CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

Le noyau Linux 4.12 est désormais en fin de vie, il est temps d’adopter la version 4.13

Posted by CercLL sur 22 septembre 2017

 

Plusieurs mises à jour de maintenance pour diverses branches du noyau Linux viennent d’être publiées. La version 4.12 est également concernée cependant elle vient d’atteindre le statut d’EOL (End Of Life).

La version Linux 4.12.14 est désormais disponible pour tous les utilisateurs utilisant la série noyau Linux issue de la branche 4.12. Il s’agit cependant de la dernière mise à jour de maintenance. Kernel.org fait désormais mention d’EOL. Ceci stipule que cette itération du noyau est en fin de vie. En clair, il n’y aura plus d’update, de patch et de correctif.

L’ensemble des utilisateurs concernés sont invités dès à présent à migrer leur système sous le noyau Linux 4.13. Cette branche est désormais à sa troisième maintenance. Il est naturellement possible d’adopter la 4.12.14 cependant il s’agit du dernier patch.

Greg Kroah-Hartman précise

« J’annonce la sortie du noyau 4.12.14. Tous les utilisateurs de la série 4.12 doivent mettre à niveau leur système. Notez que la série 4.12.y est désormais en fin de vie, il n’y aura plus de mises à jour. Il est demandé d’adopter le série 4.13.y »

Si vous utilisez une distribution GNU / Linux alimentée par ce noyau en fin de vie, il est donc nécessaire d’entrevoir une mise à niveau.  Si vous ne savez pas comment compiler votre propre noyau, les responsables de la maintenance de la distribution doivent normalement proposer le nécessaire.

Noyau Linux 4.14, cap sur une branche LTS

Publié récemment, le noyau Linux 4.13 est actuellement la dernière version stable. Elle apporte pas mal de nouveautés et d’amélioration. Il s’agit par contre d’une branche intermédiaire sachant que le noyau Linux 4.14 sera en version LTS (long support de maintenance). Son développement à débuter il y a quelques jours.

Si tout se déroule correctement, la version finale sera proposée en novembre prochain. Il est prévu des mises à jour de pilotes, des mises à jour concernant l’architecture, de nouvelles documentations et surtout une multitude d’améliorations. Ceci concernera les fichiers système, le réseau ou encore certains outils.

Source ginjfo.com

Publicités

Posted in Uncategorized | Tagué: , | Leave a Comment »

Rennes passe au logiciel libre, en commençant par la messagerie

Posted by CercLL sur 20 septembre 2017

La cité bretonne compte économiser un demi-million en passant d’Outlook à Zimbra, et va étudier le passage en logiciels bureautiques libres.

Rennes – la ville et Rennes Métropole (43 communes), dont la DSI est mutualisée – vont dire bye-bye à Outlook pour leurs messageries, rapporte 20Minutes : « Nous allons économiser 500.00 euros en boulant Microsoft », lui déclare Matthieu Theurier, chef de file du groupe écologiste.

Rennes avait commencé à étudier la question il y a deux ans, en vue de la fin de son contrat de 700.000 euros avec l’éditeur.

 

Laurent Hamon, conseiller municipal délégué aux usages du numérique et conseiller métropolitain (EELV) commente pour le quotidien : « Nous avons mené une longue réflexion pour étudier la possibilité de passer par des logiciels open source. Nous nous sommes rendu compte que nous pouvions avoir de meilleures fonctionnalités tout en gagnant de l’argent. »

L’exemple de Nantes

Pour les quelque 6.600 boîtes mail de la ville, le choix s’est porté sur Zimbra, « actuellement en test, après avoir été adapté aux besoins de la ville » ; l’opération coûte 200.000 euros. Rennes va ensuite lancer en 2018 une étude pour passer aussi aux logiciels libres dans la bureautique.

Laurent Hamon cite en exemple Nantes qui « l’a fait et a gagné 1,5 million » – la préfecture d’Ille-et-Vilaine espère quant à elle y économiquer un million.

Au passage, rapporte France Bleu, « la ville de Rennes et Rennes Métropole souhaitent ainsi favoriser des entreprises locales ou françaises qui payent leurs impôts en France car comme le rappelle Laurent Hamon (…) ‘Microsoft ne paye pas ses impôts en France; le fisc réclame plus de 600 millions d’euros à la filiale française de Microsoft' » (fin août).

L’élu ne s’intéresse pas d’hier au Libre, comme le montre par exemple ce tweet d’octobre 2014 :

Rennes est une des collectivités qui ont obtenu en novembre 2016 le label Territoire numérique libre, niveau 4 (sur 5), de l’Adullact.

