Archives de catégorie : Informatique

Découvrir BookStack : La Documentation Collaborative Simplifiée

La gestion de la documentation est un défi pour de nombreuses organisations, qu’il s’agisse de petites équipes ou de grandes entreprises. BookStack, une plateforme de documentation open source, se positionne comme une solution élégante et conviviale pour organiser, partager et collaborer sur les connaissances.

Dans cet article, nous allons explorer les fonctionnalités de BookStack, ses cas d’utilisation, et pourquoi il pourrait être le choix parfait pour votre organisation.


Qu’est-ce que BookStack ?

BookStack est une application web open source dédiée à la création et à la gestion de documentation. Lancé en 2015 par Dan Brown, BookStack repose sur PHP et utilise le framework Laravel. Avec une interface intuitive et une structure bien pensée, BookStack permet aux utilisateurs de créer et d’organiser des documents dans un environnement collaboratif.


Les points forts de BookStack

1. Une organisation naturelle des contenus

BookStack adopte une hiérarchie simple et logique pour structurer les documents :

  • Livres : Les catégories principales, qui regroupent des chapitres.
  • Chapitres : Sous-catégories qui contiennent des pages.
  • Pages : Le niveau de contenu détaillé.

Cette organisation claire permet aux utilisateurs de naviguer facilement dans les documents, quel que soit leur volume.

2. Éditeur intuitif

L’éditeur WYSIWYG (What You See Is What You Get) intégré permet une prise en main rapide. Il offre :

  • Des options de mise en forme claires.
  • La possibilité d’intégrer des images, des vidéos ou des tableaux sans effort.
  • Un mode Markdown pour les adeptes de cette syntaxe.

3. Recherche rapide et efficace

Grâce à un moteur de recherche intégré, retrouver une information est un jeu d’enfant. Les résultats sont affichés en fonction de la pertinence, avec une mise en avant des mots-clés.

4. Gestion des utilisateurs et des permissions

BookStack propose un contrôle granulaire des droits d’accès :

  • Attribution de rôles spécifiques (lecteur, éditeur, administrateur).
  • Paramétrage des permissions par livre, chapitre ou page.
    Cette fonctionnalité est particulièrement utile dans un contexte professionnel où tous les membres n’ont pas les mêmes besoins en matière de documentation.

5. Installation et personnalisation

Facile à installer, BookStack peut être déployé sur un serveur local ou dans le cloud. De plus, la plateforme est hautement personnalisable, avec la possibilité d’ajouter des extensions ou de modifier l’apparence via CSS.


Pourquoi utiliser BookStack ?

Pour les petites équipes

BookStack est idéal pour les startups ou les PME cherchant une solution centralisée et simple pour partager leurs processus internes, guides ou documents techniques.

Pour les grandes entreprises

Avec sa gestion avancée des permissions, BookStack peut également répondre aux besoins des grandes organisations en permettant de compartimenter la documentation.

Pour les projets open source

BookStack s’intègre parfaitement dans des environnements open source, notamment pour la documentation de projets techniques ou communautaires.


Comment installer BookStack ?

  1. Prérequis techniques
    • Un serveur avec PHP 8.1 ou supérieur.
    • Une base de données MySQL/MariaDB ou PostgreSQL.
    • Un serveur web (Apache ou Nginx).
  2. Étapes de base
    • Clonez le dépôt GitHub de BookStack.
    • Installez les dépendances via Composer.
    • Configurez votre environnement en adaptant le fichier .env.
    • Lancez les migrations de base de données.
  3. Astuce : Utilisation de conteneurs Docker
    BookStack propose une image Docker officielle, simplifiant grandement le processus d’installation.

Comparatif avec d’autres outils

FonctionnalitéBookStackConfluenceMediaWikiNotion
Open sourceOuiNonOuiNon
Structure intuitiveOuiOuiNonOui
Facilité d’installationMoyenneComplexeMoyenneN/A (SaaS)
CoûtGratuitPayantGratuitPayant

Conclusion

BookStack est une solution robuste et simple pour gérer votre documentation. Son interface intuitive, ses fonctionnalités collaboratives et son coût nul en font un choix particulièrement intéressant, que ce soit pour un usage personnel ou professionnel.

Si vous cherchez un outil puissant et flexible pour structurer vos connaissances, BookStack mérite toute votre attention.

Prêt à franchir le pas ? Rendez-vous sur le site officiel BookStack pour démarrer dès aujourd’hui.

Puce Intel ME : Un Espion dans Votre PC ?

