autre passe d'Antidote complétée
This commit is contained in:
parent
c84a3117ca
commit
6e22dd4377
3 changed files with 69 additions and 46 deletions
|
@ -1,10 +1,10 @@
|
|||
# Une manipulation désastreuse sur un serveur Linux
|
||||
|
||||
Un serveur Linux est un environnement où il est très important d'avoir une stabilité. Ceci s'observe notamment avec l'utilisation de distributions qui ont un cycle de développement et de test beaucoup plus long que celles qui sont utilisées pour la bureautique.
|
||||
Un serveur Linux est un environnement où la stabilité est très importante. Ceci s'observe notamment avec l'utilisation de distributions qui ont un cycle de développement et de test beaucoup plus long que celles qui sont employées pour la bureautique.
|
||||
|
||||
Cette stabilité est souvent la conséquence de choix de versions de logiciels qui plus anciennes, mais éprouvées. Il peut alors être tentant de mettre à jour certaines composantes d'un système afin de profiter des dernières nouveautés.
|
||||
Cette stabilité vient souvent avec des versions de logiciels qui plus anciennes, mais éprouvées. Il peut alors être tentant de mettre à jour certaines composantes d'un système afin de profiter des dernières nouveautés.
|
||||
|
||||
Cependant, dans un environnement de production, ce comportement met à risque le bon fonctionnement de l'ensemble des applications. De plus, la modification de fichiers système peut mener à des erreurs et même à la corruption du serveur.
|
||||
Cependant, dans un environnement de production, ce comportement met à risque le bon fonctionnement de l'ensemble des applications. De plus, la modification de fichiers importants peut mener à des erreurs difficiles à expliquer et même à la corruption du serveur. Dans ce cas-ci, il devient irrécupérable.
|
||||
|
||||
## Comment éviter cette histoire d'horreur?
|
||||
|
||||
|
@ -12,59 +12,76 @@ Voici quelques astuces pour prévenir la corruption d'un serveur ou pour en faci
|
|||
|
||||
### Apprendre les bases du fonctionnement d'un système Linux
|
||||
|
||||
Les systèmes Linux sont le fruit de plusieurs décennies, avant même la création de Linux par Linux Torvalds. La philosophie Unix, le mouvement du logiciel libre et les impératifs de stabilité en production ont dicté plusieurs normes. Celles-ci sont aujourd'hui centrales au bon fonctionnement des systèmes d'exploitation et de l'Internet.
|
||||
Les distributions de GNU/Linux sont le fruit de plusieurs décennies, avant même la création du noyau Linux par Linux Torvalds. La philosophie Unix, le mouvement du logiciel libre et les impératifs de stabilité en production ont dicté plusieurs normes. Celles-ci sont aujourd'hui centrales au bon fonctionnement des systèmes d'exploitation et de l'Internet.
|
||||
|
||||
C'est un sujet beaucoup trop vaste pour en discuter en détail dans un livrel, mais, au moins, voici quelques sujets importants à explorer!
|
||||
C'est un domaine d'expertise beaucoup trop vaste pour en discuter en détail dans un livre électronique, mais, au moins, voici quelques thèmes importants à explorer!
|
||||
|
||||
- Le rôle du noyau Linux
|
||||
- Le système de paquetages
|
||||
- Le gestionnaire de paquetages
|
||||
- Les fichiers de configuration
|
||||
- Les services système
|
||||
- Les services réseau
|
||||
- Les services système et réseau
|
||||
|
||||
Voici le guide d'administration de Debian, disponible dans plusieurs langues et plusieurs formats, qui permet de couvrir l'ensemble de ces sujets, et bien plus!
|
||||
Le guide d'administration de Debian est disponible dans plusieurs langues et plusieurs formats. Il permet de couvrir l'ensemble de ces sujets, et bien plus !
|
||||
|
||||
- [Debian Buster from Discovery to Mastery](https://debian-handbook.info/get/now/)
|
||||
|
||||
### Bien utiliser le rôle de superutilisateur
|
||||
### Bien comprendre le rôle de super utilisateur
|
||||
|
||||
Le rôle de superutilisateur sur Linux possède beaucoup plus de privilèges que sur un système Windows. Il peut vraiment tout faire! Il faut comprendre par là qu'il peut supprimer ou écraser n'importe quel fichier, sans avertissement.
