Sujets
Documents disponibles dans cette catégorie (10)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Mathieu Kerjouan, Auteur | 2024"Secure Shell, plus communément appelé SSH, est une application très largement utilisée par l'administration des systèmes Unix/Linux. Utilisant le même acronyme, le protocole SecSH ou SSH, standardisé par l'IETF, fait partie de ces protocoles qui ont inclus nativement des principes de chiffrement modernes en leur sein, à l'in...Article : texte imprimé
Guillaume Fournier, Auteur | 2022"Selon le Data Breach Investigations Report de Verizon, plus de 50% des intrusions qui ont eu lieu en 2021 ont pour origine une fuite d'identifiants de sécurité. Même en appliquant les meilleures recommandations de sécurité, un accès SSH sera toujours un risque de sécurité pour une infrastructure." (Extrait de MISC HS n°26)Article : texte imprimé
Romain Pelisse, Auteur | 2022"Si le BASh est aujourd'hui souvent critiqué pour sa relative complexité, et à tort pour son manque de robustesse, il reste néanmoins un outil d'automatisation fondamental, comme nous allons l'illustrer dans cet article. En effet, grâce à lui et aussi à la puissance de SSH, nous allons résoudre une dif...Article : texte imprimé
Arnaud Février, Auteur | 2022"Le travail à distance est devenu une réalité pour beaucoup. Les VPN permettent aux employés de travailler à distance. Cependant, il est utile de pouvoir bénéficier d'un autre type d'accès nécessitant plus de souplesse et moins de configuration globale." (Extrait de GNU/Linux Pratique n°131)Article : texte imprimé
Christophe Brocas, Auteur | 2020"Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a co...Article : texte imprimé
Laurent Ellerbach, Auteur | 2020"Avec la nouvelle carte disponible pour mettre à jour nos lapins préférés, il devient possible grâce au Raspberry Pi Zero qu’il embarque de faire tourner du code .NET dessus. Alors, c’est parti pour une exploration des possibilités ! En premier lieu, il faut activer l’accès en ...Article : texte imprimé
Tristan Colombo, Auteur | 2019"Pour pouvoir travailler correctement en déplacement, il faut toujours penser à prendre, sur ordinateur portable, les dernières versions des fichiers sur lesquels on est en train de travailler puis, de retour, à transférer les fichiers modifiés vers l'ordinateur fixe. Et bien ...Article : texte imprimé
Raphaël Berlamont, Auteur | 2018"Passée une masse critique, la gestion des accès à vos serveurs et briques réseaux peut s'avérer fastidieuse. Qui a accès à quoi ? Qui a fait quoi ? Il existe plusieurs solutions plus ou moins onéreuses et complexes, comme ...Article : texte imprimé
Gabriel Zerbib, Auteur | 2018"Vous souhaitez mettre en place un serveur de dépôts Git privé pour vos projets personnels ou d'équipe, mais vous ne voulez pas d'une offre payante ni d'une usine à gaz, ni d'un service hébergé chez un tiers. Des solutions ...Article : texte imprimé
Romain Pelisse, Auteur | 2018"Nous utilisons tous de nombreux logiciels libres (ou simplement open source) dans notre quotidien, qui sont souvent extrêmement puissants et surtout (très) configurables. Ainsi, les plus expérimentés des lecteurs de Linux Mag' ont, au fil des années, dé...