Linux Pratique N°
Numéro
89

Créez votre VPN !

Temporalité
Mai/Juin 2015
Image v3
Créez votre VPN !
Article mis en avant

Résumé
Le monde des réseaux informatiques a vu se développer deux usages modernes : la possibilité d'avoir accès aux mêmes contenus, quelles que soient la localisation et l'exposition universelle des ordinateurs sur le réseau. La demande d'accès universel aux ressources réseau a conduit naturellement à l'extension du réseau local pour inclure les sites distants et les utilisateurs nomades et rendre transparente la localisation. L'exposition universelle permet aux malfaisants d'essayer d'accéder à nos données. La nécessité de protéger ses transactions est donc devenue rapidement essentielle. Cet article vous montre comment mettre en place un VPN pour répondre à ces deux souhaits.

Dans ce numéro...


« Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux » - Benjamin Franklin.
Tout le monde connaît un usage de l'identification des plaques d'immatriculation des voitures : nos chers radars automatiques ! Au détour d'un tweet, j'ai découvert OpenALPR et me voici en train de vous expliquer comment utiliser cet outil !
La norme FHS définit le répertoire /srv comme un endroit où stocker des données spécifiques au site/serveur local. Pourtant, les paquets officiels des distributions ne pointent jamais vers ce répertoire. Est-ce normal ? Pourquoi ?
Vous êtes en phase de test de votre application, de maquette de votre nouvelle infrastructure, et tout cela repose sur l'envoi d'e-mails pour enregistrer des utilisateurs ou envoyer des e-mails d'alerte. Mais tester l'envoi avec votre adresse personnelle vous limite et vous ne désirez pas monter un serveur d'e-mails ni passer par un service externe.
La base de la communication sur Internet, ça reste les e-mails. Indétrônable depuis des années, ce format reste privilégié pour la majorité des échanges, qu'ils soient privés ou professionnels. De nombreuses solutions libres sont proposées, mais dans cet article, nous allons étudier le couple Postfix/Dovecot, associé au webmail RoundCube.
Dans le numéro 87 de Linux Pratique, Emmanuel Pieux vous a présenté comment mettre en œuvre votre « cloud personnel » en installant ownCloud sur votre serveur et en sécurisant ce dernier. Voyons aujourd'hui comment se prémunir du risque principal auquel est exposé votre service ownCloud.
Vous êtes un lecteur assidu ? Alors vous connaissez certainement Python, et sûrement iPython. Mais connaissez-vous bPython ?
Après Mozilla avec Firefox OS, Canonical offre une alternative à iOS et Android avec son Ubuntu Touch et sa première déclinaison matérielle officielle, le BQ Aquaris 4.5.
Qui n'a jamais travaillé très tard le soir dans l'urgence pour rendre un dossier me jette la première pierre… Nous avons tous en nous une petite tendance à la procrastination et un jour ça se paie ! Tracks devrait vous permettre, avec un peu d'organisation de vous éviter ce genre de déconvenue...
Bon allez, avouez-le, vous avez déjà été embêté avec les encodages. Que ce soit sur votre site, dans votre terminal, ou dans une application, vous vous demandez pourquoi ça ne s’affiche pas comme vous l’aviez prévu. Pourquoi, par exemple, vous avez un é au lieu d’un é ?La pratique montre que cette notion reste abstraite dans l’esprit des développeurs alors qu’elle est particulièrement essentielle. Je vous propose de démystifier tout cela à travers cet article. Cela devrait lever pas mal d'ambiguïtés.
Il existe de nombreux services gratuits pour héberger vos dépôts Git en ligne, avec de nombreuses fonctionnalités intéressantes. Mais avec ces services la gratuité a un prix, celle de la discrétion de vos données, la dépendance à un service qui peut fermer du jour au lendemain (adieu Google Code), et le besoin de payer pour bénéficier de fonctionnalités supplémentaires.
Si votre application rencontre un certain succès auprès de vos utilisateurs, il y a fort à parier que votre seul serveur devienne un petit peu léger pour traiter efficacement cette charge. Une solution simple : ajoutez de nouveaux serveurs ! Reste maintenant à distribuer votre service sur cet ensemble de serveurs. Rassurez-vous, HAProxy est là pour ça !
Ce nom ne vous dit sans doute pas grand-chose et pourtant, si vous fréquentez des médiathèques, vous saurez désormais que Ziklibrenbib est un projet collaboratif inter-bibliothèques d'envergure nationale qui vise à promouvoir la diffusion de musique libre dans ces lieux. Une initiative à encourager, permettant ainsi de populariser à plus large échelle un peu de culture libre. Entretien avec quelques membres de ce projet.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body