|
||||
Le rôle de super utilisateur sur Linux possède beaucoup plus de privilèges que sur un système Windows. Il peut vraiment tout faire! On doit comprendre par là qu'il peut supprimer ou écraser n'importe quel fichier, sans avertissement.
|
||||
|
||||
Lorsqu'on souhaite expérimenter avec une nouveauté, il est généralement déconseillé de le faire en tant que superutilisateur. Il vaut mieux créer un rôle utilisateur spécifique pour effectuer les tests.
|
||||
Lorsqu'on souhaite expérimenter avec une nouveauté, c'est fortement déconseillé de le faire en tant que super utilisateur. Il vaut mieux créer un rôle spécifique pour effectuer des tests.
|
||||
|
||||
### Installation d'une compilation manuelle dans un répertoire alternatif
|
||||
|
||||
Dans le cas de la compilation de librairies, on peut alors utiliser un répertoire d'installation différent que celui par défaut, qui est souvent localisé dans les répertoires systèmes. Pour la configuration qui précède la compilation avec `make`, on peut définir un préfixe:
|
||||
L'installation manuelle de librairies se fait généralement en utilisant la séquence de commandes suivantes:
|
||||
|
||||
```bash
|
||||
./configure
|
||||
make
|
||||
sudo make install
|
||||
```
|
||||
|
||||
Si on ne souhaite pas briser l'organisation effectuée par le gestionnaire de paquetages, on peut alors utiliser un répertoire d'installation différent de celui par défaut. Pour la configuration qui précède la compilation avec `make`, on peut définir un préfixe:
|
||||
|
||||
```bash
|
||||
./configure --prefix=/mon/répertoire/non/système/
|
||||
```
|
||||
|
||||
L'utilisation de ce préfixe indiquera aux deux étapes suivantes de ne pas écrire dans les répertoires par défaut du système. Elles prendront plutôt celui qui a été spécifié. Ceci permettra d'éviter de nombreux conflits de versions.
|
||||
|
||||
### Librairies associées à un langage de programmation
|
||||
|
||||
Dans le cas de librairies associées à un langage de programmation en particulier, tel que Python, il est conseillé d'installer les versions qui ne sont pas déjà empaquetées par la distribution avec un rôle utilisateur régulier.
|
||||
|
||||
Pour simplifier, il faut éviter l'utilisation de `sudo pip install quelquechose` et privilégier `pip install quelquechose` le plus possible. Ceci peut aussi se faire au sein d'un environnement virtuel `virtualenv`.
|
||||
Pour simplifier, évitez l'utilisation de la première commande et privilégier la seconde le plus possible.
|
||||
|
||||
```bash
|
||||
# à éviter
|
||||
sudo pip install quelque chose
|
||||
# à privilégier
|
||||
pip install quelque chose
|
||||
```
|
||||
Ceci peut aussi se faire au sein d'un environnement virtuel tel que virtualenv.
|
||||
|
||||
### Utiliser les environnements virtuels tels que Docker
|
||||
|
||||
La virtualisation permet de partager des ressources entre un système hôte et un système client, tout en conservant un niveau d'isolation élevé au niveau de la sécurité et du système de fichiers.
|
||||
La virtualisation permet de partager des ressources entre les systèmes d'exploitation hôte et client, tout en conservant un niveau d'isolation élevé au niveau de la sécurité et du système de fichiers.
|
||||
|
||||
Le logiciel [Docker](https://docs.docker.com/get-docker/) permet de créer des environnements d'exécution qui sont isolés d'une bonne partie du système principal, à l'exception du noyau, du processeur et de la mémoire. Il est possible de partager certaines ressources additionnelles, dont certains répertoires et le réseau informatique.
|
||||
Le logiciel [Docker](https://docs.docker.com/get-docker/) crée des environnements d'exécution qui sont isolés, à l'exception du noyau, du processeur et de la mémoire. Il est possible de partager certaines ressources additionnelles, dont certains répertoires et le réseau informatique.
