Qu'est-ce que Linux peut faire mais que Windows ne peut pas ?
Cette question ne saurait permettre de rester complètement objectif, car y en a qui iront prêcher pour leur paroisse. En restant objectif, pour un partisan de linux(Ubuntu) depuis plus d'une décennie, je dirais que chaque système a ses avantages et inconvénients en fonction de la vision qu on a des choses.
Linux (Ubuntu plus spécifiquement) c est pour:
Les partisans du libre, du non propriétaire, de la non exclusivité, même s'il ya des distributions qui sont pas totalement libre. Le fait d'être open source permet que tout le monde puisse examiner le code source, surtout les experts en sécurité et corriger les failles qui sont vite détectées alors que Windows est un “ black hole”.
Les amateurs de flexibilité, de fiabilité, car linux offre la possibilité de faire ce l'on veut avec son système pourvu qu'on sache comment faire, pas de rigidité (le terminal est notre ami, en Root bien sur).
Les personnes qui aiment bidouiller, et fouiner, car configurer, installer, etc, n est pas une partie de plaisir. C est vrai qu'avec les versions récentes, a partir de Ubuntu Precise Pangolin (12.04), c'est devenu presque simple avec la logitheque. Les utilisateurs téléchargent généralement leurs logiciels dans des dépôts de logiciels dont le contenu est contrôlé et difficile de le faire hors de ces dépôts, et donc moins de risques de tomber sur un site douteux. Or avec Windows, on le fait n'importe où.
La participation à une communauté de développeurs disponible et forte pour repondre à tous soucis dans l'administration du Système et la disponibilité des logiciels. Certains logiciels courants dont on a besoin tous les jours ne sont pas souvent disponibles et meme s'il ya souvent des équivalents c est pas souvent fameux. Certains ont proposé Wine(comme émulateur windows) mais ca n'aide pas beaucoup, et c est justement la qu'il faut l'apport de la communauté.
Ceux la qui ont horreur des virus. Etant moins vulgaire que Windows dans les proportions d'utilisation, il reste moins sensible aux virus. Par défaut, les utilisateurs n'ont pas les droits administrateur, et ne peuvent donc pas modifier les fichiers système. Donc difficile pour un virus d'infecter la machine. Il vous oblige à déclarer si un fichier est exécutable ou non. Impossible d'être infecté par un truc du genre something.gif.exe pris pour une image. Et la grande variété de distributions empêche les malwares de prospérer.
En gros, tellement d'avantages, d'utiliser linux, enfin Ubuntu..
Savez vous ce que signifie Asahi en japonais ? Cela veut dire « Soleil levant » et c’est également une variété de pommes.
De pomme ? Oui, de pomme… Apple en anglais. Hé oui, on va bien
parler aujourd’hui de Asahi, un projet dont le but est de porter Linux
sur les Mac Silicon (les fameux M1…etc), en commençant par les Mac Mini,
MacBook Air et MacBook Pro 2020 M1.
Leur objectif n’est pas de simplement faire tourner un linux mais
également de l’optimiser pour en faire un système d’exploitation
agréable à utiliser au quotidien.
Toutefois, cela demande pas mal de boulot car Apple Silicon est très
peu documenté, et les dev doivent reverser l’architecture du GPU d’Apple
et développer le pilote open source qui va bien. Gros challenge à
suivre donc !
Pour le moment, seule une alpha est sortie. Pas mal de choses
fonctionnent comme le wifi, l’usb, le lecteur de carte SD…etc. Par
contre, pour le bluetooth, Thunderbolt, l’accélération du GPU…etc il
faudra encore attendre un peu. Mais comme je vous le disais, c’est une
version Alpha. Le dual boot fonctionne donc vous pourrez profiter de
Asahi tout en conservant macOS. Et si vous vous plantez, pas grave, vous
pouvez toujours supprimer la partition Asahi ou réinstaller votre Mac
via son mode d’install recovery.
Pour installer Asahi, vous devez mettre à jour votre macOS vers
une version >= 12.3, disposer de 53 GB minimum d’espace disque,
ouvrir un terminal et entrer la commande suivante :
Oyez, oyez jeunes et moins linuxiens ! Sachez-le, il y a sur votre
Linux une faille de 12 ans d’âge qui permet à n’importe quel utilisateur
lambda sans aucun droit, de devenir root.
Cette vulnérabilité se situe dans le composant pkexec de
Polkit. Polkit est un framework qui gère les interactions entre les
process avec privilèges et sans privilèges. À titre d’exemple, pkexec
permet à un utilisateur de lancer des commandes en tant qu’un autre
utilisateur, un peu comme avec sudo.
Je viens de le tester sur un Linux Mint et me voilà root.
Évidemment, l’heure est au patch, donc vous pouvez soit patcher directement Pkexec,
soit mettre à jour votre système Linux. Debian, Ubuntu, Mint et dérivés
ainsi que Red Hat ont déjà sorti les patchs. Mais si vous êtes sur un
système un peu à la traine, vous pouvez en attendant utiliser cette
commande pour neutraliser l’exploitation de pkexec :
chmod 0755 /usr/bin/pkexec
Également, si vous avez un doute concernant votre serveur et
que vous voulez vérifier les logs afin d’être certain que la vuln n’a
pas été exploitée, cherchez les chaines suivantes dedans :
The value for the SHELL variable was not found the /etc/shells file
The value for environment variable […] contains suspicious content.
deepin (formerly, Deepin, Linux Deepin, Hiweed GNU/Linux) is a
Debian-based distribution (it was Ubuntu-based until version 15 released
in late 2015) that aims to provide an elegant, user-friendly and
reliable operating system. It does not only include the best the open
source world has to offer, but it has also created its own desktop
environment called DDE or Deepin Desktop Environment which is based on
the Qt 5 toolkit. Deepin focuses much of its attention on intuitive
design. Its home-grown applications, like Deepin Software Centre, DMusic
and DPlayer are tailored to the average user. Being easy to install and
use, deepin can be a good Windows alternative for office and home use.