Tout ce que vous devez savoir sur la puce Intel ME

Depuis plusieurs années, Intel intègre à ses processeurs une technologie controversée connue sous le nom d’Intel Management Engine (ME). Cet article vise à décrypter cette puce, ses fonctionnalités, ses avantages, mais également les critiques qu’elle suscite.


Qu’est-ce que l’Intel ME ?

Intel ME est un sous-système intégré aux processeurs Intel, exécutant un microcode indépendant sur un processeur ARM distinct. Ce composant fonctionne de manière autonome, même lorsque le système principal est éteint ou en veille. Il est présent sur les plateformes Intel depuis 2008, à partir de l’architecture Intel vPro.

Les fonctions principales de l’Intel ME incluent :

  • Administration à distance : Permet aux administrateurs de surveiller et de gérer des machines, même si celles-ci ne sont pas sous tension.
  • Sécurité : Fournit des fonctionnalités comme l’Authentification Active Directory ou le chiffrement des données au niveau du matériel.
  • Performances : Aide à optimiser certaines opérations grâce à l’accès direct à la mémoire et aux périphériques.

Les avantages de l’Intel ME

  1. Gestion simplifiée pour les entreprises
    • Intel ME permet aux administrateurs systèmes de diagnostiquer et de réparer des problèmes à distance, réduisant ainsi les coûts de maintenance.
  2. Amélioration de la sécurité
    • En intégrant des mécanismes de sécurité directement dans le matériel, Intel ME limite certains types d’attaques.
  3. Compatibilité avec les normes modernes
    • La technologie prend en charge des outils avancés de gestion et de virtualisation, rendant les systèmes plus adaptés aux environnements complexes.

Les controverses entourant l’Intel ME

Malgré ses avantages, Intel ME est loin de faire l’unanimité. Voici les principales critiques :

  1. Accès à bas niveau
    • En ayant un accès direct à la mémoire, au réseau et à d’autres ressources critiques, Intel ME représente une cible de choix pour les cyberattaques. Certains experts considèrent que ce niveau d’accès est inutilement risqué.
  2. Code fermé
    • Intel ME fonctionne comme une « boîte noire ». Peu de détails sur son fonctionnement interne sont publiés, ce qui alimente les craintes de portes dérobées potentielles.
  3. Impossibilité de désactiver totalement la puce
    • Bien qu’il soit possible de limiter certaines fonctionnalités de ME, il est très difficile de l’éliminer complètement sans compromettre le bon fonctionnement du système.
  4. Exploits et vulnérabilités
    • Plusieurs failles de sécurité ont été découvertes dans Intel ME au fil des années, renforçant les inquiétudes.
  5. Présence d’une technologie similaire chez AMD
    • AMD propose une technologie comparable appelée « Platform Security Processor » (PSP). Tout comme Intel ME, cette puce soulève des questions sur la vie privée et la sécurité. Les critiques concernant le code fermé et les risques potentiels d’exploitation s’appliquent également à cette solution, ce qui renforce les inquiétudes globales autour de ces composants matériels.

Alternatives et réactions de la communauté

  • Coreboot et Libreboot : Ces projets open source cherchent à remplacer les firmwares propriétaires comme celui d’Intel ME, bien que la compatibilité avec les matériels récents reste limitée.
  • Neutralisation partielle : Certains outils, comme ME_Cleaner, permettent de neutraliser certaines fonctions d’Intel ME tout en préservant le fonctionnement du système.
  • Adoption d’architectures alternatives : Les architectures comme ARM ou RISC-V attirent ceux qui recherchent plus de transparence et de contrôle sur leur matériel.

Conclusion

Intel ME représente une avancée technologique majeure pour la gestion et la sécurité des systèmes, mais ses implications en termes de vie privée et de sécurité suscitent de vifs débats. Alors que les entreprises peuvent bénéficier de ses fonctionnalités avancées, les particuliers et les défenseurs de la liberté numérique devraient évaluer soigneusement les risques avant d’adopter des systèmes qui en dépendent.

Intel ME est un élément puissant mais controversé, rappelant que chaque avancement technologique doit être examiné à travers le prisme de ses impacts sur la sécurité et la vie privée.

Trackflaw – L’histoire d’une backdoor mondiale signée Intel

Un proxy Open Source avec PfSense

Introduction

Un serveur mandataire ou proxy (de l’anglais) est un serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur. Les serveurs mandataires sont notamment utilisés pour assurer les fonctions suivantes :

  • mémoire cache ;
  • la journalisation des requêtes (« logging ») ;
  • la sécurité du réseau local ;
  • le filtrage et l’anonymat.

L’utilité des serveurs mandataires est importante, notamment dans le cadre de la sécurisation des systèmes d’information.

