Linux Essentiel N°
Numéro
37

Surveillance globale : tous suspects ?!

Image promotionnelle
Vie privée en péril, protégez-vous !
Article mis en avant

Dans ce numéro...


À très bientôt... Vous l’ignorez encore, mais vous tenez entre vos mains le dernier numéro de Linux Essentiel !
En tant que distribution libre, Ubuntu est toujours auprès du grand public le plus populaire des systèmes d'exploitation utilisant un noyau Linux, si on arrive à oublier un instant la plateforme Android de Google... Loin de l'oublier, la marche résolue du fondateur de Canonical, Mark Shuttleworth [1] pour conquérir le marché des smartphones, tablettes ou encore TV connectées se poursuit à grands pas, année après année... Après le passage insistant (pour ne pas dire « en force ») à l'interface Unity, les ressources nécessaires au projet Touch (officiellement lancé lors de la sortie de la version précédente) peuvent susciter des inquiétudes pour l'avenir d'Ubuntu sur le bureau, même si l'intéressé affirme le contraire ! Surtout que d'autres mauvaises nouvelles se sont accumulées pour Canonical, ces derniers temps... Aperçu d'une version long terme que l'éditeur supportera jusqu'en 2019, s'il est toujours là !
Plus on utilise la ligne de commandes, plus on acquiert des habitudes. Que ce soit des préférences quant aux options et commandes qu'on utilise ou certains réflexes dans l'enchaînement de ces dernières. Cela devient peu à peu un endroit qui nous paraît familier et l'on désire alors le personnaliser et le décorer comme on le souhaite. Alors, commençons !
Vous avez certainement déjà entendu parler de projets basés sur d'autres distributions comme Ubuntu par exemple, qui l'est sur Debian... Toutou Linux est une intéressante distribution francophone pour petite configuration matérielle qui se veut plus qu'une simple traduction dans la langue de Molière de sa base, Puppy Linux.
En tant qu'utilisateur GNU/Linux, vous devez avoir entendu parler de pilotes libres et de pilotes propriétaires, en particulier pour vos cartes réseau ou cartes graphiques (AMD/ATI, ou NVIDIA, cela vous dit peut-être quelque chose). Bien que le mot open source soit de plus en plus tendance, rares sont les constructeurs de matériel informatique ayant décidé de commencer à réellement jouer le jeu ! Parmi ceux qui ont déjà fait ce choix, on peut citer Intel, le fondeur de CPU, mais également fournisseur de puces graphiques, dont les dernières variantes sont directement intégrées dans les processeurs...
Traditionnellement, les interactions entre un smartphone et un ordinateur sous Linux se limitent à transférer les photos, vidéos et musiques de l’un à l’autre, via un câble USB ou en Bluetooth. KDE Connect explose ces limitations, en proposant une véritable intégration des fonctionnalités des mobiles dans l’environnement de bureau KDE.
Voilà le scénario : votre ordinateur vous sert aussi de chaîne hi-fi et utilise pour cela le bien connu lecteur multimédia VLC. Vous surfez confortablement depuis votre sofa sur votre smartphone/tablette et soudain la musique est finie ! Que faire ? Se lever pour charger un autre album (c'est bon pour la forme) ou installer VLC Commander et prendre le contrôle du lecteur à distance (c'est bon pour l'esprit) ?
Avant d'entrer dans le vif du sujet, nous vous proposons de vous attarder sur certaines notions et faits d'actualité qui vous permettront de mieux vous familiariser avec le domaine qui nous intéresse. Qu'est-ce que le chiffrement ? Quel est le rôle de la Quadrature du Net ? Comment peut-on récupérer des données ? Pourquoi parle-t-on d'oubli numérique ? Vous saurez tout... ou presque !
Naviguer sur le web, envoyer des e-mails, discuter par SMS, voilà des pratiques que vous effectuez sans doute quotidiennement. Savez-vous cependant quel est le chemin emprunté par vos messages avant qu'ils n'atterrissent dans la boîte de réception de votre destinataire ? Que surfer sur la Toile implique également le transfert de données ? Vous comprendrez ainsi mieux pourquoi sécuriser ses échanges peut être utile.
Depuis longtemps, la question ne se pose plus. Pour certains, parler de protection des données personnelles sonne comme une évidence. Flegmatiques ou défaitistes, d'autres ont baissé les bras. « Je n'ai rien à cacher » ou encore « c'est trop tard » sont des réponses courantes à cette cruciale question : faut-il se protéger à tout prix ? Arrêtons-nous un moment et tentons d'y répondre. Réflexions.
Tout est vrai. Rien n'est vrai. C'est un roman... Depuis sa première tentative de piratage, Monsieur Dark (pseudonyme pour les besoins de l'article) n'en est plus à ses premiers pas. Aujourd'hui, il accepte de nous révéler les débuts de son parcours, ses motivations et les techniques employées. Interview.
Que ce soit le fait d'anciennes frasques sans conséquences ou d'actes de gens malintentionnés, on a vite fait de perdre la face sur le Web. Aujourd'hui, l’e-réputation fait frémir tandis que le droit à l'oubli numérique fait débat. La course est lancée pour blanchir sa réputation. Et vous, avez-vous la cote ?
Objectif de ce tutoriel : modifier tout doucement vos habitudes pour explorer la Toile sans laisser toute une série de traces de votre passage. Pour cela, si vous regardez de plus près les fonctionnalités de votre navigateur Firefox, vous trouverez une option tout à fait adaptée : le mode de navigation privé. Regardons comment fonctionne ce dernier et quelles sont les autres possibilités offertes par les paramètres de Firefox.
Comme nous venons de le voir, afin de protéger votre vie privée sur Internet, il est nécessaire de bien configurer votre navigateur web. Vous vous rendrez pour cela dans les préférences de Firefox et plus précisément dans l'onglet Vie privée. En plus de paramétrer au mieux votre navigateur, vous pourrez également compléter les fonctionnalités de celui-ci par l'ajout d'extensions. Nous avons sélectionné à cet effet 10 modules qui vous permettront de naviguer plus sereinement.
Le réseau Tor nous offre aujourd'hui des solutions clefs en main pour cacher certaines de nos traces pendant la navigation. Quel que soit le niveau d'anonymat souhaité, Tor s'adapte à une utilisation de base ou avancée. Suivez quelques conseils primordiaux et rejoignez ces anonymes de la Toile pour une promenade hors pistes !
Le client de messagerie instantanée Pidgin réserve bien des surprises à qui ne l’a encore jamais testé. Le programme est non seulement libre et multiplateforme, mais il a également (et surtout) l’avantage de prendre en charge un grand nombre de protocoles. Depuis Pidgin, vous pourrez notamment tchater avec vos contacts par le biais de Microsoft Messenger, AIM, XMPP, Yahoo! Messenger, IRC, MySpaceIM, Apple Bonjour, Gadu-Gadu, etc. Pidgin s’accompagne également d’un grand nombre de greffons qui permettront rapidement d’adapter le logiciel en fonction de ses besoins et préférences d’utilisation. L’un d’entre eux, nommé OTR (pour Off The Record) se révèle tout particulièrement intéressant. Il va en effet permettre de chiffrer ses conversations, mais aussi d’authentifier ses contacts. Avec ce dernier, vous pourrez donc désormais discuter de façon plus « privée ». Voici la marche à suivre…
Aujourd'hui, pour communiquer avec vos proches vous recourrez peut-être au célèbre client de VoIP Skype. Le logiciel, racheté par Microsoft en 2011, permet en effet de passer facilement des appels audio et vidéos. Cependant, Skype est un logiciel propriétaire et est loin d'être la solution la plus sécurisée pour protéger ses échanges. C'est là qu'intervient Jitsi, un programme qui se présente justement comme un « Skype libre ». Jitsi offre des fonctionnalités intéressantes en permettant notamment tout comme Pidgin et d'autres clients de messagerie instantanée libres, de converser avec ses contacts à l'aide du plugin Off The Record (OTR), assurant chiffrement et authentification. Regardons donc de plus près ce que nous offre ce programme.