RainbowCrack – Un outil de crackage de hachage ultime RainbowCrack
RainbowCrack est l'un des outils de craquage de mots de passe et de hachage très populaires et élégants qui fonctionne sur les tables Rainbow pour déterminer la véritable correspondance du mot de passe. Rainbowcrack n'est pas comme la simple force brute alors qu'il fonctionne sur une série de tables pré-informatiques connues sous le nom de tables Rainbow pour obtenir une correspondance exacte. L'un des meilleurs avantages de cet outil est qu'il réduit considérablement le temps de processus de craquage par rapport à la force brute. Dans la force brute, le hachage produit toute la combinaison sous forme de texte brut, puis la compare au hachage du mot de passe pour trouver la correspondance. S'il trouve une correspondance, vous obtenez le mot de passe craqué, sinon tous les hachages craqués sont jetés comme un gaspillage.
RainbowCrack a été conçu et développé par le développeur Zhu Shuanglei et est livré avec un compromis de mémoire de temps mis en œuvre pour les attaques d'analyse cryptographique qui sont à l'origine d'Ophcrack de PHilippe Oechslin. Rainbow Crack utilise l'un des meilleurs algorithme de hachage appelé compromis temps-mémoire.
Caractéristiques
Les tables Rainbow prennent en charge tous les types d'algorithmes de hachage
Les tables arc-en-ciel prennent en charge tous les types de jeu de caractères
Prend en charge le format de fichier brut .rtc et le format de fichier compact .rt
Calcul multi-processeur pris en charge
Accélération de l'unité de traitement graphique avec n'importe quel GPU puissant comme les cartes GPU NVIDIA, AMD, etc.
Compatible avec les systèmes d'exploitation Windows et Linux
Prend en charge les formats de fichiers de table arc-en-ciel sur tous les systèmes d'exploitation compatibles
Interface CMD et GUI.
Tutoriel sur l'empoisonnement ARP (MiTM Attack)
spoofing arp, empoisonnement arp
Le protocole ARP (Address Resolution Protocol) est un protocole sans état permettant de résoudre les adresses IP en adresses MAC de la machine. Chaque périphérique réseau Internet qui a besoin de communiquer sur le réseau diffuse des requêtes ARP dans le système pour connaître l'adresse MAC des autres périphériques. Ceci est connu sous le nom de Poisoning ARP et également connu sous le nom de ARP Spoofing.
Afin d'en savoir plus sur l'empoisonnement ARP, nous avons utilisé EtterCAP pour effectuer une attaque d'empoisonnement ARP sur l'environnement LAN à l'aide de l'environnement virtuel dans lequel nous avons installé Kali Linux et Ettercap pour renifler le trafic local dans le LAN.
Fonctionnement du protocole ARP (Address Resolution Protocol)
Lorsqu'un appareil a besoin de communiquer avec d'autres sur Internet, il recherche sa table ARP.
Si l'adresse MAC ne figure pas dans le tableau, l'ARP_request est diffusé sur le réseau.
Toutes les machines du réseau compareront cette adresse IP à l'adresse MAC.
Si l'une des machines du réseau identifie cette adresse, elle répondra à l'ARP_request avec son adresse IP et MAC.
L'ordinateur demandeur stockera la paire d'adresses dans sa table ARP et la communication aura lieu.
Qu'est-ce que l'empoisonnement ARP ou l'ARP Spoofing?
Les paquets ARP peuvent être falsifiés pour envoyer des données à la machine de l’attaquant.
L'usurpation d'ARP construit un grand nombre de paquets de demande et de réponse ARP falsifiés pour surcharger le commutateur.
Le commutateur est réglé en mode de transfert et une fois que la table ARP est inondée de réponses ARP usurpées, les attaquants peuvent renifler tous les paquets réseau.
Les attaquants inondent le cache ARP d'un ordinateur cible avec des entrées falsifiées, également connues sous le nom d'empoisonnement. L'empoisonnement ARP utilise l'accès Man-in-the-Middle pour empoisonner le réseau.
Empoisonnement ARP et MiTM
L'attaque Man-in-the-Middle (MiTM) implique une attaque active où l'adversaire usurpe l'identité de l'utilisateur réel en créant une connexion entre la cible et envoie des messages entre eux.
De cette manière, les victimes pensent qu'elles communiquent entre elles, mais en réalité, l'attaquant malveillant (l'homme au milieu) contrôle la communication. Certains protocoles sécurisés comme SSL servent à empêcher ce type d'attaque.
Pour commencer, vous avez besoin des outils suivants;
Station de travail VMware
Système d'exploitation Kali Linux ou Linux
Outil Ettercap
connexion LAN
Étapes à suivre
L'attaque ARP est possible dans les réseaux sans fil et filaires.
Vous pouvez jouer cette attaque dans le LAN local.
Tout d'abord, installez la station de travail / virtualbox VMware sur votre macine et installez le système d'exploitation virtuel Kali Linux.
