Monday, 02 March 2015
|
Écrit par
Grégory Soutadé

Those who do not try to hack the Cybook Odyssey e-reader won't understand the title. In facts, Bookeen appends this sentence at the end of update files. Arrogant, isn't it ? Surely, but now it's outdated.

Bookeen primary delivers a full access to its e-readers. Unfortunately, since Odyssey one they became very proprietary while its concurrents (except Amazon) lets user modify the core system. Did the concurrents puts out of business ? No. They're still alive, and they sell more e-readers than Bookeen. Kobo ahead.

OK, stop doing politic and start hacking. It has been a hard work, but I finally did it : a Cybook Jailbreak.

This jailbreak installs dropbear (a SSH client/server) onto the e-reader and launch it at boot. It has been fully tested on Cybook Odyssey whatever the firmware version running. See notes for other Cybook versions.

/****************************************************************************/
* THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,          *
* EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF       *
* MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.   *
* IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY     *
* CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,     *
* TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE        *
* SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.                   *
/****************************************************************************/

Downloads

Signature verification

gpg --verify SHA256SUMS.sign SHA256SUMS

My gpg key can be found here

Instructions

Rename downloaded files into CybUpdate.bin and copy it to the e-reader via USB. De-connect USB and start upgrade.

Once rebooted, activate Wifi and connect to the e-reader (you can find the IP address in your internet box/router web interface) :

ssh root@EREADER_IP

Password is root.

Those who uses Windows can download putty as SSH client.

Enjoy !

Tip : The e-reader goes to sleep after X minutes of inactivity and switch off Wifi, and thus SSH connexion. To avoid this problem, kill ebrmain and boordr (the first re spawn the second).

Notes for Orizon/Muse/Ocean e-readers

The jailbreak has been fully tested on Cybook Odyssey, but not on other readers (Orizon/Muse/Ocean) as I don't own one. Nevertheless, they share the same software and quite the same hardware. So, I'm quite confident it will works and, at least, there will be no difference.

To avoid breaking future upgrades from Bookeen, this jailbreak should only be installed with firmware 6.2.2316

If the update file doesn't works with your e-reader, you can try the fallback one.

In case of full success, you should be able to have root SSH access and use the update file as many times as you want. If it works, please tell me.

Legal notices

Providing a jailbreak is not a benign choice. I had a long reflexion before this and tried to know why Bookeen doesn't wants users access core system. The only response I got was "It's not scheduled".

Laws concerning copyright are complex and different in each country. France has its own who is called DADVSI (Loi relative au droit d'auteur et aux droits voisins dans la société de l'information) which is the transposition of European directives. It defines DRM and penal sentences. We can resume in some paragraphs (sorry, french only) :

Article 13

« Art. L. 331-5. - Les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une oeuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme sont protégées dans les conditions prévues au présent titre.

« On entend par mesure technique au sens du premier alinéa toute technologie, dispositif, composant qui, dans le cadre normal de son fonctionnement, accomplit la fonction prévue par cet alinéa. Ces mesures techniques sont réputées efficaces lorsqu'une utilisation visée au même alinéa est contrôlée par les titulaires de droits grâce à l'application d'un code d'accès, d'un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection.

Un protocole, un format, une méthode de cryptage, de brouillage ou de transformation ne constitue pas en tant que tel une mesure technique au sens du présent article.

« Les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de l'interopérabilité, dans le respect du droit d'auteur. Les fournisseurs de mesures techniques donnent l'accès aux informations essentielles à l'interopérabilité dans les conditions définies aux articles L. 331-6 et L. 331-7.

« Les mesures techniques ne peuvent s'opposer au libre usage de l'oeuvre ou de l'objet protégé dans les limites des droits prévus par le présent code, ainsi que de ceux accordés par les détenteurs de droits.

Article 14

« Art. L. 331-7. - Tout éditeur de logiciel, tout fabricant de système technique et tout exploitant de service peut, en cas de refus d'accès aux informations essentielles à l'interopérabilité, demander à l'Autorité de régulation des mesures techniques de garantir l'interopérabilité des systèmes et des services existants, dans le respect des droits des parties, et d'obtenir du titulaire des droits sur la mesure technique les informations essentielles à cette interopérabilité. A compter de sa saisine, l'autorité dispose d'un délai de deux mois pour rendre sa décision.

