Linux Pratique N°
Numéro
87

Tor : anonymisez tout votre trafic !

Temporalité
Janvier/Février 2015
Image v3
Tor : anonymisez tout votre trafic !
Article mis en avant

Résumé
Tor est de plus en plus connu. Ce réseau permet d'anonymiser le trafic qu'on lui confie : les paquets traversent un certain nombre de relais et sortent du réseau à un endroit non prédictible, n'importe où dans le monde. Grâce à cela, il permet de réduire les risques d'être « pisté » : pourquoi ne pas l'utiliser en continu ?

Dans ce numéro...


Alors que j'écris ces lignes, 2014 approche lentement de sa fin, l'occasion peut-être de faire un petit état des lieux sur les événements qui ont pu rythmer l'année : les programmes de surveillance mis en avant par l'affaire Snowden, l'arrivée des objets connectés sur le marché, l'adoption d'un mode de vie toujours plus « connecté » avec un basculement des habitudes d'utilisation des utilisateurs, délaissant de plus en plus PC et ordinateurs portables au profit de smartphones et tablettes (du moins dans le cadre d'une utilisation personnelle) et j'en oublie sans doute…
L'un des gros talons d'Achille de notre système préféré est l'absence de compatibilité avec les vidéos protégées par des DRM ou encore avec certains jeux 3D en ligne. Heureusement, il y a un moyen de contourner cette limitation et de profiter de tous les contenus multimédias disponibles sur le Web grâce à Pipelight !
Le terme « ripper » englobe les opérations d'extraction et d'encodage des données contenues sur un support tel qu'un CD ou un DVD-ROM, afin de les transférer sur un ordinateur ou tout autre périphérique compatible (baladeur, autoradio...). Il existe aujourd'hui de très nombreux utilitaires libres pour ripper votre musique, dont voici une sélection.
Cet article propose deux techniques de base permettant de cloisonner une machine Ubuntu/Debian (transposables sur d'autres distributions). À titre d'exemple, nous utiliserons ces techniques pour créer un hébergement cloisonné de sites web. Ceux-ci pourront être mis à jour par des utilisateurs distants en accès console (SSH). D'autres techniques d'isolation d'environnement existent, telles que l'utilisation de container LXC, mais ne seront pas abordées dans cet article.
Synchroniser des fichiers est une tâche quotidienne dès que l'on possède plusieurs machines sur son réseau. Et rsync est l'outil de fait pour réaliser ce type de tâches. Mais il faut se souvenir de toutes ses options, créer des tâches cron pour automatiser son exécution, et surveiller la réussite, le cas échéant l'échec, de ces exécutions.
Alors que vous surfez tranquillement sur la Toile, vous communiquez en même temps des informations à des sites tiers. Des données qui feront notamment la joie de régies publicitaires, leur permettant de toujours mieux cibler votre comportement d'internaute. Évidemment, ces agissements se font à votre insu. Et c'est là qu'intervient Lightbeam, une extension développée par Mozilla avec le soutien de la Ford Foundation, qui s'intègre parfaitement à votre navigateur web et vous fournit un compte-rendu détaillé de ce qui se passe pendant vos explorations ! Gros plan sur cet outil qui devrait vous faire voir le web avec un tout nouvel œil.
Le pare-feu est la pièce angulaire de la sécurité informatique, tout le monde le sait ! Vraiment ? Tout le monde sait aussi que « PC » ça veut dire « Windows » et que le meilleur système c'est OS X, n'est-ce pas ? Tordons le cou à une idée reçue...
Vous utilisez peut-être déjà les services de l'hébergeur Mega pour le stockage et l'échange de lourds fichiers : diffusion à la famille de la vidéo HD du petit dernier, diffusion d'une image disque pour un Raspberry Pi, etc. Les utilisations d'un tel service sont nombreuses. Mais voilà, vous avez  besoin de partager un fichier de plusieurs Gigas qui se trouve sur une machine distante, et vous n'avez qu'un accès SSH : les megatools sont faits pour vous.
La synchronisation des agendas est une chose très pratique pour éviter d'oublier un rendez-vous qui a été ajouté ou modifié. Cependant, avec Android, les agendas sont associés à des comptes : Gmail, Microsoft ActiveSync, etc. Rien n'est prévu par défaut pour les calendriers ICS accessibles via une adresse web d'exportation. Dans ce cas, iCalSync peut vous être utile.
Vous souhaitez customiser votre bureau Android afin qu'il corresponde davantage à vos goûts ? Rendez-vous sur http://mycolorscreen.com/ pour explorer les différents thèmes mis à disposition par des utilisateurs passionnés, de quoi vous mettre l'eau à la bouche !
Suite aux différentes révélations d'Edward Snowden au sujet des écoutes massives de la NSA, beaucoup s'interrogent sur le niveau de sécurité des services de partage de fichiers « à la Dropbox ». On n’est jamais mieux servi que par soi-même, alors offrons-nous ce service : installons-le, sécurisons-le et contrôlons-le.
Les récentes déclarations du Gouvernement sur la place du numérique à l’école nous donnent l’occasion de revenir sur la place du numérique au sein même de l’administration française, non pas du point de vue des agents de la fonction publique, mais du point de vue des usagers et sur la mise en place de ce que l’on appelle l’e-administration.
Fabien Sirjean est président de French Data Network (FDN) et étudiant en Réseaux et Télécommunications à l'Université Joseph Fourier de Grenoble.
Témoignage du Docteur Jean-Luc Dajon, Rhumatologue.
Vous avez de plus en plus d'hôtes sur vos différents réseaux, et votre pauvre fichier texte commence à devenir ingérable pour recenser l'adressage IP, et le maintenir avec vos collègues de travail. Vous êtes à la recherche d'une solution qui vous permette facilement de gérer tout ceci, et d'avoir une vue d'ensemble de vos différents sous-réseaux.
Ai-je déjà eu l'occasion de vous préciser à quel point PostgreSQL est une base de données impressionnante ? On ne le dit jamais assez, PostgreSQL est la base de données client-serveur offrant les meilleures performances et les plus diverses possibilités.Cet article va vous présenter multicorn, une extension permettant d'intégrer des données présentes ailleurs. Les fichiers de démonstration seront téléchargeables.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body