Philippe Scoffoni a relayé un guide de bonnes pratiques toujours intéressant à avoir sous la main quand on souhaite passer de nos bonnes vieilles suites bureautiques vers le très célèbre maintenant LibreOffice.
Archives de catégorie : Informatique
UDP en pratique
Pour illustrer l’article précédent, un article sur une mise en pratique de l’utilisation de UDP.
TCP vs UDP dans les jeux vidéos
Le réseau dans les jeux vidéos sur la comparaison entre les protocoles TCP et UDP (couche 4 – transport – de la norme OSI).
Elle nous apprend ce qu’est chaque protocole et quel intérêt de l’une par rapport à l’autre pour le réseau dans les jeux vidéos.
Pour arriver à la conclusion (oui je spoile, mais je vous invite à lire l’article pour plus de détails), le protocole suggéré est UDP.
La faille IE corrigée même pour Windows XP
Comme indiqué dans le précédent article, Windows XP essuyait une des premières conséquences de la fin de son support, c’est-à-dire qu’une faille critique dans Internet Explorer apparaissait quelques jours après la fin du support sans devoir être corrigée, mais… celle-ci le sera finalement.
Exception de Microsoft expliquant que la date de fin de support étant proche de la révélation de la faille, ceux-ci ont décidé de la corriger sur ce système et de la déployer. Personne ne peut dire quand apparaitra la prochaine, et si Microsoft continuera à corriger. Dans le doute, pensez à migrer pour éviter toute déconvenue.
Fin du support de Windows XP, et maintenant les conséquences !
Depuis le 8 avril 2014, Microsoft stoppe le support de Windows XP (et aussi Office 2003, mais on en parle moins alors que certaines conséquences peuvent être les mêmes). Beaucoup de personnes ont pris peur, à juste titre, mais je trouve que finalement les médias n’en ont pas tellement parlé, et aujourd’hui je rencontre des gens qui n’ont pas eu le temps de réagir et d’anticiper la chose.
Korben proposait plusieurs solutions. Celles que je recommande personnellement :
- changer de matériel. Quand votre machine a presque 10 ans, il est temps de renouveler, l’informatique évolue très vite, l’Internet aussi, si vous ne voulez pas pester toutes les 5 minutes parce qu’une page est trop longue à se charger, un coup de jeune niveau matériel vous fera du bien, et vous rajeunira aussi par la même occasion ! (Waouh comme c’est rapide, ça me rappelle le bon vieux temps… hum hum…) Avec une nouvelle machine vous aurez un nouveau système (Windows 8, Mac, Android…), ou si vous faites de l’assemblage, vous profiterez de l’occasion pour avoir un système en version OEM.
- mettez à jour votre système. Ok votre ordinateur n’est pas si vieux, juste un changement de système peut vous suffire (vérifiez quand même que votre matériel sera compatible avec des pilotes disponibles ou pris en charge), dans ce cas faites juste la mise à jour du système, pensez à sauvegarder vos données, procurez-vous l’OS et faites la mise à niveau.
- pas envie de dépenser dans la mise à jour du système ? Passez à Linux. Oui le piratage c’est mal, notamment celui de votre système d’exploitation (qui vous dit que ce que vous avez téléchargé ne contient pas une porte dérobée qui permet à un intrus de savoir ce que vous écrivez comme numéros de CB ou mot de passe ?), donc si vous ne voulez pas payer, demandez-vous si vous avez obligation d’utiliser Windows, si non passez à Linux (type Ubuntu ou Debian), généralement, cela vous suffira largement pour votre usage Internet/bureautique.
Bref, ne restez surtout pas sous Windows XP ! vous n’en avez pas les moyens. Les Chinois et certaines entreprises vont développer leurs propres mises à jour, mais ne cherchez pas, elles ne seront pas redistribuées, vous n’y aurez pas accès, et le coût du nettoyage virus ou de la perte de données vous coûtera à terme plus cher que de le passage à autre chose. Vous avez le choix, ne grinchez pas car Microsoft arrête la mise à jour, il s’agit d’un système qui date de 2001, l’informatique évolue, je l’ai dit, il faut évoluer aussi, vous n’avez pas porté pendant votre croissance les mêmes vêtements ?
