KooZic: sortie de la v0.4.0

Rédigé par Marty - -

Bientôt 6 mois après la première version publique de KooZic, une nouvelle mouture vient de voir la jour: la v0.4.0. Un grand pas en avant avec l'arrivée d'une navigation par dossier revue et corrigée. Cela devrait (enfin !) satisfaire ceux chez qui la collection musicale n'est que partiellement ou incorrectement taggée.

Lire la suite de KooZic: sortie de la v0.4.0

KooZic: activer le multiprocessing

Rédigé par Marty - -

KooZic est un logiciel de streaming musical à installer sur votre propre serveur. Dans sa configuration standard, il utilise un seul processeur, ce qui est généralement suffisant pour une utilisation avec un seul utilisateur. Mais il est possible de profiter de l'architecture multicœur des machines actuelles assez simplement...

Lire la suite de KooZic: activer le multiprocessing

Configuration OpenVPN : IP statiques et redirection de ports

Rédigé par Marty - -

Dans un article précédent, nous avons présenté un tutoriel pour la mise en place d'un serveur OpenVPN. Nous verrons à présent comment configurer ce serveur pour qu'il attribue des adresses IP statiques aux différents clients, ainsi que la redirection de ports via IPTables.

Lire la suite de Configuration OpenVPN : IP statiques et redirection de ports

Créer un serveur OpenVPN

Rédigé par Marty - -

Article publié le 23/09/2009

Depuis quelques mois, les solutions de VPN payant type Ipredator ont fleuri sur la toile. Ces solutions d'anonymat, séduisantes au premier abord, possèdent un gros point noir : qui se cache réellement derrière ces VPN ? N'y a-t-il pas un risque que ces « bienfaiteurs de l'Internet libre » ne revendent un jour toutes les données collectées ? Comme on n'est jamais mieux servi que par soi-même, nous allons voir comment monter son propre serveur VPN grâce à OpenVPN. Par ailleurs, ce VPN pourra aussi vous servir à passer les éventuelles restrictions mises en place sur votre lieu de travail, ou sécuriser votre connexion lorsque vous devez vous connecter sur des réseaux publics peu sécurisés.

Lire la suite de Créer un serveur OpenVPN

SSH : la connexion à distance sécurisée

Rédigé par Marty - -

Article publié le 27/08/2009

Dans cet article, nous aborderons la connexion à distance vers un PC sous GNU/Linux. L'intérêt premier est évidemment l'administration d'une machine à distance, mais cela peut également être utile pour la récupération de fichiers lors de voyages à l'étranger. Outre la mise en place d'un serveur SSH, nous traiterons de la gestion firewall, du routeur éventuel ainsi que de l'adresse IP dynamique.

Lire la suite de SSH : la connexion à distance sécurisée

Anonymat et partage de fichiers

Rédigé par Marty - -

Article publié le 07/07/2009

Il est temps à présent de s'attaquer à la partie la plus sensible du sujet : comment partager des données anonymement. Nous verrons ici qu'il est tout à fait possible d'être anonyme grâce à la décentralisation et au chiffrement des données. Les réseaux existants (Bittorrent, eDonkey2000, etc.) n'ayant pas été prévu dans cette optique, il nous faudra en utiliser de nouveaux. Le point fort de certains logiciels présentés est de combiner un réseau existant avec un réseau décentralisé, de sorte que les nouveaux réseaux mis en place ne pêchent pas par leur manque de choix.

Lire la suite de Anonymat et partage de fichiers

Sécuriser et rendre anonyme sa navigation

Rédigé par Marty - -

Article publié le 21/06/2009

Dans cette quatrième partie consacrée à la sécurité et l'anonymat sur Internet, nous étudierons les possibilités existantes pour la navigation sur la toile. Avant toute chose, précisons tout de même qu'être anonyme à 100 % est tout simplement impossible. Théoriquement il est toujours possible de remonter jusqu'à vous, mais en pratique il est possible de rendre les choses très difficiles.

Lire la suite de Sécuriser et rendre anonyme sa navigation

Sécuriser ses échanges

Rédigé par Marty - -

Article publié le 27/05/2009

Dans l'article précédent, nous avons vu comment il était possible de protéger ses données personnelles grâce à TrueCrypt. Nous allons à présent voir comment il est possible de protéger des données à échanger grâce à la cryptographie asymétrique. Un récent article de ®om est très bien mais peut-être trop orienté Ubuntu. Je tenterai donc d'apporter quelques éléments nouveaux.

Lire la suite de Sécuriser ses échanges

Protéger ses données personnelles

Rédigé par Marty - -

Article publié le 22/05/2009

Avant de se lancer dans la sécurisation de ses communications Internet, nous allons voir comment protéger au mieux les données présentes sur votre ordinateur, votre disque dur externe ou votre clé USB. La première partie de cet article sera consacrée aux bonnes habitudes à prendre, et la seconde au chiffrement de vos données.

Lire la suite de Protéger ses données personnelles

Quelques éléments de cryptographie

Rédigé par Marty - -

Article publié le 17/05/2009

Avec le développement de l'informatique et d'Internet, l'anonymat et la sécurité sur la toile sont de plus en plus récurrents. Que ce soit au sujet de la protection de leurs données, de la correspondance privée, de la constitution d'un profil sur base des traces laissées sur la toile (voir le portrait d'un internaute par le journal Le Tigre) ou du partage de musique ou films via les logiciels de peer-to-peer (eMule ou Bittorrent), beaucoup d'internautes (à mon avis, pas encore suffisamment ;-) ) commencent à prendre conscience que se trouver derrière un écran ne les rend pas anonyme.

Lire la suite de Quelques éléments de cryptographie

Fil RSS des articles