Linux Pratique N°
Numéro
112

Sécurisez vos systèmes : l'essentiel à savoir !

Temporalité
Mars/Avril 2019
Image v3
Sécurisez vos systèmes : l'essentiel à savoir !
Article mis en avant

Résumé

La sécurité informatique est un vaste domaine aujourd’hui composé de nombreux sous-domaines tels que l’analyse forensique, les tests d’intrusion, la cryptographie, la réponse à incident, etc. Approcher ce continent se relève souvent difficile pour le débutant ou le jeune administrateur système, d’autant plus que les ressources de qualité (et à jour !) lui étant directement destinées ne sont pas des plus faciles à trouver. Cet article vous propose de mettre les pieds dans le plat et d’apprendre les premiers pas pour débuter dans l’analyse de la sécurité de votre système GNU/Linux.

Dans ce numéro...


Votre système est-il parfaitement sécurisé ? Il peut être difficile de répondre à cette question avec assurance tant les menaces peuvent être variées surtout dans un cadre professionnel.
VLC / Kodi / VirtualBox
1er mars : Mois du Logiciel Libre à Limoges / 6-7 avril : Journées du Logiciel Libre / 25-26 avril : Les rencontres de l’Orme
Scilab est un logiciel libre de calcul (matriciel) similaire à Matlab. Du fait de sa grande maturité (28 ans d’existence), il est très professionnel et peut concurrencer librement son rival sur de très nombreux domaines. Voyons ce logiciel de plus près...
Si vous avez un grand nombre de marque-pages et du mal à vous s’en sortir, Group Speed Dial est fait pour vous. Cette extension vous permettra en effet de répertorier vos favoris au sein de plusieurs groupes, vous offrant ainsi la possibilité de passer rapidement d’une catégorie de contenu à l’autre en fonction de vos besoins.
Trop souvent de nos jours les sites web que nous explorons sont remplis de contenus censés capter notre attention et nous détourner de l’utilisation initiale que nous souhaitons en faire en nous prenant plus de temps et en nous influençant. Minimal a été développé pour s’affranchir de ces mécanismes de captation et fournir une expérience utilisateur de l’Internet plus épurée, sans tous ces dispositifs que l’on réunit généralement sous la notion de dark pattern.
On a toujours besoin d’un petit Linux sur soi : pour dépanner sa machine, celle de vos amis quand ils vous invitent chez eux (vous savez, au moment de l’apéro, quand vous entendez le fatidique « au fait, toi qui est dans l’informatique… »). Ou encore pour vous permettre de démarrer depuis un système sûr, plutôt que depuis un Windows vérolé sur un poste partagé en libre-service. Il existe des distributions spécialement conçues à cet effet, à installer sur une clé USB. On peut aussi récupérer le fichier ISO de n’importe quelle distribution, et en faire une clé USB bootable à l’aide de l’utilitaire dd, ou de l’application graphique UNetbootin.
Nous sommes le 25 avril 2015, une série de séismes frappe le Népal. Le besoin de cartes à jour détaillées pour l’évacuation des personnes se fait urgemment ressentir. Les cartes d’OpenStreetMap (OSM) étant ouvertes et éditables par tous, en moins de 48h la communauté OSM quadruple le réseau routier sur la carte et rajoute 30 % des immeubles [1]. Cet apport a contribué fortement à la limitation des dégâts. Cela fut possible parce que les cartes d’OpenStreetMap sont éditables par tous et surtout… gratuites !
J’ai découvert l’environnement graphique i3 il y a quelques années. À cette époque, j’utilisais un PC portable et je voulais être moins dépendant du touchpad et de la souris. Contrairement à la grande majorité des gestionnaires de fenêtres classiques, i3 place le clavier au centre de son utilisation. De plus, son affichage en tuile couvre 100% de l’écran. Tout au long de cet article, nous allons découvrir comment l’installer, comment le configurer et les façons de l’utiliser dans une configuration en double écran.
Sécuriser ses communications est un sujet important et de plus en plus au centre des préoccupations quotidiennes. Nous verrons pourquoi ces préoccupations sont légitimes, pourquoi il est important de se protéger et pourquoi nous sommes tous concernés. Cet article essaiera d’expliquer pourquoi Proton Mail est une solution viable, sécurisée, de confiance puis nous verrons comment créer son compte en quelques minutes et ferons un tour de son interface moderne et très complète.
Depuis quelques années, les outils de présentation ne se contentent plus d’afficher la même image sur l’écran du présentateur et celui de l’audience. Si vous présentez un diaporama à partir de LibreOffice Impress, par exemple, votre écran affichera la diapositive actuelle, la suivante, éventuellement des notes, un chronomètre… Cette possibilité est devenue incontournable aujourd’hui.
Associations et entreprises peuvent être confrontées à la mise en place d’un système de génération de cartes d’adhérents. Avec un peu de programmation, cette possibilité offerte par Dolibarr peut être considérablement étendue tout en procurant un résultat du plus bel effet.
Gérer vos démarches et documents administratifs peut requérir à un moment donné de devoir numériser des fichiers, or nous n’avons pas tous un scanner sous la main. L’application CamScanner offre une solution à ce type de situation. Une fois installée, vous pourrez profiter d’un scanner mobile qui vous simplifiera la numérisation de vos documents et vous offrira tout un lot de fonctionnalités fort pratiques.
Podcast Addict a pour objectif de réunir au sein d’une même interface divers flux de contenus : podcasts, émissions radio, livres audios, chaînes YouTube et Twitch, flux RSS, etc. Facile à prendre en main, il regroupe toutes les fonctionnalités que l’on est en droit d’attendre d’un tel outil. Il vous permettra de réunir aisément tous vos flux audios et vidéos préférés, mais aussi d’en découvrir de nouveaux.
Le numérique fait partie de notre quotidien et il ne semblait pas logique que la sphère diplomatique y échappe. Comment cette activité politique hautement sensible a-t-elle muté ? Quels sont les enjeux actuels ? Comment la France se positionne-t-elle par rapport à ses voisins ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body