Linux Pratique N°
Numéro
104

Principes, usages & mode d’emploi : initiez-vous aux Bitcoins et crypto-monnaies !

Temporalité
Novembre/Décembre 2017
Image v3
Principes, usages & mode d’emploi : initiez-vous aux Bitcoins et crypto-monnaies !
Article mis en avant

Résumé

Le monde est doté de monnaies basées sur le chiffrement depuis presque une décennie, avec l’invention du Bitcoin en 2008. Le pari était osé : inventer une valeur et il est réussi avec une cote avoisinant les 4000 € en cet automne 2017. Si le cours du Bitcoin atteste de ses qualités (et de la confiance qu’il inspire à ses utilisateurs), il ne saurait éclipser ses défauts, que déjà de nombreuses monnaies alternatives proposent de corriger.

Dans ce numéro...


Qui aurait pu imaginer que le Bitcoin ferait encore parler de lui 8 ans après sa création ? Et pourtant, il est régulièrement question de cette monnaie cryptographique dans l’actualité.
Saviez-vous que Firefox met à disposition en avance de phase ses futures versions, principalement à destination des développeurs, des testeurs et des impatients qui souhaitent bénéficier des nouveautés avant tout le monde ? Si vous étiez passé sur un autre navigateur web, car vous trouviez Firefox trop lent ou trop consommateur de ressources, revoyez votre ressenti et vos préjugés et venez donc faire un petit tour dans le futur, ce n’est pas très compliqué.
Changer de fond d’écran est une tâches des plus aisées, on est bien d’accord, mais lorsque l’on ne cherche pas qu’à appliquer un simple arrière-plan et que l’on souhaite quelque chose de plus « recherché », les choses se compliquent. C’est là qu’intervient Komorebi. Ce gestionnaire et « créateur de fonds d’écran » va vous permettre de mettre facilement en place des fonds d’écran animés.
OpenShot est un éditeur de vidéos multiplateforme qui se veut simple d’utilisation. Il vous propose ainsi dès son lancement un tutoriel afin de vous guider dans son fonctionnement. Côté interface, un panneau se situant à gauche listera tous les fichiers (sons, vidéos, images) importés dans le programme pour réaliser votre projet. En bas, vous trouverez ce que l’on appelle la « ligne du temps » qui vous permettra d’organiser l’enchaînement de vos divers clips. Et enfin au centre de la fenêtre, vous pourrez profiter d’un aperçu de votre projet vidéo.
Nous allons partitionner un disque externe USB afin d'y installer un système Linux de secours, une partition chiffrée pour stocker des sauvegardes et synchroniser nos fichiers et enfin une partition multisystèmes.
Assez méconnue on la croirait superflue. Elle est pourtant indispensable aux super flux thermiques de nos microprocesseurs. Saviez-vous que c’est également une pièce d’usure de nos machines ?
Dur dur d’être soumis à la paresse d'un accès internet qui vient parasiter l'installation d'un nouveau service sur le réseau, qui reporte une migration ou une simple mise à jour système ou encore, qui pénalise un formateur et ses collaborateurs frustrés par une séance de travail non aboutie. Du vécu me direz-vous ? La solution la plus simple réside dans l'installation et la configuration sur le réseau d'un repository local ou encore serveur miroir. Dans sa nouvelle version stable « Stretch », Debian propose un nouveau meta-dépôt sous un simple nom de domaine : deb.debian.org. Ce nouveau service archive la quasi-totalité des besoins journaliers d'un administrateur système. Il offre également la possibilité de bénéficier d'un fichier sources.list considérablement réduit. C'est décidé ? On se lance ! La configuration suivante permet d’installer sur une distribution Debian 9 Stretch un repository local des dépôts Debian en quelques étapes simplissimes.  
Avoir son propre outil de curation et d’archivage de contenu, sans passer par une plateforme propriétaire ou, plus globalement, sur laquelle on n’a pas la maîtrise, peut s’avérer très pratique et n’est pas aussi difficile qu’on pourrait le croire.
Notre vie numérique passe désormais par de nombreux services externes, souvent en ligne. Et même si vous faites partie des utilisateurs qui ont franchi le cap d’auto-héberger leurs données pour protéger leur vie privée, vous n’êtes pas à l’abri de pirates informatiques, ou d’une perte de données aussi simplement qu’en perdant ou se faisant voler son ordinateur portable. J’espère que vous avez au moins déjà chiffré vos données. Ou encore activé l’authentification deux facteurs aux services en ligne que vous utilisez, qui nécessite de finaliser une authentification en donnant un code reçu par SMS. Une étape supplémentaire pour protéger vos données et renforcer l’authentification deux facteurs est d’utiliser un appareil physique pour finaliser l’authentification. Vous utilisez peut-être déjà un badge magnétique dans votre entreprise pour authentifier vos accès. Pour un particulier désireux de protéger ses données numériques, la solution la plus connue est la clé USB Yubikey de Yubico. Malheureusement, Yubikey a décidé l’année passée de fermer le code de ses clés, ce qui est plutôt inquiétant, surtout venant d’une entreprise américaine. Dans cet article, je vais vous présenter Nitrokey, une société qui offre une alternative libre à Yubico.
La vocation première de Processing est d’être un outil graphique. Si le dessin en deux dimensions vous est désormais familier grâce aux projets présentés dans les numéros précédents, je vous propose aujourd’hui d’aborder le dessin dans l’espace, en trois dimensions. À travers l’exemple d’un dé que nous ferons tourner pour obtenir des tirages aléatoires, nous aborderons les spécificités de ce mode de représentation.
Vous avez suivi le mouvement mondial de protection des sites web en basculant le vôtre sous HTTPS afin de fournir un accès sécurisé à vos utilisateurs ? C'est très bien ! Cependant, les certificats numériques qui sont la pierre angulaire de HTTPS doivent être surveillés des risques évidents comme la péremption ou des risques plus pointus comme l'émission frauduleuse ou l'usage dans le cadre de campagnes d’hameçonnage. Voyons comment mettre en place cette surveillance avec des outils très simples, mais aussi en utilisant des technologies émergentes que nous analyserons ensemble.
Effectuer un paiement en Bitcoin est une opération appelée à devenir courante vu le succès des monnaies numériques par chiffrement. Toutefois, ce n’est, sur le principe, pas tout à fait aussi simple qu’envoyer un courriel, et encore, en considérant ici leur version chiffrée… Nous allons donc consacrer ce tutoriel à regarder les différentes étapes de ce processus d’un peu plus près.
Le célèbre navigateur web Firefox se décline en une version destinée à protéger un maximum votre vie privée : Firefox Focus. Disponible pour Android comme pour iOS, ce « navigateur privé » tel qu’il est décrit, se propose de vous libérer des publicités et traqueurs qui nuisent à votre surf sur la Toile et qui surtout récoltent des données à votre insu. Les traqueurs publicitaires, de réseaux sociaux et de statistiques sont en effet bloqués par défaut.
Data Respect vise avant tout à faire prendre conscience de la quantité de données personnelles qui peuvent être utilisées par les applications installées sur votre appareil et des permissions que leur sont accordées. Data Respect va pour cela réaliser une analyse des applications de votre smartphone/tablette et lister tout ce qu’il leur est possible de faire : prise de photos et vidéos, enregistrements à partir du microphone, accès à la liste de contacts, lecture des SMS, géolocalisation...
Cela fait quelque temps que je voulais expérimenter une caméra de surveillance à la maison. Quelques recherches, une analyse des produits sur le marché et un comparatif plus tard, je me suis rendu compte que cela pouvait coûter assez cher et qu'il fallait parfois faire l'impasse sur certaines fonctionnalités ou alors compter sur un abonnement afin d’accéder à son propre historique de fichiers. Un peu bidouilleur dans l’âme et possédant une Raspberry Pi, j'ai finalement trouvé une solution relativement simple pour un coût assez modique.
Dans le numéro 103 de Linux Pratique, nous vous avons présenté Recalbox, un système d'exploitation gratuit et open source pour jouer à plus de 50 systèmes et des dizaines de milliers de jeux vidéos de notre enfance. Nous avons détaillé le matériel nécessaire au montage d’une Recalbox, l’installation et la navigation dans Recalbox OS, et comment ajouter des jeux (appelés « roms ») ou des BIOS à votre machine. Dans ce deuxième volet, nous allons vous présenter 6 trucs et astuces incontournables et pourtant encore peu connus des utilisateurs. Des fonctionnalités qui risquent bien de vous faciliter la vie et vous rendre l’expérience de rétrogamer encore plus agréable qu’elle ne l’est déjà !

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body