PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Unix vs Linux : différences et comparaison

jeudi 7 mars 2019 à 16:33

Unix et Linux sont les deux principales familles de systèmes d’exploitation que l’on retrouve souvent dans les salles informatiques ou les centres d’exploitations informatiques des entreprises dans le monde. Mais ils sont, à bien des égards, très différentes.

Découvrez les différences entre Unix et Linux.

Histoire des Unix

Histoire d’Unix

Unix est un système d’exploitation qui a été initialement développé par les Laboratoires Bell aux Etats-Unis dans les années 1970 afin d’être utilisé sur des ordinateurs gros système. Bell Labs développera les différentes versions d’Unix Système III puis Système V qui seront principalement propriétaires et payants. Ils donneront par la suite naissance aux HP-Unix, Solaris et IBM AIX.

Initialement conçu par Bell Labs, Unix a été distribué, code source compris, à l’Université de Berkeley, qui fit évoluer le système Unix en y incluant ses propres modifications : la famille d’Unix BSD (Berkeley Software Distribution) était née, principalement composée de systèmes d’exploitation open-source et gratuits (sauf Sun OS payant).

Ces deux familles principales d’Unix sont très liées entre elle et possèdent un héritage commun important, au niveau du code source, de l’architecture du système et de son organisation.

Histoire de Linux

Lorsqu’au début des années 1990 Linux est apparu, sa philosophie est tout autre : le noyau de Linux a été totalement réécrit en s’inspirant fonctionnellement du système Unix.

En revanche, il n’y a pas d’héritage de code source ni d’architecture. Qui plus est, alors que les Unix ont été conçus pour fonctionner sur les gros systèmes, Linux a été conçu pour fonctionner sur les nouvelles architectures de micro-ordinateurs conçues à partir des nouveaux processeurs d’Intel : les 80386.

Ecrit par Linus Torvalds, le noyau Linux est associé au système GNU afin de former le système d’exploitation GNU/Linux (couramment appelé Linux). Le système d’exploitation Linux est ensuite regroupé avec un certain nombre d’autres logiciels et packages afin de former une distribution Linux dont le dénominateur commun est la gratuité (sauf les distributions RedHat et Mandriva) et l’open-source.

Parmi les distributions Linux les plus importantes on peut citer Suze, Ubuntu, Debian et Android (les smartphones) notamment. Par ailleurs, contrairement aux systèmes d’exploitation Unix, les distributions Linux sont conçues autour

Les principales différences Unix – Linux

Les machines installées

Initialement, il existait une différence importante quant aux machines sur lesquelles étaient installés les Unix (gros systèmes) et les Linux (micro-ordinateurs). Aujourd’hui, ce n’est plus vrai et on trouve des Linux sur des super calculateurs. En revanche, on ne trouve toujours pas d’Unix sur des ordinateurs de type PC.

L’importance de l’interopérabilité

Les développeurs de Linux ont constamment mis en avant la nécessaire interopérabilité : protocoles standardisés qui font l’objet de publication, formats ouverts, spécifications techniques publiques, aucune restriction d’accès ni de mise en œuvre.

La mouvance open-source et la communauté des développeurs

Alors qu’Unix est né dans les laboratoires privés de Bell puis a été amélioré et modifié par différents grands groupes informatiques mondiaux (IBM, HP, Novell) Linux s’est développé autour de communautés libres de développeurs bénévoles.

Ajoutée au format ouvert des spécifications, la communauté des développeurs a permis de prendre en compte et intégrer une multitude de formats, de standards pour des périphériques grand public (Bluetooth, souris, webcam) et faire jaillir de multiples applications aussi différentes que variées dans divers domaines (graphisme, intelligence artificielle, musique, bureautique etc.) accessibles gratuitement et proposant des fonctionnalités très développées. De son coté Unix est resté principalement propriétaire et ne propose qu’un volant restreint d’applications toujours payantes.

Aujourd’hui ce mouvement s’inverse et on voit de grands groupes informatiques (IBM, Oracle, Novell) racheter des parts importantes de l’écosystème Linux open-source.

La spécialisation

Propre au système d’exploitation Linux, la distribution Linux est la matérialisation d’une séparation entre éditeurs et distributeurs de logiciels.

