GNU/Linux Magazine HS n° 084 - 01/05/2016


Vivons cachés, vivons chiffrés : mythe ou réalité ?

GNU/Linux Magazine HS n° 084 | mai 2016 | Guillaume Arcas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis les révélations d’Edward Snowden sur la surveillance de masse de la N.S.A et des principaux services de renseignement anglo-saxons, la protection de la vie privée et de la confidentialité des communications est devenue un sujet d’inquiétude autant qu’une revendication pour de très nombreux internautes.

Lire l'extrait


Découverte d’AppArmor

GNU/Linux Magazine HS n° 084 | mai 2016 | Julien (shaddai) Reveret
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le système de permissions hérité du monde UNIX peut parfois sembler limité. Même s’il a fait ses preuves, d’autres modèles de sécurité existent ; nous vous proposons aujourd’hui de découvrir  le modèle MAC grâce à AppArmor et les possibilités offertes par cette implémentation.

Lire l'extrait

Let's Encrypt

GNU/Linux Magazine HS n° 084 | mai 2016 | Benoit Benedetti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Finis les communications non chiffrées et vos sites web personnels (voire professionnels) non disponibles en HTTPS ! Let's Encrypt est une nouvelle initiative qui permet d'obtenir des certificats librement et gratuitement.

Lire l'extrait


Extraction d'informations depuis le réseau

GNU/Linux Magazine HS n° 084 | mai 2016 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Pour savoir ce qui se passe sur un réseau, le premier outil à utiliser est tshark. Il permet de capturer les paquets qui transitent par une interface et fournit une aide précieuse pour identifier les éléments fautifs. Wireshark, avec son interface graphique permet d'aller plus loin dans l'analyse protocolaire pour les initiés, mais il existe...

Lire l'extrait


Écrire un keylogger en Python ? 10 minutes !

GNU/Linux Magazine HS n° 084 | mai 2016 | Tristan Colombo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si vous utilisez un lanceur d'applications, alors vous avez sciemment installé une sorte de keylogger sur votre machine... mais c'est un keylogger utile. Par contre si un keylogger est installé à votre insu, il va être capable d'enregistrer toute votre vie informatique. Comment ? C'est ce que nous allons voir dans cet article...

Lire l'extrait

Et si on backdoorait /dev/urandom ?

GNU/Linux Magazine HS n° 084 | mai 2016 | Vincent Rasneur
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous utilisez des algorithmes de chiffrement sûrs (AES, RSA, etc.) ? Fantastique ! Ces algorithmes chiffrent vos données grâce à des clés, qui sont générées aléatoirement la plupart du temps. Si ces clés ne contenaient plus de données aléatoires, elles deviendraient totalement prévisibles. Un attaquant en tirerait parti et pourrait...

Lire l'extrait