Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé linux. Afficher tous les messages
Aucun message portant le libellé linux. Afficher tous les messages

jeudi 26 octobre 2023

Qu'est-ce que Linux peut faire mais que Windows ne peut pas ?

 Qu'est-ce que Linux peut faire mais que Windows ne peut pas ?

Cette question ne saurait permettre de rester complètement objectif, car y en a qui iront prêcher pour leur paroisse. En restant objectif, pour un partisan de linux(Ubuntu) depuis plus d'une décennie, je dirais que chaque système a ses avantages et inconvénients en fonction de la vision qu on a des choses.


Linux (Ubuntu plus spécifiquement) c est pour:


Les partisans du libre, du non propriétaire, de la non exclusivité, même s'il ya des distributions qui sont pas totalement libre. Le fait d'être open source permet que tout le monde puisse examiner le code source, surtout les experts en sécurité et corriger les failles qui sont vite détectées alors que Windows est un “ black hole”.

Les amateurs de flexibilité, de fiabilité, car linux offre la possibilité de faire ce l'on veut avec son système pourvu qu'on sache comment faire, pas de rigidité (le terminal est notre ami, en Root bien sur).

Les personnes qui aiment bidouiller, et fouiner, car configurer, installer, etc, n est pas une partie de plaisir. C est vrai qu'avec les versions récentes, a partir de Ubuntu Precise Pangolin (12.04), c'est devenu presque simple avec la logitheque. Les utilisateurs téléchargent généralement leurs logiciels dans des dépôts de logiciels dont le contenu est contrôlé et difficile de le faire hors de ces dépôts, et donc moins de risques de tomber sur un site douteux. Or avec Windows, on le fait n'importe où.

La participation à une communauté de développeurs disponible et forte pour repondre à tous soucis dans l'administration du Système et la disponibilité des logiciels. Certains logiciels courants dont on a besoin tous les jours ne sont pas souvent disponibles et meme s'il ya souvent des équivalents c est pas souvent fameux. Certains ont proposé Wine(comme émulateur windows) mais ca n'aide pas beaucoup, et c est justement la qu'il faut l'apport de la communauté.

Ceux la qui ont horreur des virus. Etant moins vulgaire que Windows dans les proportions d'utilisation, il reste moins sensible aux virus. Par défaut, les utilisateurs n'ont pas les droits administrateur, et ne peuvent donc pas modifier les fichiers système. Donc difficile pour un virus d'infecter la machine. Il vous oblige à déclarer si un fichier est exécutable ou non. Impossible d'être infecté par un truc du genre something.gif.exe pris pour une image. Et la grande variété de distributions empêche les malwares de prospérer.

En gros, tellement d'avantages, d'utiliser linux, enfin Ubuntu..


REF.: https://fr.quora.com

samedi 11 juin 2022

Asahi – Le Linux des nouveaux Macs

 

 

Asahi – Le Linux des nouveaux Macs

Savez vous ce que signifie Asahi en japonais ? Cela veut dire « Soleil levant » et c’est également une variété de pommes.

De pomme ? Oui, de pomme… Apple en anglais. Hé oui, on va bien parler aujourd’hui de Asahi, un projet dont le but est de porter Linux sur les Mac Silicon (les fameux M1…etc), en commençant par les Mac Mini, MacBook Air et MacBook Pro 2020 M1.

Leur objectif n’est pas de simplement faire tourner un linux mais également de l’optimiser pour en faire un système d’exploitation agréable à utiliser au quotidien.


Toutefois, cela demande pas mal de boulot car Apple Silicon est très peu documenté, et les dev doivent reverser l’architecture du GPU d’Apple et développer le pilote open source qui va bien. Gros challenge à suivre donc !

Pour le moment, seule une alpha est sortie. Pas mal de choses fonctionnent comme le wifi, l’usb, le lecteur de carte SD…etc. Par contre, pour le bluetooth, Thunderbolt, l’accélération du GPU…etc il faudra encore attendre un peu. Mais comme je vous le disais, c’est une version Alpha. Le dual boot fonctionne donc vous pourrez profiter de Asahi tout en conservant macOS. Et si vous vous plantez, pas grave, vous pouvez toujours supprimer la partition Asahi ou réinstaller votre Mac via son mode d’install recovery.

Pour installer Asahi, vous devez mettre à jour votre macOS vers une version >= 12.3, disposer de 53 GB minimum d’espace disque, ouvrir un terminal et entrer la commande suivante :

curl https://alx.sh | sh

Vous trouverez plus d’infos ici.

REF.:  https://korben.info/asahi-le-linux-des-nouveaux-macs.html

jeudi 3 février 2022

PwnKit, le bug Linux qui vous met à la root

 

 

PwnKit, le bug Linux qui vous met à la root

Oyez, oyez jeunes et moins linuxiens ! Sachez-le, il y a sur votre Linux une faille de 12 ans d’âge qui permet à n’importe quel utilisateur lambda sans aucun droit, de devenir root.

Cette vulnérabilité se situe dans le composant pkexec de Polkit. Polkit est un framework qui gère les interactions entre les process avec privilèges et sans privilèges. À titre d’exemple, pkexec permet à un utilisateur de lancer des commandes en tant qu’un autre utilisateur, un peu comme avec sudo.

Référencée sous le doux nom de CVE-2021-4034 alias PwnKit, cette vulnérabilité fonctionne plutôt bien. Un proof of concept en C est même dispo ici. Et un autre en Python également téléchargeable là.

Je viens de le tester sur un Linux Mint et me voilà root.


Évidemment, l’heure est au patch, donc vous pouvez soit patcher directement Pkexec, soit mettre à jour votre système Linux. Debian, Ubuntu, Mint et dérivés ainsi que Red Hat ont déjà sorti les patchs. Mais si vous êtes sur un système un peu à la traine, vous pouvez en attendant utiliser cette commande pour neutraliser l’exploitation de pkexec :

chmod 0755 /usr/bin/pkexec

Également, si vous avez un doute concernant votre serveur et que vous voulez vérifier les logs afin d’être certain que la vuln n’a pas été exploitée, cherchez les chaines suivantes dedans :

The value for the SHELL variable was not found the /etc/shells file
The value for environment variable […] contains suspicious content.

Vous trouverez tous les détails techniques de cette vuln chez Qualys.

Bon courage !