« On entend par informations essentielles à l'interopérabilité la documentation technique et les interfaces de programmation nécessaires pour permettre à un dispositif technique d'accéder, y compris dans un standard ouvert au sens de l'article 4 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, à une oeuvre ou à un objet protégé par une mesure technique et aux informations sous forme électronique jointes, dans le respect des conditions d'utilisation de l'oeuvre ou de l'objet protégé qui ont été définies à l'origine.

« L'autorité a le pouvoir d'infliger une sanction pécuniaire applicable soit en cas d'inexécution de ses injonctions, soit en cas de non-respect des engagements qu'elle a acceptés. Chaque sanction pécuniaire est proportionnée à l'importance du dommage causé aux intéressés, à la situation de l'organisme ou de l'entreprise sanctionné et à l'éventuelle réitération des pratiques contraires à l'interopérabilité. Elle est déterminée individuellement et de façon motivée. Son montant maximum s'élève à 5 % du montant du chiffre d'affaires mondial hors taxes le plus élevé réalisé au cours d'un des exercices clos depuis l'exercice précédant celui au cours duquel les pratiques contraires à l'interopérabilité ont été mises en oeuvre dans le cas d'une entreprise et à 1,5 million d'euros dans les autres cas.

Article 21

« Art. L. 335-2-1. - Est puni de trois ans d'emprisonnement et de 300 000 EUR d'amende le fait :

1° D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ;

I think it's a good summary. The purpose of this jailbreak is to fully access a computer I OWN without damage it. Particularly, it do not help to get/read illegal content.

Tuesday, 10 February 2015
|
Écrit par
Grégory Soutadé

Logo gPass

Petit rappel : gPass est un gestionnaire de mot de passes en ligne. C'est une alternative libre à lastpass. Il permet d'héberger un serveur de mot de passe, qui stockera un mot de passe fort et unique pour chaque site web. Les mots de passes sont chiffrés par une "clé maître" que seul l'utilisateur connaît et sont remplacés à la volée dans le formulaire d'authentification.

Voici la version 0.6 de gPass. Outre les quelques modifications esthétiques de l'addon (ajout des icônes), l'apport majeur de cette version est la compatibilité avec le navigateur Chrome ! Ça a demandé un peu de travail, mais finalement ce n'était pas si compliqué.

Attention, Chrome est très pointilleux sur la sécurité, et le mélange des contenus normaux (http) et sécurisés (https) est mal vu. Il se peut donc que la démo ne fonctionne pas, car le certificat utilisé est auto signé. Donc, à moins de le rajouter explicitement, il risque d'y avoir des soucis.

Autre fonctionnalité "cachée" : les shadow logins (ou identifiants fantômes en français). C'est un mécanisme qui empêche un utilisateur mal intentionné de télécharger la base de données ou de la supprimer si celle-ci n'est pas protégée par une identification. En effet, au lieu de retourner directement les couples nom d'utilisateur/mot de passe (chiffrés bien sûr), le serveur retourne une "image". Il s'agit d'une suite aléatoire qui devra être chiffrée avec la clé maître pour obtenir un jeton d'accès, qui lui permettra de récupérer le couple sus-cité et de le supprimer si nécessaire.

Mais, comme cela requiert beaucoup de temps de processeur, c'est désactivé par défaut.

Les addons sont disponibles ici (firefox) et (Chrome). La partie serveur est à télécharger sur la page du projet.

Wednesday, 14 January 2015
|
Écrit par
Grégory Soutadé

Je suis Charlie

Je suis Charlie. Au début on entend une vague news : attentat chez Charlie Hebdo. Où ça ? Dans la rédaction de Charlie Hebdo ! Soit. On apprend ensuite que des hommes sont venus et ont tiré dans le tas, c'est moins drôle. Les dessinateurs emblématiques, ainsi que l'équipe de rédaction, mais aussi d'autres innocents sont morts. Finalement, on suit avec de plus en plus d’assiduité la cavale et le double assaut des forces de l'ordre. C'est un drame qui s'est peu à peu découvert et, prendre un peu de recul, apprendre ce qu'il s'est réellement passé (au-delà du tapage médiatique), laisser passer l'émotion, n'est que plus bénéfique pour en tirer un article.

