Linux Pratique N°
Numéro
114

Créez votre hotspot WiFi sécurisé

Temporalité
Juillet/Août 2019
Image v3
Créez votre hotspot WiFi sécurisé
Article mis en avant

Résumé

Un portail captif est un élément de contrôle mandataire régulant l’accès au réseau pour les clients équipés d’un navigateur web. Dans cet article, nous allons voir comment intégrer cet élément dans une infrastructure pour authentifier les clients connectés en Wi-Fi avant leur accès effectif au réseau extérieur. Nous allons également présenter le 802.1X qui vise à authentifier les utilisateurs avant tout accès au réseau.

Dans ce numéro...


Pour occuper votre été, nous avons choisi de vous concocter un nouveau numéro varié avec des sujets qui pourraient tout aussi bien vous être utiles chez vous que sur votre lieu de travail…
Libre à vous ! : l’émission radio de l’April / Mobilizon, un projet libre et fédéré pour organiser ses événements / Qwant Causes : lorsque vos recherches permettent de financer des associations
Pour enregistrer le son qui sort de vos enceintes, celui d’une application, d’une radio en streaming ou depuis un microphone, il existe un grand nombre d’applications. SoundRecorder du bureau GNOME est beaucoup trop basique, Audacity une usine à gaz pour une si simple action, Kwave à réserver aux aficionados de KDE. Audio Recorder est une application simple à prendre en main, mais pleine de bonnes surprises.
Disponible pour Firefox et Chrome/Chromium, Worldwide Radio vous permettra de profiter d’un large choix de stations radio à travers le monde en quelques clics.
Utile si vous travaillez avec des collaborateurs aux quatre coins de la planète ou si vous avez de la famille ou des amis disséminés sur divers pays/continents, FoxClocks se présente sous la forme d’une extension pour les navigateurs Firefox et Chrome/Chromium dont le but est de vous fournir une horloge mondiale que vous pourrez personnaliser au gré de vos envies.
Il existe des milliers de polices de caractères libres d’accès sur Internet. Cependant, certaines ne sont pas libres de droits ou encore ne possèdent pas les caractères accentués et deviennent de fait inutilisables en langue française. Créer une fonte personnalisée peut être un plus pour vous démarquer graphiquement. Voyons comment FontForge va nous permettre de réaliser tout cela.
Disponible depuis maintenant presque 10 ans, Btrfs est un système de fichiers mature qui est poussé par SUSE, il est devenu le système de fichiers par défaut lors de son installation. Il offre des possibilités intéressantes par rapport aux systèmes de fichiers historiques. Démonstration avec une sauvegarde/restauration à l’aide de la fonctionnalité d’instantané (snapshot).
Apache est un serveur web : tout comme Tomcat et Nginx, il permet de servir des pages web aux internautes. Après l’avoir installé, nous découvrirons les principaux fichiers de configuration et commandes à connaître, apprécierons l’usage des virtualhosts et enfin, nous rappellerons comment sécuriser au mieux notre serveur web.  
Un précédent article a déjà présenté en détail le fonctionnement et l’utilisation de Ansible [1]. Nous allons donc repartir de là et aller un peu plus loin en abordant la problématique, difficile et souvent complexe, de la gestion des secrets. Comme nous allons le voir, si le sujet est ardu, Ansible apporte tous les éléments nécessaires pour assurer la confidentialité des secrets lors de leur déploiement. Petite démonstration par la pratique avec la mise en place d’un serveur vsftp à l’aide de Ansible.
Dans cet article, on aura l'occasion de plonger en profondeur dans la configuration réseau des machines sous CentOS 7 / RHEL 7. Let's get started !
AndrOpen Office se présente comme une version déclinée (non officielle) d’Open Office sur mobile et tablette. Elle vous permettra ainsi de profiter des outils de la suite bureautique où que vous soyez avec un traitement de texte, un tableur, un logiciel de présentation, de dessin et un éditeur de formules (autrement dit, les « équivalents » de Writer, Calc, Impress, Draw et Math).
Développé entre autres par Adblock, Private Browser et Navigation incognito est un navigateur web pour mobile qui se veut vous offrir anonymat et protection contre le pistage lors de vos explorations sur la Toile.
L’ensemble des travaux scientifiques des chercheurs est retranscrit dans leurs cahiers de laboratoire afin de détailler les expériences, les théories, les conclusions. Le but est à la fois de rendre les résultats compréhensibles par d’autres (ou soi-même), mais aussi de rendre ceux-ci officiellement datés. La plupart du temps, les laboratoires utilisent des cahiers en papier, mais le besoin toujours grandissant de collaboration et de données numériques incite à migrer vers des solutions logicielles.
Entré en application le 25 mai 2018, le Règlement Général sur la Protection des Données est une avancée majeure pour la protection des données personnelles. Il est pourtant souvent perçu de différentes façons. Certains le craignent de manière exagérée alors que d’autres le négligent ou même l’ignorent totalement. Il est donc temps de faire le point sur ce texte et sur ce qu’il implique concrètement pour les informaticiens.
Marier open source, basses ou « low » technologies et développement durable, tel est l’un des objectifs suivis par le Low Tech Lab, un collectif associatif qui se veut promouvoir les solutions utiles et durables. Pierre-Alain, l’un des porteurs de ce collectif a bien voulu nous éclairer davantage sur le sujet et répondre à nos questions.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body