Sécurisez vos mots de passe avec Pass

Magazine
Marque
Linux Pratique
HS n°
Numéro
46
Mois de parution
octobre 2019
Domaines


Résumé

Nombre d'entre vous se sont sûrement déjà frottés à l'usage d'un gestionnaire de mots de passe. La plupart d'entre eux proposent une expérience utilisateur basée sur une interface graphique et des services en ligne assurant la sauvegarde et la synchronisation des mots de passe entre vos machines. Jason A. Donenfeld, développeur noyau et chercheur en sécurité, a souhaité développer une autre expérience utilisateur tournée pour sa part vers la philosophie Unix : tous les mots de passe seront stockés dans des fichiers, leur organisation sera faite au sein de répertoires et leur manipulation se fera au travers d'une commande unique. Une approche KISS (Keep It Stupid Simple) comme beaucoup d'entre vous l’apprécie, je pense. Partons à la découverte de Pass !


1. Mots de passe, fichiers et ligne de commandes : mais pourquoi donc ?

Il est vrai que, dit comme cela, il peut sembler bizarre de vouloir « revenir » à la ligne de commandes et au stockage dans des fichiers à plat. Beaucoup d'entre nous utilisent de manière habituelle des logiciels graphiques de concert avec le nouveau logiciel client unique qu'est le navigateur.

Cependant, posons-nous quelques questions :

  • avons-nous besoin de ces mots de passe sur plusieurs machines ?
  • parmi ces machines y a-t-il des serveurs n'étant accédés que par ligne de commandes (« SSH est mon meilleur ami » (tm)) ?
  • utilisons-nous de manière plus ou moins fréquente le gestionnaire de versions décentralisé Git ?

Si les réponses sont positives, alors, l'outil pass va vous intéresser.

2. Pass : petit tour du propriétaire

En effet, pass offre les fonctionnalités et possibilités suivantes :

  • une seule commande : avec une seule commande pass, vous pourrez créer...
Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Mise en pratique du pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

La lecture des articles précédents vous a donné envie de vous essayer au pentesting, envie que vous aviez même peut-être déjà. Nous allons désormais passer à la pratique, en mettant en application les concepts théoriques abordés dans le premier article.

Introduction au dossier : Réalisez votre premier pentest pour sécuriser votre système

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.

Gérez vos tâches avec GTD

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Beaucoup de métiers consistent en des tâches floues et changeantes. Cette situation génère du stress et favorise la procrastination. Getting Things Done répond à ce problème. C’est une méthodologie simple, générique et efficace pour gérer son travail et ses projets personnels.

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.

Qu’est-ce que le chiffrement ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.