GNU/Linux Magazine Hors-série N°
Numéro
84

Surveillance - Tester les techniques pour mieux se défendre !

Temporalité
Mai/Juin 2016
Image v3
Surveillance - Tester les techniques pour mieux se défendre !
Article mis en avant

Résumé

« LA GUERRE C'EST LA PAIX

LA LIBERTÉ C'EST L'ESCLAVAGE

L'IGNORANCE C'EST LA FORCE »

 

Quoi de mieux que ces slogans de l'AngSoc [1] pour débuter ce hors-série n°1984 ? La littérature et le cinéma ne sont pas avares de ces situations mettant en scène des régimes totalitaires, désireux de tout contrôler, de tout savoir. On peut citer « Hunger Games » en livre [2] et en film [3], ou encore ce bon vieux George Orwell et son fameux Big Brother dans 1984, ainsi que la bande dessinée (et plus tard le film) « V pour Vendetta » [4][5]. Vous aurez d'ailleurs peut-être reconnu en couverture le masque de Guy Fawkes, ce conspirateur anglais mort en 1605, dont le masque est utilisé par V.

Dans ce numéro...


Les mots de passe sont au cœur de notre utilisation de l'informatique, et jouent aujourd'hui un rôle capital dans notre vie. Les perdre est très ennuyeux, se les faire voler est bien pire. Mais êtes-vous bien conscient des risques existants ? Que savez-vous de leur fonctionnement ? Petite révision.
Depuis les révélations d’Edward Snowden sur la surveillance de masse de la N.S.A et des principaux services de renseignement anglo-saxons, la protection de la vie privée et de la confidentialité des communications est devenue un sujet d’inquiétude autant qu’une revendication pour de très nombreux internautes.
Qu’est-ce que le traçage d’appareils (tracking) ? Pourquoi est-il aussi simple de nos jours ? Quelles en sont les applications utiles ? Quelles sont les contre-mesures applicables ? Cet article se propose de répondre à ces questions.
Le système de permissions hérité du monde UNIX peut parfois sembler limité. Même s’il a fait ses preuves, d’autres modèles de sécurité existent ; nous vous proposons aujourd’hui de découvrir  le modèle MAC grâce à AppArmor et les possibilités offertes par cette implémentation.
Finis les communications non chiffrées et vos sites web personnels (voire professionnels) non disponibles en HTTPS ! Let's Encrypt est une nouvelle initiative qui permet d'obtenir des certificats librement et gratuitement.
Dans cet article, nous allons aborder les techniques d'usurpation d'identité au sein d'un réseau, via le protocole ARP, essentiel au fonctionnement d'un réseau IPv4.
Pour savoir ce qui se passe sur un réseau, le premier outil à utiliser est tshark. Il permet de capturer les paquets qui transitent par une interface et fournit une aide précieuse pour identifier les éléments fautifs. Wireshark, avec son interface graphique permet d'aller plus loin dans l'analyse protocolaire pour les initiés, mais il existe d'autres outils qui permettent des approches complémentaires en étant plus simples à utiliser.
De nos jours pratiquement tout le monde a une box pour se connecter à Internet et ces box fournissent un accès WiFi (ce qui est bien pratique pour se connecter au réseau avec du matériel nomade). Toutefois, êtes-vous réellement certain que votre réseau ne peut pas être piraté ?
Si vous utilisez un lanceur d'applications, alors vous avez sciemment installé une sorte de keylogger sur votre machine... mais c'est un keylogger utile. Par contre si un keylogger est installé à votre insu, il va être capable d'enregistrer toute votre vie informatique. Comment ? C'est ce que nous allons voir dans cet article...
Vous utilisez des algorithmes de chiffrement sûrs (AES, RSA, etc.) ? Fantastique ! Ces algorithmes chiffrent vos données grâce à des clés, qui sont générées aléatoirement la plupart du temps. Si ces clés ne contenaient plus de données aléatoires, elles deviendraient totalement prévisibles. Un attaquant en tirerait parti et pourrait déchiffrer facilement les données protégées.

Magazines précédents

Débutez en C++
GNU/Linux-Magazine Hors-série N°83
Débutez en C++
Créez votre première application Android
GNU/Linux-Magazine Hors-série N°82
Créez votre première application Android
Le guide pour apprendre à programmer en C en 5 jours !
GNU/Linux-Magazine Hors-série N°80
Le guide pour apprendre à programmer en C en 5 jours !
PHP efficace
GNU/Linux-Magazine Hors-série N°79
PHP efficace
Analyse de données & Big Data
GNU/Linux-Magazine Hors-série N°78
Analyse de données & Big Data

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body