Maintenant les conséquences, elles arrivent, donc si vous n’avez pas franchi le pas, il est urgent de le faire. Aujourd’hui, on nous annonce qu’une faille très critique sur Internet Explorer a été découverte, et qu’elle touche toutes ses versions sur tous les systèmes, dont Windows XP ! Donc si Microsoft travaille sur la correction du problème, elle ne sera donc pas corrigée sur Windows XP, vous serez donc très vite vulnérable et le serez quasiment toujours tant que vous resterez dessus.
Une authentification supplémentaire et matérielle avec YubiKey
En tombant sur l’article de Korben qui présente les services de Lavaboom (qui se veut l’héritier de Lavabit, un service de mail sécurisé, c’est-à-dire que toutes vos données sont chiffrées sur le serveur et donc seul vous y avez accès avec vos moyens d’authentification), j’ai poussé la curiosité à voir quels étaient justement les moyens d’authentification au nombre de 3 dans la version payante.
Le moyen supplémentaire dans la version payante (en plus de l’utilisation d’un mot de passe et d’un couple de clé privée/publique pour la version gratuite) est l’utilisation d’une clé matérielle USB YubiKey. Cette clé vous fournit un jeton OTP (one time password, mot de passe unique qui devient inutilisable après son utilisation) que vous fournissez lors de l’authentification. L’idée est plutôt sympa, pas forcément excessive, et nécessite donc l’usage d’une clé matérielle pour vous authentifier, au cas où une personne malveillante aurait récupéré votre mot de passe et votre clé privée.
Ce site met en place un exemple d’utilisation pour se connecter à sa machine Linux, technique que je vous invite à aller visiter pour bien comprendre le principe et son usage.
On peut d’ailleurs imaginer son utilisation en entreprise pour que les salariés se connectent au serveur, ou au réseau, je pense que les possibilités sont assez nombreuses et qu’il est possible de s’amuser avec.
Un guide sur iptables
iptables permet de gérer les connexions entrantes et sortantes d’une machine sous Linux, plus simplement on s’en sert de pare-feu sur un serveur.
Un lien pour un guide assez complet sur son fonctionnement (pas toujours évident), sa gestion et administration.
A avoir dans un coin en cas de nécessité.
Créer son propre mac
Petite vidéo intéressante sur la façon de créer son propre ordinateur Mac (pas sûr qu’au final on s’y retrouve au niveau du prix et de la difficulté, mais intéressant au moins pour la partie technique). La partie assemblage et matériel n’est pas la plus importante, mais je retiens la partie installation de MacOS sur l’ordinateur (et les pilotes).
TrueCrypt : fiable mais à corriger
TrueCrypt, logiciel connu, ou à connaître pour garder une sécurité de ses informations.
Le principe est simple, crypter ses données. Pour cela plusieurs méthodes, crypter un disque dur entier (système auquel il faudra saisir son mot de passe au démarrage de l’ordinateur, ou disque de données), ou une partition virtuelle sous la forme d’un fichier dans lequel on mettra toutes nos informations confidentielles.
Un premier audit a été réalisé, et celui-ci confirme la fiabilité et la confiance dans ce logiciel, il n’y a pas de backdoor dans TrueCrypt ! Donc on peut y mettre ses données, à moins de laisser trainer son mot de passe ou sa clé privée, personne n’y accèdera, et quand bien même sous la torture (oui, je sais que ce que vous cachez est précieux et nous devons y accéder !) vous devez donner votre mot de passe, vous avez la possibilité de configurer le stockage chiffré pour dévoiler un autre endroit de stockage suivant le mot de passe donné !
Toutefois des problèmes ont été trouvé, des manques de commentaires ou fonctions obsolètes, mais franchement rien de grave quant au fait de savoir que nos données sont normalement bien en sûreté.
A suivre et surtout à utiliser (disponibles sous tous les OS).
Heartbleed : amusez-vous à comprendre la faille
Cloudflare a mis en ligne une page très intéressante pour les petits curieux au sujet de Heartbleed avec à disposition un site qui permettait d’essayer de récupérer la clé soit disante accessible via cette faille.
N’hésitez pas à y jeter un oeil, ne serait-ce que pour la culture de la sécurité informatique des serveurs.