<?xml version="1.0" encoding="UTF-8" ?>
<!-- RSS generated by PHPBoost on Tue, 21 Apr 2026 18:13:25 +0200 -->
<rss version="2.0" xmlns:atom="https://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Wiki]]></title>
		<atom:link href="https://www.mageialinux-online.org/syndication/rss/wiki/37" rel="self" type="application/rss+xml"/>
		<link>https://www.mageialinux-online.org</link>
		<description><![CDATA[Derniers articles de la catégorie Sécurité]]></description>
		<copyright>(C) 2005-2026 PHPBoost</copyright>
		<language>fr</language>
		<generator>PHPBoost</generator>
		
            <item>
                <title><![CDATA[Installer l'antivirus DrWeb]]></title>
                <link>https://www.mageialinux-online.org/wiki/installer-l-antivirus-drweb</link>
                <guid>https://www.mageialinux-online.org/wiki/installer-l-antivirus-drweb</guid>
                <description><![CDATA[<h2 class="formatter-title wiki-paragraph-2" id="paragraph-avant-propos">Avant propos</h2><br />

<br />
Cet article n'a pas pour vocation à faire la promotion ou inciter à l'utilisation de ce logiciel, mais juste de montrer les différentes étapes d'installation sous Mageia, ainsi qu'une rapide présentation des fonctionnalités du logiciel.<br />
<br />
Ce logiciel est propriétaire, et nécessite une licence payante.<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-qui-est-l-editeur-drweb-e">Qui est l'éditeur DrWeb ?</h2><br />

<br />
C'est un éditeur de logiciel de sécurité assez "ancien" à savoir créé en 1992. Le spectre de système d'exploitation et de plateformes prises en charge sont importants. En effet, à l'heure ou j'écris ces lignes, la version Windows est encore compatible avec Windows XP !!!<br />
(Alors que la plupart des autres éditeurs de logiciels de sécurité ont abandonné le support de celui-ci ).<br />
<br />
La page Wikipédia dédié à l'éditeur :<br />
<a href="https://en.wikipedia.org/wiki/Dr.Web" target="_blank">https://en.wikipedia.org/wiki/Dr.Web</a><br />
<br />
Petite particularité concernant Linux : Dr.Web a découvert le ransomware Linux.Encoder.1 qui a affecté plus de 2 000 utilisateurs Linux.  Linux.Encoder.2 qui a été découvert plus tard s'est avéré être une version antérieure de ce ransomware.<br />
<br />
En savoir un peu plus sur ce <a href="https://en.wikipedia.org/wiki/Linux.Encoder" target="_blank">Encoder</a>.<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-un-antivirus-sur-linux-utile-ou-pase">Un antivirus sur Linux utile ou pas?</h2><br />

<br />
Chacun trouvera une réponse en fonction de son utilisation, mais je pense que "l'immunité" de Linux est finie.<br />
Le nombre de menace ciblant Linux, étant en constante progression, fait qu'une réflexion sur ce sujet n'est peut-être pas inutile.<br />
<br />
Sachez tous de même qu'en naviguant sur le web, on peut facilement trouver un site chargeant en arrière plan :<br />
<br />
<img src="https://www.mageialinux-online.org/upload/drweb.png" alt="drweb" title="drweb" /><br />
<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-drweb-pour-linux">DrWeb pour Linux</h2><br />

<br />
<a href="https://download.drweb.fr/linux/" target="_blank">https://download.drweb.fr/linux/</a><br />
<br />
Comme vous pouvez le voir, il existe une version 32 ou 64 Bits.<br />
<br />
Il existe bien entendu de la documentation en ligne :<br />
<br />
<a href="https://download.geo.drweb.com/pub/drweb/unix/workstation/11.1/documentation/html/fr/" target="_blank">https://download.geo.drweb.com/pub/drweb/unix/workstation/11.1/documentation/html/fr/</a><br />
<br />
Et en Français s'il vous plait !! <img src="https://www.mageialinux-online.org/images/smileys/1.gif" alt=":)" title=":)" class="smiley" /><br />
<br />
Nous allons donc nous servir de cette documentation comme base pour ce petit tutorial découverte.<br />
<br />
Donc nous passons l'introduction et les pré-requis puisque le logiciel fonctionne "au poil" sous Mageia 8 Plasma encore en phase Béta à cette heure-ci.<br />
<br />
Je vous propose donc de vous rendre à la section installation.<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-installation">Installation</h2><br />

<br />
Plusieurs méthodes sont privilégiées, la première avec un fichier universel .run.<br />
Solution la plus simple et la plus rapide, la seconde via le dépôt de DrWeb nécessitant l'utilisation de la ligne de commande.<br />
Quelque soit la solution retenue, mettez le fichier .key obtenu lors de l'achat ou lors de certaine version démo à portée de la main, vous allez en avoir besoin.<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-le-paquet-universel">Le paquet universel</h3><br />

<br />
Sur le fichier .run, faites un clic droit dessus et assurez-vous bien qu'il est "exécutable", sinon, en étant préalablement  dans le répertoire où se trouve le fichier, en tant que root :<br />
<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"> <span style="color: #c20cb9; font-weight: bold;">chmod</span> +x <span style="color: #000000; font-weight: bold;"><</span>nom_du_fichier<span style="color: #000000; font-weight: bold;">></span>.run</pre></pre></div></div><br />
<br />
Puis, toujours en tant qu'utilisateur root, lancez l'installation :<br />
<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;">.<span style="color: #000000; font-weight: bold;">/<</span>nom_du_fichier<span style="color: #000000; font-weight: bold;">></span>.run</pre></pre></div></div><br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-installation-depuis-le-referentiel-depot-drweb">L'installation depuis le référentiel (dépot) DrWeb</h3><br />

<br />
Rendez-vous à l'adresse : <a href="https://repo.drweb.com/" target="_blank">https://repo.drweb.com/</a>   Sélectionnez Linux Workstations, puis la version désirée.<br />
<br />
Cliquez sur l'accès dédié à Mageia ( <img src="https://www.mageialinux-online.org/images/smileys/1.gif" alt=":)" title=":)" class="smiley" /> )<br />
<br />
Et là, magie !! <img src="https://www.mageialinux-online.org/images/smileys/1.gif" alt=":)" title=":)" class="smiley" /><br />
<br />
<img src="https://www.mageialinux-online.org/upload/repo_drweb_complet_f5c4e.png" alt="repo_drweb_complet_f5c4e" title="repo_drweb_complet_f5c4e" /><br />
<br />
Comme vous pouvez le voir les instructions sont en bas de page.<br />
<br />
(A exécuter en root)<br />
<br />
La première comme sert à ajouter le dépôt DrWeb :<br />
<br />
Selon votre architecture :<br />
<br />
64 Bits :<br />
<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;">urpmi.addmedia drweb https:<span style="color: #000000; font-weight: bold;">//</span>repo.drweb.com<span style="color: #000000; font-weight: bold;">/</span>drweb<span style="color: #000000; font-weight: bold;">/</span>linux<span style="color: #000000; font-weight: bold;">/</span><span style="color: #000000;">11.1</span><span style="color: #000000; font-weight: bold;">/</span>x86_64<span style="color: #7a0874; font-weight: bold;">&#93;</span>https:<span style="color: #000000; font-weight: bold;">//</span>repo.drweb.com<span style="color: #000000; font-weight: bold;">/</span>drweb<span style="color: #000000; font-weight: bold;">/</span>linux<span style="color: #000000; font-weight: bold;">/</span><span style="color: #000000;">11.1</span><span style="color: #000000; font-weight: bold;">/</span>x86_64</pre></pre></div></div><br />
<br />
32 Bits :<br />
<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;">urpmi.addmedia drweb https:<span style="color: #000000; font-weight: bold;">//</span>repo.drweb.com<span style="color: #000000; font-weight: bold;">/</span>drweb<span style="color: #000000; font-weight: bold;">/</span>linux<span style="color: #000000; font-weight: bold;">/</span><span style="color: #000000;">11.1</span><span style="color: #000000; font-weight: bold;">/</span>i386<span style="color: #7a0874; font-weight: bold;">&#93;</span>https:<span style="color: #000000; font-weight: bold;">//</span>repo.drweb.com<span style="color: #000000; font-weight: bold;">/</span>drweb<span style="color: #000000; font-weight: bold;">/</span>linux<span style="color: #000000; font-weight: bold;">/</span><span style="color: #000000;">11.1</span><span style="color: #000000; font-weight: bold;">/</span>i386</pre></pre></div></div><br />
<br />
Puis, une fois que le dépôt est ajouté, toujours en root :<br />
<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;">urpmi drweb-workstations</pre></pre></div></div><br />
<br />
(Attention, il y'a +/- 700 Mo à télécharger)<br />
<br />
Une fois le logiciel téléchargé et installé, je vous conseille de redémarrer votre machine.<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-premier-lancement">Premier lancement</h3><br />

<br />
Au premier lancement vous aurez un point d'exclamation sur l'icone DrWeb dans votre barre des tâches, faites un clic droit sur celle-ci puis "Ouvrir DrWeb pour Linux", indiquez votre numéro de série, ou bien dans "autre méthode d'activation", indiquez l'endroit ou se trouve votre fichier .key reçu précédemment.<br />
<br />
Une fois le numéro de série renseigné, ou le fichier .key ajouté, la mise a jour s'effectue, une fois terminé activé Spiderguard et Spidergate d'un clic droit.<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-interface-et-fonctionnalites">Interface et fonctionnalités</h2><br />

<br />
DrWeb propose un scanner "résident", un filtrage web, un filtrage anti-spam pour les courrielleurs, le tout assez configurable.<br />
C'est d'ailleurs le seul que je connaisse proposant un filtrage web, et de plus fonctionnant avec des catégories.<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-interface-principale">L'interface principale</h3><br />

<br />
<img src="https://www.mageialinux-online.org/upload/interface_drweb.png" alt="interface_drweb" title="interface_drweb" /><br />
<br />
En faisant un clic droit sur l&#8217;icône de la barre des taches, ouvrir DrWeb pour Linux, voilà ce que nous obtenons.<br />
<br />
Nous pouvons voir que les modules fonctionnent correctement, en cas de problèmes, c'est ici que s'afficheront d'éventuels codes erreurs (avec leurs significations dans la doc) ou un point d'exclamation.<br />
<br />
Vous verrez également la date et l'heure de la dernière mise a jour, et la durée restante de votre licence.<br />
<br />
Vous avez aussi la possibilité de glisser-déposer un fichier à analyser.<br />
<br />
Sur la gauche de l'interface différente catégorie.<br />
<br />
Le "bocal" concerne tout ce qui touche à la quarantaine.<br />
<br />
La roue dentelée aux divers paramétrages et enfin le point d'interrogation et informations produit.<br />
<br />
Pour modifier quoi que ce soit, il faut cliquer sur le petit cadenas, puis mettre en utilisateur root puis votre mot de passe.<br />
<br />
<img src="https://www.mageialinux-online.org/upload/authentification_root_drweb.png" alt="authentification_root_drweb" title="authentification_root_drweb" /><br />
<br />
Nous allons voir maintenant la fenêtres des paramètres.<br />
<br />
<img src="https://www.mageialinux-online.org/upload/parametres_drweb.png" alt="parametres_drweb" title="parametres_drweb" /><br />
<br />
Nous pouvons voir les différents paramètres du logiciel et surtout ces possibilités de configuration.<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-onglet-scanner">L'onglet scanner</h3><br />

<br />
<img src="https://www.mageialinux-online.org/upload/scanner_drweb.png" alt="scanner_drweb" title="scanner_drweb" /><br />
<br />
Permet de configurer l'outil d'analyse, en cliquant sur avancé, vous pouvez sélectionner des catégories supplémentaires de "danger".<br />
Attention, comme tout produit antivirus, plus vous accentuez la sensibilité du scanner, plus le risque de faux positif est important, ici les paramètres par défaut me semblent suffisants.<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-onglet-spiderguard">L'onglet Spiderguard</h3><br />

