Enfin un VPN facile avec WireGuard !
7,90 € TTC
p. 06 Brèves
p. 08 Prise en main de Kdenlive par l’exemple : tracking de l’effet « masque automatique »
p. 16 Pick : gardez une trace des couleurs que vous appréciez
p. 17 Poddr : vos podcasts favoris à portée de clic
p. 18 Utiliser TeXmacs pour rédiger vos documents scientifiques
p. 26 Un poste de travail sous OpenBSD : installation et configuration
p. 38 AWX, une WebUI pour vos jobs Ansible
p. 51 Fonctionnement et utilisation des quotes du shell
p. 60 WireGuard, le VPN simple et efficace
p. 68 Découvrir SQL avec SQLite
p. 79 Les bonnes pratiques pour créer rapidement un site internet
p. 88 F-Droid : votre catalogue d’applications libres et open source
p. 89 NewPipe : un frontend youtube léger et plus respectueux de la vie privée
p. 90 Mauvaise réputation en ligne : comment y remédier ?
« Un enfant né aujourd’hui grandira sans conception aucune de la vie privée. » déclarait Edward Snowden lors de ses vœux de fin d’année il y a 6 ans. On ne peut pas dire que ces dernières années lui aient donné tort lorsque l’on voit avec quelle facilité il est possible de recueillir des informations sur tout un chacun.
Un nouveau type de renseignement a émergé ces dernières années, le renseignement de sources ouvertes ou OSINT (Open Source Intelligence) qui désigne la collecte et l’exploitation d’informations issues de sources d’informations publiques. Ces données peuvent être piochées dans des réseaux sociaux, des annuaires ou toutes autres bases de données librement accessibles. Elles permettent aux États, aux entreprises ou à toutes personnes malveillantes de recueillir facilement des informations sur les individus et en tracer ainsi le portrait. Une manipulation facilitée par le développement d’outils spécialement conçus à cet effet. Un récent article publié dans MISC [1] retraçait par exemple tous les outils spécifiques à l’OSINT dédiés aux réseaux sociaux. Il est impressionnant de voir à quel point il peut être simple de récupérer par ce biais des informations sur tout un chacun et comment celles-ci peuvent potentiellement porter préjudice aux individus si elles tombent entre de mauvaises mains. L’article que vous découvrirez en page 90 de ce présent numéro vous permettra de mieux appréhender les répercussions d’une « mauvaise » réputation en ligne. Il y aurait cependant encore beaucoup de choses à dire sur le sujet… d’ailleurs il y a de fortes chances que nous nous attardions sur l’Open Source Intelligence dans un prochain numéro. En attendant, je profite également de ces quelques lignes pour vous annoncer notre présence à la 13ème édition des Journées Réseaux de l’Enseignement et de la Recherche (JRES) [2] qui auront lieu à Dijon les 14 et 17 novembre prochain. N’hésitez pas à venir nous rencontrer !
Enfin, rendez-vous le 20 décembre prochain chez votre marchand de journaux ou en ligne pour découvrir un nouveau numéro de Linux Pratique ! À bientôt !
Aline Hof
[1] https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Dans votre voiture, votre maison ou même votre poche : les systèmes embarqués sont partout ! Le logiciel a pris le pas sur du matériel pour des raisons évidentes : facilités de développement, flexibilité (mise à jour, correctifs), les avantages de migrer des fonctions du matériel vers le logiciel sont évidents. Au fil des années, le matériel embarqué est devenu si puissant qu'on ne considère plus les ressources comme limitées. Ainsi, les différences entre des machines de bureau et embarquées s'amenuisent et amènent les développeurs à déployer les mêmes systèmes d'exploitation sur ces plates-formes.Cependant, au-delà du seul aspect performance, certains systèmes requièrent des services spécifiques, en particulier lorsque la réussite d'une mission ou la survie est en jeu. Ces exigences peuvent être diverses (temporelles - déterminisme de l'ordonnancement ou spatiales - consommation d'espace mémoire, couverture de code) mais toutes ont une importance capitale. Au cours de cet article, nous allons présenter les services et standards en vigueur dans le domaine et détailler leurs API.