|
||||
|
||||
Docker est idéal pour expérimenter et pour mettre en place une agilité dans le développement. Donc, c'est un outil tout indiqué pour tester de nouvelles idées sans mettre en péril la stabilité de son système.
|
||||
Il est idéal pour expérimenter et pour faciliter l'agilité dans le développement. Donc, c'est un outil tout indiqué pour tester de nouvelles idées sans mettre en péril la stabilité de son système.
|
||||
|
||||
Le logiciel Docker fonctionne maintenant sur Windows et macOS, mais il était à l'origine développée uniquement pour le noyau Linux.
|
||||
Il fonctionne maintenant sur Windows et macOS, mais il était à l'origine disponible uniquement pour le noyau Linux.
|
||||
|
||||
### Utiliser des captures incrémentales des fichiers système
|
||||
|
||||
Timeshift est une application Linux qui permet de faire des points de restauration système de la même manière que la fonctionnalité de Windows qui a été présentée à la fin du chapitre précédent. À la différence d'une restauration complète des fichiers, cette application se concentre sur les fichiers système.
|
||||
Timeshift est une application Linux qui permet de faire des points de restauration. Elle tourne de la même manière que la fonctionnalité de Windows que nous avons présentée à la fin du chapitre précédent. À la différence d'une prise en charge complète des fichiers de la machine, cette application se concentre sur ceux du système d'exploitation uniquement.
|
||||
|
||||
L'application est simple à utiliser en mode graphique. Lors de son ouverture, elle demandera de sélectionner un mode de sauvegarde et un disque où effectuer la sauvegarde. Ensuite, la fréquence désirée des sauvegardes sera demandée. Enfin, il sera possible de créer le premier instantané, qui est le plus long à exécuter.
|
||||
Elle est simple à utiliser en mode graphique. Lors de son ouverture, elle demandera de sélectionner une méthode de sauvegarde, un disque où l'effectuer et la fréquence désirée. Enfin, il sera possible de créer le premier instantané, qui est le plus long à exécuter.
|
||||
|
||||
![](chapitre-02-restauration-timeshift.png)
|
||||
|
||||
Sur un serveur, nous ne disposons habituellement pas d'une interface graphique. L'application sera donc appelée par le terminal. Il faut alors spécifier le disque de sauvegarde par son identifiant système.
|
||||
Sur un serveur, nous ne disposons habituellement pas d'une interface graphique. On utilisera un terminal pour appeler l'application. On doit alors spécifier le disque de sauvegarde par son identifiant système.
|
||||
|
||||
```bash
|
||||
sudo timeshift --create --comments "instantané initial" --tags D --snapshot-device/dev/sda1
|
||||
|
@ -72,22 +89,26 @@ sudo timeshift --create --comments "instantané initial" --tags D --snapshot-dev
|
|||
|
||||
## Trop tard... Quoi faire, maintenant?
|
||||
|
||||
Une fois que le mal est fait, on peut se demander quelles sont nos options pour réparer un serveur corrompu ? Malheureusement, si nous ne nous sommes pas préparés à cette possibilité, ça peut être difficile. Voici deux options possibles, selon la situation dans laquelle on se trouve. Dans le premier cas, il est recommandé de ne pas redémarrer le système avant la réinstallation du paquetage. Dans le deuxième cas, s'il est requis de redémarrer, il faut comprendre qu'il est possible qu'il ne soit plus possible de démarrer le système si la restauration échoue.
|
||||
Une fois que le mal est fait, vous vous demanderez de quelles options vous disposez pour réparer un serveur corrompu. Malheureusement, si vous n'êtes pas préparés à cette situation, ça sera difficile. Voici deux possibilités.
|
||||
|
||||
Dans le premier cas, vous restaurez le paquetage brisé. Vous ne devez pas redémarrer avant la réinstallation du paquetage.
|
||||
|
||||
Dans le deuxième cas, vous devez envisager qu'on ne puisse plus démarrer le système du tout si la restauration échoue.
|
||||
|
||||
### Purger et réinstaller un paquetage système
|
||||
|
||||
Si le fichier qui a été corrompu peut être identifié et est relié à un paquetage de la distribution, en purgeant le paquetage et en le réinstallant, on a de bonnes chances de résoudre le problème. Cependant, s'il y a des dépendances, ça peut s'avérer un travail de recherche complexe. De plus, si le fichier corrompu est utilisé par le gestionnaire de paquetages. alors il ne sera pas possible de poursuivre.
|
||||
Si le fichier corrompu peut être identifié et est relié à un paquetage de la distribution, en le purgeant et en le réinstallant, on a de bonnes chances de résoudre le problème. Cependant, s'il y a des dépendances, ça peut s'avérer un travail de recherche complexe. De plus, si le gestionnaire de paquetages utilise ce fichier, alors il ne sera pas possible de poursuivre.
|
||||
|
||||
### Restaurer une capture incrémentale antérieure
|
||||
|
||||
L'avantage de la méthode de la capture incrémentale, c'est qu'elle facilite grandement la restauration. Pour appliquer une capture incrémentale antérieure avec Timeshift, il suffit d'exécuter cette commande:
|
||||
L'avantage de la méthode de la capture incrémentale, c'est qu'elle facilite grandement la restauration. Pour le faire avec Timeshift, il suffit d'exécuter cette commande:
|
||||
|
||||
```bash
|
||||
sudo timeshift --restore
|
||||
```
|
||||
|
||||
Le logiciel demandera quel instantané restaurer, puis proposera de mettre à jour le gestionnaire de démarrage GRUB, au besoin. Si la restauration est effectuée avec succès, le tour est joué. Sinon, il reste alors une seule solution, si vous avez accès physiquement au serveur.
|
||||
Le logiciel demandera quel instantané restaurer, puis proposera de mettre à jour le gestionnaire de démarrage GRUB, au besoin. En cas d'échec, il reste alors une seule solution, si vous avez accès physiquement au serveur, que nous verrons maintenant.
|
||||
|
||||
### La restauration depuis un système de secours
|
||||
|
||||
Les disques d'installation des distributions Linux incluent souvent une version "live session" qui permet de démarrer sur le système désiré sans avoir à modifier son système avant de faire l'installation. Ceux-ci permettent aussi aux utilisatrices et utilisateurs expérimentés de modifier un système d'exploitation existant, en utilisant la technique du changement de racine avec l'outil `chroot`.
|
||||
Les distributions Linux incluent souvent une image à télécharger de type "live session" qui permet d'en démarrer une version complète sur son poste de travail et de l’essayer. Et ce, sans avoir à changer quoi que ce soit avant de faire l'installation. Celles-ci donnent aussi l'occasion aux utilisatrices et utilisateurs expérimentés de modifier un système d'exploitation existant sur un ordinateur, par la technique du changement de racine avec l'outil `chroot`.
|
||||
|
|
|
@ -38,7 +38,7 @@ Une liste minimale de rôles dans une organisation pourrait être :
|
|||
|
||||
Voici le second élément de notre stratégie. Nous allons définir, pour chacun des rôles, à quoi ils devraient avoir accès.
|
||||
|
||||
Dans une entreprise de distribution, les équipes sur la route ne devraient accéder qu'aux données de la clientèle située sur leur territoire. On effectue donc un filtrage de la base de données en utilisant la géolocalisation. C'est une forme de gestion des accès basés sur les enregistrements.
|
||||
Dans une entreprise de distribution, les équipes sur la route ne devraient utiliser seulement les données de la clientèle située sur leur territoire. On effectue donc un filtrage de la base de données en utilisant la géolocalisation. C'est une forme de gestion des accès axée sur les enregistrements.
|
||||
|
||||
Dans un autre scénario, nous nous intéressons au service téléphonique. Son personnel ne devraient avoir accès qu'aux renseignements qu'ils ont droit de divulguer à la clientèle par la voix. Les informations qui sont communiquées entre les systèmes doivent être cachées. Par exemple, ils ne devraient pas avoir accès aux champs contenant les numéros de carte de crédit ni aux mots de passe. C'est ici une forme de gestion des accès basés sur les attributs.
