Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Tor : un instrument de la guerre de l’information ?

Spécialité(s)
Résumé

Une version initiale de l’ancêtre de Tor, Onion Routing [1], fut déployée en 1996 aux États-Unis. En 1997, des financements de la DARPA [2] vinrent contribuer au développement du programme. Mais c’est entre 2002 et 2005 que Tor apparut [3], avec un premier déploiement du réseau et une distribution du code sous licence open source MIT en 2003 [4].

Les bordures et contours

Spécialité(s)
Résumé
Une page web est constituée de plusieurs blocs, des conteneurs, qu'il est souvent utile de délimiter pour proposer à vos visiteurs une mise en page agréable. Pour cela, vous pouvez recourir aux propriétés de style des bordures et des contours. Résumons les possibilités qui s'offrent à vous...

Ubiquity – La nouvelle façon d'interagir avec le web

Spécialité(s)
Résumé

Au fil des années, de nouvelles façons d'appréhender notre environnement sont créées. Le Web n'échappe pas à la règle. Voyez l'évolution des navigateurs, qui intègrent aujourd'hui le système par onglets, puis un navigateur comme Mozilla Firefox, qui apprend avec nous nos sites favoris, grâce aux suggestions faites lorsque l'on tape une ou deux lettres, etc. Firefox nous propose cette fois une tout autre façon de voir le Web via une extension... Ubiquity !

Sécurisez votre vie numérique : une clé USB pour chiffrer et signer vos données

Spécialité(s)
Résumé
Notre vie numérique passe désormais par de nombreux services externes, souvent en ligne. Et même si vous faites partie des utilisateurs qui ont franchi le cap d’auto-héberger leurs données pour protéger leur vie privée, vous n’êtes pas à l’abri de pirates informatiques, ou d’une perte de données aussi simplement qu’en perdant ou se faisant voler son ordinateur portable. J’espère que vous avez au moins déjà chiffré vos données. Ou encore activé l’authentification deux facteurs aux services en ligne que vous utilisez, qui nécessite de finaliser une authentification en donnant un code reçu par SMS. Une étape supplémentaire pour protéger vos données et renforcer l’authentification deux facteurs est d’utiliser un appareil physique pour finaliser l’authentification. Vous utilisez peut-être déjà un badge magnétique dans votre entreprise pour authentifier vos accès. Pour un particulier désireux de protéger ses données numériques, la solution la plus connue est la clé USB Yubikey de Yubico. Malheureusement, Yubikey a décidé l’année passée de fermer le code de ses clés, ce qui est plutôt inquiétant, surtout venant d’une entreprise américaine. Dans cet article, je vais vous présenter Nitrokey, une société qui offre une alternative libre à Yubico.

Tmux, l'alternative à screen

Spécialité(s)
Résumé
Tmux est un multiplexeur de terminal, un outil qui permet, dans un même écran, d'avoir plusieurs fenêtres que l'on souhaite dédier à une tâche différente. Vous allez me dire que l'intérêt reste limité dans un environnement graphique, mais on ne travaille pas toujours dans ces conditions et un tel outil s'avère très utile car on peut quitter les fenêtres créées (détacher sa session) et les récupérer (se rattacher) depuis un autre écran.

Réussissez vos sauvegardes

Résumé
Sauvegarder… Quoi ? Quand ? Comment ? Où ? Pourquoi ? Qui ne s’est jamais posé l'une de ces questions ? Quel particulier n’a jamais perdu une seule donnée à notre époque où les clés USB se font de plus en plus petites et donc de plus en plus faciles à égarer ? Qui n’a jamais craint de perdre ses photos de mariage ? Quel entrepreneur n’a jamais craint de perdre les comptes de son entreprise ? Et ainsi de suite…A l’ère du numérique plus que jamais la sauvegarde et l’intégrité des données sont devenues des points critiques. Dans cet article nous ne mettrons pas en place d’outil ou de solution technique pour sauvegarder vos données : nous allons simplement faire un état des lieux et mener une réflexion sur la meilleure méthode afin de limiter au maximum les risques de pertes de données.

Synchronisez vos données avec Unison

Spécialité(s)
Résumé
Le projet ne date pas d'hier et pourtant, il demeure un grand classique des solutions de synchronisation, que ce soit pour un usage local ou à distance. De plus, il est compatible Unix et Windows, ce qui explique en partie sa popularité. À noter que son développement n'est plus actif, mais le projet est suffisamment mature et fiable pour continuer d'exister et surtout, d'être utilisé.