Une fois le Kali installé, connectez-vous au mahcine virtuel Kali. Le nom d'utilisateur et le mot de passe par défaut sont root et toor.
Assurez-vous que vous êtes connecté au réseau local et vérifiez votre adresse IP en tapant la commande ifconfig dans le terminal.
Ouvrez le terminal et tapez Ettercap –G pour démarrer la version graphique d'Ettercap.
Lorsque l'interface graphique s'ouvre, cliquez sur l'onglet Sniff dans la barre de menu supérieure et choisissez le reniflement unifié et appuyez sur OK. Nous allons utiliser eth0 qui signifie connexion Ethernet.
Cliquez sur Hôtes dans la barre de menu supérieure et cliquez sur Rechercher des hôtes. Il commencera à rechercher les hôtes actifs sur le réseau pour tous les hôtes actifs.
Cliquez maintenant sur Hosts et choisissez Hosts List pour voir le nombre d'hôtes disponibles. Il affiche également l'adresse IP de la passerelle par défaut. Faites attention de sélectionner la cible.
Ensuite, il faut choisir la cible. Dans cet environnement virtuel MiTM, notre cible est la machine hôte et la route sera l'adresse du routeur pour transférer le trafic. Dans l'attaque MITM, l'attaquant intercepte le réseau et renifle les paquets. Nous allons donc ajouter la victime comme cible 1 et l'adresse du routeur comme cible
2.
Remarque: dans l'environnement virtuel VMware, l'adresse de passerelle par défaut se terminera toujours par 2 car 1 est attribué à la machine physique.
Dans ce scénario, notre cible est 192.168.121.129 et le routeur est 192.168.121.2. Nous allons donc ajouter la cible 1 comme IP de la victime et la cible 2 comme IP du routeur.
Cliquez maintenant sur MiTM et davantage d'empoisonnement ARP. Ensuite, cochez l'option Renifler les connexions à distance et appuyez sur OK.
Cliquez sur Démarrer et sélectionnez Démarrer le reniflement. Cela va commencer l'empoisonnement ARP sur le réseau local, ce qui signifie que nous avons activé la carte réseau en mode promiscuité et que maintenant le trafic local peut être capturé et reniflé.
Remarque: Ettercap renifle uniquement les paquets HTTP. Les paquets HTTPS sécurisés ne peuvent pas être reniflés.
Maintenant, si la victime se connecte à un site Web. Vous pouvez voir leurs informations de connexion dans les résultats de la barre d'outils Ettercap.
C'est ainsi que fonctionne l'empoisonnement ARP. J'espère que vous avez compris à quel point il est facile de renifler les paquets HTTP non sécurisés sur le réseau avec l'usurpation ARP.
L'empoisonnement ARP a le potentiel de causer d'énormes dommages à l'environnement des entreprises. Pour de telles attaques et environnements, des hackers éthiques sont désignés pour sécuriser les réseaux.
Pourquoi est-il obligatoire d'avoir un mot de passe sur Linux et pas sur Android ?
Sur
Linux, tu as un accès root ce qui te donne tous les droits sur
l'appareil, mais sur Android, tu as un accès utilisateur qui te refuse
l'accès à la partie sensible du système. C'est pour cela que sur Linux le mot de passe est une nécessité absolue.
Tu
as cependant la possibilité de "rooté" ton mobile avec des méthode
non-officielles, car c'est une pratique interdit/déconseillé par le
fabricant.
YTMDL – Une application pour récupérer des MP3 à partir de Youtube et les tagger au bon format grâce aux données de iTunes
@Korben
—
linux, mp3,
Voici un utilitaire en ligne de commande qui fonctionne pour le moment uniquement sous Linux, mais qui va vous plaire, j’en suis sûr.
Cet outil c’est YTMDL dont la fonction est assez simple : récupérer une vidéo YouTube pour en faire un MP3 et lui attribuer les bonnes métadonnées.
YTMDL utilise youtube-dl
pour la conversion en MP3 et s’appuie surtout sur iTunes et Gaana pour
récupérer les métadonnées et tagger correctement le fichier (ce que ne
permet pas YouTube-dl).
Pour installer cet outil, vous devrez être équipé de Python3 et entrer la ligne de commande suivante pour cloner le dépôt et lancer l’install de YTMDL.
Ensuite, il suffit d’entrer le titre de la chanson et/ou le nom de
l’artiste ou tout simplement de copier-coller l’URL YouTube d’un morceau
pour se voir poser une série de questions et récupérer le bon fichier.
Et une fois le fichier MP3 récupéré, on peut se rendre compte que les données audio ont correctement était renseignées.
Alors aujourd’hui, on va regarder comment hacker son propre ordinateur afin de faire sauter le mot de passe root d’une machine Linux.
On va donc apprendre à changer, comme un champion, le mot de passe de
n’importe quel compte, y compris le mot de passe root, d’une machine
sous Ubuntu.
Pratique si vous êtes bloqué à l’extérieur de votre ordinateur parce que vous avez oublié votre mot de passe.
Alors tout d’abord, au lancement de la machine, vous devriez voir un
menu qu’on appelle le menu GRUB. Il permet de choisir la méthode
utilisée pour booter. Parfois il se peut que GRUB soit masqué. Dans ce
cas, au moment du boot, appuyez sur la touche MAJ pour le voir
apparaitre.
Une fois sur le menu Grub, appuyez sur la touche ‘e‘.
Cela vous permettra d’éditer le script de bootloader utilisé par Grub.