Dans le monde Linux, une distribution Linux va associer un noyau, des packages et logiciels systèmes et un ensemble d’autres logiciels applicatifs développés par plusieurs autres communautés. L’ensemble va avoir une destination d’usage particulière qui correspond à un besoin particulier dans le monde informatique.

Ainsi à coté des distributions d’usage général, il existe des distributions spécialisées dans le fonctionnement des smartphones (Android), d’autres spécialisées dans les routeurs réseaux ou les box internet (dans le Freebox par exemple) ; les postes utilisateurs bureautique (Mandrake et Ubuntu), des serveurs internet LAMP etc.

Comparativement, un système Unix est prévu et destiné à un usage général et non spécialisé et il lui serait impossible de fonctionner sur bien des systèmes embarqués.

La diffusion dans le grand public

Alors qu’Unix est resté un système d’exploitation de serveur informatique, Linux s’est démocratisé et a mis un pied dans l’ordinateur grand public. La multiplicité de l’offre logicielle et l’adoption d’interfaces graphiques n’ayant rien à envier à Windows permet petit à petit de gagner du terrain dans la micro-informatique familiale, monde dans lequel Unix est totalement absent.

L’économie de coûts informatiques

Avec la spécialisation rendue possible par les distributions Linux, il a très vite été possible d’installer des serveurs de toute nature (internet, base de données, messagerie, groupware etc) sur du matériel PC. Là où il fallait auparavant une configuration Unix avec au minimum un mini-ordinateur. Cela a entraîné une baisse des coûts des investissements matériels, des coûts d’acquisitions des licences logicielles et des coûts de maintenance.

L’article Unix vs Linux : différences et comparaison est apparu en premier sur FunInformatique.

Protéger un dossier sous Windows 10 avec un mot de passe

mercredi 6 mars 2019 à 15:50

Il existe une méthode très simple à mettre en oeuvre pour protéger un dossier sur un ordinateur sous Windows 10, sans pour cela installer de logiciel. Pour cela, il vous suffit de suivre les différentes étapes de ce tutoriel.

Méthode pour protéger un dossier sous Windows 10 avec un mot de passe

1. Création d’un fichier de commandes batch

Dans le dossier où vous souhaitez créer un répertoire protégé, créez un fichier texte.

Vous nommerez ce fichier comme vous le souhaitez, seule l’extension [.bat] est nécessaire au bon fonctionnement de l’opération.

Un fichier [.bat] est un fichier qui va réaliser des commandes système les unes à la suite des autres en mode batch (d’où son nom de fichier batch).

Protection de dossier par mot de passe sous WIndows 10

2. Les commandes du fichier batch

Sélectionner, puis copier et coller les lignes de commande qui suivent dans le fichier [protect.bat].

Code

cls
@ECHO OFF
title Dossier Privé
if EXIST « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} » goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Etes vous sur de vouloir bloquer les fichiers O=Oui N=Non(O/N)
set/p « cho=> »
if %cho%==O goto LOCK
if %cho%==o goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Choix invalide.
goto CONFIRM
:LOCK
ren Private « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} »
attrib +h +s « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} »
echo Dossier sécurisé
goto End
:UNLOCK
echo Entrer le mot de passe pour déverrouiller
set/p « pass=> »
if NOT %pass%== password goto FAIL
attrib -h -s « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} »
ren « Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D} » Private
echo Dossier déverrouilleé
goto End
:FAIL
echo Mot de passe incorrect
goto end
:MDLOCKER
md Private
echo Dossier créé
goto End
:End

Ce script batch peut être personnalisé en changeant dans le fichier source les variables [Private] et [password] (notées en bleu dans le code précédent).

Mode de fonctionnement du fichier batch

Lors du premier lancement de ce batch (protect.bat), celui-ci va créer un dossier nommé [Private] s’il n’existe pas. Ce dossier sera créé dans le répertoire où le batch (fichier protect.bat) est présent.

Afin de protéger des fichiers du regard des autres utilisateurs de votre ordinateur, il vous suffira alors de déposer dans le dossier [Private], les fichiers à protéger.

Pour les lancements suivants lorsque le dossier [Private] est invisible, le lancement du batch protect.bat va rendre le dossier [Private] visible en saisissant le mot de passe (password dans l’exemple).

Dans le cas contraire, lorsque le dossier [Private] est visible, le lancement du batch protect.bat va rendre le dossier invisible.

Limites de la méthode

Cette méthode est très simple à mettre en œuvre et efficace dans le cadre d’une utilisation familiale. En revanche il existe des limites à cette méthode. Le mot de passe est contenu en clair dans le fichier protect.bat et est donc visible par toute personne un peu geek.

Cela peut être amélioré en modifiant les caractéristiques du fichier [protect.bat]. En cliquant droit sur le fichier [protect.bat], on choisit [Propriétés] puis on coche [Fichier caché].

Mais là encore, une personne un peu informée pourra voir le fichier [Protect.bat] en cochant l’option [Eléments masqués] dans l’onglet [Affichage] de l’explorateur de fichiers.

L’article Protéger un dossier sous Windows 10 avec un mot de passe est apparu en premier sur FunInformatique.

Chantage et arnaque par mail : Je t’ai vu te masturber !

lundi 11 février 2019 à 19:46

Une nouvelle arnaque a fait naissance dans le monde virtuelle: « J’ai des enregistrements vidéo de votre masturbation, vous avez 48h pour payer.« 

Cette arnaque consiste à utiliser la peur des internautes pour payer une rançon au pirate. Il réclame une somme d’argent pour ne pas diffuser une vidéo qu’il ne possède pas. Il réclame un paiement en Bitcoin sous 48 heures.

Chaque semaine, des millions de courriels vous menaçant de divulguer des informations privées vous concernant sont diffusés,

L’escroc joue sur la peur. Il réclame de l’argent via bitcoin pour payer son silence. Pas d’inquiétude, ceci est du vent.

A noter que l’arnaque a été repérée partout dans le monde, comme en France et Canada.

Comment l’escroc réussi cette attaque ?

L’escroc récupère des bases de données un peu partout sur le web. Des base données des sites web nos sécurisés piratés et diffusées sur Pastebin, commercialisées dans le darknet ou tout simplement diffusées gratuitement dans des forums des pirates informatique.

Une fois la base de données en main, il extrait les adresses mails, rédige un mail basé sur le social engineering ( la faille humaine ) et commence l’envoie des mails pièges .

Pour échapper au filtre antispam, l’escroc colle un bout de texte, comprenant son compte Bitcoin  et le reste de sa menace, sous forme d’image.

Pour augmenter l’inquiétude dans les yeux des victimes et l’inciter à payer, l’adresse mail de l’émetteur du chantage est identique à l’adresse mail de la personne contactée. Seulement que des sites comme email-anonyme.net proposant des services de « Fake mail » permettent de telle action. C’est le Spoofing de courriel (Address Spoofing) usurpe l’identité d’un émetteur.

Bref, pas d’inquiétude ! Les escrocs ne savent pas à qui ils écrivent. Ils espèrent que des internautes tomberont dans leur baratin et piège.

La fameuse lettre envoyée par l’escroc du chantage par mail

Mon pseudo dans darknet est richardo89.

Je commencerai par dire que j’ai piraté cette boîte aux lettres (veuillez regarder «de» dans votre en-tête) il y a plus de six mois.J’ai infecté votre système d’exploitation par un virus (cheval de Troie) créé par moi et vous surveillant depuis un certain temps. un long moment.

Même si vous avez changé le mot de passe par la suite, cela n’a pas d’importance, mon virus a intercepté toutes les données de mise en cache sur votre ordinateur et en a automatiquement enregistré l’accès. J’ai accès à tous vos comptes, réseaux sociaux, e-mails, historique de navigation. En conséquence, j’ai les données de tous vos contacts, fichiers de votre ordinateur, photos et vidéos.

J’ai été le plus frappé par les sites de contenu intime que vous visitez de temps en temps. Vous avez une imagination très sauvage, je vous le dis!

Au cours de votre passe-temps et de vos divertissements là-bas, j’ai pris une capture d’écran avec l’appareil photo de votre appareil, en synchronisation avec ce que vous regardez. Oh mon Dieu! Vous êtes tellement drôle et excité!

Je pense que vous ne voulez pas que tous vos contacts obtiennent ces fichiers, non? Si vous êtes du même avis, alors je pense que 500 $ est un prix assez juste pour détruire la saleté que j’ai créée.

Envoyez le montant ci-dessus sur mon portefeuille bitcoin: 1MN7A7QqQaAVoxV4zdjdrnEHXmjhzcQ4Bq Dès que le montant ci-dessus est reçu, je vous garantis que les données seront supprimées, je n’en ai pas besoin.

Sinon, ces fichiers et l’historique des sites visités obtiendront tous vos contacts à partir de votre appareil. De plus, je vais envoyer à tout le monde votre accès de contact à votre courrier électronique et vos journaux d’accès, je l’ai soigneusement sauvegardé!

Depuis la lecture de cette lettre, vous avez 48 heures! Après avoir lu ce message, je recevrai une notification automatique indiquant que vous avez vu la lettre.

La seule information de vrai dans ce message, c’est le numéro du portefeuille bitcoin.

Que dois-je faire exactement à partir du moment où j’ai reçu ce mail

D’abord, évidemment, ne pas paniquer, ne pas répondre au message reçu, ne pas payer une rançon, et ne pas ouvrir les pièces jointes potentielles attachées;

Pourquoi dans le mail il n’y a pas de photo de la personne entrain de se masturber ou les adresses e-mails des gens à qui il peut l’envoyer ou une petite vidéo. Parce que c’est du bluff.

Cette escroquerie utilise le social engineering pour faire plier votre esprit, la peur du regard de l’autre et espère en tirer de l’argent.

Ensuite, je vous invite a suivre ces quelques étapes:

Pour finir, comme le conseille la CNIL sur sa page, effectuer des captures d’écran du message en question, et signaler l’escroquerie sur internet-signalement.gouv.fr.

Pourquoi je préfère Parrot OS à Kali Linux ?

vendredi 1 février 2019 à 18:01

Si vous êtes un pentester, un chasseur de prime Bug Bounty, un chercheur en sécurité ou tout simplement un amateur de l’ethical hacking, il est fort probable que vous sachiez déjà que certaines distributions Linux sont spécialement conçues pour ça. On trouve un large choix de distribution conçues pour garder notre esprit geek satisfaite .

Tout a commencé avec des distributions comme backbox, Blackarch, quelques autres… Ensuite, kali linux est apparu et le monde de la sécurité a grandement changé.

C’est le système d’exploitation préféré par la communauté, il est démontré que même Mr. Robot l’utilise. Kali a beaucoup de choses sympas, une belle communauté… C’est comme l’épée parfaite entre les mains d’un guerrier ultime.

J’utilise Kali Linux autrefois appelé Backtrack depuis 6 ans et je pensais que c’était ma distribution préférée jusqu’à ce que je mette la main sur Parrot OS. Et depuis je l’aime un peu plus tous les jours. Il a toutes les fonctions qui manquent à Kali ou qui sont difficiles à mettre en œuvre.

C’est quoi Parrot OS ?

Parrot OS est une distribution GNU/Linux orientée sécurité informatique basée sur une Debian et avec pour environnement de bureau MATE. Il est développé par l’équipe Frozenbox.

L’objectif de Parrot Security OS est de fournir une distribution regroupant l’ensemble des outils nécessaires aux tests de sécurité informatique. Elle contient tous les outils nécessaires pour être un parfait hacker.

Entre ces outils, on trouve:

Raisons pour lesquelles je préfère Parrot:

Notez qu’il existe aussi une version Cloud, qui s’installe sur un serveur à vous et qui permet de profiter de tous les outils de Parrot Security OS à distance et en tous lieux

Vous pouvez télécharger Parrot Security OS sur leur nouveau site tout beau ou sur Sourceforge. J’espère que vous apprécierez cette distribution.

Top 5 navigateurs anonyme français

vendredi 25 janvier 2019 à 14:19

La navigation sur internet est une source d’exposition de ses données personnelles à des utilisations commerciales, abusives voire malveillantes. C’est pourquoi de nombreux éditeurs de logiciels se sont intéressés à la protection de la vie privée des utilisateurs d’internet en développant des logiciels qui permettent de naviguer de façon plus ou moins anonyme, ou de se protéger contre les activités du marketing digital (profiling marketing notamment).

Découvrez quels sont les principaux navigateurs anonyme français et pourquoi je pense que TOR en ce moment le meilleur navigateur pour surfer en anonymat sur le Web.

Tor Browser

Tor Browser est un navigateur internet permettant d’utiliser internet via le réseau parallèle anonyme Tor.
Cest le plus haut niveau d’anonymat possible lorsqu’on navigue sur internet. Tor Browser a été développé à partir du navigateur Firefox mais navigue sur internet en utilisant le protocole de routage oignon. Le fonctionnement de ce protocole ne permet pas à un site internet visité d’être au courant de votre adresse IP.
Parce que ce navigateur permet notamment d’accéder au darknet, il pâtit d’une mauvaise image auprès du grand public, car soupçonné de favoriser les activités illégales, le piratage notamment.
Télécharger Tor Browser

Brave

Brave est un navigateur open-source qui a pris en compte de manière native la protection des données des utilisateurs. Ce navigateur internet permet de naviguer de manière plus sûre en bloquant les publicités, les cookies et les trackers publicitaires. Il a une utilité pour se rendre anonyme au regard de la protection des données de navigation : les entreprises de marketing digital ne pourront pas enregistrer vos différents navigations et les associer à un profil pistable et exploitable à des fins publicitaires.
En revanche, le navigateur Brave ne vous permet pas de naviguer de manière anonyme : les sites consultés ont connaissance de votre adresse IP.
Télécharger Brave

Firefox

Firefox propose nativement un mode de navigation dit « privée ». Le mode de navigation privée est une fonctionnalité qui vide le cache des cookies, traqueurs à chaque nouvelle fenêtre de navigation privée fermée.
Dans ce mode de navigation, les différents sites internet ne peuvent pas constituer d’historiques sur le long terme de vos différents navigation, ce qui évite à l’utilisateur d’être profilé sur internet par les entreprises de marketing digital.
Ce navigateur internet, offre aussi la possibilité d’embarquer de nombreuses extensions bloquant cookies, publicités, traqueurs publicitaires, ou sites particuliers. Parmi ces extensions, citons le bloqueur de publicité Adblock, l’anonymiseur d’adresse IP AnonymoX, le bloqueur de mouchards Ghostery etc.
Télécharger Firefox

Epic broswer

Epic broswer est un navigateur web centré sur le respect de la vie privée. Il a été développé par Hidden Reflex à partir du code source de Chromium. Son interface est très proche du célèbre Google Chrome car il se base sur la même architecture, mais contrairement à ce dernier, il chiffre les navigations, bannit les cookies et les trackers, empêche les pubs de s’afficher, et fait passer les recherches sur Google par un proxy.
Lors de la navigation, le minimum de données sont momentanément conservées. Epic a supprimé toutes les fonctions de suivi de Google (Googletracking) et empêche tout suivi des utilisateurs par les sites visités.
Télécharger Epic Browser

Serveur proxy personnel

Un serveur proxy crée un bouclier entre votre ordinateur et l’extérieur. Il s’agit d’un logiciel dont la fonction est de protéger l’ordinateur des attaques externes.
Parmi les moyens de protection, les proxy peuvent cacher l’adresse réelle de l’utilisateur en s’intercalant entre l’utilisateur et le site visité.
Il existe également des proxy qui sont disponibles en ligne sur internet par le biais de sites internet qui jouent le rôle d’intermédiaires : ce sont les sites anonymiseurs. Il existe de nombreux sites anonymiseurs dans le monde. Ces sites sont utilisés à des fins de contournement de la censure dans les pays qui la pratiquent.

Les VPN

Un VPN (pour virtual private network) est un logiciel qui permet de connecter l’utilisateur au site visité en isolant la connexion et son contenu du reste du réseau internet afin de les mettre à l’abri des regards indiscrets. Cela permet notamment de payer sur internet de manière sécurisée. La plupart des serveurs VPN sont payants : ils demandent des investissement en matériel de la part des entreprises qui proposent ce service. Cependant il en existe quelques uns qui offrent un service VPN gratuit pour un montant limité de données. Parmi ces VPN gratuits, on trouve Windscribe qui a le mérite d’être gratuit et très simple d’utilisation.