Table des matières
- 2026:
- 2025:
1 billet(s) pour avril 2026
| Notes ping ICMP | 2026/04/03 23:01 | Jean-Baptiste |
GPG - Config
Voir :
Voir faille de sécu des anciennes versions :
Fichier de conf GPG
Voir :
~/.gnupg/gpg.conf
### DISPLAY # Suppress the initial copyright message no-greeting # Les identifiants de clés courts sont triviaux à usurper ; il est facile de # créer une collision sur les identifiants de clé longs (16 caractères) ; si vous voulez des # identifiants de clé forts, vous voudrez toujours voir l empreinte # both short and long key IDs are insecure # keyid-format 0xlong keyid-format none # use full fingerprint instead with-subkey-fingerprint with-fingerprint # when outputting certificates, view user IDs distinctly from keys: #fixed-list-mode # Display validity of UIDs when verifying signatures. list-options show-uid-validity verify-options show-uid-validity ### EXPORT # N'inclut pas la version de votre GPG en commentaire de vos fichiers # prevent version string from appearing in your signatures/public keys no-emit-version # Lors de l'export d'une clef, exclut les signatures par défaut export-options export-minimal ### PREFER & CYPHERS # http://www.gnupg.org/faq/gnupg-faq.html # remove 3DES and prefer AES256 personal-cipher-preferences AES256 AES192 AES CAST5 # personal-cipher-preferences TWOFISH CAMELLIA256 AES256 # not for creating keys, but signing and encrypting. The most preferred algorithm supported by the recipient. # remove SHA-1 and prefer SHA-512 personal-digest-preferences SHA512 SHA384 SHA256 SHA224 # Prefer better compression methods. personal-compress-preferences BZIP2 ZLIB ZIP Uncompressed # remove SHA-1 and 3DES from cipher preferences of newly created key default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 BZIP2 ZLIB ZIP Uncompressed # use SHA-512 when signing a key cert-digest-algo SHA512 # override recipient key digest preferences # remove SHA-1 and prefer SHA-512 personal-digest-preferences SHA512 SHA384 SHA256 SHA224 # reject SHA-1 signature weak-digest SHA1 # never allow use 3DES disable-cipher-algo 3DES ### KEYSERVERS # Utilisation de hkps ou en passant par Tor #keyserver hkp://keys.gnupg.net #keyserver hkps://hkps.pool.sks-keyservers.net #keyserver hkp://jirk5u4osbsr34t5.onion # Don't use the preferred keyserver of the key, but our keyserver pool # instead. This way we won't use any broken keyservers like pgp.mit.edu # specified by the key. keyserver-options no-honor-keyserver-url ### SYMETRIC ENCRYPTION # use AES256 when symmetric encryption s2k-cipher-algo AES256 # use SHA-512 when symmetric encryption s2k-digest-algo SHA512 # Mangle passphrases for private keys and symmetric encryption by applying a # hash function (s2k-digest-algo) with a salt s2k-count times (default). s2k-mode 3 # mangle password many times as possible when symmetric encryption s2k-count 65011712 ### OTHERS # If you have more than 1 secret key in your keyring, you may want to # uncomment the following option and set your preferred keyid. #default-key 621CC013 # Encrypted file whithout recipient. Prevent data analyse throw-keyids # When verifying a signature made from a subkey, ensure that the cross # certification "back signature" on the subkey is present and valid. # This protects against a subtle attack against subkeys that can sign. # Defaults to --no-require-cross-certification. However for new # installations it should be enabled. require-cross-certification # vim: ft=gpg
Valider la syntaxe du ficher de conf
echo | gpg gpg: WARNING: no command supplied. Trying to guess what you mean ... gpg: [don't know]: invalid packet (ctb=0a)
Config de l'agent GPG
Change the pinentry
~/.gnupg/gpg-agent.conf
# pinentry-program /usr/bin/pinentry-tty pinentry-program /usr/bin/pinentry-curses
Reload configuration
gpg-connect-agent reloadagent /bye
GPG - Chiffrement symétrique
gpg --symmetric --cipher-algo CAMELLIA256 -o backup.zip.gpg backup.zip
cipher-algo AES256 cipher-algo CAMELLIA256
Ansible et proxy HTTP
Exemple de conf
myplaybook.yml
--- - name: Configure new server hosts: redhat become: true vars_files: - group_vars/sys.yml - group_vars/app_printmedia.yml roles: - standard - app-print-media environment: #http_proxy: "{{ lookup('env', 'http_proxy') }}" #https_proxy: "{{ lookup('env', 'https_proxy') }}" http_proxy: "http://192.168.56.1:3128" https_proxy: "http://192.168.56.1:3128"
