1.4 Leçon 1
Certification : |
Linux Essentials |
---|---|
Version : |
1.6 |
Thème : |
1 La Communauté Linux et une Carrière dans l’Open Source |
Objectif : |
1.4 Compétences en TIC et Travail sous Linux |
Leçon : |
1 sur 1 |
Introduction
Il fut un temps où travailler avec Linux sur un ordinateur de bureau était considéré comme difficile, car le système manquait de nombreuses applications de bureau et d’outils de configuration plus perfectionnés que ceux des autres systèmes d’exploitation. Certaines des raisons à cela étaient que Linux était beaucoup plus jeune que beaucoup d’autres systèmes d’exploitation. Cela étant dit, il était plus facile de commencer par développer des applications en ligne de commande plus essentielles et de laisser les outils graphiques plus complexes pour plus tard. Au début, puisque Linux était d’abord destiné à des utilisateurs plus avancés, cela n’aurait pas dû poser de problème. Mais cette époque est révolue depuis longtemps. Aujourd’hui, les environnements de bureau Linux sont très matures, ne laissant rien à désirer en ce qui concerne les fonctionnalités et la facilité d’utilisation. Néanmoins, la ligne de commande est toujours considérée comme un outil puissant utilisé chaque jour par les utilisateurs avancés. Dans cette leçon, nous examinerons quelques-unes des compétences de base en matière de bureautique dont vous aurez besoin pour choisir le meilleur outil pour le bon travail, y compris pour accéder à la ligne de commande.
Interfaces Utilisateurs Linux
Lorsque vous utilisez un système Linux, vous interagissez soit avec une ligne de commande, soit avec une interface utilisateur graphique. Dans les deux cas, vous avez accès à de nombreuses applications qui vous permettent d’effectuer presque toutes les tâches avec l’ordinateur. Bien que l’objectif 1.2 vous ait déjà présenté une série d’applications couramment utilisées, nous commencerons cette leçon par un examen plus approfondi des environnements de bureau, des moyens d’accéder au terminal et des outils utilisés pour les présentations et la gestion de projets.
Environnements de Bureau
Linux a une approche modulaire où différentes parties du système sont développées par différents projets et développeurs, chacun répondant à un besoin ou un objectif spécifique. De ce fait, il existe plusieurs options de bureau parmi lesquelles choisir, et avec les gestionnaires de paquets, l’environnement de bureau par défaut est l’une des principales différences entre les nombreuses distributions existantes. Contrairement aux systèmes d’exploitation propriétaires comme Windows et macOS, où les utilisateurs sont limités à l’environnement de bureau fourni avec leur système d’exploitation, il est possible d’installer plusieurs environnements et de choisir celui qui s’adapte le mieux à vous et à vos besoins.
Globalement, il existe deux principaux environnements de bureau dans le monde Linux : Gnome et KDE. Ils sont tous deux très complets, avec une grande communauté derrière eux et visent le même objectif, mais avec des approches légèrement divergentes. En bref, Gnome essaie de suivre le principe KISS (“keep it simple stupid”), avec des applications très rationalisées et propres. D’autre part, KDE a une autre perspective avec une plus grande sélection d’applications et en donnant à l’utilisateur la possibilité de changer chaque paramètre de configuration dans l’environnement.
Alors que les applications Gnome sont basées sur la boîte à outils GTK (écrite en langage C), les applications KDE utilisent la bibliothèque Qt (écrite en C++). L’un des aspects les plus pratiques de l’écriture d’applications avec la même boîte à outils graphique est que les applications auront tendance à partager une apparence et une convivialité similaires, qui est chargé de donner à l’utilisateur un sentiment d’unité au cours de son expérience. Une autre caractéristique importante est que le fait de partager la même bibliothèque graphique pour de nombreuses applications fréquemment utilisées peut permettre d’économiser de l’espace mémoire tout en accélérant le temps de chargement une fois que la bibliothèque a été chargée pour la première fois.
Accéder à la Ligne de Commande
Pour nous, l’une des applications les plus importantes est l’émulateur de terminal graphique. On les appelle des émulateurs de terminal parce qu’ils émulent réellement, dans un environnement graphique, les anciens terminaux série (souvent des machines Teletype) qui étaient en fait des clients connectés à une machine distante où les calculs s’effectuaient réellement. Ces machines étaient des ordinateurs très simples, sans aucun graphisme, qui étaient utilisés sur les premières versions d’Unix.
Dans Gnome, une telle application est appelée Gnome Terminal, tandis que dans KDE, elle se trouve sous le nom de Konsole. Mais il existe de nombreux autres choix, comme Xterm. Ces applications sont un moyen pour nous d’avoir accès à un environnement en ligne de commande afin de pouvoir interagir avec un shell.
Vous devez donc consulter le menu de la distribution de votre choix pour voir une application de terminal. Outre les différences entre elles, chaque application vous offrira ce qui est nécessaire pour utiliser la ligne de commande en toute confiance.
Une autre façon d’accéder au terminal est d’utiliser le TTY (TeleTYpewriter) virtuel. Vous pouvez y accéder en appuyant sur Ctrl+Alt+F#. Lisez F# comme l’une des touches de fonction de 1 à 7, par exemple. Il est probable que certaines des combinaisons initiales soient liées à l’utilisation de votre gestionnaire de session ou de votre environnement graphique. Les autres afficheront une invite vous demandant votre login comme celle qui suit :
Ubuntu 18.10 arrelia tty3 arrelia login:
arrelia
, dans ce cas, est le nom d’hôte de la machine et tty3
est le terminal disponible après avoir utilisé la combinaison de touches ci-dessus, plus la touche F3, comme dans Ctrl+Alt+F3.
Après avoir fourni votre login et votre mot de passe, vous pourrez enfin accéder à un terminal, mais sans environnement graphique, donc, vous ne pourrez pas utiliser la souris ou exécuter des applications graphiques sans d’abord démarrer une session X, ou Wayland. Mais cela dépasse le cadre de cette leçon.
Présentations et Projets
L’outil le plus important pour les présentations sur Linux est LibreOffice Impress. Il fait partie de la suite bureautique open source appelée LibreOffice. Pensez à LibreOffice comme un remplacement open source de Microsoft Office. Il peut même ouvrir et enregistrer les fichiers PPT et PPTX qui sont natifs de Powerpoint. Mais malgré cela, je vous recommande vraiment d’utiliser le format natif ODP Impress. L’ODP fait partie de la famille Open Document Format, qui est une norme internationale pour ce type de fichier. C’est particulièrement important si vous voulez garder vos documents accessibles pendant de nombreuses années et moins vous soucier des problèmes de compatibilité. Comme il s’agit d’un standard ouvert, il est possible pour n’importe qui de mettre en œuvre le format sans payer de droits d’auteur ou de licences. Cela vous permet également d’essayer librement d’autres logiciels de présentation de votre préférence et d’emporter vos fichiers avec vous, car il est très probable qu’ils seront compatibles avec ces nouveaux logiciels.
Mais si vous préférez le code aux interfaces graphiques, il existe quelques outils que vous pouvez choisir. Beamer est une classe LaTeX qui permet de créer des diaporamas à partir de code LaTeX. LaTeX lui-même est un système de composition largement utilisé pour la rédaction de documents scientifiques à l’académie, notamment pour sa capacité à traiter des symboles mathématiques complexes, que d’autres logiciels ont du mal à traiter. Si vous êtes à l’université et que vous devez traiter des équations et d’autres problèmes liés aux mathématiques, Beamer peut vous faire gagner beaucoup de temps.
L’autre option est Reveal.js, un super paquet NPM (NPM est le gestionnaire de paquets par défaut de NodeJS) qui vous permet de créer de belles présentations en utilisant le web. Ainsi, si vous pouvez écrire du HTML et du CSS, Reveal.js apportera beaucoup de fonctions JavaScript nécessaires pour créer de jolies présentations interactives qui s’adapteront bien à n’importe quelle résolution et taille d’écran.
Enfin, si vous souhaitez remplacer Microsoft Project, essayez GanttProject ou ProjectLibre. Les deux sont très similaires à leur homologue propriétaire et compatibles avec les fichiers Project.
Utilisations de Linux par l’Industrie
Linux est très utilisé dans l’industrie du logiciel et de l’Internet. Des sites comme W3Techs indiquent qu’environ 68% des serveurs de sites web sur Internet sont alimentés par Unix et que la plus grande partie de ceux-ci sont sur Linux.
Cette large adoption est donnée non seulement pour la nature libre de Linux (comme la bière gratuite et la liberté d’expression) mais aussi pour sa stabilité, sa flexibilité et ses performances. Ces caractéristiques permettent aux fournisseurs de proposer leurs services à un coût réduit et avec une plus grande évolutivité. Une partie importante des systèmes Linux fonctionnent aujourd’hui dans le cloud, soit sur un modèle IaaS (Infrastructure as a service), PaaS (Platform as a Service) ou SaaS (Software as a Service).
L’IaaS est un moyen de partager les ressources d’un grand serveur en donnant accès à des machines virtuelles qui sont, en fait, plusieurs systèmes d’exploitation fonctionnant comme des invités sur une machine hôte par l’intermédiaire d’un important logiciel appelé hyperviseur. L’hyperviseur est chargé de permettre le fonctionnement de ces systèmes d’exploitation invités en séparant et en gérant les ressources disponibles sur la machine hôte. C’est ce que nous appelons la virtualisation. Dans le modèle IaaS, vous ne payez que pour la fraction des ressources utilisées par votre infrastructure.
Linux dispose de trois hyperviseurs open source bien connus : Xen, KVM et VirtualBox. Xen est probablement le plus ancien d’entre eux. KVM a fait de Xen l’hyperviseur Linux le plus connu. Son développement est parrainé par RedHat, qui l’utilise, ainsi que d’autres acteurs, tant dans les services de cloud public que dans les installations de cloud privé. VirtualBox appartient à Oracle depuis son acquisition de Sun Microsystems et est généralement utilisé par les utilisateurs finaux en raison de sa facilité d’utilisation et d’administration.
Le PaaS et le SaaS, d’autre part, s’appuient sur le modèle IaaS, tant sur le plan technique que conceptuel. En PaaS, au lieu d’une machine virtuelle, les utilisateurs ont accès à une plateforme où il sera possible de déployer et d’exécuter leur application. L’objectif est ici d’alléger la charge de travail liée aux tâches d’administration du système et aux mises à jour des systèmes d’exploitation. Heroku est un exemple connu de PaaS où le code du programme peut être exécuté sans s’occuper des conteneurs et des machines virtuelles sous-jacents.
Enfin, le SaaS est le modèle où l’on paie généralement un abonnement pour pouvoir utiliser un logiciel sans se soucier de rien d’autre. Dropbox et Salesforce sont deux bons exemples de SaaS. La plupart de ces services sont accessibles via un navigateur web.
Un projet comme OpenStack est une collection de logiciels libres qui peuvent utiliser différents hyperviseurs et autres outils afin d’offrir un environnement IaaS complet en local (on premise), en exploitant la puissance d’un cluster d’ordinateurs sur votre propre datacenter. Toutefois, la mise en place d’une telle infrastructure n’est pas anodine.
Problèmes de Protection de la Vie Privée lors de l’Utilisation d’Internet
De nos jours, le navigateur web est un élément fondamental de tout logiciel de bureau, mais certaines personnes n’ont pas encore les connaissances nécessaires pour l’utiliser en toute sécurité. Alors que de plus en plus de services sont accessibles via un navigateur web, presque toutes les actions effectuées par le biais d’un navigateur sont suivies et analysées par différentes parties. Sécuriser l’accès aux services internet et empêcher le suivi est un aspect important de l’utilisation sûre de l’internet.
Suivi des cookies
Supposons que vous ayez navigué sur un site de commerce électronique, sélectionné un produit que vous vouliez et placé celui-ci dans le panier. Mais à la dernière seconde, vous avez décidé d’y réfléchir à deux fois et d’y réfléchir un peu plus longuement sur si vous en aviez vraiment besoin. Au bout d’un certain temps, vous commencez à voir des publicités de ce même produit qui vous suivent sur le web. Lorsque vous cliquez sur les publicités, vous êtes immédiatement renvoyé à la page du produit de ce magasin. Il n’est pas rare que les produits que vous avez placés dans le panier y soient toujours, attendant que vous vous décidiez à les consulter. Vous êtes-vous déjà demandé comment ils font ? Comment ils vous montrent la bonne publicité sur une autre page web ? La réponse à ces questions s’appelle le suivi des cookies (cookie tracking).
Les cookies sont de petits fichiers qu’un site web peut enregistrer sur votre ordinateur afin de stocker et de récupérer des informations qui peuvent vous être utiles pour votre navigation. Ils sont utilisés depuis de nombreuses années et constituent l’un des plus anciens moyens de stockage de données du côté client. Un bon exemple de leur utilisation est celui des cartes d’identité uniques pour les achats. Ainsi, si vous revenez sur le même site web dans quelques jours, le magasin peut se souvenir des produits que vous avez placés dans votre panier lors de votre dernière visite et vous faire gagner du temps pour les retrouver.
C’est généralement correct, puisque le site web vous offre une fonction utile et ne partage aucune donnée avec des tiers. Mais qu’en est-il des publicités qui vous sont présentées lorsque vous surfez sur d’autres pages web ? C’est là qu’interviennent les réseaux publicitaires. Les réseaux publicitaires sont des entreprises qui proposent d’une part des publicités pour des sites de commerce électronique comme celui de notre exemple, et d’autre part la monétisation des sites web. Les créateurs de contenu comme les blogueurs, par exemple, peuvent mettre à disposition un espace pour ces réseaux publicitaires sur leur blog, en échange d’une commission liée aux ventes générées par cette publicité.
Mais comment savent-ils quel produit vous montrer ? Ils le font généralement en enregistrant également un cookie du réseau publicitaire au moment où vous avez visité ou recherché un certain produit sur le site web de commerce électronique. Ce faisant, le réseau est en mesure de récupérer les informations contenues dans ce cookie partout où le réseau diffuse des publicités, ce qui permet d’établir une corrélation avec les produits qui vous intéressent. C’est généralement l’un des moyens les plus courants de suivre quelqu’un sur l’internet. L’exemple que nous avons donné ci-dessus utilise un commerce électronique pour rendre les choses plus tangibles, mais les plateformes de médias sociaux font de même avec leurs boutons “J’aime” ou “Partager” et leur connexion sociale.
