Linux Pratique N°
Numéro
104

Principes, usages & mode d’emploi : initiez-vous aux Bitcoins et crypto-monnaies !

Temporalité
Novembre/Décembre 2017
Image v3
Principes, usages & mode d’emploi : initiez-vous aux Bitcoins et crypto-monnaies !
Article mis en avant

Résumé

Le monde est doté de monnaies basées sur le chiffrement depuis presque une décennie, avec l’invention du Bitcoin en 2008. Le pari était osé : inventer une valeur et il est réussi avec une cote avoisinant les 4000 € en cet automne 2017. Si le cours du Bitcoin atteste de ses qualités (et de la confiance qu’il inspire à ses utilisateurs), il ne saurait éclipser ses défauts, que déjà de nombreuses monnaies alternatives proposent de corriger.

Dans ce numéro...


Qui aurait pu imaginer que le Bitcoin ferait encore parler de lui 8 ans après sa création ? Et pourtant, il est régulièrement question de cette monnaie cryptographique dans l’actualité.
Saviez-vous que Firefox met à disposition en avance de phase ses futures versions, principalement à destination des développeurs, des testeurs et des impatients qui souhaitent bénéficier des nouveautés avant tout le monde ? Si vous étiez passé sur un autre navigateur web, car vous trouviez Firefox trop lent ou trop consommateur de ressources, revoyez votre ressenti et vos préjugés et venez donc faire un petit tour dans le futur, ce n’est pas très compliqué.
Changer de fond d’écran est une tâches des plus aisées, on est bien d’accord, mais lorsque l’on ne cherche pas qu’à appliquer un simple arrière-plan et que l’on souhaite quelque chose de plus « recherché », les choses se compliquent. C’est là qu’intervient Komorebi. Ce gestionnaire et « créateur de fonds d’écran » va vous permettre de mettre facilement en place des fonds d’écran animés.
OpenShot est un éditeur de vidéos multiplateforme qui se veut simple d’utilisation. Il vous propose ainsi dès son lancement un tutoriel afin de vous guider dans son fonctionnement. Côté interface, un panneau se situant à gauche listera tous les fichiers (sons, vidéos, images) importés dans le programme pour réaliser votre projet. En bas, vous trouverez ce que l’on appelle la « ligne du temps » qui vous permettra d’organiser l’enchaînement de vos divers clips. Et enfin au centre de la fenêtre, vous pourrez profiter d’un aperçu de votre projet vidéo.
Nous allons partitionner un disque externe USB afin d'y installer un système Linux de secours, une partition chiffrée pour stocker des sauvegardes et synchroniser nos fichiers et enfin une partition multisystèmes.
Assez méconnue on la croirait superflue. Elle est pourtant indispensable aux super flux thermiques de nos microprocesseurs. Saviez-vous que c’est également une pièce d’usure de nos machines ?
Dur dur d’être soumis à la paresse d'un accès internet qui vient parasiter l'installation d'un nouveau service sur le réseau, qui reporte une migration ou une simple mise à jour système ou encore, qui pénalise un formateur et ses collaborateurs frustrés par une séance de travail non aboutie. Du vécu me direz-vous ? La solution la plus simple réside dans l'installation et la configuration sur le réseau d'un repository local ou encore serveur miroir. Dans sa nouvelle version stable « Stretch », Debian propose un nouveau meta-dépôt sous un simple nom de domaine : deb.debian.org. Ce nouveau service archive la quasi-totalité des besoins journaliers d'un administrateur système. Il offre également la possibilité de bénéficier d'un fichier sources.list considérablement réduit. C'est décidé ? On se lance ! La configuration suivante permet d’installer sur une distribution Debian 9 Stretch un repository local des dépôts Debian en quelques étapes simplissimes.  
Avoir son propre outil de curation et d’archivage de contenu, sans passer par une plateforme propriétaire ou, plus globalement, sur laquelle on n’a pas la maîtrise, peut s’avérer très pratique et n’est pas aussi difficile qu’on pourrait le croire.
