PACK Flipbook Linux Pratique 2019


  • Flipbook (liseuse HTML5)


  • Flipbook (liseuse HTML5)


  • Flipbook (liseuse HTML5)


  • Flipbook (liseuse HTML5)


  • Flipbook (liseuse HTML5)


  • Flipbook (liseuse HTML5)

Tirez le meilleur de votre ligne de commandes avec Powerline !


sommaire

Actualités & Nouveautés

p.08  Brèves
p.09  Agenda janvier - février 2019

Logithèque & Applicatif

p.10  Créer vos documents scientifiques avec Lyx
p.18  Page memo : annotez les pages web que vous consultez
p.18  Tomato clock : contrôlez vos sessions de travail
p.19  Minimalist : une todo-list intégrée à votre navigateur web
p.20  Créer une structure en nid d'abeilles à découper avec Inkscape
p.28  Tracer simplement des courbes

Système & Personnalisation

p. 36 Créer son environnement de développement lamp grâce à Docker compose
p. 42 Multiposte : plusieurs personnes sur le même ordinateur

Web & Réseau

p. 48 Votre serveur de chat auto-hébergé avec Rocket.Chat

Société

p. 67 Des nuages sur notre souveraineté

Entreprise & Organisation

p. 74 Comment réaliser des créations graphiques professionnelles avec des logiciels libres

Mobilité & Objets connectés

p. 84 Linux command library : votre pense-bête à portée de main
p. 85 Space : pour prendre de la distance avec votre mobile
p. 86 Utiliser des applications Android sous Chrome OS

Cahier Raspberry Pi

p. 92 commander votre ordinateur par la voix

édito

2018 touche à sa fin, l’occasion de profiter de ces quelques lignes pour retracer ensemble quelques-uns des faits marquants de cette année. Débutons par les bitcoins – qui étaient d’ailleurs le sujet phare de notre numéro d’il y a un an –, même s’ils sont loin d’être une création récente, cette année leur aura tout particulièrement permis de se fait connaître auprès du grand public [1]. L’avenir nous dire si les monnaies virtuelles deviendront un moyen de paiement à part entière.

Le développement de l’IA est sans conteste l’une des autres tendances de cette année. Il suffit de suivre les actualités technologiques pour se rendre compte de la multiplication des annonces dans ce domaine. Ce secteur passionnant est en pleine effervescence, mais pose cependant de nombreuses questions quant à ses impacts notamment du point de vue du respect de la vie privée et de la gestion des données personnelles pour certaines de ses applications.

Ces derniers points sont précisément au cœur des problématiques posées par l’utilisation d’assistants domotiques / enceintes connectées que nous devrions sans doute trouver au pied de bon nombre de sapins durant ces fêtes de fin d’année. Ce n’est pas nouveau, le gadget technologique connecté met en péril le contrôle que nous avons de nos données personnelles [2].

Concernant ces dernières, on évoquera évidemment l’entrée en vigueur d’un texte important. 2018 aura été en effet été marqué par l’application du Règlement Général sur la Protection des Données Personnelles (RGPD) qui aura donné du fil à retordre aux divers organismes/organisations/sociétés traitant nos données. Dans le même temps, je vous en parlais la fois dernière, diverses mesures de filtrage et de contrôle ont été mises en place notamment avec l’article 13 de la Directive sur le droit d’auteur et la loi anti-fake news. À ce propos, sachez que vous découvrirez prochainement en kiosque un hors-série qui vous fournira de nombreuses pistes pour reprendre votre indépendance numérique ;-)

Pour finir, impossible de clore ce panorama 2018 sans évoquer le rachat de deux « symboles » phares de l’open source : GitHub et Red Hat acquis respectivement par les géants Microsoft et IBM. Des acquisitions qui témoignent de l’intérêt porté à l’open source, mais qui ont conduit à de nombreuses interrogations auprès des communautés : ces rachats auront-ils un impact sur l’investissement de ces projets au sein du monde open source ? Là encore, l’avenir nous le dira...

En attendant, je vous souhaite une belle année 2019 et vous donne rendez-vous dès le 1er mars pour de nouvelles aventures !

Aline Hof

[1] https://today.yougov.com/topics/finance/articles-reports/2018/09/06/cryptocurrency-bitcoin-popular-americans

[2] https://www.cnil.fr/fr/objets-connectes-noubliez-pas-de-les-securiser



Sécurisez vos systèmes : l'essentiel à savoir !


