Linux Pratique N°
Numéro
93

Sécurisez votre serveur web avec Apache & SSL !

Temporalité
Janvier/Février 2016
Image v3
Sécurisez votre serveur web avec Apache & SSL !
Article mis en avant

Résumé
L’actualité parle beaucoup de la sécurité des sites Internet. Les mentions de sites craqués sur lesquels les facétieux ou malfaisants ont changé le message d’origine sont légions. Pour se protéger de telles attaques, il faut sécuriser le système d’exploitation et les logiciels de création de sites. Mais même si le serveur légitime n’a pas été craqué, il est possible pour un attaquant d’usurper l’adresse du site et donc de fournir de fausses informations ou de capturer les données de la transaction. Nous allons montrer comment sécuriser la communication entre le navigateur et le serveur.

Dans ce numéro...


Les tragiques événements qui ont dernièrement secoué notre pays ont pu nous amener à réfléchir sur la manière dont les nouvelles technologies pouvaient être utilisées.
Vous souhaitez intégrer une modélisation 3D dans une prise de vue réelle. Pour cela, vous utiliserez certainement Blender, la référence libre pour l’animation 3D. Pour que votre intégration soit réussie, vous devrez commencer par une étape relativement laborieuse, mais toutefois obligatoire : ajuster les paramètres de la caméra virtuelle pour la faire coïncider avec la caméra que vous avez utilisée pour filmer votre prise de vue. Étape laborieuse ? Non ! BLAM est là pour vous simplifier la tâche.
Je ne sais pas vous, mais j'accumule une quantité de petites choses à réparer à la maison. Entre les jouets de mes enfants, les petits bidules et autres machins, j'adopte quand je peux le système D. Colle, scotch, bricolage en tout genre… Ces réparations d'infortune sont la plupart du temps frustrantes, car elles ne réussissent pas toujours. Cela tient certainement à mon niveau de bricolage, mais pas que... En effet, il est parfois tout bonnement impossible d'effectuer la réparation, ceci de par la nature de l'objet ou de la pièce, mais parfois pire, il est impossible de trouver ou commander le morceau qu'il vous faut remplacer. Et quand cela l'est, c'est en général toute une partie qu'on vous vend à un prix tellement honteux que cela vous incite à renouveler votre appareil/objet. Or, depuis l'avènement de l'impression 3D pour le grand public, je me dis qu'il doit être possible de remédier  à ce problème. Je me suis donc mis en tête de devenir un bricoleur 2.0.
Dans le précédent Linux Pratique, je vous ai rapidement présenté les nouveautés d'Inkscape 0,91. J'ai volontairement passé sous silence une nouvelle extension : Gcodetools. Elle permet de générer, à partir de vos compositions Inkscape, des fichiers G-code pour piloter des machines à commande numérique industrielles. Nous l'utiliserons ici pour réaliser de la gravure à l'aide d'une petite découpeuse/graveuse laser.
Vous avez peut-être déjà essayé d'utiliser votre Nagios pour générer des graphiques et cartes de votre réseau. Déçu, vous vous êtes tourné vers une solution dédiée au monitoring réseau tel le fidèle Cacti, mais ses modèles par défaut ne vous ont pas donné satisfaction, vous vous êtes perdu dans sa configuration et son interface vieillissante a fini de vous faire fuir. Las, vous vous êtes tourné vers la version communautaire d'Observium, à la merci de ses développeurs. Dans cet article, nous allons voir comment vous tirer de là avec LibreNMS.
Nous abordons très régulièrement la question de la vie privée dans ce magazine. Dans l’avant-dernier numéro de Linux Pratique, nous étions revenus sur la notion de vie privée en France. Aujourd’hui, nous passons à l’échelon supérieur pour voir comment nos voisins européens s’en sortent.
Clipperz se présente comme un service en ligne vous permettant de stocker anonymement vos mots de passe et autres données cryptées de telle façon à ce que même le prestataire ne puisse les connaître. Pratique, sécurisé, et open source : que demander de plus ?
L'objectif de cet article est de vous donner les moyens de mettre en évidence très simplement des fragments de texte en les colorisant avec la commande hl (disponible sur GitHub), après les avoir spécifiés au moyen d'expressions régulières. Les configurations disponibles dans les fichiers de configuration vous permettront d'utiliser cette commande directement pour des besoins courants, mais quelques rappels sur les expressions régulières vous aideront à développer vos propres configurations, vous permettant par exemple de coloriser facilement vos fichiers de logs ou résultats de commandes.
Pour remporter des enchères sur eBay, inutile de vous connecter cinq minutes avant la fin pour surveiller ce qui se passe ! Le logiciel esniper peut surveiller autant d'objets que vous le souhaitez et enchérir au bon moment.
L'intérêt majeur des ordinateurs et autres ordiphones est la possibilité d'installer des applications, des sources de données ou des fichiers multimédias facilement. Google propose pour Android un store pour télécharger ces éléments. Le contrôle appliqué sur les données du store n'est souvent pas satisfaisant : certaines applications ne peuvent être considérées comme fiables et d'autres sont censurées sans décision judiciaire. C'est à l'utilisateur de décider si une application est fiable. Ceci est difficile, c'est pourquoi le projet F-Droid a vu le jour pour proposer en téléchargement des applications sécurisées et respectueuses de la vie privée.
Kanban est une méthode popularisée dans les années 50 par Toyota pour optimiser les tâches à réaliser dans les chaînes de montage. Cette méthode s'est répandue jusque dans l'ingénierie logicielle, et plusieurs applications web ont vu le jour pour mettre en place votre panneau Kanban pour votre projet. La plus connue de ces applications en ligne est Trello, payante et propriétaire, qui compte désormais des millions d'utilisateurs, pour des projets variés qui vont du développement logiciel au planning d'un voyage, en passant par le carnet de recettes de cuisine. Dans cet article, nous allons découvrir Wekan, un clone libre de Trello, que vous pourrez héberger sur votre propre serveur.
Nous avons déjà parlé de Jekyll [1], le générateur de sites statiques devenu très populaire, notamment du fait de son intégration dans GitHub. Mais ce que nous n'avons pas encore dit, c'est qu'il est possible de l'utiliser astucieusement comme une base de données simple avec une interface web de consultation : découvrez Jekyll-DB.
Mettre en place des échanges est au cœur des activités des personnes morales. Cela peut être des échanges commerciaux, entre un client et son fournisseur ou des échanges non commerciaux comme entre une association et ses donateurs. La première étape d'un échange est donc de trouver avec qui le mettre en place. Trouver son futur client ou son prochain donateur. Le CRM est l'outil parfait pour faire cela.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body