GPG - Carte a puce YubiKey NitroKey
Carte
Voir :
U2F Zero
Pas vraiment Libre
- OnlyKey
Autres
OpenSC - GPG
YubiKeys GPG
Voir :
Nitrokey
Source :
apt-get install -y gnupg-agent pinentry-curses scdaemon pcscd yubikey-personalization libusb-1.0-0-dev gpg --card-status
GPG
Default PIN
- USER : 123456
- ADMIN : 12345678
Voir :
Reset :
openpgp-tool --erase
$ gpg --card-edit # -> "admin" -> "factory-reset"
$ gpg --edit-card admin passwd # change Admin PIN passwd # change PIN name login lang sex forcesig list quit
gpg --card-status
Exportation de la clé publique et
utilisation du serveur de clés
Bien que vous puissiez commencer à utiliser votre Nitrokey immédiatement après avoir généré les clés sur votre système, vous devez importer votre clé publique sur chaque système sur lequel vous souhaitez utiliser la Nitrokey. Pour être prêt, tu as donc deux options : Soit tu enregistres la clé publique où tu veux et tu l’utilises sur un autre système, soit tu enregistres la clé publique sur une page Web/un serveur de clés. Génération d’un fichier de clé publique
Pour obtenir un simple fichier de votre clé publique
gpg --armor --export keyID > pubkey.asc
Utilisez soit l’empreinte digitale comme « keyID » (regardez gpg -K pour l’obtenir) ou utilisez simplement votre adresse email comme identifiant.
Vous pouvez emporter ce fichier avec vous ou l’envoyer à qui vous voulez. Ce fichier n’est pas du tout secret. Si tu veux utiliser la Nitrokey sur un autre système, tu dois d’abord importer cette clé publique via
gpg --import pubkey.asc
ensuite taper
gpg --card-status
pour que le système sache où chercher cette clé. C’est tout.
Téléchargement de la clé publique
Si vous ne voulez pas transporter un fichier de clé publique avec vous, vous pouvez le télécharger sur keyserver. Vous pouvez le faire en tapant
gpg --keyserver search.keyserver.net --send-key keyID
Si vous utilisez une autre machine, vous pouvez simplement l’importer en utilisant
gpg --keyserver search.keyserver.net --recv-key keyID
Une autre possibilité est de changer le paramètre URL sur votre carte. Lancez à nouveau gpg --card-edit et définissez d’abord l’URL où se trouve la clef (par exemple sur le serveur de clefs ou sur votre page web, etc. A partir de maintenant, vous pouvez importer la clé sur un autre système en utilisant simplement la commande fetch dans l’environnement gpg --card-edit.
Autres
Gnucash Logiciel Libre de comptabilité
Voir aussi d'autres logiciels de compta :
- NOALYSS
- IHateMoney
Voir aussi :
- Skrooge / KMyMoney
Gnucash est un Logiciel Libre de comptabilité. Il conviendra parfaitement à une association ou bien à une petite entreprise. Pour une comptabilité domestique penser à homebank, grisbi
Points forts :
- Logiciel Libre
- Comptabilité en partie double
- permet l'édition d'un plan vrai comptable hiérarchisé
- Imports QIF, QFX, CSV etc….
- Par défaut Gnucash créer des journaux de transaction atomique, ainsi toutes écritures est vraiment tracée. Pour ma part j'apprécie vraiment ce sens de la rigueur. Que c'est t-il passé et que précisément.
Points faibles :
- Un client lourd unique (pas de Gnucash Web à la phpcompta, bien qu'il existe une version pour téléphone que je n'ai pas testé elle n'est pas à ce jour complètement compatible avec la version de bureau
- Conçu initialement pour être mono utilisateur
Le format par défaut est du xml compressé, mais il est possible d'utiliser :
- xml (compressé ou non)
- base de données sqlite
- base de données postgres
- base de données mysql
Dans ce cas, pensé à installer les paquets nécessaires
Sous Debian :
$ apt-cache show gnucash |grep ^Suggests: Suggests: libdbd-mysql, libdbd-pgsql, libdbd-sqlite3
Astuce : Télécharger un plan comptable en adéquation avec votre activité et votre pays. Les sites suivants propose des plans comptable pour gnucash
Voir également :
Autre astuce : Git se prête à merveille pour synchroniser votre compta. Dans ce cas il est plus logique d'utiliser du xml non compressé. Penser à automatiser le git pull, git commit, git push à l'aide d'un script.