Source  https://korben.info/pwnkit-exploit.html?fbclid=IwAR2n3pBpd8xRpe6exa3siMP6KfWYtx-cJAgXLyCb7p1tKnQ7Wcr3Ljuc9W4

mercredi 3 novembre 2021

deepin: Le Linux Chinois

 

 deepin: Le Linux Chinois

 

  deepin (formerly, Deepin, Linux Deepin, Hiweed GNU/Linux) is a Debian-based distribution (it was Ubuntu-based until version 15 released in late 2015) that aims to provide an elegant, user-friendly and reliable operating system. It does not only include the best the open source world has to offer, but it has also created its own desktop environment called DDE or Deepin Desktop Environment which is based on the Qt 5 toolkit. Deepin focuses much of its attention on intuitive design. Its home-grown applications, like Deepin Software Centre, DMusic and DPlayer are tailored to the average user. Being easy to install and use, deepin can be a good Windows alternative for office and home use.


jeudi 3 juin 2021

RainbowCrack – Un outil de crackage de hachage ultime RainbowCrack

 

 RainbowCrack – Un outil de crackage de hachage ultime RainbowCrack

 RainbowCrack est l'un des outils de craquage de mots de passe et de hachage très populaires et élégants qui fonctionne sur les tables Rainbow pour déterminer la véritable correspondance du mot de passe. Rainbowcrack n'est pas comme la simple force brute alors qu'il fonctionne sur une série de tables pré-informatiques connues sous le nom de tables Rainbow pour obtenir une correspondance exacte. L'un des meilleurs avantages de cet outil est qu'il réduit considérablement le temps de processus de craquage par rapport à la force brute. Dans la force brute, le hachage produit toute la combinaison sous forme de texte brut, puis la compare au hachage du mot de passe pour trouver la correspondance. S'il trouve une correspondance, vous obtenez le mot de passe craqué, sinon tous les hachages craqués sont jetés comme un gaspillage. 

 Connexes : Modules PDF du cours CEH v11

 RainbowCrack a été conçu et développé par le développeur Zhu Shuanglei et est livré avec un compromis de mémoire de temps mis en œuvre pour les attaques d'analyse cryptographique qui sont à l'origine d'Ophcrack de PHilippe Oechslin. Rainbow Crack utilise l'un des meilleurs algorithme de hachage appelé compromis temps-mémoire. Caractéristiques Les tables Rainbow prennent en charge tous les types d'algorithmes de hachage Les tables arc-en-ciel prennent en charge tous les types de jeu de caractères Prend en charge le format de fichier brut .rtc et le format de fichier compact .rt Calcul multi-processeur pris en charge Accélération de l'unité de traitement graphique avec n'importe quel GPU puissant comme les cartes GPU NVIDIA, AMD, etc. 

 Compatible avec les systèmes d'exploitation Windows et Linux Prend en charge les formats de fichiers de table arc-en-ciel sur tous les systèmes d'exploitation compatibles Interface CMD et GUI. 

 Télécharger RainbowCrack 

 Cliquez ici pour télécharger.

REF.:

mercredi 5 mai 2021

Tutoriel sur l'empoisonnement ARP (MiTM Attack) spoofing arp, empoisonnement arp

 

 Tutoriel sur l'empoisonnement ARP (MiTM Attack) spoofing arp, empoisonnement arp

 Le protocole ARP (Address Resolution Protocol) est un protocole sans état permettant de résoudre les adresses IP en adresses MAC de la machine. Chaque périphérique réseau Internet qui a besoin de communiquer sur le réseau diffuse des requêtes ARP dans le système pour connaître l'adresse MAC des autres périphériques. Ceci est connu sous le nom de Poisoning ARP et également connu sous le nom de ARP Spoofing.

 Afin d'en savoir plus sur l'empoisonnement ARP, nous avons utilisé EtterCAP pour effectuer une attaque d'empoisonnement ARP sur l'environnement LAN à l'aide de l'environnement virtuel dans lequel nous avons installé Kali Linux et Ettercap pour renifler le trafic local dans le LAN. 

Fonctionnement du protocole ARP (Address Resolution Protocol) Lorsqu'un appareil a besoin de communiquer avec d'autres sur Internet, il recherche sa table ARP. Si l'adresse MAC ne figure pas dans le tableau, l'ARP_request est diffusé sur le réseau. Toutes les machines du réseau compareront cette adresse IP à l'adresse MAC. Si l'une des machines du réseau identifie cette adresse, elle répondra à l'ARP_request avec son adresse IP et MAC. L'ordinateur demandeur stockera la paire d'adresses dans sa table ARP et la communication aura lieu. Qu'est-ce que l'empoisonnement ARP ou l'ARP Spoofing? Les paquets ARP peuvent être falsifiés pour envoyer des données à la machine de l’attaquant. 

L'usurpation d'ARP construit un grand nombre de paquets de demande et de réponse ARP falsifiés pour surcharger le commutateur. Le commutateur est réglé en mode de transfert et une fois que la table ARP est inondée de réponses ARP usurpées, les attaquants peuvent renifler tous les paquets réseau. Les attaquants inondent le cache ARP d'un ordinateur cible avec des entrées falsifiées, également connues sous le nom d'empoisonnement. L'empoisonnement ARP utilise l'accès Man-in-the-Middle pour empoisonner le réseau.

 Empoisonnement ARP et MiTM L'attaque Man-in-the-Middle (MiTM) implique une attaque active où l'adversaire usurpe l'identité de l'utilisateur réel en créant une connexion entre la cible et envoie des messages entre eux.

 De cette manière, les victimes pensent qu'elles communiquent entre elles, mais en réalité, l'attaquant malveillant (l'homme au milieu) contrôle la communication. Certains protocoles sécurisés comme SSL servent à empêcher ce type d'attaque. Pour commencer, vous avez besoin des outils suivants; Station de travail VMware Système d'exploitation Kali Linux ou Linux Outil Ettercap connexion LAN Étapes à suivre L'attaque ARP est possible dans les réseaux sans fil et filaires. 

Vous pouvez jouer cette attaque dans le LAN local. Tout d'abord, installez la station de travail / virtualbox VMware sur votre macine et installez le système d'exploitation virtuel Kali Linux. Une fois le Kali installé, connectez-vous au mahcine virtuel Kali. Le nom d'utilisateur et le mot de passe par défaut sont root et toor. Assurez-vous que vous êtes connecté au réseau local et vérifiez votre adresse IP en tapant la commande ifconfig dans le terminal. Ouvrez le terminal et tapez Ettercap –G pour démarrer la version graphique d'Ettercap.

