Linux Pratique N°
Numéro
114

Créez votre hotspot WiFi sécurisé

Temporalité
Juillet/Août 2019
Image v3
Créez votre hotspot WiFi sécurisé
Article mis en avant

Résumé

Un portail captif est un élément de contrôle mandataire régulant l’accès au réseau pour les clients équipés d’un navigateur web. Dans cet article, nous allons voir comment intégrer cet élément dans une infrastructure pour authentifier les clients connectés en Wi-Fi avant leur accès effectif au réseau extérieur. Nous allons également présenter le 802.1X qui vise à authentifier les utilisateurs avant tout accès au réseau.

Dans ce numéro...


Pour occuper votre été, nous avons choisi de vous concocter un nouveau numéro varié avec des sujets qui pourraient tout aussi bien vous être utiles chez vous que sur votre lieu de travail…
Libre à vous ! : l’émission radio de l’April / Mobilizon, un projet libre et fédéré pour organiser ses événements / Qwant Causes : lorsque vos recherches permettent de financer des associations
Pour enregistrer le son qui sort de vos enceintes, celui d’une application, d’une radio en streaming ou depuis un microphone, il existe un grand nombre d’applications. SoundRecorder du bureau GNOME est beaucoup trop basique, Audacity une usine à gaz pour une si simple action, Kwave à réserver aux aficionados de KDE. Audio Recorder est une application simple à prendre en main, mais pleine de bonnes surprises.
Disponible pour Firefox et Chrome/Chromium, Worldwide Radio vous permettra de profiter d’un large choix de stations radio à travers le monde en quelques clics.
Utile si vous travaillez avec des collaborateurs aux quatre coins de la planète ou si vous avez de la famille ou des amis disséminés sur divers pays/continents, FoxClocks se présente sous la forme d’une extension pour les navigateurs Firefox et Chrome/Chromium dont le but est de vous fournir une horloge mondiale que vous pourrez personnaliser au gré de vos envies.
Il existe des milliers de polices de caractères libres d’accès sur Internet. Cependant, certaines ne sont pas libres de droits ou encore ne possèdent pas les caractères accentués et deviennent de fait inutilisables en langue française. Créer une fonte personnalisée peut être un plus pour vous démarquer graphiquement. Voyons comment FontForge va nous permettre de réaliser tout cela.
Disponible depuis maintenant presque 10 ans, Btrfs est un système de fichiers mature qui est poussé par SUSE, il est devenu le système de fichiers par défaut lors de son installation. Il offre des possibilités intéressantes par rapport aux systèmes de fichiers historiques. Démonstration avec une sauvegarde/restauration à l’aide de la fonctionnalité d’instantané (snapshot).
Apache est un serveur web : tout comme Tomcat et Nginx, il permet de servir des pages web aux internautes. Après l’avoir installé, nous découvrirons les principaux fichiers de configuration et commandes à connaître, apprécierons l’usage des virtualhosts et enfin, nous rappellerons comment sécuriser au mieux notre serveur web.  
Un précédent article a déjà présenté en détail le fonctionnement et l’utilisation de Ansible [1]. Nous allons donc repartir de là et aller un peu plus loin en abordant la problématique, difficile et souvent complexe, de la gestion des secrets. Comme nous allons le voir, si le sujet est ardu, Ansible apporte tous les éléments nécessaires pour assurer la confidentialité des secrets lors de leur déploiement. Petite démonstration par la pratique avec la mise en place d’un serveur vsftp à l’aide de Ansible.
Dans cet article, on aura l'occasion de plonger en profondeur dans la configuration réseau des machines sous CentOS 7 / RHEL 7. Let's get started !
AndrOpen Office se présente comme une version déclinée (non officielle) d’Open Office sur mobile et tablette. Elle vous permettra ainsi de profiter des outils de la suite bureautique où que vous soyez avec un traitement de texte, un tableur, un logiciel de présentation, de dessin et un éditeur de formules (autrement dit, les « équivalents » de Writer, Calc, Impress, Draw et Math).
Développé entre autres par Adblock, Private Browser et Navigation incognito est un navigateur web pour mobile qui se veut vous offrir anonymat et protection contre le pistage lors de vos explorations sur la Toile.
L’ensemble des travaux scientifiques des chercheurs est retranscrit dans leurs cahiers de laboratoire afin de détailler les expériences, les théories, les conclusions. Le but est à la fois de rendre les résultats compréhensibles par d’autres (ou soi-même), mais aussi de rendre ceux-ci officiellement datés. La plupart du temps, les laboratoires utilisent des cahiers en papier, mais le besoin toujours grandissant de collaboration et de données numériques incite à migrer vers des solutions logicielles.
Entré en application le 25 mai 2018, le Règlement Général sur la Protection des Données est une avancée majeure pour la protection des données personnelles. Il est pourtant souvent perçu de différentes façons. Certains le craignent de manière exagérée alors que d’autres le négligent ou même l’ignorent totalement. Il est donc temps de faire le point sur ce texte et sur ce qu’il implique concrètement pour les informaticiens.
Marier open source, basses ou « low » technologies et développement durable, tel est l’un des objectifs suivis par le Low Tech Lab, un collectif associatif qui se veut promouvoir les solutions utiles et durables. Pierre-Alain, l’un des porteurs de ce collectif a bien voulu nous éclairer davantage sur le sujet et répondre à nos questions.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body