Site d'infos et de tutoriels pour Linux.

android

 

Google a décidé de renforcer la sécurité des applications disponibles sur le Play Store. En effet le géant de l’informatique a annonce le lancement d’une nouvelle mesure de protection: google scannera en continu les applications sur votre téléphone pour s’assurer qu’elles se comportent de manière sûre même après l’installation, ce qui pourrait permettre de révéler des applications malicieuses qui sont parvenues à passer la validation initiale.

Ce système est basé sur Verify Apps qui averti l’utilisateur de l’installation d’un programme hors Play Store. Selon Google, Verify Apps a été utilisé plus de 4 milliards de fois et seul 0.18% des utilisateurs ignorent cette alerte. On ne dis jamais non à plus de  sécurité sur nos portable, mais à quel prix ? Google n’as pas évoqué l’impacte sur l’autonomie de la batterie ou la manière dont seront analysées et conservées les données cohérentes, pas plus que quelles sont ces données.

Un petit article pour voir ou revoir les commandes qui permettent de manipuler l’historique de commande de votre shell. En effet, si vous êtes nombreux à savoir que l’on peut utiliser les flèches directionnelles pour revenir dans vos commandes et éventuellement les modifier, vous savez sans doute moins qu’il existe une série de raccourcis qui vous permettent de faire cela plus facilement et plus rapidement.

Parcourir l’historique

Avec Ctrl + r il est possible de rechercher un mot dans l’historique, qu’il soit en début de commande ou non. Pour parcourir les résultats appuyez à nouveau sur Ctrl + r, pour exécuter la commande tapez RET et pour la modifier utilisez les flèches directionnelles.

Continue Reading >>

nokia_lumia

Nokia dans sa reconquête du marché, a décidé d’offrir avec le Lumia 930, le coussin de charge. Alors qui’il fallait auparavant débourser entre 30 et 70 euros pour avoir cet accessoire, Nokia fait le choix de la gratuité afin d’attirer plus de monde vers cette façon de recharger son telephone, qui n’a pas eu le succés escompté.

Cette version du Lumia n’a pas besoin d’une coque supplémentaire pour avoir la recharge sans fil contrairement à ces prédecesseurs. Le constructeur finlandais annonce la sortie de son smartphone pour courant juin avec un prix avoisinant 550 euros.

Ce “nouveau” produit n’est qu’une variante 4G du Lumia 1520, mais plus haut de gamme. Espérons que ces améliorations et la mise à jour 8.1 suffise a faire décoller les ventes, pour eux du moins.

BlueProximity

Pour ceux qui ont besoin de verrouiller votre ordinateur dès que vous vous en éloignez, de peur que vos collègues/amis ne cassent le parfait équilibre qui règne sur votre machine, il existe un petit utilitaire qui va verrouiller et déverrouiller votre PC en fonction de la distance à votre télephone (ou tout autre appareil bluetooth). Bien qu’il n’ait rien de nouveau, sauf pour moi qui viens de le découvrir, sa dernière mise à jour datant de 2008, il n’en reste pas moins parfaitement fonctionnel et n’a aucun besoin d’être mis à jour.

L’application, qui fonctionne avec tous les appareils bluetooth, ne nécessite pas qu’une connexion soit active entre votre télephone et l’ordinateur, n’ayant donc aucun impact sur la batterie si vous aviez déjà le bluetooth activé en permanence sur votre télephone. En effet blueproximity scanne les appareils environnants et mesure l’intensité du signal.

Attention: je ne suis pas certain, mais il me semble que le logiciel n’utilise que les adresses MAC pour authentifier votre appareil. Par conséquent, n’importe qui pourrait déverrouiller votre ordinateur en changeant son adresse MAC (chose triviale) pour copier celle déverrouillant votre ordinateur. Il est en revanche possible de configurer le logiciel pour qu’il ne fasse que verrouiller votre ordinateur, le mot de passe restant nécessaire pour le déverrouiller. Pour cela, laissez la commande de déverrouillage vide.

Continue Reading >>

La validation en deux étapes, ou la double authentification, permet de demander, en plus d’un mot de passe, un code de confirmation à six chiffres généré par votre téléphone et changeant toutes les dix secondes. Au niveau de la sécurité, combiné avec l’authentification par clef, difficile de faire mieux! En effet même si quelqu’un parvennait à dérober les clefs sur votre ordinateur, il lui faudrait aussi voler votre télephone.

Installation

warning

Attention: si vous effectuez ces manipulations connectés en SSH, ne fermez pas votre connection avant d’avoir pu vous connecter une fois installée la double authentification, sans quoi vous pourriez vous trouver bloqués en dehors de votre ordinateur.

Vidéo de l’installation.

Continue Reading >>