Je suis Charlie. Qu'est-ce que cela veut dire exactement ? ça veut dire que je suis un homme libre, que je marche droit, que je suis libre de m'exprimer. Plus encore quand on tient un blog sur internet, quand ce qui est écrit est librement accessible de New York à Tokyo, en ne passant pas par la Chine. Plus encore quand, en plus d'être auteur, on est rédacteur en chef et responsable de la publication. C'est le propre de la décentralisation : ce que j'écris, j'en suis seul responsable. Ni Facebook, ni Twitter, ni Skyblog ne pourront l'effacer !

Je suis Charlie. Pourquoi ? Cette question n'a, outre les médias à sensation, qu'une moindre importance. Charlie Hebdo, personne n'en parlait il y a une semaine à peine. Un tirage pour seulement 0,05% de la population française. Aujourd'hui, tout le monde est Charlie. Ceux qui l'aiment, ceux qui ne l'aiment pas, et surtout tous ceux qui ne le connaissent pas. Le pourquoi, c'est une pulsion, ou, à défaut, un ordre survenu brusquement. Un assaut destructeur planifié à la va vite par deux simple exécutants.

Je suis Charlie. La véritable question, c'est comment ? Comment deux jeunes hommes en sont arrivés à prendre les armes pour massacrer de sang froid une tablée d'innocents. Je pense que l'on peut trouver deux explications majeures. La première, et la plus facile pour la société, puise sa source dans ce que l'on appelle communément Al Qaida, l'État Islamique, Daesh... Ces groupes terroristes ont pris une ampleur considérable depuis 2001. Ils disposent d'importants moyens de communication (notamment via les réseaux sociaux). Mais surtout, ils ont un énorme potentiel d'endoctrinement. Sur le terrain, ils ont les financements nécessaires pour mener une guérilla terroriste. C'est le régime de la peur, régime favorisé par le chaos qui règne au moyen orient et en Afrique.

Les États-Unis et l'Europe sont en partie responsables de ce chaos. En envahissant l'Afghanistan et l'Irak, ils ont, certes, mis à mal les régimes dictatoriaux en place, mais se sont retirés sans avoir pu apporter la paix et la sérénité pour les populations locales. Un dictateur au pouvoir n'est pas une solution, le chaos l'est encore moins. La deuxième partie de ce chaos intervient avec la révolution arabe. Elle n'est pas néfaste en soit, puisqu'elle apporte aux peuples la liberté de choisir leur avenir. Mais, c'est surtout la période de transition post révolution, jusqu'à la stabilisation des nations, qui permet aux plus forts de tenter de prendre le pouvoir par les armes (ou du moins d'essayer). On peut aussi noter le silence de la ligue arabe par rapport aux conflits qui se déroulent juste à leurs frontières...

Il ne faut pas oublier non plus que, les dictateurs en place, ne le sont pas forcément par hasard. Certains ont reçu des soutiens extérieurs en échange de contrats commerciaux, avantages politiques ou simplement financiers. C'est un peu clichés, mais le film "Lord Of War" donne un bon aperçu du niveau de corruption que l'on peut trouver un peu partout dans le monde. Si on revient quelques dizaines d'années en arrière, la décolonisation des puissances Européennes a laissé place au même vide que le désengagement de l'Afghanistan et de l'Irak, rapidement comblé par des groupes armés. Ne parlons même pas de la guerre froide qui a vu une prolifération massive des armes de guerre (autant lourdes que légères) que l'on retrouve un peu partout dans le monde.

