Mai / Juin 2018

Linux Pratique 107

Pistage sur le Web : comment s'en prémunir ?

En savoir plus

7,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,90 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €
SOMMAIRE 

Actualités & Nouveautés

p.06  Brèves & agenda mai-juin 2018

Logithèque & Applicatif

p.10  Retranscrivez vos fichiers audios avec Parlatype
p.16  Museeks : un player minimaliste et simple à prendre en main
p.17  BleachBit : l’outil idéal pour procéder àun petit nettoyage de printemps
p.18  Créez vos premières macros avec LibreOffice Basic

Système & Personnalisation

p.30  Compiler et gérer des applications supplémentaires pour votre système avec Linuxbrew

Web & Réseau

p.40  Traçage des utilisateurs sur le Web : quelques pistes pour s’en prémunir
p.48  Petit cas pratique d’utilisation du client OpenSSH

Programmation & Scripts

p.54  Créez une application musicale avec Pure Data

Entreprise & Organisation

p.70  Gérez votre bibliographie avec Zotero

Terminal & Ligne de commandes

p.79  Concevoir un script « Shell »

Mobilité & Objets connectés

p.86  Prisma : transformez vos clichés en œuvres d’art
p.87  Yuka : l’information alimentaire à portée de main
p.88  Guide de survie juridique pour vos applications mobiles

Cahier Raspberry Pi

p.96  Raspberry Pi : à chacun son modèle

ÉDITO 

La préservation de nos données personnelles à l’ère du tout numérique est devenue une problématique récurrente. J’en ai déjà parlé ici et je risque encore de le faire à l’avenir. Vous n’avez pas pu passer à côté du scandale Cambridge Analytica qui a éclaté sur Facebook. Ce serait près de 2,7 millions d’Européens [1] qui auraient vu leurs données personnelles transmises à leur insu à cette société britannique. À l’échelle mondiale, ils ne seraient pas moins de 87 millions à être touchés par cette atteinte à leur vie privée. Il en va évidemment de la responsabilité du réseau social à qui toutes ces données personnelles sont confiées. Règlementation, situation de monopole, conditions d’utilisation, vie privée… tout y est passé lors de l’audition de son PDG devant le Sénat américain [2]. Je ne reviendrais donc pas sur le sujet.

C’est un autre aspect de cette affaire que j’aimerais développer ici. J’en reste persuadée, beaucoup n’ont pas encore pleinement conscience du pouvoir donné à Facebook en lui confiant les détails de sa vie personnelle. Aussi, je ne peux qu’espérer que ce scandale aura permis de « réveiller » une partie de ses utilisateurs qui veilleront à être plus vigilants dans leur relation avec le réseau social.

De manière générale, nous en sommes à un stade où il nous faut malheureusement réapprendre à protéger une vie privée dont la perte de contrôle a tendance à s’intensifier. Facebook n’est pas le seul responsable de cet état de fait. À l’ère du tout numérique, nos faits et gestes sont de plus en plus « espionnés ». L’article de couverture de ce numéro vous parlera à ce propos des techniques de pistage utilisées sur la Toile et des solutions pour s’en prémunir.

Nous devons penser à demain. Qu’adviendra-t-il de la vie privée des prochaines générations [3] si nous ne faisons rien ?

Aline Hof

[1] #http://www.lemonde.fr/pixels/article/2018/04/06/cambridge-analytica-2-7-millions-d-utilisateurs-europeens-de-facebook-pourraient-etre-concernes_5281717_4408996.html

[2] #https://www.francetvinfo.fr/internet/reseaux-sociaux/facebook/facebook-cinq-moments-a-retenir-de-l-audition-de-mark-zuckerberg-devant-le-senat-americain_2699706.html

[3] https://framablog.org/2018/04/09/21degres-de-liberte-13/

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run
MISC n°137

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?

RETEX d’implémentation d’une architecture N-tier Active Directory
MISC n°137

Ces dernières années, les environnements Active Directory ont subi de nombreuses attaques de plus en plus sophistiquées. Aujourd’hui, ils sont les cibles privilégiées des attaquants en raison des accès et des fonctionnalités qu’ils offrent. En cas de première intrusion réussie, la compromission peut être totale si un seul compte à privilège est compromis, il est donc crucial de limiter l’exposition de ces comptes. Cet article a pour but de présenter la méthodologie de déploiement d’une architecture en tiers en se basant sur un retour d’expérience concret.

Opération Triangulation : 2 ans après, analyse et détection de l'implant
MISC n°137

La révélation de l'Opération Triangulation par Kaspersky, une attaque dont ils ont été la cible en 2023, a mis en lumière une campagne d'espionnage particulièrement sophistiquée ciblant les appareils iOS. Fait exceptionnel pour ce type de menaces, les échantillons du logiciel espion ont été publiés, ouvrant la voie à une analyse détaillée des techniques de surveillance employées. Cet article se propose d’examiner les traces laissées par ces techniques, notamment l’enregistrement du microphone et la prise d’information de la configuration du téléphone, et les méthodes permettant de les détecter.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND