Salut @Yvv !
Merci pour ton retour et tes questions. Effectivement, il peut sembler y avoir beaucoup de littérature et de digressions fantastiques dans notre nébuleuse.
Pour répondre à ta premiÚre question, @aya et moi partageons une vision commune et nous collaborons sur certains aspects techniques. Notre rapprochement est parti avec keygen
de la possibilitĂ© dâexploiter la dualitĂ© des clefs de chiffrement dans plusieurs « logiciels crypto » .
Ainsi, la mĂȘme clef (ou une de ses clefs dĂ©rivĂ©es) peut adresser des donnĂ©es enregistrĂ©es dans ssh, pgp, duniter, gchange, cesium+ et ipfs. On peut continuer indĂ©finiment avec tous les logiciels supportant les clefs ED25519 (dites EC ou « courbe elliptique »)âŠ
Cette cohĂ©rence dans lâutilisation des clĂ©s simplifie considĂ©rablement la gestion des identitĂ©s et des accĂšs, ce qui est crucial dans un environnement dĂ©centralisĂ©. Lâaspect nĂ©buleuse se trouve lĂ . Et la question actuelle se situe dans le lien qui relie une clef identitĂ© (DID) telle que la dĂ©fini Duniter Ă la machine qui en exĂ©cute le code. Il sâagit de notre « toile de confiance technique ».
LâidĂ©e dâinclure ce combo nĆud IPFS en option aux futurs forgerons de DU (smithâs v2) est trĂšs intĂ©ressante Ă ce sujet car elle permet dâactiver le partage dâune clef secrĂšte (swarm.key) qui sert Ă basculer en « essaim privĂ© ».
Câest cette « UX Smith » un peu particuliĂšre que nous devons dĂ©finir.
Voici une propositionâŠ
En reliant avec keygen
la g1(v1 ou v2s) Ă ipfs, ssh et pgp dont est inspirĂ© le modĂšle notre « toile de confiance » (hein @vit !?) on pourra profiter des leurs outils (ex: https://mailvelope.com) et dâun « stockage ipfs » oĂč on peut y faire tourner des applications, et programmer des taches administratives
Cette nouvelle toile de confiance peut alors permettre de distribuer les clefs publiques ssh dans chaque ~/.ssh/ authorized_keys pour permettre au groupe de co-administrer lâessaim et y ajouter des servicesâŠ
En utilisant docker, ou @aya et @pini touchent leur bille, et je crois que ce serait assez facile de mettre en ligne de nouveaux services.
En mode auto-hébergement, ce qui est un peu galÚre le https
et le renouvellement des clef ssl que je gĂ©re avec nginx-proxy-manager et la configuration de sa BOX internet. Mais ce nâest pas insurmontable.
Si on veut offrir un service comme NextCloud, la gestion du stockage deviens plus compliquĂ©eâŠ
Jâavais fait un sondage, et 300Go par utilisateur semble la taille nĂ©cessaireâŠ
Je sais que @Hugo-Trentesaux avance sur une version DataPod ipfs, on pourrait y inclure une messagerie chiffrée « bout en bout »
Je peux transmettre ma mĂ©thode dâinstallation (Ă mettre Ă jour avec gcli
) et proposer quelques docker que jâai essayĂ©.
Yâaurait Ă planifier une rĂ©union sur ce sujet
LâintĂ©gration de ces outils dans une « UX Smith » cohĂ©rente et conviviale pourrait vraiment simplifier lâexpĂ©rience des utilisateurs et favoriser lâadoption de ces technologies.
En ce qui concerne la mise en Ćuvre pratique de ces idĂ©es, lâutilisation de Docker semble ĂȘtre une option viable, et je suis sĂ»r que @aya et @pini pourraient apporter leur expertise dans ce domaine. La gestion du stockage, notamment pour des services comme NextCloud, reprĂ©sente en effet un dĂ©fi, mais avec une planification appropriĂ©e et une collaboration Ă©troite, nous pourrions trouver des solutions efficaces.
Qui est libre quand pour en discuter?