Bon, supervision des émissions de certificats pour mes noms de domaine en route. Il reste à attendre que les iraniens fassent un faux certificat pour voir si ça fonctionne vraiment... #cybersécuritay
@bortzmeyer tu fais ça comment avec openssl -ct ? as-tu documenté ça qqpart ?
Je serai intéressé de pouvoir industrialiser ça chez @Octopuce mais n'ai pas encore bien compris comment faire :/

@vincib @Octopuce J'utilise CertStream https://github.com/CaliDog/certstream-python/

Pour l'instant, mon filtrage pour ne garder que les noms de domaines qui m'intéressent n'est pas assez optimisé, il va falloir que j'améliore ça.

CaliDog/certstream-python

Python library for connecting to CertStream. Contribute to CaliDog/certstream-python development by creating an account on GitHub.

@bortzmeyer @Octopuce merci, c'est vraiment très chouette et très utile !

(reste que requêter nos +5000 domaines sur un flux aussi large, ça va pas être simple simple ... )

:D

@vincib @bortzmeyer @Octopuce j'ai commencé à bricoler un truc avec Eventmachine en Ruby, je pensais mettre la liste des domaines dans une instance memcached.

@TouitTouit @bortzmeyer @Octopuce bien bien :)

j'ai déjà apt install une VM et mariadb et redis :D
... ça va pythoner

ah, et aussi wget https://publicsuffix.org/list/public_suffix_list.dat
parce que je crois que je vais me baser sur ça pour optimiser les requêtes ...

@vincib @bortzmeyer @Octopuce pas compris, en quoi ça permettrait d'optimiser ?
@TouitTouit @bortzmeyer @Octopuce optimiser la recherche par la suite pour l'utilisateur final, qui veut "les certificats de son domaine" que ce dernier soit machin.com OU machin.co.uk OU encore machin.eu.org (unofficiel)
ce que publicsuffix permet de précalculer à l'arriver de chaque cert
@vincib @bortzmeyer @Octopuce J'avais complètement zappé les suffixes avec plusieurs composants