Notre vie numérique passe désormais par de nombreux services externes, souvent en ligne. Et même si vous faites partie des utilisateurs qui ont franchi le cap d’auto-héberger leurs données pour protéger leur vie privée, vous n’êtes pas à l’abri de pirates informatiques, ou d’une perte de données aussi simplement qu’en perdant ou se faisant voler son ordinateur portable. J’espère que vous avez au moins déjà chiffré vos données. Ou encore activé l’authentification deux facteurs aux services en ligne que vous utilisez, qui nécessite de finaliser une authentification en donnant un code reçu par SMS. Une étape supplémentaire pour protéger vos données et renforcer l’authentification deux facteurs est d’utiliser un appareil physique pour finaliser l’authentification. Vous utilisez peut-être déjà un badge magnétique dans votre entreprise pour authentifier vos accès. Pour un particulier désireux de protéger ses données numériques, la solution la plus connue est la clé USB Yubikey de Yubico. Malheureusement, Yubikey a décidé l’année passée de fermer le code de ses clés, ce qui est plutôt inquiétant, surtout venant d’une entreprise américaine. Dans cet article, je vais vous présenter Nitrokey, une société qui offre une alternative libre à Yubico.
La vocation première de Processing est d’être un outil graphique. Si le dessin en deux dimensions vous est désormais familier grâce aux projets présentés dans les numéros précédents, je vous propose aujourd’hui d’aborder le dessin dans l’espace, en trois dimensions. À travers l’exemple d’un dé que nous ferons tourner pour obtenir des tirages aléatoires, nous aborderons les spécificités de ce mode de représentation.
Vous avez suivi le mouvement mondial de protection des sites web en basculant le vôtre sous HTTPS afin de fournir un accès sécurisé à vos utilisateurs ? C'est très bien ! Cependant, les certificats numériques qui sont la pierre angulaire de HTTPS doivent être surveillés des risques évidents comme la péremption ou des risques plus pointus comme l'émission frauduleuse ou l'usage dans le cadre de campagnes d’hameçonnage. Voyons comment mettre en place cette surveillance avec des outils très simples, mais aussi en utilisant des technologies émergentes que nous analyserons ensemble.
Effectuer un paiement en Bitcoin est une opération appelée à devenir courante vu le succès des monnaies numériques par chiffrement. Toutefois, ce n’est, sur le principe, pas tout à fait aussi simple qu’envoyer un courriel, et encore, en considérant ici leur version chiffrée… Nous allons donc consacrer ce tutoriel à regarder les différentes étapes de ce processus d’un peu plus près.
Le célèbre navigateur web Firefox se décline en une version destinée à protéger un maximum votre vie privée : Firefox Focus. Disponible pour Android comme pour iOS, ce « navigateur privé » tel qu’il est décrit, se propose de vous libérer des publicités et traqueurs qui nuisent à votre surf sur la Toile et qui surtout récoltent des données à votre insu. Les traqueurs publicitaires, de réseaux sociaux et de statistiques sont en effet bloqués par défaut.
Data Respect vise avant tout à faire prendre conscience de la quantité de données personnelles qui peuvent être utilisées par les applications installées sur votre appareil et des permissions que leur sont accordées. Data Respect va pour cela réaliser une analyse des applications de votre smartphone/tablette et lister tout ce qu’il leur est possible de faire : prise de photos et vidéos, enregistrements à partir du microphone, accès à la liste de contacts, lecture des SMS, géolocalisation...
Cela fait quelque temps que je voulais expérimenter une caméra de surveillance à la maison. Quelques recherches, une analyse des produits sur le marché et un comparatif plus tard, je me suis rendu compte que cela pouvait coûter assez cher et qu'il fallait parfois faire l'impasse sur certaines fonctionnalités ou alors compter sur un abonnement afin d’accéder à son propre historique de fichiers. Un peu bidouilleur dans l’âme et possédant une Raspberry Pi, j'ai finalement trouvé une solution relativement simple pour un coût assez modique.
Dans le numéro 103 de Linux Pratique, nous vous avons présenté Recalbox, un système d'exploitation gratuit et open source pour jouer à plus de 50 systèmes et des dizaines de milliers de jeux vidéos de notre enfance. Nous avons détaillé le matériel nécessaire au montage d’une Recalbox, l’installation et la navigation dans Recalbox OS, et comment ajouter des jeux (appelés « roms ») ou des BIOS à votre machine. Dans ce deuxième volet, nous allons vous présenter 6 trucs et astuces incontournables et pourtant encore peu connus des utilisateurs. Des fonctionnalités qui risquent bien de vous faciliter la vie et vous rendre l’expérience de rétrogamer encore plus agréable qu’elle ne l’est déjà !

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body