Ce tuto va vous permettre de créer un proxy avec filtrage et logging.
Nous allons utiliser PfSense comme base de travail.
A l’installation de base, nous allons ajouter les packages :

  • Squid
  • SquidGuard
  • LightSquid

Prérequis

  • Une machine x86 physique ou virtuelle avec une interface réseau
  • un serveur DNS
  • un serveur DHCP
  • un firewall

Installation

Je vous invite à télécharger l’ISO de PfSense sur le site : https://www.pfsense.org/download/

PfSense peut être installé sur une machine physique ou sur une machine virtuelle.
Pour ma part, il sera installé sur VWMware ESXi 6.5.

A présent, nous allons pouvoir passer via l’interface Web de management de PfSense via http://<IP>
Pour Configurer PfSense et installer les packages nécessaires au fonctionnement du proxy.

Configuration de Squid

Configuration de SquidGuard

SquiGuard est un « add-on » pour Squid qui va vous permeetre d’effectuer du filtrage basé sur des blacklists/whitelists.

J’utilise la blacklist de L’Université de Toulouse.
https://dsi.ut-capitole.fr/blacklists/

Configuration de LightSquid

LightSquid va vous permettre de faire du reporting sur les accès Squid.

Configuration manuelle du proxy

Les écrans ci-dessous sont propres à Linux

Vous avez 2 possibilités:

  • La configuration manuelle du proxy
  • par l’ajout de l’URL du serveur WEB hébergeant votre fichier de configuration

Configuration automatique du proxy

Fichier PAC et WPAD

Introduction

Pour déployer automatiquement l’adresse de votre proxy, nous allons créer un un fichier proxy.pac.

Extrait de Wikipédia
https://fr.wikipedia.org/wiki/Fichier_.PAC
Le navigateur va chercher ce fichier PAC en priorité. Les URL qu’il contient peuvent être configurées manuellement, ou déterminées automatiquement par le WPAD (Web Proxy Autodiscovery Protocol (en)1).

Un fichier PAC contient une fonction en JavaScript appelée « FindProxyForURL(url, host) ». Cette fonction retourne une chaîne de caractères avec une ou plusieurs spécifications (règles) sur la façon d’y accéder. Ces règles amènent le navigateur web à utiliser un serveur proxy particulier ou à se connecter directement.

Prérequis

Un fichier proxy.pac doit être déployer à travers un serveur web.
Perso, j’utilise un serveur Apache.
Voici un lien pour vous aider à installer un serveur Apache sous Ubuntu :

https://www.digitalocean.com/community/tutorials/how-to-install-the-apache-web-server-on-ubuntu-20-04-quickstart-fr

Pour l’extension .pac soit prise en charge par votre serveur Web Apache, il faut ajout un fichier .htaccess contenant :

AddType application/x-ns-proxy-autoconfig .pac

Dans le répertoire contenant votre fichier proxy.pac

Créez, également, un symbolic link wpad.dat vers votre fichier proxy.pac. Exemple:

ln -s /var/www/html/proxy.pac /var/www/html/wpad.dat

Exemple de fichier proxy.pac

function FindProxyForURL(url, host)
{
   //Les adresses privées n'utilisent pas le proxy
   if (isInNet(host, "192.168.0.0", "255.255.0.0")) {
      return "DIRECT";
      if (isInNet(host, "10.0.0.0", "255.0.0.0")) {
      return "DIRECT";
   // les urls suffixées domain.local n'utilisent pas le proxy
   if (shExpMatch(url, "*.domain.local//*"))
      return "DIRECT";
   } else {
      // définition du proxy pour l'http et l'https
      if (shExpMatch(url, "http:*")) 
         return "PROXY 172.16.1.153:3128" ;
      if (shExpMatch(url, "https:*"))
         return "PROXY 172.16.1.153:3128" ;
      return "DIRECT";
   }
}

Propagation via DNS

Remarque: La propagation de la configuration wpad/pac via DNS/DHCP n’est valable que pour des machines Windows.

Pour propager votre configuration proxy via un serveur DNS.
Vous devez créer une entrée wpad soit un A pointant vers l’IP du serveur web hébergeant le fichier wpad/pac ou un CNAME pointant vers le FQDN du serveur web hébergeant le fichier wpad/pac.

wpad.mle.	IN	A	172.16.1.1

ou

wpad.mle.	IN	CNAME	pacserver.mle.

Propagation par DHCP

La propagation par DHCP de la configuration WPAD est principalement supporté par Windows.

