Linux Pratique Hors-série N°
Numéro
46

Sécurisez vos postes de travail !

Temporalité
Octobre/Novembre 2019
Image v3
Dossier : Sécurisez vos postes de travail !
Article mis en avant

Dans ce numéro...


On a tendance à l’oublier, sécuriser son poste de travail est la première bonne pratique à mettre en place pour s’éviter bon nombre de problèmes aux conséquences fâcheuses. Il était donc tout naturel que nous consacrions le dossier de ce nouveau numéro hors-série à cette thématique. Mais seulement, par où commencer ?
Une nouvelle liste de logiciels libres recommandés par l’État / Le développement continue pour le client de messagerie Thunderbird / Le ministère de l’Intérieur se tourne vers Nextcloud / Une plateforme ouverte de partage autour des cybermenaces / Un consortium pour mieux sécuriser les données du cloud
4 octobre : Linux-Party du Madrillet / 24-25 octobre : Forum PHP / 6-8 novembre : CSAW’19 / 16-17 novembre : Ubuntu Party
Linux n’a pas la réputation d’être un système d’exploitation pour créatifs et musiciens. Depuis quelque temps, je vous montre via mes articles qu’il en est tout autrement et que, oui, Linux peut être utilisé à des fins artistiques ! Dans cet article à destination des étudiants en musique et des pédagogues, nous allons faire un tour de cinq outils utiles pour apprendre la musique et pratiquer grâce à Linux.
Développé par une société française basée à Clermont-Ferrand, Substance Painter s’est imposé au fil des ans dans différents milieux, grâce à sa puissance et à sa simplicité d’utilisation. De sociétés d’effets spéciaux telles qu’ILM aux entreprises du monde du jeu vidéo comme Ubisoft, en passant par Dassault Systèmes, Louis Vuitton ou General Motors, nombreuses sont les entreprises l’ayant adopté, ainsi que la totalité de la suite de logiciels dont il fait partie.
Il est très utile de pouvoir avoir un calendrier partagé accessible à tout moment sur toute sorte de clients : PC, tablette, téléphone... La solution la plus simple est souvent d’utiliser Google Calendar. Dans cet article, nous allons voir qu’il n’est pas si compliqué d’héberger soi-même un calendrier partagé à l’aide de Baïkal. Nous aborderons l’installation et la configuration de Baïkal. Pour finir, nous découvrirons la configuration des clients Thunderbird, Android et iOS.
Seul un système parfaitement à jour peut être qualifié de sûr. En effet, le moindre logiciel obsolète ou manquant une mise à jour de sécurité offre un vecteur d’attaque. Afin de s’assurer que son ordinateur soit le plus sûr possible, il est donc nécessaire de bien gérer les logiciels qui y sont installés. Ceci implique de les installer correctement, mais aussi de s’assurer qu’ils sont mis à jour proprement. Pour faciliter la prise en main de sujets relativement complexes, cet article présente le fonctionnement d’un outil de mise à jour logiciel, en l’occurrence DNF, sur un système Linux (dans notre cas, Fedora).
La sécurité des données est une problématique de plus en plus importante de nos jours, où une large quantité d’informations est disponible en ligne. Néanmoins, si l’on s’inquiète beaucoup de la robustesse de son compte Facebook ou de sa banque en ligne, on oublie souvent que son propre poste de travail est toujours le détenteur de fichiers confidentiels ou sensibles qui peuvent, eux aussi, être dérobés. Heureusement, il existe une solution simple pour se protéger de cette éventualité : le chiffrement de partition.
Nombre d'entre vous se sont sûrement déjà frottés à l'usage d'un gestionnaire de mots de passe. La plupart d'entre eux proposent une expérience utilisateur basée sur une interface graphique et des services en ligne assurant la sauvegarde et la synchronisation des mots de passe entre vos machines. Jason A. Donenfeld, développeur noyau et chercheur en sécurité, a souhaité développer une autre expérience utilisateur tournée pour sa part vers la philosophie Unix : tous les mots de passe seront stockés dans des fichiers, leur organisation sera faite au sein de répertoires et leur manipulation se fera au travers d'une commande unique. Une approche KISS (Keep It Stupid Simple) comme beaucoup d'entre vous l’apprécie, je pense. Partons à la découverte de Pass !
Wazuh est un fork libre du projet OSSEC qui appartient à la famille des HIDS (Host Intrusion Detection System). Ces systèmes de détection d’intrusions vont surveiller les logs applicatifs, les appels système ainsi que le noyau pour tenter de détecter des compromissions de l’OS.
Lors de l’usage quotidien d’un ordinateur de bureau sous une distribution Linux, de nombreuses menaces existent pour la sécurité de ce dernier. Des outils permettent de réduire ces risques, notamment en effectuant une isolation plus forte de vos applications. C’est le cas de Firejail, dont l’objectif est de fournir une solution de sandboxing générique pour les usages de bureau.
Dans le numéro 93 de Linux Pratique [1], nous vous avions présenté la commande de colorisation hl (disponible sur GitHub [2]) qui permet de coloriser très simplement des fichiers texte ou résultats de commande. Dans cet article, nous allons étudier les nouvelles fonctionnalités, récemment ajoutées, qui rendent cette commande encore plus puissante.
Dans le numéro 106 de Linux Pratique nous avons vu comment développer des applications graphiques pour petits écrans tactiles en python avec pySDL2, un « wrapper » python vers la bibliothèque SDL2. Cependant, cette dernière est très limitée en termes de widgets graphiques. Nous allons découvrir ici la bibliothèque Kivy qui est très complète et vous permettra de réaliser des interfaces graphiques complexes sans trop d’efforts.

Magazines précédents

Dossier : Conteneurs & Virtualisation
Linux-Pratique Hors-série N°45
Conteneurs & Virtualisation
Dossier : Libérez-vous de l'emprise des GAFA !
Linux-Pratique Hors-série N°44
Libérez-vous de l'emprise des GAFA !
Dossier : Optimisez votre réseau local !
Linux-Pratique Hors-série N°43
Optimisez votre réseau local !
Dossier : Découvrir la programmation
Linux-Pratique Hors-série N°42
Découvrir la programmation
Créez votre réseau local
Linux-Pratique Hors-série N°40
Créez votre réseau local

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body