Source zdnet.fr

Posted in Uncategorized | Tagué: , | Leave a Comment »

Savecodeshare : une campagne pour protéger les forges logicielles et les communautés du libre

Posted by CercLL sur 16 septembre 2017

La FSFE (Free Software Foundation Europe) et l’OFE (Open Forum Europe) ont lancé la campagne savecodeshare pour sensibiliser sur les risques que l’actuel projet de réforme du droit d’auteur fait peser sur le logiciel libre et les communautés de développeurs.

Un projet de réforme de la directive sur le droit d’auteur est en cours d’étude au Parlement européen. Basé sur une proposition de la Commission européenne, ce projet est largement décrié pour ses atteintes aux libertés fondamentales, même par des États-membres.

En particulier l’article 13 et le considérant (38), qui marquent une nouvelle attaque des lobbies du droit d’auteur contre le principe d’irresponsabilité par défaut des intermédiaires techniques. Le texte prévoit notamment une obligation pour les plateformes d’hébergement de mettre en place des « mesures de reconnaissances des contenus » aussi appelées « robocopyright ». (Calimaq, auteur du blog Scinfolex, propose une critique très intéressante de ce genre de mécanisme).

La FSFE et l’OFE ont lancé une campagne — savecodeshare — contre cet article, s’inquiétant de ses conséquences potentielles sur les forges logicielles. Et à travers celles-ci sur le logiciel libre et les communautés de développeurs. Afin de sensibiliser sur cet enjeu, les deux assocations ont rédigé un papier blanc (PDF en anglais) disponible sur le site de la campagne; Savecodeshare.eu.

Sur la réforme en cours du droit d’auteur nous vous invitons également à suivre les campagnes Savethelink et FixCopyright, notamment soutenues par l’euro-député Julia Reda. La Quadrature du Net est également très active sur ces questions.

Source april.org

Posted in Uncategorized | Tagué: , | Leave a Comment »

Le moteur de recherche Qwant dévoile son Thriller anti-Google

Posted by CercLL sur 15 septembre 2017

Le moteur de recherche franco-allemand Qwant est déterminé à poursuivre sa croissance. Armé de 32 millions d’utilisateurs, ce service dévoile une vaste campagne de communication européenne.  Le thriller publicitaire compte marquer les esprits et mettre en avant sa philosophie, celle d’incarner le moteur de recherche respectueux de la vie privée.

C’est au travers d’un communiqué de presse que Qwant annonce la date de cette première campagne de communication européenne. Il va donner naissance à partir de 15 septembre à un Thriller signé Alexandre Aja (Mad production).

Sous le slogan « Pourquoi accepter de votre moteur de recherche ce que vous n’acceptez pas dans la vie », cette première prise de parole a pour objectif de faire prendre conscience aux citoyens de l’importance pour leur vie privée du choix de leur moteur de recherche.

Nous sommes ici dans l’univers de la fausse gratuité à la base du modèle économique de Google. Ce moteur de recherche et l’ensemble de services annexes sont proposés, à première vue,  gratuitement. Cependant  il s’agit d’une fausse réalité. Chaque utilisateur laisse des traces de ses activités. Elles sont collectées, analysées puis exploitées.

Qwant, un moteur de recherche respectueux ça existe

Selon Qwant, une prise de conscience « que ces recherches accumulées révèlent beaucoup de leur vie privée » est nécessaire. Il est ainsi expliqué

«  Lieu d’habitation, sports préférés, opinions politiques, orientations sexuelles, maladies, niveau de vie, religion… L’analyse des mots clés recherchés et des résultats consultés permet à leur moteur de recherche habituel de déduire beaucoup d’informations intimes sur une personne – et souvent bien davantage que sur les réseaux sociaux où les internautes choisissent ce qu’ils rendent public. »

Heureusement rien n’est inscrit dans le marbre. Le film annoncé veut justement informer les citoyens qu’il existe aujourd’hui des alternatives dont Qwant.

Ce service se vante d’être le premier moteur de recherche qui respecte la vie privée. Pour ce faire aucune collecte n’est en place, les données personnelles ne sont pas exploitées à des fins commerciales et le moteur ne génère aucun cookie qui permet de tracer ses utilisateurs sur Internet.

 

Eric Léandri, président de Qwant précise

 « Nous voulions un film qui fasse comprendre pourquoi Qwant existe, et qui incite naturellement les internautes à se demander s’il n’y a pas une autre voie possible, plus respectueuse de leur vie privée. C’est une campagne militante autant qu’une campagne publicitaire, et nous pensons que c’est réussi »

Enfin  Qwant met en avant ses propres indexations et algorithmes de classement. Cette démarche lui permettrait de proposer

« une information en toute transparence et non faussée selon le profil. L’information recherchée est identique pour tout le monde. »

Qwant revendique 32 millions d’utilisateurs en Europe et compte atteindre la barre des 150 millions rapidement.

