Linux Pratique N°
Numéro
92

Découvrez Tails, la solution utilisée par Snowden !

Temporalité
Novembre/Décembre 2015
Image v3
Découvrez Tails, la solution utilisée par Snowden !
Article mis en avant

Résumé
Si vous cherchez à protéger un maximum votre vie privée, changer de système peut-être une option envisagée. Si c'est l'anonymat et la confidentialité que vous recherchez avant tout, Tails [1] est la solution idéale pour combler au mieux vos besoins. Et même si l'envie de changer votre environnement de travail n'est pas au rendez-vous, Tails pourra être une alliée intéressante pour découvrir de nouvelles solutions permettant de préserver vos données ou simplement comme système d'appoint lors de vos déplacements. Gros plan sur la solution qui vous permettra de ne pas laisser de traces aussi bien sur la Toile que sur les machines que vous utilisez !

Dans ce numéro...


L'actualité de cette fin d'année démontre encore une fois que la surveillance et la protection de la vie privée font partie des sujets de préoccupation du moment. Malgré ce que l'on pourrait imaginer, ces considérations ne touchent pas uniquement les internautes, mais aussi les sociétés (régies publicitaires, géants du Web, etc.) qui tentent de se redorer le blason sur ce sujet épineux.
Technique également connue sous le nom de « chroma keying », fond vert ou fond bleu, elle est omniprésente, que ce soit dans les grosses productions hollywoodiennes, à la télévision pour placer un présentateur météo devant une carte ou pour des effets spéciaux de films amateurs… l’incrustation en chrominance est devenue très simple à mettre en place avec l’ère du numérique.
On ne présente plus le logiciel libre de dessin vectoriel Inkscape. Il fait maintenant partie des « incontournables » outils graphiques au même titre que GIMP et LibreOffice pour la bureautique. La version 0.91 est sortie récemment et apporte un certain nombre de nouveautés intéressantes. Voyons cela plus en détail...
Souvent quand on monte une machine pour soi, que ce soit un serveur ou une station de travail, on installe son Linux sur le disque disponible et on se dit qu'on fera des backups au fil de l'eau, sur le streamer installé sur le serveur ou sur un disque USB. Après le premier crash disque, on en monte un autre, on réinstalle son système et, si tout va bien, on ne perd qu'une journée à refaire les 3254 configurations qui vont bien.Au bout du deuxième ou du troisième crash, la moutarde nous monte au nez et on se prend à rêver d'avoir un second disque en miroir dans sa machine. Cependant le système est déjà réinstallé, on a déjà refait cette $£%%*@% de conf pour la énième fois et on ne veut surtout pas tout recommencer.Heureusement, il existe une méthode pour nous sortir de ce mauvais pas, sans perdre aucune donnée. Nous allons vous la décrire.
On aimerait pouvoir dire que Julian Assange et Edward Snowden ont changé les choses. Malheureusement, on ne peut pas réduire le sort des lanceurs d’alerte à l’aura que suscitent ces deux personnalités antagonistes et le futur semble assez sombre.
Que ce soit pour automatiser quelques tweets lors d'une campagne de communication sur Twitter ou simplement par goût (je ne suis peut-être pas le seul à préférer ouvrir un terminal plutôt qu'un navigateur...), tweeter depuis la ligne de commandes vous ouvre de multiples possibilités.
Pgcli est un client en ligne de commandes pour PostgreSQL, entièrement écrit en Python. Il apporte la coloration syntaxique et l'autocomplétion.
Un peu plus d'un an après la commercialisation du ZTE Open C en France, il est temps de faire le bilan et d'en profiter pour libérer définitivement votre renard roux !
Enregistrer sur son portable Android les coordonnées d'une personne rencontrée en déplacement et les retrouver automatiquement dans sa base de contacts sur son ordinateur chez soi ou au travail et vice versa : vous êtes intéressé ? Mettons en œuvre une telle synchronisation grâce à DAVdroid, Thunderbird, Sogo Connector et ownCloud.
Annuaire LDAP, serveur LDAP, protocole LDAP, arbre LDAP..., vous avez peut-être entendu ce jargon lors de plusieurs occasions au cours de votre vie quotidienne d'administrateur et peut-être même avez-vous déjà eu l'opportunité de manipuler un serveur LDAP à l'instar du fameux OpenLDAP vu sa réputation dans l'univers des annuaires libres, cependant vous êtes-vous posé la question : qu'est LDAP exactement ? C'est dans cet article que j'essayerai de décrypter son identité nous permettant en résultat une maîtrise technique de LDAP et ainsi d'améliorer nos connaissances et notre expertise tant technique que théorique pour une administration optimale dans la pratique.
On le sait désormais, Symfony [1] fait partie des frameworks les plus populaires dans l’univers du développement de sites web en PHP. On ne compte plus ses avantages : une équipe qui favorise le développement en rendant la plus compatible possible la moindre nouvelle évolution, les bugs liés à la sécurité modifiés même sur les branches anciennes de l’application (le support des bugs de sécurité dure jusqu’à 4 ans selon les branches de Symfony !) et surtout, une communauté immense qui fournit un travail de qualité ! C’est grâce à cette communauté que cet article peut être écrit aujourd’hui. Voici un guide rapide et non exhaustif sur la façon d’installer un back-office en 15 minutes avec Symfony.
Boostez votre productivité en transformant votre navigateur web en interpréteur interactif, et combinez un ou plusieurs langages de programmation de votre choix !
Échanger sur un espace public ou partagé en gardant trace de ses échanges est un besoin presque aussi ancien qu'Internet. Le forum est aussi ancien que le Web et est resté pendant des années la solution la plus populaire.Elle l'est encore aujourd'hui, même si des formes légèrement différentes percent. Il permet tout simplement de poser une question et d'espérer des réponses ou d'ouvrir une discussion sur un sujet déterminé.Le forum a sa place dans une entreprise ou dans l'aide en ligne d'une application, aux côtés d'une FAQ. C'est pour cela que l'on vous présente la solution PyBBM.
Connaissez-vous Hacker News [1], le principal site web participatif anglophone consacré à la technologie où les membres votent pour améliorer la visibilité des liens les plus intéressants ? Reprenant le concept et l'appliquant à la communauté du Logiciel Libre francophone, le Journal du hacker [2] vise à fournir une information de qualité et à extraire les pépites dissimulées au fin fond des blogs francophones.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body