La deuxième explication est encore moins plaisante. Le massacre de Charlie Hebdo est un problème français. Les exécuteurs sont français. Ils ont le parfait profil psychologique pour mener ce genre d'opération. Des meurtriers ? Pas vraiment. Surtout des personnes en détresse, que la république a abandonnée. Ce sont les laissés pour compte du système. Quel que soit le système en place, il y aura toujours des laissés pour compte, mais, si on veut éviter un nouveau Charlie, il faut avant tout travailler sur ce point. Dans les quartiers où l'état n'a plus d'emprise, construit pour parquer les immigrés au sortir de la seconde guerre mondiale, citoyens de seconde classe, où règne la loi du plus fort, la loi de la délinquance, où les gens grandissent dans un chaos social et familial, dans la haine permanente, exclus (à tort ou à raison) du système, il est facile d'attiser encore plus ces sentiments. Plus encore quand on invoque un motif religieux. On l'oublie souvent, mais la religion (quelle qu'elle soit) est un repère. Un repère là où il n'y en a plus. C'est l'arme des recruteurs, donner l'espoir qu'un homme puisse faire quelque chose d'utile, venger ses frères qui tombent sous les balles. Charlie, malgré sa faible audience, était un symbole, du pain béni (si je puis dire) auprès des recruteurs pour attiser la haine et renforcer ce sentiment de victimisation des combattants radicaux.

Mais, si mourir en martyr est un honneur, assassiner des innocents n'est pas un acte de foi. Les assassins ne sont pas des martyrs, ce sont des assassins. Invoquer le nom de dieu pour tuer, c'est le salir.

À Marseille, il y a eu un règlement de compte par mois en 2014. La violence du procédé est la même. Ne parlons même pas de ce qui se passe en Afrique et au Moyen Orient (Syrie en tête). C'est devenu tellement banal, que l'on n'y prête plus attention. De plus, la censure médiatique existe dans nombre de pays et pourtant, la mobilisation internationale est relativement faible. C'est un peu l'hypocrisie que dénonce certains dessinateurs.

À l'opposé, la tentation de renforcer les contrôles au niveau de la vie privée/liberté informatique est forte. Pourtant, c'est tout le contraire qu'il faut faire ! Les agissements de la NSA, en collaboration avec les services secrets internationaux, sont contre-productifs. Au lieu de se consacrer sur des cibles, tout le monde est espionné. Résultat, tout le monde augmente le niveau de sécurité de ses connexions ! Donc, il est de plus en plus difficile de capter et tracer ce genre d'attentat. Le groupe Anonymous, en réalisant des DDoS de sites islamiques radicaux, ainsi que des défaçages n'ont rien compris non plus. Il faut continuer à garder ces sites en vie et tracer les utilisateurs. Qu'ils en fassent tomber un et dix renaîtrons, c'est exactement la même chose pour les sites pirates dont ils sont les gestionnaires !

Tomber dans la haine n'est pas la solution. D'un côté, ceux qui profitent de cette aubaine pour commettre des actes islamophobes et, de l'autre, ceux qui approuvent ces attentats. Il faut expliquer, surtout aux plus jeunes, ce qu'il en est. Expliquer ce que sont réellement les caricatures, leur contenu, plutôt que de laisser entrer l'idée dans leurs têtes que "le prophète a été insulté" sans autre argument. Expliquer que l'Islam est, au même titre que les autres, une bonne religion. Le point positif que l'on a pu voir lors des manifestations, est le rejet par la majorité de ces actes ainsi que le non amalgame entre Islam et terrorisme. Mais, comme pour les groupes terroristes, c'est toujours une minorité haineuse qui entache la majorité.

La conclusion de la semaine qui vient de s'écouler ? Peut être une prise de conscience de l'aspect global des choses. Moi, en tant que citoyen français, en tant que citoyen européen, en tant que citoyen du monde, que puis-je apporter pour infléchir ce mouvement ? Mais aussi Charlie ? Que va-t-il devenir une fois que le souffle médiatique sera retombé ? Le plus dur reste à faire et le chemin est loin d'être facile !

Wednesday, 07 January 2015
|
Écrit par
Grégory Soutadé

Aujourd'hui, un petit tutoriel sur la génération de certificats SSL/TLS auto signé avec openssl. Il en existe déjà des dizaines sur le web. Celui-ci n'apporte pas grand chose de nouveau, si ce n'est me permettre de garder la procédure sous le coude (qui a dit égoïste ?).

SSL/TLS Quèsaco ?

