Bonjour, je met en doutes quelques aspect.
- Premièrement, il ne marche pas sous Windows, sans de sérieuse modif.
- Tu sature de email, alors les courriels seront éventuellement bloqué ou « flag » comme « spam ».
- Tu n’utilise pas de HTTPS, le code aura de sérieux problème, vu que tout les sites doivent passer au HTTPS
- Ton script utilise des dépendances facilement retirable, ce qui fait qui peut être retirer en « offline » par le voleur
- Je ne sais pas les lois dans ton coin, mais je te garantie qu’au Canada, ça la aucune valeur légale c’est informations
- L’envoie de courriel n’est pas « safe » et risque de bloquer avec plusieurs services, tel que Yahoo et GMail, sans la configuration du Pi et du compte associé au courriel
- Les SMTP refuserons assurément tes courriels, vu que l’adresse d’expédition n’est jamais identique (en lecture rapide de code, je vois aucune adresse SMTP, ce qui suggère que tu laisse le RPi envoyer le courriel, ce qui est assurém3ent problématique
- Le port 25 (SMTP) est souvent bloqué chez des FAI/ISP, c’est le cas au Québec avec Vidéotron (et le port 80, 8080,…)
Pour rendre « Legit » ton application, tu dois…
- définir facilement le user/pass et le serveur SMTP sortant, en TLS et/ou SSL avec choix de port (25,2525,485,587,…)
- Idéalement passer par un service « hôte » en SSL qui recois plutot une demande d’envoie de courriel que laisser le RPi le gérer
- Trouver un moyen d’installation qui permet de cacher le script et le rendre difficulement détectable, et effaçable. Par exemple lui donner le nom d’un service qui donne l’impression qui est important pour autre chose, et que si il est accéder directement par lancement, donne une aperçu différente de ce qu’il est.
- Mettre ton code sur un service autre que DynamicDNS (ça sonne hacker), comme GitHub
- Suite du point précédent; Si ton script est populaire, tu seras submergé d’appel (hits) et ton serveur sous DDNS tombera, ou des hackeur tenterons de le faire planter.
- Fournis dans ton zip un Readme avec ou et comment le configurer et explication de ce qu’il fait, en plus de lister les libs qu’il utilise. Et un script pour installer les requirements automatique/facilement
Je suis d’un ton un peu négatif, je sais, mais si tu veux lancer un projet fiable, il faut aujourd’hui être plus blanc que blanc, et s’y prendre d’une certaine manière. L’idée est bonne sur le principe, mais un RPi, je te dis sur a 100% que la première chose que le voleur fera, sera d’examiner en offline le RPi, pour tenter de trouver des données utile, et en second lieu, va le formater ou prendre une autre carte SD pour l’utiliser.
L’adresse IP sera erroné si il passe a travers un VPN, ou même le FAI donnera une autre région (Je suis de Montréal, au Québec, ma compagnie internet est Ontarienne et j’ai un adresse IP dynamique, qui est situé en Ontario et je change de ville a toutes les reconnexion, les villes sont dans les ~ 2 à 4 heures de route de ou je suis).
Obtenir la localisation exacte et les informations du détenteur d’une adresse IP require un mandat, et prend des semaines, mois, voir des années… ce n’est pas un moyen fiable. La police s’occupe peut des voles de matériel informatique. Seulement si l’assurance le demande, une enquête sera lancé (sinon oubli ça, il a tellement de vol que la police travaillerais que la dessus et les rues serais désertes).
J’ai travaillé pour une compagnie et j’était leur TI, ont a eu un vol de 1 tablettee iPad Air et un MacBook Pro avec des données et accès à notre réseau et des transactions, même après un appel à la police, le lock par Apple des appareil (via le MDM) ils ont été vendus et utilisés en moins de 1 heures. Apple n’a aucun pouvoir et la police ça ne les intéresse pas, même avec un risque de vol d’identité massive. Alors un petit RPi d’un particulier…
Et ont avait des vidéo surveillance du vol. …
La première chose qu’un voleur fait est de détruire les données et retirer les sécurité (comme les MDM). ET j’ai eu moi même a retirer des faux lock MDM sur des appareil et c’est fou comme c’est facile quand tu sais comment faire (PC Windows, iTunes et un peu de patience). Ça prend que 5 minute pour faire tomber les sécurité, si ton but n’est pas d’accéder aux données.