Planet

Voici une astuce que j’ai trouvé pour ajouter une fonction qui n’existe pas dans Cinnamon par défaut. Je voulais simplement pouvoir ouvrir une nouvelle session, avec un autre nom d’utilisateur, sans fermer et quitter ma session actuelle. C’est une possibilité offerte dans Ubuntu, via le menu en haut à droite,Le menu changer de compte utilisateur dans Ubuntu mais qu’on ne retrouve pas dans le menu Cinnamon.

 

 

Voici comment faire : cherchez l’éditeur de menu alacarte, ou installez-le si ce n’est pas déjà fait :

sudo apt-get install alacarte

Recherche de l'éditeur de menu alacarteCliquez sur le bouton “Nouvel élément”, et remplissez les champs, dans la boite “Propriétés du lanceur”, comme ci-dessous :

Ajouter un nouvel élément au menuChangez l’icône par défaut (cliquez sur l’icône à ressort) et choisissez-en un autre, par exemple ibus-engine.svg

Changez l'icone par défautCherchez l’icône créé dans le menu Cinnamon, faite un clic droit dessus, et choisissez, “Ajouter aux favoris”

Ajouter l'icone aux favorisEt voilà, la nouvelle fonction est maintenant disponible dans la colonne des icônes à gauche :

changeuserSource : Askubuntu.com Switch user session Cinnamon

flattr this!

Je n’ai jamais vraiment aimé Unity depuis qu’il est apparu avec la version 11.04 d’Ubuntu (Natty Narwhal). Cette interface utilise Compiz comme gestionnaire de fenêtres et nécessite d’avoir une bonne carte graphique (ATI ou nVidia) pour fonctionner correctement, car il utilise plus de ressources mémoire, processeur et graphique.

Comme beaucoup d’entre vous, j’aime tester d’autres environnements jusqu’à trouver celui qui me convient le mieux. Depuis quelques semaines, j’ai remplacé ma session Unity par un autre gestionnaire de bureau, Cinnamon. Tout en restant très agréable graphiquement et beau, je retrouve mieux mes marques et les habitudes prisent avec Gnome 2.

Je vous conseille d’installer par la même occasion, le nouveau gestionnaire de fichiers Nemo, qui apporte des fonctionnalités qu’on ne trouve pas dans Nautilus.

Le bureau Cinnamon avec le gestionnaire de fichiers Nemo

Par défaut, le menu est en bas, mais on peut facilement le placer en haut.

Pour installer la dernière version 1.8 de Cinnamon et Nemo dans Ubuntu, il faut ajouter un dépot PPA. Ouvrez un terminal et copier / coller les lignes suivantes :

sudo add-apt-repository ppa:gwendal-lebihan-dev/cinnamon-stable sudo apt-get update sudo apt-get install cinnamon nemo

Fermez votre session actuelle, puis reconnectez-vous : sélectionnez Cinnamon dans le sélecteur d’environnement LightDM avant de taper le mot de passe.

Dans Cinnamon, un panneau de configuration permet de personnaliser votre nouveau bureau. Il est accessible depuis le menu ou via l’icône préférences, en haut :

Comment personnaliser CinnamonPanneau de configuration Cinnamon

Vous pouvez choisir votre thème préféré, ajouter des applets, desklets et extensions directement depuis ce panneau; il se connecte automatiquement au site linuxmint, met à jour la liste des éléments disponibles et télécharge selon votre choix.

Sélecteur de thèmeChoisissez votre appletsEt surtout, restez libre.

Source : Cinnamon 1.8 gets it’s own control center and screensave, easier spices installation

flattr this!

08 Juin 2013 à 20:01

SSTIC 2013 : The Best Of The Humor via Quack1

Je n'ai pas pu m'en empêcher, le SSTIC 2013 a été témoin de très nombreuses vannes bien pourries drôles sur Twitter, il fallait donc bien que j'en publie un petit florilège avant qu'elles se perdent dans les entrailles des serveurs de la NSA Twitter.

Sinon, juste comme ça, on aura aussi atteint grâce aux orateurs les points :

  • #PointDSK
  • #PointNabila
  • #PointMontebourg
  • #PointAmesys
  • #PointDCRI vs Wikipédia
  • #PointCheuck Norris
  • #PointGoT

Pour les vannes, voilà les tweets (désolé, j'en ai perdu plein, si vous en trouvez d'autres, n'hésitez pas!) :

08 Juin 2013 à 20:01

SSTIC 2013 : The Best Of The Humor via Quack1

Je n'ai pas pu m'en empêcher, le SSTIC 2013 a été témoin de très nombreuses vannes bien pourries drôles sur Twitter, il fallait donc bien que j'en publie un petit florilège avant qu'elles se perdent dans les entrailles des serveurs de la NSA Twitter.