Source ginjfo.com

Posted in Uncategorized | Tagué: , | Leave a Comment »

L’April rejoint 30 autres organisations pour la campagne « Argent public ? Code Public ! »

Posted by CercLL sur 14 septembre 2017

Le 13 septembre 2017 la FSFE (Free Software Foundation Europe) a lancé la campagne « Argent Public ? Code Public !  », avec 31 organisations signataires dont l’April. Signature qui s’inscrit pour l’association française de promotion et de défense du logiciel libre en totale cohérence avec son objectif principal : la priorité au logiciel libre et aux formats ouverts dans les administrations publiques.

Pour l’April la priorité au logiciel libre est une pierre angulaire pour construire une informatique qui soit au service des utilisateurs, donc des citoyens, et non pas un outil pour ceux qui souhaitent les asservir. Une informatique libre et loyale au service de l’intérêt général.

La campagne (Public Money ? Public Code ! en anglais) s’articule autour d’une lettre ouverte, qui affiche une ambition générale d’ « amélioration des procédures de marchés publics pour les logiciels » et appelle à ce que tout logiciel « financé par le contribuable » soit publié sous licence libre. Nous vous encourageons toutes et tous à la signer.

Rappelons qu’en France, depuis la loi « pour une République numérique » ratifiée le 7 octobre 2016, les codes sources « produits ou reçus  » par les administrations sont considérés comme des documents administratifs à part entière et sont à ce titre communicables à quiconque en fait la demande. Voir ici pour plus de détails sur cette loi et l’action de l’April.

Une vidéo de quelques minutes a été également réalisée dans le cadre de cette campagne. Celle-ci présente, de manière très pédagogique, les enjeux d’une informatique libre et loyale pour les services publics. Des sous-titres sont disponibles en plusieurs langues, dont le français. La vidéo est sous licence CC-By 4.0, les sources sont disponible ici.

Pour en savoir plus; voir le site officiel de la campagne publiccode.eu et le communiqué de la FSFE.

Source april.org

Posted in Uncategorized | Tagué: , | Leave a Comment »

Ubuntu 17.10 (Artful Aardvark), le nouveau centre de contrôle se dévoile

Posted by CercLL sur 12 septembre 2017

 

La distribution Linux Ubuntu 17.10 (Artful Aardvark) sera disponible le 19 octobre prochain. Canonical apporte actuellement les dernières touches afin que ce système d’exploitation soit opérationnel le jour J.  Ubuntu 17.10 va introduire un grand changement pour ses fans. L’environnement de bureau GNOME sera proposé par défaut.

Vous le savez probablement Ubuntu 17.10 sera la première version de ce système d’exploitation développé par Canonical à embarquer par défaut  l’environnement de bureau GNOME. Ce choix n’est pas une mince affaire car l’un des grands objectifs des équipes de développement est de proposer des changements en douceur.

Il est impératif que les habitués d’Unity 7 ne soient pas totalement perdus. A cette fin  l’environnement GNOME proposé va adopter une apparence proche de l’interface Unity utilisée par défaut depuis Ubuntu 11.04 (Natty Narwhal). Elle était basée sur le GNOME Stack.

Si les changements apportés par Canonical ne vous intéressent pas, Ubuntu 17.10 proposera également une session « GNOME vanilla ». Elle permet une expérience classique de l’environnement GNOME sans modification particulière ou customisation.

Ubuntu 17.10, le nouveau centre de contrôle.

Nous avons déjà découvert le nouveau Ubuntu Dock mais les changements touchent au d’autres partie de l’interface comme le nouveau centre de contrôle.

Les aventuriers qui testent actuellement Ubuntu 17.10 profitent depuis peu de ce nouveau centre de contrôle. Il s’agit d’une version légèrement remaniée du Centre de contrôle GNOME de GNOME 3.26 qui sera disponible le 13 septembre. Nous avons un nouveau système de navigation.

Il s’appuie sur des sections répertoriées sur le côté gauche de la fenêtre. La plupart des sections offrent une page unique d’accès aux paramètres mais il est possible parfois d’avoir l’affichage d’une liste.

A noter que les paramètres du nouveau Ubuntu Dock sont disponibles ici avec une fonctionnalité de recherche intégrée.

Source ginjfo.com

Posted in Uncategorized | Tagué: , , | Leave a Comment »

Arch Linux 01/09/2017 est disponible en téléchargement, cap sur le noyau Linux 4.12.8

Posted by CercLL sur 8 septembre 2017

Un nouvel ISO d’installation de la distribution Arch Linux est disponible en téléchargement. Cette version adopte le noyau Linux 4.12.8 et comprend tous les correctifs déployés depuis le 1 aout dernier.

Arch Linux Arch est un projet indépendant à l’origine d’une distribution GNU Linux dite généraliste pour les plateformes i686 (a l’origine) et X86-64.  La première version officielle vit le jour le 11 mars 2002, nommée Arch Linux 0.1.

Cette distribution est présentée comme légère et rapide avec comme grand principe, la philosophie « Kiss ». En clair ses évolutions doivent s’orienter avant toute chose vers la création d’un système d’exploitation le plus simple possible.

Arch Linux 01/09/2017, les tous derniers patchs, nouveautés et correctifs.

Cette nouvelle version Arch Linux 01/09/2017 vise à introduite l’utilisation du noyau Linux 4.12.8 et ajouter l’ensemble des mises à jour logicielles et correctifs publiés. De manière plus générale, elle embarque toutes les nouveautés introduites durant le mois d’aout et proposées par les dépôts officiels.

En clair cette version est à l’heure actuelle, l’itération la plus évoluée de la distribution. L’ISO permet une installation dite « propre » ou de procéder à une réinstallation sans avoir besoin de télécharger des centaines de mises à jours. Elles sont toutes présentes.

L’Image ISO peut être utilisée pour élaborer une clé USB d’installation. Attention le support de l’architecture 32 bits (i686) n’est plus présent depuis l’ISO de mars 2017.

Enfin il est important de noter que l’ISO permet seulement une installation dite propre. Pour une mise à jour de l’existant sur votre machine, la procédure un différente. Il est nécessaire de passer par un terminal pour lancer la commande.

Source ginjfo.com

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Arch Linux 01/09/2017 est disponible en téléchargement, cap sur le noyau Linux 4.12.8

Le noyau Linux 4.13 débarque avec le support de Cannon Lake & Coffee Lake

Posted by CercLL sur 7 septembre 2017

La version 4.13 du noyau Linux a débarquée officiellement le Week End dernier. Linus Torvald demande à tous les utilisateurs de ce système d’exploitation d’adopter cette version dès que possible.

En développement depuis la mi-juillet, cette branche du noyau introduit pas mal d’améliorations, de nouveautés et de compatibilité. Cette « branche » est jugée importante avec comme point fort la prise en charge des processeurs Intel Cannon Lake et Coffee Lake mais pas seulement. Cette version s’attaque également à Raven Ridge d’AMD au travers du pilote graphique AMDGPU. Sur ce point de nombreuses améliorations sont décrites.

Noyau Linux 4.13, pas mal de nouveautés

Les autres points forts touchent au système de fichiers EXT4. Utilisé par quasiment toutes les distributions GNU/Linux, son évolution permet d’augmenter de manière importante le nombre de fichiers contenu dans un unique répertoire. Le chiffre passe de 10 millions à 2 milliards. A cela s’ajoute d’avantage d’attributs par fichier. En parallèle le système de fichier F2FS s’enrichit du support du quota tandis que de meilleures performances sont promises avec le HTTPS et d’autres protocoles.

Il est désormais possible de réexporter un système de fichiers NFS sur NFS (Network File System), d’exécuter des opérations de copie sur un système de fichiers OverlayFS tandis que le signalement des erreurs d’écriture a été amélioré.

Ce Linux kernel 4.13 est désormais disponible en téléchargement. Il s’agit de la version RC si vous souhaitez compiler votre propre système d’exploitation Linux. Pour les utilisateurs d’une distribution linux comme Ubuntu, plusieurs semaines seront nécessaires avant de pouvoir profiter de toutes ces nouveautés. Généralement, la mise à jour à lieu avec la publication de de la première mise à jour de maintenance, soit Linux Kernel 4.13.1.

Source ginjfo.com

Posted in Uncategorized | Tagué: , | Commentaires fermés sur Le noyau Linux 4.13 débarque avec le support de Cannon Lake & Coffee Lake

Kali Linux

Posted by CercLL sur 6 septembre 2017

Rassoul Ghaznavi-zadeh, a été gentil de répondre à quelques questions et de partager un chapitre gratuit de son livre « kali linux – Introduction aux outils de piratage ».

Rassoul Ghaznavi-zadeh, auteur de «kali linux – Introduction aux outils de piratage», a été conseiller en sécurité informatique depuis 1999. Il a commencé comme ingénieur réseau et de sécurité, rassemblant des connaissances sur les entreprises, la gouvernance de la sécurité et les normes et cadres tels que l’ISO , COBIT, HIPPA, SOC et PCI. Avec son aide, de nombreuses organisations d’entreprises ont atteint des ports sûrs en testant, en vérifiant et en suivant ses recommandations de sécurité. Rassoul Ghaznavi-zadeh, auteur de "kali linux - Introduction aux outils de piratage

Qu’est-ce qui vous a fait écrire ce livre?

J’ai travaillé sur la cybersécurité depuis plus de 10 ans maintenant. Il y a quelques années, j’ai rassemblé toutes mes notes sur la pénétration et le piratage éthique et je les ai publiées comme un livre. Bien que je ne m’en attendais pas, j’ai bien reçu de bons commentaires et j’ai vendu beaucoup de copies. Cette année, j’ai décidé de publier un livre similaire avec plus de détails et d’informations qui peuvent même être utilisés dans des environnements universitaires.