SOMMAIRE :

Actualités & Nouveautés

p. 06 Brèves & agenda mars - avril 2019

Logithèque & Applicatif

p. 08 Prise en main de Scilab, un outil de calcul numérique pour les scientifiques
p. 22 Group Speed Dial : une gestion de marque-pages avancée
p. 23 Minimal : reprenez le contrôle de votre navigation
p. 24 Créer sa clé usb multiboot avec easy2boot
p. 34 Mise en place d’un serveur de tuiles OpenStreetMap avec calcul d’itinéraires et visualisation de données

Système & Personnalisation

p. 50 Contrôler autrement ses fenêtres avec i3-wm
p. 60 Sécurité d’un système GNU/Linux : les premiers pas

Web & Réseau

p. 70 ProtonMail, une messagerie sécurisée plus respectueuse de votre vie privée

Entreprise & Organisation

p. 78 Utiliser un mode de présentation à double écran
p. 82 Générez des cartes d’adhérents sous Dolibarr

Mobilité & Objets connectés

p. 90 CamScanner : un utilitaire pour numériser vos documents dans votre poche
p. 91 Podcast & Radio Addict : retrouvez et suivez tous vos flux audios et vidéos favoris

Société

p. 92 Comment débuguer la diplomatie numérique ?

éDITO :

Votre système est-il parfaitement sécurisé ? Il peut être difficile de répondre à cette question avec assurance tant les menaces peuvent être variées surtout dans un cadre professionnel. La 4ème édition du baromètre annuel du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) indique que 80 % des entreprises auraient constaté au moins une cyberattaque [1]. Les attaques généralement observées sont diverses : phishing, infection par un malware, ransomware, social engineering, vol d’identification, etc. Par quoi débuter pour se préserver au mieux de ses nombreuses menaces ?

Parce que la sécurité informatique est aujourd’hui un vaste domaine qui a connu un important développement, il nous a semblé primordial de nous pencher sur les différents aspects à prendre en compte dans le cadre de la sécurisation d’un système

GNU/Linux. Aussi, l’article que vous découvrirez en page 60 vous permettra de vous mettre plus concrètement le pied à l’étrier.

Que l’on utilise l’outil informatique dans un cadre privé ou professionnel, aller consulter les recommandations de l’ANSSI (Agence Nationale de la Sécurité des Services d’Information) peut aussi être un bon point de départ, précautions et prévention y sont au rendez-vous [2]. Pour sensibiliser son entourage (famille, collègues, amis), on pourra également télécharger le premier volet du kit de sensibilisation [3] mis à disposition par https://www.cybermalveillance.gouv.fr/. Espérons que ces quelques pistes vous permettront d’y voir plus clair dans ce domaine un peu trop souvent négligé et qui pourtant peut avoir de graves conséquences.

Pour finir sur une note un peu plus joyeuse, je profite de ces quelques lignes pour vous annoncer la sortie de notre application mobile sur les plateformes Android [4] et iOS [5]).

Sur Diamond Kiosk (c’est son petit nom), vous trouverez aussi bien nos numéros standards que nos derniers hors-séries et vous pourrez même vous abonner (la fonctionnalité est en cours de développement au moment où je rédige ces lignes et devrait prochainement être disponible). À noter que des numéros gratuits sont à votre disposition pour tester tout cela (dont le n°105 de Linux Pratique). Bonne lecture !

Aline Hof

[1] https://www.cesin.fr/fonds-documentaire-4eme-edition-du-barometre-annuel-du-cesin.html

[2] https://www.ssi.gouv.fr/

[3] https://www.cybermalveillance.gouv.fr/contenus-de-sensibilisation/

[4] https://play.google.com/store/apps/details?id=com.forecomm.bibliothequediamond [5] https://itunes.apple.com/fr/app/diamond-kiosk-magazines/id1449596595

Simplifiez l'administration de vos machines avec Ansible !

  • Pourquoi automatiser ?
  • Configurer Ansible
  • Cas pratique d'automatisation

SOMMAIRE :

Actualités & Nouveautés

p. 06 Brèves & agenda mai - juin 2019

Logithèque & Applicatif

p. 08 Panorama d’outils pour la manipulation de fichiers PDF
p. 16 Retoucher vos photographies avec GIMP avant leur publication sur internet
p. 20 Hypothesis : annotez le web et partagez vos réflexions
p. 21 Ublock Origin : l’armure anti-publicités et pisteurs

Système & Personnalisation

p. 22 Automatiser l’installation de debian
p. 30 L’automatisation dans vos systèmes d’informations avec Ansible

Shell & Scripts

p. 42 Comment obtenir de l’aide ?

Sécurité & Protection

p. 50 Isolez vos processus grâce à Apparmor

Serveur & Cloud

p. 58 Auto-héberger ses services en ligne sur Sandstorm

Code & Développement

p. 67 Écrire une application utilisant une gestion de droits
p. 80 Concevez et programmez un jeu de réflexion avec Pygame Zero

Mobilité & Objets connectés

p. 88 KeyBase : partage, stockage et espaces de discussions chiffrés
p. 89 Qwant Junior : un moteur de recherche pour les 6-12 ans

Entreprise & Organisation

p. 90 Communiquer sur Mastodon

éDITO :

Un monde où la donnée est reine, peut-il influencer nos comportements ? À l’heure où nous parlons de plus en plus de capitalisme de données lorsque de grandes firmes ont érigé leur modèle économique sur le business de ces dernières, cette question est finalement loin d’être anodine.

Le big data et l’IA permettent de simplifier la gestion et le traitement de nos données. Grâce aux algorithmes, il est désormais possible d’établir des tendances, fruits de vos achats, de votre historique de navigation, des posts que vous avez aimés et/ou commentés, de vos contacts...

Cette accumulation de données peut donner naissance à une forme de « surveillance ». On pourra citer à cet effet le crédit social chinois [1] qui vise à observer le comportement des citoyens dans leur vie quotidienne et à noter ce dernier. En fonction de cette évaluation, diverses récompenses et sanctions peuvent être appliquées. Ce système – dont la mise en place est facilitée par notre mode de vie tout connecté et par les technologies citées précédemment – devrait se généraliser d’ici l’année prochaine en Chine.

Un procédé tel que celui-ci peut évidemment avoir des répercussions sur notre manière de nous comporter [2] : développement de l’auto-censure, d’une forme de conformisme, restriction des libertés, repli sur soi, etc. On notera que la législation ou encore l’essor des réseaux sociaux a malheureusement déjà largement contribué à tout cela.

Né le 12 mars 1989, le Web a fêté dernièrement ses 30 ans. L’effervescence des débuts a malheureusement laissé la place à une forme de désillusion pour son fondateur Tim Berners Lee, qui, je vous en parlais en novembre dernier, travaille actuellement sur un projet qui devrait permettre aux internautes d’avoir une meilleure gestion de leur identité numérique [3]. Les initiatives de ce type doivent être encouragées pour lutter contre l’émergence de sociétés où Big Brother is watching you [4].

Aline Hof

[1] https://fr.wikipedia.org/wiki/Système_de_crédit_social

[2] Pour aller plus loin sur le sujet : https://socialcooling.fr/

[3] https://solid.mit.edu/

[4] https://fr.wikipedia.org/wiki/1984_(roman)

Créez votre Hotspot Wifi sécurisé

chez vous ou en entreprise


Sommaire

Actualités & Nouveautés

p. 06 Brèves juillet - août 2019

Logithèque & Applicatif

p. 08 Enregistrer le son avec Audio Recorder
p. 12 Worldwide Radio - les radios du monde entier en un tour de main
p. 13 FoxClocks - pour être à l’heure aux quatre coins de la planète
p. 14 Modifiez et créez vos propres polices avec FontForge

Système & Configuration

p. 24 Réaliser une sauvegarde et la restaurer avec Btrfs

Réseau & Administration

p. 30 Installer, configurer et sécuriser un serveur Apache2
p. 38 Sécurisez les secrets de votre infrastructure avec Ansible
p. 46 Authentification de l’accès à votre réseau : mise en place d’un portail captif et d’un service 802.1X
p. 62 Optimiser les connexions réseaux sous CentOS/RHEL 7

Mobilité & IoT

p. 70 AndrOpen Office : retrouvez une suite bureautique sur mobile
p. 71 Private Browser et Navigation incognito : une navigation privée et anonyme

Entreprise & Organisation

p. 72 ElabFTW, votre cahier de laboratoire numérique
p. 80 Le RGPD expliqué aux informaticiens

Réflexion & Société

p. 94 L’open source au cœur du partage de low-technologies : à la découverte du Low Tech Lab

éDITO :

Pour occuper votre été, nous avons choisi de vous concocter un nouveau numéro varié avec des sujets qui pourraient tout aussi bien vous être utiles chez vous que sur votre lieu de travail…

Vous pourrez commencer par laisser libre cours à votre fibre artistique en créant votre propre police de caractères à l’aide de FontForge. Nous nous intéresserons aussi à Audio Recorder, un outil qui vous permettra de réaliser vos enregistrements sonores. Si vous avez un peu de temps devant vous, il sera peut-être l’occasion de vous pencher sur des tâches que vous remettez à plus tard comme la sauvegarde de vos données – on vous présentera ici la marche à suivre à l’aide de la fonctionnalité d’instantané de Btrfs – ou la sécurisation de vos secrets avec Ansible Vault – si vous avez apprécié l’article phare du précédent numéro, celui-ci vous offre une belle suite.

En parlant justement d’article phare, celui de ce numéro-ci vous guidera dans la création d’un hotspot wifi sécurisé. Que vous souhaitiez déployer une telle installation chez vous ou en entreprise, cet article détaillé vous expliquera comment mettre en place un portail captif à l’aide de la solution pfSense et comment utiliser un service 802.1X qui permettra d’authentifier vos utilisateurs avant tout accès au réseau.

L’été est peut-être aussi l’occasion rêvée de revoir quelques « basiques » avant la reprise en septembre : vous trouverez dans ce numéro un tutoriel qui vous accompagnera dans l’installation, la configuration et la sécurisation d’un serveur Apache 2. Nous ferons aussi le point sur un texte qui a fait beaucoup de bruit (et qui continue d’en faire) depuis son entrée en vigueur l’an passé : le Règlement Général sur la Protection des Données (RGPD pour les intimes).

Enfin, votre magazine vous promet comme à son habitude de belles découvertes et ce numéro-ci ne fait pas exception : vous pourrez partir à la rencontre du collectif associatif Low Tech Lab qui promeut l’utilisation de low-technologies, mais aussi découvrir le projet de cahier de laboratoire collaboratif eLabFTW.

Bel été et rendez-vous le 30 août prochain pour préparer ensemble la rentrée à l’occasion d’un nouveau numéro !

Aline Hof

5 solutions pour accéder et contrôler vos machines à distance !


SOMMAIRE :

Actualités & Nouveautés

p. 06 Brèves

Logithèque & Applicatif

p. 08 Créer un logo facilement avec Inkscape
p. 14 Motrix : un gestionnaire de téléchargements simple à prendre en main
p. 15 Meteo : pour toujours avoir un œil sur les prévisions
p. 16 Augmentez les possibilités de LibreOffice grâce aux extensions

Réseau & Administration

p. 24 Comment bien configurer votre serveur NAS
p. 34 Installation et configuration d'un annuaire OpenLDAP
p. 47 5 solutions pour accéder et contrôler vos machines à distance
p. 64 Introduction aux déploiements et configurations automatisés avec Puppet

Web & web app

p. 72 Utilisez plusieurs versions de php sur un même serveur web

Code & développement

p. 80 Coloration syntaxique de votre code avec Pygments

Mobilité & IoT

p. 84 Interagissez avec vos équipements Android sur Ubuntu avec KDE Connect
p. 90 Alarmy : pour ne plus avoir de panne de réveil
p. 91 Lawnchair launcher : personnalisez votre lanceur d’applications

Entreprise & Organisation

p. 92 Écologie en entreprise : comment s’en sortir

éDITO :

Dans un contexte où les questions environnementales sont de plus en plus prépondérantes, il est normal de s’interroger sur le rôle joué par l’informatique dans tout cela, rôle pas toujours quantifiable tant les paramètres à prendre en compte peuvent être nombreux (fabrication du matériel, recyclage, consommation d’énergie, habitudes d’utilisation, stockage, etc.). C’est ce type de problématique que soulève notamment l’article dédié à l’écologie en entreprise que vous trouverez en page 92 du présent numéro.

Selon l’ADEME, pas moins de 240 kg de combustibles fossiles, 22 kg de produits chimiques, et 1,5 tonnes d’eau seraient utilisés pour fabriquer un ordinateur. À ce compte, mieux vaut donc faire en sorte de conserver un maximum ses appareils plutôt que de céder à la tentation de les changer au gré des sorties des nouveaux modèles des constructeurs. En informatique comme ailleurs, les habitudes de consommation mériteraient d’être repensées : essayer de réparer lorsque c’est possible, privilégier le reconditionné à l’achat neuf, opter pour du matériel informatique disposant d’un label environnemental, donner une seconde vie à ses équipements, etc.

Au-delà de cela ce sont aussi nos habitudes d’utilisation qui peuvent être optimisées en vue de limiter notre consommation énergétique. On peut commencer déjà par simplement mettre en veille ses appareils en cas de courte pause voire à les éteindre complètement si celle-ci se prolonge. Mais aussi repenser notre usage du cloud face à la dépense énergétique énorme des data centers : préférer stocker ses données localement ou encore prendre le temps de trier ses mails... Pour ceux que le sujet intéresse, la WWF a pris le soin de lister un certain nombre de recommandations en la matière et a également lancé l’application mobile We Act for Good pour promouvoir et partager les « éco-gestes »*.

Bonne rentrée, rendez-vous le 25 octobre pour un nouveau numéro et avant cela, n’hésitez pas à faire un petit détour en kiosque le 27 septembre pour découvrir notre prochain hors-série qui se penchera sur la sécurisation de vos postes de travail !

Aline Hof

* Plus d’infos sur : https://www.wwf.fr/agir-quotidien/modifier-comportements/numerique

Enfin un VPN facile avec WireGuard !

  • Pourquoi utiliser un VPN ?
  • Configurez WireGuard
  • Testez votre installation

SOMMAIRE :

Actualités & Nouveautés

p. 06 Brèves

Logithèque & Applicatif

p. 08 Prise en main de Kdenlive par l’exemple : tracking de l’effet « masque automatique »
p. 16 Pick : gardez une trace des couleurs que vous appréciez
p. 17 Poddr : vos podcasts favoris à portée de clic
p. 18 Utiliser TeXmacs pour rédiger vos documents scientifiques

Shell & Scripts

p. 26 Un poste de travail sous OpenBSD : installation et configuration
p. 38 AWX, une WebUI pour vos jobs Ansible

Système & Configuration

p. 51 Fonctionnement et utilisation des quotes du shell

Réseau & Administration

p. 60 WireGuard, le VPN simple et efficace

Web & web app

p. 68 Découvrir SQL avec SQLite
p. 79 Les bonnes pratiques pour créer rapidement un site internet

Mobilité & IoT

p. 88 F-Droid : votre catalogue d’applications libres et open source
p. 89 NewPipe : un frontend youtube léger et plus respectueux de la vie privée

Réflexion & Société

p. 90 Mauvaise réputation en ligne : comment y remédier ?

éDITO :

« Un enfant né aujourd’hui grandira sans conception aucune de la vie privée. » déclarait Edward Snowden lors de ses vœux de fin d’année il y a 6 ans. On ne peut pas dire que ces dernières années lui aient donné tort lorsque l’on voit avec quelle facilité il est possible de recueillir des informations sur tout un chacun.

Un nouveau type de renseignement a émergé ces dernières années, le renseignement de sources ouvertes ou OSINT (Open Source Intelligence) qui désigne la collecte et l’exploitation d’informations issues de sources d’informations publiques. Ces données peuvent être piochées dans des réseaux sociaux, des annuaires ou toutes autres bases de données librement accessibles. Elles permettent aux États, aux entreprises ou à toutes personnes malveillantes de recueillir facilement des informations sur les individus et en tracer ainsi le portrait. Une manipulation facilitée par le développement d’outils spécialement conçus à cet effet. Un récent article publié dans MISC [1] retraçait par exemple tous les outils spécifiques à l’OSINT dédiés aux réseaux sociaux. Il est impressionnant de voir à quel point il peut être simple de récupérer par ce biais des informations sur tout un chacun et comment celles-ci peuvent potentiellement porter préjudice aux individus si elles tombent entre de mauvaises mains. L’article que vous découvrirez en page 90 de ce présent numéro vous permettra de mieux appréhender les répercussions d’une « mauvaise » réputation en ligne. Il y aurait cependant encore beaucoup de choses à dire sur le sujet… d’ailleurs il y a de fortes chances que nous nous attardions sur l’Open Source Intelligence dans un prochain numéro. En attendant, je profite également de ces quelques lignes pour vous annoncer notre présence à la 13ème édition des Journées Réseaux de l’Enseignement et de la Recherche (JRES) [2] qui auront lieu à Dijon les 14 et 17 novembre prochain. N’hésitez pas à venir nous rencontrer !

Enfin, rendez-vous le 20 décembre prochain chez votre marchand de journaux ou en ligne pour découvrir un nouveau numéro de Linux Pratique ! À bientôt !

Aline Hof

[1] https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux

[2] https://www.jres.org/fr/accueil/

Acheter ce pack


Référence : PF_LP_2019

38,20 €

46,43 €

Nouveaux produits