|
||||
|
||||
|
@ -48,13 +48,15 @@ Enfin, lorsque nous devons appliquer des restrictions à la fois sur des enregis
|
|||
|
||||
La réalité du monde de l'entreprise, c'est qu'il n'y a pas de solution universelle.
|
||||
|
||||
Parfois, certains processus d'affaires requièrent de voir les vraies données. Par exemple, les gestionnaires des ressources humaines ont parfois besoin d'accéder à des informations médicales ou des numéros d'assurance sociale.
|
||||
Parfois, certains processus d'affaires requièrent de voir les vraies données. Par exemple, les gestionnaires des ressources humaines nécessitent d'accéder à des informations médicales ou des numéros d'assurance sociale.
|
||||
|
||||
Dans d'autres scénarios, de nombreux rapports et systèmes dérivés consomment des bases de données existantes, qui ne pourraient pas facilement être recréées avec les principes de gestion des accès que nous avons décrits ci-dessus. On ne veut pas tout recommencer!
|
||||
De nombreux rapports et systèmes dérivés consomment des bases de données existantes, qui ne pourraient pas facilement être recréées avec les principes de gestion des accès que nous avons présentés ci-dessus. On ne veut pas tout recommencer!
|
||||
|
||||
Un autre aspect à considérer: parfois, seule une partie du champ contient de l'information sensible. Les six premiers chiffres d'une carte de crédit décrivent l'émetteur de la carte, alors que les trois premiers caractères du code postal canadien identifient une ville ou un quartier.
|
||||
Un autre aspect à considérer: en certains cas, seule une partie du champ contient de l'information sensible. Les six premiers chiffres d'une carte de crédit décrivent l'émetteur de la carte, alors que les trois premiers caractères du code postal canadien identifient une ville ou un quartier.
|
||||
|
||||
Dans ces situations, on aura alors recours à une méthode de masquage des données. Celle-ci permet de cacher, partiellement ou complètement, les informations contenues dans un champ. Voici quelques exemples de masquage de champs dans une base de données.
|
||||
Dans ces situations, on aura alors recours à une méthode de masquage des données. Celle-ci permet de cacher, partiellement ou complètement, les informations contenues dans un champ.
|
||||
|
||||
Voici quelques exemples de masquage:
|
||||
|
||||
- Une adresse courriel apparaît sous la forme suivante : `xxx@domaine.com`
|
||||
- Arrondir une date de naissance au mois près : `2000-04-00`
|
||||
|
@ -67,11 +69,11 @@ Tout comme avec l'attaque par rançongiciel, si elle a pu être détectée immé
|
|||
|
||||
Si l'incident a eu lieu il y a plus d'une journée, c'est vraiment trop tard pour contrer la diffusion des renseignements sur le web profond. C'est plutôt le temps de repenser sa stratégie de gestion des données et de mettre en œuvre les conseils de ce guide immédiatement. Laissez les spécialistes en cybersécurité et la police s'occuper du reste et collaborez avec ces derniers.
|
||||
|
||||
Le moment venu, informez le public de l'incident que vous avez vécu et des étapes que vous avez mises en place pour améliorer votre sécurité.
|
||||
Le moment venu, informez le public de l'incident que vous avez vécu et des actions que vous avez entreprises pour améliorer votre sécurité.
|
||||
|
||||
## Conclusion
|
||||
|
||||
Nous souhaitons trouver le bon équilibre dans l'utilisation de toutes les méthodes de prévention. Nous devons donc considérer que c'est toujours un compromis entre la protection de la confidentialité, de la vie privée et la valeur de la donnée qui est accessible à l'utilisateur.
|
||||
|
||||
La sécurité est un exercice de gestion de risques, et lorsque les incidents se produisent, il vaut toujours mieux regarder en avant et se préparer pour la prochaine fois.
|
||||
La sécurité est un exercice de gestion de risques, et lorsque les incidents se produisent, c'est souvent mieux regarder en avant et se préparer pour la prochaine fois.
|
||||
|
||||
|
|
|
@ -1,26 +1,26 @@
|
|||
# Une plateforme en ligne n'est plus accessible
|
||||
# Impossible d'accéder à une plateforme en ligne
|
||||
|
||||
Les réseaux sociaux et les plateformes logicielles en ligne sont devenus centraux dans bien des organisations. Cependant, est-ce qu'elles passeront l'épreuve du temps? Google, au fil des années, a suspendu plusieurs dizaines de services en ligne. J'invite à consulter à ce sujet le site [Killed by Google](https://killedbygoogle.com/) qui les recense. Chaque mois, un logiciel-service est interrompu ou racheté.
|
||||
Les réseaux sociaux et les plateformes logicielles en ligne sont devenus essentiels dans bien des organisations. Cependant, est-ce qu'ils passeront l'épreuve du temps? Par exemple, Google, au fil des années, a suspendu plusieurs dizaines de services. J'invite à consulter à ce sujet le site [Killed by Google](https://killedbygoogle.com/) qui les recense. Chaque mois, un logiciel-service est interrompu ou racheté.
|
||||
|
||||
Une autre possibilité, qui vise particulièrement les activistes et les personnes marginalisées, survient lorsque la plateforme supprime ou le bloque des comptes de réseaux sociaux.
|
||||
Une autre possibilité, qui vise particulièrement les activistes et les personnes marginalisées, survient lorsque la plateforme supprime ou le bloque des comptes.
|
||||
|
||||
L'activation des algorithmes de surveillance des réseaux sociaux se fait par des groupes organisés qui veulent censurer une utilisatrice ou un utilisateur. Le niveau de discernement de ces derniers pour reconnaître le bon sens est très limité. Dans certains cas, leur motivation, c'est optimiser le profit, coûte que coûte. Donc, votre compte peut être bloqué un peu n'importe quand pour des raisons arbitraires.
|
||||
Ça se fait souvent par des groupes organisés qui veulent censurer une utilisatrice ou un utilisateur. Le niveau de discernement des algorithmes pour reconnaître le bon sens est très limité. Dans certains cas, la motivation de leur créateurs, c'est optimiser le profit, coûte que coûte. Donc, votre compte peut être rendu inaccessible un peu n'importe quand pour des raisons arbitraires.
|
||||
|
||||
Il arrive de plus en plus souvent que les prix de ce type de logiciel explosent. Le logiciel de gestion de réseaux sociaux Hootsuite a augmenté ses prix de plusieurs multiples tout récemment. Ils chargent maintenant 49 $ pour un forfait qui coûtait 4 $ avant juin 2021.
|
||||
De plus en plus, les frais mensuels des logiciel-services explosent, étant donné la dépendance induite par leur modèle d'affaires. Ce concept se nomme [l'enfermement propriétaire](https://fr.wikipedia.org/wiki/Enfermement_propri%C3%A9taire). L'interface de gestion de réseaux sociaux Hootsuite a augmenté ses prix de plusieurs multiples tout récemment. Ils chargent maintenant 49 $ pour un abonnement qui coûtait 4 $ avant juin 2021.
|
||||
|
||||
D'autre part, Microsoft 365 a annoncé en septembre 2021 une hausse de prix de plus de 30 % par compte pour certains forfaits.
|
||||
D'autre part, Microsoft a annoncé en septembre 2021 une hausse de prix de plus de 30 % par compte pour certains forfaits bureautique.
|
||||
|
||||
Il faut alors se préparer à ces imprévus. Voici quelques conseils!
|
||||
Vous devez donc vous préparer à ces imprévus.
|
||||
|
||||
## Comment éviter cette histoire d'horreur?
|
||||
|
||||
Voici quelques moyens pour diminuer les inconvénients si un des scénarios précédents se produit. Malheureusement, dans ce cas-ci, il est difficile d'éviter par des actions de notre part, étant donné qu'on ne controle pas ces plateformes-là.
|
||||
Voici quelques moyens pour diminuer les inconvénients si un des scénarios précédents se produit. Malheureusement, dans ce cas-ci, on ne peut pas y faire grand chose, étant donné qu'on ne controle pas ces plateformes-là.