Pour rappel, SSL (Secure Socket Layer) et son remplaçant TLS (Transport Layer Security) sont des protocoles permettant de chiffrer (personne ne peut lire les échanges client/serveur) et d'authentifier (on est sûr de parler à la bonne personne) une connexion réseau. C'est le mécanisme qui est mis en oeuvre lorsqu'on accède à un site via https:// (entre autres).

Chaine de confiance

Le modèle SSL/TLS repose sur une chaîne de confiance. C'est à dire que chacun des maillons va signer le suivant (jusqu'au final). Donc, si on est sûr du maillon initial (racine), on peut vérifier la chaîne de bout en bout. C'est la faiblesse théorique du protocole : celui qui a la clé privée du certificat racine (l'autorité de certification ou Certificate Authority (CA) en anglais) peut faire ce qu'il veut, comme générer une chaîne complète. Les certificats racines de confiance (partie publique uniquement) étant enregistrés dans un répertoire du navigateur (Firefox, Chrome...) lors de l'installation et mis à jour régulièrement (certains sont même révoqués avant leur date d'expiration).

Cela paraît un peu flou ? Exemple simple, mais néanmoins courant : votre entreprise construit son propre certificat racine et l'enregistre dans votre navigateur (ceci est tout à fait légal), elle pourra générer à la volée un certificat pour *.google.com et ainsi pouvoir lire tous vos mails de mail.google.com (gmail) sans que le navigateur ne détecte d'erreurs !

Hiérarchie de certificats

Certificat auto-signé, pourquoi ?

Le marché du certificat est très juteux. Pour assurer votre sécurité, les autorités de certification vendent chaque certificat plusieurs centaines d'euros par an (une dizaine pour un particulier). Pourtant, le travail de certification est relativement simple. Il existe cependant des autorités gratuites telles que CACert, mais, très peu d'entres elles voient leurs certificats racines intégrés aux navigateurs.

Jadis, j'utilisais un certificat OVH (signé par Symantec Corporation), puis un certificat Gandi (COMODO CA Ltd), mais, au delà de l'aspect pécunier, j'ai décidé de vouloir maîtriser ma chaîne de bout en bout car, quitte à ne pas être reconnu par les navigateurs, autant que je puisse vérifier que je ne suis pas espionné.

Générer un certificat, la pratique

La première chose à faire est de générer la clé privée et le certificat racine de notre autorité de certification (CA). Pour cela, je choisis de générer un certificat d'une validité de 10 ans avec une taille de clé 4096 bits. La clé privée (protégée par un mot de passe) sera contenue dans soutade-ca.key, et le certificat racine (partie publique) dans soutade-ca.crt

    openssl req -new -x509 -extensions v3_ca -keyout soutade_ca.key -out soutade_ca.crt -days 3650 -newkey rsa:4096

    Enter PEM pass phrase:
    Verifying - Enter PEM pass phrase:

    Country Name (2 letter code) [AU]:FR
    State or Province Name (full name) [Some-State]:France
    Locality Name (eg, city) []:
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:Soutade CA
    Organizational Unit Name (eg, section) []:
    Common Name (e.g. server FQDN or YOUR name) []:
    Email Address []:

    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:

Pour regénérer le certificat une fois qu'il a expiré, il faudra d'abord générer une requête de signature (Certificate Signing Request)

    openssl req -key soutade_ca.key -new -out soutade_ca.csr

Puis un nouveau certificat (ici 1 an)

    openssl x509 -signkey soutade_ca.key -days 365 -req -in soutade_ca.csr -out soutade_ca.crt

Maintenant que nous avons notre autorité, nous allons passer au certificat final (on pourrait en avoir des intermédiaires) pour tout soutade.fr. Il faut commencer par créer une clé privée (2048 bits dans cet exemple) :

    openssl genrsa -out soutade.fr.key 2048

La requête de signature (sans mot de passe)

    openssl req -key soutade.fr.key -new -out soutade.fr.csr

    Country Name (2 letter code) [AU]:FR
    State or Province Name (full name) [Some-State]:France
    Locality Name (eg, city) []:
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:Soutade
    Organizational Unit Name (eg, section) []:
    Common Name (e.g. server FQDN or YOUR name) []:*.soutade.fr
    Email Address []:

    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:

Enfin, le certificat final (signé par notre autorité) et valide 1 an (maximum recommandé)

    openssl x509 -req -days 365 -in soutade.fr.csr -CA soutade_ca.crt -CAkey soutade_ca.key -out soutade.fr.cert

Accessoirement, on peut supprimer les requêtes de signature

    rm -f *.csr

IMPORTANT : Maintenant, il faut stocker la clé privée de l'autorité racine dans un lieu SÛR. Je conseille de faire un GPG du tar.gz et de le copier sur plusieurs supports !

