GNU/Linux Magazine Hors-série N°
Numéro
84

Surveillance - Tester les techniques pour mieux se défendre !

Temporalité
Mai/Juin 2016
Image v3
Surveillance - Tester les techniques pour mieux se défendre !
Article mis en avant

Résumé

« LA GUERRE C'EST LA PAIX

LA LIBERTÉ C'EST L'ESCLAVAGE

L'IGNORANCE C'EST LA FORCE »

 

Quoi de mieux que ces slogans de l'AngSoc [1] pour débuter ce hors-série n°1984 ? La littérature et le cinéma ne sont pas avares de ces situations mettant en scène des régimes totalitaires, désireux de tout contrôler, de tout savoir. On peut citer « Hunger Games » en livre [2] et en film [3], ou encore ce bon vieux George Orwell et son fameux Big Brother dans 1984, ainsi que la bande dessinée (et plus tard le film) « V pour Vendetta » [4][5]. Vous aurez d'ailleurs peut-être reconnu en couverture le masque de Guy Fawkes, ce conspirateur anglais mort en 1605, dont le masque est utilisé par V.

Dans ce numéro...


Les mots de passe sont au cœur de notre utilisation de l'informatique, et jouent aujourd'hui un rôle capital dans notre vie. Les perdre est très ennuyeux, se les faire voler est bien pire. Mais êtes-vous bien conscient des risques existants ? Que savez-vous de leur fonctionnement ? Petite révision.
Depuis les révélations d’Edward Snowden sur la surveillance de masse de la N.S.A et des principaux services de renseignement anglo-saxons, la protection de la vie privée et de la confidentialité des communications est devenue un sujet d’inquiétude autant qu’une revendication pour de très nombreux internautes.
Qu’est-ce que le traçage d’appareils (tracking) ? Pourquoi est-il aussi simple de nos jours ? Quelles en sont les applications utiles ? Quelles sont les contre-mesures applicables ? Cet article se propose de répondre à ces questions.
Le système de permissions hérité du monde UNIX peut parfois sembler limité. Même s’il a fait ses preuves, d’autres modèles de sécurité existent ; nous vous proposons aujourd’hui de découvrir  le modèle MAC grâce à AppArmor et les possibilités offertes par cette implémentation.
Finis les communications non chiffrées et vos sites web personnels (voire professionnels) non disponibles en HTTPS ! Let's Encrypt est une nouvelle initiative qui permet d'obtenir des certificats librement et gratuitement.
Dans cet article, nous allons aborder les techniques d'usurpation d'identité au sein d'un réseau, via le protocole ARP, essentiel au fonctionnement d'un réseau IPv4.
Pour savoir ce qui se passe sur un réseau, le premier outil à utiliser est tshark. Il permet de capturer les paquets qui transitent par une interface et fournit une aide précieuse pour identifier les éléments fautifs. Wireshark, avec son interface graphique permet d'aller plus loin dans l'analyse protocolaire pour les initiés, mais il existe d'autres outils qui permettent des approches complémentaires en étant plus simples à utiliser.
De nos jours pratiquement tout le monde a une box pour se connecter à Internet et ces box fournissent un accès WiFi (ce qui est bien pratique pour se connecter au réseau avec du matériel nomade). Toutefois, êtes-vous réellement certain que votre réseau ne peut pas être piraté ?
Si vous utilisez un lanceur d'applications, alors vous avez sciemment installé une sorte de keylogger sur votre machine... mais c'est un keylogger utile. Par contre si un keylogger est installé à votre insu, il va être capable d'enregistrer toute votre vie informatique. Comment ? C'est ce que nous allons voir dans cet article...
Vous utilisez des algorithmes de chiffrement sûrs (AES, RSA, etc.) ? Fantastique ! Ces algorithmes chiffrent vos données grâce à des clés, qui sont générées aléatoirement la plupart du temps. Si ces clés ne contenaient plus de données aléatoires, elles deviendraient totalement prévisibles. Un attaquant en tirerait parti et pourrait déchiffrer facilement les données protégées.

Magazines précédents

Débutez en C++
GNU/Linux-Magazine Hors-série N°83
Débutez en C++
Créez votre première application Android
GNU/Linux-Magazine Hors-série N°82
Créez votre première application Android
Le guide pour apprendre à programmer en C en 5 jours !
GNU/Linux-Magazine Hors-série N°80
Le guide pour apprendre à programmer en C en 5 jours !
PHP efficace
GNU/Linux-Magazine Hors-série N°79
PHP efficace
Analyse de données & Big Data
GNU/Linux-Magazine Hors-série N°78
Analyse de données & Big Data

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Body