Degoogliser son smartphone Android c’est (presque) facile ! – Le système

Quand on veut commencer à se passer des fameux GAFAM, il faut se poser la question de ce qu’il va advenir de ce auquel nous sommes souvent très attachés: notre smartphone. En effet, si pour les possesseurs d’iPhone il est bien entendu impossible de se passer d’Apple, les possesseurs de téléphones sous Android peuvent toutefois faire un grand ménage. Android a le mérite de rester encore assez « hackable » et on peut se débarrasser d’une bonne partie de la couche Google et des services privateurs.  Dans cette partie on va donc voir comment il est possible de se passer de la version d’Android fournie par Google, votre constructeur ou votre opérateur.

Lire la suite

PiHole: se débarrasser de la pub facilement

Vous le savez la pub c’est loin d’être ma tasse de thé: je bloque tout et je laisse passer ceux que j’apprécie et qui en ont besoin. Réinstaller un bloqueur à chaque nouvelle install, chaque nouveau PC, chaque nouvel OS c’est chiant et si je peux éviter que ça alourdisse mon Firefox c’est tant mieux. Donc la solution pour bloquer la pub sur tout mon réseau en un coup je l’ai trouvée et c’est PiHole !

Lire la suite

Créer des conteneurs chiffrés avec Veracrypt

Dans l’édito précédent j’ai prévenu que cette année serait orientée protection et je commence dés aujourd’hui. Je ne le répéterais jamais assez: le chiffrement est la méthode la plus fiable pour échapper à la surveillance de masse et protéger ses données. C’est donc pour cela que j’ai choisi de vous montrer comment créer simplement un conteneur chiffré simplement pour mettre vos données à l’abri avec Veracrypt.
Lire la suite

SFTP: Vérouiller un utilisateur dans un répertoire

Lorsque vous créez un serveur qui sera utilisé par plusieurs personnes il peut être intéressant de leur donner un accès à un répertoire mais par mesure de sécurité pas à toute l’arborescence. De plus si l’on utilise SFTP afin d’éviter de multiplier les ports à ouvrir ou de renforcer la sécurité on ne veut pas non plus que ces utilisateurs puissent ouvrir une ligne de commande sur le serveur. Voyons voir comment l’on peut faire dans la suite.

Lire la suite