 Lorsque l'interface graphique s'ouvre, cliquez sur l'onglet Sniff dans la barre de menu supérieure et choisissez le reniflement unifié et appuyez sur OK. Nous allons utiliser eth0 qui signifie connexion Ethernet. 

 Cliquez sur Hôtes dans la barre de menu supérieure et cliquez sur Rechercher des hôtes. Il commencera à rechercher les hôtes actifs sur le réseau pour tous les hôtes actifs. Cliquez maintenant sur Hosts et choisissez Hosts List pour voir le nombre d'hôtes disponibles. Il affiche également l'adresse IP de la passerelle par défaut. Faites attention de sélectionner la cible. Ensuite, il faut choisir la cible. Dans cet environnement virtuel MiTM, notre cible est la machine hôte et la route sera l'adresse du routeur pour transférer le trafic. Dans l'attaque MITM, l'attaquant intercepte le réseau et renifle les paquets. Nous allons donc ajouter la victime comme cible 1 et l'adresse du routeur comme cible 

2. Remarque: dans l'environnement virtuel VMware, l'adresse de passerelle par défaut se terminera toujours par 2 car 1 est attribué à la machine physique. Dans ce scénario, notre cible est 192.168.121.129 et le routeur est 192.168.121.2. Nous allons donc ajouter la cible 1 comme IP de la victime et la cible 2 comme IP du routeur. Cliquez maintenant sur MiTM et davantage d'empoisonnement ARP. Ensuite, cochez l'option Renifler les connexions à distance et appuyez sur OK. 

 Cliquez sur Démarrer et sélectionnez Démarrer le reniflement. Cela va commencer l'empoisonnement ARP sur le réseau local, ce qui signifie que nous avons activé la carte réseau en mode promiscuité et que maintenant le trafic local peut être capturé et reniflé. Remarque: Ettercap renifle uniquement les paquets HTTP. Les paquets HTTPS sécurisés ne peuvent pas être reniflés.

 Maintenant, si la victime se connecte à un site Web. Vous pouvez voir leurs informations de connexion dans les résultats de la barre d'outils Ettercap. C'est ainsi que fonctionne l'empoisonnement ARP. J'espère que vous avez compris à quel point il est facile de renifler les paquets HTTP non sécurisés sur le réseau avec l'usurpation ARP. L'empoisonnement ARP a le potentiel de causer d'énormes dommages à l'environnement des entreprises. Pour de telles attaques et environnements, des hackers éthiques sont désignés pour sécuriser les réseaux.

 

 

REF.:

jeudi 4 février 2021

Pourquoi est-il obligatoire d'avoir un mot de passe sur Linux et pas sur Android ?

 

 

· 

 

 

Sur Linux, tu as un accès root ce qui te donne tous les droits sur l'appareil, mais sur Android, tu as un accès utilisateur qui te refuse l'accès à la partie sensible du système.
C'est pour cela que sur Linux le mot de passe est une nécessité absolue.

Tu as cependant la possibilité de "rooté" ton mobile avec des méthode non-officielles, car c'est une pratique interdit/déconseillé par le fabricant.

 

REF.: Quora.com

mercredi 6 mai 2020

YTMDL – Une application pour récupérer des MP3 à partir de Youtube et les tagger au bon format grâce aux données de iTunes



YTMDL – Une application pour récupérer des MP3 à partir de Youtube et les tagger au bon format grâce aux données de iTunes

Voici un utilitaire en ligne de commande qui fonctionne pour le moment uniquement sous Linux, mais qui va vous plaire, j’en suis sûr.
Cet outil c’est YTMDL dont la fonction est assez simple : récupérer une vidéo YouTube pour en faire un MP3 et lui attribuer les bonnes métadonnées.
YTMDL utilise youtube-dl pour la conversion en MP3 et s’appuie surtout sur iTunes et Gaana pour récupérer les métadonnées et tagger correctement le fichier (ce que ne permet pas YouTube-dl).
Pour installer cet outil, vous devrez être équipé de Python3 et entrer la ligne de commande suivante pour cloner le dépôt et lancer l’install de YTMDL.
git clone https://github.com/deepjyoti30/ytmdl && cd ytmdl && sudo python setup.py install
Ensuite, il suffit d’entrer le titre de la chanson et/ou le nom de l’artiste ou tout simplement de copier-coller l’URL YouTube d’un morceau pour se voir poser une série de questions et récupérer le bon fichier.
Et une fois le fichier MP3 récupéré, on peut se rendre compte que les données audio ont correctement était renseignées.

REF.:

lundi 16 mars 2020

Mot de passe root perdu ? Voici comment récupérer un accès à votre Linux



Mot de passe root perdu ? Voici comment récupérer un accès à votre Linux

Alors aujourd’hui, on va regarder comment hacker son propre ordinateur afin de faire sauter le mot de passe root d’une machine Linux.
On va donc apprendre à changer, comme un champion, le mot de passe de n’importe quel compte, y compris le mot de passe root, d’une machine sous Ubuntu.
Pratique si vous êtes bloqué à l’extérieur de votre ordinateur parce que vous avez oublié votre mot de passe.
Alors tout d’abord, au lancement de la machine, vous devriez voir un menu qu’on appelle le menu GRUB. Il permet de choisir la méthode utilisée pour booter. Parfois il se peut que GRUB soit masqué. Dans ce cas, au moment du boot, appuyez sur la touche MAJ pour le voir apparaitre.

Une fois sur le menu Grub, appuyez sur la touche ‘e‘.
Cela vous permettra d’éditer le script de bootloader utilisé par Grub.

Cherchez la ligne qui commence par linux et ajoutez à la fin de cette ligne
rw init=/bin/bash
Puis faites un CTRL X pour booter. Vous allez tomber sur un shell bash en root.
Entrez alors la commande en remplaçant USER par le nom de l’utilisateur dont vous voulez changer le mot de passe.
passwd USER

Et voilà ! Mot de passe changé !
Rebootez ensuite la machine et le tour est joué !
Pour ceux qui veulent voir la procédure en vidéo, la voici :


La Video.


REF.:

vendredi 7 février 2020

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !






Hackers, linux, vol, Laptop, USB, vol d'identité, vol de donné,




Imaginez que vous êtes peinard à une terrasse en plein centre-ville et que vous êtes en train de bosser tranquillement sur votre laptop tournant sous Linux. Je sais qu’on est en février, qu’il fait froid et que je parle de Linux, mais faites marcher votre imagination, apprenez à rêver un peu 😉
Et là paf catastrophe ! Un gars arrache votre portable et se barre en courant avec … et comme vous ne faites jamais de sport vous n’essayez même pas de le rattraper. D’autant plus que vous savez que le voleur ne pourra pas exploiter vos informations. Pourquoi ? Parce que vous aviez connecté un câble Buskill à ce dernier pardi !
Ce câble USB s’attache d’un côté au port USB de la machine et de l’autre à vous-mêmes (votre ceinture, votre sac ou une partie de votre corps si vous aimez vivre dangereusement). Il permet d’amorcer une procédure automatique dès qu’il est déconnecté de l’ordinateur. Cette procédure peut aussi bien être la destruction de certains fichiers ou dossiers sensibles ou simplement l’extinction du système (si vous avez un mot de passe puissant, le voleur devra alors le trouver pour accéder à votre contenu).
Bon vous allez me dire « oui, mais ça ne change pas grand-chose ou final, mon ordi est quand même volé ». C’est vrai.
Sauf que dans certains cas précis cela pourrait être pire qu’un simple vol de matériel. Comme mentionné plus haut si vous avez du contenu confidentiel/pro que vous n’aimeriez pas voir fuiter sur la toile, et que vous avez un backup quelque part, les faire disparaitre automatiquement ne va pas vous causer trop d’ennuis. Il suffira de récupérer le backup sur votre nouvelle machine. Ou encore si au moment du vol vous étiez connecté à votre compte bancaire, à un exchange crypto, votre compte Insta ou ce genre de services ultra important … vous déconnecter et éteindre la machine vous évitera bien des déboires.
L’idée nous vient d’un administrateur système Linux, Michael Altfield, qui a mis les mains dans le cambouis pour développer un script udev qui répondrait à ses besoins. Pour ceux qui ne le savent pas udev est le sous-système Linux qui détecte notamment les périphériques connectés à l’ordinateur, dans le cas présent le câble USB. Dès que le signal ne répond plus, la procédure est lancée, simple.




<noscript><iframe title="BusKill - A new USB Kill Cord Switch to Self-Destruct Your Linux Machine" width="800" height="450" src="https://www.youtube.com/embed/0z3JWrhm0k8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></noscript>
 
 
 
Après il y a une mauvaise et une bonne nouvelle. La mauvaise c’est que ce câble n’est pas en vente. La bonne c’est que tout le monde peut s’en fabriquer un pour à peine 20 à 40€. Le créateur expose toute la manip à suivre sur son site.
Si vous voulez tenter le travail, il vous faudra uniquement une petite clé USB, un cordon, un adaptateur magnétique et un mousqueton (ça renforce le côté McGyver). Plus un éventuel adapteur USB-A ou USB-C si votre laptop ne dispose pas d’USB classique.
L’adaptateur magnétique sert à déconnecter facilement le câble de l’ordi et éviter que vous ne soyez trainé au sol pendant plusieurs mètres 😉

REF.:

jeudi 28 juin 2018

Comment télécharger et créer un Ubuntu Live USB



Le Ubuntu Live USB permet de créer une clé USB bootable pour lancer Ubuntu en mode Live.
Ce mode ne modifie en rien le disque dur et permet donc d’accéder à Ubuntu sans modification de votre installation.
Cet article vous explique comment télécharger, créer et démarrer votre ordinateur sur Ubuntu Live USB.
Comment télécharger et créer un Ubuntu Live USB

A quoi sert le Ubuntu Live USB ?

Avec le Ubuntu Live USB, vous pouvez donc démarrer votre ordinateur sur Ubuntu à partir d’un DVD-Rom ou d’une clé USB.
C’est le même principe que les Live CD, plus d’informations sur ces derniers : Comprendre les Live CD
L’intérêt est multiple car avec le Ubuntu Live USB, vous pouvez :
Comme vous pouvez le constater, le Ubuntu Live USB est donc particulièrement utile et intéressante.
Si vous êtes curieux de connaître le monde Linux, vous pouvez lire notre article : Découvrir Linux

Créer le Ubuntu Live USB

Le principe est relativement simple pour pouvoir créer le Ubuntu Live USB, vous devez suivre les étapes :
  1. Télécharger le fichier ISO d’Ubuntu depuis le site
  2. Utiliser un utilitaire pour créer une clé USB bootable avec l’ISO précédemment téléchargé. Vous devez disposer d’une clé USB de 2 Go minimum.
  3. Démarrer votre ordinateur sur la clé USB
  4. Enjoy !

Télécharger l’ISO et créer la clé USB

Pour télécharger le fichier ISO du Ubuntu Live USB, rendez-vous sur ce lien : https://ubuntu-fr.org/telechargement
Lancez ensuite le téléchargement en cliquant sur le bouton Télécharger.
Comment télécharger et créer un Ubuntu Live USB
Le fichier fait environ 2 Go donc selon la vitesse de votre connexion internet, cela peut prendre du temps.
Comment télécharger et créer un Ubuntu Live USB

Créer la clé USB

Une fois le fichier ISO d’Ubuntu en notre possession, nous pouvons créer notre clé USB.
La préparation va formater la clé USB, donc si des données s’y trouvent, vous devez les copier dans un autre emplacement.
Pour créer la clé USB, nous allons utiliser l’utilitaire Rufus.
Il existe d’autres utilitaires qui fonctionnent sur le même principe, une liste est donnée sur la page : Comment créer une clé USB bootable
  • Insérez vos clé USB dans l’ordinateur
  • Téléchargez Rufus depuis ce lien puis exécutez le.
  • En haut dans périphériques doit se trouver votre clé USB.
  • Cliquez sur le bouton Sélection puis naviguez dans vos dossiers dans le dossier de téléchargement pour double-cliquez sur le fichier ISO Ubuntu.
Comment télécharger et créer un Ubuntu Live USB
  • Dans type de démarrage, le fichier ISO est alors présent.
  • Dans le champs Schéma de partition :
    • Si l’ordinateur est un vieille ordinateur, il faut prendre MBR et BIOS (ou UEFI-CMS)
    • Si l’ordinateur est récent, il est réglé en UEFI, il faut donc choisir GPT (non CMS)
Comment télécharger et créer un Ubuntu Live USB
  • Pour lancer la création de la clé, cliquez sur le bouton Démarrer en bas.
  • Sur le message ci-dessous, vous pouvez laisser l’option par défaut, cliquez sur OK.
Comment télécharger et créer un Ubuntu Live USB
  • Puis cliquez sur OK sur l’avertissement de suppression des données de la clé USB.
Comment télécharger et créer un Ubuntu Live USB
  • La préparation et copie sur la clé USB s’effectue, cela va prendre plusieurs minutes.
  • Une fois la barre de progression pleine et sur PRET, la clé USB est alors prête à l’utilisation.
Comment télécharger et créer un Ubuntu Live USB