Cherchez la ligne qui commence par linux et ajoutez à la fin de cette ligne
rw init=/bin/bash
Puis faites un CTRL X pour booter. Vous allez tomber sur un shell bash en root.
Entrez alors la commande en remplaçant USER par le nom de l’utilisateur dont vous voulez changer le mot de passe.
passwd USER
Et voilà ! Mot de passe changé !
Rebootez ensuite la machine et le tour est joué !
Pour ceux qui veulent voir la procédure en vidéo, la voici :
Hackers, linux, vol, Laptop, USB, vol d'identité, vol de donné,
Imaginez que vous êtes peinard à une terrasse en plein centre-ville
et que vous êtes en train de bosser tranquillement sur votre laptop
tournant sous Linux.
Je sais qu’on est en février, qu’il fait froid et que je parle de
Linux, mais faites marcher votre imagination, apprenez à rêver un peu 😉
Et là paf catastrophe ! Un gars arrache votre portable et se barre en
courant avec … et comme vous ne faites jamais de sport vous n’essayez
même pas de le rattraper. D’autant plus que vous savez que le voleur ne
pourra pas exploiter vos informations. Pourquoi ? Parce que vous aviez connecté un câble Buskill à ce dernier pardi !
Ce câble USB s’attache d’un côté au port USB de la machine et de
l’autre à vous-mêmes (votre ceinture, votre sac ou une partie de votre
corps si vous aimez vivre dangereusement). Il permet d’amorcer une procédure automatique dès qu’il est déconnecté de l’ordinateur.
Cette procédure peut aussi bien être la destruction de certains
fichiers ou dossiers sensibles ou simplement l’extinction du système (si
vous avez un mot de passe puissant, le voleur devra alors le trouver
pour accéder à votre contenu).
Bon vous allez me dire « oui, mais ça ne change pas grand-chose ou final, mon ordi est quand même volé ». C’est vrai.
Sauf que dans certains cas précis cela pourrait être pire qu’un
simple vol de matériel. Comme mentionné plus haut si vous avez du
contenu confidentiel/pro que vous n’aimeriez pas voir fuiter sur la
toile, et que vous avez un backup quelque part, les faire disparaitre
automatiquement ne va pas vous causer trop d’ennuis. Il suffira de
récupérer le backup sur votre nouvelle machine. Ou encore si au moment
du vol vous étiez connecté à votre compte bancaire, à un exchange crypto, votre compte Insta ou ce genre de services ultra important … vous déconnecter et éteindre la machine vous évitera bien des déboires.
L’idée nous vient d’un administrateur système Linux, Michael Altfield,
qui a mis les mains dans le cambouis pour développer un script udev qui
répondrait à ses besoins. Pour ceux qui ne le savent pas udev est le
sous-système Linux qui détecte notamment les périphériques connectés à
l’ordinateur, dans le cas présent le câble USB. Dès que le signal ne
répond plus, la procédure est lancée, simple.
Après il y a une mauvaise et une bonne nouvelle. La mauvaise c’est
que ce câble n’est pas en vente. La bonne c’est que tout le monde peut
s’en fabriquer un pour à peine 20 à 40€. Le créateur expose toute la
manip à suivre sur son site.
Si vous voulez tenter le travail, il vous faudra uniquement une
petite clé USB, un cordon, un adaptateur magnétique et un mousqueton (ça
renforce le côté McGyver). Plus un éventuel adapteur USB-A ou USB-C si
votre laptop ne dispose pas d’USB classique.
L’adaptateur magnétique sert à déconnecter facilement le câble de
l’ordi et éviter que vous ne soyez trainé au sol pendant plusieurs
mètres 😉
Le Ubuntu Live USB permet de créer une clé USB bootable pour lancer Ubuntu en mode Live. Ce mode ne modifie en rien le disque dur et permet donc d’accéder à Ubuntu sans modification de votre installation.
Cet article vous explique comment télécharger, créer et démarrer votre ordinateur sur Ubuntu Live USB.
Avec le Ubuntu Live USB, vous pouvez donc démarrer votre ordinateur sur Ubuntu à partir d’un DVD-Rom ou d’une clé USB. C’est le même principe que les Live CD, plus d’informations sur ces derniers : Comprendre les Live CD
L’intérêt est multiple car avec le Ubuntu Live USB, vous pouvez :
tester la distribution Ubuntu sans modifier votre installation. Cela permet donc de tester en toute sécurité sans rien casser
Le fichier fait environ 2 Go donc selon la vitesse de votre connexion internet, cela peut prendre du temps.
Créer la clé USB
Une fois le fichier ISO d’Ubuntu en notre possession, nous pouvons créer notre clé USB. La préparation va formater la clé USB, donc si des données s’y trouvent, vous devez les copier dans un autre emplacement.
Pour créer la clé USB, nous allons utiliser l’utilitaire Rufus. Il existe d’autres utilitaires qui fonctionnent sur le même principe, une liste est donnée sur la page : Comment créer une clé USB bootable
Voici
un exemple de menu de démarrage, il faut sélectionner le « Flash Disk »
ou « USB Disk » pour démarrer votre ordinateur dessus. Le libellé peut-être différent d’un ordinateur à l’autre.
puis le menu de démarrage grub, sélectionnez « Try Ubuntu ». Ubuntu Live USB se charge alors et vous devez pouvoir arriver au bureau d’Ubuntu.
Si Ubuntu, vous convient, vous pouvez utiliser le Ubuntu Live USB pour installer Ubuntu votre disque dur. Sachez qu’il est aussi possible de faire cohabiter Windows et Linux, on appelle cela un Dual boot :
En ce qui concerne l’utilisation d’Ubuntu et comme la présentation est différente, vous pouvez être un peu perdu. L’article suivant vous présente le bureau d’Ubuntu et son fonctionnement général : Comment naviguer dans Ubuntu Unity
Vous avez un veille ordinateur en Windows XP ou Windows Vista. Ces versions de Windows ne sont plus supportées et l’ordinateur est de plus en plus ralenti même pour surfer. On peut alors se poser la question de recycler son ordinateur vers Linux. Il existe de nombres distributions destinées au petite moyenne configuration.
Voici une sélection de distributions Linux pour recycler un ordinateur en Windows
La fin de support de Windows est synonyme d’ordinateur vieillissant. Les dernières versions de logiciels ne sont généralement plus compatibles avec votre version de Windows.
Le gros problème est que les logiciels autour de Windows continuent
d’évoluer, au bout de quelques années, installer ces logiciels posent
des problèmes. En effet, les concepteurs de logiciels résonnent avec ordinateurs récents.
La configuration matérielle de votre ordinateur plus ancien peut
rencontrer des difficultés pour faire fonctionner ces logiciels.
Pour un utilisateur actuel de Windows XP ou Windows Vista, trouver un antivirus qui ne ralentit pas Windows est très difficile voire même impossible.
Linux
peut s’avérer être une très bonne alternative pour recycler son
ordinateur en Windows surtout si vous ne faites que surfer avec. Si vous souhaitez découvrir le monde Linux, vous pouvez lire cet article : Découvrir Linux : Qu’est-ce que Linux ?
Voici une sélection de distributions Linux pour recycler un ordinateur en Windows
Sélection des distributions Linux pour recycler Windows
Deux listes seront proposées pour les petites et moyennes configurations.
petites configurations sont les ordinateurs avec 512 Mo à 2 Go de RAM.
moyennes configurations sont les ordinateurs avec 4 Go de RAM
Basée sur Slackware, cette distribution est facile à configurer avec Firefox browser et LibreOffice pré-installé. Absolute Linux peut très bien fonctionner sur des configurations avec 2 Go de RAM grâce à l’environnement de bureau IceWM.
La page de la distribution d’Absolute Linux : Absolute Linux
Lubuntu
Lubuntu est la version légère de la distribution bien connue Ubuntu. Le « L » voulant signifier lightweight pour poids léger. Cette distribution vise donc l’efficacité et la légèreté à travers l’environnement de bureau LXDE. Avec Lubuntu vous bénéficiez des applications proposées sur Ubuntu grâce Synaptic. Abiword est proposé par défaut à la place de LibreOffice.
LUbuntu peut fonctionner avec des machines avec 512 Mo de RAM mais 1 Go est plutôt recommandé.
La page de Lubuntu : Lubuntu
LXLE
LXLE est une autre distribution très légère qui est basée sur l’environnement de bureau LXDE. La distribution suit la même numérotation et cycle de version qu’Ubuntu mais sans les dépôts. Cette distribution Linux supporte les petites configurations minimales telles que :
Q4OS est une distribution très proche de Windows XP, ce qui peut donc être une alternative intéressante. VLC, Google Chrome et Mozilla Firefox sont fournis par défaut afin de ne pas perturber les utilisateurs. Cette dernière fonctionne avec l’environnement de bureau TDE (Trinity Desktop Environment) qui est basée sur KDE 3.5 Cela permet de supporter de très petites configurations telles que :
Pentium à 300 MHz
128 Mo de RAM
3 Go d’espace disque
Voici une présentation et teste de Q4OS en vidéo :
Distribution Linux pour moyenne configuration
ChaletOS
ChatletOS est une distribution Linux pour moyenne configuration. Voici la configuration matérielle minimale nécessaire :
CPU: 1GHz+
RAM: 512Mo+ for Desktop / LiveCD mais 1 Go est recommandée
8 Go d’espace Disque
Pour ne pas perturber l’utilisateur, ChatletOS reprend la présentation de Windows 7. On retrouve toutes les applications de bureautiques et même Steam pour jouer.
Voici une présentation en vidéo de ChaletOS en version 16.04 :La page officielle de la distribution ChaletOS : La distribution ChaletOS
Zorin OS
Zorin OS est un autre choix de distribution Linux intéressant pour les moyennes configurations. Tout comme ChaletOS, Zorin OS reprend la présentation de Windows avec un clone du menu Démarrer.
Mais Zorin OS va plus loin car il propose de changer la présentation. Zorin Look Changer permet même de choisir exactement la copie de Windows souhaité ou même de MacOS.
La configuration matérielle minimale requise pour faire fonctionner Zorin OS :
CPU 1 GHz avec un seule Core
1 Go de RAM
10 Go d’espace disque pour la version Core et 20 Go d’espace disque pour la version Ultimate
Il existe même une version pour les petites configurations ZORIN OS LITE dont voici les caractéristiques techniques :
Pensez que toutes ces distributions sont disponibles en Live CD.
Cela signifie que vous pouvez créer un DVD ou clé USB pour démarrer
l’ordinateur dessus et ne rien modifier sur votre installation. Ainsi, vous pouvez tester toutes les distributions avant de faire votre choix définitif et l’installer sur votre ordinateur.
Le principe est de rendre sur le site de la distribution.
Si vous vous posez la question de migrer vers Linux, quelques aspects et informations : Quand faut-il abandonner Windows pour Linux ?
