PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Les 10 distributions linux les plus populaires en 2018

samedi 20 octobre 2018 à 11:10

Une distribution de GNU/Linux c’est l’assemblage d’un noyau Linux, les utilitaires de bases et des logiciels de plus haut niveau afin de fournir un système clé en main.
Il existe une très grande variété de distributions, ayant chacune des objectifs et une philosophie particulière.

Les éléments différenciant principalement les distributions sont :

Le point commun est le noyau (kernel) et un certain nombre de commandes.

Dans ce billet nous allons en apprendre davantage sur les 6 distributions les plus populaires selon les informations du site DistroWatch spécialiste du monde Linux .

1) Distribution Linux Manjaro

Manjaro Linux, est une distribution Linux basée sur Arch Linux proposant Xfce, KDE, GNOME et Cinnamon comme environnements de bureau. Elle a pris la première place en devancent Linux Mint.
Manjaro fournit des outils d’interface utilisateur et des scripts pour faciliter la vie des débutant. C’est un système d’exploitation libre pour ordinateurs personnels qui se veut simple d’utilisation tout en mettant à disposition la richesse de la communauté Arch Linux.

2) Distribution Linux Mint

Aujourd’hui, Linux Mint est l’un des meilleurs distributions Linux, Le projet LinuxMint, est né en 2006 connu pour sa simplicité d’installation et d’utilisation. Initialement basé sur la distribution Ubuntu, Linux Mint se démarque de cette dernière en ajoutant aux nombreux logiciels libres des codecs (MP3, DivX, win32), et pilotes (drivers) propriétaires tels que ceux des cartes graphiques Nvidia ou ATI.

3) Distribution Linux Ubuntu

Ubuntu est une distribution Gnu/Linux, sponsorisée par la société Canonical Ltd dont le fondateur est le multimillionnaire Mark Shuttleworth. Cette distribution est Basée sur Debian et utilisant le bureau Unity.
Avec une utilisation globale estimée à plus de 25 millions d’utilisateurs, il est principalement conçu pour une utilisation sur des ordinateurs personnels (portables et fixes), bien que d’autres versions consacrées aux netbooks et aux serveurs existent aussi.

4) Distribution Linux Elementary OS

Elementary OS est un système d’exploitation libre basé lui aussi sur Ubuntu avec une interface graphique proche de celle d’OS X. Lancé en 2008 par l’Américain Daniel Foré, ce système d’exploitation propose l’environnement de bureau Pantheon basé sur l’environnement de bureau GNOME.  Il se distingue par son angle très grand-public et son inspiration de MacOS.

5) Distribution Linux Debian

Debian est principalement une distribution GNU-Linux non commerciale, lancée en 1993 par Ian Murdock avec le soutien de la Fondation pour le logiciel libre ; Debian se distingue de la plupart des distributions fondées sur elle par son caractère non commercial.
Une distribution commerciale est une distribution éditée par une société commerciale. Les distributions commerciales proposent généralement des versions gratuites, mais cela n’en fait pas des distributions non commerciales puisque l’objectif est de réaliser du profit par la vente de services liés à l’utilisation de la distribution.

6) Distribution MX Linux

MX est un projet commun entre antiX et l’ancienne communauté MEPIS, utilisant les meilleurs outils de chaque distribution. Mx Linux est basée donc sur Debian et Antix. Le bureau par défaut est XFCE, un bureau léger et facile à utiliser.

C’est un système d’exploitation conçu afin de combiner un bureau élégant et efficace avec une configuration simplifié et stable, de grandes performances en utilisant  moins de ressources.

7) Distribution Solus

Solus est un système d’exploitation Indépendant élaborée à partir de zéro et qui n’est pas basé sur une distribution connu comme Ubuntu ou autres.

Solus propose trois environnements de bureau: Budgie, Mate et Gnome. Et il est livré avec plusieurs logiciels comme la dernière version de Firefox, Thunderbird, Transmission et GNOME MPV. Les logiciels supplémentaires qui ne sont pas installés par défaut peuvent être téléchargés à l’aide du Software Center.

8) Distribution Linux Fedora

Fedora est une distribution GNU/Linux développée par le Projet Fedora et sponsorisée par Red Hat. Cette distribution se veut être un système d’exploitation complet et général, composé uniquement de logiciels libres et open source. Fedora dérive de la distribution Red Hat Linux et il est destinée à remplacer la version cliente de Red Hat Linux, qui s’adressait aux utilisateurs finaux. Le soutien de Fedora provient en grande partie de sa communauté, bien que Red Hat emploie de nombreux développeurs pour Fedora, l’entreprise ne fournit pas d’assistance officielle pour les utilisateurs lambda.

9) Distribution Linux openSUSE

openSUSE est la distribution fruit de la collaboration entre Novell et la communauté. A l’exception de certains codes privatifs, elle est entièrement libre. Elle est destinée aux utilisateurs et aux développeurs qui travaillent sur ordinateur de bureau ou serveur. Elle est idéale pour les débutants, les utilisateurs expérimentés et les ultra geeks, bref, elle est adaptée à tout le monde !

10) Distribution Linux Mageia

Mageia est une distribution Linux  basée sur Mandriva et utilise le RPM. Il est éditée par une association à but non lucratif : Mageia.Org. Le terme Mageia signifie Magie en français. C’est un clin d’œil à Mandrake le magicien dont s’inspirait le nom de la distribution Mandriva Linux.

Le système d’exploitation se veut libre, sécurisé et stable. Mageia intègre la suite bureautique LibreOffice, les gestionnaires de bureau KDE et GNOME. Facile à utiliser pour tout le monde, la distribution prend à cœur d’améliorer l’intégration des logiciels tiers.

Pour ma part, ma distribution favorite c’est Kali linux, une distribution rapide, légère et elle a tout ce qu’il me faut ! 😀 Et vous, quelle est votre distribution Linux favorite et pourquoi ?

Comment savoir si mon pc est piraté ?

mercredi 17 octobre 2018 à 19:37

Voici une question qu’on se pose souvent lorsqu’on est devant notre ordinateur : « Comment savoir si mon pc est piraté ? »

Vous soupçonnez quelqu’un d’espionner ce que vous faites sur votre ordinateur. Vous voulez vérifier si votre PC est piraté, et qu’il n’y ait pas de logiciel espion ? Il peut être difficile de détecter un pirate informatique sur un ordinateur, car celui-ci dissimulera ses actions. Mais heureusement, vous pouvez détecter sa présence en surveillant de prés le comportement de votre ordinateur.

Vous trouverez ci-dessous les signes les plus courants qui montrent que votre PC est peut-être piraté.

1) Nouveaux programmes Installés sur votre PC

Si vous êtes le seul utilisateur de l’ordinateur et que de nouveaux programmes sont installés, cela pourrait indiquer votre ordinateur est piraté.

La plupart des pirates informatique ont en effet tendance à installer sur la machine de la victime une porte dérobé qui se lancer immédiatement après le démarrage de l’ordinateur. Cela leur permet de poursuivre leur activité indéfiniment, puisqu’ils s’ouvrent automatiquement.

Si vous vous demandez « comment savoir si mon PC est piraté », cette solution est assez simple et très efficace de détecter un pirate:

vérifier les présence de nouveaux programmes en appuyez simultanément la touche Windows + la touche R puis tapez “msconfig” et cliquez sur l’onglet démarrage.

Vous aurez la liste des logiciels qui se lance automatiquement au démarrage. Il reste à savoir quel programme est malveillant et quel programme ne l’est pas. Pour le savoir, vous n’aurez qu’a scanner avec votre antivirus les programmes qui vous paraîtront suspects.

2) Connexion Internet est plus lente que d’habitude

Pour qu’un pirate informatique prenne le contrôle de votre ordinateur, il doit s’y connecter à distance. Lorsque quelqu’un est connecté à distance à votre ordinateur, votre connexion Internet sera plus lente.

Pour vérifier votre activité réseau et savoir quel sont les programmes qui utilisent votre connexion internet à votre insu, je vous recommande d’utiliser le programme TCPView.

TCPView est outil de surveillance TCP/IP en temps réel. Avec cet outil vous pourrez voir quel processus communique avec internet et via quel moyen.

 

L’objectif va être de chercher un processus suspect qui se connecte à une adresse distante pour envoyer des données de votre PC. Les utilisateurs Windows peuvent également utiliser la commande netstat pour déterminer les connexions réseau établies à distance et les ports ouverts.

Cependant, votre connexion Internet peut également être lente à cause d’autres facteurs.

3) Envoi de spam à vos contacts à votre insu

Lorsque votre ordinateur est piraté, le pirate utilise presque toujours votre boite mail pour diffuser du spam et des virus à vos proches. Si vos amis, votre famille ou vos collègues reçoivent des messages de vous très particuliers (demande d’argent, courrier publicitaire entre autres) alors vous vous êtes fait pirater.

Il existe de petits programme nommé keylogger, installés à votre insu, qui sont capables de recopier les touches que vous avez tapées sur votre clavier (notamment quand vous entrez un mot de passe) et d’envoyer ce résultat par internet à destination du pirate.

La solution ? Scannez votre ordinateur à l’aide d’un anti-malware comme MalwareBytes. Ensuite connectez-vous à votre compte e-mail et changez le mot de passe de tous vos comptes.

4) L’ordinateur fait des choses tout seul

Si votre ordinateur a été piraté, il est possible pour le pirate de contrôler votre ordinateur à distance comme s’ils étaient assis à votre bureau. Par exemple, un curseur de souris pourrait être déplacé ou votre PC tape des lettres tout seul.

Si vous voyez l’ordinateur faire quelque chose comme si quelqu’un d’autre le contrôle, cela indique que votre ordinateur a été exploité par un hacker et devenu un PC Zombie (botnet).

Certains petits malins proposent des services de location de machines zombies sur le Darknet pour mener des attaques DDOS (une attaque qui consiste à saturer un site de requêtes). Il se peut que votre machine fait parti de ce réseau de botnet.

D’autres signes qui ne devraient pas être négligés comme :

Si vous remarquez ces signes, alors il faut télécharger une suite logiciel et faire une analyse complète de votre système. Je vous recommande de suivre les instructions de cet article: comment supprimer tous les virus de mon PC Windows ?

Une fois que votre ordinateur redevient clean, il ne vous reste plus qu’à adopter une nouvelle hygiène de vie numérique.  n’oubliez pas de mettre à jour votre système exploitation, votre antivirus et les logiciels installés sur votre PC.  Comme ça, vous évitez de vous faire pirater à nouveau.

Extraire les adresses mails d’un site web

vendredi 12 octobre 2018 à 15:00

Pour une raison ou pour une autre vous désirez extraire tous les emails d’un site web ? Le script The Harvester va automatiser la tâche et rechercher des e-mails en utilisant une dizaine de ressources et moteurs de recherche.

The Harvester permet de récupérer rapidement et précisément les adresses mails et également les sous-domaines liés à un site web.

C’est est une sorte de web crawler ou web spider, un programme qui explore automatiquement Internet à la recherche de contenu ciblé.

Domaines d’application de l’outil The Harvester

Email Harvester est souvent utilisé par les spammeurs pour collecter des adresses à qui envoyer du spam, mais peut aussi être utilisé pour des tâches plus nobles:

Comment ça marche The Harvester ?

Le script The Harvester va chercher sur la toile les adresses internet en cherchant le caractère @ puis en analysant les caractères avant et après. Si l’e-mail est validé par le programme, il sera ajouté à la base. C’est pour cela qu’il est déconseillé d’écrire son e-mail “en clair” sur les forums, les blogs, etc. Vous avez pu voir que sur certains sites les e-mails de contacts sont écrits sur des Jpeg ou omettent le caractère@ en écrivant pat exemple contact_gmail.com.

Comment utiliser The Harvester ?

The Harvester est intégré à Kali Linux. La facon la plus facile d’y accéder consiste à ouvrir une fenêtre de terminal et à exécuter la commande theharvester.

Si vous utilisez un système d’exploitation autre que Kali Linux, vous pouvez télécharger l’outil directement sur le site :http://www.edge-security.com

Pour l’installer, ouvrez un terminal linux et clonez le repo Git :

git clone https://github.com/laramies/theHarvester

Puis rendez-vous dans le dossier créé :

cd theHarvester

Il va falloir ensuite ajouter les librairies nécessaires pour la version de Python que nous devons utiliser

pip install requests

Pour rendre le script exécutable, faites un…

chmod +x theHarvester.py

Terminez en lançant cette commande par exemple:

./theHarvester.py -d funinformatique.com -b all

Cette dernière aura pour effet d’extraire les emails du site web funinformatique.com sur tous les moteurs de recherche et le réseaux sociaux connus par TheHarvester.

Examinons de plus près cette ligne de commande:

Après le lancement de cette commande, voici ce que j’obtiens :

J’ai pu récupéré 5 adresses emails affiché en clair sur le Web.

Comme vous l’avez constaté, l’outil The Harvester se relève très utile et intéressant. A mettre dans sa trousse à outils des hackers.

 

Les 6 meilleurs VPN gratuits en 2018

lundi 8 octobre 2018 à 20:27

A l’heure ou le contrôle des internautes est de plus en plus strictes et les libertés digitales de plus en plus limitées, il est temps d’étudier toutes les possibilités pour pouvoir surfer sur le web librement et sans restriction.

Avant de poursuivre votre lecture, je vous informe que dans cet article, je traite seulement des offres gratuites de fournisseurs VPN bien établis, offres souvent limitées.

En effet, il existe des offres totalement gratuites de la part de fournisseurs à l’origine douteuse, et comme dit l’adage « Si c’est gratuit, c’est vous le produit ». Utiliser ces fournisseurs implique donc bien souvent des risques comme la non-protection de vos données ou l’infection par des malwares.

Qu’est-ce qu’un VPN ?

VPN signifie Virtual Private Network. Quand vous vous connectez à un ordinateur (ou à un autre appareil connecté comme un smartphone ou une tablette) à un VPN, l’ordinateur se comporte comme si il se trouvait sur le même réseau local que le VPN. Tout votre trafic est envoyé à travers une connexion sécurisée au VPN. Cela permet d’accéder de manière sécurisée aux ressources d’un réseau local même si vous vous trouvez à l’autre bout du monde.

Vous pouvez de même utiliser internet comme si vous étiez présent au même endroit que le VPN, ce qui présente de nombreux bénéfices comme masquer votre adresse IP ou si vous souhaitez accéder à des sites qui sont interdits d’accès dans votre zone géographique.

Quand vous surfez sur internet en étant connecté à un VPN, votre ordinateur contacte le site internet à travers une connexion VPN chiffrée. Le VPN transfère votre requête et la réponse du site par le biais d’une connexion sécurisée.

Pour plus de détails sur le fonctionnement d’un VPN, regardez mon article suivant: VPN – Comment ça marche ?

Pourquoi utiliser un VPN ?

Si vous suivez notre site régulièrement, vous connaissez déjà les avantages des VPN et qu’il peuvent être utilisés pour une multitude d’applications :

Les 6 meilleurs VPN gratuit

1. Windscribe 

Windscribe propose une connexion de 10 GB par mois gratuite avec 8 localisations disponibles :

En plus en utilisant le coupon 50GBFREE, vous pouvez augmenter la limite de transfert de données à 50GB par mois. L’application est disponible sous Windows et Mac. La vitesse est satisfaisante et le téléchargement de torrent français est autorisé. Windscribe ne stocke aucune donnée, vos logs ou vos visites sont effacées après 3 minutes.
C’est à ma connaissance le meilleur fournisseur et le plus généreux fournisseur gratuit en transfert de données.

Télécharger ce VPN gratuit


2. Tunnel bear 

Tunnel bear est un fournisseur reconnu de VPN. Il propose une version gratuite et une version payante. La version gratuite est limitée à 500 MB de trafic par mois. Ce n’est pas énorme mais vous permettra si vous avez besoin d’anonymat à des moments particuliers. Vous avez le choix entre 20 pays pour vous connecter.

Tunnel Bear est très simple d’utilisation, affiche des performances impressionnantes et fonctionne sous Windows, Mac, iOs et Android.

Télécharger ce VPN gratuit


3. HotSpot shield 

Si vous utilisez le Wi-Fi régulièrement, alors HotspotShield Free est une solution gratuite idéale pour protéger votre anonymat.

Ce VPN offre l’option de se connecter automatiquement lorsqu’il repère une connexion sur un réseau wireless qu’il considère non-sécurisée. Vous pouvez donc vous connecter à toutes les bornes Wi-Fi l’esprit léger même si le débit de connexion sera un peu ralenti. La limite en bande passante quotidienne est de 750MB ce qui est relativement généreux.

Le seul bémol de la version gratuite est que vous n’avez pas le choix du pays de connexion du VPN.

Télécharger ce VPN gratuit


4. Private tunnel 

Private tunnel est un autre fournisseur VPN gratuit disponible sur ordinateur, mobiles et tablettes et sous Mac, Windows , Android and iOS. Sa version gratuite est limitée à 200MB à utiliser sans contrainte de temps.
Private tunnel offre des performances de qualité que vous auriez tort de ne pas essayer.

Private tunnel est parmi le meilleur services VPN pour les débutants et sans doute le plus convivial de la liste

Télécharger ce VPN gratuit


5. Freelan

C’est un VPN gratuit qui s’adresse avant tout aux geeks. En effet l’installation de Freelan est un peu déconcertante pour les non-initiés. A la place d’installer un programme normal, le software installe un nouveau driver réseau qui prend le contrôle de votre trafic.

Freelan est un logiciel en open-source et est intégralement gratuit, mais il est un peu complexe à utiliser pour les novices et si vous ne comptez pas passer trop de temps à comprendre son fonctionnement, il vaudra mieux passer votre chemin.

Il est important de noter que Freelan ne dispose pas d’interface graphique et que donc toutes les instructions sont transmises par une interface de ligne de commande. Freelan s’adresse donc geeks et ceux qui désirent un contrôle absolu.

Télécharger ce VPN gratuit


6. Hide me 

Hideme est aussi un fournisseur de VPN qui offre 2GB de transfert de données gratuits.  Vous avez le choix entre 3 pays pour vous connecter:

L’avantage de hideme est qu’il est possible d’abuser de leur offre gratuite. En effet il ne vérifie pas votre IP, vous pouvez donc enregistrer autant de comptes que bon vous semble avec différents emails.

Il existe de plus une autre faille dans leur système, en effet comme vous le savez Gmail ne fait pas de distinction entre monemail@gmail.com et mon.email@gmail.com, par contre Hide me, lui fait la différence, vous pourrez donc enregistrer de nombreux comptes avec un seul email.

Télécharger ce VPN gratuit


J’espère que cet article vous aidera à choisir un VPN adapté à vos besoins. Et n’hésitez à profiter des failles de Hide me tant que cela fonctionne. Et si vous êtes intéressé par les VPN Payants, je vous invite a voir notre comparatif des meilleurs VPN Payants.

 

Comment faire une recherche par Image Google sous Android et iOS ?

dimanche 7 octobre 2018 à 18:17

Vous venez de recevoir une photo sur Whatsapp, Facebook ou Twitter, montrant quelque chose d’extraordinaire et vous voulez vérifier l’authenticité de cette photo ? Vous voulez savoir si la photo de profil d’une personne est vraie ou fausse? Apprenez comment faire une recherche par Image sur Google sous Android, Iphone ou iPad.

L’une des applications les plus sous-estimées du moteur de recherche Google est certainement la recherche par image. En effet elle permet de retrouver une image sur l’immensité du web en quelques clics seulement.

Il semble que les utilisateurs ne soient pas les seuls à sous-estimer ce potentielle puisque Google, pourtant propriétaire d’Android, n’a pas jugé bon de développer ce type de recherche pour les utilisateurs de smartphone sous Android (de même que sous iOS).

Pourtant des solutions existent et je vais vous montrer comment avec ce tutoriel :

Recherche par image sous Android ou iOS 

Utiliser la version ordinateur du site google images permet de résoudre ce problème. Cette version permet donc de réaliser une recherche Google images pour toutes les photos présentes sur votre téléphone.

Pour cela, je vous invite à suivre ces quelques étapes:

Plusieurs possibilités s’offrent alors à vous :

Après avoir importé l’image, les résultats de l’image s’afficheront.

Faire une recherche image à partir d’un mobile ou d’une tablette Android ou iOS

Il existe une autre méthode de recherche en utilisant la fonction intégré de Google chrome mobile et je vous explique comment.

Google vous donne la possibilité de rechercher des images similaires à celles qui se trouve dans la base données d’images du moteur recherche Google. Cette fonctionnalité est disponible dans l’application Chrome (sur Android, iPhone ou iPad).

Et voila, comme ça vous allez parvenir à utiliser la recherche image de Google sous Android et iOS.