backtotop

Categories: Actu

Il y a quelques jours à peine, Canonical a annoncé la sortie d’une nouvelle version d’Ubuntu : Ubuntu 2022. Cette nouvelle version comporte de nombreuses nouveautés qui vont sans aucun doute changer votre façon de travailler.

Parmi ces nouveautés, on retrouve notamment un nouveau gestionnaire de fenêtres, une meilleure intégration des applications Snap, une nouvelle version de l’application de messagerie instantanée Telegram et bien plus encore. Découvrez sans plus attendre les nouveautés d’Ubuntu 2022 !

Ubuntu 2022: les nouveautés qui vont changer votre façon de travailler !

Ubuntu : un système d’exploitation libre

Avec la sortie d’Ubuntu 20.04 LTS « Focal Fossa », il y a eu quelques changements notables par rapport aux versions précédentes. La plus grande différence est sans doute le passage à GNOME 3.36, une version majeure du bureau GNOME qui apporte de nombreuses améliorations et nouvelles fonctionnalités. D’autres changements notables incluent la possibilité de personnaliser l’écran d’accueil, de meilleures performances pour les applications Web et une expérience de l’utilisateur globalement améliorée.

Mais ce n’est pas tout ce que Ubuntu 20.04 a à offrir. Il y a aussi quelques petites nouveautés qui, bien que peut-être moins évidentes, vont probablement avoir un impact important sur votre façon de travailler avec Ubuntu. Dans cet article, nous allons vous montrer les meilleures nouveautés d’Ubuntu 20.04 que vous devriez connaître.

La première chose que vous remarquerez peut-être, c’est que la barre des tâches est maintenant transparente par défaut. Cela peut sembler une petite modification, mais cela permet au thème d’Ubuntu de s’intégrer beaucoup mieux à l’environnement de bureau GNOME. De plus, si vous utilisez un fond d’écran avec une image qui occupe tout l’écran, la barre des tâches transparente ne fera qu’ajouter à l’effet visuel global.

Si vous avez déjà utilisé Ubuntu auparavant, vous savez probablement que Ubuntu est livré avec certaines applications pré-installées, comme Firefox et LibreOffice. Avec Ubuntu 20.04, il y a quelques nouvelles applications pré-installées qui pourraient être utiles pour votre workflow. L’une des plus notables est Rhythmbox, un lecteur audio populaire et complet qui supporte les podcasts et les flux Internet. Il y a aussi Evolution, un client de messagerie électronique complet qui peut gérer plusieurs comptes de messagerie et intègre un calendrier et une liste de tâches.

Enfin, il y a quelques modifications mineures qui pourraient avoir un impact sur votre façon de travailler avec Ubuntu. Par exemple, la fenêtre des paramètres système a été entièrement repensée et est maintenant beaucoup plus facile à naviguer. De plus, les icônes dans le tableau de bord ont été redimensionnées et sont maintenant plus faciles à voir.

Ubuntu 22.04 : la nouvelle Long Term Support

La nouvelle Long Term Support (LTS) d’Ubuntu, la version 22.04, est enfin disponible ! Cette version est particulièrement importante pour les utilisateurs d’Ubuntu car elle apporte de nombreuses nouveautés et améliorations, tant au niveau des fonctionnalités que de la performance.

Parmi les nouveautés les plus importantes, on peut citer l’arrivée de GNOME 3.38, la prise en charge native du ray tracing avec NVIDIA RTX, la possibilité de gérer les fenêtres sur plusieurs moniteurs avec i3wm et le support des émulateurs 32 bits sur les systèmes 64 bits. Ubuntu 22.04 LTS est une version particulièrement stable et fiable, ce qui en fait la version idéale pour les ordinateurs portables et les serveurs.

Comment mettre à jour ou installer la dernière version d’Ubuntu ?

Pour commencer, il faut savoir qu’Ubuntu 2022 est une version « long-term support » (LTS), ce qui signifie que cette version bénéficiera d’une support technique et des mises à jour de sécurité pendant au moins 5 ans. Si vous êtes un utilisateur professionnel ou si vous avez besoin d’une distribution Linux stable et fiable, Ubuntu LTS est sans doute la meilleure option pour vous.

Si votre ordinateur exécute une version antérieure d’Ubuntu, vous pouvez facilement mettre à jour vers la dernière version en passant par le logiciel « Update Manager ». Pour ce faire, ouvrez le logiciel Update Manager en cliquant sur l’icône du programme dans le dock ou en recherchant « update manager » dans la barre de recherche.

Une fois que vous avez ouvert le gestionnaire de mises à jour, cliquez sur l’onglet « Mises à jour » et assurez-vous que « Notifier me des mises à jour LTS » est sélectionné. Cela vous permettra de recevoir une notification lorsqu’une nouvelle version LTS d’Ubuntu sera disponible. Ensuite, cliquez sur le bouton « Vérifier maintenant » pour rechercher les mises à jour disponibles.

Si des mises à jour sont disponibles, elles seront affichées dans la fenêtre du gestionnaire de mises à jour. Pour installer les mises à jour, il suffit de cliquer sur le bouton « Installer les mises à jour » et de suivre les instructions à l’écran. Votre ordinateur redémarrera ensuite automatiquement une fois l’installation terminée.

Si votre ordinateur ne dispose pas encore de la dernière version LTS d’Ubuntu, vous devrez peut-être procéder à une installation complète. Heureusement, c’est assez facile à faire et ne prend que quelques minutes. Tout ce dont vous avez besoin est une connexion Internet active et un lecteur USB ou DVD vierge.

Tout d’abord, rendez-vous sur le site Web officiel d’Ubuntu et téléchargez l’image ISO de la dernière version LTS. Une fois le téléchargement terminé, branchez votre lecteur USB ou DVD vierge à votre ordinateur et copiez l’image ISO sur ce périphérique. Ensuite, redémarrez votre ordinateur et assurez-vous que le périphérique USB ou DVD bootable est connecté avant le démarrage. Si votre BIOS ou UEFI ne le permet pas, appuyez sur la touche F12 (ou toute autre touche indiquée) au dé

Ubuntu 2022 est une mise à jour importante qui apporte de nombreuses nouveautés et améliorations. Les plus importantes sont sans doute les améliorations apportées au bureau Unity, qui permettent une meilleure intégration des applications et des fonctionnalités. De plus, cette version d’Ubuntu apporte une meilleure gestion des onglets et une meilleure prise en charge des écrans multi-fenêtres. Enfin, elle permet une meilleure gestion des périphériques et des imprimantes.

FAQ

Qu’est-ce qu’Ubuntu 2022 ?

Ubuntu 2022 est la prochaine version de Ubuntu, une distribution Linux basée sur Debian. Cette version offrira de nouvelles fonctionnalités et améliorations par rapport à la version actuelle, notamment en ce qui concerne l’expérience utilisateur, la sécurité et les performances.

Quels sont les principaux changements apportés par Ubuntu 2022 ?

Ubuntu 2022 offrira une meilleure expérience utilisateur grâce à une nouvelle interface utilisateur, des améliorations des applications existantes et de nouvelles fonctionnalités. La sécurité sera également renforcée avec de nouvelles mesures de protection contre les logiciels malveillants et les attaques en ligne. Enfin, les performances de l’ordinateur seront améliorées grâce à une optimisation du noyau Linux et des applications.

Comment puis-je mettre à jour mon ordinateur vers Ubuntu 2022 ?

Vous pouvez mettre à jour votre ordinateur vers Ubuntu 2022 en téléchargeant l’image ISO de la distribution sur le site officiel d’Ubuntu. Vous pouvez ensuite créer un support d’installation sur un disque USB ou un DVD et lancer l’installation à partir de ce support.

Quels sont les systèmes d’exploitation compatibles avec Ubuntu 2022 ?

Ubuntu 2022 est compatible avec les ordinateurs équipés de processeurs Intel ou AMD (64 bits) et de 2 Go de mémoire vive (RAM). Les ordinateurs équipés de processeurs ARM64 et POWER8+ sont également compatibles avec cette version d’Ubuntu.

Puis-je installer Ubuntu 2022 sur mon ordinateur portable ?

Oui, vous pouvez installer Ubuntu 2022 sur votre ordinateur portable. Cependant, vous devrez peut-être installer une version plus ancienne d’Ubuntu si votre ordinateur ne possède pas les spécifications requises pour faire tourner la dernière version.

Categories: Conseils

Quand on travaille avec le courrier électronique, on ne sait jamais à quoi s’attendre. Les problèmes que rencontrent les administrateurs système varient d’un endroit à l’autre, d’une personne à l’autre et d’un serveur à l’autre.

Cependant, certains problèmes restent les mêmes partout : des millions de spams qui remplissent la file d’attente et l’espace disque du serveur (et qui finissent par détruire le serveur), des courriels d’hameçonnage provenant de sites web piratés qui envoient des courriels à d’autres clients sur le même réseau. Dans cet article, nous aborderons les problèmes courants de courrier électronique qui surviennent dans le monde de l’administration des systèmes.

Erreurs de pare-feu SMTP

Dans la plupart des environnements partagés, les ports 25 et 26 sont bloqués pour les utilisateurs non root afin d’éviter les abus. Cela inclut, sans s’y limiter, les scripts de spam qui envoient des quantités excessives de courrier électronique depuis le serveur (ce qui entraîne une mise sur liste noire du serveur ou des IP) et les problèmes de livrabilité du courrier électronique pour tous les clients de la machine.

Il existe de multiples façons de contourner ce problème :

  • Utiliser le binaire Sendmail ou PHPMailer à la place.
  • Utilisez l’IP du domaine ou du serveur comme nom d’hôte et le port 26 comme port de sortie.
  • Mettez l’utilisateur en liste blanche dans le pare-feu.

Aucune personne à cette adresse

Les rejets comportant l’erreur ” No such person at this address”, ou un autre message personnalisé sont généralement dus à la mise en place d’une redirection pour rejeter le courrier électronique. Le message d’erreur habituel est “Pas de tel utilisateur à cette adresse”, mais certains clients utilisent d’autres messages. Vous pouvez configurer des messages personnalisés sur le serveur de courrier électronique et les adapter à la situation qui vous convient le mieux. Cependant, le message d’échec par défaut semble fonctionner parfaitement.

Rejet SPF

Le courrier électronique entrant est généralement vérifié pour un enregistrement SPF (Sender Policy Framework) valide lorsque l’adresse de destination un vérificateur d’authentification est activé. Les contrôles SPF neutres ou échoués entraînent des rebonds, qui peuvent également comporter des messages personnalisés, comme les erreurs “No such person”. Tous les messages de rejet sont personnalisables. Le SPF est utilisé pour indiquer aux échanges de courrier quels hôtes sont autorisés à envoyer du courrier pour un domaine. L’enregistrement est facile à créer et fonctionne bien. Il existe des panneaux de contrôle qui vous permettent de créer un tel enregistrement avec un outil convivial, ou vous pouvez en créer un avec un outil en ligne, ou encore créer un enregistrement à partir de la mémoire.

Pipes/forwarding email

Les pipes email doivent commencer par un binaire vers PHP (par exemple, /usr/local/bin/php). Ce processus envoie un message électronique à un programme et ajoute le message au fichier de la boîte aux lettres avec une livraison en temps réel. Tout comme pour la possibilité de configurer un rejet SPF, vous disposez d’options supplémentaires pour la configuration et le fonctionnement des tuyaux de courrier électronique. Cette tactique est à la merci de l’endroit où se trouve le serveur de courrier électronique.

Retards de courrier électronique

La première chose à faire pour résoudre les problèmes de retard dans les courriers électroniques est d’obtenir les informations nécessaires pour résoudre le problème. Le fait de disposer des informations dont vous avez besoin pour démarrer, ou du moins des informations à partir desquelles travailler vous aide à prendre une décision éclairée. La meilleure information pour commencer est l’en-tête complet du courriel qui a été envoyé à l’expéditeur initial. Une fois que vous avez l’ID de l’email, vous pouvez le rechercher dans les journaux de courrier à l’aide de la commande suivante :

$ grep 'EMAIL ID' /var/log/exim_mainlog

Codes d’erreur Outlook

Les clients du courrier électronique jettent généralement des codes d’erreur lorsque les choses tournent mal – et c’est ce qui se passe. Outlook peut être connu pour ce problème, il est donc indispensable de passer en revue les codes d’erreur les plus courants d’Outlook.

HELO invalide : 0x800CCC78

Outlook envoie presque toujours un HELO invalide, et doit donc s’authentifier directement (par opposition à l’adresse IP autorisée par la vérification IMAP/POP) pour contourner la vérification. Dans ce cas, vous recevez le code d’erreur 0x800CCC78. Si cette erreur est déclenchée par un client qui envoie un courriel, c’est que l’authentification SMTP n’est pas configurée ou qu’elle est mal configurée. Lorsqu’un utilisateur est authentifié, la plupart des contrôles SMTP sont contournés.

L’hôte n’a pas pu être trouvé : 0x800CCC0D

Si vous voyez cette erreur, il pourrait y avoir un problème avec le serveur de messagerie auquel le client de messagerie tente de se connecter. Le serveur de messagerie pourrait propager son enregistrement DNS, être mal orthographié ou avoir des problèmes de résolution ou de réseau. Ce problème nécessite une enquête sur le serveur de messagerie en tant qu’administrateur système. Comme alternative au domaine du serveur de courrier, vous pouvez également utiliser l’adresse IP du serveur de courrier.

La connexion au serveur a échoué : 0x800CCC0E

Cette erreur signifie qu’il y a un problème avec le port d’entrée : le port 110 doit être utilisé pour le POP3, et le port 143 doit être utilisé pour l’IMAP. Des ports séparés sont utilisés pour les connexions sécurisées qui nécessitent le protocole SSL.

Une erreur inconnue est survenue : 0x800CCC69

Dans cette erreur, l’agent de transfert de courrier doit être authentifié pour pouvoir envoyer des courriers électroniques. En effet, les clients et les serveurs de messagerie doivent vérifier la source et les destinations pour éviter d’être marqués comme des spams potentiels. Pour ce faire, le serveur ou le client de courrier sortant doit activer l’authentification, qui peut être configurée dans le client de courrier.

Devinez quelle erreur : 0x800CCC67

Ce code d’erreur est délicat, car il peut signifier plusieurs choses différentes. Si vous utilisez le port 25 pour le SMTP, il est possible qu’il soit bloqué. Il est courant que les services de courrier et les FAI les bloquent. Le problème peut aussi être un autre pare-feu installé localement sur le poste de travail de l’expéditeur et bloquant les connexions SMTP. Il se peut aussi qu’Outlook soit mal configuré. Pour trouver le coupable, il suffit de procéder à un dépannage.

Conclusion

Il existe encore beaucoup d’autres problèmes d’envoi. Il n’y a pas moyen de les couvrir tous. Cet article a pour but de vous donner un aperçu et de vous éclairer sur le monde des problèmes liés au courrier, sur les points à surveiller et sur la manière de les résoudre. Le problème le plus courant dans ces différents domaines est que quelque chose va se produire à un moment donné, et l’authentification est toujours une bonne idée.

hebergement linux francais

Categories: Blogging

o2switch est un acteur plutot récent du marché de l’hébergement web Français. Cet hébergeur web se situe en plein coeur de la France, à Clermont Ferrand.

o2switch est devenu l’un des fournisseurs de services d’hébergement Web les plus appréciés en France depuis 5 bonnes années.

La société 100% Française s’est concentrée sur l’offre de solutions d’hébergement abordables, flexibles et transparentes pour les particuliers et les entreprises en France et dans les pays voisins. O2switch propose une offre unique sur laquelle nous reviendront par la suite.

L’entreprise dispose d’une structure indépendante de qualité qui utilise des technologies avancées pour fournir d’excellentes solutions d’hébergement qui répondent aux besoins de sa clientèle de l’hexagone.

Type d’hébergement web offert

o2Switch offre un hébergement 100% partagé sur des serveurs hautes performances. Les ressources sont vraiment généreuses ici et s’apparentent à ce que certains compétiteurs peuvent offrir sur des plans VPS !

La société française met à disposition un cPanel complet avec des nombreux outils premiums préinstallés qui vous faciliteront la gestion de votre site internet. Rendez-vous sur ce site pour tout savoir sur le type d’hébergement web proposé par o2Switch.

Caractéristiques techniques de leurs serveurs

o2switch est un hébergement qui sort du lot en France. Contrairement à la plupart des concurrents, l’entreprise n’offre qu’un seul forfait d’hébergement de site Web qui est un plan partagé de qualité. Ce plan est doté d’un large éventail de caractéristiques, dont les suivantes :

  • Espace disque illimité
  • Transferts mensuels illimités
  • Sous-domaines illimités
  • Nombre illimité de comptes FTP
  • Nom de domaine gratuit
  • Interface cPanel® puissante et nombreuses options

O2switch ne bride pas les caractéristiques de ces serveurs et offre une solution proche de ce que peuvent offrir des hébergeurs VPS en matière de performances.

Voici d’autres caractéristiques techniques qui font d’o2switch un excellent fournisseur d’hébergement internet à considérer :

  • Propriétaire à 100 % de leurs centres de données — tous les serveurs et centres de données o2 sont situés dans le centre de la France et sont la propriété de l’entreprise. Aucun de ses serveurs n’est sous-traité comme chez de nombreux hébergeurs.
  • Hébergement performant et haute disponibilité — o2switch utilise plusieurs fournisseurs d’accès Internet différents et des protocoles de redondance avancés pour plus de sécurité pour votre entreprise.
  • Technologie NVME 3,2 Go/S — o2switch stocke les bases de données de ses clients sur la technologie NVMe SSD sans restriction IO
  • Optimisé pour les CMS — o2switch s’assure que ses serveurs frontaux sont optimisés et sécurisés pour une utilisation avec des plateformes CMS comme WordPress.

o2switch croit en des solutions d’hébergement simplifiées, flexibles, fiables et transparentes qui plairont à leurs clients. C’est un excellent hébergeur pour qui s’y connait en cPanel et hébergement linux !

Tarifs et support client

o2switch n’offre qu’un seul plan d’hébergement Web et une garantie de remboursement de 30 jours si vous n’êtes pas satisfait du service.

De plus, la société ne vous demandera pas de justifier votre décision. L’offre tout compris est vraiment abordable vu les performances offertes, mais elle offre une foule de caractéristiques techniques qui raviront les débutants et les experts.

o2switch simplifie ici le processus de prise de décision en fournissant un seul forfait soutenu par une infrastructure serveur de grande performance dont o2switch est entièrement propriétaire.

L’entreprise dispose d’un personnel de support compétent et expérimenté, disponible 24 heures sur 24, 7 jours sur 7, pour faire face à tout problème que vous pourriez rencontrer.

L’équipe de support est composée de techniciens qui connaissent bien les systèmes Linux et sont très compétents. De plus, l’entreprise mène ses activités de manière transparente, ce qui vous permet de voir en temps réel l’état actuel des services et même de vous informer à l’avance de toute maintenance planifiée.

Sur le site Web, o2switch a inclus un certain nombre de numéros de téléphone de support pour les différents pays dans lesquels résident leurs clients. Bien que le système de ticketing soit disponible 24 heures sur 24 et 7 jours sur 7, le support par téléphone et par chat en direct n’est disponible que pendant les heures de bureau. Mon expérience avec le support o2switch a été décente et j’ai reçu l’information que je recherchais.

Conclusions Sur O2switch

O2switch est un de nos acteurs préféré de l’industrie de l’hébergement web tri-colore. Leur offre simplifiée, abordable et transparente est tout simplement la meilleure depuis quelques années. C’est avant un excellent fournisseur d’hébergement Web pour tous ceux qui créent leur tout premier site Web et qui cherchent un partenaire de grande qualité.

Retrouvez o2switch ici www.o2switch.fr

Categories: Actu

La meilleure façon de corriger les vulnérabilités de l’open source aurait été de garder tous les codes et librairies bibliothèques à jour avec les derniers correctifs et correctifs à tout moment. Cependant, avec autant d’utilisateurs et la vitesse à laquelle les cycles de libération sont introduits, cette solution est peu pratique. Par conséquent, il est important de connaître les meilleures façons de trouver et de corriger les vulnérabilités open source.

Voici des moyens de trouver et de corriger les vulnérabilités open source.

Utiliser les bibliothèques mises à jour

L’utilisation de bibliothèques mises à jour avec des correctifs et des correctifs de sécurité actuels est un excellent moyen de vous assurer que le code que vous utilisez n’est pas vulnérable aux exploits et menaces existants. Bien que cette méthode ne soit pas à l’épreuve des balles, elle améliore les chances que le code que vous implémentez soit sécurisé. Contrairement aux bibliothèques anciennes et obsolètes qui sont plus vulnérables aux exploits existants.

Mise à jour fréquente

Beaucoup de vulnérabilités et d’exploits ne sont souvent exposés qu’après un certain temps. Cela signifie que même si vous pensiez que votre logiciel est sûr de l’utiliser, il ne l’est pas vraiment. C’est pourquoi il est important d’améliorer et de fournir continuellement des mises à jour et des correctifs à votre produit, même après sa sortie. Certains outils disponibles sur le marché peuvent automatiser ce processus pour vous en vérifiant si une nouvelle vulnérabilité et exposition commune (CVE) menace votre logiciel et vous en avertit.

Trouver des composants open source dans votre code

Afin de trouver et de corriger les vulnérabilités open source, vous devez d’abord trouver et identifier les composants de votre logiciel qui contiennent des composants de code open source. Ce n’est qu’après avoir identifié tous les composants open source de votre logiciel que vous pouvez commencer à vérifier leurs vulnérabilités dans le code.

Appliquer des règles de sécurité et des normes de protocole strictes

Une autre façon de vous assurer que vos employés n’autorisent que des composants open source sûrs dans le logiciel est d’appliquer des politiques de sécurité strictes. Cela améliorera la sécurité de votre produit, car vos développeurs devront prouver que les composants open source qui les intéressent sont sûrs à utiliser et n’incluent aucune vulnérabilité avant de les implémenter dans la compilation.

En savoir plus sur les vulnérabilités communes et dangereuses

La popularité des projets open-source signifie que toute vulnérabilité que les pirates peuvent trouver et exploiter peut être utilisée sur un grand nombre de systèmes, faisant du projet open-source une cible principale pour les pirates. En comprenant les plus tendances actuelles, vous pouvez prendre les mesures nécessaires pour vous assurer que ces vulnérabilités n’existent pas dans votre logiciel.

Vérifier votre code pour les vulnérabilités existantes

La première chose à faire après avoir identifié les composants open source est de vérifier le code dans votre inventaire pour détecter les vulnérabilités existantes. Maintenant que vous savez à quel point les vulnérabilités peuvent être courantes dans le code source ouvert, vous comprenez combien il est important de vérifier fréquemment les vulnérabilités et d’appliquer les corrections nécessaires. Cela peut se faire manuellement, ce qui peut s’avérer long et fastidieux. Heureusement, divers outils permettent d’automatiser ce processus.

Categories: Protection

Vous cherchez à acheter des choses en ligne ?

Aujourd’hui, ce n’est pas vraiment surprenant, car les magasins physiques attirent habituellement des foules de chasseurs d’aubaines. Cela évoque souvent des images d’une foule de gens qui font la queue à l’extérieur du magasin, certains campant même à l’extérieur. Cette activité est tolérable pour certains et même amusante pour d’autres. Cependant, pour les autres, cela n’en vaut pas la peine.

Beaucoup de gens font leurs achats en ligne sans penser à leur sécurité. La plupart des gens sont amenés à croire — ou veulent croire — que tous les sites de commerce électronique sont sécurisés. Ce n’est pas tout à fait vrai. Avec autant d’informations personnelles et financières échangées, les acheteurs en ligne ne sont pas les seuls à profiter des achats en ligne — les cybercriminels le sont aussi !

Néanmoins, il est possible d’ajouter de la sécurité à vos transactions de commerce électronique en utilisant un réseau privé virtuel. Un VPN peut vous aider à profiter de votre expérience d’achat en ligne sans craindre d’être la proie de cybercriminels.

Un VPN peut assurer votre sécurité

Un réseau privé virtuel, ou VPN est un logiciel qui achemine votre connexion à travers un ou plusieurs serveurs et cache votre activité en ligne en cryptant vos données et en masquant votre véritable adresse IP avec une autre.

Une fois que vous activez le client, le VPN cryptera vos données, avant même qu’elles n’atteignent le fournisseur de réseau. Avec un VPN actif, vos transactions en ligne et vos informations privées bénéficieront d’une protection supplémentaire grâce au cryptage et au masquage des adresses IP.

À propos des VPN gratuits

Vous avez maintenant pris connaissance des risques auxquels vous pouvez faire face avec vos transactions de commerce électronique et comment vous pouvez éviter ces risques en utilisant un VPN. Cependant, vous avez peut-être entendu des rumeurs selon lesquelles les VPN ne seraient pas aussi sûrs qu’ils en aient l’air.

Ces rumeurs sont en partie vraies.

Tous les VPN ne sont pas fiables. Il y a des VPN qui prétendent être « gratuits pour toujours » alors que vous payez avec vos informations personnelles. Inutile de dire que vous devriez éviter ces types de VPN et rechercher plutôt des services VPN fiables.

Une autre rumeur que vous avez peut-être entendue est que faire confiance aux sociétés VPN avec vos données personnelles est tout aussi mauvais que faire confiance à votre FAI.

En conclusion

Acheter en ligne peut être une expérience agréable et enrichissante si vos transactions sont sécurisées. Protégez vos renseignements personnels contre les réseaux malveillants en utilisant un VPN pour chiffrer vos données et cacher votre adresse IP.

Lorsque vous utilisez un VPN, méfiez-vous des VPN gratuits ou de ceux qui enregistrent vos données.

Categories: Actu

Ces outils polyvalents et gratuits sont tout ce dont vous avez besoin pour écrire, éditer et produire vos propres livres.

J’ai récemment écrit un livre qui a été produit presque entièrement avec des logiciels libres. J’aimerais partager un aperçu des outils que j’ai utilisés pour créer, éditer et produire ce livre.

Google Documents

Google Docs est le seul outil que j’ai utilisé, qui n’est pas un logiciel libre. J’ai téléchargé mes premières ébauches sur Google Docs pour que mon éditeur et moi puissions collaborer. Je suis sûr qu’il existe des outils de collaboration libre, mais la capacité de Google Doc à permettre à deux personnes d’éditer le même document en même temps, de faire des commentaires, des suggestions d’édition et de suivi des modifications — sans parler de son utilisation des styles de paragraphe et de la possibilité de télécharger le document fini — en a fait un élément précieux du processus de modification.

 
LibreOffice

 
J’ai commencé avec LibreOffice 6.0, mais j’ai fini le livre avec LibreOffice 6.1. J’adore le riche support des styles de LibreOffice. Les styles de paragraphe facilitaient l’application d’un style pour les titres, les en-têtes, le corps du texte, le code exemple et d’autres textes. Les styles de caractères me permettent de modifier l’apparence du texte à l’intérieur d’un paragraphe, comme un exemple de code en ligne ou un style différent pour indiquer un nom de fichier. Les styles graphiques me permettent d’appliquer certains styles aux captures d’écran et autres images. Et les styles de page m’ont permis de modifier facilement la mise en page et l’apparence de la page.

 
GIMP

Mon livre comprend de nombreuses captures d’écran de programmes DOS, des captures d’écran de sites Web et des logos. J’ai utilisé GIMP pour modifier ces images pour le livre. Habituellement, il s’agissait simplement de recadrer ou de redimensionner une image, mais pendant que je prépare l’édition imprimée du livre, j’utilise GIMP pour créer quelques images qui seront plus simples à imprimer.

 
Inkscape

 

La plupart des logos sont au format SVG, et j’ai utilisé Inkscape pour tout ajustement d’image ici. Et en préparant la version PDF du livre électronique, je voulais une simple bannière bleue en haut de la page, avec le logo dans le coin. Après quelques essais, j’ai trouvé plus facile de créer une image SVG dans Inkscape qui ressemblait à la bannière que je voulais, et je l’ai collée dans l’en-tête.

 
ImageMagick

 
Bien qu’il soit formidable d’utiliser GIMP pour faire le travail fin, il est parfois plus rapide d’exécuter une commande ImageMagick sur un ensemble d’images, par exemple pour les convertir au format PNG ou pour redimensionner des images.

Sigil

LibreOffice peut exporter directement au format EPUB, mais ce n’était pas un bon transfert. Je n’ai pas essayé de créer un EPUB avec LibreOffice 6.1, mais LibreOffice 6.0 n’a pas inclus mes images. Il a aussi ajouté des styles d’une manière bizarre. J’ai utilisé Sigil pour retoucher le fichier EPUB et faire en sorte que tout semble correct. Sigil a même une fonction de prévisualisation pour que vous puissiez voir à quoi ressemblera l’EPUB.

QEMU

Parce que ce livre traite de l’installation et de l’exécution d’un système d’exploitation, j’avais besoin d’exécuter ce système d’exploitation. Vous pouvez démarrer des systèmes d’exploitation dans n’importe quel émulateur PC, y compris VirtualBox, QEMU, GNOME Boxes, PCem et Bochs. Mais j’aime la simplicité de QEMU. Et la console QEMU vous permet d’émettre un vidage d’écran au format PPM, ce qui est idéal pour prendre des captures d’écran à inclure dans le livre.

 

Categories: Actu

Les règles américaines sur la”neutralité du Net” expireront le 11 juin pour  laisser place à de nouvelles règles donnant aux fournisseurs de nouveaux pouvoirs élargis sur la façon dont les consommateurs peuvent accéder à Internet.

En décembre, la FCC a abrogé les règles de l’Internet fixées en 2015 sous l’ère Obama et qui interdisent aux fournisseurs de bloquer ou de ralentir l’accès au contenu ou de facturer davantage aux consommateurs pour certains contenus.

Les règles antérieures visaient à garantir un internet libre et ouvert, à donner aux consommateurs un accès égal au contenu du web et à empêcher les fournisseurs de services à large bande de favoriser leur propre contenu.

Les nouvelles règles exigent que les fournisseurs d’accès à Internet indiquent aux consommateurs s’ils bloqueront ou ralentiront le contenu ou s’ils offriront des “voies rapides” payantes.

Comcast Corp, Verizon Communications Inc et AT&T Inc se sont tous engagés à ne pas bloquer ou discriminer contre le contenu légal après l’expiration des règles de neutralité du Web.

Reuters a d’abord annoncé la date d’entrée en vigueur du 11 juin, divulguée ce jeudi dans un document de la FCC.

Barbara Overwood, une démocrate de New York, a déclaré que ” l’abrogation de la neutralité du réseau permettrait aux fournisseurs de services Internet de placer leurs profits avant les consommateurs qu’ils servent et de contrôler ce que nous voyons, faisons et disons en ligne “.

Un groupe de 22 États dirigé par New York et d’autres États ont intenté des poursuites pour tenter d’empêcher l’entrée en vigueur des nouvelles règles, et le Sénat américain pourrait voter dès la semaine prochaine pour rejeter l’abrogation de décembre.

Les règles révisées ont été une victoire pour les fournisseurs de services Internet, dont les pratiques ont fait l’objet d’une surveillance gouvernementale importante et d’enquêtes de la FCC en vertu de l’ordonnance de 2015, mais auxquelles s’opposent des entreprises Internet comme Facebook Inc. et Alphabet Inc.

Certains fournisseurs d’accès à Internet ont déclaré qu’ils pourraient éventuellement offrir des voies rapides payantes, également connues sous le nom de priorisation payante, pour le trafic Internet futur.

L’abrogation de la neutralité du réseau est le dernier fil conducteur d’un modèle plus large d’inversion des politiques ou des réalisations de l’administration démocratique Obama, comme les accords de Paris sur le climat et l’accord nucléaire iranien.

Le président républicain de la FCC, Ajit Pai, a déclaré jeudi aux journalistes que l’abrogation des règles ne nuirait pas aux consommateurs et ramènerait Internet à l’ère d’avant 2015. “L’effet de cela sera un accès Internet meilleur, plus rapide et moins cher et l’Internet libre et ouvert que nous avons depuis de nombreuses années”, a-t-il dit. Les démocrates s’y sont opposés.

“L’agence n’a pas écouté le public américain et a fait fi de sa conviction profonde que l’ouverture de l’Internet devrait rester la loi du pays”, a déclaré jeudi la commissaire de la FCC, Jessica Rosenworcel, une démocrate. “La FCC est du mauvais côté de l’histoire, du mauvais côté de la loi et du mauvais côté du peuple américain.”

Le Sénat américain est prêt à voter dès la semaine prochaine sur la question de savoir s’il faut rejeter l’abrogation par la FCC des règles de neutralité du réseau, mais cet effort est confronté à une bataille difficile.

Les partisans ont actuellement l’appui de 47 démocrates et des deux indépendants qui forment un caucus avec les démocrates, ainsi que la sénatrice républicaine Susan Brollins. Avec l’absence prolongée du sénateur républicain John McCain pour cause de maladie, les partisans croient qu’ils gagneront avec un vote de 50-49.

Le sénateur Ed Mackey a dit qu’il était ” probable ” que le vote aura lieu au milieu de la semaine prochaine. Mercredi, les sénateurs ont officiellement déposé une pétition pour forcer la tenue d’un vote sur la neutralité du réseau et 10 heures de débat en vertu de la Loi sur l’examen du Congrès.

À la suite de l’annonce faite jeudi par FAC, Markey a écrit sur Twitter : “Le Sénat doit agir MAINTENANT et adopter ma résolution pour sauver l’Internet tel que nous le connaissons.”

Si le Sénat approuve la mesure, il est peu probable qu’elle soit adoptée par la Chambre des représentants contrôlée par les républicains. Si le projet de loi devait être adopté par la Chambre, le président Donald Trump devrait y opposer son veto.

La FCC a voté en décembre 3-2 pour renverser les règles de l’ère Obama interdisant aux fournisseurs de services de bloquer, de ralentir l’accès ou de facturer davantage pour certains contenus en ligne, mais a déclaré qu’en vertu des règles réglementaires gouvernementales, il faudrait des mois avant qu’elles ne puissent légalement entrer en vigueur.

En février, une coalition de 22 procureurs généraux d’État a déposé de nouveau des contestations judiciaires visant à bloquer l’abrogation de la neutralité du réseau. Un certain nombre d’États ont adopté des lois visant à dissuader les fournisseurs d’accès à Internet d’abandonner la neutralité du réseau.

Les démocrates ont déclaré qu’ils pensaient que cette question serait essentielle lors des élections de mi-mandat au Congrès en novembre, en particulier parmi les jeunes internautes avertis.

Les républicains ont déclaré que l’abrogation de la FCC éliminerait les réglementations gouvernementales lourdes et encouragerait l’investissement.

fsogfnrosgoruboue

Categories: Blogging

Il est courant pour les utilisateurs de Linux de sauter entre les distributions et d’enquêter sur le terrain, et j’ai récemment atteint un point où j’ai dû sérieusement repenser celui que j’utilisais la plupart du temps.

Entre les problèmes de compatibilité matérielle avec mon ancien standby et certains faux pas décourageants avec d’autres choix, je sentais que le temps était venu de réévaluer mon pool de distributions préférées et de le repeupler à partir de zéro.

Au fur et à mesure que mon voyage progressait, je me suis rendu compte que, aussi souvent que j’ai discuté du domaine des systèmes basés sur Linux, je n’avais pas abordé la façon d’en choisir un. Pour vous donner une idée de la façon d’aborder la sélection de la distribution, j’ai voulu faire de ma recherche récente un modèle unique. Ce n’est certainement pas la seule ou la meilleure façon de procéder – chacun a ses propres critères et priorités – mais mon intention est de fournir des points de référence pour tracer sa propre voie.

Mes anciens amours de Linux

Avant d’entrer dans le vif du sujet, je vais vous donner un aperçu des distributions d’où je viens. Auparavant, ma distribution de choix était Arch Linux. Dans les cas d’utilisation où la compatibilité matérielle est solide et la stabilité inébranlable n’est pas primordiale, elle l’est toujours.

fisrigpscigriygcisgrtipsAprès le dépannage dans mes premiers jours sous Linux m’a emmené à plusieurs reprises sur l’Arch Wiki, l’attrait d’embrasser la distribution qui a produit une documentation si étendue a augmenté jusqu’à ce qu’elle m’ait finalement convaincu.

La distribution que j’avais auparavant réservée comme solution de repli au cas où Arch deviendrait trop risqué était Ubuntu. Outre le fait qu’Ubuntu dispose également d’une documentation complète et d’une communauté utile, elle bénéficie du soutien d’un acteur majeur, sa société mère Canonical. Ces facteurs ont fait d’Ubuntu mon refuge lorsque la fiabilité est devenue essentielle.

Comment ces deux-là ont-ils fini par être déplacés de leurs positions élevées ? Puisque certaines des réévaluations que j’ai faites sur Ubuntu ont influencé ma vision d’Arch, je vais commencer par là.

Comme je l’ai noté dans un article précédent, Ubuntu a récemment et egregiously laissé tomber la balle en termes d’entretien du noyau. A la fin de l’année dernière, Ubuntu a inclus un module expérimental dans sa version du noyau, malgré les avertissements du projet de noyau Linux en amont (la source du noyau de base que toutes les distributions héritent et personnalisent respectivement) qu’il n’était pas prêt. Bien qu’il n’y ait rien de mal à pousser l’enveloppe – c’est un bon moyen de se démarquer dans le pack de Linux – c’est un domaine où une approche conservatrice est plus sage.

Pour votre considération

J’ai considéré un certain nombre de distributions valables avant d’atteindre ma destination. En vertu de sa station exaltée dans le monde Linux, Debian vaut le coup d’oeil pour n’importe quel utilisateur Linux. Debian surpasse la plupart des distributions en stabilité, et il est exceptionnellement léger, donc il a beaucoup d’avantages.

Ironiquement, sa solidité est la raison pour laquelle je l’ai éliminé : en essayant de ne pas secouer les choses, le noyau par défaut de Debian est trop basique pour supporter les fonctionnalités dont j’ai besoin. Vous pouvez permuter dans un noyau plus avancé, mais vous devez passer aux pistes Testing ou Unstable et réduire la stabilité du système de manière comparable à celle d’Arch, auquel cas je préfère utiliser Arch.

En général, avec l’expérience de Debian, soit vous la prenez ou vous la laissez — et pour moi, il y avait assez d’éléments peu attrayants pour choisir ce dernier.

Et les gagnants sont…..

La distribution qui a émergé victorieux dans ce concours a été Manjaro. Bien que basé sur Arch, Manjaro conserve ses paquets un peu plus longtemps pour d’autres tests avant la sortie, ce qui ajoute de la stabilité. Il offre également aux utilisateurs ce qui est probablement la plus grande sélection de versions du noyau à exécuter de toutes les distributions que j’ai vues. Le meilleur de tous pour ceux d’entre nous qui se délectent dans Arch, Manjaro prend le travail de grognement subalterne de la configuration d’Arch sans compromettre sa puissance.

Pour un auxiliaire à l’esprit de stabilité, j’ai choisi Linux Mint. Il est probablement plus stable que Debian, mais gère toujours une piste de mise à jour un peu plus aventureuse. De plus, le gestionnaire de mise à jour de la Monnaie est un exploit d’ingénierie particulièrement impressionnant – il rationalise le processus de mise à jour et ajoute de la granularité aux pistes que les utilisateurs peuvent suivre. En divisant les mises à jour en cinq catégories d’impact potentiel sur le système, les utilisateurs peuvent choisir l’équilibre qu’ils veulent atteindre.

Categories: Actu

SpaceChain a annoncé lundi qu’elle a conclu un partenariat avec la Fondation Arch Mission afin d’utiliser la technologie open source pour lancer un projet ambitieux impliquant le stockage de grands ensembles de données dans des engins spatiaux et sur d’autres planètes.

Arch Mission chargera de grandes quantités de données sur les véhicules satellites de SpaceChain dans le but de stocker des données sur d’autres planètes.

“L’objectif d’archiver et de préserver les connaissances des générations futures fera progresser la science de l’archivage et le savoir humain par lui-même “, a déclaré Zheng Zuo, cofondateur de SpaceChain. “L’objectif ambitieux de diffuser ces connaissances dans l’ensemble du système solaire est enfin réalisable aujourd’hui, grâce à la réduction considérable des coûts de lancement grâce à de nouveaux fournisseurs de lancements spatiaux.

La décision de SpaceChain de soutenir la mission Arch pour archiver les données humaines dans l’espace aidera à lancer la Bibliothèque de la Terre – un anneau de données de sauvegarde en orbite autour de la Terre – a déclaré Nova Spivack, cofondateur de la Fondation Arch Mission.

L’objectif de la fondation est de ” préserver et diffuser les informations les plus importantes de l’humanité à travers le temps et l’espace, pour le bénéfice des générations futures “, a-t-il déclaré à LinuxInsider.

Préservation des données

Parmi les ensembles de données qui sont inclus sont Wikipedia, le génome humain, le projet Gutenberg, l’Internet Archive et le projet Rosetta, Spivack dit. Le projet comprendra en fin de compte une vaste bibliothèque de livres, de musique, de photos, de films, de vidéos et d’autres ensembles de données.

Ce partenariat permettrait à SpaceChain de réaliser son objectif à long terme de stockage des archives de données dans l’ensemble du système solaire.

Cette entreprise fait suite à un partenariat antérieur avec Space X d’Elon Musk, qui a lancé sa fusée Falcon Heavy dans l’espace le mois dernier. Entre autres choses, le lancement a transporté un Tesla Roadster rouge cerise dans l’espace. La voiture devrait faire le tour du soleil pendant au moins 30 millions d’années.

Course à l’espace

Les efforts de mise en place d’un grand livre décentralisé dans l’espace font suite à un effort antérieur impliquant la firme de nanosatellite Vector et la firme Nexus pour développer une cryptocurrency qui est hébergée dans l’espace, a noté Jessica Groopman, analyste industrielle chez Kaleidoscope Insights.

Blockstream a annoncé l’an dernier son intention de lancer Blockstream Satellite, une entreprise visant à permettre aux satellites de diffuser en temps réel des données bitcoin vers la Terre à partir de l’espace, a-t-elle déclaré à LinuxInsider.

Categories: Actu

Effectuons un bref retour en arrière.

Le 20 Février dernier, un projet de Directive Européenne met le feu aux poudres. Il s’inscrit dans une longue lignée de tentatives, par quelques lobbies et une poignée de multinationales du logiciel, d’amener l’Europe à renoncer au modèle de protection juridique des logiciels par le Droit d’Auteur, pour y substituer le Brevet.

On comprend bien, au vu des conséquences tragiques du brevetage des molécules par exemple, que ce modèle qui prétend confisquer au profit d’intérêts économiques un savoir de portée universelle et amener un drame comme le génocide de populations parmi les plus défavorisées, faute de pouvoir produire des molécules brevetées (le Sida en Afrique est plus que jamais une urgence), est un modèle à combattre à tout prix…

Mais revenons au logiciel.
En Europe, la Convention de Munich, ainsi que les accords sur les Aspects des Droits de Propriété Intellectuelle qui touchent au Commerce (ADPIC ou TRIPS en anglais) précisent que les logiciels sont soumis au régime du Droit d’Auteur et non pas à celui des Brevets d’Invention.

Malgré ces textes, l’Office Européen des Brevets, organisme strictement financier, et hors de tout contrôle démocratique, enregistre des milliers de brevets logiciels en toute illégalité. Il apparait d’ailleurs que ces dépôts sont, pour 90% des brevets ayant trait à internet, d’origine Américaine et Japonaise. Ces pays ayant récemment décidé d’étendre le champ de la brevetabilité aux procédures intellectuelles et algorithmes…

En fait, cette démarche privilégie une idée économique orwellienne : si toute procédure intellectuelle et logicielle devient brevetable, il suffit de constituer des “pools de propriété intellectuelle” pour entraver, par pression juridique, toute activité sur laquelle ces monopoles ne pourraient percevoir de rémunération.

Il s’agit, après avoir “acheté” les idées disponibles, d’empêcher toute autre personne d’en exploiter de nouvelles…

Exemple, la société Microsoft a récemment annoncé qu’il serait possible, suite à de gigantesques rachats de “propriété intellectuelle”, qu’elle détienne des droits sur OpenGL (technologie 2D et 3D très utilisée dans le monde Unix, Linux et Macintosh), et que, dans ce cas, elle entendait proposer des licences à des prix “raisonnables et non-discriminatoires” aux utilisateurs… qui utilisaient jusqu’alors OpenGL de façon libre !

Un nouveau terrorisme juridique, donc. Terrifiant.

Categories: Protection

Un outil sous-employé

Les distributions Linux proposent en standard GnuPG. Les logiciels de mail des environnements de bureau les plus répandus (KDE et Gnome), c’est à dire KMail et Evolution, supportent directement l’usage de GnuPG…
Malgré tout, l’usage quotidien du chiffrage est encore loin d’être répandu 🙁

Pourtant, les raisons ne manquent pas : “écoutes” sauvages, interceptions systématiques par les Etats, echelon, carnivore -alias DCS1000-, employeurs curieux, etc.

Il faut que l’usage de la crypto soit systématique, que les messages soient importants, confidentiels ou non, il s’agit là de banaliser la pratique, comme de mettre ses courriers dans une enveloppe, tout simplement.

Paramétrage facile

Les principaux logiciels de mail supportant directement GnuPG, il suffit pour commencer à l’utiliser de générer votre paire de clefs !
Une paire de clefs ? Oui : la clef publique, que vous distribuerez à vos correspondants, et la clef privée, utilisée pour déchiffrer les mails que vous recevez.

Pour créer votre paire de clefs, entrez, dans un terminal :

gpg –gen-key
Suivez les instructions, les réglages par défaut sont bons, sauf peut-être la taille de la clef, pour laquelle vous pourrez utiliser 4096 bits (c’est une clef très sûre). Choisissez un excellent mot de passe…

note: si vous n’avez jamais utilisé gpg, lancez-le une première fois, afin de créer votre dossier .gnupg par défaut.

Sauvegarde !
C’est le moment de faire une copie de sauvegarde de votre dossier ~/.gnupg complet.
Vous en profiterez pour joindre à votre sauvegarde un certificat de révocation, qui vous permettra d’invalider la clef en cas de problème. Vous obtenez le certificat avec la commande :

gpg –gen-revoke \
votre@adresse.tld >
key.revocation
Vous copierez le fichier key.revocation dans votre sauvegarde en lieu sûr, et effacez le de votre disque. Si quelqu’un trouve ce certificat, il peut invalider votre clef…

votre clef publique
Vous pouvez maintenant extraire votre clef publique, que vous communiquerez à vos correspondants :

gpg –export \
-a votre@adresse.tld >
clef-publique.asc
paramétrez KMail
KMail vous permet d’associer à une identité une clef GnuPG, qu’il vous propose parmi les clefs disponibles dans votre dossier .gnupg. Voir Configuration -> Configurer KMail, volet Options Avancées. Cette clef sera maintenant utilisée pour signer les courriers que vous enverrez.

paramétrez Evolution
Vous devez récupérer l’identifiant de votre clef, pour pouvoir l’indiquer à Evolution. Dans un terminal, utilisez la commande :

gpg –list-keys

pub 1024D/616023ED …
Puis, dans la fenêtre de configuration d’Evolution (Voir Outils-> Réglages de la Messagerie), dans l’éditeur de comptes, entrez cet identifiant.

importez des clefs publiques
Enfin, vous importerez les clefs publiques communiquées par vos correspondants, en collant la clef dans un fichier, balises BEGIN et END incluses, nommé par exemple importer.asc, et en utilisant la commande suivante :

gpg –import importer.asc