Quelques liens et tutoriels du site autour des linux.
Depuis quelques mois déjà, je rêve d’acheter un Mac. Ne me demandez
pas ce qui m’attire, je ne saurai vous le dire. Peut-être le système
d’exploitation MacOS ? Ou les logiciels qui ne sont disponible sur cette plateforme comme Final Cut Pro ou encore Logic Pro X ? Quoi qu’il en soit mon PC portable HP est passé par la case refonte. Et j’ai fait le choix d’installer Elementary OS, une distribution Linux dont l’objectif est la simplicité.
Elementary OS, une distribution Linux simpliste
Par le passé j’ai pu expérimenter plusieurs distributions Linux comme Ubuntu, Debian, Fedora ou encore Gentoo – cette dernière étant vraiment élitiste. Alors que mon petit PC n’est pas du tout taillé pour le Gaming,
le montage vidéo ou encore les retouches photos, il me suffit amplement
pour la rédaction d’articles. J’ai donc fait le choix d’installer Elementary OS
sur mon PC portable afin de continuer à rédiger pleinement sur mon PC
bien trop vétuste pour quoi que se soit d’autre. Pour le coup,
heureusement que mon Shadow est là pour que je puisse effectuer toutes ces tâches.
Se lancer avec Elementary OS
Il est toujours difficile de passer le pas et de se lancer sur un
système alternatif à Windows. La première fois est toujours un peu
difficile, car on pense qu’il faut pour cela se mettre à apprendre à
programmer, etc. Or selon les distributions, on peut très bien se
débrouiller sans même à avoir ouvrir le terminal une fois dans sa vie.
La preuve avec Elementary OS, qui offre selon moi une transition simple à MacOS et à Windows.
Installation d’Elementary OS
Tout d’abord il faut récupérer une image ISO du système
d’exploitation, pour cela je me rend sur le site officiel. Au bout de
quelques minutes je me retrouve avec une image écrite sur l’une de mes
clés USB et prête à être installée.
On boot sur la clé et une fois démarré, on a le choix
d’essayer le système ou de l’installer directement. J’ai fait le choix
de l’installer et d’essayer après. Au bout d’une trentaine de minutes,
j’avais à ma disposition un PC GNU/Linux complet et prêt à fonctionner. Passons donc à la découverte de ce nouveau système d’exploitation.
Découverte d’Elementary OS
Au premier lancement, on se retrouve sur sa session (selon qu’on ait
configuré l’ouverture automatique ou non) et on peut directement
commencer à travailler. Pas de logiciel en particulier à désinstaller,
rien à modifier.
On retrouve en bas le dock contenant les applications qu’il nous faut et rien de plus. Un navigateur, une messagerie, de quoi prendre des notes et « Files« , l’équivalent du Finder de MacOS ou de l’Explorer de Windows.
Les applis par défaut
De base différentes applications sont installées pour, de base être
productif. On retrouve un navigateur nommé Epiphany, qui est un
navigateur développé par les créateurs de GNOME. À coté il y a un client mail, que j’ai préféré remplacer par le célèbre Thunderbird.
Sur Linux pas besoin d’aller chercher sur internet pour se procurer des applications. Un petit tour dans le Centre d’Applications d’Elementary OS suffit. Globalement toutes les applications du système y sont présentes, mais il arrive quelques fois (comme pour Discord)
de devoir se rendre sur le site de l’éditeur. Petit plus de la
distribution, celle-ci installe automatiquement les mises à jour hardware
comme les pilotes NVIDIA ou Intel dans mon cas. Bonne nouvelle, pour
moi le support du multi-écran est natif. J’ai simplement à brancher mon
câble HDMI pour que le bureau s’étende donc.
Conclusion
Ma transition vers Linux s’est passée sans peine pour moi. Malgré un
dépaysement certains, je n’ai rien à redire de ce système
d’exploitation. Si vous aussi, vous possedez un PC que vous n’utilisez
plus parcequ’il est trop lent, je vous invite à essayer Elementary OS. J’estime qu’il est parfait pour débuter, d’autant plus qu’il est basé sur Debian.
Voici un aperçu de la distribution Linux Mint. Mint est une distribution, au début, destinée au débutant et donc relativement facile à installer et utiliser. Mint est donc devenu assez populaire, plaçant celle-ci comme première distribution linux utilisée.
Voici un aperçu de la distribution Mint, ainsi qu’une vidéo d’installation en Dual-Boot avec Windows 10.
Si vous souhaitez avoir un aperçu de ce qu’est la philosophie Linux dans sa généralité, vous pouvez lire notre dossier : Dossier Découvrir Linux.
Le site Officiel de la distribution Linux Mint : https://www.linuxmint.com/
Il existe plusieurs versions de Mint avec un environnement graphique différent basé sur des projets libres différents.
Les différentes versions de Mint :
Édition Cinnamon (utilise un environnement Cinnamon) : il s’agit d’un environnement graphique basé sur le projet GNOME 3.
Édition Mate (utilise un environnement Mate) : environnement graphisque basé sur le projet GNOME 2.
Édition KDE (utilise un environnement KDE) : environnement graphique basé sur KDE.
Édition XFCE (utilise un environnement XFCE) : basé sur XFCE.
Pour
faire simple au niveau du choix, si votre ordinateur est relativement
puissant, 3/4 ans, vous pouvez prendre Cinnamon ou KDE. Ce sont les environnements graphiques les plus lourds avec des effets etc.
