3 liens privés
Aujourd’hui, pratiquement toutes les applications possèdent des informations à caractère personnel, ne serait-ce qu’un identifiant de connexion ou une adresse électronique auxquels peuvent être attachées des informations plus ou moins sensibles.
I would like to configure my Debian box to backup two remote servers using rsnapshot software. It should make incremental snapshots of local and remote filesystems for any number of machines on 2nd hard disk located at /disk1 ( /dev/sdb2). How do I install and use rsnapshot on a Ubuntu or Debian Linux server?
It has often been told how the Bell Labs law department became the first non-research department to use Unix, displacing a newly acquired stand-alone word-processing system that fell short of the department's hopes because it couldn't number the lines on patent applications, as USPTO required.
C++ vers Assembleur
référentiel d’exigences
–
niveau Essentiel
Document LaTeX de présentation du système NetBSD 7.0 dans le cadre d'une LP ASRALL (Licence Pro Administration Systèmes, Réseaux et Applications à base de Logiciels Libres).
Dans un précédent billet, j’expliquais comment j’avais publié mon CV LaTeX sur GitHub. C’était ma première expérience LaTeX et quand on connaît pas et qu’on apprend, on a besoin de voir ce que l’on fait en temps réel. Je modifie une ligne, ça change le PDF généré, … Je m’étais alors tourné vers Gummy. Léger, pratique, pour les deux pages de mon CV c’est très bien. Mais déjà il y avait quelques points gênant comme un affichage pas toujours fidèle à mon PDF de sortie.
Après quatre ans à fréquenter des élus et fonctionnaires de ma nouvelle campagne d’adoption, et plus généralement toute personne avec qui je me suis entretenu à propos de numérique ou, plus généralement, de politique, la phrase que j’ai dû entendre le plus, c’est « mais de toute façon, qu’est-ce qu’on peut bien y faire ? »
Vendredi, dans le cadre du sommet du Partenariat pour un gouvernement ouvert, je participerai à une table ronde avec Claire Legros, Yann Moulier Boutang et Bernard Stiegler sur les Communs numériques.
Du 5 au 31 décembre, douze vidéos pédagogiques d’une minute ont été diffusées sur toutes les chaînes de France Télévisions. Ces « programmes courts » ont été réalisés par France TV avec le soutien du Ministère de l’Économie et des Finances.
Cela fait bientôt 9 mois que j’ai publié mon script pour installer facilement un serveur OpenVPN, et j’ai depuis fais beaucoup de changements, notamment ces derniers jours comme le montre ce petit graphique.
Lors de sa dernière session le 18 octobre 2016, la Conférence mondiale des autorités de protection des données, rappelant que l’éducation des jeunes à la protection des données personnelles était un enjeu de première importance, a adopté à cet effet, pour la première fois, un référentiel de formation des élèves à la protection des données personnelles.
En avant-propos, ce billet ne représente que ma démarche personnelle et mon humble point de vue sur l’utilisation des licences libres, correspondant forcément à ma façon d’agir, de faire, un point de vue duquel je suis volontiers prêt à discuter.
I run a multi-user system. Most users access resources using ssh client. How can I stop leaking process information to all users on Linux operating systems? How do I prevent users from seeing processes that do not belong to them on a Debian/Ubuntu/RHEL/CentOS Linux server?
If you want to monitor network throughput on the command line interface, use nload application. It is a console application which monitors network traffic and bandwidth usage in real time. It visualizes the in and outgoing traffic using two graphs and provides additional info like total amount of transferred data and min/max network usage.
Entropy is nothing but the measure of “randomness” in a sequence of bits. The PRNG ( pseudorandom number generator ) is a special device (e.g. /dev/random on Linux) to create randomness from server hardware activities
Domain Keys Identified Mail, or DKIM, is another security mechanism available to us that allows us to prevent spoofing or forging of emails from our domain. Using public key cryptography to assure the integrity and authenticity of emails, properly configured DKIM is an excellent protection.
Blog Stéphane Bortzmeyer: RFC 8005: Host Identity Protocol (HIP) Domain Name System (DNS) Extensions
Le protocole HIP n'avait pas à l'origine de mécanisme pour trouver l'identificateur d'une machine distante. Cela avait été fait dans le RFC 5205, qui permettait de trouver l'identificateur dans le DNS. Ce nouveau RFC remplace le RFC 5205.
Debian is preparing to revise its default file system mapping to bring it in in line with other major distributions (like Fedora and CentOS).
Now that the snooper’s charter has been passed, how can I protect myself? Should I use a VPN? Charles