Animations Linux Tarn dans le cadre de la journée numérique à Carmaux samedi 22 mars prochain de 14h à 18h à la médiathèque Pour un meilleur accueil , vous pouvez demander des précisons ou indiquer une heure de passage en cliquant sur Contact
|
GIMP et Inkscape sont des logiciels de dessin complémentaire. GIMP permet de modifier des photos ou dessins équivalents (similaire à Photoshop) et Inscape permet de créer des dessins "au trait" c'est à dire vectorisés
retour vers la journée du numérique
GIMP (GNU Image Manipulation Program) est un logiciel libre et gratuit de retouche, de création et de manipulation d’images. Il est souvent comparé à Adobe Photoshop car il offre des outils avancés pour :
Gratuit et Open Source → Contrairement à Photoshop, il est entièrement libre, sans abonnement.
Léger et performant → Fonctionne sur des configurations modestes (Windows, Mac, Linux).
Extensible → De nombreux plugins et scripts personnalisables (Python, Scheme).
Compatible avec Photoshop → Il peut ouvrir et éditer des fichiers .PSD.
Personnalisable → Interface modifiable selon les besoins (mode fenêtre unique ou multiples).
Limites ? ll peut être un peu moins intuitif que Photoshop pour les débutants, mais c'est une excellente et puissante alternative pour tout travail graphique !
Inkscape est un logiciel libre et gratuit de dessin vectoriel, utilisé pour créer et éditer des images en SVG (Scalable Vector Graphics). Contrairement aux images en pixels (comme dans GIMP ou Photoshop), les images vectorielles peuvent être agrandies à l’infini sans perte de qualité.
Création de logos et icônes
Illustrations et dessins techniques
Schémas et infographies
Typographie et lettrage
Découpe laser et CNC (grâce à l’exportation en formats compatibles)
Gratuit et Open Source → Pas d’abonnement, accessible à tous.
Compatible avec le format SVG → Standard du web et largement utilisé.
Supporte de nombreux formats → PDF, EPS, AI (Illustrator), DXF…
Extensible avec des extensions → Possibilité d’ajouter des outils spécifiques (tracé CNC, effets spéciaux…).
Outils avancés de dessin → Gestion précise des nœuds, des calques, des dégradés, et des effets de chemin.
Léger et multi-plateforme → Fonctionne sur Windows, Mac et Linux, sans nécessiter une machine puissante.
Limites ? Il est parfois moins optimisé pour le travail d’équipe et l’impression professionnelle que des logiciels payants comme Illustrator, mais il reste une excellente alternative pour le graphisme vectoriel !
Animations Linux Tarn dans le cadre de la journée numérique à Carmaux samedi 22 mars prochain de 14h à 18h à la médiathèque Pour un meilleur accueil , vous pouvez demander des précisons ou indiquer une heure de passage en cliquant sur Contact
|
LibreOffice est une suite bureautique libre et gratuite, alternative à Microsoft Office. Elle permet de créer, éditer et gérer des documents avec plusieurs applications intégrées
retour vers la journée du numérique
Les principaux logiciels de la suite :
Limites ? Les mises en page complexes peuvent être moins compatibles avec Microsoft Office. Les images en particulier ont besoin d'ête replacées dans les textes. pour une utilisation classique ou avancée en bureautique libre, c’est une excellente alternative !
Pour Calc, le language des macro n'est pas VBA mais le langage de macro LibreOffice
Kali Linux est une distribution GNU/Linux basée sur Debian sortie en 2013. Elle fait suite à BackTrack, qui était basée sur Ubuntu.
C'est une boîte à outils complète pour les professionnels de la sécurité, développé et maintenu par Offensive Security.
DECLARATION IMPORTANTE:
Une utilisation irresponsable de Kali linux pourrais constituer une violation grave des lois, notamment la fraude et les abus informatiques. Il est important de n'utiliser Kali qu'avec le consentement du propriétaire de l'ordinateur cible. L'accès non autorisé ou l'utilisation de l'ordinateur ou du réseau de quelqu'un d'autre sans autorisation pourrait entraîner des accusations criminelles et des sanctions sévères. L'utilisation de Kali à des fins illégales ou contraires à l'éthique est strictement interdite et peut entraîner de graves conséquences. En utilisant ces outils, vous reconnaissez et acceptez l'entière responsabilité de vos actes et de toutes les conséquences pouvant résulter de leur utilisation.
Outils disponibles dans Kali Linux:
très nombreux, voir: https://www.kali.org/tools/
Quelques exemples:
Collecte d'information: nmap, tcpdump, wireshark, dig, etc...
Attaques Wifi: suite aircrack, Kismet, Pixie
Attaques mots de passe: Hydra, Crunch, Hashcat et John the Ripper
Outils réseaux sociaux: The Social-Engineer Toolkit
produits près à l'emploi: Maltego
etc ...
Liens web de collecte d'infos:
https://www.exploit-db.com
https://www.shodan.io/
https://tineye.com/
https://archive.org/
https://coveryourtracks.eff.org/
2- Installer Kali
Kali Linux est une distribution que l’on peut installer facilement sur un ordinateur.
Il est préférable de l'installer à partir d'une version live sur clef usb ou mieux dans une virtualisation (VirtuaBox, VMware, etc...)
Installation dans virtualbox:
- Vister le site https://www.kali.org/get-kali/#kali-platforms
- choisir sa version (au 5/12/2023 Kali Linux 2023.4):
* virtualbox 3.0G: https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-virtualbox-amd64.7z
* format iso 3.9G: https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-installer-amd64.iso
La version virtualbox est directement utilisable.
login:kali
pass:kali
Attention le clavier est en QUERTY le a -> q
- changer le clavier dans menu Parameters
- Changer la langue:
# dpkg-reconfigure locales
- Autologin:
vim /etc/lightdm/lightdm.conf
autologin-user=kali
reboot
3- Usage
- Le navigateur Firefox contient tous les liens vers les documentations
- Le menu contient les rubriques par thème des outils.
* Les outils sont généralement en mode terminal
Tous les outils ne sont pas installés
- Paramètres (parameters)
* Kali Tweaks
Note:
-----
Ligne commençant par:
# Terminal en mode root
$ Terminal en mode kali
Un VPN ou réseau privé virtuel est un tunnel sécurisé situé entre votre appareil et votre réseau internet.
Les VPN vous protègent de l'espionnage en ligne, des interférences et de la censure.
Comment un VPN fonctionne-t-il ?
Votre réseau est redirigé vers un serveur distant le VPN.
Cela signifie que si vous surfez en ligne au moyen d'un VPN, le serveur VPN devient la source de vos données.
Une connexion VPN camoufle votre trafic de données en ligne et le protège contre tout accès externe.
Du moins jusqu'au VPN.
En gros votre machine crée une route vers le VPN quelque part sur le réseau à travers ce que l'on apppelle un tunnel.
Le réseau est chiffré de votre orinateur jusqu'au VPN, invisible.
Passé le VPN, le réseau redevient normal et visible.
Par contre vous serez vu depuis l'emplacent du VPN placé quelque part sur la planète.
Trouver un VPN
Dans tous les cas les fournisseurs fournissent un login, un mot de passe et un fichier de configuration adapté à votre installation.
Généralement un .ovpn
ex:
utilisateur: user@proton.me
mot de passe: xyzzzzzzzz
un fichier: nl-free-xxxxxxx.protonvpn.udp.ovpn
Installation sous linux c'est facile:
# apt install openvpn
Avec network-manager:
Si ce n'est pas déjà fait:
# apt install network-manager-openvpn network-manager-openvpn-gnome
Dans paramètres réseau ajouter un VPN
importer depuis un fichier:
Choisir le fichier
Utilsateur
Mot de passe
Dans le système directement pour un serveur ou autre:
Copier le fichier .ovpn dans /etc/openvpn
# cp nl-free-xxxxxxx.protonvpn.udp.ovpn /etc/nl-free-xxxxxxx.protonvpn.udp.conf (important)
Creer in fichier texte dans /etc/openvpn contenant 1ère ligne: utilisateur et 2ème ligne: mot de passe
# vim /etc/openvpn/protonvpn.auth
user@proton.me
xyzzzzzzzz
Modifier /etc/nl-free-xxxxxxx.protonvpn.udp.conf
# vim /etc/nl-free-xxxxxxx.protonvpn.udp.conf
auth-user-pass /etc/openvpn/protonvpn.auth
VPNs payants et rapides:
https://nordvpn.com
https://www.expressvpn.com
Vpn gratuit et de confiance:
https://protonvpn.com/fr
If faudra prendre un mail chez eux gratuit aussi:
https://account.proton.me/fr/mail
user@protonmail.com ou
user@proton.me
Après connexion au mail:
Dans le tableau de bord, trouver et cliquer le logo Application proton
Proton VPN:
Dans OpenVPN/IKEv2 noter:
Nom d'utilisateur OpenVPN/IKEv2
Mot de passe OpenVPN/IKEv2
Fichiers de configuration OpenVPN
Sélectionnez la plateforme
Sélectionnez le protocole (UDP)
Sélectionnez le fichier de configuration à télécharger
Choisir plutôt Pays-Bas (tolérant ++)
(US législation défavorable, JP lent)
Télécharger
Conclusion:
Un VPN ne donne pas l'anonymat, il permet simplement de masquer le traffic entre votre machine et le VPN et de prendre l'identité du VPN.
Passé le VPN le traffic est visible. De plus les IPs des VPNs sont publiques et donc connues de tous les acteurs du NET.
Par contre votre fournisseur d'accès s'il sait que vous utilisez un VPN, mais il ne saura pas ce que vous en faites.
https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
Tor (Tor Onion Routing [le routeur oignon]) est un projet libre qui met à disposition un réseau décentralisé qui peut permettre l’anonymisation du traffic.
Ainsi on peut masquer et cacher son adresse IP.
Tor est un réseau de routeurs, ces derniers sont appelés des noeuds TOR.
Le trafic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l’analyse plus difficile.
En général dans un circuit Tor, on utilise 3 sauts.
* On entre par un garde
* On passe à un noeud de relai
* Au final, on se connecte au service internet par un noeud de sortie.
Tous les relais seront listés dans la liste publique des relais Tor.
Ils peuvent donc être bloqués par certains services pour différentes raisons.
Les gardes et les relais intermédiaires ne reçoivent généralement pas de plaintes pour abus.
Ce n'est pas le cas des relais de sortie en cas d’utilisation frauduleuse.
Vulnérabilités:
les noeuds de sortie sont vulnérables car alloués de manière aléatoire.
N’importe qui peut se porter volontaire pour faire office de noeu de sortie.
Les pirates peuvent s’installer sur ces noeuds pour mettre en oeuvre une attaque de type Man-in-the-middle.
Les noeuds d'entrée sont aussi vulnérables car ils connaissent votre adresse IP de navigation.
D'où l'intérêt d'entrer dans Tor par un garde depuis un VPN
Note:
Tor et VPN n’ont rien à voir.
Tor est un service lent du fait de sa conception.
Conclusion:
Tor est-il sûr et totalement anonyme ?
- Oui
* Votre FAI ne pourras pas suivre votre activité de navigation
* Les harceleurs ne pourront pas vous pister
* Les sites Web et les services ne peuvent pas suivre vos données et publier des annonces personnalisées
- Non
* Tor a déjà fait l’objet de différentes attaques
* Tor est surveillé par les autorités gouvernementales
* Tor est surveillé probablement par les fournisseur d’accès internet, d'où l'usage d'un VPN
il convient donc d’appliquer les mêmes règles de sécurité informatique avec ou sans Tor.
https://fr.wikipedia.org/wiki/Darknet
Un darknet est un réseau superposé qui utilise des protocoles spécifiques intégrant des fonctions d'anonymat.
Certains darknets se limitent à l'échange de fichiers, d'autres permettent la construction d'un écosystème anonyme complet comme Freenet
1- Installation
La meilleur façon d'utiliser Tor Browser est de l'installer dans Kali linux.
$ sudo apt update
$ sudo apt install -y tor torbrowser-launcher
$ torbrowser-launcher
La première fois, il téléchargera et installera le navigateur Tor, y compris la vérification de la signature.
Installer un VPN avec network-manager comme indiqué dans le chapitre VPN.
Connexion et vérification:
https://nordvpn.com/fr/what-is-my-ip/
Lancer le navigateur Tor, bouton barre de menu:
A tout moment, le navigateur Tor permet de visualiser le circuit empreinté.
Clic sur le bouton lien (mauve/bleu) dans la barre d'adresse
Avant de commencer toujours vérifier la connexion VPN.
Le navigateur est déjà paramétré.
Pas de javascript et HTTPS uniquement autorisé.
ATTENTION:
Faites preuve quand même de prudence et ne vous rendez que sur les sites de bonne réputation.
La sécurité du navigateur Tor dépend de ce que vous en faites et du bon sens dont vous faites preuve lorsque vous l’utilisez.
Ne pa télécharger de fichiers inconnus qui peuvent contenir des virus et des malwares.
Ne pas partager d’informations personnelles.
Pour faire des recherche dans l'internet utilisez DuckDuckGo:
DuckDuckGo est un moteur de recherche américain qui vise à préserver la vie privée de ses utilisateurs.