Si
votre ordinateur est plus ancien, et que la configuration matérielle
est plus légère, prenez XFCE, c’est l’environnement le plus léger.
La version Mate est à utiliser si vous rencontrez des problèmes
d’incompatibilité matérielle. C’est l’environnement qui supporte le plus
de matériels.
Voici quelques captures d’écran de Linux Mint avec les différentes versions :
Les deux versions Mate et XFCE sont donc plus légères avec moins d’effets graphiques sur les menus etc. Elles sont à destination des ordinateurs plus anciens.
Vous remarquez que Mint s’attache à avoir un menu Démarrer et une présentation similaire à celle de Windows pour ne pas perturber trop les utilisateurs.
En prime, une vidéo de démonstration du bureau Mint :
Démarrer sur Mint
Rendez-vous sur la page de téléchargement de Mint, vous avez donc les versions évoquées avec la déclinaisons 32-bits ou 64-bits.
Pour savoir, si vous êtes en 32-bits ou 64-bits, sur Windows :
Windows Vista/Windows 7, faites un clic droit puis Propriétés sur l’icône « Mon Ordinateur »
Windows 8 et Windows 10 : faites un clic droit sur le Menu Démarrer puis Systèmes.
Vous aurez alors l’indication, dans la partie « Type de Système », ici nous sommes en 32-bits.
Une fois que vous avez télécharger la version qui vous intéresse… Vous obtenez un fichier ISO d’installation de Mint. Vous pouvez alors graver sur un DVD ou créer une clé USB bootable, c’est dire sur laquelle vous démarrez pour charger Mint.
Pour
graver un DVD à partir d’un fichier ISO, c’est assez simple sur
Windows, il suffit de faire un clic droit dessus puis Graver. Laissez-vous guider.
Pour créer une clé USB bootable, il existe beaucoup d’outils, se reporter à la page : Outils création USB Live
Une
fois le support de démarrage Mint créé, il peut-être nécessaire de
modifier la séquence de démarrage de l’ordinateur pour faire démarrer
sur le DVD ou la clé USB. se reporter à la page : Booter sur un CD, DVD ou clé USB
En
résumé, vous devez télécharger le fichier ISO de Mint avec la version
souhaitée, mettre les données images ISO sur clé USB / DVD Démarrer sur ce support.
Si tout va bien, vous arrivez alors à cet écran GRUB avec un choix de démarrage. Vous pouvez sélectionnez le premier choix et appuyer sur entrée. Mint va alors démarrer.
Vous êtes « en mode CD Live« , c’est à dire que vous démarrez sur la distribution Linux Mint depuis votre clé USB/DVD, mais aucune modification sur votre ordinateur et disque dur n’est opérée. Cela vous permet de tester Mint et vous familiariser avec sans rien toucher sur l’ordinateur. Toutes modifications de la configuration Mint sera perdue puisque ce dernier n’est pas installé dans l’ordinateur.
Par défaut, le CD Live démarre en anglais, mais il est tout à fait possible d’installer Mint en Français.
Installer Mint
Une fois sur le CD Live Mint, si ce dernier vous convient. Vous pouvez installer Mint sur votre disque dur afin de le rendre permanent.
Pour cela, Il faut prévoir une partition disque pour accueillir ce dernier. L’installation se fait à partir de l’environnement CD Live.
Le mieux étant d’avoir un disque dur dédié pour accueillir Linux.
Il est, cependant, possible d’utiliser votre disque dur actuelle,
notamment en redimensionnant les partitions, si vous souhaitez en créer
une nouvelle à partir de l’espace disque qui sera libéré. L’utilitaire de gestion des disques de Windows permet cela.
Côté
système, sans les donnes utilisateurs, prévoyez une partition de 15Go
pour accueillir Mint, vous serez largement tranquille. Mint installé prends environ 6 Go.
L’installation de Mint sur le disque dur, se fait donc à partir de l’icône « Install Linux Mint » depuis le bureau du CD Live :
J’ai fait une vidéo de l’installation de Mint. Comme vous pouvez le constater, ce n’est pas hyper compliqué.
Partitionnement de disque
La seule partie qui peut poser problème est le partitionnement de disque (comme pour installer Windows). Plusieurs options sont offertes sur la page de partitionnement.
La
première option « Effacer le disque et installer Mint » est à utiliser,
si vous comptez avoir un disque dur entier dédié à Mint. Soit un second disque dur (le premier ayant par exemple Windows), ou si vous ne souhaitez avoir Linux Mint tout seul sans Windows.
Dans le cas d’un dualboot : cohabitation Windows/Linux, vous devez prendre « Autre choix » qui va ouvrir un éditeur de partitionnement de disque.
On retrouve alors un éditeur de partition de disque assez classique, avec les partitions en liste et un schéma en haut. Il est impossible de couvrir tous les cas (MBR/EFI), avec dualboot Windows, sans dualboot. Dans mon exemple, sur l’ordinateur se trouve déjà Ubuntu et Windows 10. Ici le but est simple, utiliser la partition Ubuntu pour y mettre Mint.
Vous aurez probablement, le cas où il faudra créer votre propre
partition poru accueillir Mint. Cela se fait à partir des boutons +
Si Windows est déjà installé : Repérez bien les partitions EFI et MSR (celle de 16mo), ces partitions là, il ne faudra pas y toucher.
Dans mon cas, je double-clic la partition Ubuntu afin de pouvoir éditer celle-ci. On laisse la taille complète et on indique ext4 comme système de fichiers.
puis le point de montage en / Tout le système sera donc installée sur cette partition.