Vous devez configurer l’option 252 qui pointera vers l’URL de votre fichier wpad.dat. Exemple :
http://pacserver.mle/wpad.dat

Références

http://findproxyforurl.com
https://fr.wikipedia.org/wiki/Fichier_.PAC
https://www.pfsense.org/

Résolution des lenteurs d’impression sous Windows : Causes et Solutions

Si vous faites face à des lenteurs inexplicables entre le moment où vous lancez une impression et le moment où elle sort enfin de l’imprimante, voici quelques pistes de réflexion et des solutions à envisager.

Il y a près de dix ans, dans l’entreprise où je travaillais à l’époque, nous avons rencontré ce même problème. Un délai de près de 10 minutes était observé entre le moment où l’on lançait une impression et son arrivée effective sur le papier. Ce genre de problème peut être frustrant et difficile à diagnostiquer, d’autant plus lorsqu’il n’y a aucun message d’erreur explicite.

Première enquête : Recherche des causes potentielles

Lors de nos premières investigations, nous avons exploré plusieurs pistes qui nous semblaient évidentes à l’époque. Nous avons vérifié la performance du réseau, du serveur, des pilotes d’imprimante, et d’autres facteurs externes. Malheureusement, rien ne nous a permis de résoudre le problème.

Face à ces échecs, nous avons décidé de faire appel à notre support externe, un Microsoft Gold Partner. Ils ont effectué les mêmes vérifications que nous et ont proposé une série de recommandations pour résoudre le problème, classées par ordre de priorité :

  1. Réinstaller tous les pilotes d’imprimante sur le serveur.
  2. Augmenter la mémoire du serveur.
  3. Réinstaller les services d’impression sur le serveur.
  4. Réinstaller les pilotes d’imprimante sur les postes clients.
  5. Supprimer les imprimantes et les réinstaller sur le serveur.
  6. Installer un nouveau serveur et repartir d’une installation propre.

Cependant, comme le serveur disposait déjà de 16 Go de mémoire vive, nous avons arrêté d’exécuter ces étapes après le deuxième point.

La solution trouvée dans un forum obscur

C’est alors qu’en fouillant dans un forum obscur (non officiellement lié à Microsoft), j’ai fini par trouver la réponse qui allait résoudre notre problème. Un indice, pourtant crucial, nous avait échappé : le répertoire de travail du serveur d’impression, situé à %windir%\system32\spool\Printers, est crucial pour le bon fonctionnement du système d’impression.

Le phénomène des jobs d’impression fantômes

Le serveur d’impression Windows gère les jobs d’impression dans ce répertoire de travail. Si, pour une raison quelconque, le spooler d’impression rencontre un problème ou se plante, des « jobs d’impression fantômes » peuvent rester dans ce répertoire. Ces jobs sont des fichiers qui ne sont pas traités correctement et qui continuent à occuper de l’espace, ce qui peut entraîner des retards importants lors de l’impression suivante.

Lorsque vous redémarrez le spooler d’impression, ces fichiers fantômes ne sont pas automatiquement supprimés. Ainsi, à chaque nouvelle impression, Windows tente de gérer ces jobs obsolètes avant de traiter le job valide, ce qui crée un délai d’attente supplémentaire.

Le remède : Réinitialisation du spooler d’impression

Pour résoudre ce problème, il est nécessaire d’arrêter le service du spooler d’impression, de supprimer les fichiers obsolètes, puis de redémarrer le spooler. Voici les étapes à suivre :

  1. Arrêter le spooler d’impression :
    • Ouvrez un terminal en mode administrateur (invite de commandes).
    • Tapez la commande suivante pour arrêter le service spooler :
      net stop spooler
  2. Supprimer les fichiers de job d’impression fantômes :
    • Dans le terminal, tapez la commande suivante pour supprimer tous les fichiers dans le répertoire de travail du spooler d’impression :
      del %windir%\system32\spool\printers\* /q
  3. Redémarrer le spooler d’impression :
    • Enfin, redémarrez le spooler d’impression avec la commande suivante :
      net start spooler

Conclusion

Cette solution, qui m’a permis de résoudre le problème pour la première fois sous Windows 2003, fonctionne toujours sous des versions plus récentes de Windows, comme Windows Server 2008 R2.

Le problème que vous rencontrez pourrait bien être lié à ce même phénomène, donc avant de vous lancer dans des solutions plus complexes et coûteuses, je vous recommande de suivre ces étapes simples pour réinitialiser le spooler et éliminer les jobs obsolètes.

J’espère que cet article vous sera utile et vous fera gagner du temps dans la résolution de ce type de problème. N’hésitez pas à partager votre expérience ou à poser des questions dans les commentaires si vous rencontrez des difficultés.