Blog

Raspberry Pi la carte a mettre dans toutes les mains

Pi3bdetail

A peine plus grande qu’une carte bancaire, la Raspberry Pi est un nano-ordinateur étonnamment puissant et polyvalent. Equipé d’un processeur ARM, de RAM, d’une connectivité Ethernet et Wi-Fi, de ports USB et d’une sortie HDMI, elle offre un éventail de possibilités pour les utilisateurs de tous niveaux.

Continue reading « Raspberry Pi la carte a mettre dans toutes les mains »

Transfert d’un site Joomla/WordPress avec Akeeba

joomla

Akeeba Backup est un excellent outil pour sauvegarder et restaurer votre site Joomla ou WordPress. Il facilite le transfert de votre site vers un nouvel emplacement, même en local, sans perte de données ni de fonctionnalités.

Prérequis

Avant de commencer, assurez-vous de :
Disposer d’une sauvegarde complète de votre site créée avec Akeeba Backup.
Avoir les identifiants de la base de données de votre nouvel emplacement.
Avoir téléchargé et décompressé Akeeba Kickstart.

Procédure détaillée

Modifier le fichier config.php pour mettre à jour les informations de connexion à la base de données.
Utiliser le script MoovJla  pour modifier les URL de votre site si nécessaire.

1. Sur votre site actuel:

Installer et configurer Akeeba Backup (consulter le site Akeeba) si ce n’est pas déjà fait.
Créer une sauvegarde complète de votre site (fichiers, base de données, etc.) en utilisant Akeeba Backup. Le fichier de sauvegarde aura l’extension .jpa.
Transférer le fichier .jpa vers votre nouvel emplacement.

2. Sur votre nouvel emplacement:

Créer une base de données et notez le nom, l’utilisateur et le mot de passe.
Télécharger Akeeba Kickstart depuis le site officiel Akeeba, le décompresser et transférer les fichiers vers votre nouvel emplacement.
Accéder à l’URL de votre site en ajoutant /kickstart.php à la fin. Par exemple, si votre site est https://votresite.tld, l’URL sera https://votresite.tld/kickstart.php.
Renseigner les informations de la base de données dans Akeeba Kickstart et lancer la restauration.

3. Finalisation

Modifier le fichier config.php pour mettre à jour les informations de connexion à la base de données.
Utiliser le script MoovJla  pour modifier les URL de votre site si nécessaire.

Conseils et astuceS

Assurez-vous que le fichier .jpa est complet avant de le transférer.
Vérifiez les permissions des fichiers sur votre nouvel emplacement.
Testez votre site après la restauration pour vous assurer que tout fonctionne correctement.

Ressources utiles

Conclusion

En plus d’être un excellent module de sauvegarde, Akeeba propose une procédure et un outil de restauration ultra simple !

En suivant ces étapes, vous pouvez facilement transférer votre site Joomla ou WordPress vers un nouvel emplacement en utilisant Akeeba Backup.

N’hésitez pas à consulter les ressources utiles si vous avez besoin d’aide supplémentaire.

Unix a 53 ans ! (2024)

unix

Unix a 53 ans ! Créé en 1969 par Dennis Ritchie et Ken Thompson, informaticiens chez Bell Labs, Unix a révolutionné le monde informatique et continue d’influencer notre vie quotidienne.

Un langage oublié et un langage révolutionnaire

Créé en 1969 par Dennis Ritchie et Ken Thompson informaticiens chez Bell Labs, initialement écrit en assembleur, un language machine complexe, Unix a rapidement été réécrit en C, un langage plus accessible et flexible. Ce choix, s’avérant judicieux, a permis à Unix de se développer et de devenir un système d’exploitation incontournable

L’ombre d’Apollo 11

En 1969, l’année de la naissance d’Unix, l’homme a marché sur la lune. Un événement extraordinaire qui a éclipsé la sortie d’Unix, un système qui, à l’époque, n’a pas fait grand bruit.

Un impact discret mais immense

Si la performance lunaire a marqué les esprits, il est incontestable qu’Unix a eu un impact bien plus profond et durable sur la vie quotidienne de la plupart d’entre nous.

Un système omniprésent

Même si beaucoup ignorent son nom, Unix est partout. La plupart des serveurs internet (environ 90%) fonctionnent sous Unix, ce qui signifie que même sur un PC Windows, vous utilisez Unix lorsque vous surfez sur le web.

De nombreux descendants

Unix a donné naissance à de nombreux systèmes d’exploitation populaires, tels que FreeBSD, OpenBSD et surtout Linux, qui lui vole parfois la vedette. Android et macOS sont également des descendants d’Unix.

Un avenir prometteur

En 2024, Unix a encore de belles années devant lui. Sa robustesse, sa flexibilité et sa sécurité en font un système d’exploitation incontournable pour les serveurs, les ordinateurs embarqués et de nombreux autres appareils.

Un héritage précieux

L’invention d’Unix par Dennis Ritchie et Ken Thompson a marqué un tournant dans l’histoire de l’informatique. Ce système d’exploitation a ouvert la voie à une nouvelle ère de développement informatique et continue d’influencer le monde numérique d’aujourd’hui.

Pour aller plus loin:

Site officiel d’Unix: https://opengroup.org/unix
Histoire d’Unix: https://fr.wikipedia.org/wiki/Unix

Continue reading « Unix a 53 ans ! (2024) »

Android : désactiver les GAFAM

Avec Fastboot / ADB et sans les droits root !

Si vous êtes Linuxien, développeur ou que vous chipotez votre smartphone vous connaissez déjà Android Debug BridgeADB se présente sous la forme d’un client / serveur capable d’exécuter une série de commandes transmise par usb.

Ceux qui (comme moi) peste à retrouver une multitude d’applications inutiles et inutilisées dans leur smartphone ou tablette vont avoir du grain à moudre avec cet article.

Il est possible d’enlever la sur couche d’applications imposées par Google, les constructeurs et / ou les opérateurs sans installer une application qui bien souvent réclame le root.

Fermeture de l’open bar !

Certains utilisateurs Android n’utilisent pas ou peu les applications qui font main basse sur la vie privée et ça fout vraiment les boules de se voir imposer Youtube et Facebook qui vont pas se gêner de discuter avec Gooole pour regrouper vos données même si vous ne vous connectez pas à Facebook ou Google !

Sachez que tous ce petit monde travaille ensemble et s’échange les informations, cela implique que vous êtes pisté dés que vous connectez sur une des applis qui fait partie de la bande. Il est tout a fait possible d’éviter au moins de limiter le pillage systématique de vos données et vie privée tous simplement en ne renseignant aucun compte.

(Google, facebokk, etc….) des alternatives existent notamment pour remplacer le Playstore et profiter pleinement des applications que l ont choisi d’installer ou pas.

Par exemple …

Playstore ==> Fdroid et Aptoide

Gmail ==> FairEmail ou K9

Chrome ==> Firefox ou Opéra

Message ( Whats app, etc …) ==> Signal

Youtube ==> Skytube

Drive ==> Nexcloud

 

Ouste ! Buiten !

Pour désactiver une application vous devez trouvez son ID ( identité ) dans le menu information de l’application (APK); Attention de vous assurer que l’ ID correspond bien à l’appli visée ! Allez y doucement au début, faites des test surtout si vous désactivez des apps Google et ne supprimez aucunes applications systèmes ! ( A moins de savoir ….).

 

Activez le mode débogage usb sur votre appareil et connectez le au pc

Ouvrez un shell et lancez ADB :

sudo adb start-server

 

Lister tous les paquets du smartphone :

adb shell pm list packages

 

Lister les paquets Google :

adb shell pm list packages | grep google

 

 

Lister les paquets Constructeur :

adb shell pm list packages | grep miui

 

Lister les paquets Désactivés :

adb shell pm list packages -d

 

Désactiver un paquet :

adb shell pm uninstall --user 0 idAPK

 

 

Quelques exemples que vous pouvez enlever sans soucis :

Gmail:

adb shell pm uninstall --user 0 com.google.android.gm

Google Drive:

adb shell pm uninstall --user 0 com.google.android.apps.docs

Google Play Musique:

adb shell pm uninstall --user 0 com.google.android.music

Youtube:

adb shell pm uninstall --user 0 google.android.youtube

Facebook:

adb shell pm uninstall --user 0 com.facebook.katana

 

Instagram:

ben je l’ai viré et fatalement je me souviens plus de l’ID ! :)

 

Il se peut que chez vous l'ID ne soit pas identique, il vaut mieux vérifier. pour ce faire sans galèrer et de façon efficace je vous conseille d'installer App Manager disponible sur Fdroid. Il affiche toutes les applications ainsi que leur ID respectif. De plus il est Open Source et remplacera avantageusement votre appli de gestion habituel.

Pour les applis suivantes je vous conseille de faire des test.

Playstore:

adb shell pm uninstall --user 0 com.android.vending

Facebook:

 

Les applis Google en général méritent attention sauf si vous décidez de ne pas utiliser Google du tout en ne renseignant pas de compte Google.

 

Article écrit le 21 Juin 2020

Continue reading « Android : désactiver les GAFAM »

Protégez-vous avec un bon VPN!

En 2020, c’est vraiment pas une option surtout sur vos téléphones, pc portables, tablettes …

Il y a encore quelques années, un particulier pouvait se passer du VPN en connexion filaire sans trop risquer même si son utilisation à toujours été un plus en matière de sécurité. Il permet un niveau de confidentialité et d’ anonymat respectable en restant dans la légalité.

Le contexte était complètement différent, les connexions filaires étaient légions, le wifi en était à ses débuts.

VPN

Continue reading « Protégez-vous avec un bon VPN! »

Un bon fournisseur de boîte e-mail

E-mail gratuit ou payant ?

Pour moi, c’est un faux débat, le fait de payer ou de louer un serveur ne garanti absolument pas que vos données sont en sécurité à l’ abri des regards indiscrets. A moins de gérer et héberger vous même le serveur mail, il n’y a pas vraiment de solutions autres que de faire confiance au prestataire. Il est impératif de choisir un prestataire respectueux qui garanti un minimum de confidentialité et de préférence dans un pays qui respecte et fait appliquer ce droit fondamental.

Pas de confidentialité sans cryptage …

C’est un minimum, tout se qui se balade en clair sur la toile est facilement interceptable et forcément lisible tout aussi facilement. Une messagerie cryptée peut être interceptée mais il faudrat casser la cle de cryptage pour lire l’ e-mail, ce qui n’est quand même pas donné à tous le monde alors qu’un gamin de 12 ans peut intercepter voir pirater facilement les stars de la messagerie actuelle. Les fournisseurs de messagerie cryptées ne peuvent pas lire vos e-mails contrairement aux autres fournisseurs chez qui vous n’ êtes pas à l’ abri d’un technicien indélicat …

C’est payant ?

Pas du tout ! C’est exactement comme un e-mail classique, une formule de base gratuite qui peut évoluer en fonction des des services et de l’espace utilisé. La plus part propose aussi l’ hébergement et/ou l’achat d’un domaine pour avoir le contrôle total.

Envie de reprendre le contrôle ? Visitez la section Indispensable vous y trouverez deux excellents fournisseurs.

On fait de meilleur choix quand on à les bonnes infos 😉

 

Article puplié le

Utilité d’avoir un bon mot de passe

security-3742114_1920

Appliquer les règles

Tous le monde est conscient que le mot de passe est important (enfin, vaut mieux). Cependant il n’est pas facile de trouver le bon compromis et d’appliquer une règle simple avec un mot de passe différent sur chaque site. Comme pour le compte e-mail, si un site ou un compte est piraté, il ne remet pas en cause la sécurité des autres comptes.

Respecter un shéma

Perso, j’ai un mot de passe différent pour chaque sites, je respecte un shéma depuis plusieures années qui me permet de garder tous mes pass dans mon ptit cerveau. Tout le monde en est capable, la preuve vous finissez par connaître par coeur vos identifiants bancaire. En respectant un shema vous allez finir par l’ intégrer, vous serez alors capable de retrouver vos pass par simple déduction en appliquant votre shéma.

Un bon départ

Inutile de se faire du mal et inventer un mot improbable hyper compliqué que vous ne retiendrez pas. Il vous faut une bonne base, c’est à dire, au moins huit caractères. Des chiffres de la ponctuation et pas de mot simple et courant comme le nom du chat …

Facile !

Choisissez un mot, une expression que vous retiendrez, pour l’exemple j’ai choisi « Divergence »

DiverGence

Il nous manque des chiffres

Di8verG93ence

De la ponctuation

Di8verG93en*ce

Le shéma

Notre shéma pour ce mot de passe est le suivant :

Première et cinquième lettre en majuscule

Chiffre 8 en position 3 / 93 derrière la deuxième majuscule

Etoile avant les deux dernières lettres

Voilà un mot de passe fort et finalement pas si compliqué, Il faut maintenant l’ assimiler, a force vous allez le retenir.

Un password différent pour chaque compte

Quant vous aurez bien assimilé le shéma, servez vous en comme base pour d’autres comptes. A vous de créer d’autres shémas plus long ou plus court et de les combiner en fonction de vos besoins.

Par exemple un shema pour l’adesse e-mail publique et un autre pour l’e-mail privé.

Shema-base + Shema-privé

Shéma-base + Shema-publique

Les gestionnaires de mot de passe.

Il existe des logiciels qui centralise tous vos passwords et gère les accès automatiquement.

Dans la pratique, vous n’avez qu’un mot de passe à retenir, le gestionnaire fournira les identifiants et mots de passe pour chaque site.

Petit bémol sur l’utilisation d’un tel outil  :

Un logiciel peut être piraté et dans ce cas avec ce genre de logiciel tous vos comptes seront exposés. Cela demande aussi une grande confiance en l’éditeur du logiciel qui doit être irréprochable.

Précautions à prendre ….

Les gestionnaires de mot de passe ne respectent pas une règle simple en matière de sécurité des données.

« Ne jamais mettre tous ses oeufs dans le même panier ! » . Mais rien ne vous empêche de sauvegarder la base de données sur des périphériques différents comme un disque externe et une clé usb.

 

Article publié le

L’identité numérique

C’est quoi exactement ?

Une identité numérique est indissociable votre identité civile, par exemple, vous devez justifier de votre identité civile pour vous connecter sur des sites administratifs et gouvernementaux., avec votre carte bancaire sur les sites commerciaux, etc … Elle est l’objet de toutes les convoitises et vous devez la préserver ! Avec les réseaux sociaux se développe un autre aspect de notre identité que l ont appelle « privé ». Cette notion de vie privée …

Cette notion de vie privée semble anodine, voir inutile pour certain simplement parce qu’il ignorent a quel point elles sont liées et ou cela peut mener. L’image numérique qui devrait refléter ce que vous laissez paraître ne devrait jamais divulguer aucunes informations d’ordre privé.

Avatar

Continue reading « L’identité numérique »