Linux Pratique N°
Numéro
92

Découvrez Tails, la solution utilisée par Snowden !

Temporalité
Novembre/Décembre 2015
Image v3
Découvrez Tails, la solution utilisée par Snowden !
Article mis en avant

Résumé
Si vous cherchez à protéger un maximum votre vie privée, changer de système peut-être une option envisagée. Si c'est l'anonymat et la confidentialité que vous recherchez avant tout, Tails [1] est la solution idéale pour combler au mieux vos besoins. Et même si l'envie de changer votre environnement de travail n'est pas au rendez-vous, Tails pourra être une alliée intéressante pour découvrir de nouvelles solutions permettant de préserver vos données ou simplement comme système d'appoint lors de vos déplacements. Gros plan sur la solution qui vous permettra de ne pas laisser de traces aussi bien sur la Toile que sur les machines que vous utilisez !

Dans ce numéro...


L'actualité de cette fin d'année démontre encore une fois que la surveillance et la protection de la vie privée font partie des sujets de préoccupation du moment. Malgré ce que l'on pourrait imaginer, ces considérations ne touchent pas uniquement les internautes, mais aussi les sociétés (régies publicitaires, géants du Web, etc.) qui tentent de se redorer le blason sur ce sujet épineux.
Technique également connue sous le nom de « chroma keying », fond vert ou fond bleu, elle est omniprésente, que ce soit dans les grosses productions hollywoodiennes, à la télévision pour placer un présentateur météo devant une carte ou pour des effets spéciaux de films amateurs… l’incrustation en chrominance est devenue très simple à mettre en place avec l’ère du numérique.
On ne présente plus le logiciel libre de dessin vectoriel Inkscape. Il fait maintenant partie des « incontournables » outils graphiques au même titre que GIMP et LibreOffice pour la bureautique. La version 0.91 est sortie récemment et apporte un certain nombre de nouveautés intéressantes. Voyons cela plus en détail...
Souvent quand on monte une machine pour soi, que ce soit un serveur ou une station de travail, on installe son Linux sur le disque disponible et on se dit qu'on fera des backups au fil de l'eau, sur le streamer installé sur le serveur ou sur un disque USB. Après le premier crash disque, on en monte un autre, on réinstalle son système et, si tout va bien, on ne perd qu'une journée à refaire les 3254 configurations qui vont bien.Au bout du deuxième ou du troisième crash, la moutarde nous monte au nez et on se prend à rêver d'avoir un second disque en miroir dans sa machine. Cependant le système est déjà réinstallé, on a déjà refait cette $£%%*@% de conf pour la énième fois et on ne veut surtout pas tout recommencer.Heureusement, il existe une méthode pour nous sortir de ce mauvais pas, sans perdre aucune donnée. Nous allons vous la décrire.
On aimerait pouvoir dire que Julian Assange et Edward Snowden ont changé les choses. Malheureusement, on ne peut pas réduire le sort des lanceurs d’alerte à l’aura que suscitent ces deux personnalités antagonistes et le futur semble assez sombre.
Que ce soit pour automatiser quelques tweets lors d'une campagne de communication sur Twitter ou simplement par goût (je ne suis peut-être pas le seul à préférer ouvrir un terminal plutôt qu'un navigateur...), tweeter depuis la ligne de commandes vous ouvre de multiples possibilités.
Pgcli est un client en ligne de commandes pour PostgreSQL, entièrement écrit en Python. Il apporte la coloration syntaxique et l'autocomplétion.
Un peu plus d'un an après la commercialisation du ZTE Open C en France, il est temps de faire le bilan et d'en profiter pour libérer définitivement votre renard roux !
Enregistrer sur son portable Android les coordonnées d'une personne rencontrée en déplacement et les retrouver automatiquement dans sa base de contacts sur son ordinateur chez soi ou au travail et vice versa : vous êtes intéressé ? Mettons en œuvre une telle synchronisation grâce à DAVdroid, Thunderbird, Sogo Connector et ownCloud.
Annuaire LDAP, serveur LDAP, protocole LDAP, arbre LDAP..., vous avez peut-être entendu ce jargon lors de plusieurs occasions au cours de votre vie quotidienne d'administrateur et peut-être même avez-vous déjà eu l'opportunité de manipuler un serveur LDAP à l'instar du fameux OpenLDAP vu sa réputation dans l'univers des annuaires libres, cependant vous êtes-vous posé la question : qu'est LDAP exactement ? C'est dans cet article que j'essayerai de décrypter son identité nous permettant en résultat une maîtrise technique de LDAP et ainsi d'améliorer nos connaissances et notre expertise tant technique que théorique pour une administration optimale dans la pratique.
On le sait désormais, Symfony [1] fait partie des frameworks les plus populaires dans l’univers du développement de sites web en PHP. On ne compte plus ses avantages : une équipe qui favorise le développement en rendant la plus compatible possible la moindre nouvelle évolution, les bugs liés à la sécurité modifiés même sur les branches anciennes de l’application (le support des bugs de sécurité dure jusqu’à 4 ans selon les branches de Symfony !) et surtout, une communauté immense qui fournit un travail de qualité ! C’est grâce à cette communauté que cet article peut être écrit aujourd’hui. Voici un guide rapide et non exhaustif sur la façon d’installer un back-office en 15 minutes avec Symfony.
Boostez votre productivité en transformant votre navigateur web en interpréteur interactif, et combinez un ou plusieurs langages de programmation de votre choix !
Échanger sur un espace public ou partagé en gardant trace de ses échanges est un besoin presque aussi ancien qu'Internet. Le forum est aussi ancien que le Web et est resté pendant des années la solution la plus populaire.Elle l'est encore aujourd'hui, même si des formes légèrement différentes percent. Il permet tout simplement de poser une question et d'espérer des réponses ou d'ouvrir une discussion sur un sujet déterminé.Le forum a sa place dans une entreprise ou dans l'aide en ligne d'une application, aux côtés d'une FAQ. C'est pour cela que l'on vous présente la solution PyBBM.
Connaissez-vous Hacker News [1], le principal site web participatif anglophone consacré à la technologie où les membres votent pour améliorer la visibilité des liens les plus intéressants ? Reprenant le concept et l'appliquant à la communauté du Logiciel Libre francophone, le Journal du hacker [2] vise à fournir une information de qualité et à extraire les pépites dissimulées au fin fond des blogs francophones.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body