Sinon, juste comme ça, on aura aussi atteint grâce aux orateurs les points :

  • #PointDSK
  • #PointNabila
  • #PointMontebourg
  • #PointAmesys
  • #PointDCRI vs Wikipédia
  • #PointCheuck Norris
  • #PointGoT

Pour les vannes, voilà les tweets (désolé, j'en ai perdu plein, si vous en trouvez d'autres, n'hésitez pas!) :

08 Juin 2013 à 20:00

SSTIC 2013 : The End via Quack1

Le SSTIC 2013 vient de se terminer, et j'ai déjà hâte à l'année prochaine pour pouvoir y retourner. Mais avant de penser à l'année prochaine faisons une petite rétrospective de cette année!

Avant tout, je veux quand même féliciter tous les orateurs, les organisateurs et les membres du comité de programme pour l'excellent niveau des conférences auxquelles j'ai pu assister.

J'ai également eu l'occasion de rencontrer beaucoup de monde, certains que je connaissais AFK, d'autres que je ne connaissais que via Twitter, et d'autres que je ne connaissais pas du tout. Je tiens donc à remercier, en vrac, pour les bons moments passés à discuter, @follc, @Zythom (je vous conseille très fortement de lire son blog), @g4l4drim, @newsoft, et beaucoup d'autres dont je n'ai pas les nicks Twitter.

Je ferais sûrement une prez avec un recap des conférences au boulot, si j'y pense je posterais le lien ici aussi!

Pour finir mon article, voilà les liens pour accéder à mes différents billets et quelques stats sur ce qui a été twitté la semaine dernière.

Liens directs vers mes autres articles SSTIC : May the Force be with Twitter

Sur les 3 jours du SSTIC, nous avons été entre 5 et 6 à live-tweeter intensément et régulièrement les conférences. La palme revenant à Heat Miser qui a sans aucun doute été celui qui a le mieux live-twitté les trois jours!

Quelques statistiques pour le hastag #SSTIC :

Images les plus tweetées

 

Sinon, voici un peu d'attention-whorisme de ma part avec les stats sur mes tweets et mes tweets les plus RT/favorisés.

Sur les 3 jours, j'ai twitté plus de 130 tweets sur le hashtag #SSTIC. Ils sont répartis sur les 3 jours avec 56 le premier jour, 39 le deuxième et 35 le troisième.

Mes 3 tweets les plus RT/favorisés sont les suivants :

08 Juin 2013 à 20:00

SSTIC 2013 : The End via Quack1

Le SSTIC 2013 vient de se terminer, et j'ai déjà hâte à l'année prochaine pour pouvoir y retourner. Mais avant de penser à l'année prochaine faisons une petite rétrospective de cette année!

Avant tout, je veux quand même féliciter tous les orateurs, les organisateurs et les membres du comité de programme pour l'excellent niveau des conférences auxquelles j'ai pu assister.

J'ai également eu l'occasion de rencontrer beaucoup de monde, certains que je connaissais AFK, d'autres que je ne connaissais que via Twitter, et d'autres que je ne connaissais pas du tout. Je tiens donc à remercier, en vrac, pour les bons moments passés à discuter, @follc, @Zythom (je vous conseille très fortement de lire son blog), @g4l4drim, @newsoft, et beaucoup d'autres dont je n'ai pas les nicks Twitter.

Je ferais sûrement une prez avec un recap des conférences au boulot, si j'y pense je posterais le lien ici aussi!

Pour finir mon article, voilà les liens pour accéder à mes différents billets et quelques stats sur ce qui a été twitté la semaine dernière.

Liens directs vers mes autres articles SSTIC : May the Force be with Twitter

Sur les 3 jours du SSTIC, nous avons été entre 5 et 6 à live-tweeter intensément et régulièrement les conférences. La palme revenant à Heat Miser qui a sans aucun doute été celui qui a le mieux live-twitté les trois jours!

Quelques statistiques pour le hastag #SSTIC :

Images les plus tweetées

 

Sinon, voici un peu d'attention-whorisme de ma part avec les stats sur mes tweets et mes tweets les plus RT/favorisés.

Sur les 3 jours, j'ai twitté plus de 130 tweets sur le hashtag #SSTIC. Ils sont répartis sur les 3 jours avec 56 le premier jour, 39 le deuxième et 35 le troisième.

Mes 3 tweets les plus RT/favorisés sont les suivants :

Slides

Invité en tant que (je cite) "vieux con" à donner la conférence de clotûre de l'édition 2013 du SSTIC, Ludovic Mé, enseignant-chercheur à Supelec Rennes, a axé sa présentation sur les deux points qu'il connaît le mieux : la détection d'intrusions et la formation.

La détection

Le Livre Blanc 2013 donne comme règles d'être capable de détecter et d'obtenir le plus d'informations sur les opposants lors d'intrusions ou d'attaques. Il est donc nécéssaire d'être compétents en matière de détection d'intrusions.

Ludovic Mé a donc présenté rapidement les grands principes de la détection d'intrusions, et notamment la forte présence de faux positifs dans les alertes des IDS. Il a alors proposé comme solution la corrélation d'alertes, au moyen de SIEM. Il a également précisé l'importance des alertes reçues pour obtenir une corrélation plus précise, et de fait l'importance d'avoir de meilleurs [N/H]IDS, et la difficulté de maintenir des règles en concordance avec la politique de sécurité de l'entreprise.

La formation

La deuxième partie de l'exposé de Ludovic Mé a été beaucoup plus intéressante à mon goût, puisqu'elle traitait de l'importance de la formation en matière de sécurité informatique. L'informatique étant tellement présente dans notre vie de tous les jours qu'il est nécéssaire d'apprendre les bonnes pratiques de protection à tous.

Cette formation doit d'abord passer par la sensibilisation à tous les niveaux de la sécurité (logicielle, hardware, physique et organisationnelle) de tous :

  • du grand public
  • de tous les professionnels (TPE, PME, ...)
  • de tous les ingénieurs
  • de tous les informaticiens
  • de tous les experts SSI

Cette sensibilisation doit commencer au plus tôt, aux alentours du collège ou du lycée, en commencant par la programmation, la culture SI, mais aussi et surtout par la formation des profs, qui ont rarement un bon niveau d'informatique. De même, Ludovic Mé se posait la question de l'importance de l'informatique en classes préparatoires (et même en L3).

Le redressement productif il vient de mecs qui maitrîse les maths, la physique ou l'informatique ?

Enfin, il ne faut pas former qu'à la défense et aux concepts de base de la sécurité. Le Livre Blanc autorisant aujourd'hui des contres-attaques proportionnées aux attaques reçues. Cependant, cette formation à l'attaque doit être maitrisée, et doit être faite conjointement à des instructions sur l'éthique.

 

J'ai beaucoup aimé cette conférence, même si la première partie sur la détection était (à mon goût) un peu moins intéressante. Mais cela vient peut être du fait que je bosse dans les IDS et donc que ce n'était pour moi que des redite. Sinon, c'est vrai qu'il est plutôt bon de parler un peu des IDS dans des conférences plutôt portées sur l'attaque!

Par contre, la dernière partie sur la formation était excellente et concluait très bien le SSTIC puisqu'elle soulevait énormément de questions!

 

On pourra également noter l'intervention de Fred Raynal en fin de conférence :

Je te dis ça de vieux con à vieux con... Enfin, je suis un peu moins vieux, mais un peu plus con! [...]

Slides

Invité en tant que (je cite) "vieux con" à donner la conférence de clotûre de l'édition 2013 du SSTIC, Ludovic Mé, enseignant-chercheur à Supelec Rennes, a axé sa présentation sur les deux points qu'il connaît le mieux : la détection d'intrusions et la formation.

La détection

Le Livre Blanc 2013 donne comme règles d'être capable de détecter et d'obtenir le plus d'informations sur les opposants lors d'intrusions ou d'attaques. Il est donc nécéssaire d'être compétents en matière de détection d'intrusions.

Ludovic Mé a donc présenté rapidement les grands principes de la détection d'intrusions, et notamment la forte présence de faux positifs dans les alertes des IDS. Il a alors proposé comme solution la corrélation d'alertes, au moyen de SIEM. Il a également précisé l'importance des alertes reçues pour obtenir une corrélation plus précise, et de fait l'importance d'avoir de meilleurs [N/H]IDS, et la difficulté de maintenir des règles en concordance avec la politique de sécurité de l'entreprise.

La formation

La deuxième partie de l'exposé de Ludovic Mé a été beaucoup plus intéressante à mon goût, puisqu'elle traitait de l'importance de la formation en matière de sécurité informatique. L'informatique étant tellement présente dans notre vie de tous les jours qu'il est nécéssaire d'apprendre les bonnes pratiques de protection à tous.

Cette formation doit d'abord passer par la sensibilisation à tous les niveaux de la sécurité (logicielle, hardware, physique et organisationnelle) de tous :

  • du grand public
  • de tous les professionnels (TPE, PME, ...)
  • de tous les ingénieurs
  • de tous les informaticiens
  • de tous les experts SSI

Cette sensibilisation doit commencer au plus tôt, aux alentours du collège ou du lycée, en commencant par la programmation, la culture SI, mais aussi et surtout par la formation des profs, qui ont rarement un bon niveau d'informatique. De même, Ludovic Mé se posait la question de l'importance de l'informatique en classes préparatoires (et même en L3).

Le redressement productif il vient de mecs qui maitrîse les maths, la physique ou l'informatique ?