<br />
Permet de configurer le scanner en temps réel de DrWeb, comme le scanner précédemment, vous pouvez régler les actions lors d'une suppression tous comme les catégories de menaces.<br />
<br />
<img src="https://www.mageialinux-online.org/upload/spiderguard.png" alt="spiderguard" title="spiderguard" /><br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-onglet-spidergate">L'onglet Spidergate</h3><br />

<br />
Ici nous arrivons dans ce qui fait la singularité de DrWeb par rapport à ces concurrents.<br />
DrWeb pour Linux possède un filtrage web, avec une possibilité de configuration des catégories de site que l'on souhaite filtrer.<br />
Le filtrage SSL est bien entendu possible, mais nécessite l'installation du certificat DrWeb dans votre navigateur et votre courrielleur, nous y reviendrons.<br />
<br />
<img src="https://www.mageialinux-online.org/upload/configuration_spidergate.png" alt="configuration_spidergate" title="configuration_spidergate" /><br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-onglet-exclusions">L'onglet exclusions</h3><br />

<br />
Comme son nom l'indique, il permet de configurer les exclusions des différents scanners présents dans le logiciel.<br />
<br />
<img src="https://www.mageialinux-online.org/upload/exclusions_drweb.png" alt="exclusions_drweb" title="exclusions_drweb" /><br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-onglet-planification">L'onglet planification</h3><br />

<br />
Il permet la planification d'analyse.<br />
<br />
<img src="https://www.mageialinux-online.org/upload/planificateur_drweb.png" alt="planificateur_drweb" title="planificateur_drweb" /><br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-onglet-reseau">L'onglet réseau</h3><br />

<br />
Il permet le filtrage SSL par le logiciel, par l'ajout du certificat DrWeb dans vos navigateurs et courrielleur. Il suffit de sauvegarder en local le certificat, puis de l'ajouter via les options de votre navigateur/courrielleur.<br />
<br />
<img src="https://www.mageialinux-online.org/upload/reseau_drweb.png" alt="reseau_drweb" title="reseau_drweb" /><br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-onglet-mode">L'onglet mode</h3><br />

<br />
Il permet la centralisation dans le cadre d'une utilisation en entreprise.<br />
<br />
<img src="https://www.mageialinux-online.org/upload/mode_centralise_drweb.png" alt="mode_centralise_drweb" title="mode_centralise_drweb" /><br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-l-onglet-cloud">L'onglet Cloud</h3><br />

<br />
Il permet d'accéder aux signatures des logiciels malveillants en temps réel sur les serveurs DrWeb, sans attendre la mise a jour du produit.<br />
<br />
<img src="https://www.mageialinux-online.org/upload/cloud_drweb.png" alt="cloud_drweb" title="cloud_drweb" /><br />
<br />
Voici un exemple d'une page web bloquée par DrWeb :<br />
<br />
<img src="https://www.mageialinux-online.org/upload/page_web_bloquee.png" alt="page_web_bloquee" title="page_web_bloquee" /><br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-support">Support</h3><br />

A noter que l'éditeur possède un forum avec une section Française  <a href="https://forum.drweb.com/" target="_blank">ici</a> (assez rare pour être noté), et un support en Français également.<br />
<br />
<p style="text-align: right;"><span style="font-size: 10px;">Écrit par: Vigen[/url], Le : 22/01/2021</span></p><br />]]></description>
                <pubDate>Thu, 28 Jan 2021 22:01:58 +0100</pubDate>
                
            </item>
		
            <item>
                <title><![CDATA[VeraCrypt installation sur Mageia]]></title>
                <link>https://www.mageialinux-online.org/wiki/veracrypt-installation-sur-mageia</link>
                <guid>https://www.mageialinux-online.org/wiki/veracrypt-installation-sur-mageia</guid>
                <description><![CDATA[<p style="text-align: center;"><img src="https://www.mageialinux-online.org/upload/veracrypt_logo1.png" alt="" /></p><br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-presentation">Présentation</h2><br />

<br />
VeraCrypt est un logiciel utilitaire sous licence libre utilisé pour le chiffrement à la volée (OTFE). Il est développé par la société française IDRIX1 et permet de créer un disque virtuel chiffré dans un fichier ou une partition. L'ensemble du dispositif de stockage demande une authentification avant de monter le disque virtuel.<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-installation">Installation</h2><br />

<br />
La 1e version de <em><span style="text-decoration: underline;">VeraCrypt</span></em>, à être disponible dans le CCM de Mageia6 étant la version 1.19<br />
Ce tutoriel est donc basé dessus.<br />
<br />
Après avoir installé le paquet:<br />
<strong>veracrypt</strong><br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-configuration">Configuration</h2><br />

<br />
Une fois que vous aurez crée un "fichier container crypter".<br />
Vous allez monter le volume, pour pouvoir l'utiliser.<br />
<br />
C'est là que vous verrez le message suivant:<br />
<span style="text-decoration: underline;"><em>Administrator privileges required</em></span><br />
<strong>Enter your user password or administrator password</strong><br />
<br />
Il faut donc modifier un fichier system, pour que ce message disparaisse.<br />
<br />
Allons-y, il faut éditer le fichier <strong>/etc/sudoers</strong><br />
<br />
à l'aide de la console, et en <strong>root</strong> allez sur<br />
/etc/<br />
<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #7a0874; font-weight: bold;">cd</span> <span style="color: #000000; font-weight: bold;">/</span>etc<span style="color: #000000; font-weight: bold;">/</span></pre></pre></div></div><br />
<br />
lancer-le avec <strong>VI</strong><br />
<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #c20cb9; font-weight: bold;">vi</span> sudoers</pre></pre></div></div><br />
Pour se servir de <strong>VI</strong> il vous faudra connaitre les commandes <a href="http://www.commentcamarche.net/contents/647-linux-l-editeur-vi" target="_blank">disponible ici</a><br />
<br />
Sur le fichier <strong>sudoers</strong> chercher la ligne suivante:<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #666666;">#</span><span style="color: #666666; font-style: italic;"># The COMMANDS section may have other options</span></pre></pre></div></div><br />
<br />
Ainsi juste sous cette ligne:<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;">root <span style="color: #007800;">ALL</span>=<span style="color: #7a0874; font-weight: bold;">&#40;</span>ALL<span style="color: #7a0874; font-weight: bold;">&#41;</span>       ALL</pre></pre></div></div><br />
<br />
Ajouter ceci:<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;">nom_d_utilisateur <span style="color: #007800;">nom_d_ordinateur</span>=<span style="color: #7a0874; font-weight: bold;">&#40;</span>root<span style="color: #7a0874; font-weight: bold;">&#41;</span> NOPASSWD:<span style="color: #000000; font-weight: bold;">/</span>usr<span style="color: #000000; font-weight: bold;">/</span>bin<span style="color: #000000; font-weight: bold;">/</span>veracrypt</pre></pre></div></div><br />
<br />
Le <strong>nom_d_utilisateur</strong> s'obtient par la commande:<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #c20cb9; font-weight: bold;">whoami</span></pre></pre></div></div><br />
<br />
Et <strong>nom_d_ordinateur</strong>, 'localhost' par défaut, s'obtient par la commande:<br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #c20cb9; font-weight: bold;">hostname</span></pre></pre></div></div><br />
<br />
Il ne reste plus qu'a, redémarrer l'ordinateur.<br />
<br />
<br />
<span style="text-decoration: underline;">Copie du tutoriel disponible ici</span>:  <a href="https://wiki.mageia.org/en/VeraCrypt-fr" target="_blank">wiki.mageia.org/en/VeraCrypt-fr</a>]]></description>
                <pubDate>Wed, 27 Jun 2018 17:59:01 +0200</pubDate>
                
            </item>
		
            <item>
                <title><![CDATA[Les virus et les logiciels malveillants sur un système Linux]]></title>
                <link>https://www.mageialinux-online.org/wiki/les-virus-et-les-logiciels-malveillants-sur-un-systeme-linux</link>
                <guid>https://www.mageialinux-online.org/wiki/les-virus-et-les-logiciels-malveillants-sur-un-systeme-linux</guid>
                <description><![CDATA[<p style="text-align: center;"><img src="https://www.mageialinux-online.org/upload/logo_mageia_1.png" alt="" /> </p><br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-presentation">Présentation</h2><br />
<br />
Il existe plusieurs concepts très différents sur un système Linux qui n'ont rien de comparable sur un système Windows. Lorsque vous apprivoisez un système Linux, il vous faut appréhender ces nouveaux concepts et il faut surtout mettre de côté tout ce que vous connaissez de l'informatique lié au système Windows. C'est connu, pour bien maîtriser et comprendre un système Linux, il faut laisser de côté les vieux réflexes <em>windowsiens</em>. <img src="https://www.mageialinux-online.org/images/smileys/6.gif" alt=";)" class="smiley" /><br />
<br />
Un des sujets qui attirera l'attention de l'utilisateur lambda migrant de Windows est qu'il n'y pas de virus (ou presque) sur un système Linux. Étonnant n'est-ce pas ? Toute une différence avec Windows ! Imaginez le nombre d'heures passées à balayer tout le système....  <img src="https://www.mageialinux-online.org/images/smileys/131.gif" alt=":langue4:" class="smiley" /><br />
<br />
Comment est-ce possible ? Après tout, les utilisateurs de Windows sont submergés par les virus et les attaques de toutes sortes. Alors, comment un système peut-il être immunisé de la sorte ? Est-ce de la magie ? Parmi la communauté linuxienne, ce sujet est en fait quelque peu controversé. En effet, certains diront que les systèmes linux sont moins touchés parce qu'ils occupent une petite part de marché et donc moins attrayants pour les créateurs de virus et autres malfaisants. D'autres prétendent que cela est dû au caractère diversifié et isolé de Linux (plusieurs distributions existantes, aucun système de paquets unifiés, etc.). Enfin, plusieurs autres affirment que les systèmes Linux sont tout simplement immunisés contre les virus.<br />
<br />
Aucun doute, il n'y a pas ou peu de virus sur un système Linux. Ceci étant statué, pour la majorité des nouveaux arrivants, cela revient à dire que la presque inexistence de virus implique qu'il n'y a aucune menace de sécurité. C'est là que ça se complique et c'est là que ça devient dangereux. En effet, une mauvaise compréhension de la sorte nécessite d'être clarifiée. Une telle conclusion ne peut être acceptable et évidemment, on ne peut blâmer les nouveaux arrivants.<br />
<br />
Selon plusieurs, le problème résulte d'une mauvaise compréhension et d'une utilisation abusive du terme virus. Cet article tentera d'éclaircir la notion de virus et de sécurité sous Linux.<br />
<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-qu-est-ce-qu-un-virus-informatique">Qu'est-ce qu'un virus informatique ?</h2><br />
<br />
D'abord, nous pouvons affirmer qu'il n'y a pas de virus sur un système Linux. Toutefois, cela ne veut rien dire si nous ne définissons pas ce qu'est un virus informatique.  Selon <a href="http://fr.wikipedia.org/wiki/Virus_informatique">wikipedia</a> :<br />
<br />
<div class="formatter-container formatter-blockquote"><span class="formatter-title title-perso">Citation :</span><div class="formatter-content"><br />
Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.<br />
<br />
Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte.<br />
<br />
Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant.<br />
</div></div><br />
La lecture de cette définition clarifie certains concepts mal compris :<br />
<br />
<ul class="formatter-ul">
<li class="formatter-li">Un virus doit être un logiciel ou un programme exécutable
</li><li class="formatter-li">un virus doit être capable de s'exécuter, de se propager et de se dupliquer par ses propres moyens sans intervention de l'utilisateur
</li><li class="formatter-li">Un virus doit être conçu pour se propager en s'insérant dans des programmes légitimes appelés « hôtes »<br />
</li></ul><br />
Donc, vous réalisez que cette définition traite d'une forme de logiciels malveillants parmi la panoplie qui existent. Cette forme, les virus informatiques tel que définis ici, ne sont pas inquiétants pour les utilisateurs d'un système Linux. Nous traiterons plus loin dans cet article ce qu'il advient des formes pour lesquelles nous devrions prendre garde. Examinons d'abord pourquoi les virus ne sont pas un problème pour les utilisateurs Linux.<br />
<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-principe-de-base-des-virus-et-architecture-d-un-systeme-linux">Principe de base des virus et architecture d'un système Linux</h2><br />
<br />
Comme nous l'avons appris plus tôt, ce qui est important de retenir c'est qu'un virus informatique doit être capable de faire « sa sale (avouons-le !) besogne » par lui-même, sans l'aide de quiconque, subrepticement et de façon inaperçue. Il y a deux méthodes pour qu'un virus se propage et se duplique :<br />
 <br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-methode-1-ajouter-son-propre-code-aux-executables-du-systeme">Méthode 1 : ajouter son propre code aux exécutables du système</h3><br />
<br />
Un système Linux est conçu avec un système de fichier qui supporte nativement le concept de permission et de propriété des fichiers.<br />
<br />
Par exemple :<br />
<br />
1. Si un utilisateur créé, copie ou télécharge un fichier sur un système Linux, ce fichier appartient à l'utilisateur et appartient à son groupe (pour en savoir davantage sur le concept de permission, consulter cet <a href="http://wiki.mandriva.com/fr/Permissions">article du wiki de Mandriva</a>) et n'a donc pas la permission d'exécution sur ce fichier par défaut. Par conséquent, ce fichier (s'il est un programme) ne peut s'exécuter lui-même (il y a une exception que l'on traitera plus loin) et donc se propager et se dupliquer.<br />
<br />
2. Si l'utilisateur par mégarde est induit en erreur et attribue à un fichier malicieux la permission d'exécution, la permission attribuée sur ce fichier est tout de même restreinte par les permissions de l'utilisateur, qui sont limitées à son dossier personnel.<br />
<br />
Si l'utilisateur faisait face à ce problème, il serait alors simple de créer un autre utilisateur et de déplacer les fichiers dans le nouveau dossier personnel. Dans ce cas, on ne peut plus considérer que l'on fait affaire à un virus, puisqu'il y a eu intervention de l'utilisateur (rappelez-vous notre définition plus tôt) pour ainsi permettre à ce programme de faire sa besogne. En pratique, un virus ne peut affecter aucune application à moins qu'il s'exécute en tant qu'administrateur (root).<br />
<br />
Par défaut et sur la majorité des distributions Linux, le compte super-utilisateur (ou administrateur ou root) est désactivé. Si ce n'est pas le cas, des messages d'avertissement apparaissent lors du login ou lors de l'utilisation (en mode graphique entre autre) décourageant cette pratique. À moins d'être un administrateur système, vous devriez être en mesure de pleinement profiter de votre système Linux sans vous connecter continuellement en mode super-utilisateur. Ce mode doit être utilisé seulement pour l'administration du système.<br />
<br />
Donc, cette méthode ne permet pas d'infecter un système.<br />
<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-methode-2-s-attacher-a-un-processus-memoire-pendant-l-execution">Méthode 2 : s'attacher à un processus mémoire pendant l'exécution</h3><br />
<br />
Les systèmes Linux, pour la plupart des utilisateurs, sont installés sur des processseurs Intel ou AMD avec architecture x86. Il est important de comprendre comment Linux tire profit de cette architecture et comment il l'utilise. Simplement, l'architecture x86 utilise 4 anneaux de protection (appelé <em>ring</em>), de 0 à 3. Un <a href="http://fr.wikipedia.org/wiki/Anneau_de_protection">anneau de protection</a> est l'un des niveaux de privilèges imposé par l'architecture d'un processeur. Les anneaux sont arrangés dans une hiérarchie allant du plus privilégié (celui qui est le plus sécurisé, habituellement le numéro zéro dit Ring0) au moins privilégié (le moins sécurisé, habituellement l'anneau le plus élevé). Le terme « anneau de protection » vient du fait que l'on peut voir les différents modes de privilège comme des cercles concentriques ou le mode le plus privilégié est à l'intérieur et les modes moins<br />
privilégiés vont vers l'extérieur.<br />
<br />
<p style="text-align: center;"><!-- START HTML -->

<img style="max-width:300px;" src="http://upload.wikimedia.org/wikipedia/commons/thumb/2/2f/Priv_rings.svg/500px-Priv_rings.svg.png" />
<!-- END HTML --></p><br />
Les processeurs de la famille x86 implémentent quatre anneaux de privilèges mais dans la grande majorité des cas, seuls deux sont réellement exploités par les systèmes d'exploitation actuels (tel que Microsoft Windows et les systèmes Linux). Ces deux anneaux de protection sont le ring0, l'anneau de protection ayant le plus de privilèges, et qui est l'anneau sous lequel fonctionne le c&#339;ur du système d'exploitation (le noyau) ainsi que le ring3 sous lequel fonctionnent les logiciels utilisateurs.<br />
<br />
Sur un système Linux, les fonctions et les programmes de ces deux anneaux ne sont jamais mélangés, ils sont toujours sur deux anneaux différents et une passerelle leur permet de communiquer entre eux.<br />
<br />
Ok, mais ça veut dire quoi tout ce charabia ? Ça implique que seulement le noyau lui-même est capable de changer ce comportement et ainsi permettre au virus de l'exploiter. Par conséquent, les processus de la couche application (la ring3) ne peuvent infectés les processus du noyau. Qu'en est-il d'une infection d'un processus par un autre ? C'est impossible, car le noyau Linux attribue à chaque processus une plage mémoire unique, isolée et non partagée. Ainsi, un processus malicieux ne pourrait qu'infecter toute la mémoire disponible qui lui est attribuée, mais il ne pourrait infecter les autres.<br />
<br />
Donc, cette méthode ne fonctionne pas non plus.<br />
<br />
Voilà donc pourquoi les systèmes Linux ne sont pas affectés par les virus informatique tel que défini plus haut.<br />
<br />
Il existe bel et bien des logiciels antivirus disponibles pour les systèmes Linux. Plutôt paradoxal, compte tenu de ce que l'on vient d'exposer, n'est-ce pas ? Ce que la plupart des gens ne réalisent pas cependant, c'est que ces logiciels ont pour but de balayer et contenir les virus windows qui se retrouveraient sur la ou les partitions windows présentes sur leur système. Donc, avez-vous besoin d'un de ces logiciels sur votre système ? la réponse est non, à moins que vous ne vouliez protéger les partitions windows présentes sur votre système.<br />
<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-les-autres-formes-de-logiciel-malveillant">Les autres formes de logiciel malveillant</h2><br />
<br />
Maintenant que la menace des virus est écartée, regardons ce qu'il en est des autres formes de logiciels malveillants.<br />
<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-les-rootkits-ou-outil-de-dissimulation-d-activite">Les rootkits (ou outil de dissimulation d'activité)</h2><br />
<br />
Les rootkits se retrouve sur tous les types de système d'exploitation. Les rootkits modifient le noyau ou le code des applications. Dans le cas des systèmes Linux, le premier est de loin le plus inquiétant puisqu'il est difficile a détecter et peut compromettre tout le système.<br />
<br />
Mais n'ayez pas peur ! Créer un rootkit efficace et fructueux n'est pas une tâche simple. Il doit être créé de façon à ce qu'il soit constitué avec exactement le même code (pour le noyau ce la implique qu'il faut que ce soit les mêmes versions de paquets, mêmes ensembles de paquets, de pilotes, etc.) source que l'on retrouve sur le système cible et son installation requerrait les privilèges d'administrateur (root). Vous comprendrez aisément qu'avec la diversité des systèmes existants dans la communauté linuxienne, la quantité de distributions différentes qui existe actuellement, la variétés des paquets, etc., il est pratiquement impossible de créer un rootkit avec un impact substantiel et significatif. Ceci étant dit, il y a eu quelques cas rapportés, mais très peu.<br />
<br />
Comme les rootkits sont difficiles a détecter et que vous voulez être certain que votre système n'est pas infecté, amorcez votre système sur une clé USB ou CD/DVD et utilisez les scanneurs de rootkits tel que CHKROOTKIT ou RKHUNTER.<br />
<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-cheval-de-troie">Cheval de Troie</h2><br />
<br />
Un cheval de Troie (ou trojan) est un logiciel d&#8217;apparence légitime, mais conçu pour exécuter subrepticement (de façon cachée) des actions à l&#8217;insu de l'utilisateur. En général, un cheval de Troie tente d&#8217;utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permettra à un attaquant de prendre, à distance, le contrôle de l'ordinateur. Donc, il peut récupérer les mots de passe, informations confidentielles, installer des logiciels, etc.<br />
<br />
Il serait possible dans un environnement GNOME et KDE qu'un cheval de Troie s'exécute sans les privilèges d'administrateur. Par exemple, les lanceurs d'applications pourraient le permettre. Donc, soyez prudent lorsque vous téléchargez des paquets directement sur des sites Internet.<br />
<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-conclusion">Conclusion</h2><br />
<br />
Pour conclure, utiliser un système Linux permettra d'utiliser votre ordinateur plus sécuritairement, mais Linux ne fait pas des miracles. La prudence est toujours de mise lorsque vous utilisez votre système et utilisez-le intelligemment. Protégez vos données et votre vie privé. N'enregistrez jamais de données sensibles sur vous dans votre ordinateur (numéro de carte de crédits, données bancaire, etc.), utilisez parcimonieusement et judicieusement le compte administrateur, éviter les logiciels non fiables et ne partagez jamais vos mots de passe. Enfin, réagissez promptement et rapidement si vous croyez que votre système est compromis.<br />
<br />
<br />
<p style="text-align: right;"><span style="font-size: 10px;">Écrit par: <a href="https://www.mageialinux-online.org/member/member-1068.php">DaaX</a>, Le:  05/05/11</span></p><br />
<p style="text-align: right;"><a href="https://www.mageialinux-online.org/wiki/utiliser-mageia">Retour :Utiliser Mageia</a></p>]]></description>
                <pubDate>Thu, 15 May 2014 21:43:10 +0200</pubDate>
                
            </item>
		
            <item>
                <title><![CDATA[Sauvegardes distantes  sécurisées]]></title>
                <link>https://www.mageialinux-online.org/wiki/sauvegardes-distantes-securisees</link>
                <guid>https://www.mageialinux-online.org/wiki/sauvegardes-distantes-securisees</guid>
                <description><![CDATA[<p style="text-align: center;"><img src="https://www.mageialinux-online.org/upload/grsync3.png" alt="grsync3" title="grsync3" class="valign_" /> </p><br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-preambule">Préambule</h2><br />
<br /><br /><br /><br /><br />
Tout informaticien conscient de son matériel, sait que les sauvegardes des données sont une chose indispensable en informatique. En effet un disque dur peut s'avérer inaccessible en moins d'1 seconde.<br /><br />
Nous n'allons pas parler ici de sauvegardes personnelles que chacun fait.(Surement).  Pour ceux qui voudraient des idées, il y a pléthore d'applications qui permettent d'obtenir pleinement ce que l'on veut.<br /><br />
<br /><br />
Le sujet du jour consiste à décentraliser sa sauvegarde pour se prévenir des risques d'incendie, vol, vandalisme. Ne vous y fiez pas, ça se passe très vite, et quand ça arrive on pleure de toutes ses larmes. Voici un système économique avec un maximum d'efficacité. Si vous avez moins de 25 Go, vous pouvez utiliser des "clouds" gratuits: Wuala, dropbox, hubic .......<br /><br />
Mais si, comme moi, vous avez trop de données, il faut trouver une autre solution.<br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-cahier-des-charges">Cahier des charges</h2><br />
<br /><br /><br /><br /><br />
Nous utiliserons un local en dehors de notre maison ou immeuble.  Un lieu où il est fortement improbable qu'un vol, ou incendie arrivent simultanément par rapport à chez soi. Ça peut être un ami, la famille, etc....<br /><br />
<br /><br />
Une certaine distance nous séparant, une liaison ADSL sécurisée sera utilisée.<br /><br />
<br /><br />
Il ne faudra pas perturber la connexion de nos généreux hébergeur.<br /><br />
<br /><br />
Il ne faudra pas fatiguer inutilement le disque dur qui sera utilisé.<br /><br />
<br /><br />
On gardera un moyen de contrôle sur le contenu de la sauvegarde.<br /><br />
<br /><br />
La sauvegarde se reconstituera toute seule en cas de rupture de courant ou de liaison.<br /><br />
<br /><br />
On utilisera un automatisme pour le déclenchement à une heure qui gène le moins.<br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-la-contrainte-de-l-hebergeur">La contrainte de l'hébergeur</h2><br />
<br /><br /><br /><br /><br />
Elle sera minimum, à savoir que la box devra restée branchée 24H/24.<br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-le-materiel">Le matériel</h2><br />
<br /><br /><br /><br /><br />
<ul class="formatter-ul">
    <li class="formatter-li">Un cordon Ethernet
        </li><li class="formatter-li">Un raspberry ou 2
        </li><li class="formatter-li">Une alimentation 5V
        </li><li class="formatter-li">Une carte SD
        </li><li class="formatter-li">Un disque dur amovible<br /><br />
</li></ul><br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-methodologie">Méthodologie</h2><br />
<br /><br /><br /><br /><br />
Pour faire pratique nous installerons le raspberry sur notre LAN afin de le régler correctement et de faire la plus grosse sauvegarde, c'est à dire la première.<br /><br />
<br /><br />
<h3 class="formatter-title">Préparation du raspberry </h3><br /><br />
<br /><br />
<h3 class="formatter-title">Essais et première sauvegarde</h3><br /><br />
<br /><br />
<h3 class="formatter-title">Mise en place en grandeur réelle et paramétrage de la liaison</h3><br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-preparation-du-raspberry">Préparation du raspberry</h2><br />
<br /><br /><br /><br /><br />
Pour ceux qui ne connaissent pas: <a href="http://www.pobot.org/-La-carte-Raspberry-PI-.html">Une petite découverte des Cartes Raspberry</a><br /><br />
Nous installerons un système debian car c'est le plus proche de Mageia : <a href="http://www.octetmalin.net/linux/tutoriels/raspberry-pi.php">Tutoriels Raspberry-PI</a><br /><br />
<br /><br />
Télécharger l'image ISO "<a href="http://www.raspberrypi.org/downloads">http://www.raspberrypi.org/downloads</a>".<br /><br />
<br /><br />
Chez moi c'est dans <span style="color:#800080;">~/Telechargement/raspberry/</span><br /><br />
décompressez là dans votre répertoire.<br /><br />
<br /><br />
Brancher la carte SD 4Go mini sur votre PC.<br /><br />
<br /><br />
Pour installer le système j'utilise une commande qui vérifie en même temps que tout s'est bien passé. (Prudence)<br /><br />
<br /><br />
Dans une console:<br /><br />
<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #c20cb9; font-weight: bold;">su</span>
mot de passe
&nbsp;
urpmi dd_rescue
&nbsp;
 dd_rescue <span style="color: #000000;">2013</span>-02-09-wheezy-raspbian.img <span style="color: #000000; font-weight: bold;">/</span>dev<span style="color: #000000; font-weight: bold;">/</span>sdb
dd_rescue: <span style="color: #7a0874; font-weight: bold;">&#40;</span>warning<span style="color: #7a0874; font-weight: bold;">&#41;</span>: <span style="color: #000000; font-weight: bold;">/</span>dev<span style="color: #000000; font-weight: bold;">/</span>sdb is a block device; <span style="color: #660033;">-a</span> not recommended; <span style="color: #660033;">-A</span> recommended
dd_rescue: <span style="color: #7a0874; font-weight: bold;">&#40;</span>info<span style="color: #7a0874; font-weight: bold;">&#41;</span> expect to copy 1894400kB from <span style="color: #000000;">2013</span>-02-09-wheezy-raspbian.img
dd_rescue: <span style="color: #7a0874; font-weight: bold;">&#40;</span>info<span style="color: #7a0874; font-weight: bold;">&#41;</span>: ipos:   1894400.0k, opos:   1894400.0k, xferd:   1894400.0k
                   errs:      <span style="color: #000000;">0</span>, errxfer:         0.0k, succxfer:   1894400.0k
             +curr.rate:     4541kB<span style="color: #000000; font-weight: bold;">/</span>s, avg.rate:     6182kB<span style="color: #000000; font-weight: bold;">/</span>s, avg.load:  <span style="color: #000000;">1.5</span><span style="color: #000000; font-weight: bold;">%</span>
             <span style="color: #000000; font-weight: bold;">></span>-----------------------------------------<span style="color: #000000; font-weight: bold;"><</span> <span style="color: #000000;">100</span><span style="color: #000000; font-weight: bold;">%</span>  ETA:  <span style="color: #000000;">0</span>:00:00 
dd_rescue: <span style="color: #7a0874; font-weight: bold;">&#40;</span>info<span style="color: #7a0874; font-weight: bold;">&#41;</span>: <span style="color: #c20cb9; font-weight: bold;">read</span> <span style="color: #000000;">2013</span>-02-09-wheezy-raspbian.img <span style="color: #7a0874; font-weight: bold;">&#40;</span>1894400.0k<span style="color: #7a0874; font-weight: bold;">&#41;</span>: EOF
dd_rescue: <span style="color: #7a0874; font-weight: bold;">&#40;</span>info<span style="color: #7a0874; font-weight: bold;">&#41;</span>: Summary <span style="color: #000000; font-weight: bold;">for</span> <span style="color: #000000;">2013</span>-02-09-wheezy-raspbian.img -<span style="color: #000000; font-weight: bold;">></span> <span style="color: #000000; font-weight: bold;">/</span>dev<span style="color: #000000; font-weight: bold;">/</span>sdb:
dd_rescue: <span style="color: #7a0874; font-weight: bold;">&#40;</span>info<span style="color: #7a0874; font-weight: bold;">&#41;</span>: ipos:   1894400.0k, opos:   1894400.0k, xferd:   1894400.0k
                   errs:      <span style="color: #000000;">0</span>, errxfer:         0.0k, succxfer:   1894400.0k
             +curr.rate:        0kB<span style="color: #000000; font-weight: bold;">/</span>s, avg.rate:     5961kB<span style="color: #000000; font-weight: bold;">/</span>s, avg.load:  <span style="color: #000000;">1.5</span><span style="color: #000000; font-weight: bold;">%</span>
             <span style="color: #000000; font-weight: bold;">></span>-----------------------------------------<span style="color: #000000; font-weight: bold;"><</span> <span style="color: #000000;">100</span><span style="color: #000000; font-weight: bold;">%</span>  ETA:  <span style="color: #000000;">0</span>:00:00 </pre></pre></div></div><br /><br />
<br /><br />
<br /><br />
Remettez la carte SD sur le RasberryPi. Elle est prête.<br /><br />
A la mise sous tension, le système démarre. Les leds verte et jaune s'allument. Tout va bien.<br /><br />
<br /><br />
Nous arrivons rapidement dans le menu de config.<br /><br />
<br /><br />
Plaçons notre clavier en azerty.: "<strong><span style="text-decoration: underline;">configure keyboard</span></strong>" J'ai choisi '<strong>France Latin9</strong>'<br /><br />
<br /><br />
En set locale vous pouvez choisir ce que vous voulez. Vous ne changerez rien. Il n'y en a qu'une.  <img src="https://www.mageialinux-online.org/images/smileys/131.gif" alt=":langue4:" title=":langue4:" class="smiley" /><br /><br />
<br /><br />
Cliquons sur SSH et passons à "enable"<br /><br />
Si nous nous connectons en SSH nous n'avons pas besoin de "start desktop on boot". Inutile de le configurer.<br /><br />
<br /><br />
Après notre petite visite allons sur "finish" avec la <tab> du clavier. Nous nous retrouvons sur la console avec un prompt <span style="color:green;">vert et</span> <span style="color:#000080;">bleu.</span><br /><br />
<br /><br />
Un petit sudo ifconfig va nous donner l'IP de connection sur notre réseau. Ça va être utile après.<br /><br />
<br /><br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-ssh">SSH</h3><br />
<br /><br /><br /><br /><br />
<span class="message-helper notice">La sécurisation des données sur internet: Ça n'a pas de prix.</span><br /><br />
<span class="message-helper success">et en plus c'est simple à mettre en &#339;uvre.</span><br /><br />
<br /><br />
On y trouvera déjà installé un serveur SSH qu'il suffira d'activer. Pour accéder à l'écran de connexion: <strong>sudo raspi-config</strong><br /><br />
<br /><br />
<span class="message-helper notice">Il faut un écran de branché en hdmi sur le raspberry.<br /><br />
</span><br /><br />
Pour ma part j'ai acquis un adaptateur hdmi/vga. Ça fonctionne très bien.<br /><br />
<br /><br />
Le user par défaut est <span style="color:green;"><strong>pi</strong></span><br /><br />
Le password par défaut est <span style="color:green;"><strong>raspberry</strong></span><br /><br />
<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #666666;">$ </span><span style="color: #c20cb9; font-weight: bold;">ssh</span> pi<span style="color: #000000; font-weight: bold;">@</span>ip_du_raspberry</pre></pre></div></div><br /><br />
<br /><br />
Si vous faite échec ici: essayez:<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #c20cb9; font-weight: bold;">sudo</span> <span style="color: #c20cb9; font-weight: bold;">apt-get install</span> openssh-server</pre></pre></div></div><br /><br />
<br /><br />
<br /><br />
<span class="message-helper notice">Tant que les clés SSH ne seront pas opérationnelles il faudra entrer le mot de passe de la session. </span>C'est une servitude dont on va se passer.<br /><br />
<br /><br />
Pour la configuration d'un tunnel SSH je vous invite à suivre cette magnifique <a href="https://www.mageialinux-online.org/wiki/wiki.php?title=installer-et-configurer-un-serveur-openssh-ou-connexion-ssh"> explication </a> que j'ai expérimenté avec l'auteur.<br /><br />
<br /><br />
<br /><br />
<br /><br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-fstab">Fstab</h3><br />
<br /><br /><br /><br /><br />
<span class="message-helper notice">Où comment monter automatiquement le disque dur.</span><br /><br />
<br /><br />
En modifiant ce fichier on remontera automatiquement le disque dur sur le Raspberry après coupure de courant. C'est très pratique et tout automatique.<br /><br />
<br /><br />
Etape 1 reconnaître le disque dur :<br /><br />
<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;">$ <span style="color: #c20cb9; font-weight: bold;">sudo</span> <span style="color: #c20cb9; font-weight: bold;">fdisk</span> <span style="color: #660033;">-l</span>
   Device Boot      Start         End      Blocks   Id  System
<span style="color: #000000; font-weight: bold;">/</span>dev<span style="color: #000000; font-weight: bold;">/</span>sda1   <span style="color: #000000; font-weight: bold;">*</span>        <span style="color: #000000;">2048</span>   <span style="color: #000000;">312581807</span>   <span style="color: #000000;">156289880</span>    <span style="color: #000000;">7</span>  HPFS<span style="color: #000000; font-weight: bold;">/</span>NTFS<span style="color: #000000; font-weight: bold;">/</span>exFAT</pre></pre></div></div><br /><br />
<br /><br />
La commande fdisk -l nous indique que notre DD s'appelle SDA1<br /><br />
<br /><br />
<br /><br />
On va pouvoir modifier fstab .<br /><br />
<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #666666;">$ </span><span style="color: #c20cb9; font-weight: bold;">sudo</span> <span style="color: #c20cb9; font-weight: bold;">nano</span> <span style="color: #000000; font-weight: bold;">/</span>etc<span style="color: #000000; font-weight: bold;">/</span>fstab</pre></pre></div></div><br /><br />
<br /><br />
Voici ce que j'y ai ajouté:<br /><br />
<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #000000; font-weight: bold;">/</span>dev<span style="color: #000000; font-weight: bold;">/</span>sda1       <span style="color: #000000; font-weight: bold;">/</span>media          EXT4      defaults        <span style="color: #000000;">0</span>       <span style="color: #000000;">0</span></pre></pre></div></div><br /><br />
<br /><br />
Ne pas oublier d'enregistrer avec la commande <strong> ctrl o</strong><br /><br />
<br /><br />
Faire encore cette petite commande pour éviter les problèmes de droits sur les fichiers.<br /><br />
<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #c20cb9; font-weight: bold;">sudo</span> <span style="color: #c20cb9; font-weight: bold;">chmod</span> <span style="color: #000000;">777</span> <span style="color: #000000; font-weight: bold;">/</span>media<span style="color: #000000; font-weight: bold;">/</span></pre></pre></div></div><br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-grsync">grsync</h2><br />
<br /><br /><br /><br /><br />
<span class="message-helper notice">Le programme rsync est indispensable sur le serveur car il va travailler avec le rsync de notre client.</span><br /><br />
<br /><br />
<br /><br />
Par cette commande debian nous installons  rsync sur le serveur raspberry. C'est obligatoire si nous voulons que ça fonctionne.<br /><br />
<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #666666;">$ </span><span style="color: #c20cb9; font-weight: bold;">sudo</span> <span style="color: #c20cb9; font-weight: bold;">apt-get install</span> rsync</pre></pre></div></div><br /><br />
<br /><br />
Par cette autre commande nous installons grsync sur notre client Mageia :<br /><br />
<br /><br />
Nous prenons une console en root :<br /><br />
<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;"><span style="color: #666666;"># </span>urpmi grsync</pre></pre></div></div><br /><br />
<br /><br />
<br /><br />
<span class="message-helper notice">Pour rappel, Grsync est une couche graphique à la commande Rsync.</span><br /><br />
<br /><br />
<br /><br />
Utilisons maintenant notre grsync.<br /><br />
<br /><br />
<p style="text-align: center;"> <img src="https://www.mageialinux-online.org/upload/grsync1.png" alt="grsync1" title="grsync1" class="valign_" /> </p><br /><br />
<br /><br />
<p style="text-align: center;"> <img src="https://www.mageialinux-online.org/upload/grsync2.png" alt="grsync2" title="grsync2" class="valign_" /> </p><br /><br />
<br /><br />
Si ça fonctionne bien on peut extraire la commande rsync et la placer dans un script.<br /><br />
Puis on peut démarrer ce script par une tâche cron  à une heure qui ne dérange pas. (La nuit par exemple)<br /><br />
<br /><br />
Comme tous mes PC sont éteints la nuit, j'ai l'intention de laisser un 2e raspberry en marche avec le DD externe de sauvegarde afin qu'il se débrouille pour faire les sauvegardes sans moi.<br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-premier-essais-premiere-sauvegarde">Premier essais, première sauvegarde</h2><br />
<br /><br /><br /><br /><br />
Le premier essais se fera chez soi en branchant le raspberry sur la box en Ethernet.<br /><br />
Cette sauvegarde sera très longue car elle va copier 1 à 1 tous les fichiers.<br /><br />
<br /><br />
Les suivantes ne feront qu'une mise à jour. Ce sera beaucoup plus rapide.<br /><br />
Voila le travail est fait. Le système est prêt pour être mis en place.<br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-mise-en-place-en-grandeur-reelle-et-parametrage-de-la-liaison">Mise en place en grandeur réelle et paramétrage de la liaison</h2><br />
<br /><br /><br /><br /><br />
On va configurer la box pour accéder à nos données depuis internet. On va donc installer une règle NAT :<br /><br />
<br /><br />
<p style="text-align: center;"> <img src="https://www.mageialinux-online.org/upload/nat_23c55.png" alt="nat_23c55" title="nat_23c55" class="valign_" /> </p><br /><br />
<br /><br />
<br /><br />
A ce stade ça fonctionne, mais il faut connaitre l' IP de la box.<br /><br />
On peut le relever dans le gestionnaire de la box.<br /><br />
<br /><br />
<br /><br />
On peut ainsi faire un test:<br /><br />
<div class="formatter-container formatter-code code-BASH"><span class="formatter-title">Code BASH : </span><div class="formatter-content"><pre style="display:inline;"><pre class="bash" style="font-family:monospace;">ktelnetservice ssh:<span style="color: #000000; font-weight: bold;">//</span>pi<span style="color: #000000; font-weight: bold;">@<</span>ip_de_la_box<span style="color: #000000; font-weight: bold;">></span>:<span style="color: #000000;">22</span></pre></pre></div></div><br /><br />
<br /><br />
Bien entendu on remplacera <ip_de_la_box> par 192.658.25.63  (non ce n'est pas la bonne IP pour vous  <img src="https://www.mageialinux-online.org/images/smileys/46.gif" alt=":langue2:" title=":langue2:" class="smiley" /> )<br /><br />
<br /><br />
Si on a une IP changeante parce que vous êtes chez <strong>SFR</strong> ou <strong>Orange</strong> il faudra passer par un serveur DNS.<br /><br />
J'ai choisi noip.com car on peut en avoir gratuitement. ( pub)<br /><br />
<br /><br />
Dans la première page cliquer sur "sign up now"<br /><br />
remplissez les champs et laisser une adresse mail valide pour la confirmation finale.<br /><br />
Notez bien votre adresse DNS personnalisée.<br /><br />
Tout en bas du formulaire cliquer sur  "sign up"<br /><br />
<br /><br />
Après la confirmation du mail.....<br /><br />
Vous pouvez entrez les mêmes éléments dans la box. Ici une livebox :<br /><br />
<br /><br />
 <p style="text-align: center;"><img src="https://www.mageialinux-online.org/upload/grsync_no_ip.png" alt="grsync_no_ip" title="grsync_no_ip" class="valign_" /></p><br /><br />
<br /><br />
<span class="message-helper success">C'est terminé. <img src="https://www.mageialinux-online.org/images/smileys/6.gif" alt=";)" title=";)" class="smiley" /> </span><br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-conclusion-dans-la-pratique">Conclusion dans la pratique</h2><br />
<br /><br /><br />
Ce système est simple à mettre en place. Il est parfaitement sécurisé et les données restent en "famille".  Mes enfants chez qui j'ai installé le raspberry et le disque dur, ne se plaignent de rien. Ça ne prend pratiquement pas de place. Leur bande passante en download n'est pas beaucoup altérée car mon upload est bridé à 100 Kb.  Il ne sont pas gênés.<br /><br />
Pour parfaire la chose je devrais faire une tâche cron pour automatiser la chose à heure régulière sans attirer mon attention.]]></description>
                <pubDate>Sat, 09 Mar 2013 23:48:37 +0100</pubDate>
                
            </item>
		
            <item>
                <title><![CDATA[Linux et la sécurité : 5 mythes]]></title>
                <link>https://www.mageialinux-online.org/wiki/linux-et-la-securite-5-mythes</link>
                <guid>https://www.mageialinux-online.org/wiki/linux-et-la-securite-5-mythes</guid>
                <description><![CDATA[<p style="text-align: center;">  <img src="https://www.mageialinux-online.org/upload/mageia_logo_70x84.png" alt="" class="valign_" />  </p><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-presentation">Présentation</h2><br />
<br /><br />
Le système Linux est malheureusement encore entouré de mythes . Malgré l'adoption rapide de Linux comme système d'exploitation fiable et stable pour les entreprises en particulier, les idées fausses semblent perdurer. Cet article discutera de 5 mythes important concernant la sécurité d'un système Linux et tentera de démystifier chacun d'eux à l'aide de faits concrets.<br />
<br />
Cet article ne prétend pas vous exposer la vérité absolue, loin de là. Il ne fait qu'exposer un point de vue.<br />
<br />
Il existe principalement deux écoles de pensée concernant la sécurité d'un système Linux.<br />
<br />
<ul class="formatter-ul">
<li class="formatter-li"> Une école pense que Linux est totalement immunisé contre les virus.
</li><li class="formatter-li">L'autre école préconise une pensée tout à fait contraire, à savoir que Linux est moins sécuritaire (par rapport à ses concurrents propriétaires), car le code source est mis à la disposition de tous.<br />
</li></ul><br />
Étudions davantage la pensée de chacune des ces écoles.<br />
<br />
<br />
<br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-les-mythes">Les Mythes</h2><br />
<br /><br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-premier">Premier</h3><br />
<br />
<strong>Mythe 1 : Linux n'est pas sécuritaire car il rend le code source à la disposition de tout le monde.</strong><br />
<br />
<strong>Réalité :</strong> Il est vrai que Linux rend le code source disponible à tous (c'est l'essence même du libre !) et chacun peut le visualiser, l'inspecter et l'utiliser. C'est justement cette nature ouverte (« open source ») qui rend Linux supérieur à tout autre système d'exploitation propriétaire en termes de sécurité. Comme le code source est accessible à tous, des milliers de développeurs dans le monde entier examinent le code source et débusquent les moindres failles de sécurité. Imaginez, en ce moment même, de nombreux développeurs examinent et modifient le code source de Linux et l'améliorent ainsi continuellement. Il est donc beaucoup plus facile de repérer et corriger les failles de sécurité sur un système Linux que sur n'importe quelle plateforme à code source fermé. En effet, si une faille de sécurité est trouvée sur un système propriétaire, cette faille ne peut être facilement et rapidement corrigée. Il faut attendre que le propriétaire en face la correction. Ce processus prend du temps puisque la firme propriétaire doit affecter des ressources en conséquence. Au contraire, dans le cas d'un système (ou logiciel) « ouvert », si une faille de sécurité est découverte, un ou des correctifs sont créés aussi rapidement que possible (généralement en quelques heures). Donc, dans la majorité des cas, la faille de sécurité ne dure pas assez longtemps pour être exploitée.<br />
<br />
Lorsque l'on interroge les gens qui oeuvrent sur les systèmes d'exploitation propriétaire sur l'absence de virus importants et connus sur la plate-forme Linux, ils ont tous tendance à affirmer que Linux n'est pas très populaire, sa part de marché est minime et donc n'attire que très peu de virus. Fait intéressant, ce n'est pas seulement ces gens qui croient que la faible part de marché et donc la faible popularité de Linux explique presque à elle seule la faible existence de virus sur le système. La littérature sur Internet et dans les livres véhiculent cette idée fausse.<br />
<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-deuxieme">Deuxième</h3><br />
<br />
<strong>Mythe 2 : Linux n'a pas de virus, car il n'est pas très populaire.</strong><br />
<br />
Plusieurs disent que le but ultime des concepteurs de virus est d'entraîner une destruction massive d'un plus grand nombre de systèmes possible. Comme Linux n'a pas une grande part de marché (comparativement à Windows), les concepteurs de virus sont moins attirés par cette plateforme. Ils aiment mieux cibler une plateforme telle que Windows puisque les dommages causés par leur virus affectera un plus grand nombre de systèmes. Bien que ce ne soit pas tout à fait faux, ce n'est pas tout à fait vrai non plus.<br />
<br />
<strong>Réalité :</strong> Il est vrai qu'il y a peu d'utilisateurs qui utilisent la plateforme Linux sur leur système,  mais le système Linux fonctionne sur des ordinateurs qui se trouvent dans des endroits très importants et stratégiques. Tous les super-ordinateurs fonctionnent sous Linux. De nombreux gouvernements ont passé leurs systèmes à Linux. De plus, le contexte économique difficile des années 2000 a encouragé d'importantes entreprises a convertir leurs systèmes propriétaires vers des systèmes Linux. Comme Linux est utilisé par de très grandes entreprises (Google, IBM, etc.), des gouvernements et sur de très gros systèmes névralgiques, Linux devient une cible d'autant plus intéressante pour les hackers et concepteurs de virus. Imaginez les dégâts qu'ils pourraient causer ! Par conséquent, ce mythe peut facilement être écartée puisque rien de tout ça ne s'est encore produit.<br />
<br />
Certains pensent aussi qu'il y a peu de virus sous Linux parce que ce système étant plus avancé, sa prise en main et sa gestion ne peut s'effectuer que par des experts et donc explique pourquoi il serait moins visé par des attaques.<br />
<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-troisieme">Troisième</h3><br />
<br />
<strong>Mythe 3  : Linux est fait pour les experts qui savent comment protéger leur système et donc Linux n'est pas affecté par les virus et est par conséquent plus sécuritaire.</strong><br />
<br />
C'est aussi une idée fausse très répandue que parce que Linux attire davantage les experts, ils savent mieux se prémunir contre les virus. À l'inverse, les utilisateurs de Windows, un système moins avancé (c'est vrai ça, non ! <img src="https://www.mageialinux-online.org/images/smileys/10.gif" alt=":P" class="smiley" />), seraient davantage des personnes moins expertes et donc assez naïves pour ne pas se prémunir contre les virus et ainsi mettre en péril l'intégrité de leur système.<br />
<br />
<strong>Réalité : </strong>L'idée que Linux est pour les experts est clairement un vieux mythe. Linux est aujourd'hui l'une des plateformes des plus conviviale et facile d'utilisation par les débutants et les experts. On retrouve aujourd'hui des systèmes Linux destinés aux personnes âgées (par exemple, l'ordinateur <a href="http://www.mywowcomputer.com/">Wow</a>). Donc, dire que Linux est destinés aux experts n'est plus vrai. Linux est accessible pour tous. Par conséquent, il est faux de prétendre que Linux est plus sécuritaire parce qu'il s'adresse seulement à des gens techniquement expérimentés. Ce qui rend Linux sécurisé n'est ni son manque de popularité, ni sa base d'utilisateurs techniquement expérimentés. C'est plutôt la solide architecture de Linux qui rend ce système plus sécuritaire. Sur les systèmes Linux, les utilisateurs n'ont pas, par défaut, un compte avec les privilèges d'administrateur. Ils ont plutôt un compte de niveau inférieur. De cette façon, ils ne peuvent facilement modifier les fichiers critiques du système. En conséquence, même si un système Linux est compromis par un virus, il ne peut affecter les fichiers critiques du système (à la racine) et ainsi provoquer des dégâts irréversibles au système.<br />
<br />
Windows est un système qui prend en charge les fichiers exécutable (.exe), un format propice à la transmission de virus. Au contraire, Linux ne supporte pas ce type de fichier. Linux utilise plutôt différents fichiers de configuration à la place d'un registre et ferme donc ainsi la porte aux virus. Pour conclure, c'est donc l'architecture du système Linux qui le rend plus sécuritaire que les autres systèmes propriétaires.<br />
<br />
Est-ce que ça veut dire que Linux est complètement immunisé contre les virus?<br />
<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-quatrieme">Quatrième</h3><br />
<br />
<strong>Mythe 4 : Linux est exempt de virus.</strong><br />
<br />
<strong>Réalité :</strong> Alors que Linux est très sécuritaire et possède une architecture supérieure à ses homologues propriétaires, il n'est pas exempt de virus. Il y a un certain nombre de virus connus sous Linux. Il convient de noter que la plupart des virus connus sous Linux ne font que très peu de dégâts et sont de nature non destructifs (mais pas inexistant !).<br />
<br />
Vous pouvez consulter une liste de virus connus sous Linux ici : <a href="http://fr.wikipedia.org/wiki/Liste_des_malwares_Linux">http://fr.wikipedia.org/wiki/Liste_des_malwares_Linux</a><br />
<br />
<br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-cinquieme">Cinquième</h3><br />
<br />
<strong>Mythe 5 : Un logiciel antivirus est inutile sous Linux.</strong><br />
<br />
<strong>Réalité :</strong> Il est très vrai que lorsque vous utilisez Linux vous êtes en sécurité. Par contre, il est faux de prétendre qu'un système, quel qu'il soit, est 100% sécuritaire. Il est particulièrement vrai que Linux est très sécuritaire pour une utilisation à la maison et qu'un logiciel antivirus n'est probablement pas très utile. Par contre, les entreprises qui utilisent Linux devraient se protéger à l'aide d'un logiciel antivirus. Un dépistage occasionnel, une sauvegarde de données et une vérification de votre système contre des logiciels malveillants ne fait tout de même pas de mal à personne et ne peut qu'être bénéfique. Cela ne signifie pas que vous deviez dépenser des sommes colossales d'argent pour vous procurer un logiciel antivirus. Plusieurs logiciel libre existent et sont amplement suffisant pour la sécurité de votre système !<br />
<br />
<p style="text-align: right;"><span style="font-size: 10px;">Écrit par: <a href="https://www.mageialinux-online.org/member/member-1068.php">DaaX</a>, Le:  05/11/2012</span></p><br />
<p style="text-align: right;"><a href="https://www.mageialinux-online.org/wiki/utiliser-mageia">Retour :Utiliser Mageia</a></p>]]></description>
                <pubDate>Thu, 10 Jan 2013 15:11:10 +0100</pubDate>
                
            </item>
		
            <item>
                <title><![CDATA[Surfer en sécurité sur des réseaux hotspot]]></title>
                <link>https://www.mageialinux-online.org/wiki/surfer-en-securite-sur-des-reseaux-hotspot</link>
                <guid>https://www.mageialinux-online.org/wiki/surfer-en-securite-sur-des-reseaux-hotspot</guid>
                <description><![CDATA[<p style="text-align: center;"> <img src="https://www.mageialinux-online.org/upload/hotspot.png" alt="hotspot" title="hotspot" class="valign_" /> </p><br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-prerequis">Prérequis</h2><br />
<br /><br /><br /><br /><br />
<span class="message-helper notice"><ul class="formatter-ul">
    <li class="formatter-li">Avoir un serveur ssh (utilisant le port 443 de préférence) installé sur votre système.<br /><br />
</li></ul><br /><br />
</span><br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-presentation">Présentation</h2><br />
<br /><br /><br /><br /><br />
Lorsque vous n'êtes pas chez vous et que vous souhaitez surfer sur Internet, plusieurs solutions s'offrent à vous notamment celle d'utiliser des hotspots (ou wifi public).<br /><br />
Ces hotspots (par exemple ceux de macdo, des gares ...), fournissent un sous-réseau où les personnes se connectent pour accéder à Internet. Malheureusement vous êtes sur le même sous-réseau que les autres personnes, c'est comme ci <strong>n'importe qui pouvait être connecté à votre box Internet</strong>. Cela pose un problème de sécurité, en effet, des pirates peuvent intercepter les données que vous recevez ainsi que les données que vous envoyez (identifiant, mot de passe, e-mail...).<br /><br />
<br /><br />
Pour contrer ceci, il est possible d'utiliser un<strong> tunnel ssh</strong>.<br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-un-peu-de-theorie">Un peu de théorie</h2><br />
<br /><br /><br /><br /><br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-comment-ca-fonctionne">Comment ça fonctionne ? </h3><br />
<br /><br /><br />
On va tout d'abord créer un tunnel entre votre pc (le pc client) et votre serveur ssh. Ce tunnel est <strong>chiffré </strong>afin de rendre son contenu totalement illisible. Le but est de faire passer<strong> toutes les données transmises</strong> (émission et réception) dans ce tunnel.<br /><br />
<br /><br />
<span style="text-decoration: underline;">Exemple</span> : si on veut visiter le site <a href="https://www.mageialinux-online.org/update/,">http://www.mageialinux-online.org,</a> on envoie la demande dans le tunnel, la demande arrive jusqu'au serveur qui va lui même demander la page. Le site mageialinux-online reçoit la demande et envoie la réponse au serveur.<br /><br />
Le serveur prend la réponse et l'envoie dans le tunnel jusqu'au pc client.<br /><br />
<p style="text-align: center;"> <img src="https://www.mageialinux-online.org/upload/tunnel_local_ssh.png" alt="tunnel_local_ssh" title="tunnel_local_ssh" class="valign_" /> </p><br /><br />
<a href="http://free.korben.info/index.php/Tunnel_SSH">source de l'image</a><br /><br />
<br /><br />
En passant par ce tunnel, vous naviguez exactement comme si vous le faite depuis votre serveur.<br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-passons-a-la-pratique">Passons à la pratique</h2><br />
<br /><br /><br /><br /><br />
Nous devons tout d'abord créer le tunnel, pour cela, on ouvre un terminal et on tape la commande suivante :<br /><br />
<div class="formatter-container formatter-code"><span class="formatter-title">Code : </span><div class="formatter-content"><code><span style="color: #000000">
ssh&nbsp;-D&nbsp;1080&nbsp;-p&nbsp;443&nbsp;USERNAME@IP_SERVEUR</span>
</code></div></div><br /><br />
(en remplaçant bien sur USERNAME et IP_SERVEUR par les bonnes valeurs).<br /><br />
<br /><br />
L'option -p correspond au port utilisé par votre serveur ssh, adaptez le en fonction de votre configuration.<br /><br />
<br /><br />
La commande est a adapter en fonction de vos paramètres ssh. Si vous utilisez une clé RSA/DSA (ce que je recommande), vous aurez surement besoin de préciser l'endroit ou se trouve la clé :<br /><br />
<div class="formatter-container formatter-code"><span class="formatter-title">Code : </span><div class="formatter-content"><code><span style="color: #000000">
ssh&nbsp;-D&nbsp;1080&nbsp;-p&nbsp;443&nbsp;-i&nbsp;/chemin/vers/la/cle_privee&nbsp;USERNAME@IP_SERVEUR</span>
</code></div></div><br /><br />
<br /><br />
Cette commande à créé un proxy <a href="http://fr.wikipedia.org/wiki/SOCKS">socks</a> sur le port 1080. Ce proxy représente la porte d'entrée du tunnel. Il faut donc faire passer toutes nos données dedans.<br /><br />
Pour chaque logiciels (qui a besoin d'internet), vous devez le configurer pour qu'il utilise le proxy. Je vais donner la méthode pour firefox mais vous devez aussi configurer kopete par exemple si vous voulez protéger votre messagerie instantanée.<br /><br />
<br /><br />
<br /><br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-exemple-firefox">Exemple : firefox</h3><br />
<br /><br /><br /><br /><br />
<h4 class="formatter-title wiki-paragraph-4" id="paragraph-configuration-de-socks">Configuration de SOCKS</h4><br />
<br /><br /><br />
Ouvrez firefox et allez dans "<strong>Outils</strong>" puis "<strong>Préférences</strong>":<br /><br />
<br /><br />
<p style="text-align: center;"> <img src="https://www.mageialinux-online.org/upload/mageia_2_hotspot_1.png" alt="mageia_2_hotspot_1" title="mageia_2_hotspot_1" class="valign_" /> </p><br /><br />
Cliquez sur l'icône "<strong>Avancé</strong>" et sur l'onglet "<strong>Réseau</strong>":<br /><br />
<br /><br />
<p style="text-align: center;"> <img src="https://www.mageialinux-online.org/upload/mageia_2_hotspot_2.png" alt="mageia_2_hotspot_2" title="mageia_2_hotspot_2" class="valign_" /> </p><br /><br />
Enfin, cliquez sur "<strong>Paramètres</strong>" et remplissez les champs comme ceci :<br /><br />
<br /><br />
<p style="text-align: center;"> <img src="https://www.mageialinux-online.org/upload/mageia_2_hotspot_3.png" alt="mageia_2_hotspot_3" title="mageia_2_hotspot_3" class="valign_" /> </p><br /><br />
<br /><br />
<br /><br />
Voila vous pouvez naviguer de façon plus sûre avec firefox sur un réseau public.<br /><br />
Pour tester que la manipulation a bien fonctionné vous pouvez vérifier votre ip grâce à <a href="http://whatismyipaddress.com/fr/mon-ip">ce site</a>, l'ip qui apparaît doit être celle de votre serveur.<br /><br />
<br /><br />
<br /><br />
<h4 class="formatter-title wiki-paragraph-4" id="paragraph-n-oublions-pas-les-requetes-dns">N'oublions pas les requêtes DNS</h4><br />
<br /><br /><br />
Il est bon de noter que les requêtes DNS (ce qui permet de résoudre le nom en adresse IP) ne passent pas par le tunnel SSH créé précédemment.<br /><br />
Il est nécessaire d'éditer une valeur dans la configuration de firefox.<br /><br />
<br /><br />
Pour cela, saisir dans la barre d'adresse : <a href="about:config">about:config</a><br /><br />
Valider l'avertissement "<strong>Je ferai attention, promis !</strong> "<br /><br />
<br /><br />
Dans le champ "rechercher" saisir <strong>network.proxy.socks_remote_dns</strong><br /><br />
<br /><br />
<p style="text-align: center;"> <img src="https://www.mageialinux-online.org/upload/mageia_2_hotspot_4.png" alt="mageia_2_hotspot_4" title="mageia_2_hotspot_4" class="valign_" /> </p><br /><br />
<br /><br />
Double cliquer pour passer la valeur à <strong>true</strong>.<br /><br />
<br /><br />
Maintenant, les requêtes DNS passent via SOCKS. Ainsi, vous surfez non seulement en sécurité, mais en plus, le hot-spot ne résout pas les noms de domaines en adresse IP (vous protégeant ainsi des noms des sites visités)<br /><br />
<br /><br />
<br /><br />
<p style="text-align: right;"><a href="https://www.mageialinux-online.org/wiki/utiliser-mageia">Retour :Utiliser Mageia</a></p>]]></description>
                <pubDate>Wed, 02 Jan 2013 19:47:24 +0100</pubDate>
                
            </item>
		
            <item>
                <title><![CDATA[Le processus de démarrage d'un système Linux]]></title>
                <link>https://www.mageialinux-online.org/wiki/le-processus-de-demarrage-d-un-systeme-linux</link>
                <guid>https://www.mageialinux-online.org/wiki/le-processus-de-demarrage-d-un-systeme-linux</guid>
                <description><![CDATA[Vous vous êtes toujours demandé ce qu'il se passait sur un système Linux une fois que vous avez appuyé sur le bouton « Power » de votre ordinateur ?<br />
<br />
Cet article a pour but de vulgariser simplement le processus de démarrage d'un système Linux. Le démarrage d'un système Linux se fait en 6 étapes. Donc, avant que la fenêtre d'identification apparaisse, 6 processus s'exécute à tour de rôle.<br />
<br />
Schématiquement :<br />
<br />
<p style="text-align: center;"><img src="https://www.mageialinux-online.org/upload/boot_process.jpeg" alt="" class="valign_" /></p><br />
<strong>1<sup>ère</sup> étape : le BIOS</strong><br />
<br />
<ul class="formatter-ul">
    <li class="formatter-li">BIOS = Basic Input/Output system : système élémentaire d'entrée/sortie. C'est un ensemble de fonctions contenu dans la mémoire morte (ROM) de la carte mère d'un ordinateur lui permettant d'effectuer des opérations élémentaires lors de sa mise sous tension.
    </li><li class="formatter-li">Exécute des opérations de vérification de l'intégrité du système.
    </li><li class="formatter-li">Cherche, charge et exécute le programme d'amorçage.
    </li><li class="formatter-li">Il cherche le programme d'amorçage sur un disque dur, une disquette, un CD-Rom ou une clé USB.
    </li><li class="formatter-li">Une fois le programme d'amorçage trouvé et chargé en mémoire, le BIOS lui donne le contrôle.
    </li><li class="formatter-li">Simplement, le BIOS exécute la MBR.<br />
</li></ul><br />
<br />
<strong>2<sup>e</sup> étape : la MBR</strong><br />
<br />
<ul class="formatter-ul">
    <li class="formatter-li">MBR = Master Boot Record : la zone amorce.
    </li><li class="formatter-li">C'est le premier secteur adressable d'un disque dur. Le plus souvent appelé /dev/hda ou /dev/sda.
    </li><li class="formatter-li">La taille de cette zone est de 512 bits au maximum. Elle contient :<br />
<ol class="formatter-ol">
    <li class="formatter-li">le programme d'amorçage se trouve dans les 446 premier bits.
    </li><li class="formatter-li">la table des partitions (les 4 partitions primaires) du disque dur sur les 64 bits suivants.
        </li><li class="formatter-li">vérification de la validité du MBR dans les 2 derniers bits.<br />
</li></ol> 
    </li><li class="formatter-li">Il contient une routine d'amorçage  dont le but est de charger le système d'exploitation (ou le « boot loader »/chargeur d'amorçage s'il existe - GRUB ou LiLo) présent sur la partition active.
    </li><li class="formatter-li">Simplement, le MBR exécute le programme d'amorçage GRUB.<br />
</li></ul><br />
<br />
<strong>3<sup>e</sup> étape : le GRUB</strong><br />
<br />
<ul class="formatter-ul">
    <li class="formatter-li">GRUB = Grand Unified Bootloader : un programme d'amorçage de micro-ordinateur.
    </li><li class="formatter-li">Lorsque le micro-ordinateur héberge plusieurs systèmes (on parle alors de multi-amorçage), il permet à l'utilisateur de choisir quel système démarrer.
    </li><li class="formatter-li">Il présente une interface qui permet à l'utilisateur de choisir quel système d'exploitation démarrer.
    </li><li class="formatter-li">Si vous avez plus d'un noyau installé sur votre système, il est possible de sélectionner celui que vous voulez exécuter.
    </li><li class="formatter-li">Il connaît le système de fichiers (ext3, ext4, Btrfs, etc.) utilisé sur le système.
    </li><li class="formatter-li">Simplement, GRUB charge et exécute le noyau sélectionné et l'image initrd (image d'un système minimal initialisé au démarrage du système = Initial Ram Disk).<br />
</li></ul><br />
<br />
<strong>4<sup>e</sup> étape : le noyau</strong><br />
<br />
<ul class="formatter-ul">
    <li class="formatter-li">Monte le système de fichiers racine (« root »). Donc, relie une partition ou un périphérique à un répertoire, répertoire par lequel les données présentes sur la partition ou le périphérique sont accessibles.
    </li><li class="formatter-li">Le noyau charge et exécute le programme /sbin/init.
    </li><li class="formatter-li">Comme le programme init est le premier programme a être exécuté par le noyau Linux, il porte le PID (ID du processus) numéro 1.
    </li><li class="formatter-li">Le initrd permet ainsi d'avoir un système minimal pouvant ensuite charger le système de fichier principal ou bien des systèmes sans disques. Il peut être instable d'avoir "en dur" dans le kernel tous les drivers de disques. Pour éviter cela, les distributions compilent un kernel minimal avec les options de bases puis chargent les modules obligatoires nécessaires contenus dans l'archive de l'initrd.<br />
</li></ul><br />
<br />
<strong>5<sup>e</sup> étape : init</strong><br />
<br />
<ul class="formatter-ul">
    <li class="formatter-li">Il consulte le fichier /etc/inittab pour décider quel niveau d'exécution démarrer.
    </li><li class="formatter-li">Les niveaux d'exécution sont :<br />
        <ul class="formatter-ul">
            <li class="formatter-li">0 - Arrêt
            </li><li class="formatter-li">1- Mode mono-utilisateur
            </li><li class="formatter-li">2 - Mode multi-utilisateur sans serveur applicatif
            </li><li class="formatter-li">3 - Mode multi-utilisateur avec serveur applicatif
            </li><li class="formatter-li">4 - Inutilisé ou X11 -> interface graphique selon la distribution
            </li><li class="formatter-li">5 - X11 -> interface graphique selon la distribution
            </li><li class="formatter-li">6 - Redémarrage<br />
        </li></ul>
    </li><li class="formatter-li">Init identifie le niveau d'exécution dans le fichier /etc/inittab et l'utilise pour charger les programmes associés au niveau.
    </li><li class="formatter-li">En général, une distribution Linux fonctionne sur le niveau 5 ou 3.<br />
</li></ul><br />
<br />
<strong>6<sup>e</sup> étape : Runlevel</strong><br />
<br />
<ul class="formatter-ul">
    <li class="formatter-li">Lorsque votre système Linux démarre, vous apercevez (en appuyant sur la touche <ESC> afin de voir la version « verbeuse » du démarrage) divers services qui sont chargés. Ce sont les programmes du niveau d'exécution sur lequel votre système fonctionne qui sont chargés à partir du répertoire représentant le niveau d'exécution du système.
    </li><li class="formatter-li">Les répertoires des niveaux d&#8217;exécution sont :<br />
        <ul class="formatter-ul">
            <li class="formatter-li">Run level 0 &#8211; /etc/rc.d/rc0.d/
            </li><li class="formatter-li">Run level 1 &#8211; /etc/rc.d/rc1.d/
            </li><li class="formatter-li">Run level 2 &#8211; /etc/rc.d/rc2.d/
            </li><li class="formatter-li">Run level 3 &#8211; /etc/rc.d/rc3.d/
            </li><li class="formatter-li">Run level 4 &#8211; /etc/rc.d/rc4.d/
            </li><li class="formatter-li">Run level 5 &#8211; /etc/rc.d/rc5.d/
            </li><li class="formatter-li">Run level 6 &#8211; /etc/rc.d/rc6.d/<br />
        </li></ul>
    </li><li class="formatter-li">Dans ces répertoires, on retrouve des noms de programme qui commencent par la lettre S et K.
    </li><li class="formatter-li">Ceux qui commencent par la lettre S sont exécutés au démarrage du système (la lettre S pour « startup » = démarrage).
    </li><li class="formatter-li">Ceux qui commencent par la lettre K sont exécutés à l'arrêt du système (la lettre K pour « kill » = arrêt).
    </li><li class="formatter-li">De plus, dans le nom de ces programmes, il y a un chiffre après la lettre S ou K. Ce chiffre indique l'ordre d'exécution de chaque programme lors du démarrage ou de l'arrêt du système. Par exemple, S12syslog est le 12<sup>e</sup> programme qui s'exécutera au démarrage du système.<br />
</li></ul><br />
<br />
Voilà tout se qui se passe lorsqu'un système Linux démarre. <img src="https://www.mageialinux-online.org/images/smileys/6.gif" alt=";)" class="smiley" /><br />
<br />
<p style="text-align: right;"><span style="font-size: 10px;">Écrit par: <a href="https://www.mageialinux-online.org/member/member-1068.php">DaaX</a>, le :  13/09/2012</span></p><br />
<p style="text-align: right;"><a href="https://www.mageialinux-online.org/wiki/utiliser-mageia">Retour :Utiliser Mageia</a></p>]]></description>
                <pubDate>Mon, 01 Oct 2012 17:50:43 +0200</pubDate>
                
            </item>
		
            <item>
                <title><![CDATA[Comprendre pourquoi la défragmentation est inutile sous Linux]]></title>
                <link>https://www.mageialinux-online.org/wiki/comprendre-pourquoi-la-defragmentation-est-inutile-sous-linux</link>
                <guid>https://www.mageialinux-online.org/wiki/comprendre-pourquoi-la-defragmentation-est-inutile-sous-linux</guid>
                <description><![CDATA[Vous avez souvent entendu dire qu'il est inutile de défragmenter un système de fichiers sous Linux.  Vous avez certainement remarqué aussi que les distributions n'offrent aucun outil qui permet de faire cette tâche.  Mais pourquoi en est-il ainsi ?<br /><br />
<br /><br />
Même dans vos rêves les plus fous, il n'est pas possible d'éradiquer totalement une fragmentation du disque. Je vous entend dire :<br /><br />
<br /><br />
<div class="formatter-container formatter-blockquote"><span class="formatter-title title-perso">Citation :</span><div class="formatter-content">Je n'ai jamais défragmenté mon système Linux, en fait, je n'ai jamais vu un outil pour cela, et mon ordinateur n'a jamais montré aucun problème. Êtes-vous sûr que vous savez ce dont vous parlez ? </div></div><br /><br />
<br /><br />
Eh bien, vous avez raison. En principe, vous n'avez pas besoin de défragmenter votre disque sous Linux. Les données peuvent être fragmentées, mais en théorie, vous n'avez pas à vous inquiéter à ce sujet, et voici pourquoi.<br /><br />
<br /><br />
<strong>La fragmentation vs la défragmentation</strong><br /><br />
<br /><br />
Nous avons tous entendu parler de la défragmentation. Mais d'abord, quelle est la fragmentation des données ?<br /><br />
<br /><br />
Votre disque dur (ou tout autre périphérique de stockage) est comme une étagère divisée en boîte. Toutes les boîtes sont de la même taille et vous utilisez l'étagère pour stocker les dossiers . Lorsque la tablette est vide, il est facile de mettre un dossier dans une boîte. Si le dossier est trop grand pour tenir dans une boîte, vous le divisez et stockez l'excès dans la boîte à côté. Vous pouvez le faire aussi longtemps que vous avez d'espace libre. Toutefois, lorsque vous travaillez avec des données sur un ordinateur, en particulier celles qui sont utilisées par les programmes, la taille varie beaucoup. Certains fichiers deviennent plus grands, sont supprimés ou sont déplacés.  Très rapidement, votre tablette devient un gâchis. Certaines boîtes sont à moitié vides, d'autres ne peuvent pas contenir un dossier de plus. Il n'y a pas d'espace libre au bas de l'étagère (vous avez commencé au sommet), mais vous avez encore besoin de stocker un nouveau dossier. Par conséquent, vous chercher des places libres dans les cases précédentes. En fin de compte, votre dossier est divisé et stocké avec d'autres dossiers. Vous pouvez imaginer combien il est difficile d'aller chercher le dossier entier dans l'étagère. Même si vous avez écrit où vous avez stocké les différentes parties, vous avez encore à chercher dans différentes boîtes pour rassembler tous les dossiers.<br /><br />
<br /><br />
Donc, un disque dur dispose d'un certain nombre de secteurs, chacun pouvant contenir une petite quantité de données. Les fichiers, en particulier les grands, doivent être stockés sur un certain nombre de secteurs différents. Disons que vous enregistrez un certain nombre de fichiers différents sur votre système. Chacun de ces fichiers sera stocké dans un groupe contiguë de secteurs. Plus tard, vous mettez à jour un des fichiers que vous avez sauvegardé, ce qui augmente la taille du fichier. Le système de fichiers tentera de stocker les nouvelles données à côté des données d'origine. Malheureusement, s'il n'y a pas assez d'espace, le fichier doit être scindé en plusieurs morceaux. Lorsque votre disque dur lit le fichier, ses têtes doivent sauter entre les différents emplacements physiques sur le disque dur pour lire chaque morceau de secteurs. Ce qui ralentit l'accès aux données.<br /><br />
<br /><br />
La défragmentation est un processus intensif qui déplace les morceaux de fichiers afin de réduire la fragmentation, en s'assurant que chaque fichier est contiguë sur le disque.<br /><br />
<br /><br />
<span class="message-helper warning">Bien sûr, cela est différent pour les disques SSD qui n'ont pas de pièces mobiles et ne doivent pas être défragmentés. Défragmenter un disque SSD réduira au final sa durée de vie.</span><br /><br />
<br /><br />
<strong>Les systèmes de fichiers de Windows</strong><br /><br />
<br /><br />
L'ancien système de fichiers FAT (Windows 98 et ME et encore utilisé sur les lecteurs flash USB aujourd'hui) ne cherche pas à organiser les fichiers intelligemment. Lorsque vous enregistrez un fichier sur un système de fichiers FAT, il l'enregistre le plus près possible du début du disque. Lorsque vous enregistrez un deuxième fichier, il l'enregistre tout de suite après le premier fichier et ainsi de suite. Lorsque les fichiers originaux croissent en taille, ils deviennent toujours fragmentés. Il n'y a pas de place suffisante à proximité du fichier original pour y être enregistré.<br /><br />
<br /><br />
Le système de fichiers NTFS (Windows XP et 2000) essaie d'être un peu plus intelligent. Il affecte un espace libre autour des fichiers sur le disque. Néanmoins, ce systèmes de fichiers se fragmente au fil du temps.<br /><br />
<br /><br />
En raison de la façon dont fonctionne ces systèmes de fichiers, ils ont besoin d'être défragmentés afin d'obtenir un rendement maximal.<br /><br />
<br /><br />
<strong>Les systèmes de fichiers sur Linux</strong><br /><br />
<br /><br />
Les systèmes Ext2, Ext3, et Ext4 (systèmes de fichiers utilisés par la plupart des distributions Linux actuelles) organisent et répartissent les fichiers sur le disque dur de manière plus intelligente. Au lieu de placer les fichiers près les uns des autres sur le disque dur, ces systèmes de fichiers dispersent les fichiers sur tout le disque, laissant une grande quantité d'espace libre entre eux. Quand un fichier est modifié et que sa taille augmente, il y a généralement beaucoup d'espace libre pour enregistrer le fichier sur des secteurs contiguë. S'il y a fragmentation, le système de fichiers tentera de déplacer les fichiers afin de réduire la fragmentation en utilisation normale sans avoir besoin d'un utilitaire de défragmentation.<br /><br />
<br /><br />
En raison de la façon dont ces systèmes fonctionnent, il y aura fragmentation importante lorsque votre disque sur se remplit à une capacité de 95% (voire 80%). Cependant, le système de fichiers est conçu pour éviter la fragmentation en utilisation normale.<br /><br />
<br /><br />
Si vous avez des problèmes avec la fragmentation sous Linux, vous avez probablement besoin d'un plus gros disque dur. Si vous avez réellement besoin de défragmenter un système de fichiers Linux, la façon la plus simple et sans doute la plus fiable de faire est de  copier tous les fichiers de la partition sur un autre média, effacer les fichiers de la partition, puis copier les fichiers à nouveau sur la partition. Le système de fichiers saura répartir les fichiers intelligemment sur le disque.<br /><br />
<br /><br />
Vous pouvez vérifier la fragmentation de votre disque à l'aide de la commande <strong>fsck</strong> :<br /><br />
<br /><br />
<div class="formatter-container formatter-code"><span class="formatter-title">Code : </span><div class="formatter-content"><code><span style="color: #000000">
fsck&nbsp;-nvf&nbsp;/dev/sdx</span>
</code></div></div><br /><br />
<br /><br />
où x = la partition de votre disque<br /><br />
<br /><br />
<p style="text-align: right;"><span style="font-size: 10px;">Écrit par: <a href="https://www.mageialinux-online.org/member/member-1068.php">DaaX</a>, le :  28/09/2012</span></p><br /><br />
<p style="text-align: right;"><a href="https://www.mageialinux-online.org/wiki/utiliser-mageia">Retour :Utiliser Mageia</a></p>]]></description>
                <pubDate>Mon, 01 Oct 2012 17:50:26 +0200</pubDate>
                
            </item>
		
            <item>
                <title><![CDATA[Pwgen Générateur de mots de passe]]></title>
                <link>https://www.mageialinux-online.org/wiki/pwgen-generateur-de-mots-de-passe</link>
                <guid>https://www.mageialinux-online.org/wiki/pwgen-generateur-de-mots-de-passe</guid>
                <description><![CDATA[<p style="text-align: center;"><img src="https://www.mageialinux-online.org/upload/logo_mageia_1_2558d.png" alt="logo_mageia_1_2558d" title="logo_mageia_1_2558d" class="valign_" /></p><br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-prerequis">Prérequis</h2><br />
<br /><br /><br /><br /><br />
<span class="message-helper notice"><br /><br />
<div class="formatter-container formatter-block"><ul class="formatter-ul">
    <li class="formatter-li"> Avoir une connexion internet
        </li><li class="formatter-li">Avoir configuré sa base urpmi<br /><br />
</li></ul></div></span><br /><br />
<br /><br />
<br /><br />
<br /><br />
<br /><br />
<h2 class="formatter-title wiki-paragraph-2" id="paragraph-pwgen-un-generateur-de-mots-de-passe">Pwgen : un générateur de mots de passe</h2><br />
<br /><br /><br /><br /><br />
<div class="formatter-container formatter-block">Si vous ne voulez plus vous creuser les méninges à chaque fois qu'il vous faut un mot de passe, voici un petit logiciel<br /><br />
très pratique ayant beaucoup d'options suivant les mots de passe désirés: <strong>Pwgen</strong></div><br /><br />
<br /><br />
<br /><br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-installation">Installation :</h3><br />
<br /><br /><br />
Pour cela, il suffit d'aller dans <em>« <span style="color:blue;">Installer et désinstaller des logiciels</span> »</em> car il est dans les dépôts Mageia.<br /><br />
<br /><br />
<br /><br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-utilisation">Utilisation :</h3><br />
<br /><br /><br /><br /><br />
Bien que l'on soit obligé de passer par le terminal Gnome (ou la konsole KDE), l'utilisation de Pwgen est relativement simple.<br /><br />
Si vous le lancez sans y joindre d'option, vous obtiendrez une liste de mots de passe répondant aux critères suivants :<br /><br />
<br /><br />
    Longueur du mot de passe : 8 Caractères.<br /><br />
    Caractères alphanumériques : Oui.<br /><br />
    Majuscule et minuscule : Oui.<br /><br />
    Caractères spéciaux : Non<br /><br />
<br /><br />
Pour obtenir ce résultat, il suffit de lancer l'application en faisant simplement : <strong>$ pwgen</strong><br /><br />
<p style="text-align: center;"><img src="https://www.mageialinux-online.org/upload/pwgen.png" alt="pwgen" title="pwgen" class="valign_" /></p><br /><br />
Comme vous pouvez le constater, vous avez le choix <img src="https://www.mageialinux-online.org/images/smileys/1.gif" alt=":)" title=":)" class="smiley" /><br /><br />
<br /><br />
<br /><br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-les-options">Les options :</h3><br />
<br /><br /><br />
Dans la plupart des cas, la liste des mots de passe obtenus, avec les valeurs par défauts, conviendra. Mais bien évidemment Pwgen permet, via ses nombreuses options, de créer des mots de passe qui correspondront plus à vos besoins.<br /><br />
<br /><br />
Voici une toute petite liste parmi les options disponibles :<br /><br />
<br /><br />
<ul class="formatter-ul">
    <li class="formatter-li"> 0 : Ne pas inclure de numéros dans les mots de passe.
    </li><li class="formatter-li"> 1 : Afficher les mots de passes ligne par ligne.
    </li><li class="formatter-li"> A : Pas de majuscule.
    </li><li class="formatter-li"> B : Pas de caractères ambigus comme I, l ,1, O, 0.
    </li><li class="formatter-li"> c : Inclure au moins une majuscule dans les mots de passe.
    </li><li class="formatter-li"> y : Au moins un caractère spécial sera présent dans le mot de passe.
    </li><li class="formatter-li"> h : Affiche l&#8217;aide.<br /><br />
</li></ul><br /><br />
<br /><br />
<br /><br />
<h3 class="formatter-title wiki-paragraph-3" id="paragraph-quelques-exemples">Quelques exemples : </h3><br />
<br /><br /><br />
Générer une liste de mots de passe sans chiffre ni majuscule mais incluant au moins un caractère spécial : <strong>$ pwgen -0Ay</strong><br /><br />
<br /><br />
Créer une liste de mots de passe avec 6 caractères et sans majuscule : <strong>$ pwgen 6 -A</strong><br /><br />
<br /><br />
Une autre liste sans chiffre, ni de caractère ambigu : <strong>$ pwgen -0B</strong><br /><br />
<br /><br />
Créer 3 mots de passe de 6 caractères : <strong>$ pwgen 6 3</strong><br /><br />
<br /><br />
Pour de plus amples informations, je vous conseille vivement de faire un petit :     <strong>$ man pwgen</strong><br /><br />
<br /><br />
<span class="message-helper success">Voilà, à vous de jouer maintenant !  <img src="https://www.mageialinux-online.org/images/smileys/6.gif" alt=";)" title=";)" class="smiley" /> </span><br /><br />
<br /><br />
PS : infos trouvées sur le site <a href="http://www.planet-libre.org/">Planet Libre</a><br /><br />
<p style="text-align: right;"><span style="font-size: 10px;">Écrit par: <a href="https://www.mageialinux-online.org/member/member-3875.php">Landborn</a>, Le:  30/07/11</span></p><br /><br />
<p style="text-align: right;"><a href="https://www.mageialinux-online.org/wiki/utiliser-mageia">Retour :Utiliser Mageia</a></p>]]></description>
                <pubDate>Fri, 28 Oct 2011 16:03:18 +0200</pubDate>
                
            </item>
		
            <item>
                <title><![CDATA[Sécurité]]></title>
                <link>https://www.mageialinux-online.org/wiki/securite</link>
                <guid>https://www.mageialinux-online.org/wiki/securite</guid>
                <description><![CDATA[<p style="text-align: center;"><img src="http://upload.wikimedia.org/wikipedia/commons/thumb/3/31/Crystal_Clear_app_antivirus.png/120px-Crystal_Clear_app_antivirus.png" alt="" class="valign_" /></p>]]></description>
                <pubDate>Tue, 23 Aug 2011 01:21:14 +0200</pubDate>
                
            </item>
		
	</channel>
</rss>