Un moyen de vous en débarrasser est de ne pas autoriser les sites web tiers à stocker des cookies sur votre navigateur. De cette façon, seul le site web que vous visitez peut stocker ses cookies. Mais sachez que certaines fonctionnalités “légitimes” peuvent ne pas fonctionner correctement si vous faites cela, car de nombreux sites dépendent aujourd’hui de services tiers pour fonctionner. Vous pouvez donc rechercher un gestionnaire de cookies dans le répertoire des modules complémentaires de votre navigateur afin d’avoir un contrôle précis des cookies qui sont stockés sur votre machine.
Do Not Track (DNT)
Une autre idée fausse courante est liée à une certaine configuration de navigateur mieux connue sous le nom de DNT. Il s’agit d’un acronyme pour “Do Not Track” (ne pas suivre) et il peut être activé sur n’importe quel navigateur actuel. Tout comme pour le mode privé, il n’est pas difficile de trouver des personnes qui pensent qu’elles ne seront pas suivies si elles ont cette configuration. Malheureusement, ce n’est pas toujours vrai. Actuellement, DNT n’est qu’un moyen pour vous de dire aux sites web que vous visitez que vous ne voulez pas qu’ils vous pistent. Mais, en fait, ce sont eux qui décideront s’ils respecteront votre choix ou non. En d’autres termes, DNT est un moyen de vous soustraire au suivi des sites web, mais il n’y a aucune garantie quant au respect de ce choix.
Techniquement, cela se fait simplement en envoyant un champ supplémentaire sur l’en-tête du protocole de requête HTTP (DNT : 1
) lors de la demande de données à un serveur web. Si vous souhaitez en savoir plus sur ce sujet, le site web https://allaboutdnt.com est un bon point de départ.
Fenêtres “privées”
Vous avez peut-être remarqué les guillemets dans le titre ci-dessus. C’est parce que ces fenêtres ne sont pas aussi privées que la plupart des gens le pensent. Les noms peuvent varier, mais on peut les appeler “mode privé”, “incognito” ou “anonyme”, selon le navigateur que vous utilisez.
Dans Firefox, vous pouvez l’utiliser facilement en appuyant sur les touches Ctrl+Maj+P. Dans Chrome, il suffit d’appuyer sur les touches Ctrl+Maj+N. En fait, il ouvre une toute nouvelle session, qui ne partage généralement pas la configuration ou les données de votre profil standard. Lorsque vous fermez la fenêtre privée, le navigateur supprime automatiquement toutes les données générées par cette session, ne laissant aucune trace sur l’ordinateur utilisé. Cela signifie qu’aucune donnée personnelle, comme l’historique, les mots de passe ou les cookies, n’est stockée sur cet ordinateur.
Ainsi, beaucoup de personnes comprennent mal ce concept en croyant qu’elles peuvent naviguer anonymement sur l’internet, ce qui n’est pas tout à fait vrai. Une chose que fait le mode vie privée ou incognito est d’éviter ce que nous appelons le "cookie tracking". Lorsque vous visitez un site web, celui-ci peut stocker sur votre ordinateur un petit fichier qui peut contenir un identifiant permettant de vous suivre. À moins que vous ne configuriez votre navigateur pour qu’il n’accepte pas les cookies de tiers, les réseaux publicitaires ou d’autres entreprises peuvent stocker et récupérer cette identification et suivre effectivement votre navigation sur les sites web. Mais comme les cookies stockés lors d’une session en mode privé sont supprimés dès que vous fermez cette session, ces informations sont perdues à jamais.
En outre, les sites web et autres tiers sur Internet peuvent encore utiliser de nombreuses autres techniques pour vous suivre. Ainsi, le mode privé vous apporte un certain niveau d’anonymat, mais il n’est totalement privé que sur l’ordinateur que vous utilisez. Si vous accédez à votre compte de messagerie ou à un site bancaire depuis un ordinateur public, comme dans un aéroport ou un hôtel, il faut absolument y accéder en utilisant le mode privé de votre navigateur. Dans d’autres situations, il peut y avoir des avantages, mais vous devez savoir exactement quels risques vous évitez et lesquels sont sans effet. Chaque fois que vous utilisez un ordinateur accessible au public, sachez que d’autres menaces de sécurité telles que les logiciels malveillants ou les enregistreurs de frappe peuvent exister. Soyez prudent lorsque vous saisissez des informations personnelles, y compris des noms d’utilisateur et des mots de passe, sur de tels ordinateurs ou lorsque vous téléchargez ou copiez des données confidentielles.
Choisir le Bon Mot de Passe
L’une des situations les plus difficiles auxquelles tout utilisateur est confronté est le choix d’un mot de passe sécurisé pour les services qu’il utilise. Vous avez certainement déjà entendu dire que vous ne devez pas utiliser de combinaisons courantes comme azerty
, 123456
ou 654321
, ni de chiffres facilement devinables comme votre date de naissance (ou celle d’un parent) ou votre code postal. La raison en est qu’il s’agit de combinaisons évidentes et qu’elles sont les plus fréquentes lors d’une tentative d’accès à votre compte par un intrus.
Il existe des techniques connues pour créer un mot de passe sûr. L’une des plus connues consiste à composer une phrase qui rappelle ce service et à choisir les premières lettres de chaque mot. Supposons que je veuille créer un bon mot de passe pour Facebook, par exemple. Dans ce cas, je pourrais inventer une phrase comme “Je serais heureux si j’avais 1000 amis comme Mike”. Choisissez la première lettre de chaque mot et le mot de passe final serait Jshsja1000acM
. Cela donnerait un mot de passe de 12 caractères qui serait assez long pour être à la fois difficile à deviner et facile à retenir (pour autant que je puisse me souvenir de la phrase et de l'“algorithme” permettant de retrouver le mot de passe).
Les phrases sont généralement plus faciles à retenir que les mots de passe, mais même cette méthode a ses limites. Nous devons aujourd’hui créer des mots de passe pour de nombreux services et comme nous les utilisons avec des fréquences différentes, il sera finalement très difficile de se souvenir de toutes les phrases au moment où nous en aurons besoin. Alors que pouvons-nous faire ? Vous pouvez répondre que la chose la plus sage à faire dans ce cas est de créer quelques bons mots de passe et de les réutiliser sur des services similaires, n’est-ce pas ?
Malheureusement, ce n’est pas non plus une bonne idée. Vous avez probablement aussi entendu dire que vous ne devriez pas réutiliser le même mot de passe entre différents services. Le problème est qu’un service spécifique peut divulguer votre mot de passe (oui, cela arrive tout le temps) et toute personne qui y a accès essaiera d’utiliser la même combinaison de courrier électronique et de mot de passe sur d’autres services populaires sur Internet en espérant que vous ayez fait exactement cela : recycler les mots de passe. Et devinez quoi ? Au cas où ils auraient raison, vous finirez par avoir un problème non seulement sur un seul service, mais sur plusieurs d’entre eux. Et croyez-moi, nous avons tendance à penser que cela ne nous arrivera pas jusqu’à ce qu’il soit trop tard.
Alors, que pouvons-nous faire pour nous protéger ? L’une des approches les plus sûres disponibles aujourd’hui est l’utilisation de ce que l’on appelle un gestionnaire de mots de passe. Les gestionnaires de mots de passe sont des logiciels qui stockent essentiellement tous vos mots de passe et noms d’utilisateur dans un format chiffré qui peut être déchiffré par un mot de passe maître. De cette façon, vous n’avez besoin de vous souvenir que d’un seul bon mot de passe puisque le gestionnaire gardera tous les autres en sécurité pour vous.
KeePass est l’un des gestionnaires de mots de passe open source les plus connus et les plus riches en fonctionnalités. Il stocke vos mots de passe dans un fichier chiffré au sein de votre système de fichiers. Le fait qu’il soit open source est un point important pour ce type de logiciel car il garantit qu’ils n’utiliseront pas vos données car tout développeur peut vérifier le code et savoir exactement comment il fonctionne. Cela apporte un niveau de transparence qu’il est impossible d’atteindre avec un code propriétaire. KeePass est disponible sur la plupart des systèmes d’exploitation, y compris Windows, Linux et macOS ; ainsi que pour les systèmes mobiles comme iOS et Android. Il comprend également un système de plugins qui permet d’étendre ses fonctionnalités bien au-delà des paramètres par défaut.
Bitwarden est une autre solution open source qui a une approche similaire, mais au lieu de stocker vos données dans un fichier, elle utilisera un serveur dans le cloud. De cette façon, il est plus facile de garder tous vos appareils synchronisés et vos mots de passe facilement accessibles par le web. Bitwarden est l’un des rares projets qui rendra non seulement les clients, mais aussi le serveur cloud disponible en tant que logiciel open source. Cela signifie que vous pouvez héberger votre propre version de Bitwarden et la rendre disponible à tout le monde, comme votre famille ou les employés de votre entreprise. Cela vous donnera une certaine flexibilité mais aussi un contrôle total sur la façon dont leurs mots de passe sont stockés et utilisés.
L’une des choses les plus importantes à garder à l’esprit lorsque vous utilisez un gestionnaire de mots de passe est la création d’un mot de passe aléatoire pour chaque service différent, puisque vous n’aurez pas besoin de les rappeler de toute façon. Il serait inutile d’utiliser un gestionnaire de mots de passe pour stocker des mots de passe recyclés ou facilement devinables. Ainsi, la plupart d’entre eux vous offriront un générateur de mots de passe aléatoires que vous pourrez utiliser pour créer les vôtres.
Chiffrement
Chaque fois que des données sont transférées ou stockées, des précautions doivent être prises pour s’assurer que des tiers ne peuvent pas y accéder. Les données transférées sur l’internet passent par une série de routeurs et de réseaux où des tiers peuvent accéder au trafic du réseau. De même, les données stockées sur des supports physiques peuvent être lues par toute personne qui entre en possession de ces supports. Pour éviter ce type d’accès, les informations confidentielles doivent être chiffrées avant de quitter un appareil informatique.
TLS
Transport Layer Security (TLS) est un protocole qui permet d’assurer la sécurité des connexions réseau en utilisant la cryptographie. TLS est le successeur du protocole SSL (Secure Sockets Layer) qui a été déprécié en raison de graves lacunes. TLS a également évolué à plusieurs reprises afin de s’adapter et de devenir plus sûr, sa version actuelle est 1.3. Il peut assurer à la fois la confidentialité et l’authenticité en utilisant ce que l’on appelle la cryptographie symétrique et à clé publique. En disant cela, nous voulons dire qu’une fois utilisé, vous pouvez être sûr que personne ne pourra écouter ou modifier votre communication avec ce serveur pendant cette session.
La leçon la plus importante est de reconnaître qu’un site web est digne de confiance. Vous devez rechercher le symbole du “cadenas” dans la barre d’adresse du navigateur. Si vous le souhaitez, vous pouvez cliquer dessus pour inspecter le certificat qui joue un rôle important dans le protocole HTTPS.
Le TLS est ce qui est utilisé sur le protocole HTTPS (HTTP over TLS) afin de permettre par le web l’envoi de données sensibles (comme votre numéro de carte de crédit). Expliquer le fonctionnement de TLS va bien au-delà de l’objectif de cet article, mais vous pouvez trouver plus d’informations sur Wikipedia et sur le wiki de Mozilla.
Chiffrement de Fichiers et Courriels avec GnuPG
Il existe de nombreux outils pour sécuriser les courriels, mais l’un des plus importants est certainement GnuPG. GnuPG est l’acronyme de GNU Privacy Guard et c’est une implémentation open source d'OpenPGP qui est un standard international codifié dans la RFC 4880.
GnuPG peut être utilisé pour signer, chiffrer et déchiffrer des textes, des courriels, des fichiers, des répertoires et même des partitions entières de disque. Il fonctionne avec la cryptographie à clé publique et est largement disponible. En bref, GnuPG crée une paire de fichiers qui contiennent vos clés publiques et privées. Comme son nom l’indique, la clé publique peut être accessible à tous et la clé privée doit être gardée secrète. Les gens utiliseront votre clé publique pour chiffrer des données que seule votre clé privée pourra déchiffrer.
Vous pouvez également utiliser votre clé privée pour signer tout fichier ou courriel qui peut être validé avec la clé publique correspondante. Cette signalisation numérique fonctionne de manière analogue à la signature du monde réel. Tant que vous êtes le seul à posséder votre clé privée, le destinataire peut être sûr que c’est vous qui l’avez créée. En utilisant la fonction de hachage cryptographique, GnuPG garantit également qu’aucune modification n’a été effectuée après la signature, car toute modification du contenu invaliderait la signature.
GnuPG est un outil très puissant et dans une certaine mesure également complexe. Vous pouvez trouver plus d’informations sur son site web et sur le wiki d’Archlinux (le wiki d’Archlinux est une très bonne source d’information, même si vous n’utilisez pas Archlinux).
Chiffrement des Disques
Un bon moyen de sécuriser vos données est de chiffrer l’ensemble de votre disque ou de votre partition. Il existe de nombreux logiciels libres que vous pouvez utiliser pour atteindre cet objectif. Leur mode de fonctionnement et le niveau de chiffrement qu’ils offrent varient aussi considérablement. Il existe deux méthodes de base : le chiffrement par empilement et le chiffrement par bloc de périphériques.
Les solutions de systèmes de fichiers empilés sont mises en œuvre sur des systèmes de fichiers existants. Lorsqu’on utilise cette méthode, les fichiers et les répertoires sont chiffrés avant d’être stockés sur le système de fichiers et déchiffrés après leur lecture. Cela signifie que les fichiers sont stockés sur le système de fichiers hôte sous une forme chiffrée (ce qui signifie que leur contenu, et généralement aussi leurs noms de fichiers/dossiers, sont remplacés par des données d’apparence aléatoire), mais à part cela, ils existent toujours dans ce système de fichiers comme ils le feraient sans chiffrement, en tant que fichiers normaux, liens symboliques, liens durs, etc.
D’autre part, le chiffrement des périphériques à blocs se fait en dessous de la couche du système de fichiers, ce qui garantit que tout ce qui est écrit sur un périphérique à blocs est chiffré. Si vous regardez le bloc alors qu’il est hors ligne, il ressemblera à une grande section de données aléatoires et vous ne pourrez même pas dire quel type de système de fichiers est utilisé sans le déchiffrer au préalable. Cela signifie que vous ne pouvez pas savoir ce qu’est un fichier ou un répertoire, quelle est sa taille et quel type de données il contient, car les métadonnées, la structure des répertoires et les autorisations sont également chiffrées.
Les deux méthodes ont leurs propres avantages et inconvénients. Parmi toutes les options disponibles, vous devriez jeter un coup d’œil à dm-crypt, qui est la norme de facto pour le chiffrement par bloc pour les systèmes Linux, puisqu’il est natif dans le noyau. Il peut être utilisé avec l’extension LUKS (Linux Unified Key Setup), qui est une spécification mettant en œuvre une norme indépendante de la plate-forme pour une utilisation avec divers outils.
Si vous voulez essayer une méthode empilable, vous devriez jeter un coup d’œil à EncFS, qui est probablement la méthode la plus simple pour sécuriser les données sous Linux car elle ne nécessite pas de privilèges root pour être mise en œuvre et elle peut fonctionner sur un système de fichiers existant sans modifications.
Enfin, si vous avez besoin d’accéder à des données sur différentes plateformes, consultez Veracrypt. Il succède à Truecrypt et permet la création de supports et de fichiers chiffrés, qui peuvent être utilisés aussi bien sous Linux que sous MacOS et Windows.
Exercices Guidés
-
Vous devez utiliser une "fenêtre privée" dans votre navigateur si vous souhaitez :
Naviguer de manière totalement anonyme sur Internet
Ne laisser aucune trace sur l’ordinateur que vous utilisez
Activer le TLS afin d’éviter le suivi des cookies
Utiliser le DNT
Utiliser la cryptographie lors de la transmission de données
-
Qu’est-ce qu’OpenStack ?
Un projet qui permet la création d’IaaS privés
Un projet qui permet la création de PaaS privés
Un projet qui permet la création de SaaS privés
Un hyperviseur
Un gestionnaire de mots de passe open source
-
Lesquelles des options ci-dessous sont des logiciels de chiffrement de disque valables ?
RevealJS, EncFS et dm-crypt
dm-crypt et KeePass
EncFS et Bitwarden
EncFS et dm-crypt
TLS et dm-crypt
-
Sélectionnez vrai ou faux pour le chiffrement par le dispositif dm-crypt :
Les fichiers sont chiffrés avant d’être écrits sur le disque
L’ensemble du système de fichiers est un blob chiffré
Seuls les fichiers et les répertoires sont chiffrés, pas les liens symboliques
Ne nécessite pas d’accès root
Est un dispositif de chiffrement par bloc
-
Beamer est :
Un mécanisme de chiffrement
Un hyperviseur
Un logiciel de virtualisation
Un composant d’OpenStack
Un outil de présentation LaTeX
Exercices d’Exploration
-
La plupart des distributions sont livrées avec Firefox installé par défaut (si la vôtre ne l’est pas, vous devrez d’abord l’installer). Nous allons installer une extension de Firefox appelée Lightbeam. Vous pouvez le faire soit en appuyant sur Ctrl+Maj+A et en cherchant “Lightbeam” dans le champ de recherche qui s’affichera sur l’onglet ouvert, soit en visitant la page de l’extension avec Firefox et en cliquant sur le bouton “Installer” : https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Après avoir fait cela, démarrez l’extension en cliquant sur son icône et commencez à visiter certaines pages web sur d’autres onglets pour voir ce qui se passe.
-
Qu’est-ce qui est le plus important lorsqu’on utilise un gestionnaire de mots de passe ?
-
Utilisez votre navigateur web pour naviguer sur https://haveibeenpwned.com/. Découvrez l’objectif du site web et vérifiez si votre adresse électronique est concernée par des fuites de données.
Résumé
Le terminal est un moyen puissant d’interagir avec le système et il existe de nombreux outils utiles et très matures à utiliser dans ce genre d’environnement. Vous pouvez accéder au terminal graphique en cherchant dans le menu de votre environnement de bureau ou en appuyant sur Ctrl+Alt+F#.
Linux est largement utilisé dans l’industrie technologique pour offrir des services IaaS, PaaS et SaaS. Il existe trois principaux hyperviseurs qui jouent un rôle important dans le soutien de ces services : Xen, KVM et Virtualbox.
Le navigateur web est un important logiciel informatique de nos jours, mais il est nécessaire de comprendre certaines choses pour l’utiliser en toute sécurité. Le DNT est juste un moyen de dire au site web que vous ne voulez pas être suivi, mais il n’y a aucune garantie que votre demande soit respectée. Les fenêtres privées ne sont privées que pour l’ordinateur que vous utilisez, pour cette raison cela vous permet d’échapper au suivi des cookies.