Configuration pour nginx

La première étape est d'installer les certificats sur le système (exemple sur Debian)

    sudo cp soutade.fr.key soutade.fr.cert /etc/ssl/

Deuxième étape, configurer nginx. Dans /etc/nginx/sites-available/default

    listen   80 default; ## listen for ipv4
    listen   443 ssl; ## listen for ipv4

    server_name  soutade.fr *.soutade.fr;
    ssl_certificate     /etc/ssl/soutade.fr.cert;
    ssl_certificate_key /etc/ssl/soutade.fr.key;

    ssl_session_timeout  5m;

    ssl_protocols   TLSv1.2;
    ssl_ciphers  HIGH;
    ssl_prefer_server_ciphers   on;

On pourra noter que je n'active que TLSv1.2 avec les algorithmes de chiffrement les plus hauts et en préférant ceux du serveur. À la vue des dernières découvertes autour de SSL/TLS, les experts en sécurité conseillent fortement de désactiver les versions (obsolètes) de SSL (v3) et TLS (v1), quitte à ne pas supporter les vieux navigateurs (TLSv1.2 est quand même sorti en 2008).

Installation dans Firefox

Pour ce faire, il faut copier soutade-ca.crt en soutade-ca.pem, puis (dans Firefox) : Édition-> Préférences -> Avancé -> Afficher les certificats -> Importer...

Conclusion

Maintenant nos connexions sont protégées des vils pirates ? Pas forcément ! Comme dans l'exemple, il y a toujours la possibilité de générer à la volée un certificat à partir d'une autorité de certification que l'on maîtrise. Le seul moyen pour ne pas se faire avoir est de vérifier l'empreinte du certificat quand nous nous connectons, mais en général, l'autorité de certification ne mentionnera pas "Soutade CA" comme émetteur (plus facile à contrôler).

Nine nine nine nine. Are you sure that's random ? That's the problem with randomness : you can never be sure

Tuesday, 23 December 2014
|
Écrit par
Grégory Soutadé

Capture d'écran IWLA

C'est mon cadeau de noël à moi : IWLA. Il s'agit, basiquement, d'un clone d'AWSTATS. Pour ceux qui ne connaissent pas, awstats est un analyseur de log (journal des entrées) d'un serveur web (ce dernier faisant aussi l'analyse des logs ftp, ssh, mail...).

C'est un projet qui me tenait à cœur depuis longtemps et, mine de rien, il y a pas mal de boulot juste pour faire des additions !

IWLA a été pensé pour être le plus modulaire possible. Contrairement à awstats qui est complètement monolithique (tout le code dans gros un fichier PERL), l'extraction des statistiques et l'affichage de celles-ci passe par des plugins (hormis les opérations de base). On peut donc ajouter/retirer/modifier à loisir des modules et obtenir exactement ce que l'on veut (et ce de manière très simple). Chaque module va s'occuper de sa partie, voire modifier le résultat des modules précédents !

L'autre avantage (ou inconvénient), est qu'IWLA génère uniquement des pages statiques (en plus de pouvoir les compresser), ce qui accélère la visualisation. Côté design, il reprend le thème d'awstats (ça aurait été beaucoup plus moche si je l'avais fait moi-même) : un design simple qui va à l'essentiel !

Mais ce n'est pas tout, les données (robots, moteurs de recherche), sont directement extraites d'awstats !

Pour finir de troller, IWLA est écrit en Python, ce qui est bien plus moderne :)

Le tout est disponible sous licence GPL sur ma forge. Amusez-vous bien !

Dernier gif les joies du code Completing a project before holidays