Dans le cas où vous avez de l’espace disque disponible, sélectionnez ce dernier et cliquez sur + Cela va créer une nouvelle partition. Toujours indiquer ext4 comme système de fichiers et point de montage /
Une fois le point de montage / indiqué. Vous devez créer une partition SWAP. C’est le même principe à part que comme système de fichiers, on prend SWAP. Indiquez une partition de 500 mo, c’est suffisant.
Dans
cet exemple, tout le système Mint est installé dans /, il est bien
entendu possible de créer des partitions dissociées pour /home avec donc
un point de montage /home Si vous désirez dissocier le système des données utilisateurs.
Il ne reste plus qu’à répondre aux dernières questions comme l’illustre la vidéo et laisser l’installation s’effectuer.
Après l’installation
Si tout va bien, une fois l’installation réussie. Retirez le support d’installation Mint (clé USB / DVD) Le menu Grub se présente au démarrage comme avec le CD Live. Si vous souhaitez y faire cohabiter Windows, aucun problème, Windows doit se trouver dans le menu pour pouvoir démarrer dessus. Aucun problème de Dual-Boot Mint/Windows 10 donc.
La page d’identification de Mint, où vous devez saisir votre mot de passe utilisateur :
et le bureau de Mint s’ouvre :
En espérant que cela vous donnera envie de faire le grand saut =)
L'utilisation de Linux se développe à un rythme étonnant. Ce
système d'exploitation, qui n'a pas de département des relations
publiques, la publicité, ou dans le lobby du gouvernement, est largement
utilisé dans les maisons et les salles de serveurs semblables. Il
est également gratuit, et 100% open source, ce qui signifie tout le
monde peut regarder chaque ligne de code dans le noyau Linux. Linux est un système d'exploitation multiutilisateur vrai, et a été depuis la toute première version. Il est puissant dans sa simplicité. Bien
qu'il existe des environnements et des outils graphiques robustes, vous
pouvez toujours faire tout ce que vous pourriez avoir besoin avec juste
un clavier et une invite du shell. Puisque vous avez le code, vous pourriez même faire Linux ne les choses qu'il n'a jamais été censé.Voilà l'une des choses qui attire à la fois les gourous et les attaquants de même. Les black-hats ont pressaient pour Linux. Il leur permet le contrôle dont ils ont besoin de faire des choses étranges et ingénieux. S'ils veulent expérimenter de nouvelles ou invalides paquets réseau,
ils peuvent le faire facilement sans compter sur sans-papiers (ou
inexistant) le soutien de l'API du fournisseur.Des
millions de lignes de code ont été écrites pour les applications et les
bibliothèques Linux, généralement d'une manière extrêmement modulaire,
ce qui lui permet d'être intégré dans très divers projets. Par exemple, une bibliothèque qui vous permet de renifler le réseau
pour la surveillance de la performance proactive pourrait être utilisé
dans le cadre du code de détournement de réseau.La puissance et la flexibilité de Linux, il est une aire de jeux de l'intrus. Ils l'utilisent, d'apprendre, et comprendre intimement. Et cela signifie que s'il y a une insécurité, ils vont le trouver. Cependant,
la très raisons les pirates comme Linux sont les mêmes raisons plus de
gens installent sur leurs propres systèmes aujourd'hui. La capacité de regarder chaque ligne de code Linux, et le patch quand
des problèmes surgissent, signifie que Linux peut être assurée non
seulement par quelques programmeurs enfermés dans un certain siège
social, mais par tout utilisateur à tout moment ..Pourquoi les pirates utilisent LINUX?1: Faible coût: Vous n'avez pas besoin de passer du temps et de
l'argent pour obtenir des licences depuis Linux et une grande partie de
son logiciel viennent avec la GNU General Public License.2: Stabilité: Linux n'a pas besoin d'être redémarré périodiquement pour maintenir les niveaux de performance. Il ne gèle pas ou ralentir au fil du temps en raison de fuites de mémoire et autres. Continu jusqu'à fois de centaines de jours (jusqu'à un an ou plus) ne sont pas rares.3:
convivialité réseau: Linux a été développé par un groupe de
programmeurs sur Internet et a un support donc forte pour la
fonctionnalité de réseau; systèmes client et serveur peuvent être facilement mis en place sur tout ordinateur fonctionnant sous Linux. Il peut effectuer des tâches telles que le réseau des sauvegardes plus rapides et plus fiables que les systèmes alternatifs.4: Flexibilité: Linux peut être utilisé pour des applications de haute
performance du serveur, les applications de bureau, et les systèmes
embarqués.5: Compatibilité: Il fonctionne tous les packages communs de logiciels
Unix et peut traiter tous les formats de fichiers courants.6: La pleine utilisation du disque dur: Linux continue bien fonctionner même lorsque le disque dur est presque plein.7: Multitâche: Linux est conçu pour faire beaucoup de choses en même temps; par exemple, un grand travail d'impression en arrière-plan ne ralentira pas votre autre travail.8:
Open Source: Si vous développez un logiciel qui nécessite la
connaissance ou de la modification du code du système d'exploitation, le
code source de Linux est à portée de main. La plupart des applications Linux sont Open Source ainsi.9:
Installation rapide et facile: La plupart des distributions Linux sont
livrés avec des programmes d'installation et de configuration
conviviaux. distributions
Linux populaires viennent avec des outils qui rendent l'installation
d'un logiciel supplémentaire très convivial ainsi.