TLS est capable de chiffrer votre communication sur Internet, mais vous devez être capable de reconnaître quand il est utilisé. L’utilisation de mots de passe forts est également très importante pour assurer votre sécurité. La meilleure idée est donc de déléguer cette responsabilité à un gestionnaire de mots de passe et de permettre au logiciel de créer des mots de passe aléatoires pour chaque site auquel vous vous connectez.
Une autre façon de sécuriser vos communications est de signer et de chiffrer vos dossiers de fichiers et vos courriels avec GnuPG. dm-cypt et EncFS sont deux alternatives pour chiffrer des disques entiers ou des partitions qui utilisent respectivement les méthodes de chiffrement par blocs et par flux.
Enfin, LibreOffice Impress est une alternative open source à Microsoft Powerpoint très complète, mais il existe Beamer et RevealJS si vous préférez créer des présentations en utilisant du code plutôt que des interfaces graphiques. ProjectLibre et GanttProject peuvent être de bon choix si vous avez besoin d’un remplacement de Microsoft Project.
Réponses aux Exercices Guidés
-
Vous devez utiliser une "fenêtre privée" dans votre navigateur si vous souhaitez :
Naviguer de manière totalement anonyme sur Internet
Ne laisser aucune trace sur l’ordinateur que vous utilisez
X
Activer le TLS afin d’éviter le suivi des cookies
Utiliser le DNT
Utiliser la cryptographie lors de la transmission de données
-
Qu’est-ce qu’OpenStack ?
Un projet qui permet la création d’IaaS privés
X
Un projet qui permet la création de PaaS privés
Un projet qui permet la création de SaaS privés
Un hyperviseur
Un gestionnaire de mots de passe open source
-
Lesquelles des options ci-dessous sont des logiciels de chiffrement de disque valables ?
RevealJS, EncFS et dm-crypt
dm-crypt et KeePass
EncFS et Bitwarden
EncFS et dm-crypt
X
TLS et dm-crypt
-
Sélectionnez vrai ou faux pour le chiffrement par le dispositif dm-crypt :
Les fichiers sont chiffrés avant d’être écrits sur le disque
V
L’ensemble du système de fichiers est un blob chiffré
V
Seuls les fichiers et les répertoires sont chiffrés, pas les liens symboliques
F
Ne nécessite pas d’accès root
F
Est un dispositif de chiffrement par bloc
V
-
Beamer est :
Un mécanisme de chiffrement
Un hyperviseur
Un logiciel de virtualisation
Un composant d’OpenStack
Un outil de présentation LaTeX
X
Réponses aux Exercices d’Exploration
-
La plupart des distributions sont livrées avec Firefox installé par défaut (si la vôtre ne l’est pas, vous devrez d’abord l’installer). Nous allons installer une extension de Firefox appelée Lightbeam. Vous pouvez le faire soit en appuyant sur Ctrl+Maj+A et en cherchant “Lightbeam” dans le champ de recherche qui s’affichera sur l’onglet ouvert, soit en visitant la page de l’extension avec Firefox et en cliquant sur le bouton “Installer” : https://addons.mozilla.org/en-GB/firefox/addon/lightbeam-3-0/. Après avoir fait cela, démarrez l’extension en cliquant sur son icône et commencez à visiter certaines pages web sur d’autres onglets pour voir ce qui se passe.
Vous vous souvenez de ces cookies dont nous avons parlé et qui peuvent partager vos données avec différents services lorsque vous visitez un site web ? C’est exactement ce que cette extension va vous montrer. Lightbeam est une expérience de Mozilla qui tente de révéler les sites principaux et sites tiers avec lesquels vous interagissez en visitant une seule URL. Ce contenu n’est généralement pas visible pour l’utilisateur moyen et il peut montrer que parfois un seul site web est capable d’interagir avec une douzaine de services ou plus.
-
Qu’est-ce qui est le plus important lorsqu’on utilise un gestionnaire de mots de passe ?
Lorsque vous utilisez un gestionnaire de mots de passe, la chose la plus importante à avoir à l’esprit est de mémoriser votre mot de passe principal et d’utiliser un mot de passe aléatoire unique pour chaque service différent.
-
Utilisez votre navigateur web pour naviguer sur https://haveibeenpwned.com/. Découvrez l’objectif du site web et vérifiez si votre adresse électronique est concernée par des fuites de données.
Le site web tient une base de données des informations de connexion dont les mots de passe ont été affectés par une fuite de mot de passe. Il permet de rechercher une adresse électronique et indique si cette adresse a été incluse dans une base de données publique d’informations d’identification volées. Il y a de fortes chances que votre adresse électronique soit également touchée par une fuite. Si c’est le cas, assurez-vous que vous avez mis à jour vos mots de passe récemment. Si vous n’utilisez pas déjà un gestionnaire de mots de passe, jetez un coup d’œil à ceux qui sont recommandés dans cette leçon.