Utiliser TrueCrypt c'est avant tout comprendre le fonctionnement et l’intérêt du chiffrement des données. Dans cet article, nous utiliserons des termes spécifiques qu'il vous faudra assimiler.
Alors qu'une partie des utilisateurs est toujours plus soucieuse des mesures prises pour protéger davantage leur vie privée, la distribution Ubuntu propose depuis quelque temps un nouveau volet de paramètres dédié à ce sujet. Regardons plus en détail ce que celui-ci nous réserve.
Si votre smartphone est devenu votre principal outil de communication, il y a de fortes chances que vous soyez devenu un adepte de l'échange de SMS. Il y a fort à parier également que vous n'ayez pas forcément envie que tout à chacun puisse facilement consulter vos messages dès que vous avez le dos tourné. La solution : chiffrer vos SMS. Une manipulation qui se révélera des plus aisées grâce à certaines applications Android, comme TextSecure que nous vous présentons dans ce tutoriel. Bonne découverte !
Pour partager plus facilement vos dernières découvertes et projets, communiquer avec vos proches, renouer avec d'anciens contacts, vous avez, comme des millions d'internautes dans le monde créé vous aussi votre profil sur un ou plusieurs réseaux sociaux. Seulement, entre s'exprimer sur Twitter, Facebook ou Google + à l'attention de ses proches ou à destination du monde entier il n'y a qu'un pas. Il suffit que vous n'ayez pas activé ou désactivé certaines options pour que votre dernière mésaventure ou folie du moment soit diffusée à large échelle. Voilà pourquoi une petite mise au point s'impose.
Rien de tel pour clore ce chapitre de fiches pratiques et tutoriels qu'un condensé de conseils qui vous permettront de passer en revue les bonnes habitudes à adopter afin de protéger davantage votre vie privée !
Peut-on encore agir ou est-ce trop tard, et surtout, peut-on réellement faire quelque chose pour protéger au mieux notre vie privée ? Quel avenir pour la protection de nos données personnelles ?
Depuis quelque temps, le monde du jeu est en réelle effervescence. Les choses avancent dans toutes les directions, au niveau PC/Mac et consoles de jeu bien sûr, mais aussi du côté des smartphones et tablettes ! Sa puissance augmentant toujours plus, le système Android attire de plus en plus de développeurs de jeux... Et maintenant, Linux commence enfin à être vu comme une base aussi fiable pour jouer que pour servir de poste de travail ou de serveur... Au point que même certains noms, connus jusqu'alors uniquement du monde du jeu vidéo sous Windows, font maintenant leur arrivée sur notre plateforme préférée !
Dans le précédent numéro de Linux Essentiel, nous vous avions présenté Steam, la plateforme de jeux universelle. Nous vous proposons maintenant de découvrir le logiciel DJL Manager. Plateforme de jeux plus modeste que Steam, elle dispose néanmoins d'un catalogue de jeux assez complet.
Vous revenez du ski avec de nombreuses photos et quelques séquences amusantes des exploits de vos enfants sur les pistes. Malheureusement, regarder toutes ces séquences les unes après les autres est profondément ennuyeux... La solution : créer un montage vidéo contenant les meilleurs instants de ces séances.
Les cours en ligne ouverts et massifs (terme issu de la traduction de « massive open online courses » ou MOOC) ont été en France la grande nouveauté de la rentrée 2013. Il y a quelques mois, vous pouviez trouver dans ces pages un article annonçant l'arrivée des MOOC en France, vous incitant à aller voir par vous-même de quoi il en retournait. Il est maintenant temps d'en faire un premier bilan, du point de vue des apprenants, des enseignants et des sociétés qui créent ces MOOC.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body