Le darknet est un réseau informatique qui n’est pas indexé par les moteurs de recherche.
Il n'est donc pas facile d'y circuler.
Commencer par dark.fail:
https://dark.fail
Ce site répertorie les liens onion des sites les plus utiles du Dark Web
Il vous garantit de leur authenticité, quand les autres annuaires ont des liens onion qui changent régulièrement.
Le wiki Hidden officiel 2024:
https://thehiddenwiki.cc/
Indique différents liens et les thèmes proposés
Tous les liens ne fonctionneront pas car censurés ou fermés.
Alternative à The Hidden Wiki avec modération.
http://torlinksge6enmcyyuxjpjkoouw4oorgdgeo7ftnq3zodj7g2zxi3kyd.onion/
Les sites sont exclusivement accessibles via Tor.
C'est un bon début.
Conclusion
Quel que soit votre utilisation du Dark Web, restez prudent.
Le Dark Web reste avant tout un lieu de rassemblement pour les criminels.
C'est quelque chose que vous decouvrirez rapidement.
Quoiqu'il en soit:
Travaillez à l'intérieur d'une virtualisation
Choisissez de préférence une distribution linux (Kali ou MX Linux)
Installez Tor Browser
Connectez vous toujour à un VPN.
par ex: https://protonvpn.com/fr
RAPPEL IMPORTANT:
Bien que Tor soit légal dans la plupart des pays, il peut également être utilisé à des fins illégales. Une utilisation irresponsable de Tor pourrais constituer une violation grave des lois. En utilisant cet outil, vous reconnaissez et acceptez l'entière responsabilité de vos actes et de toutes les conséquences pouvant résulter de leur utilisation.
Application django CMS visioconférence Blog
WSGI ASGI supervisor nginx daphne gunicorn
#> apt -y install build-essential git wget curl unzip python3-venv python3-pip #> apt -y install libz-dev libjpeg-dev libfreetype6-dev python-dev #> apt -y install supervisor nginx redis openssl libnss3-tools ssl-cert #> apt -y install certbot python3-certbot-nginx #> apt -y install iptables fail2ban #> apt -y install sqlite3
#> openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048
#> adduser shop #> adduser shop www-data (ajouter shop au groupe de nginx)Copier par ftp ou git le projet derrière /home/shop
#> su - shopOn se retrouve donc en donc /home/shop
[program:shop] directory = /home/shop command=/home/shop/.venv/bin/gunicorn --chdir /home/shop/demo --bind 127.0.0.1:8000 --user shop --group www-data --log-level error demo.wsgi:application user=root stopasgroup=true stopsignal=SIGINT autostart=true autorestart=true redirect_stderr=true redirect_stdout=true
#> supervisorctl reread #> supervisorct update
#> supervisorct restart shop
# virtualhost server { if ($host = shop.domain.com) { return 301 https://$host$request_uri; } listen 80; listen [::]:80; server_name shop.domain.comg; return https://$host$request_uri; } server { listen 443 ssl http2; listen [::]:443 ssl http2; server_name shop.domain.com; set $base_path /home/shop; keepalive_timeout 5; client_max_body_size 4G; access_log /var/log/nginx/shop.domain.com-access.log; error_log /var/log/nginx/shop.domain.com-error.log; ssl_certificate /etc/letsencrypt/live/shop.domain.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/shop.domain.com/privkey.pem; ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; include /etc/letsencrypt/options-ssl-nginx.conf; set $root_path $base_path/demo; root $root_path; location /static/ { alias $root_path/staticfiles/; } location /media/ { alias $root_path/media/; } location /favicon.ico { alias $root_path/staticfiles/img/logo.png; } location /robots.txt { alias $root_path/staticfiles/robots.txt; } location / { include proxy_params; proxy_redirect off; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; proxy_pass http://127.0.0.1:8000; } }
#> systemctl restart nginx
INSTALLED_APPS = [ 'daphne', ... ]
[program:demo] directory = /home/shop command=/home/shop/.venv/bin/daphne --bind 127.0.0.1 --port 8000 --access-log - --proxy-headers demo.asgi:application user=root stopasgroup=true stopsignal=SIGINT autostart=true autorestart=true redirect_stderr=true redirect_stdout=true
Django s'inspire du modèle MVC (disons plutot MVT).
La structure du framework sépare les données ( models ) qui sont séparées des traitements ( controller ) qui sont eux-mêmes séparés de la vue ( view / template ).
Dans tous les cas, veuillez vous référer aux liens suivants indispensables pour démarrer: