Journal Réflexions sur la conception d’un système cognitif local orienté architecture et contrôle
Forum Linux.débutant Recherche distrib. linux pour besoins spéciaux (remplacement win7)
Bonjour,
J’ai un niveau débutant (hélas encore avec windaube), mais j’apprends avec plaisir. Je vais devoir changer le système d’exploitation (Windows 7 32bits) d’un ordinateur pour installer Linux, en délai contraint (la seule personne qui l’utilise refuse les bonnes pratiques de cybersécurité, et s’est fait déjà faite escroquée en ligne, j’ai peur que cela recommence par rançongiciel)… voici les caractéristiques de l’ordinateur, ci-après.
Caractéristiques de l'ordinateur
Processeur (intel j1900) quatre cœur 2GHz 2Mo en cache, mémoire vive 12Go (dont 8Go (…)
Lien Most Parked Domains Now Serving Malicious Content
Lien Newer RISC-V CPUs Vulnerable To Spectre V1 💩
Lien Docker HDI - Docker Hardened Images ; image docker durcies
Lien C'est quoi un VPN, et en avez-vous vraiment besoin ?
Lien Les agents IA brisent les règles sous pression
Lien Outdated security advices / Recommandations for the public, organizations & software manufacturers
Lien Attaque en cours à travers npm, sur beaucoup de projets
Journal Sécuriser le boot dans un datacenter hostile : Heads, Trenchboot, ME… que choisir en 2025 ?
Cher Journal,
Je dois déployer des serveurs… mais dans des environnements où je n’ai pas totalement confiance. Pas au point d’imaginer un ninja intrus venir reflasher mes machines la nuit, mais suffisamment pour vouloir une chaîne de boot propre, vérifiable et contrôlée de bout en bout.
NB : Si vous avez du matériel à vendre qui respecte mon cahier des charges, je suis preneur :)
Je regarde en ce moment du côté des serveurs Purism, Nitrokey, etc.
J’ai évidemment pensé (…)
Journal Les bases de l'authentification, clé de sécurité FIDO2 sous Linux et Windows
NOTE
Cet article est aussi posté sur mon petit blog personnel
Les grands principes de l'authentification
Quelle est la différence entre identification et authentification ? Qu'est-ce que l'authentification multifacteur et pourquoi c'est important ? Comment utiliser une clé de sécurité physique sous Linux et Windows ?
l'identité
Quand on se connecte à un service, on doit s'identifier.
S'identifier, c'est qui on est (ou pour qui en souhaite se faire passer). Par exemple, vos prénoms et nom, votre pseudo (…)
Forum Linux.débutant tutoriel pour héberger un site web sur apache2 avec une sécurisation https et via le proxy squid
Bonjour ,
Bien qu 'aillant une bonne formation universitaire en informatique (en fortran ), il m'est difficile de tester un site web sur apache2 en https sur UBUNTU 20.04.
J' ai réussi à installer sur Ubuntu 20.04 un serveur proxy squid qui pointe vers le moteur de recherche qwant.fr
J' ai créé un groupe: UGLU pour réunir les gaulois intéressés par mon site…
Si on tape systemctl status squid on obtient:
● squid.service - Squid Web Proxy Server
Loaded: loaded (…)