|
||||
|
||||
### Éditer son propre site web
|
||||
|
||||
Un premier geste: s'offrir un camp de base pour ses activités. Éditer son propre site web, gérer ses contenus et sa visibilité comporte de nombreux avantages.
|
||||
|
||||
Tout d'abord, même si les pannes et les corruptions de systèmes existent, elles se raréfient et une restauration complète du contenu peut entre complétée avec un bon taux de succès. Nous avons vu comment faire au second chapitre.
|
||||
Tout d'abord, même si les pannes et les corruptions de systèmes existent, elles se raréfient et une restauration complète peut entre complétée avec un bon taux de réussites. Nous avons vu comment faire au second chapitre.
|
||||
|
||||
Puis, notre site web permet d'offrir de référence pour votre clientèle et votre communauté, s'ils n'utilisent pas eux-mêmes les réseaux sociaux. Avec la prise de conscience des risques et enjeux de ces derniers, les gens les consulteront de moins en moins dans les prochaines années, au profit d'autres réseaux plus éthiques et moins chronophages.
|
||||
|
||||
|
@ -30,7 +30,7 @@ Enfin, n'oublions pas que votre site web est à l'abri des manipulations par les
|
|||
|
||||
Les réseaux sociaux offrent des fonctions pour exporter vos données de contact et une partie des contenus textuels que vous avez publiés.
|
||||
|
||||
Profitez-en pour créer une sauvegarde à un intervalle régulier, disons une fois par mois. Généralement, il faut attendre quelques jours pour obtenir ses données, et on reçoit un lien par courriel pour récupérer l'archive.
|
||||
Profitez-en pour créer une sauvegarde à un intervalle régulier, disons une fois par mois. Généralement, le délai est de quelques jours d'attente pour obtenir ses données, et on reçoit un lien par courriel pour récupérer l'archive.
|
||||
|
||||
Tout le contenu visuel (images, vidéos) que vous avez publié sera difficile à récupérer. Je vais alors recommander une autre tactique.
|
||||
|
||||
|
@ -54,7 +54,7 @@ Soyez patients, c'est temporaire!
|
|||
|
||||
### Blocage du compte
|
||||
|
||||
Un compte bloqué peut être très difficile à récupérer, et bien honnêtement, ce n'est pas du tout notre expertise. Commencez tout d'abord par informer votre liste de diffusion par courriel et sur la page d'accueil de votre site web.
|
||||
Un compte bloqué est difficile à récupérer, et bien honnêtement, ce n'est pas du tout notre expertise. Commencez tout d'abord par informer votre liste de diffusion par courriel et sur la page d'accueil de votre site web.
|
||||
|
||||
Si vous avez téléchargé vos données de contact, vous disposerez d'au moins un autre moyen de les contacter, soit par courriel, soit sur un autre réseau social. Généralement, on réutilise les mêmes pseudonymes d'un réseau à un autre, donc ça vaut la peine d'essayer.
|
||||
|
||||
|
@ -64,6 +64,6 @@ Assurez-vous d'avoir accès à votre copie locale de vos contenus, et profitez-e
|
|||
|
||||
Votre logiciel-service (en anglais, un SaaS) préféré ferme ses portes. C'est bien dommage, mais c'est un des enjeux les plus importants dans le domaine de l'autonomie numérique. Assurez-vous de récupérer le plus possible de vos données en utilisant les fonctionnalités d'exportation ou les interfaces de programmation disponibles.
|
||||
|
||||
Il est aussi parfois possible d'utiliser un service d'une tierce partie qui se chargera d'exporter toutes les données pour vous.
|
||||
Dans un scénario idéal, on recourra aux services d'une tierce partie qui se chargera de transférer toutes les données pour vous.
|
||||
|
||||
Identifiez un service alternatif pour pouvoir rapidement transférer vos activités. Si vous vous préparez à prendre davantage d'autonomie, c'est peut-être le bon moment de songer à l'autohébergement de certaines applications!
|
||||
Si vous vous préparez à prendre davantage d'autonomie, c'est peut-être le bon moment de songer à l'autohébergement de certaines applications! De plus en plus de logiciels de qualité peuvent remplacer les solutions privatives populaires du marché.
|
Loading…
Reference in a new issue