[{"uuid":"b00c2ea3-1cf9-48f3-9790-fbef393c23a5","slug":"choisir-entre-adduser-et-useradd","title":"Choisir entre adduser et useradd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 09:48:11","created_at":"2023-02-19 09:48:11","updated_at":"2023-02-19 09:48:11","tags":[],"plain":"useradd et adduser sont deux commandes UNIX différentes pour ajouter un nouvel utilisateur sur un système Linux. La principale différence entre les deux commandes est que est une commande de niveau supérieur qui est conçue pour être plus conviviale et interactive, tandis que est une commande plus basique qui nécessite que l'utilisateur spécifie plus de détails lors de l'ajout d'un utilisateur. Voici quelques différences plus spécifiques entre les deux commandes :\nest une commande interactive qui demande à l'utilisateur de saisir les détails de l'utilisateur qu'il veut ajouter, comme le nom complet, le mot de passe, le groupe principal, etc. En revanche, useradd ne demande que le nom d'utilisateur, et l'utilisateur doit spécifier les autres détails dans les options de la commande.\ncrée un nouveau répertoire de travail pour l'utilisateur dans le répertoire , tandis que useradd ne crée pas automatiquement ce répertoire.\najoute automatiquement l'utilisateur aux groupes supplémentaires spécifiés dans le fichier de configuration , tandis que ne le fait pas. Dans l'ensemble, est souvent plus convivial et pratique pour ajouter des utilisateurs, tandis que est plus approprié pour une utilisation dans des scripts ou pour des situations où les détails de l'utilisateur sont déjà connus. Exemple de script\nVoici un exemple de script shell qui utilise la commande et reprend les fonctionnalités de la commande : Dans ce script, nous avons défini une fonction qui prend en paramètre les mêmes arguments que la commande : le nom d'utilisateur, le nom réel de l'utilisateur, le mot de passe, le répertoire home, le shell et les groupes supplémentaires. La fonction vérifie d'abord si l'utilisateur existe déjà, puis crée un nouveau répertoire pour l'utilisateur si nécessaire, puis ajoute l'utilisateur avec la commande . Enfin, la fonction définit le mot de passe de l'utilisateur si un mot de passe a été fourni. Nous avons également défini des fonctions pour afficher des messages d'erreur, d'information et de succès. Ces fonctions peuvent être utilisées pour fournir des commentaires sur les opérations effectuées par le script. Exemple d'utilisation de la fonction : L'exemple d'utilisation ajoute un nouvel utilisateur avec le nom , le nom réel \"John Doe\", le mot de passe \"password\", le répertoire home , le shell et les groupes supplémentaires et ."},{"uuid":"1b233826-1dee-4b77-ab3b-d6c7471a8bdc","slug":"malware-se-premunir","title":"Malware : se prémunir","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","tags":[],"plain":"Depuis 2013, les malwares se multiplient et sont devenus les outils favoris des cyberescrocs, notamment les ransomwares pour ceux qui cherchent à engendrer rapidement un maximum d'argent. Les malwares profite du développement des technologies pour faire de gros dégâts. Face à la menace, les bons relfexes doivent être de mise :\ndisposer de sauvegardes\nse mefier des mails de phishing\ngarder ses programmes à jour Aujourd'hui, les malwares de type ransomwares sont impossibles à décrypter, même pour les entreprises de cybersécurité. Et vous, qu'elles sont vos préconisations contre ce genre de malwares ?"},{"uuid":"42771ba6-1ae5-40fa-bbae-a6ec80546d70","slug":"firefox-addons","title":"Firefox : add-ons, modules complémentaires","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","tags":[],"plain":"Un add-on de Firefox est un programme supplémentaire qui ajoute des fonctionnalités ou des modifications à votre navigateur Firefox. Les add-ons peuvent inclure des barres d'outils pour la navigation, des bloqueurs de publicités, des outils de productivité, des thèmes de navigateur personnalisés, des moteurs de recherche supplémentaires, des fonctionnalités de sécurité, etc. Les add-ons de Firefox sont disponibles sur le marché en ligne de Mozilla, appelé \"Mozilla Add-ons\", et peuvent être installés en quelques clics pour ajouter des fonctionnalités supplémentaires à votre navigateur. Certains add-ons peuvent collecter et transmettre des données personnelles, telles que l'historique de navigation, les mots de passe, les informations de compte, etc., à des tiers sans votre consentement. Il est également possible que certains add-ons utilisent des techniques malveillantes pour suivre vos activités en ligne et afficher des publicités ciblées. Il est donc important de choisir attentivement les add-ons que vous installez et de vérifier leurs politiques de confidentialité. Il est également conseillé de ne pas utiliser de nombreux add-ons en même temps pour réduire les risques pour la vie privée. Il existe plusieurs extensions pour Firefox qui peuvent renforcer votre vie privée et votre sécurité en ligne. Quelques exemples incluent :\nPrivacy Badger: bloque les trackers en ligne pour empêcher le suivi de votre activité.\nHTTPS Everywhere: force les sites web à utiliser une connexion sécurisée HTTPS pour protéger vos données personnelles.\nuBlock Origin : un bloqueur de publicités efficace qui peut également bloquer les scripts et les trackers.\nNoScript Security Suite : permet de contrôler les scripts en provenance de sites web pour renforcer votre sécurité et votre vie privée. Ces extensions ne sont que des exemples et il en existe d'autres qui peuvent mieux correspondre à vos besoins en matière de sécurité et de vie privée. Il est important de faire des recherches et de lire les avis des utilisateurs avant d'installer une extension pour s'assurer qu'elle convient à vos besoins et que vous comprenez les risques potentiels associés à son utilisation."},{"uuid":"72d39afd-c4cb-4f11-8b21-8a8f9a462e1c","slug":"dd","title":"dd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-11 17:37:35","created_at":"2023-01-11 17:37:35","updated_at":"2023-01-11 17:37:35","tags":[],"plain":"dd permet de copier et convertir des fichiers de type block dd signifie Data Destroyer ou Data Dump ou Dataset Definition Il est possible d'utiliser la commande ddrescue qui reprend la copie en cas d'arrêt intempestif. dd permet de reproduire des zones de disque qui ne font pas partie d'un système de fichier tels que le secteur de démarrage (le MBR), les tables de partition, les traces laissées sur le disque par des fichiers effacés, etc... L'un de ses emplois les plus importants est donc la création d'une copie de sauvegarde exacte d'une partition. Le programme lance deux tâches asynchrones, d'une part de lecture et d'autre part d'écriture, contrairement à qui copie un fichier de façon séquentielle (lecture d'une partie du fichier sur un premier périphérique, puis copie sur le second).\nExemples d'utilisation\nCréer une clé USB bootable\nPour créer une clé USB bootable à partir d'une image ISO. On considère :\nla clé non montée\nest l'image ISO présent dans le dossier courant\nRéaliser une image d'un DVD\nCréé une image ISO de sauvegarde d'un CD ou d'un DVD : On considère :\nle chemin d'accès au DVD\nest le nom de l'image ISO\nDécouper un fichier\nPour découper un fichier en tranches de 100 Mio. On considère :\nle nom du fichier à découper\nle nom du 1er fichier de 100 Mio.\nle nom du 2nd fichier des 100 Mio suivant. Remarque, la commande aurait été plus appropriée.\nCopier la table MBR\nPour faire une copie du MBR (table des partitions principales comprises) d'un disque. On considère :\nle disque dur contenant le MBR\nle nom du fichier contant le MBR sauvegardé\nEffacer un disque dur avec des zéros\nPour détruire les données d'un disque dur en le remplissant de zéros. Remarque, la commande aurait été plus approprié.\nTester le débit des disques dur avec dd\nSous Linux, la commande peut être utilisée pour une mesure de performance en lecture et écriture séquentielle. Pour se concentrer sur l'écriture des données sur un disque, la source des informations sera une suite de zero disponible depuis le chemin . Si nous voulions mesurer la performance du disque, il aurait fallu écrire directement sur le chemin du disque (par exemple of=/dev/sda), mais cela effacerait le contenu du disque. En indiquant le chemin d'un fichier , nous devons passer par le systèmes de gestion de fichiers, qui peut nous ralentir. Mais cela n’enlèvera pas les conditions réelles que nous pouvons avoir avec un disque. En utilisant , Linux aura besoin de 1GB d'espace disponible dans la RAM. Si vous n'avez pas suffisamment d'espace disponible, pensez à réduire cette valeur, par exemple à 512MB.\nBiblio\n\n"},{"uuid":"ad1fe29b-d77c-48c5-b0b1-d950244a4ca8","slug":"test-de-debit-de-disques-dur","title":"Tester le débit des disques dur avec dd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-12-07 20:42:37","created_at":"2022-12-07 20:42:37","updated_at":"2022-12-07 20:42:37","tags":[],"plain":"Sous Linux, la commande peut être utilisée pour une mesure de performance en lecture et écriture séquentielle. Un test de lecture et écriture. Pour se concentrer sur l'écriture des données sur un disque, la source des informations sera une suite de zero disponible depuis le chemin . Si nous voulions mesurer la performance du disque, il aurait fallu écrire directement sur le chemin du disque (par exemple of=/dev/sda), mais cela effacerait le contenu du disque. En indiquant le chemin d'un fichier , nous devons passer par le systèmes de gestion de fichiers, qui peut nous ralentir. Mais cela n’enlèvera pas les conditions réelles que nous pouvons avoir avec un disque. En utilisant , Linux aura besoin de 1GB d'espace disponible dans la RAM. Si vous n'avez pas suffisamment d'espace disponible, pensez à réduire cette valeur, par exemple à 512MB. J'ai effectué des tests avec des disques dur externes branchés sur un Raspberry Pi 3. Les disques se trouvent dans deux baies 4 disques branchées sur les ports USB3, sauf le disk51 qui était branché sur un port USB 2.0. Ensuite J'ai effectué un second test avec tous les disques branchés derrière un HUB USB 3.\nDisk | Branché en direct | Branché via un hub |\n--- | --- | --- |\ndisk14 | 76,2 MB/s | 76,2 MB/s |\ndisk20 | 89,6 MB/s | 90,2 MB/s |\ndisk21 | 99,0 MB/s | 91,9 MB/s |\ndisk23 | 108 MB/s | 97,3 MB/s |\ndisk24 | 101 MB/s | 95,0 MB/s |\ndisk25 | 97,3 MB/s | 93,5 MB/s |\ndisk51 | 24,6 MB/s | 68,0 MB/s |"}]