Démarrer sur Ubuntu Live USB

Il vous suffit ensuite de redémarrer l’ordinateur et tapoter sur la touche du clavier, au premier écran pour ouvrir la séquence de démarrage et pouvoir faire démarrer sur la clé USB.
Cette touche est différente selon le constructeur : Liste des touches accès au BIOS ou Boot menu par constructeur (Acer, ASUS, Lenovo, etc)
Plus d’informations :
Voici un exemple de menu de démarrage, il faut sélectionner le « Flash Disk » ou « USB Disk » pour démarrer votre ordinateur dessus.
Le libellé peut-être différent d’un ordinateur à l’autre.
Comment télécharger et créer un Ubuntu Live USB
puis le menu de démarrage grub, sélectionnez « Try Ubuntu ».
Ubuntu Live USB se charge alors et vous devez pouvoir arriver au bureau d’Ubuntu.
Comment télécharger et créer un Ubuntu Live USB
Si Ubuntu, vous convient, vous pouvez utiliser le Ubuntu Live USB pour installer Ubuntu votre disque dur.
Sachez qu’il est aussi possible de faire cohabiter Windows et Linux, on appelle cela un Dual boot :
En ce qui concerne l’utilisation d’Ubuntu et comme la présentation est différente, vous pouvez être un peu perdu.
L’article suivant vous présente le bureau d’Ubuntu et son fonctionnement général : Comment naviguer dans Ubuntu Unity

REF.:

mercredi 13 juin 2018

Les distributions Linux pour recycler un ordinateur en Windows




Vous avez un veille ordinateur en Windows XP ou Windows Vista.
Ces versions de Windows ne sont plus supportées et l’ordinateur est de plus en plus ralenti même pour surfer.
On peut alors se poser la question de recycler son ordinateur vers Linux.
Il existe de nombres distributions destinées au petite moyenne configuration.
Voici une sélection de distributions Linux pour recycler un ordinateur en Windows

Introduction

La fin de support de Windows est synonyme d’ordinateur vieillissant.
Les dernières versions de logiciels ne sont généralement plus compatibles avec votre version de Windows.
Le gros problème est que les logiciels autour de Windows continuent d’évoluer, au bout de quelques années, installer ces logiciels posent des problèmes.
En effet, les concepteurs de logiciels résonnent avec ordinateurs récents.
La configuration matérielle de votre ordinateur plus ancien peut rencontrer des difficultés pour faire fonctionner ces logiciels.
Pour un utilisateur actuel de Windows XP ou Windows Vista, trouver un antivirus qui ne ralentit pas Windows est très difficile voire même impossible.
Linux peut s’avérer être une très bonne alternative pour recycler son ordinateur en Windows surtout si vous ne faites que surfer avec.
Si vous souhaitez découvrir le monde Linux, vous pouvez lire cet article : Découvrir Linux : Qu’est-ce que Linux ?
Voici une sélection de distributions Linux pour recycler un ordinateur en Windows

Sélection des distributions Linux pour recycler Windows

Deux listes seront proposées pour les petites et moyennes configurations.
  • petites configurations sont les ordinateurs avec 512 Mo à 2 Go de RAM.
  • moyennes configurations sont les ordinateurs avec 4 Go de RAM
Pour connaitre votre configuration matérielle, rendez-vous sur la page : 5 méthodes pour connaître la configuration matérielle (CPU, Processeur, mémoire, etc)

Distribution Linux pour petite configuration

Absolute Linux

Basée sur Slackware, cette distribution est facile à configurer avec Firefox browser et LibreOffice pré-installé.
Absolute Linux peut très bien fonctionner sur des configurations avec 2 Go de RAM grâce à l’environnement de bureau IceWM.
La page de la distribution d’Absolute Linux : Absolute Linux
Les distributions Linux pour recycler un ordinateur en Windows

Lubuntu

Lubuntu est la version légère de la distribution bien connue Ubuntu.
Le « L » voulant signifier lightweight pour poids léger.
Cette distribution vise donc l’efficacité et la légèreté à travers l’environnement de bureau LXDE.
Avec Lubuntu vous bénéficiez des applications proposées sur Ubuntu grâce Synaptic.
Abiword est proposé par défaut à la place de LibreOffice.
LUbuntu peut fonctionner avec des machines avec 512 Mo de RAM mais 1 Go est plutôt recommandé.
La page de Lubuntu : Lubuntu
Les distributions Linux pour recycler un ordinateur en Windows

LXLE

LXLE est une autre distribution très légère qui est basée sur l’environnement de bureau LXDE.
La distribution suit la même numérotation et cycle de version qu’Ubuntu mais sans les dépôts.
Cette distribution Linux supporte les petites configurations minimales telles que :

  • Pentium 3
  • Minium 512 Mo de Ram
  • 8 Go d’espace Disque
La page de la distribution : LXLE
Les distributions Linux pour recycler un ordinateur en Windows

Puppy Linux

Cette distribution est très légère puisqu’elle peut fonctionne sur des configuration très faibles :
  • Processeur à 333MHz CPU
  • 64Mo de RAM mais 256 Mo de RAM sont recommandés
La distribution est déclinée en plusieurs sous-distribution basée sur différentes distributions :
  • Tahrpup (à base de Unbutu) : avec DeadBeef Music Player, URxvt Terminal (with perl support), PaleMoon Browser et VLC Media Player.
  • Slacko (à base de Slackware) : Gnumeric, Samba Simple Management, YASSM Share Browser, Rox Filer, etc
Le site de la distribution Puppy Linux : http://puppylinux.com/index.html
Les distributions Linux pour recycler un ordinateur en Windows
Les distributions Linux pour recycler un ordinateur en Windows

Q4OS

Q4OS est une distribution très proche de Windows XP, ce qui peut donc être une alternative intéressante.
VLC, Google Chrome et Mozilla Firefox sont fournis par défaut afin de ne pas perturber les utilisateurs.
Cette dernière fonctionne avec l’environnement de bureau TDE (Trinity Desktop Environment) qui est basée sur KDE 3.5
Cela permet de supporter de très petites configurations telles que :
  • Pentium à 300 MHz
  • 128 Mo de RAM
  • 3 Go d’espace disque
Voici une présentation et teste de Q4OS en vidéo :

Distribution Linux pour moyenne configuration

ChaletOS

ChatletOS est une distribution Linux pour moyenne configuration.
Voici la configuration matérielle minimale nécessaire :
  • CPU: 1GHz+
  • RAM: 512Mo+ for Desktop / LiveCD mais 1 Go est recommandée
  • 8 Go d’espace Disque
Pour ne pas perturber l’utilisateur, ChatletOS reprend la présentation de Windows 7.
On retrouve toutes les applications de bureautiques et même Steam pour jouer.
Les distributions Linux pour recycler un ordinateur en Windows
Voici une présentation en vidéo de ChaletOS en version 16.04 :La page officielle de la distribution ChaletOS : La distribution ChaletOS

Zorin OS

Zorin OS est un autre choix de distribution Linux intéressant pour les moyennes configurations.
Tout comme ChaletOS, Zorin OS reprend la présentation de Windows avec un clone du menu Démarrer.
Les distributions Linux pour recycler un ordinateur en Windows
Mais Zorin OS va plus loin car il propose de changer la présentation.
Zorin Look Changer permet même de choisir exactement la copie de Windows souhaité ou même de MacOS.
Les distributions Linux pour recycler un ordinateur en Windows
La configuration matérielle minimale requise pour faire fonctionner Zorin OS :
  • CPU 1 GHz avec un seule Core
  • 1 Go de RAM
  • 10 Go d’espace disque pour la version Core et 20 Go d’espace disque pour la version Ultimate
Il existe même une version pour les petites configurations ZORIN OS LITE dont voici les caractéristiques techniques :
  • CPU 700 MHz avec un seule Core
  • 512 Mo de RAM
  • 8 Go d’Espace disque
Présentation de Zorin OS en vidéo :

La page Officielle de la distribution Zorin OS : La distribution Zorin OS

Avant de vous lancer

Pensez que toutes ces distributions sont disponibles en Live CD.
Cela signifie que vous pouvez créer un DVD ou clé USB pour démarrer l’ordinateur dessus et ne rien modifier sur votre installation.
Ainsi, vous pouvez tester toutes les distributions avant de faire votre choix définitif et l’installer sur votre ordinateur.
Le principe est de rendre sur le site de la distribution.

Autres liens du site sur Linux

Si vous vous posez la question de migrer vers Linux, quelques aspects et informations : Quand faut-il abandonner Windows pour Linux ?
Quelques liens et tutoriels du site autour des linux.

REF.:

dimanche 27 mai 2018

Elementary OS : remplacer Windows et MacOS



Depuis quelques mois déjà, je rêve d’acheter un Mac. Ne me demandez pas ce qui m’attire, je ne saurai vous le dire. Peut-être le système d’exploitation MacOS ? Ou les logiciels qui ne sont disponible sur cette plateforme comme Final Cut Pro ou encore Logic Pro X ? Quoi qu’il en soit mon PC portable HP est passé par la case refonte. Et j’ai fait le choix d’installer Elementary OS, une distribution Linux dont l’objectif est la simplicité.

Elementary OS, une distribution Linux simpliste

Par le passé j’ai pu expérimenter plusieurs distributions Linux comme Ubuntu, Debian, Fedora ou encore Gentoo – cette dernière étant vraiment élitiste. Alors que mon petit PC n’est pas du tout taillé pour le Gaming, le montage vidéo ou encore les retouches photos, il me suffit amplement pour la rédaction d’articles. J’ai donc fait le choix d’installer Elementary OS sur mon PC portable afin de continuer à rédiger pleinement sur mon PC bien trop vétuste pour quoi que se soit d’autre. Pour le coup, heureusement que mon Shadow est là pour que je puisse effectuer toutes ces tâches.

Se lancer avec Elementary OS

Il est toujours difficile de passer le pas et de se lancer sur un système alternatif à Windows. La première fois est toujours un peu difficile, car on pense qu’il faut pour cela se mettre à apprendre à programmer, etc. Or selon les distributions, on peut très bien se débrouiller sans même à avoir ouvrir le terminal une fois dans sa vie. La preuve avec Elementary OS, qui offre selon moi une transition simple à MacOS et à Windows.

Installation d’Elementary OS

Tout d’abord il faut récupérer une image ISO du système d’exploitation, pour cela je me rend sur le site officiel. Au bout de quelques minutes je me retrouve avec une image écrite sur l’une de mes clés USB et prête à être installée.
On boot sur la clé et une fois démarré, on a le choix d’essayer le système ou de l’installer directement. J’ai fait le choix de l’installer et d’essayer après. Au bout d’une trentaine de minutes, j’avais à ma disposition un PC GNU/Linux complet et prêt à fonctionner. Passons donc à la découverte de ce nouveau système d’exploitation.

Découverte d’Elementary OS


Au premier lancement, on se retrouve sur sa session (selon qu’on ait configuré l’ouverture automatique ou non) et on peut directement commencer à travailler. Pas de logiciel en particulier à désinstaller, rien à modifier.

On retrouve en bas le dock contenant les applications qu’il nous faut et rien de plus. Un navigateur, une messagerie, de quoi prendre des notes et « Files« , l’équivalent du Finder de MacOS ou de l’Explorer de Windows.

Les applis par défaut

De base différentes applications sont installées pour, de base être productif. On retrouve un navigateur nommé Epiphany, qui est un navigateur développé par les créateurs de GNOME. À coté il y a un client mail, que j’ai préféré remplacer par le célèbre Thunderbird.
Sur Linux pas besoin d’aller chercher sur internet pour se procurer des applications. Un petit tour dans le Centre d’Applications d’Elementary OS suffit. Globalement toutes les applications du système y sont présentes, mais il arrive quelques fois (comme pour Discord) de devoir se rendre sur le site de l’éditeur. Petit plus de la distribution, celle-ci installe automatiquement les mises à jour hardware comme les pilotes NVIDIA ou Intel dans mon cas. Bonne nouvelle, pour moi le support du multi-écran est natif. J’ai simplement à brancher mon câble HDMI pour que le bureau s’étende donc.

Conclusion

Ma transition vers Linux s’est passée sans peine pour moi. Malgré un dépaysement certains, je n’ai rien à redire de ce système d’exploitation. Si vous aussi, vous possedez un PC que vous n’utilisez plus parcequ’il est trop lent, je vous invite à essayer Elementary OS. J’estime qu’il est parfait pour débuter, d’autant plus qu’il est basé sur Debian.

REF.:

samedi 26 novembre 2016

Linux Mint




Voici un aperçu de la distribution Linux Mint.
Mint est une distribution, au début, destinée au débutant et donc relativement facile à installer et utiliser.
Mint est donc devenu assez populaire, plaçant celle-ci comme première distribution linux utilisée.
Voici un aperçu de la distribution Mint, ainsi qu’une vidéo d’installation en Dual-Boot avec Windows 10.
linux_mint_official_logo

Présentation

Si vous souhaitez avoir un aperçu de ce qu’est la philosophie Linux dans sa généralité, vous pouvez lire notre dossier : Dossier Découvrir Linux.
Le site Officiel de la distribution Linux Mint : https://www.linuxmint.com/
Il existe plusieurs versions de Mint avec un environnement graphique différent basé sur des projets libres différents.
Les différentes versions de Mint :
  • Édition Cinnamon (utilise un environnement Cinnamon) : il s’agit d’un environnement graphique basé sur le projet GNOME 3.
  • Édition Mate (utilise un environnement Mate) : environnement graphisque basé sur le projet GNOME 2.
  • Édition KDE (utilise un environnement KDE) : environnement graphique basé sur KDE.
  • Édition XFCE (utilise un environnement XFCE) : basé sur XFCE.
Pour faire simple au niveau du choix, si votre ordinateur est relativement puissant, 3/4 ans, vous pouvez prendre Cinnamon ou KDE.
Ce sont les environnements graphiques les plus lourds avec des effets etc.
Si votre ordinateur est plus ancien, et que la configuration matérielle est plus légère, prenez XFCE, c’est l’environnement le plus léger.
La version Mate est à utiliser si vous rencontrez des problèmes d’incompatibilité matérielle. C’est l’environnement qui supporte le plus de matériels.
Voici quelques captures d’écran de Linux Mint avec les différentes versions :
Linux Mint Cinnamon
Linux Mint Cinnamon
Linux Mint KDE
Linux Mint KDE
Les deux versions Mate et XFCE sont donc plus légères avec moins d’effets graphiques sur les menus etc.
Elles sont à destination des ordinateurs plus anciens.
Linux Mint Mate
Linux Mint Mate
Linux Mint XFCE
Linux Mint XFCE
Vous remarquez que Mint s’attache à avoir un menu Démarrer et une présentation similaire à celle de Windows pour ne pas perturber trop les utilisateurs.
En prime, une vidéo de démonstration du bureau Mint :

Démarrer sur Mint

Rendez-vous sur la page de téléchargement de Mint, vous avez donc les versions évoquées avec la déclinaisons 32-bits ou 64-bits.
linux_mint_download
Pour savoir, si vous êtes en 32-bits ou 64-bits, sur Windows :
  • Windows Vista/Windows 7, faites un clic droit puis Propriétés sur l’icône « Mon Ordinateur »
  • Windows 8 et Windows 10 : faites un clic droit sur le Menu Démarrer puis Systèmes.
Vous aurez alors l’indication, dans la partie « Type de Système », ici nous sommes en 32-bits.
windows_versions_32_64
Une fois que vous avez télécharger la version qui vous intéresse… Vous obtenez un fichier ISO d’installation de Mint.
Vous pouvez alors graver sur un DVD ou créer une clé USB bootable, c’est dire sur laquelle vous démarrez pour charger Mint.
Pour graver un DVD à partir d’un fichier ISO, c’est assez simple sur Windows, il suffit de faire un clic droit dessus puis Graver.
Laissez-vous guider.
Pour créer une clé USB bootable, il existe beaucoup d’outils, se reporter à la page : Outils création USB Live
Une fois le support de démarrage Mint créé, il peut-être nécessaire de modifier la séquence de démarrage de l’ordinateur pour faire démarrer sur le DVD ou la clé USB.
se reporter à la page : Booter sur un CD, DVD ou clé USB
En résumé, vous devez télécharger le fichier ISO de Mint avec la version souhaitée, mettre les données images ISO sur clé USB / DVD
Démarrer sur ce support.
Si tout va bien, vous arrivez alors à cet écran GRUB avec un choix de démarrage.
Vous pouvez sélectionnez le premier choix et appuyer sur entrée.
Mint va alors démarrer.
demarrage_grub_mint
Vous êtes « en mode CD Live« , c’est à dire que vous démarrez sur la distribution Linux Mint depuis votre clé USB/DVD, mais aucune modification sur votre ordinateur et disque dur n’est opérée.
Cela vous permet de tester Mint et vous familiariser avec sans rien toucher sur l’ordinateur.
Toutes modifications de la configuration Mint sera perdue puisque ce dernier n’est pas installé dans l’ordinateur.
Par défaut, le CD Live démarre en anglais, mais il est tout à fait possible d’installer Mint en Français.

Installer Mint

Une fois sur le CD Live Mint, si ce dernier vous convient.
Vous pouvez installer Mint sur votre disque dur afin de le rendre permanent.
Pour cela, Il faut prévoir une partition disque pour accueillir ce dernier.
L’installation se fait à partir de l’environnement CD Live.
Le mieux étant d’avoir un disque dur dédié pour accueillir Linux.
Il est, cependant, possible d’utiliser votre disque dur actuelle, notamment en redimensionnant les partitions, si vous souhaitez en créer une nouvelle à partir de l’espace disque qui sera libéré.
L’utilitaire de gestion des disques de Windows permet cela.
Côté système, sans les donnes utilisateurs, prévoyez une partition de 15Go pour accueillir Mint, vous serez largement tranquille.
Mint installé prends environ 6 Go.
mint_espace_disque_utilise
L’installation de Mint sur le disque dur, se fait donc à partir de l’icône « Install Linux Mint » depuis le bureau du CD Live :
install_linux_mint
J’ai fait une vidéo de l’installation de Mint.
Comme vous pouvez le constater, ce n’est pas hyper compliqué.

Partitionnement de disque

La seule partie qui peut poser problème est le partitionnement de disque (comme pour installer Windows).
Plusieurs options sont offertes sur la page de partitionnement.
La première option « Effacer le disque et installer Mint » est à utiliser, si vous comptez avoir un disque dur entier dédié à Mint.
Soit un second disque dur (le premier ayant par exemple Windows), ou si vous ne souhaitez avoir Linux Mint tout seul sans Windows.
Dans le cas d’un dualboot : cohabitation Windows/Linux, vous devez prendre « Autre choix » qui va ouvrir un éditeur de partitionnement de disque.
installation_mint_partitionnement
On retrouve alors un éditeur de partition de disque assez classique, avec les partitions en liste et un schéma en haut.
Il est impossible de couvrir tous les cas (MBR/EFI), avec dualboot Windows, sans dualboot.
Dans mon exemple, sur l’ordinateur se trouve déjà Ubuntu et Windows 10.
Ici le but est simple, utiliser la partition Ubuntu pour y mettre Mint.
Vous aurez probablement, le cas où il faudra créer votre propre partition poru accueillir Mint. Cela se fait à partir des boutons +
Si Windows est déjà installé : Repérez bien les partitions EFI et MSR (celle de 16mo), ces partitions là, il ne faudra pas y toucher.
installation_mint_partitionnement_2
Dans mon cas, je double-clic la partition Ubuntu afin de pouvoir éditer celle-ci.
On laisse la taille complète et on indique ext4 comme système de fichiers.
installation_mint_partitionnement_3
puis le point de montage en /
Tout le système sera donc installée sur cette partition.installation_mint_partitionnement_4
Dans le cas où vous avez de l’espace disque disponible, sélectionnez ce dernier et cliquez sur +
Cela va créer une nouvelle partition.
Toujours indiquer ext4 comme système de fichiers et point de montage /
installation_mint_partitionnement_5
Une fois le point de montage / indiqué.
Vous devez créer une partition SWAP. C’est le même principe à part que comme système de fichiers, on prend SWAP.
Indiquez une partition de 500 mo, c’est suffisant.
Dans cet exemple, tout le système Mint est installé dans /, il est bien entendu possible de créer des partitions dissociées pour /home avec donc un point de montage /home
Si vous désirez dissocier le système des données utilisateurs.
Il ne reste plus qu’à répondre aux dernières questions comme l’illustre la vidéo et laisser l’installation s’effectuer.

Après l’installation

Si tout va bien, une fois l’installation réussie.
Retirez le support d’installation Mint (clé USB / DVD)
Le menu Grub se présente au démarrage comme avec le CD Live.
Si vous souhaitez y faire cohabiter Windows, aucun problème, Windows doit se trouver dans le menu pour pouvoir démarrer dessus.
Aucun problème de Dual-Boot Mint/Windows 10 donc.
La page d’identification de Mint, où vous devez saisir votre mot de passe utilisateur :
mint_linux_logging
et le bureau de Mint s’ouvre :
mint_linux_bureau
En espérant que cela vous donnera envie de faire le grand saut =)


Source.:

vendredi 21 octobre 2016

Pourquoi les pirates utilisent LINUX?




L'utilisation de Linux se développe à un rythme étonnant. Ce système d'exploitation, qui n'a pas de département des relations publiques, la publicité, ou dans le lobby du gouvernement, est largement utilisé dans les maisons et les salles de serveurs semblables. Il est également gratuit, et 100% open source, ce qui signifie tout le monde peut regarder chaque ligne de code dans le noyau Linux. Linux est un système d'exploitation multiutilisateur vrai, et a été depuis la toute première version. Il est puissant dans sa simplicité. Bien qu'il existe des environnements et des outils graphiques robustes, vous pouvez toujours faire tout ce que vous pourriez avoir besoin avec juste un clavier et une invite du shell. Puisque vous avez le code, vous pourriez même faire Linux ne les choses qu'il n'a jamais été censé.Voilà l'une des choses qui attire à la fois les gourous et les attaquants de même. Les black-hats ont pressaient pour Linux. Il leur permet le contrôle dont ils ont besoin de faire des choses étranges et ingénieux. S'ils veulent expérimenter de nouvelles ou invalides paquets réseau, ils peuvent le faire facilement sans compter sur sans-papiers (ou inexistant) le soutien de l'API du fournisseur.Des millions de lignes de code ont été écrites pour les applications et les bibliothèques Linux, généralement d'une manière extrêmement modulaire, ce qui lui permet d'être intégré dans très divers projets. Par exemple, une bibliothèque qui vous permet de renifler le réseau pour la surveillance de la performance proactive pourrait être utilisé dans le cadre du code de détournement de réseau.La puissance et la flexibilité de Linux, il est une aire de jeux de l'intrus. Ils l'utilisent, d'apprendre, et comprendre intimement. Et cela signifie que s'il y a une insécurité, ils vont le trouver. Cependant, la très raisons les pirates comme Linux sont les mêmes raisons plus de gens installent sur leurs propres systèmes aujourd'hui. La capacité de regarder chaque ligne de code Linux, et le patch quand des problèmes surgissent, signifie que Linux peut être assurée non seulement par quelques programmeurs enfermés dans un certain siège social, mais par tout utilisateur à tout moment ..Pourquoi les pirates utilisent LINUX?1: Faible coût: Vous n'avez pas besoin de passer du temps et de l'argent pour obtenir des licences depuis Linux et une grande partie de son logiciel viennent avec la GNU General Public License.2: Stabilité: Linux n'a pas besoin d'être redémarré périodiquement pour maintenir les niveaux de performance. Il ne gèle pas ou ralentir au fil du temps en raison de fuites de mémoire et autres. Continu jusqu'à fois de centaines de jours (jusqu'à un an ou plus) ne sont pas rares.3: convivialité réseau: Linux a été développé par un groupe de programmeurs sur Internet et a un support donc forte pour la fonctionnalité de réseau; systèmes client et serveur peuvent être facilement mis en place sur tout ordinateur fonctionnant sous Linux. Il peut effectuer des tâches telles que le réseau des sauvegardes plus rapides et plus fiables que les systèmes alternatifs.4: Flexibilité: Linux peut être utilisé pour des applications de haute performance du serveur, les applications de bureau, et les systèmes embarqués.5: Compatibilité: Il fonctionne tous les packages communs de logiciels Unix et peut traiter tous les formats de fichiers courants.6: La pleine utilisation du disque dur: Linux continue bien fonctionner même lorsque le disque dur est presque plein.7: Multitâche: Linux est conçu pour faire beaucoup de choses en même temps; par exemple, un grand travail d'impression en arrière-plan ne ralentira pas votre autre travail.8: Open Source: Si vous développez un logiciel qui nécessite la connaissance ou de la modification du code du système d'exploitation, le code source de Linux est à portée de main. La plupart des applications Linux sont Open Source ainsi.9: Installation rapide et facile: La plupart des distributions Linux sont livrés avec des programmes d'installation et de configuration conviviaux. distributions Linux populaires viennent avec des outils qui rendent l'installation d'un logiciel supplémentaire très convivial ainsi.


Source.: