Linux Pratique Hors-série N°
Numéro
46

Sécurisez vos postes de travail !

Temporalité
Octobre/Novembre 2019
Image v3
Dossier : Sécurisez vos postes de travail !
Article mis en avant

Dans ce numéro...


On a tendance à l’oublier, sécuriser son poste de travail est la première bonne pratique à mettre en place pour s’éviter bon nombre de problèmes aux conséquences fâcheuses. Il était donc tout naturel que nous consacrions le dossier de ce nouveau numéro hors-série à cette thématique. Mais seulement, par où commencer ?
Une nouvelle liste de logiciels libres recommandés par l’État / Le développement continue pour le client de messagerie Thunderbird / Le ministère de l’Intérieur se tourne vers Nextcloud / Une plateforme ouverte de partage autour des cybermenaces / Un consortium pour mieux sécuriser les données du cloud
4 octobre : Linux-Party du Madrillet / 24-25 octobre : Forum PHP / 6-8 novembre : CSAW’19 / 16-17 novembre : Ubuntu Party
Linux n’a pas la réputation d’être un système d’exploitation pour créatifs et musiciens. Depuis quelque temps, je vous montre via mes articles qu’il en est tout autrement et que, oui, Linux peut être utilisé à des fins artistiques ! Dans cet article à destination des étudiants en musique et des pédagogues, nous allons faire un tour de cinq outils utiles pour apprendre la musique et pratiquer grâce à Linux.
Développé par une société française basée à Clermont-Ferrand, Substance Painter s’est imposé au fil des ans dans différents milieux, grâce à sa puissance et à sa simplicité d’utilisation. De sociétés d’effets spéciaux telles qu’ILM aux entreprises du monde du jeu vidéo comme Ubisoft, en passant par Dassault Systèmes, Louis Vuitton ou General Motors, nombreuses sont les entreprises l’ayant adopté, ainsi que la totalité de la suite de logiciels dont il fait partie.
Il est très utile de pouvoir avoir un calendrier partagé accessible à tout moment sur toute sorte de clients : PC, tablette, téléphone... La solution la plus simple est souvent d’utiliser Google Calendar. Dans cet article, nous allons voir qu’il n’est pas si compliqué d’héberger soi-même un calendrier partagé à l’aide de Baïkal. Nous aborderons l’installation et la configuration de Baïkal. Pour finir, nous découvrirons la configuration des clients Thunderbird, Android et iOS.
Seul un système parfaitement à jour peut être qualifié de sûr. En effet, le moindre logiciel obsolète ou manquant une mise à jour de sécurité offre un vecteur d’attaque. Afin de s’assurer que son ordinateur soit le plus sûr possible, il est donc nécessaire de bien gérer les logiciels qui y sont installés. Ceci implique de les installer correctement, mais aussi de s’assurer qu’ils sont mis à jour proprement. Pour faciliter la prise en main de sujets relativement complexes, cet article présente le fonctionnement d’un outil de mise à jour logiciel, en l’occurrence DNF, sur un système Linux (dans notre cas, Fedora).
La sécurité des données est une problématique de plus en plus importante de nos jours, où une large quantité d’informations est disponible en ligne. Néanmoins, si l’on s’inquiète beaucoup de la robustesse de son compte Facebook ou de sa banque en ligne, on oublie souvent que son propre poste de travail est toujours le détenteur de fichiers confidentiels ou sensibles qui peuvent, eux aussi, être dérobés. Heureusement, il existe une solution simple pour se protéger de cette éventualité : le chiffrement de partition.
Nombre d'entre vous se sont sûrement déjà frottés à l'usage d'un gestionnaire de mots de passe. La plupart d'entre eux proposent une expérience utilisateur basée sur une interface graphique et des services en ligne assurant la sauvegarde et la synchronisation des mots de passe entre vos machines. Jason A. Donenfeld, développeur noyau et chercheur en sécurité, a souhaité développer une autre expérience utilisateur tournée pour sa part vers la philosophie Unix : tous les mots de passe seront stockés dans des fichiers, leur organisation sera faite au sein de répertoires et leur manipulation se fera au travers d'une commande unique. Une approche KISS (Keep It Stupid Simple) comme beaucoup d'entre vous l’apprécie, je pense. Partons à la découverte de Pass !
Wazuh est un fork libre du projet OSSEC qui appartient à la famille des HIDS (Host Intrusion Detection System). Ces systèmes de détection d’intrusions vont surveiller les logs applicatifs, les appels système ainsi que le noyau pour tenter de détecter des compromissions de l’OS.
Lors de l’usage quotidien d’un ordinateur de bureau sous une distribution Linux, de nombreuses menaces existent pour la sécurité de ce dernier. Des outils permettent de réduire ces risques, notamment en effectuant une isolation plus forte de vos applications. C’est le cas de Firejail, dont l’objectif est de fournir une solution de sandboxing générique pour les usages de bureau.
Dans le numéro 93 de Linux Pratique [1], nous vous avions présenté la commande de colorisation hl (disponible sur GitHub [2]) qui permet de coloriser très simplement des fichiers texte ou résultats de commande. Dans cet article, nous allons étudier les nouvelles fonctionnalités, récemment ajoutées, qui rendent cette commande encore plus puissante.
Dans le numéro 106 de Linux Pratique nous avons vu comment développer des applications graphiques pour petits écrans tactiles en python avec pySDL2, un « wrapper » python vers la bibliothèque SDL2. Cependant, cette dernière est très limitée en termes de widgets graphiques. Nous allons découvrir ici la bibliothèque Kivy qui est très complète et vous permettra de réaliser des interfaces graphiques complexes sans trop d’efforts.

Magazines précédents

Dossier : Conteneurs & Virtualisation
Linux-Pratique Hors-série N°45
Conteneurs & Virtualisation
Dossier : Libérez-vous de l'emprise des GAFA !
Linux-Pratique Hors-série N°44
Libérez-vous de l'emprise des GAFA !
Dossier : Optimisez votre réseau local !
Linux-Pratique Hors-série N°43
Optimisez votre réseau local !
Dossier : Découvrir la programmation
Linux-Pratique Hors-série N°42
Découvrir la programmation
Créez votre réseau local
Linux-Pratique Hors-série N°40
Créez votre réseau local

Les derniers articles Premiums

Les derniers articles Premium

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Body