Le premier chapitre indique que le but de votre livre est d’encourager et de préparer les lecteurs à agir et à travailler comme des pirates éthiques. Pouvez-vous décrire vos points de vue sur ce que cela signifie d’être un pirate informatique éthique?

Le piratage éthique est un processus d’enquête sur les vulnérabilités dans un environnement, en les analysant et en utilisant les informations recueillies pour renforcer la sécurité pour protéger cet environnement.

Un pirate informatique éthique aurait une connaissance approfondie d’une gamme de dispositifs et de systèmes. Idéalement, vous devriez avoir plusieurs années d’expérience dans l’industrie informatique et être familiarisé avec différentes technologies matérielles, logicielles et réseaux.

En tant que pirate informatique éthique, vous avez une responsabilité claire quant à la façon dont vous utilisez vos connaissances et vos techniques. Il est également important de comprendre les attentes du client auprès d’un pirate informatique éthique et de les considérer lors de l’évaluation de la sécurité de l’organisation d’un client.

Pouvez-vous nous donner un conseil rapide sur le démarrage d’un projet de pénétration en tant que pirate informatique éthique?

Comme les pirates informatiques, violer la loi ou avoir des ennuis peuvent parfois être difficiles à éviter, il est donc important d’agir de manière légitime et de préparer vos documents par avance. Cela inclut les approbations signées pour accéder au réseau et au système du client, en signant une NDA, en définissant des objectifs et des échéanciers clairs pour vous et votre équipe et en avisant les parties appropriées, telles que l’administrateur système, le service de sécurité, le service juridique, etc.

Quelles nouvelles connaissances avez-vous acquises lors de l’écriture de votre livre?

  De toute évidence, écrire un livre n’est pas une tâche facile, étant donné que ce n’est pas mon travail principal. L’écriture de ce livre a été une bonne occasion pour moi non seulement pour en savoir plus sur l’écriture professionnelle, mais aussi pour rafraichir mes connaissances sur les outils et les techniques de piratage. Pour chaque introduction d’outil unique dans ce livre, j’ai effectué des travaux manuels en installant et en testant la dernière version sur la version la plus récente du système d’exploitation Kali.

Où peut-on acquérir votre livre?

Le livre est disponible sur la plupart des magasins en ligne comme Amazon , Google, Itunes, Barns et Noble, Kobo, etc. J’ai aussi quelques autres livres qui y figurent, y compris la version originale de ce livre, « Hacking and Securing Web Applications « Et » Enterprise Security Architecture « .

Voici le premier des trois chapitres de « Kali Linux – Introduction aux outils de piratage ».

Chapitre 1- Hacking éthique et étapes

Par Rassoul Ghaznavi-zadeh

Le piratage éthique est un processus d’investigation des vulnérabilités dans un environnement, les analyse et utilise les informations recueillies pour protéger cet environnement de ces vulnérabilités. Le piratage éthique nécessite un accord juridique et mutuel entre le pirate informatique éthique et les propriétaires d’actifs et de systèmes avec un champ de travail défini et convenu. Tout acte en dehors de la portée du travail convenu est illégal et n’est pas considéré comme faisant partie du piratage éthique.

Quel est le but de ce livre?
Le but de ce livre est de préparer les lecteurs à pouvoir agir et à travailler comme pirate informatique éthique. Les techniques de ce livre ne doivent pas être utilisées sur un réseau de production sans avoir un caractère formel.
approbation des propriétaires ultimes des systèmes et des actifs. L’utilisation de ces techniques sans approbation peut être illégale et peut causer des dommages sérieux à d’autres personnes à la propriété intellectuelle et constitue un crime.

Quelles sont les responsabilités d’un Hacker éthique?

En tant que pirate informatique éthique, vous avez une responsabilité claire sur la façon dont vous utilisez vos connaissances et vos techniques. Il est également très important de comprendre quelles sont les attentes d’un pirate informatique éthique
et ce que vous devriez considérer lors de l’évaluation de la sécurité de l’organisation d’un client. Voici quelques éléments importants que vous devez considérer comme un pirate informatique éthique:

  • Doit utiliser vos connaissances et vos outils uniquement à des fins légales
  • Se limiter à identifier les problèmes de sécurité dans le but de la défense
  • Toujours demander l’approbation de la direction avant de commencer un test
  • Créer un plan de test avec les paramètres exacts et les objectifs de test et obtenir l’approbation de la gestion pour ce plan
  • N’oubliez pas, votre travail consiste à aider à renforcer le réseau et rien d’autre!

Quelles sont les attentes du client?

Il est très important de comprendre les attentes du client avant de commencer tout travail. Comme la nature de ce travail (piratage éthique) est à haut risque et nécessite beaucoup d’attention; si vous n’avez pas de

une compréhension claire de leurs exigences et de leurs attentes, le résultat final pourrait ne pas être ce qu’ils veulent et votre temps et vos efforts seront gaspillés. Cela pourrait également avoir des implications juridiques si vous ne respectez pas les règles et répond aux attentes du client. Voici quelques points importants à noter:

  • Vous devez travailler avec le client pour définir les objectifs et les attentes
  • Ne les surprenez pas ou ne les gêniez pas par les problèmes que vous pourriez trouver
  • Conservez les résultats et les informations confidentielles tout le temps
  • La société détient habituellement les données qui en résultent, non vous
  • Les clients s’attendent à une divulgation complète sur les problèmes et les réparations

Quelles sont les compétences requises du pirate informatique?

Pour être un pirate informatique éthique, vous devriez avoir une connaissance approfondie d’une gamme de dispositifs et de systèmes. Idéalement, vous devriez avoir plusieurs années d’expérience dans l’industrie informatique et être familiarisé avec différentes technologies matérielles, logicielles et réseaux. Certaines des compétences importantes requises pour être un pirate informatique éthique sont les suivantes:

  • Devrait déjà être un expert en sécurité dans d’autres domaines (sécurité périmétrique, etc.)
  • Devrait déjà avoir de l’expérience en tant qu’administrateur réseau ou système
  • Expérience sur une grande variété de systèmes d’exploitation tels que Windows, Linux, UNIX, etc.
  • Connaissance approfondie de TCP / IP – Ports, Protocoles, Calques
  • Connaissances communes sur la sécurité et les vulnérabilités et sur la façon de les corriger
  • Doit être familier avec les outils et techniques de piratage (Nous allons couvrir cela dans ce livre)

Comment se préparer pour les tests de préparation

Une fois que vous souhaitez démarrer un projet de pénétration, vous avez besoin de plusieurs éléments. Rappelez-vous, sans suivre les étapes appropriées, obtenir des approbations et finaliser un accord avec le client; L’utilisation de ces techniques est illégale et contre la loi.

  • Points importants à considérer avant de commencer:
  • Obtenir l’approbation signée pour tous les tests auprès du client
  • Vous devez signer un accord de confidentialité (NDA)
  • Obtenir l’approbation des parties liées (FAI)
  • Mettre ensemble l’équipe et les outils et se préparer aux tests
  • Définir les objectifs (DoS, Penetration, etc.)
  • Définissez les règles de base (règles d’engagement avec le client et l’équipe)
  • Définissez le calendrier (heures de travail, week-end?)
  • Notifiez les parties appropriées (administrateur Sys, service de sécurité, service juridique, application de la loi).

Source vpnmentor.com

Posted in Uncategorized | Tagué: , , | Commentaires fermés sur Kali Linux

Linux franchit la barre des 3 % sur les PC et se rapproche de macOS (5,84 %)

Posted by CercLL sur 4 septembre 2017

Les Linuxiens peuvent-ils rêver à la seconde place après cet exploit ?

L’an dernier, plus précisément au mois de juin 2016, la famille des systèmes d’exploitation Linux avait fait un bond remarquable en dépassant la barre des 2 %, selon les statistiques de Net Applications, un des cabinets de référence en matière d’édition de statistiques pour différentes technologies comme les navigateurs web, les moteurs de recherche, les médias sociaux et les systèmes d’exploitation.

Cette année, ce chiffre a été maintenu durant plusieurs mois jusqu’à ce qu’au mois de mai le taux d’adoption de ce système passe à 1,99 %. Même si certaines personnes pourraient se laisser à croire que le système d’exploitation open source serait en perte de vitesse auprès des utilisateurs, les mois qui ont suivi cette régression ont prouvé le contraire.

En juin dernier, Net Applications annonçait une part de marché de 2,36 % en ce qui concerne l’utilisation de Linux sur les ordinateurs de bureau. Le mois dernier, cette part a encore progressé et est passée à 2,53 %.

Bien que cela soit nettement mieux que le record que Net Applications avait permis de mettre en évidence en 2016, ce mois d’août va encore mettre en avant un second record pour ce qui concerne le taux d’adoption de Linux par les utilisateurs d’ordinateurs de bureau.

En effet, depuis le début de ce mois, Linux a franchi la barre des 3 % pour ce qui concerne les tendances d’adoption de ce système au niveau des PC et affiche précisément une part de marché de 3,37 %, en référence aux données collectées par Net Applications.

Même si l’on est loin des mastodontes comme la famille des systèmes d’exploitation Windows, cela constitue tout de même une réelle avancée et un réconfort pour les mainteneurs des distributions Linux de savoir que leurs produits avancent dans le bon sens.

À côté de Linux qui a progressé d’un point par rapport aux chiffres de l’an dernier, Windows domine largement le secteur avec 90,7 % de part de marché ce mois d’août et macOS 5,94 %.

Comparativement aux données de l’an dernier, l’on note que macOS, qui était à 8,19 % de part de marché au mois de juin 2016, a perdu quelques points et est maintenant à 5,94 %, causé en partie par la montée de Linux et aussi de Windows.

Même si plusieurs pourraient se mettre à rêver d’un Linux dominateur du marché des systèmes d’exploitation, ce n’est pas demain que cela se fera en tout cas. Par contre, peut-on envisager une part de marché supérieure à celle de macOS dans un futur proche ? Linux peut-il surclasser macOS en termes de part de marché et prendre la seconde place devant ce dernier ?

Source : Net Market Share

Posted in Uncategorized | Tagué: , | 1 Comment »

Un smartphone Linux en campagne

Posted by CercLL sur 28 août 2017

Purism, l’éditeur de PureOS, annonce une campagne de financement participatif pour son Librem 5, un smartphone Linux sécurisé.

Librem 5 s’annonce comme un smartphone (5 pouces) dépourvu d’Android – et forcément d’iOS – et qui insiste sur deux points clés : la sécurité et la vie privée.

L’appareil sera fourni avec un noyau Linux et un système d’exploitation comprenant du logiciel libre uniquement. L’OS est un dérivé de Debian (comme PureOS). Ce serait le premier smartphone « IP native » du marché et il est compatible avec les réseaux 2G, 3G, 4G/LTE. Le CPU est séparé du Baseband. Sa fiche technique : CPU i.MX6 ou i.MX8, USB Type C, GPS, Wi-Fi ac, appareil photo, etc.

Les applications sont essentiellement des webapps. Elles sont donc HTML5 et pas forcément natives. De Twitter à Instagram en passant par Youtube et France.tv, rien ne devrait lui résister.

Comme Canonical l’avait rêvé avec Ubuntu – avant que Windows 10 ne mette le système à l’œuvre, la version mobile de PureOS, une fois branchée à un écran, peut faire office d’ordinateur portable grâce à la compatibilité avec les applications Linux.

Objectif : 1,5 millions dans les 60 jours. Pour l’instant, 6% du projet est financé.

Le site web

Posted in Uncategorized | Tagué: , | 2 Comments »

Open Bar Microsoft / Défense : c’est reparti pour quatre ans

Posted by CercLL sur 26 août 2017

La nouvelle ministre des Armées Florence Parly a répondu ce 24 août 2017 à la question écrite n° 00359 de la Sénatrice Joëlle Garriaud Maylam sur le renouvellement de l’« Open Bar » Microsoft / Défense et les conditions « de légalité douteuse » dans lesquelles ce contrat fut initialement passé. Réponse notamment analysée par Next Inpact.

Entre les habituels arguments évasifs, voire incohérents, qui répondent systématiquement à côté des questions réellement posées par la parlementaire — dans la continuité des réponses ministérielles précédentes, par exemple en janvier 2017 — la réponse de la nouvelle ministre des Armées nous fournit deux informations utiles.

L’« Open Bar » a bien été renouvelé, « notifié en décembre 2016 » et en application depuis le 1er juin 2017. Information que Jean-Yves Le Drian, alors ministre de la Défense, n’avait pas jugé utile de préciser à la Sénatrice dans sa réponse de janvier 2017. La durée du nouveau contrat n’est pas précisée mais celle-ci est vraisemblablement de quatre ans. Nous nous interrogeons par ailleurs sur ce que le ministère entend par « notifié », rien ne semblant faire référence à cet accord dans les bulletins officiels des armées du mois de décembre 2016.

Second point, la réponse du ministère des Armées nous informe qu’une feuille de route sera établie en 2018, « indiquant à la fois le calendrier et les applications pour lesquelles il serait pertinent de passer au logiciel libre ». Nous suivrons cela de près en espérant que le ministère face œuvre d’une réelle vision politique sur la mise en place d’une informatique libre, loyale et souveraine ainsi que sur les moyens nécessaires pour y parvenir, plutôt qu’un énième document technique sans ambition.

En ce qui concerne l’« Open Bar », le renouveau des pratiques — et le retour de la confiance — ce n’est pas pour maintenant semble-t-il.

Source april.org

Posted in Uncategorized | Tagué: , | Commentaires fermés sur Open Bar Microsoft / Défense : c’est reparti pour quatre ans

Vous pouvez tester le nouveau dock d’Ubuntu Linux

Posted by CercLL sur 23 août 2017

On savait que Canonical mijotait une révision de son dock pour la sortie de la distribution 17.10. Désormais, on sait à quoi il va ressembler et on peut même l’installer.

Les premiers détails sont arrivés. Et ils sont officiels. On le sait, Canonical va proposer l’environnement de bureau GNOME par défaut, mais ce changement s’accompagnera d’une frivolité supplémentaire, à savoir un dock maison, l’Ubuntu Dock.

Il s’agit d’une couche supplémentaire à GNOME. Cette version personnalisée de Dash to Dock proposera certains paramètres par défaut. Tout sera personnalisable : taille, couleurs et même la position. Son installation sera par contre optionnelle : vous pourrez installer le dock qui vous convient le mieux si celui de l’éditeur ne vous parle pas.

Vous avez envie d’essayer ? C’est possible. Depuis quelques jours, vous avez la possibilité de tester « Ubuntu Dock for GNOME Shell », à l’heure où nous écrivons ces lignes en version 0.3. Tous les détails se trouvent ici.

Enfin, que les utilisateurs actuels se rassurent. Il sera possible de mirer les réglages d’Unity Laucher vers l’Ubuntu Dock.

Source toolinux.com

Posted in Uncategorized | Tagué: , , | 2 Comments »

L’Ubuntu Dock d’Ubuntu 17.10, un aperçu préliminaire est disponible

Posted by CercLL sur 22 août 2017

La prochaine version de la distribution Linux Ubuntu, Ubuntu 17.10 va proposer un changement de son interface de bureau. La solution GNOME sera disponible par défaut à la place de l’environnement Unity.

Cette évolution va naturellement s’accompagner de quelques adaptations. Canonical a prévu de proposer une surcouche autour du Dock de GNOME nommée Ubuntu Dock. Comme nous vous l’avons signalé, il va s’agir d’une modification de l’extension Dash to Dock du shell Gnome. L’objectif est de proposer ses propres paramètres et d’assurer une migration en douceur. L’utilisateur fan de la distribution ne doit pas se retrouver dans un environnement totalement nouveau. Les pertes de repères sont guères appréciées.

Canonical a cependant précisé qu’il n’est pas prévu d’importantes modifications à l’extension. Il sera donc possible de l’adapter à ses besoins. Les paramètres permettront d’intervenir sur la position, la taille, le comportement ou encore la couleur.

Ubuntu Dock, un aperçu est possible

Pour le moment l’Ubuntu Dock n’est pas activé par défaut dans les dernières constructions d’Ubuntu 17.10. Cela devrait cependant se produire dans les semaines à venir. En attendant il est possible dès à présent de faire une idée. Comment ? Depuis le 16 aout dernier le dépôt de la distribution propose un paquet nommé gnome-shell extension-ubuntu-dock. Il a été téléchargé par Didier Roche de Canonical.

Ce paquet permet l’installation du Dock de Canonical sur l’environnement du bureau GNOME. Son activation demande de se rendre dans la section  « Extensions » de l’utilitaire Tweaks de GNOME.

Les questions ne manquent pas autour de cette nouveauté. Nous ne savons pas encore comment elle sera positionnée (sur le côté de l’écran, en bas à l’image de Windows ?).

 

 

 

 

 

 

 

Canonical a-til prévu des évolutions futures ? Une chose est certaine si l’Ubuntu Dock ne vous plait pas il sera possible de la désactiver afin d’utiliser le Dash Dock ou toutes autres solutions.

Source ginjfo.com

 

Posted in Uncategorized | Tagué: , | 1 Comment »

Ce que l’on sait de Debian sur mobile

Posted by CercLL sur 21 août 2017

Le système d’exploitation Linux universel continue son expansion, là où Ubuntu s’est arrêté. Les appareils mobiles sont sa nouvelle obsession.

À l’occasion de la DebConf17 à Montréal, plus de 50 participants à une conférence sur Debian dans le monde mobile ont défini les opportunités et défis du système d’exploitation libre dans le domaine du smartphone et, plus globalement, des terminaux mobiles.

Plusieurs appareils participent à ce chantier d’un système d’exploitation ouvert et universel, notamment le vénérable Nokia N900, qui fut le tout premier smartphone/phablette créé par Nokia en 2009 sous Maemo (un dérivé de Debian, déjà à l’époque).

D’autres terminaux sont concerné comme le PocketCHIP, doté d’un clavier, du Wi-Fi, de l’USB et du Bluetooth. La liste comprend également Pyra, un nano-ordinateur avec un écran tactile. Le Samsung Galaxy S Relay 4G et son clavier physique. Enfin, le ZeroPhone, un smartphone open source dont le développement est basé sur un système Raspberry Pi Zero.

Une page dédiée a vu le jour sur le Wiki du projet.

Tous les détails – passionnants ! – se trouvent sur le blog de Debian.

Source toolinux.com

Posted in Uncategorized | Tagué: , , | 1 Comment »

 
%d blogueurs aiment cette page :