Linux Pratique N°
Numéro
87

Tor : anonymisez tout votre trafic !

Temporalité
Janvier/Février 2015
Image v3
Tor : anonymisez tout votre trafic !
Article mis en avant

Résumé
Tor est de plus en plus connu. Ce réseau permet d'anonymiser le trafic qu'on lui confie : les paquets traversent un certain nombre de relais et sortent du réseau à un endroit non prédictible, n'importe où dans le monde. Grâce à cela, il permet de réduire les risques d'être « pisté » : pourquoi ne pas l'utiliser en continu ?

Dans ce numéro...


Alors que j'écris ces lignes, 2014 approche lentement de sa fin, l'occasion peut-être de faire un petit état des lieux sur les événements qui ont pu rythmer l'année : les programmes de surveillance mis en avant par l'affaire Snowden, l'arrivée des objets connectés sur le marché, l'adoption d'un mode de vie toujours plus « connecté » avec un basculement des habitudes d'utilisation des utilisateurs, délaissant de plus en plus PC et ordinateurs portables au profit de smartphones et tablettes (du moins dans le cadre d'une utilisation personnelle) et j'en oublie sans doute…
L'un des gros talons d'Achille de notre système préféré est l'absence de compatibilité avec les vidéos protégées par des DRM ou encore avec certains jeux 3D en ligne. Heureusement, il y a un moyen de contourner cette limitation et de profiter de tous les contenus multimédias disponibles sur le Web grâce à Pipelight !
Le terme « ripper » englobe les opérations d'extraction et d'encodage des données contenues sur un support tel qu'un CD ou un DVD-ROM, afin de les transférer sur un ordinateur ou tout autre périphérique compatible (baladeur, autoradio...). Il existe aujourd'hui de très nombreux utilitaires libres pour ripper votre musique, dont voici une sélection.
Cet article propose deux techniques de base permettant de cloisonner une machine Ubuntu/Debian (transposables sur d'autres distributions). À titre d'exemple, nous utiliserons ces techniques pour créer un hébergement cloisonné de sites web. Ceux-ci pourront être mis à jour par des utilisateurs distants en accès console (SSH). D'autres techniques d'isolation d'environnement existent, telles que l'utilisation de container LXC, mais ne seront pas abordées dans cet article.
Synchroniser des fichiers est une tâche quotidienne dès que l'on possède plusieurs machines sur son réseau. Et rsync est l'outil de fait pour réaliser ce type de tâches. Mais il faut se souvenir de toutes ses options, créer des tâches cron pour automatiser son exécution, et surveiller la réussite, le cas échéant l'échec, de ces exécutions.
Alors que vous surfez tranquillement sur la Toile, vous communiquez en même temps des informations à des sites tiers. Des données qui feront notamment la joie de régies publicitaires, leur permettant de toujours mieux cibler votre comportement d'internaute. Évidemment, ces agissements se font à votre insu. Et c'est là qu'intervient Lightbeam, une extension développée par Mozilla avec le soutien de la Ford Foundation, qui s'intègre parfaitement à votre navigateur web et vous fournit un compte-rendu détaillé de ce qui se passe pendant vos explorations ! Gros plan sur cet outil qui devrait vous faire voir le web avec un tout nouvel œil.
Le pare-feu est la pièce angulaire de la sécurité informatique, tout le monde le sait ! Vraiment ? Tout le monde sait aussi que « PC » ça veut dire « Windows » et que le meilleur système c'est OS X, n'est-ce pas ? Tordons le cou à une idée reçue...
Vous utilisez peut-être déjà les services de l'hébergeur Mega pour le stockage et l'échange de lourds fichiers : diffusion à la famille de la vidéo HD du petit dernier, diffusion d'une image disque pour un Raspberry Pi, etc. Les utilisations d'un tel service sont nombreuses. Mais voilà, vous avez  besoin de partager un fichier de plusieurs Gigas qui se trouve sur une machine distante, et vous n'avez qu'un accès SSH : les megatools sont faits pour vous.
La synchronisation des agendas est une chose très pratique pour éviter d'oublier un rendez-vous qui a été ajouté ou modifié. Cependant, avec Android, les agendas sont associés à des comptes : Gmail, Microsoft ActiveSync, etc. Rien n'est prévu par défaut pour les calendriers ICS accessibles via une adresse web d'exportation. Dans ce cas, iCalSync peut vous être utile.
Vous souhaitez customiser votre bureau Android afin qu'il corresponde davantage à vos goûts ? Rendez-vous sur http://mycolorscreen.com/ pour explorer les différents thèmes mis à disposition par des utilisateurs passionnés, de quoi vous mettre l'eau à la bouche !
Suite aux différentes révélations d'Edward Snowden au sujet des écoutes massives de la NSA, beaucoup s'interrogent sur le niveau de sécurité des services de partage de fichiers « à la Dropbox ». On n’est jamais mieux servi que par soi-même, alors offrons-nous ce service : installons-le, sécurisons-le et contrôlons-le.
Les récentes déclarations du Gouvernement sur la place du numérique à l’école nous donnent l’occasion de revenir sur la place du numérique au sein même de l’administration française, non pas du point de vue des agents de la fonction publique, mais du point de vue des usagers et sur la mise en place de ce que l’on appelle l’e-administration.
Fabien Sirjean est président de French Data Network (FDN) et étudiant en Réseaux et Télécommunications à l'Université Joseph Fourier de Grenoble.
Témoignage du Docteur Jean-Luc Dajon, Rhumatologue.
Vous avez de plus en plus d'hôtes sur vos différents réseaux, et votre pauvre fichier texte commence à devenir ingérable pour recenser l'adressage IP, et le maintenir avec vos collègues de travail. Vous êtes à la recherche d'une solution qui vous permette facilement de gérer tout ceci, et d'avoir une vue d'ensemble de vos différents sous-réseaux.
Ai-je déjà eu l'occasion de vous préciser à quel point PostgreSQL est une base de données impressionnante ? On ne le dit jamais assez, PostgreSQL est la base de données client-serveur offrant les meilleures performances et les plus diverses possibilités.Cet article va vous présenter multicorn, une extension permettant d'intégrer des données présentes ailleurs. Les fichiers de démonstration seront téléchargeables.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body