Jump to content

Search the Community

Showing results for tags 'données'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Discussions communautaires
    • Annonces importantes
    • Suggestions
    • Postulation
    • Présentation des membres
    • Discussions générales
    • Multimédias
    • Jeux vidéos
    • Actualités
    • Aide / Support
    • Études
    • Archives
  • Informatique
    • Projets des membres
    • Autres / Divers / Découvertes
    • Crypto-monnaie(s)
    • Hardware / Electronique
    • Réseaux
    • Gestion de serveur
    • Système d'exploitation : Smartphone
    • Système d'exploitation : Ordinateur
  • Programmation
    • Projets des membres
    • Développement web
    • Développement de logiciels
    • Développement d'applications pour smartphones
    • Outils du développeur
    • Aide / Support
  • Emulation
    • Aion
    • Arma III
    • Dofus
    • Dragonica
    • Emulateurs consoles
    • S4 League
    • FlyFF
    • Grand Theft Auto
    • Minecraft
    • Tera
  • Partenariats
    • <b>WoW Emu - La communauté émulation WoW</b>
    • <b>ActuGaming</b>
    • <b>H-Wars</b>
    • <b>EasyChat - Solution gratuite de chat client et serveur (anciennement Melichat)</b>
    • <b>Le Monde des Lunes</b>
    • <b>DansTonCode</b>

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Skype


Site web


AIM


MSN


ICQ


Yahoo


Jabber


Tox


Centres d'interêts


Localisation


Study level

Found 3 results

  1. Dans la plupart des cas, on se sert uniquement de SSH pour gérer une machine Linux à distance mais le SSH réserve quelques secrets et notamment le Tunneling SSH, une notion un peu plus avancée que ce que nous avons l'habitude de faire avec le SSH mais reste néanmoins très pratique quand l'on sait l'utiliser correctement. 1. Qu'est-ce que le « Tunneling SSH » ? Le Tunneling SSH est un simple « tunnel » qui va être créé entre une machine et un utilisateur au même titre qu'une simple connexion SSH avoir la main sur une machine distante. Or nous allons utiliser ce « tunnel » pour faire passer des flux de données de manière totalement sécurisée ce qui peut éviter de passer par le SSL. Mais il existe tout de même des contraintes. En effet, un défaut de configuration sur votre serveur SSH et un utilisateur mal intentionné pourrait accéder à votre machine et en prendre le contrôle total. 2. Mise en place d'un « Tunneling SSH » 1. Installation du daemon SSH Il vous faut obligatoirement un daemon SSH installé sur la machine distante. Pour tout savoir à ce sujet consultez ce sujet : Connexion à distance via SSH sudo apt-get install openssh-server 2. Etablir une connexion sécuriséeSous Linux :Rien de très compliqué, là encore notre ami le terminal est notre ami avec une simple commande :ssh -f user@server -L 2500:localhost:80 –NIci, j’établie une connexion SSH sur la machine « server » avec l’utilisateur « user » et je créé un tunnel SSH sur le port 2500 de mon ordinateur pointant sur le port 80 de la machine distante elle-même.Les options utilisées dans cette commande :-f : Permet de mettre la session SSH en tâche de fond pour ne pas gêner.-L : Initialise le tunnel SSH et son argument aura toujours la forme suivante : « port local : adresse IP de la cible : port de la cible ».-N : « Do not execute a remote command ». Avec putty :Dans putty, vous devez ajouter un tunnel dans « Connection > SSH > Tunnels ». Dans la case « Source port », entrez un port libre de votre ordinateur et dans la case « Destination », entrez l’adresse IP de la cible suivit du port à écouter (127.0.0.1 :80 pour une connexion sur la machine distante sur le port 80). Ensuite, connectez-vous normalement avec vos identifiants pour établir une connexion SSH avec la machine distante. Dès lors que votre connexion SSH est établie, vous pouvez accéder au flux de données sécurisé transitant dans le tunnel SSH. Dans le cas d’un flux http, dans votre navigateur, il vous suffit d’entrer 127.0.0.1 suivit du port source (127.0.0.1 :2500) pour accéder à votre site web de manière totalement sécurisée. © IT-Connect 3. Quelques schémas d'une utilisation du « Tunneling SSH » © IT-Connect
  2. La stéganographie, dissimuler des données dans des données 1. Principe de la stéganographie La stéganographie repose sur le principe de la dissimulation. Cette technique qui existe depuis très longtemps permet en effet de cacher des données dans des données (un fichier, une image ou encore un texte). Cependant, elle a ses limites puisque quelqu’un d’assez malin peut se rendre compte que votre donnée dissimule d’autres données cachées. 2.Dissimuler des données dans un fichier audio Deepsound est un logiciel qui vous permet de dissimuler vos données dans un fichier audio mais il ne prend en charge que les fichiers audio de type wave et flac.
  3. Salut à tous Après le topic sur Bitlocker j'ai décidé de faire un topic sur les différentes alternatives à vos logiciels habituels afin de vivre dans un environnement encrypté, loins des regards indiscrets de votre FAI, de hackeurs ou d'autres utilisateurs de votre PC N'hésitez pas a donner des alternatives je les ajouterai à la liste. Ces logiciels encryptent tout clientside donc rien n'est transmit en clair. Skype -> Tox, Retroshare Dropbox -> SpiderOak, ou mieux (Mais j'ai pas réussi à le faire marcher) Seafile Gmail -> Tutanota /!\ GMAIL FOUILLE DANS VOTRE VIE PRIVÉE /!\ Firefox (Internet) -> Tor Partitions -> Truecrypt, VeraCrypt, LUKS Texte -> Gpg4Usb Mot de passes -> KeepassX (C'est pas une alternative mais ça vous permet de mettre des mots de passes DIFFICILES sans avoir à les retenir)
×
×
  • Create New...