYbqB2vuT7gkGbmNPa-v+jRLhP+50/).
|
|
@ -1,8 +0,0 @@
|
||||||
---
|
|
||||||
title: "Opérations courantes"
|
|
||||||
description: "Opérations courantes"
|
|
||||||
weight: 35
|
|
||||||
sort_by: "weight"
|
|
||||||
extra:
|
|
||||||
parent: 'operations/_index.md'
|
|
||||||
---
|
|
|
@ -1,53 +1,13 @@
|
||||||
---
|
---
|
||||||
title: Emails
|
title: E-mails
|
||||||
description: Emails
|
description: Comprendre le fonctionnement des e-mails
|
||||||
weight: 10
|
weight: 10
|
||||||
draft: false
|
draft: false
|
||||||
date: 2023-03-16
|
date: 2023-03-16
|
||||||
extra:
|
extra:
|
||||||
parent: operations/courantes.md
|
parent: 'operations/_index.md'
|
||||||
---
|
---
|
||||||
|
|
||||||
# Support d'un nom de domaine personnalisé
|
|
||||||
|
|
||||||
Deuxfleurs peut héberger vos e-mails, même s'ils ne finissent pas en `@deuxfleurs.fr` ! Voilà comment faire.
|
|
||||||
|
|
||||||
1. Communiquez lui votre nom de domaine pour qu'il l'ajoute dans `ou=domains,ou=groups,dc=deuxfleurs,dc=fr` et la [table de signature DKIM](https://git.deuxfleurs.fr/Deuxfleurs/nixcfg/src/branch/main/cluster/prod/app/email/config/dkim/signingtable)
|
|
||||||
|
|
||||||
2. Communiquez lui l'adresse email que vous souhaitez pour qu'il change l'entrée `mail` dans votre profil utilisateur
|
|
||||||
|
|
||||||
3. Vous devez ensuite rajouter les entrées pour votre nom de domaine en éditant votre zone :
|
|
||||||
|
|
||||||
1. L'entrée MX pour recevoir les emails
|
|
||||||
|
|
||||||
```
|
|
||||||
@ MX 10 smtp.deuxfleurs.fr.
|
|
||||||
```
|
|
||||||
|
|
||||||
2. L'entrée SPF pour autoriser notre IP à délivrer des emails en votre nom :
|
|
||||||
|
|
||||||
```
|
|
||||||
@ TXT "v=spf1 include:deuxfleurs.fr -all"
|
|
||||||
```
|
|
||||||
|
|
||||||
3. L'entrée DKIM pour autoriser notre postfix+opendkim à délivrer des emails en votre nom :
|
|
||||||
|
|
||||||
```
|
|
||||||
smtp._domainkey CNAME smtp._domainkey.deuxfleurs.fr.
|
|
||||||
```
|
|
||||||
|
|
||||||
4. L'entrée DMARC pour indiquer le comportement à adopter si les contraintes précédentes ne sont pas satisfaites :
|
|
||||||
|
|
||||||
```
|
|
||||||
_dmarc CNAME _dmarc.deuxfleurs.fr.
|
|
||||||
```
|
|
||||||
|
|
||||||
4. C'est tout ! Vous devrez probablement attendre 24/48h que les changements se propagent.
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
# Comprendre le fonctionnement des e-mails
|
|
||||||
|
|
||||||
## Serveurs
|
## Serveurs
|
||||||
|
|
||||||
- SMTP: Postfix
|
- SMTP: Postfix
|
||||||
|
@ -229,4 +189,3 @@ mail, elle ne rentre pas dans le cadre défini par DMARC.
|
||||||
206.118.187.37.in-addr.arpa. 86400 IN PTR shiki.adnab.me.
|
206.118.187.37.in-addr.arpa. 86400 IN PTR shiki.adnab.me.
|
||||||
```
|
```
|
||||||
|
|
||||||
|
|
||||||
|
|
85
content/operations/email_personnalise.md
Normal file
|
@ -0,0 +1,85 @@
|
||||||
|
---
|
||||||
|
title: Nom de domaine personnalisé
|
||||||
|
description: Nom de domaine personnalisé (+ migration d'une boîte existante)
|
||||||
|
|
||||||
|
weight: 10
|
||||||
|
draft: false
|
||||||
|
date: 2023-03-16
|
||||||
|
extra:
|
||||||
|
parent: 'operations/email.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
Deuxfleurs peut héberger vos e-mails, même s'ils ne finissent pas en `@deuxfleurs.fr` !
|
||||||
|
|
||||||
|
> Vous voulez votre propre nom de domaine mais ne savez pas comment faire ? [On vous l'explique ici](@/prise_en_main/mettre-place-DNS.md).
|
||||||
|
|
||||||
|
Nous vous expliquons ici comment héberger une boîte mail avec un nom de domaine vous appartenant, en incluant la récupération (optionnelle) des e-mails existants chez votre ancien fournisseur vers les serveurs de Deuxfleurs.
|
||||||
|
|
||||||
|
1. Si vous souhaitez rapatrier vos anciens e-mails de l'ancien fournisseur vers Deuxfleurs, sauvegardez vos e-mails sur votre machine :
|
||||||
|
|
||||||
|
> Nous présentons une méthode fiable ([cf. ce guide](https://github.com/joeyates/imap-backup/blob/main/docs/migrate-server-keep-address.md)), mais qui demande de bonnes connaissances en informatique. Vous pourriez avoir besoin de l'aide d'un⋅e administrateur⋅ice de Deuxfleurs.
|
||||||
|
>
|
||||||
|
> Si vous lui déléguez complètement l'opération, iel aura besoin de vos mots de passe chez votre ancien opérateur mail, chez Deuxfleurs, et manipulera votre sauvegarde d'e-mails. On vous recommande dans ce cas de changer vos mots de passe avant et après l'opération, et de vous armer de confiance.
|
||||||
|
|
||||||
|
* Faites de la place ! Chez votre fournisseur actuel, supprimez votre corbeille, vos vieux e-mails volumineux et inutiles, etc.
|
||||||
|
|
||||||
|
* Téléchargez l'outil [`imap-backup`](https://github.com/joeyates/imap-backup/).
|
||||||
|
|
||||||
|
* Utilisez `imap-backup setup` pour renseigner vos identifiants ainsi que le serveur IMAP de votre fournisseur mail actuel.
|
||||||
|
|
||||||
|
* Lancez `imap-backup backup --accounts=<votre_adresse_mail>`, ce qui va télécharger tous vos e-mails sur votre ordinateur (c'est long).
|
||||||
|
|
||||||
|
1. Communiquez l'adresse courriel souhaitée à un⋅e administrateur⋅ice de Deuxfleurs. Iel devra réaliser les opérations suivantes :
|
||||||
|
|
||||||
|
* ajouter le nom de domaine à la liste des [domaines gérés par Deuxfleurs dans le LDAP](https://guichet.deuxfleurs.fr/admin/ldap/ou=domains,ou=groups,dc=deuxfleurs,dc=fr). Pour cela, une fois sur la page guichet :
|
||||||
|
* appuyer sur le bouton vert « +objet »
|
||||||
|
* Dans `Identifiant`, on peut mettre l'identifiant de l'usager⋅e concerné⋅e
|
||||||
|
* Dans `Description`, mettre quelque chose comme `Nom de domaine de XXX`
|
||||||
|
* Dans `StructuralObjectClass`, mettre `groupOfNames`
|
||||||
|
* Dans `ObjectClass`, mettre `groupOfNames`, puis, à la ligne, `top`, et, encore à la ligne, `dNSDomain`
|
||||||
|
* Valider avec le bouton « Créer l'objet »
|
||||||
|
* Ajouter un attribut `domain` et y mettre le nom de domaine de l'adresse courriel souhaitée
|
||||||
|
* ajouter le nom de domaine à la [table de signature DKIM](https://git.deuxfleurs.fr/Deuxfleurs/nixcfg/src/branch/main/cluster/prod/app/email/config/dkim/signingtable). Une fois fait, iel devra la déployer :
|
||||||
|
* il faut lancer le `tlsproxy` du dépôt `nixcfg` en visant `prod`
|
||||||
|
* sur un autre terminal, se connecter en SSH sur une de ces machines
|
||||||
|
* sur encore un autre terminal, en local, à l'intérieur du dossier `nixcfg`, se situer à l'emplacement `cluster/prod/app/email/deploy`. Puis lancer `nomad plan email.hcl`. Si et seulement si la sortie paraît satisfaisante, alors lancer `noman run email.hcl`.
|
||||||
|
* ajouter l'adresse courriel dans l'entrée `mail` de votre profil utilisateur LDAP. Il doit y avoir une adresse courriel par ligne, et il faut laisser l'adresse en `@deuxfleurs.fr` à la première. On peut ici ajouter autant d'alias que l'on veut, et tout sera reçu sur la même boîte de réception.
|
||||||
|
|
||||||
|
1. Vous devez ensuite rajouter les entrées pour votre nom de domaine en éditant votre zone DNS (si vous n'y comprenez rien, faites-vous aider de l'admin) :
|
||||||
|
|
||||||
|
```
|
||||||
|
# L'entrée MX pour recevoir les e-mails
|
||||||
|
@ MX 10 smtp.deuxfleurs.fr.
|
||||||
|
# L'entrée SPF pour autoriser notre IP à délivrer des e-mails en votre nom
|
||||||
|
@ TXT "v=spf1 include:deuxfleurs.fr -all"
|
||||||
|
# L'entrée DKIM pour autoriser notre postfix+opendkim à délivrer des e-mails en votre nom
|
||||||
|
smtp._domainkey CNAME smtp._domainkey.deuxfleurs.fr.
|
||||||
|
# L'entrée DMARC pour indiquer le comportement à adopter si les contraintes précédentes ne sont pas satisfaites
|
||||||
|
_dmarc CNAME _dmarc.deuxfleurs.fr.
|
||||||
|
```
|
||||||
|
|
||||||
|
1. À partir de ce point, vous pouvez envoyer et recevoir vos e-mails via notre infrastructure. [Suivez le Guide !](@/prise_en_main/email.md)
|
||||||
|
|
||||||
|
Il faudra par contre attendre 24/48h pour que les changements DNS se propagent dans le monde entier. Vous pourriez encore recevoir quelques e-mails chez votre ancien fournisseur dans l'intervalle. Passé ce délai, vérifiez dans l'interface e-mail de votre ancien fournisseur.
|
||||||
|
|
||||||
|
1. Si vous avez sauvegardé vos e-mails sur votre machine, il est finalement temps de les envoyer sur les serveurs de Deuxfleurs (toujours avec l'aide optionnelle de l'admin, si vous êtes bloqué⋅e) :
|
||||||
|
|
||||||
|
* Assurez-vous d'avoir terminé la sauvegarde en étape 1.
|
||||||
|
|
||||||
|
* Trouvez sur votre machine le dossier contenant la configuration d'`imap-backup` et votre sauvegarde d'e-mails (`~/.imap-backup/` sur Linux).
|
||||||
|
|
||||||
|
* Modifiez manuellement le fichier de configuration d'`imap-backup` et le nom du dossier de votre sauvegarde comme expliqué dans [le guide sus-cité](https://github.com/joeyates/imap-backup/blob/main/docs/migrate-server-keep-address.md). Imaginons que votre adresse mail est `moi@chezmoi.fr` :
|
||||||
|
|
||||||
|
* Remplacez à la ligne `username` votre e-mail par `moi-avant@chezmoi.fr` dans le fichier de configuration `config.json` d'`imap-backup`.
|
||||||
|
* Dans le même fichier, à la ligne `local_path`, remplacez le nom du dossier `moi_chezmoi.fr` par `moi-avant_chezmoi.fr`.
|
||||||
|
* Renommez le dossier `moi_chezmoi.fr` en `moi-avant_chezmoi.fr` dans le dossier d'`imap-backup`.
|
||||||
|
|
||||||
|
* Utilisez `imap-backup setup` pour renseigner vos identifiants Deuxfleurs (toujours le même e-mail, et votre mot de passe chez nous), ainsi que le serveur IMAP de Deuxfleurs (`imap.deuxfleurs.fr`).
|
||||||
|
|
||||||
|
* C'est le grand moment de la migration. Toujours en imaginant que votre adresse mail est `moi@chezmoi.fr`, lancez la commande suivante :
|
||||||
|
|
||||||
|
```imap-backup migrate moi-avant@chezmoi.fr moi@chezmoi.fr --destination-delimiter "."```
|
||||||
|
|
||||||
|
La commande devrait produire peu de lignes, et vous devriez voir (par exemple sur [sogo.deuxfleurs.fr](https://sogo.deuxfleurs.fr)) vos anciens e-mails apparaître. Si ce n'est pas le cas, appelez à l'aide.
|
||||||
|
|
||||||
|
Une fois cette longue commande terminée, c'est terminé. Bienvenu⋅e chez nous :)
|
25
content/operations/guichet.md
Normal file
|
@ -0,0 +1,25 @@
|
||||||
|
---
|
||||||
|
title: "Guichet"
|
||||||
|
description: "Gestion de Guichet"
|
||||||
|
weight: 11
|
||||||
|
sort_by: "weight"
|
||||||
|
extra:
|
||||||
|
parent: 'operations/_index.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
Guichet, service interne qui sert notamment à la gestion des usager⋅es, aurait grandement besoin de votre aide en termes de développement. Voyez plutôt :
|
||||||
|
|
||||||
|
# Éditer un mot de passe
|
||||||
|
|
||||||
|
AHAAAAHH, pauvre de vous, vous devez éditer un mot de passe.
|
||||||
|
|
||||||
|
> CALCULEZ LE HASH `SSHA512` À LA MAIN !!
|
||||||
|
|
||||||
|
Ou sinon, rendez-vous à la page de modification d'un utilisateur [Guichet](https://guichet.deuxfleurs.fr), puis cherchez le champ `userpassword` (et s'il n'existe créez ce champ en mettant `userpassword` dans le champ gauche de la dernière ligne de la section « Attributs »).
|
||||||
|
|
||||||
|
On s'intéresse désormais au champ à droite de `userpassword`, que vous souhaitez créer/modifier. Pour créer ledit hash du mot de passe, on vous recommande l'outil suivant (_one-liner_) :
|
||||||
|
|
||||||
|
docker run --rm -it dxflrs/guichet:m1gzk1r00xp0kz566fwbpc87z7haq7xj cli -passwd
|
||||||
|
|
||||||
|
Entrez le mot de passe, et copiez-collez dans le champ sus-mentionné la fin de la ligne commençant par « Passowrd: » _en incluant `{SSHA512}`_. Validez. Si le nouveau champ n'apparaît pas, rechargez la page Guichet en cliquant dans la barre d'adresse et en appuyant sur Entrée (pour ne pas renvoyer la requête).
|
||||||
|
|
|
@ -52,6 +52,13 @@ Montons les partitions fraîchement créées.
|
||||||
# mount /dev/sda1 /mnt/boot
|
# mount /dev/sda1 /mnt/boot
|
||||||
# swapon /dev/sda2
|
# swapon /dev/sda2
|
||||||
```
|
```
|
||||||
|
|
||||||
|
> (06/2023) Alors qu'ils avaient directement monté un second disque sur `/mnt/mnt/storage`, Adrien & Lauric on vu échouer `nixos-install` avec l'erreur suivante :
|
||||||
|
>
|
||||||
|
> `rmdir: Failed to remove '/mnt': Directory not empty`.
|
||||||
|
>
|
||||||
|
> Si vous avez le même problème, essayez de recommencer l'installation avec uniquement le disque contenant le système (et configurez les autres disques plus tard).
|
||||||
|
|
||||||
Le résultat est vérifiable avec `df -h`. À ce stade, nous pouvons générer la configuration de NixOS dans cette arborescence, et l'éditer par exemple avec `nano` :
|
Le résultat est vérifiable avec `df -h`. À ce stade, nous pouvons générer la configuration de NixOS dans cette arborescence, et l'éditer par exemple avec `nano` :
|
||||||
```
|
```
|
||||||
# nixos-generate-config --root /mnt
|
# nixos-generate-config --root /mnt
|
||||||
|
|
15
content/operations/paliers.md
Normal file
|
@ -0,0 +1,15 @@
|
||||||
|
---
|
||||||
|
title: "Historique des paliers"
|
||||||
|
description: "Historique des passages de paliers"
|
||||||
|
weight: 80
|
||||||
|
sort_by: "weight"
|
||||||
|
extra:
|
||||||
|
parent: 'operations/_index.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
Cette page sert à entretenir un historique des passages de paliers que nous réalisons dans le cadre de la modération des activités sur l'infrastructure de Deuxfleurs. La méthodologie de celle-ci, décrite dans nos [conditions générales d'utilisation](@/vie_associative/cgu.md), a été définie début mars 2024, lors de notre premier incident en la matière.
|
||||||
|
|
||||||
|
## Samedi 22 juin 2024
|
||||||
|
* Passage au palier 1 après avoir constaté beaucoup de connexions durant la nuit sur Jitsi (entre minuit et 5h du matin), sur les dernières semaines.
|
||||||
|
* Passage au palier 2 après avoir constaté des noms de salon Jitsi présents lors du dernier incident (c'est-à-dire le premier de notre association).
|
||||||
|
* On met en place au niveau HTTP le rejet des connexions sur les salons concernés. On met en place sur Jitsi un message d'avertissement rappelant notre détermination à lutter contre les mésusages de nos services. Nous constatons que notre service Jitsi est le 15ème résultat obtenu quand on type « Jitsi » sur Google avec une IP française, le 5ème qui correspond à une instance Jitsi. On modifie donc notre `robots.txt` pour que Jitsi ne soit plus indexé.
|
|
@ -1,11 +1,12 @@
|
||||||
---
|
---
|
||||||
title: "Le dépôt des secrets"
|
title: Le dépôt des secrets
|
||||||
description: "Le dépôt des secrets"
|
description: Le dépôt des secrets
|
||||||
weight: 10
|
weight: 10
|
||||||
|
draft: false
|
||||||
|
date: 2024-03-16
|
||||||
extra:
|
extra:
|
||||||
parent: 'operations/acces.md'
|
parent: operations/acces.md
|
||||||
---
|
---
|
||||||
|
|
||||||
We use [pass, 'the standard unix password manager'](https://www.passwordstore.org/), to manage our key store securely at Deuxfleurs. Getting access to our production involves publishing one's GPG key (through Gitea) and importing/verifying/signing every other sysadmin's key, before setting up `pass`. Lastly, you will be able to set your shell password on the desired cluster (`prod` or `staging`, at the time of writing).
|
We use [pass, 'the standard unix password manager'](https://www.passwordstore.org/), to manage our key store securely at Deuxfleurs. Getting access to our production involves publishing one's GPG key (through Gitea) and importing/verifying/signing every other sysadmin's key, before setting up `pass`. Lastly, you will be able to set your shell password on the desired cluster (`prod` or `staging`, at the time of writing).
|
||||||
|
|
||||||
Our process was adapted from [this Medium article](https://medium.com/@davidpiegza/using-pass-in-a-team-1aa7adf36592) — thanks, David!
|
Our process was adapted from [this Medium article](https://medium.com/@davidpiegza/using-pass-in-a-team-1aa7adf36592) — thanks, David!
|
||||||
|
@ -18,10 +19,12 @@ If you do not already have one, you can generate a new one with:
|
||||||
```bash
|
```bash
|
||||||
gpg2 --expert --full-gen-key
|
gpg2 --expert --full-gen-key
|
||||||
# Personnaly I use `9) ECC and ECC`, `1) Curve 25519`, and `5y`
|
# Personnaly I use `9) ECC and ECC`, `1) Curve 25519`, and `5y`
|
||||||
|
# Pour le nom, il vous identifie vous, vous pouvez l'utiliser pour signer des mails par exemple.
|
||||||
```
|
```
|
||||||
|
|
||||||
In any case, you need to export your public key. Upload the output (public key) of the following command to [your Gitea account](https://git.deuxfleurs.fr/user/settings/keys).
|
(Il se peut que vous n'ayez que la commande `gpg` sur votre PC parce qu'il est moderne. Faites `gpg --version` pour vérifier.)
|
||||||
|
|
||||||
|
In any case, you need to export your public key. Upload the output (public key) of the following command to [your Gitea account](https://git.deuxfleurs.fr/user/settings/keys).
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
gpg2 --export --armor <your email address>
|
gpg2 --export --armor <your email address>
|
||||||
|
@ -29,7 +32,30 @@ gpg2 --export --armor <your email address>
|
||||||
|
|
||||||
It is now publicly accessible at `https://git.deuxfleurs.fr/<your_gitea_username>.gpg`
|
It is now publicly accessible at `https://git.deuxfleurs.fr/<your_gitea_username>.gpg`
|
||||||
|
|
||||||
Inform all the other sysadmins that you have published your key for them to import/verify/sign it.
|
### Inform the other sysadmins that you have published your key
|
||||||
|
|
||||||
|
Download the `secrets` repository:
|
||||||
|
|
||||||
|
```
|
||||||
|
mkdir -p ~/.password-store
|
||||||
|
cd ~/.password-store
|
||||||
|
git clone git@git.deuxfleurs.fr:Deuxfleurs/secrets.git deuxfleurs
|
||||||
|
```
|
||||||
|
|
||||||
|
Get the `<hexa_of_your_gpg_key>`, which you can get with `gpg --list-keys --keyid-format 0xLONG` .
|
||||||
|
It's in the format `0x0123456789ABCDEF`.
|
||||||
|
Beware to take the key of your main key (line begins with `pub`, not with `sub`).
|
||||||
|
|
||||||
|
- Add your key address to the `Import keys` section of the repo's `README.md`:
|
||||||
|
|
||||||
|
```
|
||||||
|
curl https://git.deuxfleurs.fr/<your_gitea_username>.gpg | gpg2 --import # <hexa_of_your_gpg_key>
|
||||||
|
```
|
||||||
|
|
||||||
|
- Also add your `<hexa_of_your_gpg_key>` to the `.gpg-id` file.
|
||||||
|
- In [your Gitea settings](https://git.deuxfleurs.fr/user/settings), ensure your User visibility is `Public`.
|
||||||
|
|
||||||
|
Now `git commit/pull/push`, and tell yo' friends that you're all set.
|
||||||
|
|
||||||
### Import/verify/sign every other sysadmin's key into your keychain
|
### Import/verify/sign every other sysadmin's key into your keychain
|
||||||
|
|
||||||
|
@ -44,8 +70,7 @@ gpg2 --list-keys
|
||||||
# sub cv25519/0xA40574404FF72851 2022-04-19 [E] [expire : 2027-04-18]
|
# sub cv25519/0xA40574404FF72851 2022-04-19 [E] [expire : 2027-04-18]
|
||||||
```
|
```
|
||||||
|
|
||||||
> How to read this snippet:
|
> How to read this snippet:- the key id: `E9602264D639FF68`
|
||||||
> - the key id: `E9602264D639FF68`
|
|
||||||
> - the key fingerprint: `8023 E27D F1BB D52C 559B 054C E960 2264 D639 FF68`
|
> - the key fingerprint: `8023 E27D F1BB D52C 559B 054C E960 2264 D639 FF68`
|
||||||
|
|
||||||
To perform the check, you need another communication channel (ideally physically, otherwise through the phone, Matrix if you already trusted the other person, or else). Compare the signature you read with the sysadmin's. If they match, you good.
|
To perform the check, you need another communication channel (ideally physically, otherwise through the phone, Matrix if you already trusted the other person, or else). Compare the signature you read with the sysadmin's. If they match, you good.
|
||||||
|
@ -75,15 +100,7 @@ brew install pass # macOS
|
||||||
pkg install password-store # FreeBSD
|
pkg install password-store # FreeBSD
|
||||||
```
|
```
|
||||||
|
|
||||||
*Go to [passwordstore.org](https://www.passwordstore.org/) for more information about pass*.
|
_Go to for more information about pass_.
|
||||||
|
|
||||||
Download the repository:
|
|
||||||
|
|
||||||
```
|
|
||||||
mkdir -p ~/.password-store
|
|
||||||
cd ~/.password-store
|
|
||||||
git clone git@git.deuxfleurs.fr:Deuxfleurs/secrets.git deuxfleurs
|
|
||||||
```
|
|
||||||
|
|
||||||
Finally check that everything works:
|
Finally check that everything works:
|
||||||
|
|
||||||
|
@ -93,7 +110,6 @@ pass show deuxfleurs
|
||||||
|
|
||||||
If you see a listing, it worked. Last step is to select a shell password for yourself on the cluster you are now in charge of (`prod` or `staging`, at the time of writing).
|
If you see a listing, it worked. Last step is to select a shell password for yourself on the cluster you are now in charge of (`prod` or `staging`, at the time of writing).
|
||||||
|
|
||||||
|
|
||||||
Clone the nixcfg repository:
|
Clone the nixcfg repository:
|
||||||
|
|
||||||
```
|
```
|
||||||
|
@ -102,6 +118,7 @@ cd nixcfg
|
||||||
```
|
```
|
||||||
|
|
||||||
Use the passwd utility to set your shell password:
|
Use the passwd utility to set your shell password:
|
||||||
|
|
||||||
```
|
```
|
||||||
./passwd
|
./passwd
|
||||||
> Usage: ./passwd <cluster name> <username>
|
> Usage: ./passwd <cluster name> <username>
|
||||||
|
@ -109,6 +126,7 @@ Use the passwd utility to set your shell password:
|
||||||
```
|
```
|
||||||
|
|
||||||
This commited changes to Deuxfleurs' password store, do verify your modifications before pushing them:
|
This commited changes to Deuxfleurs' password store, do verify your modifications before pushing them:
|
||||||
|
|
||||||
```
|
```
|
||||||
cd ~/.password-store/deuxfleurs
|
cd ~/.password-store/deuxfleurs
|
||||||
git diff
|
git diff
|
||||||
|
@ -145,14 +163,6 @@ pass insert deuxfleurs/backup_nextcloud
|
||||||
|
|
||||||
## Add a sysadmin
|
## Add a sysadmin
|
||||||
|
|
||||||
Edit `~/.password-store/acme/.gpg-id` and add the id of the newbie:
|
|
||||||
|
|
||||||
```
|
|
||||||
alice@example.com
|
|
||||||
jane@example.com
|
|
||||||
bob@example.com
|
|
||||||
```
|
|
||||||
|
|
||||||
Make sure that you trust the keys of your new sysadmin:
|
Make sure that you trust the keys of your new sysadmin:
|
||||||
|
|
||||||
```
|
```
|
||||||
|
@ -197,3 +207,7 @@ mkdir -p ~/.password-store
|
||||||
cd ~/.password-store
|
cd ~/.password-store
|
||||||
git clone https://git.example.com/org/repo.git deuxfleurs
|
git clone https://git.example.com/org/repo.git deuxfleurs
|
||||||
```
|
```
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
58
content/operations/prérequis-site.md
Normal file
|
@ -0,0 +1,58 @@
|
||||||
|
---
|
||||||
|
title: "Prérequis pour un site"
|
||||||
|
description: "Prérequis pour un site"
|
||||||
|
date: 2024-05-30
|
||||||
|
dateCreated: 2024-05-30
|
||||||
|
weight: 10
|
||||||
|
extra:
|
||||||
|
parent: 'operations/site.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
# Qu'est-ce qu'un site géographique
|
||||||
|
|
||||||
|
Dans un *site géographique*, on installe une *grappe d'ordinateurs* au sein d'un *réseau local*, qu'on connecte au cluster de Deuxfleurs.
|
||||||
|
|
||||||
|
On peut distinguer deux types de sites :
|
||||||
|
|
||||||
|
* _Dans un centre de données_ : chaque ordinateur de la grappe appartient au même centre de données, dispose d'une adresse IP fixe qui le connecte directement à Internet.
|
||||||
|
|
||||||
|
Dans ce cas-ci, **l'installation et l'administration sont assez simples** (on a moins de concepts à avaler que chez un particulier).
|
||||||
|
Par contre, **nous ne sommes pas chez nous** : le propriétaire du centre de données peut accéder aux disques, et voit ce qui passe sur le réseau. **Chiffrement du disque vivement conseillé.**
|
||||||
|
|
||||||
|
* _Chez un particulier_ : la grappe est reliée à Internet par une *box*, qui filtre le trafic réseau selon des règles variables. La grappe se partage l'adresse IP de la box (qui peut changer régulièrement, être en IPv4 ou en IPv6).
|
||||||
|
|
||||||
|
Dans ce cas de figure, **l'installation comme l'administration demandent plus de connaissances** : pour caricaturer, on doit installer et administrer la grappe **malgré le Fournisseur d'Accès Internet** (FAI), qui considère *a priori* que son abonnement ne sert pas à héberger des services web.
|
||||||
|
|
||||||
|
On aura affaire à sa box (NAT, pare-feu...), au manque de garanties concernant notre adressabilité (IPv4 dynamique, IPv6 ? ...), ce qui va nous mener à devoir faire du routage. Le nœud du problème, c'est que chaque ordinateur de la grappe n'aura pas pignon sur rue (pas d'adresse IP publique et fixe par machine).
|
||||||
|
|
||||||
|
Néanmoins, **on est chez nous !** Votre disque dur - qui contient les données personnelles de vos usagers chéris - est sous vos yeux, bien au chaud. Le seul curieux qui voit passer votre trafic réseau est votre FAI : *rien de nouveau sous le soleil*.
|
||||||
|
|
||||||
|
# Pré-requis humains
|
||||||
|
|
||||||
|
- assurer une sécurité physique vis-à-vis des machines et des données qu'elles contiennent
|
||||||
|
- pouvoir intervenir physiquement dans un délai de quelques jours en cas de panne d'une machine ou du réseau
|
||||||
|
- être d'accord pour partager son réseau et son IP avec l'infrastructure de Deuxfleurs (ou alors disposer d'une seconde connexion à Internet)
|
||||||
|
|
||||||
|
# Pré-requis techniques de base
|
||||||
|
|
||||||
|
- disposer d'une connexion fibre / FTTH avec un débit montant d'au moins 100 Mbps
|
||||||
|
- disposer d'une IPv4 publique dédiée et non partagée (la plupart des FAI proposent cette option)
|
||||||
|
- avoir un FAI qui fournit de l'IPv6
|
||||||
|
- avoir un routeur ou une box qui supporte UPnP
|
||||||
|
- pouvoir configurer le firewall IPv6 sur le routeur ou la box pour autoriser le trafic IPv6 entrant vers les noeuds Deuxfleurs
|
||||||
|
- ne pas déjà héberger des serveurs chez soi qui auraient besoin des mêmes ports TCP/UDP que Deuxfleurs (80, 443, 25, ...)
|
||||||
|
|
||||||
|
# Pré-requis supplémentaires pour le mail
|
||||||
|
|
||||||
|
Héberger un service mail demande des pré-requis supplémentaires :
|
||||||
|
|
||||||
|
- pouvoir définir le reverse DNS associé à son IPv4 publique. Free le permet, ainsi que la plupart des FAI associatifs. Orange et SFR ne le permettent pas.
|
||||||
|
- s'assurer que le FAI ne bloque pas le port 25 en entrée. Certains FAI comme Free bloquent par défaut mais permettent de débloquer sur demande. Orange ne permet pas de débloquer le port 25.
|
||||||
|
|
||||||
|
# Fournisseurs d'accès Internet recommandés
|
||||||
|
|
||||||
|
Pour l'instant, les FAI suivants ont été testés et remplissent tous les pré-requis :
|
||||||
|
|
||||||
|
- Free
|
||||||
|
- Belgacom
|
||||||
|
- Rézine
|
|
@ -1,7 +1,7 @@
|
||||||
---
|
---
|
||||||
title: "Prérequis pour un nœud"
|
title: "Prérequis pour un nœud"
|
||||||
description: "Prérequis pour un nœud"
|
description: "Prérequis pour un nœud"
|
||||||
date: 2022-01-09T13:29:29.710Z
|
date: 2024-05-30
|
||||||
dateCreated: 2021-12-28T14:33:59.088Z
|
dateCreated: 2021-12-28T14:33:59.088Z
|
||||||
weight: 10
|
weight: 10
|
||||||
extra:
|
extra:
|
||||||
|
@ -22,20 +22,7 @@ Héberger des services web est une tâche à la portée de la plupart des ordina
|
||||||
|
|
||||||
# Choix d'un site géographique
|
# Choix d'un site géographique
|
||||||
|
|
||||||
Dans un *site géographique*, on installe une *grappe d'ordinateurs* au sein d'un *réseau local*, qu'on connecte au cluster de Deuxfleurs.
|
Dans la plupart des cas, le nouveau noeud sera ajouté à un site géographique existant.
|
||||||
|
|
||||||
On peut distinguer deux types de sites :
|
Si il est envisagé d'installer un nouveau site géographique, voir : [guide d'installation d'un nouveau site géographique](@/operations/site.md)
|
||||||
|
|
||||||
* _Dans un centre de données_ : chaque ordinateur de la grappe appartient au même centre de données, dispose d'une adresse IP fixe qui le connecte directement à Internet.
|
|
||||||
|
|
||||||
Dans ce cas-ci, **l'installation et l'administration sont assez simples** (on a moins de concepts à avaler que chez un particulier).
|
|
||||||
Par contre, **nous ne sommes pas chez nous** : le propriétaire du centre de données peut accéder aux disques, et voit ce qui passe sur le réseau. **Chiffrement du disque vivement conseillé.**
|
|
||||||
|
|
||||||
* _Chez un particulier_ : la grappe est reliée à Internet par une *box*, qui filtre le trafic réseau selon des règles variables. La grappe se partage l'adresse IP de la box (qui peut changer régulièrement, être en IPv4 ou en IPv6).
|
|
||||||
|
|
||||||
Dans ce cas de figure, **l'installation comme l'administration demandent plus de connaissances** : pour caricaturer, on doit installer et administrer la grappe **malgré le Fournisseur d'Accès Internet** (FAI), qui considère *a priori* que son abonnement ne sert pas à héberger des services web.
|
|
||||||
|
|
||||||
On aura affaire à sa box (NAT, pare-feu...), au manque de garanties concernant notre adressabilité (IPv4 dynamique, IPv6 ? ...), ce qui va nous mener à devoir faire du routage. Le nœud du problème, c'est que chaque ordinateur de la grappe n'aura pas pignon sur rue (pas d'adresse IP publique et fixe par machine).
|
|
||||||
|
|
||||||
Néanmoins, **on est chez nous !** Votre disque dur - qui contient les données personnelles de vos usagers chéris - est sous vos yeux, bien au chaud. Le seul curieux qui voit passer votre trafic réseau est votre FAI : *rien de nouveau sous le soleil*.
|
|
||||||
|
|
||||||
|
|
94
content/operations/site-openwrt.md
Normal file
|
@ -0,0 +1,94 @@
|
||||||
|
---
|
||||||
|
title: "Configuration réseau OpenWrt"
|
||||||
|
description: "Configuration réseau OpenWrt"
|
||||||
|
date: 2024-05-30
|
||||||
|
dateCreated: 2024-05-30
|
||||||
|
weight: 20
|
||||||
|
extra:
|
||||||
|
parent: 'operations/site.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
# Pourquoi OpenWrt
|
||||||
|
|
||||||
|
Pour installer un site géographique, il y a deux possibilités pour gérer le réseau :
|
||||||
|
|
||||||
|
- utiliser la box fournie par le FAI
|
||||||
|
- utiliser son propre routeur
|
||||||
|
|
||||||
|
Certaines box de FAI sont limitées : elles ne permettent parfois pas de configurer le pare-feu IPv6, ou bien elles ont un support d'UPnP pas assez fiable pour les besoins de Deuxfleurs.
|
||||||
|
|
||||||
|
Dans ce cas, utiliser son propre routeur et y installer [OpenWrt](https://openwrt.org/) est un choix naturel : c'est un projet en logiciel libre, avec une grande communauté et beaucoup de modèles matériel supportés.
|
||||||
|
Par ailleurs, OpenWrt est très modulaire, on peut installer des paquets additionnels pour rajouter des fonctionnalités comme UPnP.
|
||||||
|
|
||||||
|
Attention, installer et configurer OpenWrt demande d'être à l'aise avec SSH, vim, et d'avoir quelques connaissances en réseau.
|
||||||
|
|
||||||
|
# Choisir un matériel supporté par OpenWrt
|
||||||
|
|
||||||
|
Voir [le site d'OpenWrt](https://openwrt.org/supported_devices).
|
||||||
|
|
||||||
|
# Installer OpenWrt
|
||||||
|
|
||||||
|
Voir [la documentation OpenWrt](https://openwrt.org/docs/guide-quick-start/start) et un [guide générique](https://openwrt.org/docs/guide-user/installation/generic.flashing).
|
||||||
|
|
||||||
|
# Configurer OpenWrt pour un site géographique Deuxfleurs
|
||||||
|
|
||||||
|
## Configuration de base
|
||||||
|
|
||||||
|
- installer OpenWrt
|
||||||
|
- se connecter en SSH sur le routeur
|
||||||
|
- définir un mot de passe root avec `passwd`, le renseigner dans le [dépôt des secrets](@/operations/pass.md)
|
||||||
|
- désactiver les IPv6 ULA : dans `/etc/config/network`, supprimer le bloc qui ressemble à ça :
|
||||||
|
|
||||||
|
```
|
||||||
|
config globals 'globals'
|
||||||
|
option ula_prefix 'fda0:8093:6a4c::/48'
|
||||||
|
```
|
||||||
|
|
||||||
|
- autoriser le trafic IPv6 en entrée. Attention, la configuration ci-dessous autorise absolument tout le trafic IPv6 pour toutes les machines du réseau local. Vous pouvez être plus fin si nécessaire.
|
||||||
|
Dans `/etc/config/firewall`, rajouter le bloc suivant :
|
||||||
|
|
||||||
|
```
|
||||||
|
config forwarding
|
||||||
|
option src wan
|
||||||
|
option dest lan
|
||||||
|
option family ipv6
|
||||||
|
```
|
||||||
|
|
||||||
|
- définir un nom d'hôte pour le routeur, par exemple `gw-<nom du site>`. Ça se passe dans `/etc/config/system`
|
||||||
|
- rebooter le routeur pour être sûr d'appliquer tous les changements
|
||||||
|
|
||||||
|
## Configuration UPnP
|
||||||
|
|
||||||
|
C'est le plus gros morceau.
|
||||||
|
|
||||||
|
- installer le serveur UPnP (ici pour un OpenWrt récent qui utilise nftables et non iptables) :
|
||||||
|
|
||||||
|
```bash
|
||||||
|
opkg update
|
||||||
|
opkg install miniupnpd-nftables
|
||||||
|
```
|
||||||
|
|
||||||
|
- configurer le serveur UPnP, ça se passe dans `/etc/config/upnpd` :
|
||||||
|
- mettre `option enabled` à `1`
|
||||||
|
- mettre `option enable_natpmp` à `0` (pas besoin pour Deuxfleurs)
|
||||||
|
- mettre `option log_output` à `1` (pour faciliter le debug)
|
||||||
|
- dans le premier bloc `perm_rule`, mettre `ext_ports` et `int_ports` à `'0-65535'` (autoriser à mapper tous les ports)
|
||||||
|
- dans ce meme bloc, mettre la plage d'adresse IP des machines Deuxfleurs dans `int_addr`, par exemple `192.168.5.0/24` (pour éviter que d'autres machines n'utilisent UPnP)
|
||||||
|
|
||||||
|
- redémarrer le service UPnP : `/etc/init.d/miniupnpd restart`
|
||||||
|
|
||||||
|
Il est également nécessaire de changer le port utilisé par LuCI (l'interface web d'OpenWrt), sinon cela empechera de mapper les ports 80 et 443 vers Tricot.
|
||||||
|
Il faut veiller à choisir un port qui n'est utilisé par aucun service de Deuxfleurs. Ici, on choisit 65080 en HTTP et 65443 en HTTPS.
|
||||||
|
|
||||||
|
- ouvrir `/etc/config/uhttpd`
|
||||||
|
- sur les lignes `listen_http`, changer `80` par `65080`
|
||||||
|
- sur les lignes `listen_https`, changer `443` par `65443`
|
||||||
|
- redémarrer le service : `/etc/init.d/uhttpd restart`
|
||||||
|
|
||||||
|
Une fois cette configuration effectuée, pour accéder à l'interface web du routeur, il faut aller sur `http://192.168.X.Y:65080`.
|
||||||
|
|
||||||
|
## Debug UPnP
|
||||||
|
|
||||||
|
Pour cela, il faut d'abord avoir un diplonat lancé par Nomad sur une machine du site.
|
||||||
|
|
||||||
|
Pour voir si le serveur UPnP reçoit bien les requetes de diplonat, afficher les logs OpenWrt avec `logread -f`.
|
19
content/operations/site.md
Normal file
|
@ -0,0 +1,19 @@
|
||||||
|
---
|
||||||
|
title: "Installer un site"
|
||||||
|
description: "Installer un site géographique"
|
||||||
|
date: 2024-05-30
|
||||||
|
dateCreated: 2024-05-30
|
||||||
|
weight: 19
|
||||||
|
extra:
|
||||||
|
parent: 'operations/_index.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
# Déployer un nouveau site géographique pour l'infrastructure Deuxfleurs
|
||||||
|
|
||||||
|
Dans un *site géographique*, on installe une *grappe d'ordinateurs* au sein d'un *réseau local*, qu'on connecte au cluster de Deuxfleurs.
|
||||||
|
|
||||||
|
Rajouter un nouveau site pour l'infrastructure Deuxfleurs est une opération qui demande de nombreuses étapes et peut avoir un fort impact sur la production.
|
||||||
|
|
||||||
|
Avant de se lancer, il faut en parler aux autres admins et [s'assurer qu'on remplit les prérequis](@/operations/prérequis-site.md).
|
||||||
|
|
||||||
|
Pour le réseau, nous avons un [guide de configuration de routeur sous OpenWrt](@/operations/site-openwrt.md)
|
41
content/operations/sources.md
Normal file
|
@ -0,0 +1,41 @@
|
||||||
|
---
|
||||||
|
title: "Sources"
|
||||||
|
description: "Sources"
|
||||||
|
weight: 120
|
||||||
|
extra:
|
||||||
|
parent: 'operations/_index.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
## Accéder aux sources des logiciels utilisés
|
||||||
|
|
||||||
|
Deuxfleurs utilise exclusivement des logiciels libres dans le cadre de son activité. Vous pouvez retrouver ici la liste des sources des logiciels utilisés.
|
||||||
|
|
||||||
|
- [Debian](https://packages.debian.org/)
|
||||||
|
- [NixOS](https://github.com/NixOS)
|
||||||
|
- [Nomad](https://github.com/hashicorp/nomad)
|
||||||
|
- [Consul](https://github.com/hashicorp/consul/)
|
||||||
|
- [Garage](https://git.deuxfleurs.fr/Deuxfleurs/garage)
|
||||||
|
- [Tricot](https://git.deuxfleurs.fr/Deuxfleurs/tricot)
|
||||||
|
- [Bottin](https://git.deuxfleurs.fr/Deuxfleurs/bottin/)
|
||||||
|
- [Guichet](https://git.deuxfleurs.fr/Deuxfleurs/guichet/)
|
||||||
|
- [Diplonat](https://git.deuxfleurs.fr/Deuxfleurs/diplonat/)
|
||||||
|
- [Stolon](https://github.com/sorintlab/stolon)
|
||||||
|
- [Docker](https://github.com/moby/moby)
|
||||||
|
- [Ansible](https://github.com/ansible/ansible)
|
||||||
|
- [Drone](https://github.com/harness/drone)
|
||||||
|
- [Restic](https://github.com/restic/restic)
|
||||||
|
- [Cryptpad](https://github.com/xwiki-labs/cryptpad)
|
||||||
|
- [Sogo](https://github.com/inverse-inc/sogo)
|
||||||
|
- [alps](https://deuxfleurs.fr/git.deuxfleurs.fr/Deuxfleurs/alps)
|
||||||
|
- [Synapse](https://github.com/matrix-org/synapse)
|
||||||
|
- [Element](https://github.com/vector-im/element-web)
|
||||||
|
- [Jitsi](https://github.com/jitsi)
|
||||||
|
- [Plume](https://github.com/Plume-org/Plume)
|
||||||
|
- [age](https://github.com/FiloSottile/age)
|
||||||
|
- [Minio](https://github.com/minio/minio)
|
||||||
|
- [Proxmox](https://git.proxmox.com/)
|
||||||
|
- [Grafana](https://github.com/grafana/grafana)
|
||||||
|
- [Prometheus](https://github.com/prometheus/prometheus)
|
||||||
|
- [Infra (legacy)](https://git.deuxfleurs.fr/Deuxfleurs/infrastructure)
|
||||||
|
- [Infra (next)](https://deuxfleurs.fr/git.deuxfleurs.fr/Deuxfleurs/nixcfg)
|
||||||
|
|
|
@ -7,17 +7,48 @@ extra:
|
||||||
parent: 'operations/_index.md'
|
parent: 'operations/_index.md'
|
||||||
---
|
---
|
||||||
|
|
||||||
# Métriques
|
|
||||||
|
|
||||||
Grafana est accessible à l'adresse suivante : https://grafana.deuxfleurs.fr
|
|
||||||
|
|
||||||
Vous pouvez obtenir le mot de passe admin en allant le chercher dans consul KV
|
|
||||||
|
|
||||||
# Journaux
|
# Journaux
|
||||||
|
|
||||||
Les journaux ne sont pas centralisés aujourd'hui.
|
Les journaux ne sont pas centralisés aujourd'hui.
|
||||||
Vous pouvez les consulter avec `docker logs`, `nomad` et `journalctl`.
|
Vous pouvez les consulter avec `docker logs`, `nomad` et `journalctl`.
|
||||||
|
|
||||||
# Alertes
|
# Métriques
|
||||||
|
|
||||||
Nous n'avons pas de système d'alerte aujourd'hui.
|
Grafana est accessible à l'adresse suivante : https://grafana.deuxfleurs.fr
|
||||||
|
|
||||||
|
La connexion est possible avec ses identifiants Guichet (via LDAP).
|
||||||
|
|
||||||
|
Pour les admins, il est aussi possible d'utiliser le mot de passe admin en allant le chercher dans Consul KV.
|
||||||
|
|
||||||
|
Les dashboards ne sont pour l'instant pas stockés dans un dépot git, ils sont édités manuellement dans l'interface de Grafana.
|
||||||
|
|
||||||
|
Il y a également une instance Grafana de staging, sans intégration LDAP/Guichet : https://grafana.staging.deuxfleurs.org
|
||||||
|
|
||||||
|
# Supervision et alerting externe
|
||||||
|
|
||||||
|
Nous avons un système de supervision externe, accessible à l'adresse <https://status.deuxfleurs.fr>.
|
||||||
|
Il s'agit d'une instance de [Uptime Kuma](https://github.com/louislam/uptime-kuma), hébergée gracieusement par [RésiLien](https://resilien.fr/).
|
||||||
|
|
||||||
|
Son but est de vérifier le bon fonctionnement des services exposés publiquement par Deuxfleurs : sites web statiques, services web (cryptpad, jitsi, plume), email, ainsi que l'API S3 de Garage.
|
||||||
|
|
||||||
|
Pour rajouter des services à surveiller ou configurer des envois d'alertes, les identifiants de connexion sont dans le [dépôt des secrets](@/operations/pass.md).
|
||||||
|
|
||||||
|
Un bot envoie les alertes sur le canal Matrix `deuxfleurs::alertes`. Ce bot est un compte Matrix Deuxfleurs ajouté manuellement dans LDAP, les identifiants de ce compte sont dans le [dépôt des secrets](@/operations/pass.md) (entrée `monitoringbot`).
|
||||||
|
|
||||||
|
# Alerting interne
|
||||||
|
|
||||||
|
Nous ne disposons actuellement pas de supervision interne complète avec envoi d'alertes.
|
||||||
|
|
||||||
|
Une telle supervision interne serait complémentaire à la supervision externe : elle permettrait de détecter des problèmes en amont qui ne sont pas forcément encore visibles sur les services.
|
||||||
|
Par exemple, Garage tolère la panne d'une zone sans impacter le service, il est donc facile de ne pas se rendre compte de la panne ... jusqu'à ce qu'une deuxième panne arrive !
|
||||||
|
|
||||||
|
Les éléments suivants seraient pertinents à surveiller :
|
||||||
|
|
||||||
|
- système : espace disque, état SMART des disques, charge I/O
|
||||||
|
- connectivité : connectivité interne Wireguard, IPv6
|
||||||
|
- état du cluster Garage (perte d'une zone ou d'un noeud)
|
||||||
|
- état du cluster Nomad
|
||||||
|
- état du cluster Consul
|
||||||
|
- état du cluster Stolon
|
||||||
|
- état des backups
|
||||||
|
- crash dans le catalog consul / les allocs nomad
|
||||||
|
|
|
@ -2,7 +2,7 @@
|
||||||
title: "CNAME à l'apex"
|
title: "CNAME à l'apex"
|
||||||
description: "Les CNAME à l'apex d'une zone DNS"
|
description: "Les CNAME à l'apex d'une zone DNS"
|
||||||
date: 2023-04-19
|
date: 2023-04-19
|
||||||
weight: 0
|
weight: 3
|
||||||
extra:
|
extra:
|
||||||
parent: "prise_en_main/mettre-place-DNS.md"
|
parent: "prise_en_main/mettre-place-DNS.md"
|
||||||
---
|
---
|
||||||
|
|
|
@ -35,7 +35,7 @@ Vous pouvez activer ou désactiver votre webcam ou votre microphone, inviter jus
|
||||||
|
|
||||||
Pour prévenir tout le monde, envoyer un email
|
Pour prévenir tout le monde, envoyer un email
|
||||||
|
|
||||||
[↣ Apprendre à utiliser les emails](@/prise_en_main/emails.md)
|
[↣ Apprendre à utiliser les emails](@/prise_en_main/email.md)
|
||||||
|
|
||||||
Pour planifier la réunion, utiliser l'outil "Formulaire" de Cryptpad.
|
Pour planifier la réunion, utiliser l'outil "Formulaire" de Cryptpad.
|
||||||
Marche aussi pour faire des votes.
|
Marche aussi pour faire des votes.
|
||||||
|
@ -73,4 +73,4 @@ envoyer des gens s'y référer
|
||||||
- <https://jitsi.deuxfleurs.fr> - outil de visioconférence
|
- <https://jitsi.deuxfleurs.fr> - outil de visioconférence
|
||||||
- <https://pad.deuxfleurs.fr> - pads et autres outils collaboratifs avec CryptPad
|
- <https://pad.deuxfleurs.fr> - pads et autres outils collaboratifs avec CryptPad
|
||||||
- <https://plume.deuxfleurs.fr> - plateforme de blog fédérée
|
- <https://plume.deuxfleurs.fr> - plateforme de blog fédérée
|
||||||
- <https://garage.deuxfleurs.fr> - plateforme d'hébergement de site web (voir documentation)
|
- <https://garagehq.deuxfleurs.fr> - plateforme d'hébergement de site web (voir documentation)
|
||||||
|
|
|
@ -12,22 +12,38 @@ Si vous souhaitez vous créer un blog, vous allez probablement avoir un site web
|
||||||
|
|
||||||
### Choisir un générateur et un thème
|
### Choisir un générateur et un thème
|
||||||
|
|
||||||
Il existe de nombreux générateurs de sites statiques. On peut citer [Hugo](https://gohugo.io/), [Jekyll](https://jekyllrb.com/), [Zola](https://www.getzola.org/), et bien d'autres... En général, ils se ressemblent beaucoup. À titre indicatif, pour ce guide, nous utilisons Zola. Nous baserons nos exemples sur lui. Si votre système d'exploitation est Linux, cherchez dans votre gestionnaire de paquet si vous trouvez l'un d'entre eux. Zola est ainsi facilement installable sur Arch, Ubuntu, et Fedora.
|
On peut séparer **deux types de générateurs de site web statique** :
|
||||||
|
|
||||||
Une fois un générateur de site statique installé, rendez-vous sur le site officiel de celui-ci pour choisir un thème. Chez Zola, il faut aller [sur leur galerie](https://www.getzola.org/themes/). Si vous cliquez sur l'un d'entre eux, vous aurez des instructions sur comment l'installer. Il s'agit souvent de télécharger le thème dans le dossier correspondant à votre site, et de modifier le fichier `config.toml`, nécessaire pour Zola, afin de sélectionner le thème.
|
- Ceux qui demandent une bonne expertise en informatique (en **ligne de commande**) : [Hugo](https://gohugo.io/), [Jekyll](https://jekyllrb.com/), [Zola](https://www.getzola.org/), et bien d'autres... En général, ils se ressemblent beaucoup. À titre indicatif, pour ce guide, nous utilisons Zola. Nous baserons nos exemples sur lui. Si votre système d'exploitation est Linux, cherchez dans votre gestionnaire de paquet si vous trouvez l'un d'entre eux. Zola est ainsi facilement installable sur Arch, Ubuntu, et Fedora.
|
||||||
|
|
||||||
### Décrire le contenu
|
- Ceux qui sont accessibles aux non-spécialistes (avec une **interface graphique**) : [Publii](https://getpublii.com/), [Scribouilli](https://scribouilli.org/), [Zim](https://zim-wiki.org/)... Il s'agit alors d'installer un logiciel (le générateur) sur son ordinateur, qui va nous permettre de fabriquer notre site. Ledit générateur peut ensuite publier notre site et ses modifications sur Internet -- ou alors il faut le faire à la main.
|
||||||
|
|
||||||
Pour écrire le contenu de vos pages, ou de vos billets de blog par exemple, il vous faudra utiliser la syntaxe Markdown. Rassurez-vous, elle a été pensée pour être très simple et peut-être apprise en quelques minutes. Voici un exemple :
|
**Et le thème ?**
|
||||||
|
Chaque générateur de site statique propose des thèmes graphiques, pour donner à votre site une apparence unique.
|
||||||
|
Par exemple; pour Zola, il faut aller [sur leur galerie](https://www.getzola.org/themes/). Si vous cliquez sur l'un d'entre eux, vous aurez des instructions sur comment l'installer. Il s'agit souvent de télécharger le thème dans le dossier correspondant à votre site, et de modifier le fichier `config.toml`, nécessaire pour Zola, afin de sélectionner le thème.
|
||||||
|
|
||||||
|
## Fonctionnement des générateurs en ligne de commande
|
||||||
|
|
||||||
|
On détaille l'utilisation d'un générateur en ligne de commande, en prenant l'exemple de Zola.
|
||||||
|
|
||||||
|
### Rédiger du contenu avec le langage Markdown
|
||||||
|
|
||||||
|
Les éditeurs en ligne de commande vous proposent généralement d'écrire les pages et billets de blogs de votre site dans un langage plus simple que HTML. C'est souvent Markdown.
|
||||||
|
Rassurez-vous, il a été pensé pour être très simple et peut-être appris en quelques minutes. Voici un exemple :
|
||||||
|
|
||||||
```
|
```
|
||||||
# Ceci est le titre principal
|
# Ceci est le titre principal
|
||||||
|
|
||||||
## Ceci est un sous-titre
|
## Ceci est un sous-titre
|
||||||
|
|
||||||
Ceci est du texte tout à fait normal. *Cette partie-ci du texte sera en italique*. **Cette partie-là sera en gras**.
|
Ceci est du texte tout à fait normal. *Cette partie-ci du texte sera en italique*. **Cette partie-là sera en gras**.
|
||||||
|
|
||||||
## Ceci est encore un sous-titre
|
## Ceci est encore un sous-titre
|
||||||
|
|
||||||
### Ceci est un sous-sous-titre
|
### Ceci est un sous-sous-titre
|
||||||
|
|
||||||
Voici du texte pour introduire la liste à puce qui va suivre :
|
Voici du texte pour introduire la liste à puce qui va suivre :
|
||||||
|
|
||||||
* première élément de la liste
|
* première élément de la liste
|
||||||
* second élément de la liste
|
* second élément de la liste
|
||||||
* troisième élément de la liste
|
* troisième élément de la liste
|
||||||
|
@ -37,7 +53,7 @@ Quand on écrit du texte sans mettre quoi que ce soit autour ou avant, cela devi
|
||||||
|
|
||||||
Une fois votre fichier écrit, enregistrez-le avec l'extension `.md`, par exemple sous le nom `recette-tartre-au-citron.md`. L'idée est qu'à chaque page de votre site correspond un fichier `.md`, et ceux-ci seront regroupés dans un dossier. Vous trouverez [dans notre forge](https://git.deuxfleurs.fr/Deuxfleurs/guide.deuxfleurs.fr/src/branch/main/content) les fichiers Markdown écrits pour faire ce guide.
|
Une fois votre fichier écrit, enregistrez-le avec l'extension `.md`, par exemple sous le nom `recette-tartre-au-citron.md`. L'idée est qu'à chaque page de votre site correspond un fichier `.md`, et ceux-ci seront regroupés dans un dossier. Vous trouverez [dans notre forge](https://git.deuxfleurs.fr/Deuxfleurs/guide.deuxfleurs.fr/src/branch/main/content) les fichiers Markdown écrits pour faire ce guide.
|
||||||
|
|
||||||
Cependant, il reste juste une petite chose à faire lorsque vous avez fini votre texte : écrire l'en-tête au dessus du markdown, qui donnera au générateur des informations importantes sur ce contenu. On encadre cet en-têtre avec trois signes plus. Voici un exemple basé sur cette page :
|
Cependant, il reste juste une petite chose à faire lorsque vous avez fini votre texte : écrire l'en-tête au dessus du markdown, qui donnera au générateur des informations importantes sur ce contenu. On encadre cet en-tête avec trois signes plus. Voici un exemple basé sur cette page :
|
||||||
|
|
||||||
```
|
```
|
||||||
---
|
---
|
||||||
|
@ -47,6 +63,7 @@ date: 2022-09-01
|
||||||
---
|
---
|
||||||
|
|
||||||
# Titre
|
# Titre
|
||||||
|
|
||||||
Texte de la page...
|
Texte de la page...
|
||||||
```
|
```
|
||||||
|
|
||||||
|
|
|
@ -2,7 +2,7 @@
|
||||||
title: "aws-cli"
|
title: "aws-cli"
|
||||||
description: "Publier avec aws-cli"
|
description: "Publier avec aws-cli"
|
||||||
date: 2022-09-01
|
date: 2022-09-01
|
||||||
weight: 1
|
weight: 20
|
||||||
extra:
|
extra:
|
||||||
parent: "prise_en_main/publier-le-contenu.md"
|
parent: "prise_en_main/publier-le-contenu.md"
|
||||||
---
|
---
|
||||||
|
@ -10,24 +10,18 @@ extra:
|
||||||
Nous allons désormais verser votre site sur Garage, ce dernier le servira à toutes les personnes qui voudront le voir. Vous aurez besoin de l'identifiant de votre clé d'accès et de la clé d'accès secrète, obtenus dans la partie «[Initialiser votre accès](@/prise_en_main/initialiser-votre-accès.md)».
|
Nous allons désormais verser votre site sur Garage, ce dernier le servira à toutes les personnes qui voudront le voir. Vous aurez besoin de l'identifiant de votre clé d'accès et de la clé d'accès secrète, obtenus dans la partie «[Initialiser votre accès](@/prise_en_main/initialiser-votre-accès.md)».
|
||||||
|
|
||||||
### Paramétrer votre accès localement
|
### Paramétrer votre accès localement
|
||||||
Pour verser votre site sur Garage, nous allons utiliser l'outil de base pour faire des commandes S3 : [aws-cli](https://github.com/aws/aws-cli) et son binaire, `aws`. À chaque fois, il aura besoin de savoir :
|
Pour verser votre site sur Garage, nous allons utiliser l'outil de base pour faire des commandes S3 : [aws-cli](https://github.com/aws/aws-cli) et son binaire, `aws`.
|
||||||
* l'identifiant de votre clé d'accès
|
|
||||||
* votre clé d'accès secrète
|
|
||||||
* la région et l'URL de l'infrastructure Garage qui hébergera votre site
|
|
||||||
|
|
||||||
En temps normal, il faudrait préciser ces paramètres à chaque fois (donc toutes les fois que vous voulez mettre quelque chose sur votre site, ou le modifier). Pour éviter ça, on va stocker ces informations dans un fichier ; il suffira de l'invoquer avant de faire ses modifications. Dans votre répertoire personnel, créez un fichier nommé par exemple `.awsrc`. À l'intérieur, mettez le contenu suivant :
|
Vous pouvez installer `aws` :
|
||||||
```
|
- soit via les paquets fournis par votre distribution (par ex. [Ubuntu](https://snapcraft.io/aws-cli) ou [Fedora](https://packages.fedoraproject.org/pkgs/awscli2/awscli2/))
|
||||||
export AWS_ACCESS_KEY_ID={votre identifiant de clé d'accès}
|
- soit en suivant les instructions sur [le site officiel d'Amazon](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).
|
||||||
export AWS_SECRET_ACCESS_KEY={votre clé d'accès privée}
|
|
||||||
export AWS_DEFAULT_REGION='garage'
|
|
||||||
|
|
||||||
function aws { command aws --endpoint-url https://garage.deuxfleurs.fr $@ ; }
|
Une fois `aws` installé sur votre machine, vous pouvez suivre les instructions de connexion indiquées sur [le guichet](https://guichet.deuxfleurs.fr/website/configure#). Cliquez sur le lien "`awscli`" dans la section "Configurez votre logiciel" pour afficher les instructions.
|
||||||
aws --version
|
|
||||||
```
|
|
||||||
Il vous faut bien entendu insérer vos deux clés aux endroits spécifiés. Une fois ceci fait, dans le futur, avant d'utiliser `aws`, il vous faudra faire `source ~/.awsrc`, et cela mettra en place tous les paramètres pour vous. Vous serez automatiquement authentifié et vous parlerez à la bonne infrastructure Garage.
|
|
||||||
|
|
||||||
### Configurer la page par défaut et celle pour les erreurs
|
### Configurer la page par défaut et celle pour les erreurs
|
||||||
Puisqu'on est sur la configuration S3, profitons-en pour paramétrer une page d'accueil et une page d'erreur. En effet, les URL qu'on utilise pour naviguer sur votre site correspondront à la hiérarchie de fichiers présents sur Garage. Si on visite `https://votre-site.fr/blog/recette-de-gateau.html`, Garage va simplement servir le fichier `blog/recette-de-gateau.html`, en partant de la racine du bucket. Mais que ce passe-t-il si on demande à voir `https://votre-site.fr/blog/` ? Garage ne peut pas retourner un dossier; et de toute façon cela ne fonctionnerait pas, puisqu'un dossier n'a pas données propre à lui-même, il ne fait que contenir des fichiers distincts en son sein. On voit pourtant souvent ce genre d'URL en ligne. En fait, les serveurs web sont configurés pour que si aucun fichier du dossier n'est spécifié, alors on va utiliser celui avec un nom paramétré à l'avance. C'est de ça dont on parle.
|
Puisqu'on est sur la configuration S3, profitons-en pour paramétrer une page d'accueil et une page d'erreur.
|
||||||
|
|
||||||
|
En effet, les URL qu'on utilise pour naviguer sur votre site correspondront à la hiérarchie de fichiers présents sur Garage. Si on visite `https://votre-site.fr/blog/recette-de-gateau.html`, Garage va simplement servir le fichier `blog/recette-de-gateau.html`, en partant de la racine du bucket. Mais que ce passe-t-il si on demande à voir `https://votre-site.fr/blog/` ? Garage ne peut pas retourner un dossier; et de toute façon cela ne fonctionnerait pas, puisqu'un dossier n'a pas données propre à lui-même, il ne fait que contenir des fichiers distincts en son sein. On voit pourtant souvent ce genre d'URL en ligne. En fait, les serveurs web sont configurés pour que si aucun fichier du dossier n'est spécifié, alors on va utiliser celui avec un nom paramétré à l'avance. C'est de ça dont on parle.
|
||||||
De même, lorsque quelqu'un demande une page qui n'existe pas, que peut faire Garage ? Dans la même logique, on va lui donner un nom de fichier à servir par défaut si jamais cela arrive.
|
De même, lorsque quelqu'un demande une page qui n'existe pas, que peut faire Garage ? Dans la même logique, on va lui donner un nom de fichier à servir par défaut si jamais cela arrive.
|
||||||
|
|
||||||
Après avoir fait votre `source ~/.awsrc`, faites :
|
Après avoir fait votre `source ~/.awsrc`, faites :
|
||||||
|
|
34
content/prise_en_main/configurer_apex_Gandi.md
Normal file
|
@ -0,0 +1,34 @@
|
||||||
|
---
|
||||||
|
title: "Configurer l'apex chez Gandi"
|
||||||
|
description: "Paramétrer l'entrée DNS directement sur le nom de domaine de base"
|
||||||
|
date: 2023-12-04
|
||||||
|
weight: 1
|
||||||
|
extra:
|
||||||
|
parent: "prise_en_main/mettre-place-DNS.md"
|
||||||
|
---
|
||||||
|
|
||||||
|
Supposons que vous avez loué `camille-michu.fr` chez Gandi.
|
||||||
|
|
||||||
|
D'abord, rendez-vous dans votre espace utilisateur Gandi, puis de là cliquez dans le menu à gauche sur «Nom de domaine» :
|
||||||
|
|
||||||
|
![dns1.png](/img/apex_gandi_1.png)
|
||||||
|
|
||||||
|
Une fois sur la page «Nom de domaines», votre nom de domaine devrait apparaître dans la liste, ici «camille-michu.fr». Cliquez dessus :
|
||||||
|
|
||||||
|
![dns2.png](/img/apex_gandi_2.png)
|
||||||
|
|
||||||
|
Dans le menu du haut, sélectionnez «Enregistrements DNS» :
|
||||||
|
|
||||||
|
![dns3.png](/img/apex_gandi_3.png)
|
||||||
|
|
||||||
|
Ensuite cliquez sur le bouton «Ajouter un enregistrement» :
|
||||||
|
|
||||||
|
![dns4.png](/img/apex_gandi_4.png)
|
||||||
|
|
||||||
|
Choisissez alors «ALIAS» comme type, et `garage.deuxfleurs.fr` comme nom d'hôte.
|
||||||
|
|
||||||
|
![dns5.png](/img/apex_gandi_5.png)
|
||||||
|
|
||||||
|
Maintenant que votre configuration DNS est réglée, vous pouvez [préparer votre contenu](@/prise_en_main/creer-du-contenu.md) !
|
||||||
|
|
||||||
|
> **Tiens bah d'ailleurs :** Deuxfleurs peut héberger vos e-mails [même s'ils portent un nom de domaine autre que `deuxfleurs.fr`](@/operations/email_personnalise.md).
|
37
content/prise_en_main/configurer_apex_Scaleway.md
Normal file
|
@ -0,0 +1,37 @@
|
||||||
|
---
|
||||||
|
title: "Configurer l'apex chez Scaleway"
|
||||||
|
description: "Paramétrer l'entrée DNS directement sur le nom de domaine de base"
|
||||||
|
date: 2023-12-04
|
||||||
|
weight: 2
|
||||||
|
extra:
|
||||||
|
parent: "prise_en_main/mettre-place-DNS.md"
|
||||||
|
---
|
||||||
|
|
||||||
|
Supposons que vous avez loué `camille-michu.fr` chez Scaleway.
|
||||||
|
|
||||||
|
D'abord, rendez-vous dans votre espace utilisateur Scaleway. Sur la liste à gauche de l'écran, cliquez sur «Domains and DNS» dans la section «Network». Vous devriez arriver sur l'écran suivant. Cliquez sur votre nom de domaine :
|
||||||
|
|
||||||
|
![dns1.png](/img/apex_scaleway_1.png)
|
||||||
|
|
||||||
|
Une fois ici, cliquez sur l'onglet «Zones DNS» :
|
||||||
|
|
||||||
|
![dns2.png](/img/apex_scaleway_2.png)
|
||||||
|
|
||||||
|
Dans l'écran suivant, cliquez sur «Zone racine» :
|
||||||
|
|
||||||
|
![dns3.png](/img/apex_scaleway_3.png)
|
||||||
|
|
||||||
|
Ensuite, cliquez sur le bouton «Ajouter des records» :
|
||||||
|
|
||||||
|
![dns4.png](/img/apex_scaleway_4.png)
|
||||||
|
|
||||||
|
Une fenêtre va apparaître au centre de l'écran. Remplissez là exactement comme suit. Attention, dans le champ «Nom de l'hôte», `garage.deuxfleurs.fr` doit être suivi d'un point, sans espace, comme illustré, ne l'oubliez pas ! Vous pouvez après cliquer sur le bouton «Modifier le record».
|
||||||
|
|
||||||
|
![dns5.png](/img/apex_scaleway_5.png)
|
||||||
|
|
||||||
|
Vous devez alors vous retrouver face à un écran similaire au suivant :
|
||||||
|
|
||||||
|
![dns5.png](/img/apex_scaleway_6.png)
|
||||||
|
|
||||||
|
Félicitation, vous avez réussi ! Maintenant que votre configuration DNS est réglée, vous pouvez [préparer votre contenu](@/prise_en_main/creer-du-contenu.md) !
|
||||||
|
|
60
content/prise_en_main/contacts_calendriers.md
Normal file
|
@ -0,0 +1,60 @@
|
||||||
|
---
|
||||||
|
title: "Contacts & Calendriers"
|
||||||
|
description: "Contacts & Calendriers"
|
||||||
|
weight: 21
|
||||||
|
extra:
|
||||||
|
parent: 'prise_en_main/_index.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
Vous pouvez utiliser Deuxfleurs pour synchroniser vos contacts et vos calendriers ! Par exemple, pour retrouver sur votre téléphone les adresses et rendez-vous que vous avez prévu sur le client web de votre ordinateur.
|
||||||
|
|
||||||
|
## Avec notre web-client e-mail SOGo
|
||||||
|
|
||||||
|
Sur [https://sogo.deuxfleurs.fr/](https://sogo.deuxfleurs.fr/), vous pouvez accéder à vos e-mails, mais aussi à un onglet Calendrier et à un onglet Contacts.
|
||||||
|
Ce sont ces deux listes qu'on peut synchroniser avec votre téléphone.
|
||||||
|
|
||||||
|
## Sur téléphone Android
|
||||||
|
|
||||||
|
Pour que votre téléphone discute avec notre infrastructure, on recommande d'installer l'application libre [DAVx5](https://www.davx5.com/).
|
||||||
|
Elle est disponible sur le Play Store, ou mieux, sur [F-Droid](https://f-droid.org/) (un magasin d'applications libres).
|
||||||
|
|
||||||
|
Une fois l'application installée, il faut ajouter un compte, choisir l'option `Connexion avec une URL et un nom d'utilisateur`, et rentrer :
|
||||||
|
|
||||||
|
* `Url de base` : `https://sogo.deuxfleurs.fr/SOGo/dav/`
|
||||||
|
* `Nom d'utilisateur` : votre adresse e-mail
|
||||||
|
* `Mot de passe` : votre mot de passe Deuxfleurs
|
||||||
|
|
||||||
|
Validez en cliquant sur `Se connecter`. Vous devriez voir apparaître un encart avec votre adresse Deuxfleurs. En cliquant dessus, vous aurez accès à plusieurs onglets, notamment Calendriers et Contacts, sur lequel vous devriez voir une ou plusieurs lignes. Cochez les lignes que vous voulez synchroniser avec votre téléphone.
|
||||||
|
|
||||||
|
### Contacts
|
||||||
|
|
||||||
|
Le reste se passe dans votre application de contacts, où vous pouvez sélectionner diverses listes de contact à afficher.
|
||||||
|
|
||||||
|
Désormais, si vous voulez ajouter un contact, vous pourrez sélectionner votre liste de contacts Deuxfleurs lorsqu'on vous demandera à quelle liste l'ajouter (SIM, téléphone, compte Google...).
|
||||||
|
|
||||||
|
### Calendrier
|
||||||
|
|
||||||
|
Similairement, c'est dans votre application d'agenda que vous allez pouvoir afficher le calendrier Deuxfleurs et y ajouter des événements.
|
||||||
|
|
||||||
|
## Sur ordinateur
|
||||||
|
|
||||||
|
### Calendrier
|
||||||
|
|
||||||
|
Sur le client e-mail **Mozilla Thunderbird**, pour accéder en lecture & écriture à votre agenda, vous devez :
|
||||||
|
|
||||||
|
* vous rendre dans l'onglet Agenda, cliquer sur « Nouvel agenda », et sélectionner « Sur le réseau ». On demande alors deux informations :
|
||||||
|
|
||||||
|
* `Nom d'utilisateur` : renseignez votre adresse e-mail complète,
|
||||||
|
* `Adresse` : vous l'obtiendrez en vous connectant à [SoGO](https://sogo.deuxfleurs.fr), onglet « Agenda », cliquez sur les 3 points verticaux à droite de votre agenda dans le menu de gauche, puis « Liens vers cet agenda ».
|
||||||
|
|
||||||
|
Prenez le premier lien : « Accès aux utilisateurs authentifiés > Accès en CalDAV ».
|
||||||
|
|
||||||
|
Chez moi, cela donne (remplacez bien `MON_PSEUDO` par votre nom d'utilisateur !) :
|
||||||
|
|
||||||
|
http://sogo.deuxfleurs.fr/SOGo/dav/MON_PSEUDO/Calendar/personal/
|
||||||
|
|
||||||
|
* De retour dans Thunderbird, on peut cliquer sur « Rechercher des agendas ».
|
||||||
|
* On vous demande alors votre mot de passe (celui de votre compte Deuxfleurs).
|
||||||
|
* Vous devriez alors voir votre agenda apparaître. Il ne reste qu'à cliquer sur « S'abonner » !
|
||||||
|
|
||||||
|
|
|
@ -2,7 +2,7 @@
|
||||||
title: "Créer du contenu"
|
title: "Créer du contenu"
|
||||||
description: "Comment écrire ses pages et son contenu"
|
description: "Comment écrire ses pages et son contenu"
|
||||||
sort_by: "weight"
|
sort_by: "weight"
|
||||||
weight: 0
|
weight: 4
|
||||||
date: 2022-09-01
|
date: 2022-09-01
|
||||||
extra:
|
extra:
|
||||||
parent: "prise_en_main/web.md"
|
parent: "prise_en_main/web.md"
|
||||||
|
|
45
content/prise_en_main/deploiement_hugo.md
Normal file
|
@ -0,0 +1,45 @@
|
||||||
|
---
|
||||||
|
title: "Hugo"
|
||||||
|
description: "Publier un site web sur Deuxfleurs avec Hugo"
|
||||||
|
weight: 10
|
||||||
|
extra:
|
||||||
|
parent: 'prise_en_main/publier-le-contenu.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
Configurez le fichier `~/.aws/credentials` de la manière suivante avec votre
|
||||||
|
identifiant de clef (`GKxxxx`) et votre clef secrète (`xxxxxx`), que vous
|
||||||
|
pouvez récupérer depuis [le
|
||||||
|
guichet](https://guichet.deuxfleurs.fr/website/configure#):
|
||||||
|
|
||||||
|
```ini
|
||||||
|
[default]
|
||||||
|
aws_access_key_id = GKxxxxxx
|
||||||
|
aws_secret_access_key = xxxxxxxx
|
||||||
|
```
|
||||||
|
|
||||||
|
Ensuite, ajoutez les lignes suivantes dans le fichier `config.toml` du dossier
|
||||||
|
de votre site web utilisé par Hugo:
|
||||||
|
|
||||||
|
```toml
|
||||||
|
[deployment]
|
||||||
|
order = [".jpg$", ".gif$", ".png$"]
|
||||||
|
|
||||||
|
|
||||||
|
[[deployment.targets]]
|
||||||
|
name = "deuxfleurs"
|
||||||
|
URL = "s3://votresiteweb.fr&endpoint=garage.deuxfleurs.fr®ion=garage&s3ForcePathStyle=true"
|
||||||
|
```
|
||||||
|
|
||||||
|
Dans la ligne `URL`, remplacez `votresiteweb.fr` par le nom de domaine que vous souhaitez utiliser.
|
||||||
|
|
||||||
|
Une fois la configuration faite, vous pouvez publier votre site web en
|
||||||
|
exécutant simplement la commande suivante:
|
||||||
|
|
||||||
|
```
|
||||||
|
hugo deploy
|
||||||
|
```
|
||||||
|
|
||||||
|
Pour en savoir plus, consulter la documentation officielle à l'adresse:
|
||||||
|
|
||||||
|
* <https://gohugo.io/hosting-and-deployment/hugo-deploy/>
|
||||||
|
|
|
@ -11,11 +11,11 @@ extra:
|
||||||
**Objectif:**
|
**Objectif:**
|
||||||
|
|
||||||
- stocker vos données chez Deuxfleurs et les faire apparaître dans votre navigateur de fichier comme un disque réseau, ce qui vous permet d'y accéder comme à des fichiers normaux.
|
- stocker vos données chez Deuxfleurs et les faire apparaître dans votre navigateur de fichier comme un disque réseau, ce qui vous permet d'y accéder comme à des fichiers normaux.
|
||||||
- optionnellement, ajouter une couche de chiffrement afin que vos fichiers ne soient pas stockés en clair sur les serveurs de Deuxfleurs.i
|
- optionnellement, ajouter une couche de chiffrement afin que vos fichiers ne soient pas stockés en clair sur les serveurs de Deuxfleurs.
|
||||||
|
|
||||||
**Attention:** ce tutoriel vous permet d'accéder à un dossier partagé depuis plusieurs machines. Cependant, Garage n'est pas capable de gérer l'édition en simultané d'un document depuis plusieurs lieux différents. Avec la méthode présentée ici, **ne modifiez jamais un fichier stocké sur Garage depuis plusieurs ordinateurs en même temps: vous pourriez perdre des données!**
|
**Attention:** ce tutoriel vous permet d'accéder à un dossier partagé depuis plusieurs machines. Cependant, Garage n'est pas capable de gérer l'édition en simultané d'un document depuis plusieurs lieux différents. Avec la méthode présentée ici, **ne modifiez jamais un fichier stocké sur Garage depuis plusieurs ordinateurs en même temps: vous pourriez perdre des données!**
|
||||||
|
|
||||||
**En cas de problème avec ce tutoriel:** rappporter votre souci sur le chan Matrix `#tech:deuxfleurs.fr` ou directement par mail à `alex [at] adnab.me`.
|
**En cas de problème avec ce tutoriel:** rapporter votre souci sur le chan Matrix `#tech:deuxfleurs.fr` ou directement par mail à `alex [at] adnab.me`.
|
||||||
|
|
||||||
## 1. Obtenir des clefs d'accès Garage
|
## 1. Obtenir des clefs d'accès Garage
|
||||||
|
|
||||||
|
@ -57,7 +57,7 @@ $ rclone lsd grgdf:
|
||||||
$
|
$
|
||||||
```
|
```
|
||||||
|
|
||||||
Ce résultat indique que vous disposez d'un bucket (un dossier de premier niveau) sur le stockage, ici appellé `alex.perso`. Celui-ci a été créé par un administrateur et vous ne pouvez pas en créer d'autre vous-même. Retenez son nom pour l'étape suivante.
|
Ce résultat indique que vous disposez d'un bucket (un dossier de premier niveau) sur le stockage, ici appelé `alex.perso`. Celui-ci a été créé par un administrateur et vous ne pouvez pas en créer d'autre vous-même. Retenez son nom pour l'étape suivante.
|
||||||
|
|
||||||
### 2.2. Configurer la couche de chiffrement `rclone`
|
### 2.2. Configurer la couche de chiffrement `rclone`
|
||||||
|
|
||||||
|
@ -75,8 +75,8 @@ Pour lancer l'assistant interactif, tapez `rclone config` dans un terminal. Ensu
|
||||||
- Choisissez l'option `encrypt directory names` (option `1`)
|
- Choisissez l'option `encrypt directory names` (option `1`)
|
||||||
- Pour le premier mot de passe, tapez `g` pour `Generate password`.
|
- Pour le premier mot de passe, tapez `g` pour `Generate password`.
|
||||||
- Entrez 128 pour la taille du mot de passe.
|
- Entrez 128 pour la taille du mot de passe.
|
||||||
- Prenoez note du mot de passe affiché et gardez-le en lieu sûr pour être sûr de pouvoir déchiffrer vos données dans le future. Confirmez en tapant `y`
|
- Prenez note du mot de passe affiché et gardez-le en lieu sûr pour être sûr de pouvoir déchiffrer vos données dans le future. Confirmez en tapant `y`
|
||||||
- On vous demande ensuite si vous voulez utiliser un sel personalisé. Tapez `g` pour en créer un automatiquement.
|
- On vous demande ensuite si vous voulez utiliser un sel personnalisé. Tapez `g` pour en créer un automatiquement.
|
||||||
- Entrez 128 pour la taille du sel.
|
- Entrez 128 pour la taille du sel.
|
||||||
- Prenez note également du sel, qui fonctionne comme un second mot de passe. Confirmez en tapant `y`
|
- Prenez note également du sel, qui fonctionne comme un second mot de passe. Confirmez en tapant `y`
|
||||||
- Tapez `n` à la question `edit advanced config?`
|
- Tapez `n` à la question `edit advanced config?`
|
||||||
|
@ -101,7 +101,7 @@ Pour tester que votre dossier chiffré est bien configuré, vous pouvez par exem
|
||||||
|
|
||||||
Nous allons maintenant faire en sorte que vos dossiers Garage apparaissent comme des disques réseau montés sur votre système de fichier, ce qui vous permettera d'y accéder depuis votre explorateur de fichier comme s'il s'agissait de dossiers normaux.
|
Nous allons maintenant faire en sorte que vos dossiers Garage apparaissent comme des disques réseau montés sur votre système de fichier, ce qui vous permettera d'y accéder depuis votre explorateur de fichier comme s'il s'agissait de dossiers normaux.
|
||||||
|
|
||||||
Pour commencer, choissez un endroit où monter votre disque réseau. Dans cet exemple, j'utiliserai `$HOME/mnt/grgdf` pour le dossier non chiffré, et `$HOME/mnt/grgdfcrypt` pour le dossier chiffré. Créez ces deux dossier vides:
|
Pour commencer, choisissez un endroit où monter votre disque réseau. Dans cet exemple, j'utiliserai `$HOME/mnt/grgdf` pour le dossier non chiffré, et `$HOME/mnt/grgdfcrypt` pour le dossier chiffré. Créez ces deux dossier vides:
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
mkdir -p $HOME/mnt/grgdf
|
mkdir -p $HOME/mnt/grgdf
|
||||||
|
@ -140,7 +140,7 @@ Pour tester le fonctionnement de votre dossier Garage, vous pouvez naviguer dans
|
||||||
|
|
||||||
## 4. Configurer une seconde machine pour accéder au dossier
|
## 4. Configurer une seconde machine pour accéder au dossier
|
||||||
|
|
||||||
Vous pouvez assez facilement configurer une seconde machine pour accéder au même dossier partagé sur Garage. Pour cela, reprenez le fichier `~/.config/rclone/rclone.conf` de votre premère machine et copiez-le au même endroit sur votre seconde machine. Vous pouvez ensuite réaliser sur votre deuxième machine les étapes mentionnées dans la section 3 pour le service systemd.
|
Vous pouvez assez facilement configurer une seconde machine pour accéder au même dossier partagé sur Garage. Pour cela, reprenez le fichier `~/.config/rclone/rclone.conf` de votre première machine et copiez-le au même endroit sur votre seconde machine. Vous pouvez ensuite réaliser sur votre deuxième machine les étapes mentionnées dans la section 3 pour le service systemd.
|
||||||
|
|
||||||
**ATTENTION:** Garage ne supporte pas l'édition simultanée d'un document depuis plusieurs machines. Si vous ouvrez un fichier pour le modifier en même temps sur des machines différentes, **vous prenez le risque de perdre des données**. Pour utiliser votre dossier Garage comme un lieu de travail collaboratif, assurez-vous que des personnes différentes devant modifier un même fichier prendront chacun leur tour bien défini pour le faire.
|
**ATTENTION:** Garage ne supporte pas l'édition simultanée d'un document depuis plusieurs machines. Si vous ouvrez un fichier pour le modifier en même temps sur des machines différentes, **vous prenez le risque de perdre des données**. Pour utiliser votre dossier Garage comme un lieu de travail collaboratif, assurez-vous que des personnes différentes devant modifier un même fichier prendront chacun leur tour bien défini pour le faire.
|
||||||
|
|
||||||
|
|
|
@ -1,6 +1,6 @@
|
||||||
---
|
---
|
||||||
title: "Emails"
|
title: "E-mails"
|
||||||
description: "Emails"
|
description: "E-mails"
|
||||||
weight: 20
|
weight: 20
|
||||||
extra:
|
extra:
|
||||||
parent: 'prise_en_main/_index.md'
|
parent: 'prise_en_main/_index.md'
|
||||||
|
@ -33,6 +33,9 @@ La configuration peut changer à tout moment, certaines fonctionnalités peuvent
|
||||||
|
|
||||||
# Utiliser un nom de domaine personnalisé (autre que @deuxfleurs.fr)
|
# Utiliser un nom de domaine personnalisé (autre que @deuxfleurs.fr)
|
||||||
|
|
||||||
La configuration d'un nom de domaine personnalisé (eg. @michu.fr) ne peut pas se faire directement depuis une interface.
|
Deuxfleurs peut héberger vos e-mails même s'ils portent un nom de domaine différent, comme `jesuis@toutepuissante.net`. Louer un nom de domaine est payant et à votre charge, mais on peut s'occuper de les stocker et de les distribuer comme pour une adresse `@deuxfleurs.fr`. Voir ces deux pages du Guide :
|
||||||
Veuillez sollicitez un·e opérateur·ice afin de vous accompagner dans la configuration.
|
|
||||||
|
* [Comment louer son nom de domaine](@/prise_en_main/mettre-place-DNS.md),
|
||||||
|
* [Comment faire héberger par Deuxfleurs une boîte mail au nom de domaine personnalisé](@/operations/email_personnalise.md).
|
||||||
|
|
||||||
|
|
23
content/prise_en_main/filezilla.md
Normal file
|
@ -0,0 +1,23 @@
|
||||||
|
---
|
||||||
|
title: "FileZilla"
|
||||||
|
description: "Publier avec FileZilla"
|
||||||
|
date: 2023-09-16
|
||||||
|
weight: 50
|
||||||
|
extra:
|
||||||
|
parent: "prise_en_main/publier-le-contenu.md"
|
||||||
|
---
|
||||||
|
|
||||||
|
Pour servir votre site sur Garage via SFTP, vous aurez besoin de votre nom d'utilisateur ainsi que du mot de passe utilisé pour se connecter au [guichet Deuxfleurs](https://guichet.deuxfleurs.fr).
|
||||||
|
|
||||||
|
Les dispositions qui suivent peuvent potentiellement fonctionner avec n'importe quel client SFTP. Si vous n'en connaissez pas, nous vous recommandons d'utiliser [FileZilla](https://filezilla-project.org/download.php?type=client).
|
||||||
|
|
||||||
|
Après avoir installé FileZilla Client (à ne pas confondre avec FileZilla Server), vous pouvez paramétrer les accès à Garage comme suit :
|
||||||
|
* ouvrez le Gestionnaire de sites (via le premier bouton à gauche de la barre d'outils, ou le menu Fichier, ou le raccourci `Ctrl+S`)
|
||||||
|
* choisissez le protocole "*SFTP - SSH File Transfer Protocol*"
|
||||||
|
* renseignez l'hôte `bagage.deuxfleurs.fr` et le port *2222*
|
||||||
|
* choisissez le type d'authentification "*Demander le mot de passe*"
|
||||||
|
* renseignez le même nom d'utilisateur que celui que vous utilisez sur le guichet Deuxfleurs
|
||||||
|
|
||||||
|
En cliquant sur "Connexion", une pop-up apparaîtra pour vous demander un mot de passe. Renseignez le même mot de passe que celui que vous utilisez sur le guichet Deuxfleurs. Vous pouvez désormais vous connecter à votre site.
|
||||||
|
|
||||||
|
Lorsque vous serez connecté, vous verrez affichés vos différents sites dans la moitié droite de la fenêtre de FileZilla, et les fichiers de votre ordinateur dans la moitié gauche. Vous pourrez ainsi verser ou télécharger les fichiers de votre ordinateur vers vos sites sur Garage et vice-versa.
|
|
@ -2,25 +2,32 @@
|
||||||
title: "Initialiser votre accès"
|
title: "Initialiser votre accès"
|
||||||
description: "Initialiser le stockage objet sur Garage"
|
description: "Initialiser le stockage objet sur Garage"
|
||||||
date: 2022-09-01
|
date: 2022-09-01
|
||||||
weight: 0
|
weight: 2
|
||||||
extra:
|
extra:
|
||||||
parent: "prise_en_main/web.md"
|
parent: "prise_en_main/web.md"
|
||||||
---
|
---
|
||||||
|
|
||||||
De par l'utilisation de son logiciel Garage, Deuxfleurs conserve et sert les sites web en recourant au stockage objet. Pour chaque site, on a un bucket (seau en français), partageant le même nom que lui. On peut voir un bucket comme un récipient dans lequel on va mettre tout nos fichiers à publier. Pour des raisons de sécurité, l'initialisation de ce dispositif et des identifiants d'accès ne peut être faite que par un administrateur du stockage de Deuxfleurs. Une fois tout ceci mis en place, vous pourrez gérer votre site seul·e.
|
De par l'utilisation de son logiciel Garage, Deuxfleurs conserve et sert les sites web en recourant au stockage objet. Pour chaque site, on a un bucket (seau en français), partageant le même nom que lui. On peut voir un bucket comme un récipient dans lequel on va mettre tout nos fichiers à publier. Créer un bucket ne prend que quelques clics depuis votre compte DeuxFleurs.
|
||||||
|
|
||||||
# Contacter un·e administrateur·rice
|
# Créer un bucket pour héberger son site web
|
||||||
Vous allez donc devoir contacter quelqu'un avec les droits nécessaires pour tout mettre en place. Deux opérations sont nécessaires, faisons d'une pierre deux coups : demandez à la fois les accès et la mise du bucket en global en une fois.
|
|
||||||
|
|
||||||
Une dernière chose avant de se lancer : avez-vous à votre disposition le nom de domaine pour le site ? Il s'agit de l'identifiant du site qu'on tape dans la barre URL d'un navigateur web pour le visiter. Ici on prendra pour exemple `exemple-un.fr`. Si vous n'avez pas réservé le vôtre au moment où vous lisez ces lignes, il vaut mieux vérifier sa disponibilité d'abord, par exemple [ici](https://www.gandi.net/fr/domain).
|
* En bas de l'[interface de votre compte](https://guichet.deuxfleurs.fr), cliquez sur "Mes sites Web".
|
||||||
|
* Cliquez sur "Nouveau site web".
|
||||||
|
* Spécifiez le nom de domaine pour votre site (l'identifiant du site qu'on tape dans la barre URL d'un navigateur pour y accéder) :
|
||||||
|
* Si vous n'avez pas votre propre nom de domaine, votre site peut être rendu accessible dans un sous-domaine de `web.deuxfleurs.fr`. Dans l'onglet "Je n'ai pas de nom de domaine", entrez le sous domaine de votre choix.
|
||||||
|
* Si vous avez votre propre nom de domaine, entrez-le dans l'onglet "Utiliser mon propre nom de domaine". Il faudra alors [configurer votre serveur DNS pour pointer sur l'adresse d'hébergement chez DeuxFleurs](@/prise_en_main/mettre-place-DNS.md).
|
||||||
|
* Cliquez sur "Créer un nouveau site web" pour confirmer la création du bucket dans Garage.
|
||||||
|
|
||||||
### Demander un accès
|
Pour copier les fichiers du site web dans le bucket et [publier le site web](@/prise_en_main/publier-le-contenu.md), vous aurez besoin des clefs d'accès et des propriétés du bucket accessibles en cliquant sur "Mes identifiants".
|
||||||
Nous allons vous fournir un identifiant et un secret que vous utiliserez pour gérer votre site. En effet, sans eux, n'importe qui pourrait le modifier à votre insu. Vous aurez deux choses à conserver :
|
|
||||||
- L'identifiant de votre clé d'accès. Il ressemble par exemple à `cSGcEQoInTVgkxPIzzF6IyU7C7`. Même s'il ne vaut mieux pas le crier sur tous les toits, il n'y a pas de risque de sécurité si vous le dévoilez à des gens.
|
Les clefs d'accès permettent d'assurer que vous seul·e·s (ou celleux à qui vous partagez les clefs) peuvent modifier le contenu du site.
|
||||||
- La clé d'accès secrète. Elle ressemble à `rCE6vzSVkll54FNd0Jvx7uoRsNqAXexxX1b3rm2BofquQKln6bdnDLRRli1dZbSS`. Comme son nom l'indique, elle doit absolument rester secrète. Si elle est dévoilée par accident, contactez un·e administrateur·rice immédiatement !
|
- L'identifiant de votre clé d'accès ressemble par exemple à `cSGcEQoInTVgkxPIzzF6IyU7C7`. Même s'il vaut mieux ne pas le crier sur tous les toits, il n'y a pas de risque de sécurité si vous le dévoilez à des gens.
|
||||||
|
- La clé d'accès secrète qui ressemble à `rCE6vzSVkll54FNd0Jvx7uoRsNqAXexxX1b3rm2BofquQKln6bdnDLRRli1dZbSS`, elle, comme son nom l'indique, doit absolument rester secrète. Si elle est dévoilée par accident, contactez un·e administrateur·rice immédiatement !
|
||||||
|
|
||||||
|
# Du point de vue des administrateur·ice·s
|
||||||
|
|
||||||
|
Pour les administrateur·ice·s, le bucket correspondant au site web apparaît comme :
|
||||||
|
|
||||||
### Demander un bucket avec un nom global
|
|
||||||
Il faut qu'un·e administrateur·rice crée le bucket correspondant correspondant à votre nom de domaine pour vous. Une fois fait, de son point de vue, lorsqu'iel listera une partie d'entre eux, iel verra ceci :
|
|
||||||
```
|
```
|
||||||
$ sudo docker exec -ti 78e6b7e53241 /garage bucket list|grep -P 'exemple-un.fr|exemple-deux.eu'
|
$ sudo docker exec -ti 78e6b7e53241 /garage bucket list|grep -P 'exemple-un.fr|exemple-deux.eu'
|
||||||
4bdce6:exemple-un.fr 56a0f10929f0d63d0177415a22a0b636cf1efe92845f2b00e04b91298656e78e
|
4bdce6:exemple-un.fr 56a0f10929f0d63d0177415a22a0b636cf1efe92845f2b00e04b91298656e78e
|
||||||
|
@ -31,4 +38,3 @@ Si `exemple-un.fr` n'est pas à gauche dans la même colonne que `exemple-deux.e
|
||||||
exemple-un.fr 4bdce6:exemple-un.fr 56a0f10929f0d63d0177415a22a0b636cf1efe92845f2b00e04b91298656e78e
|
exemple-un.fr 4bdce6:exemple-un.fr 56a0f10929f0d63d0177415a22a0b636cf1efe92845f2b00e04b91298656e78e
|
||||||
exemple-deux.eu 941956ebfffa8fd564ad6b40e4bb5ac2f2b93bdbba1d1bf88fe6daff2cf4df6c
|
exemple-deux.eu 941956ebfffa8fd564ad6b40e4bb5ac2f2b93bdbba1d1bf88fe6daff2cf4df6c
|
||||||
```
|
```
|
||||||
C'est réglé. [Vous pouvez désormais vous occuper du DNS](@/prise_en_main/mettre-place-DNS.md).
|
|
||||||
|
|
|
@ -33,3 +33,5 @@ Deuxfleurs a une pléthore de salons sur Matrix. C'est vraiment à cet endroit q
|
||||||
* [deuxfleurs::asso](https://matrix.to/#/#deuxfleurs:deuxfleurs.fr) où l'on parle de l'association.
|
* [deuxfleurs::asso](https://matrix.to/#/#deuxfleurs:deuxfleurs.fr) où l'on parle de l'association.
|
||||||
* [deuxfleurs::forum](https://matrix.to/#/#forum:deuxfleurs.fr) où l'on discute beaucoup des questions de numérique et société mais pas que.
|
* [deuxfleurs::forum](https://matrix.to/#/#forum:deuxfleurs.fr) où l'on discute beaucoup des questions de numérique et société mais pas que.
|
||||||
* [deuxfleurs::infra](https://matrix.to/#/#tech:deuxfleurs.fr) où l'on parle « techniques » (informatique, notamment).
|
* [deuxfleurs::infra](https://matrix.to/#/#tech:deuxfleurs.fr) où l'on parle « techniques » (informatique, notamment).
|
||||||
|
* [deuxfleurs::usages](https://matrix.to/#/#usages:deuxfleurs.fr) où l'on parle « usages » des services fournis par DeuxFleurs: bugs, problèmes, questions, remarques, souhaits, idées.
|
||||||
|
|
||||||
|
|
|
@ -2,7 +2,7 @@
|
||||||
title: "Mettre en place le DNS"
|
title: "Mettre en place le DNS"
|
||||||
description: "Mise en place du nom de domaine"
|
description: "Mise en place du nom de domaine"
|
||||||
date: 2022-09-01
|
date: 2022-09-01
|
||||||
weight: 0
|
weight: 3
|
||||||
extra:
|
extra:
|
||||||
parent: "prise_en_main/web.md"
|
parent: "prise_en_main/web.md"
|
||||||
---
|
---
|
||||||
|
@ -17,35 +17,12 @@ Pour référence, la location d'un nom de domaine en `.fr` est d'environ 12 euro
|
||||||
Une question importante est de choisir si on veut utiliser directement son nom de domaine (`example.com`)
|
Une question importante est de choisir si on veut utiliser directement son nom de domaine (`example.com`)
|
||||||
ou alors un sous-domaine, par exemple `blog.example.com`.
|
ou alors un sous-domaine, par exemple `blog.example.com`.
|
||||||
|
|
||||||
[Utiliser le nom de domaine directement impose certaines contraintes techniques](@/prise_en_main/DNS-CNAME-apex.md)
|
Utiliser un sous-domaine comme `www.example.com` ou `blog.example.com` fonctionnera chez tous les hébergeurs DNS
|
||||||
(la page liée contient de nombreux détails techniques sur le sujet).
|
|
||||||
C'est une configuration qui fonctionne notamment chez Gandi grâce au champ ALIAS décrit ci-dessous, mais
|
|
||||||
tous les hébergeurs DNS ne permettent pas cette configuration.
|
|
||||||
|
|
||||||
A l'inverse, utiliser un sous-domaine comme `blog.example.com` fonctionnera chez tous les hébergeurs DNS
|
|
||||||
et avec tous les logiciels DNS standards.
|
et avec tous les logiciels DNS standards.
|
||||||
|
|
||||||
## Configurer un enregistrement DNS pour un site hébergé chez Deuxfleurs : exemple avec Gandi
|
À l'inverse, utiliser le nom de domaine directement (c'est-à-dire l'apex, ici `example.com`) impose certaines contraintes techniques. Celles-ci sont détaillées dans la page [CNAME à l'apex](@/prise_en_main/DNS-CNAME-apex.md).
|
||||||
Une fois votre nom de domaine réservé, il faut maintenant le configurer. La procédure change en fonction de l'entreprise choisie. Nous expliquons ici comment configurer chez Gandi. Supposons que vous avez loué `camille-michu.fr` chez eux.
|
Tous les registraires de nom de domaine ne proposent pas de champs `ALIAS` comme expliqué. C'est cependant le cas de Gandi et de Scaleway.
|
||||||
|
|
||||||
D'abord, rendez-vous dans votre espace utilisateur Gandi, puis de là cliquez dans le menu à gauche sur «Nom de domaine» :
|
Pour configurer l'hébergement de votre site derrière le nom de domaine simple, ou apex :
|
||||||
|
- [C'est par ici si vous êtes chez Gandi](@/prise_en_main/configurer_apex_Gandi.md)
|
||||||
![dns1.png](/img/dns1.png)
|
- [C'est par ici si vous êtes chez Scaleway](@/prise_en_main/configurer_apex_Scaleway.md)
|
||||||
|
|
||||||
Une fois sur la page «Nom de domaines», votre nom de domaine devrait apparaitre dans la liste, ici «camille-michu.fr». Cliquez dessus :
|
|
||||||
|
|
||||||
![dns2.png](/img/dns2.png)
|
|
||||||
|
|
||||||
Dans le menu du haut, sélectionnez «Enregistrements DNS» :
|
|
||||||
|
|
||||||
![dns3.png](/img/dns3.png)
|
|
||||||
|
|
||||||
Ensuite cliquez sur le bouton «Ajouter un enregistrement» :
|
|
||||||
|
|
||||||
![dns4.png](/img/dns4.png)
|
|
||||||
|
|
||||||
Choisissez alors «ALIAS» comme type, et `garage.deuxfleurs.fr` comme nom d'hôte.
|
|
||||||
|
|
||||||
![dns5.png](/img/dns5.png)
|
|
||||||
|
|
||||||
Maintenant que votre configuration DNS est réglée, vous pouvez [préparer votre contenu](@/prise_en_main/creer-du-contenu.md) !
|
|
||||||
|
|
|
@ -2,7 +2,7 @@
|
||||||
title: "Publier le contenu"
|
title: "Publier le contenu"
|
||||||
description: "Comment mettre en ligne son contenu"
|
description: "Comment mettre en ligne son contenu"
|
||||||
date: 2022-09-01
|
date: 2022-09-01
|
||||||
weight: 0
|
weight: 5
|
||||||
sort_by: "weight"
|
sort_by: "weight"
|
||||||
extra:
|
extra:
|
||||||
parent: "prise_en_main/web.md"
|
parent: "prise_en_main/web.md"
|
||||||
|
@ -10,23 +10,47 @@ extra:
|
||||||
|
|
||||||
Nous allons désormais verser votre site sur Garage, et ce dernier le servira à toutes les personnes qui voudront le voir. Vous aurez besoin de l'identifiant de votre clé d'accès et de la clé d'accès secrète, obtenus dans la partie «[Initialiser votre accès](@/prise_en_main/initialiser-votre-accès.md)».
|
Nous allons désormais verser votre site sur Garage, et ce dernier le servira à toutes les personnes qui voudront le voir. Vous aurez besoin de l'identifiant de votre clé d'accès et de la clé d'accès secrète, obtenus dans la partie «[Initialiser votre accès](@/prise_en_main/initialiser-votre-accès.md)».
|
||||||
|
|
||||||
Vous avez le choix entre trois méthodes :
|
Si vous utilisez Hugo, vous pouvez le configurer pour envoyer directement le site sur les serveurs de Deuxfleurs:
|
||||||
|
|
||||||
|
* [Publier un site web sur Deuxfleurs avec Hugo](@/prise_en_main/deploiement_hugo.md)
|
||||||
|
|
||||||
|
Dans les autres cas, vous avez le choix entre trois méthodes :
|
||||||
* [Faire ça en ligne de commande avec `aws-cli`](@/prise_en_main/aws-cli.md). C'est la méthode la plus habituelle et la plus éprouvée, cependant il faut utiliser le terminal, et être sur linux est grandement conseillé pour celle-ci.
|
* [Faire ça en ligne de commande avec `aws-cli`](@/prise_en_main/aws-cli.md). C'est la méthode la plus habituelle et la plus éprouvée, cependant il faut utiliser le terminal, et être sur linux est grandement conseillé pour celle-ci.
|
||||||
* [Faire ça avec l'utilitaire graphique `rclone`](@/prise_en_main/rclone.md). Cette méthode vous paraîtra peut-être moins intimidante grâce à l'interface graphique du logiciel rclone. Celui-ci tourne sur Linux, Windows, et MacOS.
|
* [Faire ça avec l'utilitaire graphique `rclone`](@/prise_en_main/rclone.md). Cette méthode vous paraîtra peut-être moins intimidante grâce à l'interface graphique du logiciel rclone. Celui-ci tourne sur Linux, Windows, et macOS.
|
||||||
* [Faire ça avec l'utilitaire graphique `winscp`](@/prise_en_main/winscp.md). Cette méthode propose elle également une interface graphique, mais ne fonctionne que sur Windows.
|
* [Faire ça avec l'utilitaire graphique `winscp`](@/prise_en_main/winscp.md). Cette méthode propose elle également une interface graphique, mais ne fonctionne que sur Windows.
|
||||||
|
|
||||||
|
Il existe aussi d'autres méthodes plus proches de celles habituellement utilisées pour verser des pages web en ligne :
|
||||||
|
* [En SFTP avec FileZilla](@/prise_en_main/filezilla.md). Ce logiciel bien connu fonctionne sur Linux, Windows et macOS.
|
||||||
|
* [En WebDAV avec votre navigateur de fichiers](@/prise_en_main/webdav.md). Avec cette méthode, vous pourrez manipuler les fichiers de votre site comme s'ils étaient sur votre ordinateur. Pour l'instant, seuls les gestionnaires de fichier Linux sont évoqués ici.
|
||||||
|
|
||||||
### Bravo !
|
### Bravo !
|
||||||
Une fois l'un de ces trois guides suivi, vous aurez désormais votre propre site web accessible publiquement en ligne !
|
Une fois l'un de ces trois guides suivi, vous aurez désormais votre propre site web accessible publiquement en ligne !
|
||||||
|
|
||||||
Vous pouvez rajouter dessus le badge attestant fièrement son hébergement sur Garage:
|
Vous pouvez rajouter dessus le badge attestant fièrement son hébergement sur Garage:
|
||||||
|
|
||||||
[![Badge indiquant qu'un site est hébergé sur Garage en français](/img/garage_fr.png)](https://garagehq.deuxfleurs.fr/)
|
[![Badge indiquant qu'un site est hébergé sur Garage en français](/img/garage_fr.png)](https://garagehq.deuxfleurs.fr/)
|
||||||
[![Badge indiquant qu'un site est hébergé sur Garage en anglais](/img/garage_en.png)](https://garagehq.deuxfleurs.fr/)
|
[![Badge indiquant qu'un site est hébergé sur Garage en anglais](/img/garage_en.png)](https://garagehq.deuxfleurs.fr/)
|
||||||
|
|
||||||
En HTML:
|
Rajoutez l'image dans votre stockage, et mentionnez-la dans votre contenu.
|
||||||
|
En HTML, si vous avez écrit votre site à la main :
|
||||||
```
|
```
|
||||||
<a href="https://garagehq.deuxfleurs.fr/"><img src="garage_fr.png" alt="Badge indiquant que ce site est propulsé par le logiciel Garage" title="Site propulsé par Garage"></a>
|
<a href="https://garagehq.deuxfleurs.fr/"><img src="garage_fr.png" alt="Badge indiquant que ce site est propulsé par le logiciel Garage" title="Site propulsé par Garage"></a>
|
||||||
```
|
```
|
||||||
En Markdown:
|
En Markdown, si vous utilisez un générateur :
|
||||||
```
|
```
|
||||||
[![Badge indiquant qu'un site est hébergé sur Garage en français](/img/garage_fr.png)](https://garagehq.deuxfleurs.fr/)
|
[![Badge indiquant qu'un site est hébergé sur Garage](/img/garage_fr.png)](https://garagehq.deuxfleurs.fr/)
|
||||||
|
```
|
||||||
|
|
||||||
|
Vous pouvez aussi revendiquer votre hébergement par Deuxfleurs avec les badges suivants :
|
||||||
|
|
||||||
|
[![Badge indiquant qu'un site est hébergé chez Deuxfleurs en français](/img/deuxfleurs_fr.png)](https://deuxfleurs.fr/)
|
||||||
|
[![Badge indiquant qu'un site est hébergé chez Deuxfleurs en anglais](/img/deuxfleurs_en.png)](https://deuxfleurs.fr/)
|
||||||
|
|
||||||
|
Avec les mentions suivantes, en HTML :
|
||||||
|
```
|
||||||
|
<a href="https://deuxfleurs.fr/"><img src="deuxfleurs_fr.png" alt="Badge indiquant que ce site est hébergé par l'association Deuxfleurs" title="Site hébergé par Deuxfleurs"></a>
|
||||||
|
```
|
||||||
|
Ou en Markdown :
|
||||||
|
```
|
||||||
|
[![Badge indiquant qu'un site est hébergé par l'association Deuxfleurs](/img/deuxfleurs_fr.png)](https://deuxfleurs.fr/)
|
||||||
```
|
```
|
||||||
|
|
|
@ -1,7 +1,7 @@
|
||||||
---
|
---
|
||||||
title: "Rclone Browser"
|
title: "Rclone Browser"
|
||||||
description: "Publier avec Rclone Browser"
|
description: "Publier avec Rclone Browser"
|
||||||
weight: 2
|
weight: 30
|
||||||
date: 2021-11-25T14:31:35.570Z
|
date: 2021-11-25T14:31:35.570Z
|
||||||
dateCreated: 2021-11-25T14:02:30.997Z
|
dateCreated: 2021-11-25T14:02:30.997Z
|
||||||
extra:
|
extra:
|
||||||
|
@ -70,17 +70,17 @@ Cliquez sur "File" (Fichiers) en haut à gauche, puis sur "Preferences...". La f
|
||||||
|
|
||||||
![rclone-conf2.png](/img/rclone_conf2.png)
|
![rclone-conf2.png](/img/rclone_conf2.png)
|
||||||
|
|
||||||
Repérez la deuxième ligne intitulée `rclone.conf location:`. Tout au bout de la ligne, cliquez sur le bouton avec les trois points `[...]`. Vous aurez alors la possibilité d'indiquer à Rclone Browser où se trouve le fichier de configuration créé juste avant (pour ma part, je rappelle, "Dossier personnel > Documents > Configuration > rclone.conf", on voit que le chemin complet vers le fichier apparait maintenant dans le champs texte.
|
Repérez la deuxième ligne intitulée `rclone.conf location:`. Tout au bout de la ligne, cliquez sur le bouton avec les trois points `[...]`. Vous aurez alors la possibilité d'indiquer à Rclone Browser où se trouve le fichier de configuration créé juste avant (pour ma part, je rappelle, "Dossier personnel > Documents > Configuration > rclone.conf", on voit que le chemin complet vers le fichier apparaît maintenant dans le champs texte.
|
||||||
|
|
||||||
Appuyez sur OK, et la fenêtre principale devrait maintenant ressembler à ça :
|
Appuyez sur OK, et la fenêtre principale devrait maintenant ressembler à ça :
|
||||||
|
|
||||||
![rclone-s3.png](/img/rclone_s3.png)
|
![rclone-s3.png](/img/rclone_s3.png)
|
||||||
|
|
||||||
Cliquez sur "S3 garage" puis cliquez sur "Open". Si vous voyez des dossiers apparaitre, c'est gagné !
|
Cliquez sur "S3 garage" puis cliquez sur "Open". Si vous voyez des dossiers apparaître, c'est gagné !
|
||||||
|
|
||||||
![rclone-conn.png](/img/rclone_conn.png)
|
![rclone-conn.png](/img/rclone_conn.png)
|
||||||
|
|
||||||
Vous pouvez maintenant naviguer dans vos dossiers, envoyer des fichiers sur Garage ou en récupérer. Attention, vous ne pouvez pas créer de "nouveaux dossiers" à la racine, mais vous pouvez créer des sous-dossiers dans les dossiers existants pré-alablement créés pour vous.
|
Vous pouvez maintenant naviguer dans vos dossiers, envoyer des fichiers sur Garage ou en récupérer. Attention, vous ne pouvez pas créer de "nouveaux dossiers" à la racine, mais vous pouvez créer des sous-dossiers dans les dossiers existants préalablement créés pour vous.
|
||||||
|
|
||||||
# Utiliser comme un drive
|
# Utiliser comme un drive
|
||||||
|
|
||||||
|
|
|
@ -2,7 +2,7 @@
|
||||||
title: "Statique ? Comment ça ?"
|
title: "Statique ? Comment ça ?"
|
||||||
description: "Clarification sur le contenu statique"
|
description: "Clarification sur le contenu statique"
|
||||||
date: 2022-09-01
|
date: 2022-09-01
|
||||||
weight: 0
|
weight: 1
|
||||||
extra:
|
extra:
|
||||||
parent: "prise_en_main/web.md"
|
parent: "prise_en_main/web.md"
|
||||||
---
|
---
|
||||||
|
|
|
@ -20,17 +20,19 @@ Vous en avez marre de faire toute votre communication associative via Facebook ?
|
||||||
|
|
||||||
- [declic-lelivre.com](https://declic-lelivre.com) - _Exploitation des données privées, surveillance généralisée, addiction au smartphone, disparition de pans entiers de l'économie... Les critiques du monde du numérique ne cessent de s'amplifier ; difficile d'ignorer les conséquences de l'utilisation d'Amazon, Facebook, Google, Instagram ou Netflix. Et s'il existait un autre Internet, respectueux de nos libertés ?_
|
- [declic-lelivre.com](https://declic-lelivre.com) - _Exploitation des données privées, surveillance généralisée, addiction au smartphone, disparition de pans entiers de l'économie... Les critiques du monde du numérique ne cessent de s'amplifier ; difficile d'ignorer les conséquences de l'utilisation d'Amazon, Facebook, Google, Instagram ou Netflix. Et s'il existait un autre Internet, respectueux de nos libertés ?_
|
||||||
- [envieappartagee.fr](https://www.envieappartagee.fr) - _Association Envie Appart'Agée, projet de coloc Alzheimer pour habiter et être accompagné autrement en Vendée._
|
- [envieappartagee.fr](https://www.envieappartagee.fr) - _Association Envie Appart'Agée, projet de coloc Alzheimer pour habiter et être accompagné autrement en Vendée._
|
||||||
|
- [wanderearth.fr](https://wanderearth.fr/) - _Blog voyage à vélo low-tech._
|
||||||
|
- [www.osuny.org](https://www.osuny.org/) - _Osuny est une solution technique spécialement conçue pour les universités, laboratoires de recherches et écoles supérieures permettant de créer des sites Web entièrement personnalisés, les plus sobres, les plus accessibles et les plus sécurisés possibles_.
|
||||||
- [giraud.eu](https://giraud.eu) - _Site d'un ingénieur en informatique_
|
- [giraud.eu](https://giraud.eu) - _Site d'un ingénieur en informatique_
|
||||||
- [anneprudhomoz.fr](https://anneprudhomoz.fr) - _De la terre, du fer, de l'eau, beaucoup de feu, un peu d'huile, encore du béton et du plâtre ! ... sans oublier le crayon à papier et les carnets._
|
- [anneprudhomoz.fr](https://anneprudhomoz.fr) - _De la terre, du fer, de l'eau, beaucoup de feu, un peu d'huile, encore du béton et du plâtre ! ... sans oublier le crayon à papier et les carnets._
|
||||||
|
- [courderec.re](https://courderec.re) - _Groupe de musique. De la pop synthé qui décoiffe._
|
||||||
- [colineaubert.com](https://colineaubert.com) - _D'un côté graphiste, illustratrice et conceptrice d'outils pédagogiques, je mets en images et en mots différents sujets scientifiques et culturels._
|
- [colineaubert.com](https://colineaubert.com) - _D'un côté graphiste, illustratrice et conceptrice d'outils pédagogiques, je mets en images et en mots différents sujets scientifiques et culturels._
|
||||||
- [estherbouquet.com](https://estherbouquet.com) - _Esther Bouquet questions how narratives—both historical and literary—are being built by creating tangible experiences ranging from the size of the sheet of paper to the volume of a space; somewhere between writing, archiving, drawing, designing, and programming._
|
- [estherbouquet.com](https://estherbouquet.com) - _Esther Bouquet questions how narratives—both historical and literary—are being built by creating tangible experiences ranging from the size of the sheet of paper to the volume of a space; somewhere between writing, archiving, drawing, designing, and programming._
|
||||||
- [quentin.dufour.io](https://quentin.dufour.io) - _Portfolio et blog d'un ingénieur en informatique_
|
- [quentin.dufour.io](https://quentin.dufour.io) - _Portfolio et blog d'un ingénieur en informatique_
|
||||||
- [erwan.dufour.io](https://erwan.dufour.io) - _Portfolio et blog d'un passionné d'électronique_
|
- [erwan.dufour.io](https://erwan.dufour.io) - _Portfolio et blog d'un passionné d'électronique_
|
||||||
- [luxeylab.net](https://luxeylab.net) - _Site d'un prof en informatique_
|
- [luxeylab.net](https://luxeylab.net) - _Site d'un prof en informatique_
|
||||||
- [rfid.deuxfleurs.fr](https://rfid.deuxfleurs.fr) - _Rencontres Francophones de l'Infonuagique Décentralisé_
|
|
||||||
- [eric.dufour.io](https://eric.dufour.io) _- Appui au montage de projets de bioéconomie circulaire._
|
- [eric.dufour.io](https://eric.dufour.io) _- Appui au montage de projets de bioéconomie circulaire._
|
||||||
- [www.osuny.org](https://www.osuny.org/) - Osuny est une solution technique spécialement conçue pour les universités, laboratoires de recherches et écoles supérieures permettant de créer des sites Web entièrement personnalisés, les plus sobres, les plus accessibles et les plus sécurisés possibles.
|
- [www.clairebernstein.photo](https://www.clairebernstein.photo/) - _Portfolio photographique._
|
||||||
|
- et de nombreux autres!
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
29
content/prise_en_main/webdav.md
Normal file
|
@ -0,0 +1,29 @@
|
||||||
|
---
|
||||||
|
title: "WebDAV"
|
||||||
|
description: "Publier via un gestionnaire de fichiers avec WebDAV"
|
||||||
|
date: 2023-09-16
|
||||||
|
weight: 60
|
||||||
|
extra:
|
||||||
|
parent: "prise_en_main/publier-le-contenu.md"
|
||||||
|
---
|
||||||
|
|
||||||
|
Comme avec [le SFTP](@/prise_en_main/filezilla.md), vous aurez besoin pour utiliser le WebDAV de votre nom d'utilisateur ainsi que du mot de passe utilisé pour se connecter au [guichet Deuxfleurs](https://guichet.deuxfleurs.fr).
|
||||||
|
|
||||||
|
**Attention cependant : si vous venez de créer un site via le guichet Deuxfleurs, celui-ci ne pourra être modifié via WebDAV tant que vous n'avez pas ajouté un fichier dessus via [les autres méthodes décrites dans ce guide](@/prise_en_main/publier-le-contenu.md).**
|
||||||
|
|
||||||
|
### Paramétrer l'accès WebDAV avec le gestionnaire de fichiers GNOME (Nautilus)
|
||||||
|
|
||||||
|
Si vous utilisez Ubuntu ou Fedora, votre gestionnaire de fichiers par défaut est probablement celui de GNOME, également appelé Nautilus. Voici comment accéder à vos sites en WebDAV :
|
||||||
|
* dans la barre latérale de Nautilus, cliquez sur "Autres emplacements" (tout en bas)
|
||||||
|
* dans le champ "Connexion à un serveur", saisissez `davs://bagage.deuxfleurs.fr/webdav` et cliquez sur "Se connecter"
|
||||||
|
* renseignez les mêmes nom d'utilisateur et mot de passe que deux que vous utilisez sur le guichet Deuxfleurs
|
||||||
|
|
||||||
|
Un nouveau dossier "bagage.deuxfleurs.fr" apparaîtra dans la barre latérale de Nautilus : c'est lui qui affiche le contenu de votre espace sur Garage. Vous pouvez interagir avec de la même façon qu'avec les fichiers sur votre ordinateur.
|
||||||
|
|
||||||
|
### Paramétrer l'accès WebDAV avec le gestionnaire de fichiers KDE (Dolphin)
|
||||||
|
|
||||||
|
TODO
|
||||||
|
|
||||||
|
### Paramétrer l'accès WebDAV avec le gestionnaire de fichiers Linux Mint (Nemo)
|
||||||
|
|
||||||
|
TODO
|
|
@ -1,7 +1,7 @@
|
||||||
---
|
---
|
||||||
title: "WinSCP"
|
title: "WinSCP"
|
||||||
description: "Publier avec WinSCP"
|
description: "Publier avec WinSCP"
|
||||||
weight: 3
|
weight: 40
|
||||||
extra:
|
extra:
|
||||||
parent: 'prise_en_main/publier-le-contenu.md'
|
parent: 'prise_en_main/publier-le-contenu.md'
|
||||||
---
|
---
|
||||||
|
@ -17,7 +17,7 @@ Installez le logiciel.
|
||||||
|
|
||||||
# Configuration
|
# Configuration
|
||||||
|
|
||||||
Lancez le. La fenêtre de connexion suivante devrait apparaitre :
|
Lancez le. La fenêtre de connexion suivante devrait apparaître :
|
||||||
|
|
||||||
![](/img/winscp_login.png)
|
![](/img/winscp_login.png)
|
||||||
|
|
||||||
|
@ -43,7 +43,7 @@ Vous voilà de retour sur la fenêtre de connexion :
|
||||||
|
|
||||||
1. Cliquez sur *Sauver* (cliquez bien sur le texte et non sur la flèche noire à droite)
|
1. Cliquez sur *Sauver* (cliquez bien sur le texte et non sur la flèche noire à droite)
|
||||||
|
|
||||||
La fenêtre suivante apparait :
|
La fenêtre suivante apparaît :
|
||||||
|
|
||||||
![](/img/winscp_session.png)
|
![](/img/winscp_session.png)
|
||||||
|
|
||||||
|
|
|
@ -248,7 +248,7 @@ Anciela discute régulièrement avec Esther et Quentin au sujet de l'asso, a peu
|
||||||
|
|
||||||
_Authenticated User Access_ (on voit tout et on peut tout modifier si on a un compte deuxfleurs)
|
_Authenticated User Access_ (on voit tout et on peut tout modifier si on a un compte deuxfleurs)
|
||||||
|
|
||||||
- CalDAV URL <https://sogo.deuxfleurs.fr/SOGo/dav/lx/Calendar/22-63E29280-1-71341300/<
|
- CalDAV URL <https://sogo.deuxfleurs.fr/SOGo/dav/lx/Calendar/22-63E29280-1-71341300/>
|
||||||
- WebDAV ICS URL <https://sogo.deuxfleurs.fr/SOGo/dav/lx/Calendar/22-63E29280-1-71341300.ics>
|
- WebDAV ICS URL <https://sogo.deuxfleurs.fr/SOGo/dav/lx/Calendar/22-63E29280-1-71341300.ics>
|
||||||
- WebDAV XML URL <https://sogo.deuxfleurs.fr/SOGo/dav/lx/Calendar/22-63E29280-1-71341300.xml>
|
- WebDAV XML URL <https://sogo.deuxfleurs.fr/SOGo/dav/lx/Calendar/22-63E29280-1-71341300.xml>
|
||||||
|
|
||||||
|
|
152
content/vie_associative/AG2024.md
Normal file
|
@ -0,0 +1,152 @@
|
||||||
|
---
|
||||||
|
title: "AG 2024"
|
||||||
|
description: "Cinquième Assemblée Générale"
|
||||||
|
weight: 50
|
||||||
|
extra:
|
||||||
|
parent: 'vie_associative/ag.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
Le dimanche 28 janvier 2024, se tenait sur Jitsi la cinquième Assemblée Générale (AG) de Deuxfleurs.
|
||||||
|
|
||||||
|
[Lien d'accès aux slides de la présentation](https://pad.deuxfleurs.fr/slide/#/2/slide/view/GTkF+t+vkD9TV7iYu1MatyLBG93j4ycrrV4cwNBSgp0/present/)
|
||||||
|
|
||||||
|
|
||||||
|
# En deux mots
|
||||||
|
|
||||||
|
- Nous étions 15 membres présents à cette assemblée.
|
||||||
|
- Le conseil d'administration 2024 est composé de : Zorun, Boris, Aeddis, Maximilien, Vincent et Adrien. Un bureau au complet avec 6 membres, chic !
|
||||||
|
|
||||||
|
# Présentation de l'association
|
||||||
|
|
||||||
|
On présente le but de l'association, son histoire, sa forme légale. Nous étions 24 membres fin 2023, et à l'heure actuelle (fin janvier 2024) nous sommes 19 membres à jour.
|
||||||
|
|
||||||
|
Récapitulatif de l'objectif de l'association : œuvrer pour un internet convivial (au sens de Ivan Illich) en utilisant des infrastructures et outils simples et sobres.
|
||||||
|
|
||||||
|
Adrien rappelle la distinction entre usagers et membres. Il rappelle également les différents services proposés et hébergés par Deuxfleurs.
|
||||||
|
|
||||||
|
# Présentation des candidats au conseil d'admnistration
|
||||||
|
|
||||||
|
Adrien : maître de conf' à l'univeristé de Lille, enseignant chercheur militant. Il travaille sur les systèmes distribués et s'intéresse beaucoup aux chaînes d'approvisionnement et à leur impact écologique.
|
||||||
|
|
||||||
|
Boris : il fait du libre depuis 20/25 ans. Gros passif de consultant en méthode et outils de développement. Travaille pour la fondation Eclipse. Nomade.
|
||||||
|
|
||||||
|
Lauric (Aeddis) : développeur et a fait de la recherche avec Adrien, avec qui il continue de faire de l'enseignement. Il donne un coup de main technique à Deuxfleurs et aide également sur le militantisme et les discussions. Il travaille sur Tricot en ce moment.
|
||||||
|
|
||||||
|
Maximilien : Au CA depuis le début, il vit à Bruxelles, et est ingénieur de production dans la vie de tous les jours. Aussi au CA de TeDomum.
|
||||||
|
|
||||||
|
Vincent : Au CA depuis le début, finit une thèse en sécurité. Aide pas mal sur l'administratif, espère s'investir davantage sur la technique chez Deuxfleurs.
|
||||||
|
|
||||||
|
Zorun : Baptiste, ingénieur de recherche dans un labo d'informatique. Le côté réflexion politique l'intéresse, ainsi que la tech avec Garage notamment. Dans le milieu asso, a été au CA de FDN pendant 7 ans, et à Grésille à Grenoble (relativement vieux hébergeur comparativement). Me rends compte que j'ai déjà importé quelques trucs de Grésille à Deuxfleurs, notamment cette séparation Usager/Membre. J'essaye d'importer des éléments de l'asso dans mon taff, via de l'encadrement d'étudiants et j'ai lancé un co-encadrement de thèse.
|
||||||
|
|
||||||
|
# Bilan moral 2023
|
||||||
|
|
||||||
|
## Camps Deuxfleurs
|
||||||
|
|
||||||
|
2 camps deuxfleurs on été réalisé au court de l'année 2023 :
|
||||||
|
|
||||||
|
- Camp d'hiver au Couvents des Clarisses
|
||||||
|
- Camp d'été a la Chap'l
|
||||||
|
|
||||||
|
## Interventions
|
||||||
|
|
||||||
|
En plus de cela, au moins 9 interventions publiques ont été faites, dont :
|
||||||
|
|
||||||
|
- TARARE MICRO Club information en janvier 2023
|
||||||
|
- Salon Primevère en février 2023
|
||||||
|
- Ateliers Bricologis en mars 2023
|
||||||
|
- Journées du logiciel libre en avril 2023
|
||||||
|
- Présentation du CHATONS au Rize en mai 2023
|
||||||
|
- Pas Sage En Seine en juin 2023
|
||||||
|
- De(s)connexions en juin 2023
|
||||||
|
- Grand Rendez-Vous en septembre 2023
|
||||||
|
- Assemblée constituante du CHATONS en octobre 2023
|
||||||
|
- Vincent à Pas Sage en Seine : https://video.passageenseine.fr/w/hQnVtXDUGgpZwKZ1DxaLTS
|
||||||
|
- Zorun : Journée organisée par Carbone 4, avec Gauthier Roussilhe. Très orienté entreprises, mais finalement très intelligent. « Le numérique, c'est le catalyseur d'un monde à +4°C », ça fait plaisir. On a été invités ici suite à l'article sur Deuxfleurs dans Le Monde.
|
||||||
|
- Egalement un article dans Le Monde ! Suite à un événement "Numérique en communs" lié à Framasoft, duquel Le Monde était partenaire. Framasoft a transmis une liste de CHATONS, et Deuxfleurs s'est retrouvé interviewée.
|
||||||
|
|
||||||
|
Et plein de « simples » participations :
|
||||||
|
|
||||||
|
- le Chaos Communication Camp
|
||||||
|
- le Chaos Communication Congress
|
||||||
|
- le Capitole du Libre
|
||||||
|
- les permanences associatives autour du libre à Lille
|
||||||
|
- les quadrapéros
|
||||||
|
- la formation Émancip'Asso
|
||||||
|
- la journée du livre politique
|
||||||
|
- les Green Days
|
||||||
|
|
||||||
|
## Objectifs techniques
|
||||||
|
|
||||||
|
- Déménagement prod (Lyon -> Lille)
|
||||||
|
- Ajout d'admnistrateurs
|
||||||
|
- Intégration des services de Noesya
|
||||||
|
- Progression et développement dans nos divers logiciels (Aérogramme, Garage, Guichet...)
|
||||||
|
- Amélioration documentation & onboarding
|
||||||
|
|
||||||
|
Commentaires sur la technique :
|
||||||
|
|
||||||
|
- 3e fois qu'on déménage nos serveurs avec Lyon -> Lille. Ça nous rend assez flexibles. Les gens déménagent, la vie continue. On est contents de ces occasions, ça nous aide à garder la main (ou à l'acquérir !)
|
||||||
|
- Ajout de 3 admins et bientôt une autre. On en a 8 !
|
||||||
|
- Noesya, très belle synergie. Aimeraient + dépendre de notre infra, mais pour le moment ça pose question en terme financier/comptable. On va avancer là-dessus.
|
||||||
|
- Aérogramme et Garage actuellement financés par NGI Assure, plus globalement par des financements européens. Guichet est un soft interne à Deuxfleurs (gestion de comptes)
|
||||||
|
|
||||||
|
(Le bilan moral a pris environ 30 minutes à la place de 20 minutes comme prévu. Nous avons abordé individuellement chaque intervention et point mentionné)
|
||||||
|
|
||||||
|
# Bilan comptable 2023
|
||||||
|
|
||||||
|
Solde au 01/01/2023 : 15 192,01 €
|
||||||
|
|
||||||
|
Revenus: 1528 €
|
||||||
|
|
||||||
|
- Cotisations : 250 €
|
||||||
|
- Contributions usager : 523 €
|
||||||
|
- Dons (❤️) : 280 €
|
||||||
|
- Prestations : 300 €
|
||||||
|
- Erreur entrante : 175 €
|
||||||
|
|
||||||
|
Dépenses : 2732,76 €
|
||||||
|
|
||||||
|
- CHATONS (🐈) : 188,34 €
|
||||||
|
- Camps d'été : 841,43 €
|
||||||
|
- Frais : 303,17 €
|
||||||
|
- Garage : 776,42 €
|
||||||
|
- Erreur sortante : 175 €
|
||||||
|
- Prestation : 450,30 € + 37 €
|
||||||
|
|
||||||
|
Balance de l'année 2022 : -1 204,76 €
|
||||||
|
|
||||||
|
Solde au 31/12/2023 : 13 987,25 €
|
||||||
|
|
||||||
|
Commentaires :
|
||||||
|
|
||||||
|
- Nos utilisateurs contribuent de manière significative.
|
||||||
|
- La ligne "Garage" couvre en fait plusieurs choses assez différentes :
|
||||||
|
- encore quelques taxes liées à du salariat de 2022
|
||||||
|
- achat de SSD pour l'infra Deuxfleurs
|
||||||
|
- stickers
|
||||||
|
- déplacement pour présentation Garage
|
||||||
|
|
||||||
|
# Perspectives 2024
|
||||||
|
|
||||||
|
Adrien : On a deux voies : aller vers une consolidation de ce qu'on a (faciliter l'accès, l'accompagnement...), et construire de nouvelles choses. Le premier peut se contenter de peu, le deuxième consomme bcp d'énergie/argent.
|
||||||
|
|
||||||
|
Quentin : y'a une 3e voie qui se crée. On souhaitait montrer qu'on peut faire beaucoup avec peu do'rdis, c'est pourquoi on se branche sur de vieux services type e-mails, sites statiques. Peut-être veut-on mettre de l'énergie/argent vers pas que du logiciel, mais aussi vers rendre nos services utiles, accessibles, utilisables au plus large public.
|
||||||
|
|
||||||
|
# Élection du bureau
|
||||||
|
|
||||||
|
16 personnes ont voté sur 19.
|
||||||
|
|
||||||
|
6 candidats pour 6 places, tout le monde reçoit un score "Excellent" sur le vote, bravo !
|
||||||
|
|
||||||
|
Sont élus : Zorun, Boris, Aeddis, Maximilien, Vincent et Adrien
|
||||||
|
|
||||||
|
On remercie Mjal pour l'organisation du scrutin _via_ son application, l'éponyme [Scrutin](https://scrutin.app/) !
|
||||||
|
|
||||||
|
# Questions et remarques supplémentaires
|
||||||
|
|
||||||
|
- Adrien : venez au camp en mars, et proposez vos ateliers !
|
||||||
|
- Recherche de lieu pour le camp d'été.
|
||||||
|
- Quentin : Je serai à [la journée des designers ethiques](https://journee-ecoconception-numerique.fr/) ! Il y aura Léa Mosesso qui présente (pas en partenariat avec nous, de son côté en solo) pendant une session.
|
||||||
|
- Vincent : Mettez tous les events publics impliquant Deuxfleurs sur le site web car c'est ça qu'on source pour faire l'AG annuelle.
|
|
@ -15,3 +15,4 @@ extra:
|
||||||
|
|
||||||
[↣ AG 2023](@/vie_associative/AG2023.md) - De nouvelles perspectives
|
[↣ AG 2023](@/vie_associative/AG2023.md) - De nouvelles perspectives
|
||||||
|
|
||||||
|
[↣ AG 2024](@/vie_associative/AG2024.md) - Consolider les services de base (e-mail, sites statiques)
|
||||||
|
|
33
content/vie_associative/calendrier_partage.md
Normal file
|
@ -0,0 +1,33 @@
|
||||||
|
---
|
||||||
|
title: "Calendrier partagé"
|
||||||
|
description: "Calendrier partagé"
|
||||||
|
weight: 5
|
||||||
|
extra:
|
||||||
|
parent: 'vie_associative/_index.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
Le calendrier des événements internes et externes de l'association hébergé par [SoGO](https://sogo.deuxfleurs.fr/SOGo/).
|
||||||
|
|
||||||
|
Tous les clients mails disposant d'un agenda devraient vous permettre d'afficher l'agenda Deuxfleurs d'une des trois façons suivantes.
|
||||||
|
Sur SoGO, il faut se rendre sur l'onglet « Agenda ».
|
||||||
|
Sur le panneau de gauche, de cliquer sur le « + » (plus) en face de « Calendriers web », de renseigner l'adresse CalDAV ci-dessous (authentifié au non), et éventuellement de rentrer vos identifiants Deuxfleurs.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
## Accès authentifié
|
||||||
|
|
||||||
|
(on voit tout et on peut tout modifier si on a un compte deuxfleurs)
|
||||||
|
|
||||||
|
Utilisez `<pseudo>@deuxfleurs.fr` pour vous identifier, pas seulement votre `<pseudo>`.
|
||||||
|
|
||||||
|
- CalDAV : <https://sogo.deuxfleurs.fr/SOGo/dav/lx/Calendar/22-63E29280-1-71341300/>
|
||||||
|
- WebDAV ICS : <https://sogo.deuxfleurs.fr/SOGo/dav/lx/Calendar/22-63E29280-1-71341300.ics>
|
||||||
|
- WebDAV XML : <https://sogo.deuxfleurs.fr/SOGo/dav/lx/Calendar/22-63E29280-1-71341300.xml>
|
||||||
|
|
||||||
|
## Accès public
|
||||||
|
|
||||||
|
(on voit seulement les trucs publics)
|
||||||
|
|
||||||
|
- CalDAV : <https://sogo.deuxfleurs.fr/SOGo/dav/public/lx/Calendar/22-63E29280-1-71341300/>
|
||||||
|
- WebDAV ICS : <https://sogo.deuxfleurs.fr/SOGo/dav/public/lx/Calendar/22-63E29280-1-71341300.ics>
|
||||||
|
- WebDAV XML : <https://sogo.deuxfleurs.fr/SOGo/dav/public/lx/Calendar/22-63E29280-1-71341300.xml>
|
245
content/vie_associative/cgu.md
Normal file
|
@ -0,0 +1,245 @@
|
||||||
|
---
|
||||||
|
title: "Conditions générales"
|
||||||
|
description: "Conditions générales d'utilisation"
|
||||||
|
weight: 105
|
||||||
|
extra:
|
||||||
|
parent: 'vie_associative/_index.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
En utilisant les services de Deuxfleurs, vous acceptez d'être lié par
|
||||||
|
les conditions suivantes.
|
||||||
|
|
||||||
|
## Évolution des conditions générales d\'utilisation
|
||||||
|
|
||||||
|
Deuxfleurs se réserve le droit de mettre à jour et modifier ces
|
||||||
|
conditions. Dans ce cas, Deuxfleurs informe les personnes concernées par
|
||||||
|
mail si elle le peut ou par un affichage sur le site.
|
||||||
|
|
||||||
|
## Accès aux services
|
||||||
|
|
||||||
|
Certains services sont en accès libre, d\'autre requièrent un compte.
|
||||||
|
Vous pouvez obtenir un compte par cooptation d\'un membre existant ou en
|
||||||
|
faisant une demande directement par email à l\'association. Certains
|
||||||
|
services sont soumis à l\'approbation préalable de Deuxfleurs selon les
|
||||||
|
ressources disponibles. La liste des services et leurs conditions
|
||||||
|
d'accès peut-être obtenue en contactant l\'association.
|
||||||
|
|
||||||
|
## Fonctionnement
|
||||||
|
|
||||||
|
### Délais de mise en service
|
||||||
|
|
||||||
|
Deuxfleurs propose ses services grâce à des bénévoles, de ce fait
|
||||||
|
Deuxfleurs ne s'engage sur aucun délai de mise en service. Nous essayons
|
||||||
|
toutefois de faire de notre mieux pour les fournir dans les 7 jours.
|
||||||
|
|
||||||
|
### Transmission sécurisée d'identifiants
|
||||||
|
|
||||||
|
Deuxfleurs ne vous demandera jamais de communiquer vos mots ou phrases
|
||||||
|
de passe. Lorsque Deuxfleurs doit vous transmettre un identifiant,
|
||||||
|
Deuxfleurs le fera via email ou en physique.
|
||||||
|
|
||||||
|
### Intervention en cas de panne
|
||||||
|
|
||||||
|
En cas de panne constatée et si aucun message n'atteste sur la page de
|
||||||
|
statut que Deuxfleurs est en train de corriger le dysfonctionnement,
|
||||||
|
vous devez faire un signalement via Matrix.
|
||||||
|
|
||||||
|
Deuxfleurs propose l'ensemble de ses services grâce à des bénévoles qui
|
||||||
|
feront ce qu'ils et elles peuvent pour résoudre les problèmes techniques
|
||||||
|
qui pourraient subvenir.
|
||||||
|
|
||||||
|
### Intégrité des données
|
||||||
|
|
||||||
|
Deuxfleurs réalise des sauvegardes quotidiennes afin d'éviter des pertes
|
||||||
|
de données. Les sauvegardes sont conservées selon cette politique
|
||||||
|
suivante : 1/jour jusqu'à 1 mois, 1/semaine jusqu'à 3 mois, 1/mois
|
||||||
|
jusqu'à 1 an. Les sauvegardes sont stockées de manière chiffrée avec un
|
||||||
|
mot de passe par l\'association à Suresnes.
|
||||||
|
|
||||||
|
Deuxfleurs ne peut être tenu responsable de l'intégrité des données et
|
||||||
|
des conséquences liées à une perte de données.
|
||||||
|
|
||||||
|
Deuxfleurs recommande aux usager·es d'avoir une sauvegarde locale afin
|
||||||
|
d'assurer l'intégrité de leurs données.
|
||||||
|
|
||||||
|
### Responsabilité de Deuxfleurs
|
||||||
|
|
||||||
|
Deuxfleurs est assujetti à une obligation de moyens. En cas de
|
||||||
|
défaillance, Deuxfleurs ne peut être tenu pour responsable des dommages
|
||||||
|
indirects tels que pertes d'exploitation, préjudices commerciaux, perte
|
||||||
|
de Clientèle, de chiffre d'affaires, de bénéfices ou d'économies prévus,
|
||||||
|
ou de tout autre préjudice indirect.
|
||||||
|
|
||||||
|
### Mésusage des services
|
||||||
|
|
||||||
|
Vous devez respecter les lois et réglementations en vigueur lors de
|
||||||
|
l'usage des services proposés que ce soit en matière de respect de la
|
||||||
|
vie privée, d'envoi de mails en grande quantité, de propriété
|
||||||
|
intellectuelle, de propos discriminatoires, d'appel à la haine, de
|
||||||
|
harcèlement, d'atteinte aux libertés fondamentales de personnes, etc.
|
||||||
|
|
||||||
|
En cas d'usage prohibé, Deuxfleurs peut se trouver dans l'obligation de
|
||||||
|
déclencher la suspension totale ou partielle du service, le retrait de
|
||||||
|
contenu, ou toute autre mesure que les lois et réglementations lui
|
||||||
|
imposent. Vous devez respecter les autres utilisateurs en faisant preuve
|
||||||
|
de civisme et de politesse. Deuxfleurs se réserve le droit de supprimer
|
||||||
|
tout contenu paraissant non pertinent ou contrevenant à ces principes,
|
||||||
|
selon son seul jugement.
|
||||||
|
|
||||||
|
Par ailleurs, si un ou une utilisatrice abuse du service, par exemple en
|
||||||
|
monopolisant des ressources machines partagées, son contenu ou son accès
|
||||||
|
pourra être supprimé, si nécessaire sans avertissement ni négociation.
|
||||||
|
Deuxfleurs reste seul juge de cette notion « d'abus » dans le but de
|
||||||
|
fournir le meilleur service possible à l'ensemble des usagers et
|
||||||
|
usagères.
|
||||||
|
|
||||||
|
### Réponse en cas de signalement ou suspicion de contenu illégal
|
||||||
|
|
||||||
|
Deuxfleurs tient à assurer la vie privée des utilisateurs de ses
|
||||||
|
services, mais doit également lutter contre le détournement de ces
|
||||||
|
derniers à des fins illégales. Deuxfleurs s'engage à ne pas mettre en
|
||||||
|
place de système automatisé de détection et filtrage de contenus
|
||||||
|
illégaux. En lieu et place est appliqué un protocole reposant sur trois
|
||||||
|
paliers, afin de limiter les activités de surveillance au très strict
|
||||||
|
nécessaire :
|
||||||
|
- Le palier 0 est celui par défaut. Dans cette situation, les membres
|
||||||
|
et administrateur·ice·s de Deuxfleurs ne peuvent inspecter que les
|
||||||
|
métriques agrégées, à l'échelle d'un service ou de l'infrastructure,
|
||||||
|
tels que les débits globaux de connexions et de transferts, ou les
|
||||||
|
taux généraux d'erreurs et de succès, sans accéder aux métriques
|
||||||
|
spécifiques d'un ou plusieurs utilisateurs.
|
||||||
|
- Le palier 1 ne peut être accédé seulement si, suite à une décision
|
||||||
|
publique et collective, les métriques précédentes sont jugées
|
||||||
|
suspectes, ou, en guise d'exception, en cas de signalement de contenu
|
||||||
|
illégal. Dans ce palier, les membres et administrateur·ice·s de
|
||||||
|
Deuxfleurs peuvent accéder aux journaux des services, et ainsi
|
||||||
|
inspecter notamment les adresses IP qui se sont connectées, leur
|
||||||
|
géolocalisation, la durée des connexions, les agents utilisateur,
|
||||||
|
ainsi que les métadonnées spécifiques au service, par exemple le nom
|
||||||
|
des salons dans le cadre de visioconférences.
|
||||||
|
- Le palier 2 ne peut être accédé seulement suite à une décision
|
||||||
|
collective et publique face aux données inspectées au palier 1. Dans
|
||||||
|
ce palier, un responsable de Deuxfleurs peut, sans dissimuler sa
|
||||||
|
mission, accéder aux ressources concernées. Dans le cadre de
|
||||||
|
communications vidéos, audios, ou textuelles, cela implique de se
|
||||||
|
connecter au salon, avec un pseudonyme clair tel que «Modération
|
||||||
|
Deuxfleurs». C'est à ce stade-là que se formalisera ou non un
|
||||||
|
processus de signalement auprès des autorités.
|
||||||
|
|
||||||
|
### Devenir des services
|
||||||
|
|
||||||
|
Deuxfleurs peut par ailleurs choisir (de résilier des abonnements ou)
|
||||||
|
d'arrêter des services si Deuxfleurs estime ne plus être en mesure de
|
||||||
|
fournir lesdits services. Si Deuxfleurs en a la possibilité, elle fera
|
||||||
|
de son mieux pour laisser un délai suffisant pour permettre à tout le
|
||||||
|
monde de migrer sereinement.
|
||||||
|
|
||||||
|
### Support et conseil
|
||||||
|
|
||||||
|
Vous pouvez nous signaler des souhaits sur la création de futur service,
|
||||||
|
mais sachez que nous ne pourrons pas créer de nouveaux services en moins
|
||||||
|
de 6 mois. Deuxfleurs pourra toutefois vous rediriger vers des chatons à
|
||||||
|
même de répondre à vos demandes.
|
||||||
|
|
||||||
|
En dehors de dysfonctionnement technique, Deuxfleurs propose également
|
||||||
|
de vous aider dans la réalisation de votre projet avec les services de
|
||||||
|
Deuxfleurs selon l\'envie et le temps disponible de ses membres.
|
||||||
|
Deuxfleurs se réserve le droit de facturer le temps de support et de
|
||||||
|
conseil pour des projets importants après avoir prévenu les utilisateurs
|
||||||
|
en amont.
|
||||||
|
|
||||||
|
### Résiliation d'un compte
|
||||||
|
|
||||||
|
Si vous souhaitez résilier un compte, vous devez le signaler à
|
||||||
|
Deuxfleurs.
|
||||||
|
|
||||||
|
## Nos engagements
|
||||||
|
|
||||||
|
Deuxfleurs n'exploitera vos données personnelles que dans le cadre de
|
||||||
|
ces 5 finalités:
|
||||||
|
|
||||||
|
- fournir le service pour lesquels vous avez transmis vos données
|
||||||
|
- produire d'éventuelles statistiques anonymisées et agrégées
|
||||||
|
- vous prévenir d'un changement important sur le service (panne,
|
||||||
|
notification d'intrusion et de vol de données, changement
|
||||||
|
d'interface, date d'arrêt du service\...)
|
||||||
|
- obtenir votre avis sur les services et l'action de l'association
|
||||||
|
- vous inviter à participer à un évènement de Deuxfleurs
|
||||||
|
|
||||||
|
Deuxfleurs ne transmettra ni ne revendra vos données personnelles (votre
|
||||||
|
vie privée nous tient - vraiment - à cœur). Votre contenu vous
|
||||||
|
appartient tout autant, toutefois, nous vous encourageons à le publier
|
||||||
|
sous licence libre si c'est pertinent.
|
||||||
|
|
||||||
|
Une modification du paragraphe précédent, contrairement au reste de la
|
||||||
|
présente charte, ne peut se faire simplement par une simple
|
||||||
|
notification. Si une telle modification devait survenir, elle :
|
||||||
|
|
||||||
|
- Ne serait pas rétroactive
|
||||||
|
- Demandera un accord explicite de votre part pour continuer à
|
||||||
|
utiliser les services fournis par Deuxfleurs
|
||||||
|
- Provoquera une révocation préalable à la modification auprès de tous
|
||||||
|
les soutiens de Deuxfleurs ayant à cœur les problématiques de
|
||||||
|
respect de la vie privée.
|
||||||
|
|
||||||
|
### Charte CHATONS
|
||||||
|
|
||||||
|
Deuxfleurs s'engage à respecter la charte du Collectif des Hébergeurs
|
||||||
|
Alternatifs, Transparents, Ouverts, Neutres et Solidaires dans le cadre
|
||||||
|
de son activité d'hébergeur et de fourniture de services en ligne.
|
||||||
|
|
||||||
|
Plus d'information sur la charte C.H.A.T.O.N.S. :
|
||||||
|
[chatons.org/charte](https://chatons.org/charte)
|
||||||
|
|
||||||
|
### Localisation des données
|
||||||
|
|
||||||
|
Vos données sont localisées en France et en Belgique, sur les serveurs
|
||||||
|
de nos membres. Un détail complet de l\'infrastructure et de
|
||||||
|
l\'emplacement des données par service est disponible sur notre
|
||||||
|
page [Infrastructures](https://guide.deuxfleurs.fr/infrastructures/machines/#zones).
|
||||||
|
|
||||||
|
### Devenir des données
|
||||||
|
|
||||||
|
Une fois le compte clôturé, Deuxfleurs peut procéder à la suppression
|
||||||
|
des données.
|
||||||
|
|
||||||
|
Certains services en libre accès permettent de configurer la péremption
|
||||||
|
des données, d'autres les conservent de façon permanentes, mais vous
|
||||||
|
pouvez demander leur retrait si vous pouvez prouver que vous en êtes
|
||||||
|
l'auteur⋅ice.
|
||||||
|
|
||||||
|
### Exercice de vos droits
|
||||||
|
|
||||||
|
Conformément à l'article 34 de la loi « Informatique et Libertés », vous
|
||||||
|
pouvez exercer les droits suivant en envoyant un mail à ca arobase
|
||||||
|
deuxfleurs point fr :
|
||||||
|
|
||||||
|
- droits d'accès, de rectification, d'effacement et d'opposition
|
||||||
|
- droit à la limitation du traitement
|
||||||
|
- droit à la portabilité des données
|
||||||
|
- droit de ne pas faire l'objet d'une décision individuelle
|
||||||
|
automatisée
|
||||||
|
|
||||||
|
### RGPD
|
||||||
|
|
||||||
|
Vous et Deuxfleurs s'engagent à respecter la réglementation en vigueur
|
||||||
|
applicable au traitement de données à caractère personnel et, en
|
||||||
|
particulier, le règlement (UE) 2016/679 du Parlement européen et du
|
||||||
|
Conseil du 27 avril 2016 applicable à compter du 25 mai 2018, dite RGPD.
|
||||||
|
|
||||||
|
## Litige et juridiction compétente
|
||||||
|
|
||||||
|
Le droit applicable aux présentes est le droit français. En cas de
|
||||||
|
différent, les parties recherchent une solution amiable. Si la démarche
|
||||||
|
échoue, le litige sera tranché par le Tribunal de Grande Instance de
|
||||||
|
Rennes.
|
||||||
|
|
||||||
|
Le fait que l'usager ou Deuxfleurs ne se prévale pas à un moment donné
|
||||||
|
de l'une des présentes conditions générales et/ou tolère un manquement
|
||||||
|
par l'autre partie ne peut être interprété comme valant renonciation par
|
||||||
|
l'usager ou Deuxfleurs à se prévaloir ultérieurement de ces conditions.
|
||||||
|
|
||||||
|
La nullité d'une des clauses de ces conditions en application d'une loi,
|
||||||
|
d'une réglementation ou d'une décision de justice n'implique pas la
|
||||||
|
nullité de l'ensemble des autres clauses. Par ailleurs l'esprit général
|
||||||
|
de la clause sera à conserver en accord avec le droit applicable.
|
82
content/vie_associative/gestion_des_risques.md
Normal file
|
@ -0,0 +1,82 @@
|
||||||
|
---
|
||||||
|
title: "Gestion des risques"
|
||||||
|
description: "Gestion des risques"
|
||||||
|
weight: 120
|
||||||
|
extra:
|
||||||
|
parent: 'vie_associative/_index.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
Un risque se définit par la combinaison d'un danger, c'est à dire un évènement redouté, et sa probabilité d'occurence. La gestion des risques consiste à minimiser les risques en les évaluant et en mettant en place des solutions pour réduire leur impact.
|
||||||
|
|
||||||
|
# 🧰 Risques matériels
|
||||||
|
|
||||||
|
## Panne de composants informatiques
|
||||||
|
|
||||||
|
**Définition du risque**: Un serveur est composé d'un ensemble de pièces avec une durée de vie limitée. La panne d'une de ces pièces cause une interruption de service et possiblement une perte de données (comme dans le cas d'un disque dur par exemple). La probabilité de ces pannes est importante car certains composants ont une durée de vie limité, comme les disques durs, et de plus nous utilisons du matériel reconditionné qui a donc déjà été utilisé.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Nous avons à disposition des pièces de rechange pour pouvoir réparer rapidement nos serveurs. De plus, nous avons en permanence plusieurs machines en production de sorte que lorsque l'une d'elle tombe en panne, les services qu'elle gérait sont automatiquement basculés sur les autres machines fonctionnelles. Les données sont répliquées sur 3 disques durs différents, de sorte que si un disque dur tombe en panne, cette dernière est toujours disponible sur 2 autres disques.
|
||||||
|
|
||||||
|
## Bug logiciel
|
||||||
|
|
||||||
|
**Définition du risque**: Un bug logiciel peut rendre un service indisponible voire impliquer une perte de données. Cette indisponibilité et cette perte de donnée, contrairement à une panne matériel, peut se propager à l'ensemble de nos serveurs.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Les données, en plus d'être répliquées automatiquement, sont périodiquement sauvegardées via un logiciel indépendant sur une période d'au moins 2 mois sur un site distant (Suresnes), de sorte que le logiciel qui fournisse le service n'ait pas accès aux données de sauvegardes et ne puisse donc pas les effacer. Les services quant à eux sont définis déclarativement, dans chaque modification est archivée, de sorte qu'il est possible de revenir sur une version antérieure du service qui soit stable.
|
||||||
|
|
||||||
|
## Panne du réseau électrique ou internet
|
||||||
|
|
||||||
|
**Définition du risque**: Nous faisons appel à des prestataires externe pour l'électricité (eg. EDF) et la connexion Internet (eg. Free). Lors de travaux dans la rue, de tension sur le réseau (eg. froid ou confinement), ou simplement d'erreur de gestion, ces réseaux peuvent être coupés localement ou au niveau national. En résulte une indisponibilité des services pendant la coupure.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Notre infrastructure est répartie sur des zones éloignées géographiquement (aujourd'hui Rennes et Orsay), de sorte qu'une panne locale ne nécessitera que de migrer les services d'une zone à l'autre. Pour le cas d'une panne au niveau national, nous acceptons ce risque : il est très faible et, la plupart du temps, le service est rétabli en quelques heures.
|
||||||
|
|
||||||
|
## Panne des autres prestataires et tiers-parties
|
||||||
|
|
||||||
|
**Définition du risque**: Deuxfleurs fait appel à un certains nombre de prestataires et tiers parties pour fournir ses services : bureau d'enregistrement DNS (Gandi), Hébergeur DNS (Gandi), certificats X.509 (Let's Encrypt), système d'exploitation (NixOS, Debian), logiciels (Docker Hub, Github, etc.). La panne ou le blocage par une de ces tiers-parties impacteraient les services de Deuxfleurs.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Nous essayons de limiter le nombre de prestataires que nous utilisons et évitons de verrouiller fortement nos choix technologiques vis à vis d'un fournisseur particulier. En dehors de ces points, nous acceptons ces risques.
|
||||||
|
|
||||||
|
# 😵 Risques humains
|
||||||
|
|
||||||
|
## Erreur d'administration
|
||||||
|
|
||||||
|
**Définition du risque**: Une erreur d'administration des services peut aboutir à une interruption de services et à une perte de données sur l'ensemble de nos serveurs. Elle peut également générer beaucoup de stress pour la personne en charge de l'administration.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Les données, en plus d'être répliquées automatiquement, sont périodiquement sauvegardées via un logiciel indépendant sur une période d'au moins 2 mois sur un site distant (Suresnes), de sorte que le logiciel qui fournisse le service n'ait pas accès aux données de sauvegardes et ne puisse donc pas les effacer. Les services quant à eux sont définis déclarativement, dans chaque modification est archivée, de sorte qu'il est possible de revenir sur une version antérieure du service qui soit stable. En cas d'erreur, la personne en charge de l'administration doit demander un accompagnement ou un relai pour limiter les risques d'aggravement de la situation et ne pas avoir à supporter cette situation stressante seule.
|
||||||
|
|
||||||
|
## Absence d'astreinte
|
||||||
|
|
||||||
|
**Définition du risque**: Que ce soit dans les datacenters au niveau matériel, ou dans les services informatiques, au niveau logiciel, de nombreuses organisations mettent en place des astreintes. Autrement dit, une ou plusieurs personnes identifiées doivent se rendre disponible sur des périodes données pour pouvoir intervenenir rapidement sur les serveurs. Dans le cas de Deuxfleurs, une astreinte empêcherait une personne de quitter son domicile pour des vacances ou même rendre visite à sa famille !
|
||||||
|
|
||||||
|
**Mesure mise en place**: Nous faisons en sorte d'avoir des serveurs chez des membres différents et d'avoir plusieurs personnes en mesure de réaliser une même opération de maintenance. Si un problème devait arriver pendant l'absence de la personne concernée, un autre membre devrait pouvoir prendre le relai dans les heures ou les jours qui viennent, par exemple en migrant les services chez lui ou en le réparant à distance.
|
||||||
|
|
||||||
|
## Perte d'expertise
|
||||||
|
|
||||||
|
**Définition du risque**: L'infrastructure que nous avons déployée demande des connaissances avancées en informatique détenues par une fraction des membres de l'association. Si cette fraction venait à quitter l'association, la maintenance de ses services pourrait ne plus être réalisée par les membres restants, mettant en péril sa pérennité.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Nous essayons d'avoir toujours au moins deux personnes en mesure de réaliser une tâche. Nous essayons de documenter et standardiser notre infrastructure.
|
||||||
|
|
||||||
|
## Risques juridiques
|
||||||
|
|
||||||
|
**Définition du risque**: Deuxfleurs pourrait enfreindre la loi et voir sa pérennité engagée en cas de procès.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Nous faisons une veille juridique concernant les hébergeurs. Nous mitigeons aussi ce risque via la co-optation qui permet de contrôler notre croissance et les personnes qui nous rejoignent.
|
||||||
|
|
||||||
|
# 👿 Malveillance
|
||||||
|
|
||||||
|
## Attaque informatique
|
||||||
|
|
||||||
|
**Définition du risque**: Une attaque informatique, venant d'un·e administrateur·ice ou d'une personne extérieure, peut aboutir à l'indisponibilité de nos services, à une perte de données, mais aussi à la fuite de ces dernières.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Pour se protéger d'un·e administrateur·ice malveillant·e, le groupe d'administrateur·ices existant ne recrute que de nouvelles personnes sur cooptation et après avoir jugé cette personne de confiance. Nous prévoyions également de chiffrer de plus en plus de données côté client, de sorte qu'une personne en charge de l'administration ne soit pas en mesure de lire le contenu stocké sur les serveurs. Pour se protéger d'une personne extérieure, nous maintenons notre système à jour et avons entamé une démarche de défense en profondeur.
|
||||||
|
|
||||||
|
## Vol du matériel
|
||||||
|
|
||||||
|
**Définition du risque**: Une personne entrant par effraction chez un de nos membres pourrait voler les ordinateurs. Cet évènement peut impacter la disponibilité de nos services, l'intégrité de nos données, mais aussi la confidentialité de ces dernières.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Nous acceptons ce risque pour le moment. Le chiffrement côté client, pour les services le supportant, permet de protéger la confidentialité des données. Nous prévoyions à terme de chiffrer les disques durs à froid en plus.
|
||||||
|
|
||||||
|
## Abus des services
|
||||||
|
|
||||||
|
**Définition du risque**: Une personne ayant des accès au service, où se les aillant fait voler, peut opérer un déni de service sur notre infrastructure, ou alors nuire à la réputation de notre service sur un réseau fédéré (eg. spam via email). Cela entraine une indisponibilité des services et/ou une dégradation plus ou moins durable de la qualité de ces derniers.
|
||||||
|
|
||||||
|
**Mesure mise en place**: Nous mitigeons actuellement ce risque via la cooptation, où nous faisons confiance aux nouveaux membres et les invitons à bien gérer leurs identifiants.
|
||||||
|
|
|
@ -12,7 +12,7 @@ Le conseil d'administration s'occupe du cadre légal de l'association.
|
||||||
Il est composé de 3 à 6 membres non spécialisés qui se répartissent les tâches.
|
Il est composé de 3 à 6 membres non spécialisés qui se répartissent les tâches.
|
||||||
Il est élu chaque année pendant l'assemblée générale selon le mode de scrutin dit du jugement majoritaire.
|
Il est élu chaque année pendant l'assemblée générale selon le mode de scrutin dit du jugement majoritaire.
|
||||||
|
|
||||||
Élu·e : Maximilien, Alain, Adrien, et Vincent
|
Élu·e : Maximilien, Adrien, et Vincent
|
||||||
Email : ca (arobase) deuxfleurs.fr
|
Email : ca (arobase) deuxfleurs.fr
|
||||||
|
|
||||||
# Technique
|
# Technique
|
||||||
|
|
|
@ -7,4 +7,4 @@ extra:
|
||||||
---
|
---
|
||||||
|
|
||||||
Une base de connaissance contient des recettes en vrac, des procédés, des retours d'expériences, etc.
|
Une base de connaissance contient des recettes en vrac, des procédés, des retours d'expériences, etc.
|
||||||
Son objectif est d'éviter d'avoir à passé deux fois par une phase d'apprentissage.
|
Son objectif est d'éviter d'avoir à passer deux fois par une phase d'apprentissage.
|
||||||
|
|
63
content/vie_associative/mentions_legales.md
Normal file
|
@ -0,0 +1,63 @@
|
||||||
|
---
|
||||||
|
title: "Mentions légales"
|
||||||
|
description: "Mentions légales"
|
||||||
|
weight: 110
|
||||||
|
extra:
|
||||||
|
parent: 'vie_associative/_index.md'
|
||||||
|
---
|
||||||
|
|
||||||
|
# Éditeur et hébergeur
|
||||||
|
|
||||||
|
## Deuxfleurs
|
||||||
|
|
||||||
|
Deuxfleurs est l'éditeur et l'hébergeur de l'ensemble de ses services et contenus.\
|
||||||
|
Association loi 1901 déclarée en préfecture d'Ille-et-Vilaine le 29 janvier 2020.
|
||||||
|
|
||||||
|
Numéro RNA : W353020804 \
|
||||||
|
Numéro SIRET : 89961256800019
|
||||||
|
|
||||||
|
Siège social : \
|
||||||
|
RDC - Appt. 1 \
|
||||||
|
16 rue de la Convention \
|
||||||
|
59800 Lille \
|
||||||
|
FRANCE
|
||||||
|
|
||||||
|
# Direction de la publication
|
||||||
|
|
||||||
|
* Quentin Dufour
|
||||||
|
* Adrien Luxey
|
||||||
|
|
||||||
|
# Informatique et libertés
|
||||||
|
|
||||||
|
## Informations personnelles collectées
|
||||||
|
|
||||||
|
En France, les données personnelles sont notamment protégées par la loi n° 78-17 du 6 janvier 1978, la loi n° 2004-801 du 6 août 2004, l’article L. 226-13 du Code pénal et la Directive Européenne du 24 octobre 1995.
|
||||||
|
|
||||||
|
En tout état de cause Deuxfleurs ne collecte des informations personnelles relatives à l’utilisateur (nom, adresse électronique, coordonnées téléphoniques) que pour le besoin des services proposés par les sites du réseau Deuxfleurs. L’utilisateur fournit ces informations en toute connaissance de cause, notamment lorsqu’il procède par lui-même à leur saisie. Il est alors précisé à l’utilisateur des sites du réseau Deuxfleurs le caractère obligatoire ou non des informations qu’il serait amené à fournir.
|
||||||
|
|
||||||
|
## Rectification des informations nominatives collectées
|
||||||
|
|
||||||
|
Conformément aux dispositions de l’article 34 de la loi n° 48-87 du 6 janvier 1978, l’utilisateur dispose d’un droit de modification des données nominatives collectées le concernant. Pour ce faire, l’utilisateur envoie à Deuxfleurs :
|
||||||
|
|
||||||
|
* un courrier électronique à ca (arobase) deuxfleurs.fr
|
||||||
|
* un courrier à l’adresse du siège de l’association (indiquée ci-dessus) en indiquant son nom ou sa raison sociale, ses coordonnées physiques et/ou électroniques, ainsi que le cas échéant la référence dont il disposerait en tant qu’utilisateur du site Deuxfleurs.
|
||||||
|
|
||||||
|
La modification interviendra dans des délais raisonnables à compter de la réception de la demande de l’utilisateur.
|
||||||
|
|
||||||
|
## Limitation de responsabilité
|
||||||
|
|
||||||
|
Ce site comporte des informations mises à disposition par des communautés ou sociétés externes ou des liens hypertextes vers d’autres sites qui n’ont pas été développés par Deuxfleurs. Le contenu mis à disposition sur le site est fourni à titre informatif. L’existence d’un lien de ce site vers un autre site ne constitue pas une validation de ce site ou de son contenu. Il appartient à l’internaute d’utiliser ces informations avec discernement et esprit critique. La responsabilité de Deuxfleurs ne saurait être engagée du fait des informations, opinions et recommandations formulées par des tiers.
|
||||||
|
|
||||||
|
Deuxfleurs ne pourra être tenue responsable des dommages directs et indirects causés au matériel de l’utilisateur, lors de l’accès au site, et résultant soit de l’utilisation d’un matériel ne répondant pas aux spécifications techniques requises, soit de l’apparition d’un bug ou d’une incompatibilité.
|
||||||
|
|
||||||
|
Deuxfleurs ne pourra également être tenue responsable des dommages indirects (tels par exemple qu’une perte de marché ou perte d’une chance) consécutifs à l’utilisation du site.
|
||||||
|
|
||||||
|
Des espaces interactifs (comme la solution de messagerie instantanée Matrix) sont à la disposition des utilisateurs sur le site Deuxfleurs. Deuxfleurs se réserve le droit de supprimer, sans mise en demeure préalable, tout contenu déposé dans cet espace qui contreviendrait à la législation applicable en France, en particulier aux dispositions relatives à la protection des données. Le cas échéant, Deuxfleurs se réserve également la possibilité de mettre en cause la responsabilité civile et/ou pénale de l’utilisateur, notamment en cas de message à caractère raciste, injurieux, diffamant, ou pornographique, quel que soit le support utilisé (texte, photographie…).
|
||||||
|
|
||||||
|
## Limitations contractuelles sur les données techniques
|
||||||
|
|
||||||
|
Deuxfleurs ne pourra être tenue responsable de dommages matériels liés à l’utilisation du site.
|
||||||
|
|
||||||
|
## Propriété intellectuelle
|
||||||
|
|
||||||
|
Les contenus sont publiés sous la responsabilité des utilisateurs.
|
|
@ -12,7 +12,7 @@ Les seconds, en plus d'utiliser nos services, participent aux discussions, déci
|
||||||
|
|
||||||
# Usager·es
|
# Usager·es
|
||||||
|
|
||||||
> **L'usage de nos services est conditionné au respect de <a href="https://deuxfleurs.fr/CGU.html" target="_black">nos conditions générales d'utilisation (CGU)</a>.** Les lire et les accepter est un préalable à toute demande.
|
> **L'usage de nos services est conditionné au respect de <a href="/vie_associative/cgu/" target="_black">nos conditions générales d'utilisation (CGU)</a>.** Les lire et les accepter est un préalable à toute demande.
|
||||||
|
|
||||||
Vous êtes un particulier ou un collectif, et souhaitez utiliser <a href="/prise_en_main/" target="_blank">nos services</a>.
|
Vous êtes un particulier ou un collectif, et souhaitez utiliser <a href="/prise_en_main/" target="_blank">nos services</a>.
|
||||||
Certains sont en accès libre (à date d'écriture : la suite bureautique et la visioconférence).
|
Certains sont en accès libre (à date d'écriture : la suite bureautique et la visioconférence).
|
||||||
|
@ -21,9 +21,14 @@ Deuxfleurs ne s'engage pas à fournir de support ou de développement spécifiqu
|
||||||
|
|
||||||
* **Nous contacter :** Par e-mail à l'adresse `coucou[@]deuxfleurs.fr`, en discussion directe sur <a href="https://matrix.to/#/#deuxfleurs:deuxfleurs.fr" target="_blank">notre salon Matrix `#deuxfleurs:deuxfleurs.fr`</a> ou directement _via_ un membre (voir <a href="https://deuxfleurs.fr/#connaissance" target="_blank"> notre agenda</a>).
|
* **Nous contacter :** Par e-mail à l'adresse `coucou[@]deuxfleurs.fr`, en discussion directe sur <a href="https://matrix.to/#/#deuxfleurs:deuxfleurs.fr" target="_blank">notre salon Matrix `#deuxfleurs:deuxfleurs.fr`</a> ou directement _via_ un membre (voir <a href="https://deuxfleurs.fr/#connaissance" target="_blank"> notre agenda</a>).
|
||||||
|
|
||||||
* **Prix :** Libre et conscient, conseillé à 15€/an.<br>
|
* **Prix :** Libre et conscient, conseillé à 15€/an.
|
||||||
Payable par virement bancaire (notre RIB vous sera fourni) ou _via_ un membre.<br>
|
|
||||||
**Le libellé du virement** doit être de la forme : `Cotisation usage <nom ou pseudo> <année>`.
|
Trois moyens de paiement sont disponibles :
|
||||||
|
|
||||||
|
- Via [HelloAsso](https://www.helloasso.com/associations/deuxfleurs/adhesions/prix-libre-compte-utilisateur-deuxfleurs), de préférence.
|
||||||
|
- Par virement bancaire (vous pouvez demander notre RIB à l'adresse `ca@deuxfleurs.fr`).
|
||||||
|
Le libellé du virement doit être de la forme : `Cotisation usage <nom ou pseudo> <année>`.
|
||||||
|
- Via un membre, en espèces, en présentiel.
|
||||||
|
|
||||||
Nous estimons que si les usager·es payent 15€/an, iels remboursent leur occupation de notre infrastructure. _Payez ce que vous pouvez._ Personne ne vous en voudra si vous n'avez pas la capacité financière de contribuer. À l'inverse, si vous donnez plus, vous participez à l'hébergement des moins fortuné·es, et à notre viabilité économique (merci !).
|
Nous estimons que si les usager·es payent 15€/an, iels remboursent leur occupation de notre infrastructure. _Payez ce que vous pouvez._ Personne ne vous en voudra si vous n'avez pas la capacité financière de contribuer. À l'inverse, si vous donnez plus, vous participez à l'hébergement des moins fortuné·es, et à notre viabilité économique (merci !).
|
||||||
|
|
||||||
|
@ -40,7 +45,7 @@ Deuxfleurs ne s'engage pas à fournir de support ou de développement spécifiqu
|
||||||
|
|
||||||
> **A noter pour les membres :** *Vous prenez la responsabilité des personnes que vous invitez sur notre infrastructure.* Tout « doute raisonnable » de votre part doit mener à une discussion collective avant acceptation.
|
> **A noter pour les membres :** *Vous prenez la responsabilité des personnes que vous invitez sur notre infrastructure.* Tout « doute raisonnable » de votre part doit mener à une discussion collective avant acceptation.
|
||||||
|
|
||||||
* **Rupture de l'accord :** En cas de violation des <a href="https://deuxfleurs.fr/CGU.html" target="_black">CGU</a>.
|
* **Rupture de l'accord :** En cas de violation des <a href="/vie_associative/cgu/" target="_black">CGU</a>.
|
||||||
|
|
||||||
# Membres
|
# Membres
|
||||||
|
|
||||||
|
@ -55,9 +60,14 @@ Une fois membre, vous serez invité·e à participer à tous nos débats et renc
|
||||||
|
|
||||||
* **Nous contacter :** Par e-mail à l'adresse `coucou[@]deuxfleurs.fr`, en discussion directe sur <a href="https://matrix.to/#/#deuxfleurs:deuxfleurs.fr" target="_blank">notre salon Matrix `#deuxfleurs:deuxfleurs.fr`</a> ou directement _via_ un membre (voir <a href="https://deuxfleurs.fr/#connaissance" target="_blank"> notre agenda</a>).
|
* **Nous contacter :** Par e-mail à l'adresse `coucou[@]deuxfleurs.fr`, en discussion directe sur <a href="https://matrix.to/#/#deuxfleurs:deuxfleurs.fr" target="_blank">notre salon Matrix `#deuxfleurs:deuxfleurs.fr`</a> ou directement _via_ un membre (voir <a href="https://deuxfleurs.fr/#connaissance" target="_blank"> notre agenda</a>).
|
||||||
|
|
||||||
* **Prix :** Fixe, de 10€/an.<br>
|
* **Prix :** Fixe, de 10€/an.
|
||||||
Payable par virement bancaire (notre RIB vous sera fourni) ou _via_ un membre.<br>
|
|
||||||
**Le libellé du virement** doit être de la forme : `Cotisation membre <nom ou pseudo> <année>`.
|
Trois moyens de paiement sont disponibles :
|
||||||
|
|
||||||
|
- Via [HelloAsso](https://www.helloasso.com/associations/deuxfleurs), de préférence.
|
||||||
|
- Par virement bancaire (vous pouvez demander notre RIB à l'adresse `ca@deuxfleurs.fr`).
|
||||||
|
Le libellé du virement doit être de la forme : `Cotisation membre <nom ou pseudo> <année>`.
|
||||||
|
- Via un membre, en espèces, en présentiel.
|
||||||
|
|
||||||
* **Admission :** Par _cooptation_. Tous les membres de l'association sont informés de votre demande, et peuvent formuler une objection.
|
* **Admission :** Par _cooptation_. Tous les membres de l'association sont informés de votre demande, et peuvent formuler une objection.
|
||||||
|
|
||||||
|
@ -74,4 +84,4 @@ Une fois membre, vous serez invité·e à participer à tous nos débats et renc
|
||||||
|
|
||||||
---------
|
---------
|
||||||
|
|
||||||
<a href="https://pad.deuxfleurs.fr/pad/#/2/pad/view/d4whN7WSzObRabvWq3gV6AcUGKoqR280rMIksLnXWQc/" target="_blank">Notes détaillées de la réunion du 06/10/22</a> ayant mené à la séparation des deux statuts d'usager·es et de membre.
|
<a href="https://pad.deuxfleurs.fr/pad/#/2/pad/view/d4whN7WSzObRabvWq3gV6AcUGKoqR280rMIksLnXWQc/" target="_blank">Notes détaillées de la réunion du 06/10/22</a> ayant menée à la séparation des deux statuts d'usager·es et de membre.
|
||||||
|
|
|
@ -1,7 +1,7 @@
|
||||||
---
|
---
|
||||||
title: "Statuts"
|
title: "Statuts"
|
||||||
description: "Statuts de l'association"
|
description: "Statuts de l'association"
|
||||||
weight: 1
|
weight: 20
|
||||||
extra:
|
extra:
|
||||||
parent: 'vie_associative/_index.md'
|
parent: 'vie_associative/_index.md'
|
||||||
---
|
---
|
||||||
|
|
|
@ -32,6 +32,10 @@
|
||||||
.content a {
|
.content a {
|
||||||
color: var(--primary-link-color);
|
color: var(--primary-link-color);
|
||||||
|
|
||||||
|
code {
|
||||||
|
color: var(--primary-link-color);
|
||||||
|
}
|
||||||
|
|
||||||
&:hover {
|
&:hover {
|
||||||
text-decoration: underline;
|
text-decoration: underline;
|
||||||
}
|
}
|
||||||
|
|
|
@ -46,5 +46,11 @@ h3, .subtitle-text {
|
||||||
font-family: "Fira Sans", sans-serif;
|
font-family: "Fira Sans", sans-serif;
|
||||||
font-size: 16px;
|
font-size: 16px;
|
||||||
font-weight: 400;
|
font-weight: 400;
|
||||||
letter-spacing: 0.1px;
|
letter-spacing: 0.2px;
|
||||||
|
}
|
||||||
|
|
||||||
|
footer .subtext {
|
||||||
|
line-height: 1.6em;
|
||||||
|
margin-top: 1em;
|
||||||
|
margin-bottom: 1em;
|
||||||
}
|
}
|
||||||
|
|
|
@ -161,6 +161,7 @@ footer {
|
||||||
flex-direction: column;
|
flex-direction: column;
|
||||||
justify-content: center;
|
justify-content: center;
|
||||||
align-items: center;
|
align-items: center;
|
||||||
|
text-align: center;
|
||||||
background-color: #202020;
|
background-color: #202020;
|
||||||
color: #fcfcfc;
|
color: #fcfcfc;
|
||||||
|
|
||||||
|
@ -196,7 +197,16 @@ footer {
|
||||||
}
|
}
|
||||||
|
|
||||||
header nav {
|
header nav {
|
||||||
display: none;
|
/* display: none; */
|
||||||
|
line-height: 3em;
|
||||||
|
margin-top: 1em;
|
||||||
|
margin-bottom: 1em;
|
||||||
|
font-size: 1em;
|
||||||
|
text-align: center;
|
||||||
|
|
||||||
|
li {
|
||||||
|
white-space: nowrap;
|
||||||
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
.logo {
|
.logo {
|
||||||
|
|
Before Width: | Height: | Size: 63 KiB After Width: | Height: | Size: 63 KiB |
Before Width: | Height: | Size: 45 KiB After Width: | Height: | Size: 45 KiB |
Before Width: | Height: | Size: 58 KiB After Width: | Height: | Size: 58 KiB |
Before Width: | Height: | Size: 85 KiB After Width: | Height: | Size: 85 KiB |
Before Width: | Height: | Size: 22 KiB After Width: | Height: | Size: 22 KiB |
BIN
static/img/apex_scaleway_1.png
Normal file
After Width: | Height: | Size: 109 KiB |
BIN
static/img/apex_scaleway_2.png
Normal file
After Width: | Height: | Size: 124 KiB |
BIN
static/img/apex_scaleway_3.png
Normal file
After Width: | Height: | Size: 104 KiB |
BIN
static/img/apex_scaleway_4.png
Normal file
After Width: | Height: | Size: 109 KiB |
BIN
static/img/apex_scaleway_5.png
Normal file
After Width: | Height: | Size: 137 KiB |
BIN
static/img/apex_scaleway_6.png
Normal file
After Width: | Height: | Size: 110 KiB |
BIN
static/img/cover/contre-lalternumerisme.jpg
Normal file
After Width: | Height: | Size: 5.7 KiB |
BIN
static/img/cover/la-crise-de-la-culture.jpg
Normal file
After Width: | Height: | Size: 10 KiB |
BIN
static/img/cover/lage-des-low-tech.jpg
Normal file
After Width: | Height: | Size: 43 KiB |
BIN
static/img/cover/le-consumerisme-a-travers-ses-objets.jpg
Normal file
After Width: | Height: | Size: 6.7 KiB |
BIN
static/img/cover/le-soin-des-choses.jpg
Normal file
After Width: | Height: | Size: 32 KiB |
BIN
static/img/cover/merci-de-changer-de-metier.jpg
Normal file
After Width: | Height: | Size: 13 KiB |
BIN
static/img/cover/technocritiques.jpg
Normal file
After Width: | Height: | Size: 28 KiB |
BIN
static/img/deuxfleurs_en.png
Normal file
After Width: | Height: | Size: 1.1 KiB |
BIN
static/img/deuxfleurs_fr.png
Normal file
After Width: | Height: | Size: 1.1 KiB |
BIN
static/img/jarrige.jpg
Normal file
After Width: | Height: | Size: 61 KiB |
BIN
static/img/jeter.jpg
Normal file
After Width: | Height: | Size: 48 KiB |
BIN
static/img/lowtech-ritimo.jpg
Normal file
After Width: | Height: | Size: 55 KiB |
BIN
static/img/obs-phone.png
Normal file
After Width: | Height: | Size: 45 KiB |
BIN
static/img/serv_scorpio.jpg
Normal file
After Width: | Height: | Size: 100 KiB |
|
@ -56,6 +56,7 @@
|
||||||
thème dérivé de <a href="https://github.com/huhu/juice">Juice</a>,
|
thème dérivé de <a href="https://github.com/huhu/juice">Juice</a>,
|
||||||
servi par <a href="https://garagehq.deuxfleurs.fr/">Garage</a>.
|
servi par <a href="https://garagehq.deuxfleurs.fr/">Garage</a>.
|
||||||
</small>
|
</small>
|
||||||
|
<small class="subtext">Dernière mise à jour le {{ now() | date(format="%A %-d %B %Y", locale="fr_FR") }}.</small>
|
||||||
</footer>
|
</footer>
|
||||||
{% endblock footer %}
|
{% endblock footer %}
|
||||||
</body>
|
</body>
|
||||||
|
|