Enfin, il ne faut pas former qu'à la défense et aux concepts de base de la sécurité. Le Livre Blanc autorisant aujourd'hui des contres-attaques proportionnées aux attaques reçues. Cependant, cette formation à l'attaque doit être maitrisée, et doit être faite conjointement à des instructions sur l'éthique.

 

J'ai beaucoup aimé cette conférence, même si la première partie sur la détection était (à mon goût) un peu moins intéressante. Mais cela vient peut être du fait que je bosse dans les IDS et donc que ce n'était pour moi que des redite. Sinon, c'est vrai qu'il est plutôt bon de parler un peu des IDS dans des conférences plutôt portées sur l'attaque!

Par contre, la dernière partie sur la formation était excellente et concluait très bien le SSTIC puisqu'elle soulevait énormément de questions!

 

On pourra également noter l'intervention de Fred Raynal en fin de conférence :

Je te dis ça de vieux con à vieux con... Enfin, je suis un peu moins vieux, mais un peu plus con! [...]

Dernière journée, dernières présentations courtes au SSTIC 2013!

Détection comportementale de malwares P2P par analyse réseau

Slides

Afin de permettre une meilleure détection des malwares P2P qui sont de plus en plus répandus depuis quelques temps, l'orateur présente une "nouvelle" méthode qui consiste non plus à détecter un malware par sa signature au niveau du système, mais plutôt d'offrir une détection plus générique au niveau du réseau, puisque des communications entre clients P2P sont différentes des communications purement client-serveur dans le cas de clients dialoguant uniquement avec leur C&C.

Attestation distante d'intégrité avec Android

Cette conférence a été inspirée par un problème simple rencontré par beaucoup de personnes. Quand on dort à l'hôtel et qu'on sort manger en laissant son ordinateur dans sa chambre, comme savoir, en revenant, qu'il n'a pas été modifié par quelqu'un (cf ce tweet ;-)).

Pour détecter ces changements, on utilise un TPM (ou Trusted Platform Module), ici sous la forme d'un smartphone Android. Au moment d'allumer son PC, on branche le TPM au PC, qui va prouver son identité et prouver qu'il n'a pas été modifié au smartphone. Les détails d'implémentation seront disponibles dans les slides.

Le rôle des hébergeurs dans la Détection de Sites Web Compromis

Slides

Pour vérifier si les hébergeurs Web proposant des hébergements mutualisés prennent en compte la sécurité de leurs clients, des gentils pirates ont décidé de mettre en ligne sur une dizaine d'hébergeurs mutualisés différents des applications web trouées, puis de les attaquer.

Au final très peu d'entre eux détectent que des attaques sont en cours sur leurs plateformes et donc réagissent pour protéger leur(s) client(s). Pour aller plus loin ils ont même déposé des plaintes auprès des hébergeurs contre leurs propres sites (sur des versions propres) et soit ils ne recevaient pas de réponses, soit les sites étaient coupés sans plus de vérifications.

Dernière journée, dernières présentations courtes au SSTIC 2013!

Détection comportementale de malwares P2P par analyse réseau

Slides

Afin de permettre une meilleure détection des malwares P2P qui sont de plus en plus répandus depuis quelques temps, l'orateur présente une "nouvelle" méthode qui consiste non plus à détecter un malware par sa signature au niveau du système, mais plutôt d'offrir une détection plus générique au niveau du réseau, puisque des communications entre clients P2P sont différentes des communications purement client-serveur dans le cas de clients dialoguant uniquement avec leur C&C.

Attestation distante d'intégrité avec Android

Cette conférence a été inspirée par un problème simple rencontré par beaucoup de personnes. Quand on dort à l'hôtel et qu'on sort manger en laissant son ordinateur dans sa chambre, comme savoir, en revenant, qu'il n'a pas été modifié par quelqu'un (cf ce tweet ;-)).

Pour détecter ces changements, on utilise un TPM (ou Trusted Platform Module), ici sous la forme d'un smartphone Android. Au moment d'allumer son PC, on branche le TPM au PC, qui va prouver son identité et prouver qu'il n'a pas été modifié au smartphone. Les détails d'implémentation seront disponibles dans les slides.

Le rôle des hébergeurs dans la Détection de Sites Web Compromis

Slides

Pour vérifier si les hébergeurs Web proposant des hébergements mutualisés prennent en compte la sécurité de leurs clients, des gentils pirates ont décidé de mettre en ligne sur une dizaine d'hébergeurs mutualisés différents des applications web trouées, puis de les attaquer.

Au final très peu d'entre eux détectent que des attaques sont en cours sur leurs plateformes et donc réagissent pour protéger leur(s) client(s). Pour aller plus loin ils ont même déposé des plaintes auprès des hébergeurs contre leurs propres sites (sur des versions propres) et soit ils ne recevaient pas de réponses, soit les sites étaient coupés sans plus de vérifications.

Pages