Rechercher un article


Knock kock knock'in on heaven's door

GNU/Linux Magazine n° 199 | décembre 2016 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans les années 80, nous nous connections sur les ordinateurs distants en utilisant telnet ou rlogin. Ces protocoles souffrent de leur ancienneté. En particulier, ils n'utilisent pas de technique de chiffrement. Depuis, les connexions à distance reposent principalement sur ssh ou un autre VPN. Pour aller encore plus loin, il est possible de dissimuler...

Lire l'extrait

Apprenez à programmer la libpcap

GNU/Linux Magazine n° 198 | novembre 2016 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La star de l’analyse réseau, c’est wireshark ! Ses possibilités imposentl'admiration.Cependant, dans la vraie vie, l’administrateur a desquestions auxquelles wireshark ne répondra pas ou difficilement. Est-ceque des mots de passe ou fichiers transitent en clair ? Les sessionsTCP sont-elles toutes autorisées ? Il existe d’autres logiciels...

Lire l'extrait

AuthorizedKeysCommand : quand OpenSSH devient CloudSSH. Nan j'déconne.

GNU/Linux Magazine n° 161 | juin 2013 | Emile (iMil) Heitor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le logiciel serveur probablement plus installé au monde s'appelle OpenSSH [1], on trouve cette implémentation libre du protocole SSH [2] dans la totalité des UNIX libres et propriétaires, voire la totalité des systèmes d'exploitation. Lorsqu'on administre un parc de plusieurs dizaines, centaines, milliers de machines en utilisant cette suite de...

Article gratuit !

Authentification Wi-Fi avec WPA Supplicant

GNU/Linux Magazine n° 158 | mars 2013 | Alex Krycek
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, se connecter à un point d'accès Wi-Fi quel qu'il soit est une manipulation à la portée de tous, même sous GNU/Linux. En une paire de clics de souris, vous voici disposant d'un accès Internet au travers des airs sans autre forme de procédure. Pourtant, derrière votre interface graphique sont en œuvre des mécanismes et des outils...

Lire l'extrait

L'échange de fichiers sécurisé avec VsFTPd

GNU/Linux Magazine HS n° 068 | septembre 2013 | Sébastien Maccagnoni-Munch
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le protocole FTP est très utilisé lorsqu'il s'agit de mettre en ligne un site web ; on l'utilise également lorsque l'on veut télécharger des fichiers volumineux. De nombreux serveurs FTP existent sous Linux, intéressons-nous à vsFTPd, l'un des plus populaires. VsFTPd (very secure FTP daemon), créé en 2000, est un serveur FTP pensé pour être...

Lire l'extrait

Sécurité et pare-feu

GNU/Linux Magazine HS n° 068 | septembre 2013 | Sébastien Maccagnoni-Munch
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Encore une fois, avec les solutions « clés en main » et l'hébergement mutualisé, la sécurité des systèmes est gérée par le fournisseur. Mais dans les autres cas, les plus intéressants, il va vous falloir gérer tout cela vous-même et vous frotter à des notions qui peuvent devenir complexes, à commencer par le filtrage de ports.

Lire l'extrait

Parce qu'un sysadmin naît tous les jours...

GNU/Linux Magazine n° 144 | décembre 2011 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cette série a pour objet de montrer comment installer et configurer une suite de logiciels bien connus afin de leur faire faire uniquement ce pour quoi ils ont été conçus initialement.Lorsque l'on essaye pour la première fois d'installer un logiciel « phare » du monde du libre, on est parfois désorienté par l'absence plus ou moins totale de...

Lire l'extrait

Sécurité, vie privée, surveillance... Protégez-vous des regards indiscrets et créez votre VPN avec OpenVPN

GNU/Linux Magazine n° 150 | juin 2012 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La création d'un VPN trouve ses raisons d'être dans bien des domaines. Celui-ci peut vous permettre d'augmenter la confidentialité de vos transferts de données, dissimuler votre trafic au regard de votre ISP, faciliter les échanges entre vos machines disséminées aux quatre coins du grand nain Ternete, offrir un point d'accès à une machine...

Lire l'extrait
10 résultats

Magazine

Domaines

Tags