Wifi non reconnu par Trisquel
- Inicie sesión o regístrese para enviar comentarios
Bonjour à tous,
Je viens d'installer Trisquel mais il ne reconnaît pas ma carte wifi.
J'aimerais savoir si celle-ci doit être remplacée?
Voilà ce que donnent les commandes suivantes:
lsusb
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 002 Device 003: ID 058f:b002 Alcor Micro Corp. Acer Integrated Webcam
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 002: ID 04b4:0060 Cypress Semiconductor Corp. Wireless optical mouse
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
lspci -nn | grep -i net
06:00.0 Network controller [0280]: Realtek Semiconductor Co., Ltd. RTL8192SE Wireless LAN Controller [10ec:8174] (rev 10)
07:00.0 Ethernet controller [0200]: Qualcomm Atheros AR8152 v2.0 Fast Ethernet [1969:2062] (rev c1)
sudo lshw -c network
*-network UNCLAIMED
description: Network controller
product: RTL8192SE Wireless LAN Controller
vendor: Realtek Semiconductor Co., Ltd.
physical id: 0
bus info: pci@0000:06:00.0
version: 10
width: 32 bits
clock: 33MHz
capabilities: pm msi pciexpress cap_list
configuration: latency=0
resources: ioport:3000(size=256) memory:f0200000-f0203fff
*-network
description: Ethernet interface
product: AR8152 v2.0 Fast Ethernet
vendor: Qualcomm Atheros
physical id: 0
bus info: pci@0000:07:00.0
logical name: eth0
version: c1
serial: e0:69:95:ea:ce:0c
capacity: 100Mbit/s
width: 64 bits
clock: 33MHz
capabilities: pm msi pciexpress vpd bus_master cap_list ethernet physical tp 10bt 10bt-fd 100bt 100bt-fd autonegotiation
configuration: autonegotiation=on broadcast=yes driver=atl1c driverversion=1.0.1.1-NAPI latency=0 link=no multicast=yes port=twisted pair
resources: irq:41 memory:f0100000-f013ffff ioport:2000(size=128)
Bonjour,
D'après le site h-node.org, ta carte Wi-Fi ne peut pas fonctionner avec Trisquel (cf. https://h-node.org/wifi/view/fr/1783/Realtek-Semiconductor-Co---Ltd--RTL8192SE-Wireless-LAN-Controller--rev-10-).
Bonsoir,
Merci pour ta réponse.
Quelle carte wifi dois-je acheter?
Et si j'achète plutôt une clé wifi, celle-ci apparaît-elle dans la liste des réseaux sans fil avoisinants?
Merci.
Je suis tomber sur ta carte wifi et je confirme quelle ne peut pas fonctionner avec du logiciel libre.
Il faudrait donner le modèle de ton pc pour vérifier (si possible) si le constructeur n'a pas mis de whitelist.
whitelist: une whitelist c'est une liste n'autorisant seulement que les modèles indiquer par le constructeur a fonctionner avec le dit pc.
C'est juste une pratique commercial scandaleuse pour acheter obligatoirement leur produits.
Si tu le peut/veut remplit une fiche H-node pour t'a machine.
Si tu a besoin d'aide n’hésite pas a demander.
Sinon je te conseille une ar5b95 (tu peut les trouver a environ 6-10 euros sur ebay)
Plusieurs modèles peuvent fonctionner avec Trisquel. Un magasin de référence pour la vente de matériel pouvant fonctionner avec des pilotes entièrement libres est ThinkPenguin (https://www.thinkpenguin.com/ [lien en anglais]). Personnellement, j'y ai acheté une clé Wi-Fi (qui n'est plus au catalogue) il y a quelques années. Son catalogue pour le réseau est à cette adresse : https://www.thinkpenguin.com/catalog/wireless-networking-gnulinux.
Salut à tous,
Merci pour toutes vos réponses.
Pour répondre à "mangeur de nuage", mon pc est un Packard Bell EasyNote LK (oui je sais, ce produit est de qualité apocalyptique!)
A plus,
Peut tu faire un
lshw > lshwdump.txt
et le poster sur le forum en tant que pièces joint stp (il faut le numéro de série complet stp car les EasyNote LK il y en a de diverse sorte.
note: pour lshw il faut être en root pour avoir toutes les infos.
HS: sinon le seul truc que je trouve de apocalyptique chez les Packard Bell (portable) c'est la qualité de la plasturgie, le disque dur et les attache des écrans, mais bon a peut prêt tout les constructeurs font la même chose maintenant.
J'ai rechercher un peut et apparemment personne ne parle de blocage quelconque sur ton modèle.
Donc tu peut normalement changer.
Comme dit précédemment soit tu change par le modèle que je t'ai donner précédemment ou soit tu peut utilisé ce modèle
https://www.thinkpenguin.com/gnu-linux/penguin-wireless-n-half-height-mini-pcie-card
voila me manuel de chez Packard Bell pour changer certain pièces.
ftp://ftp.packardbell.com/pub/itemnr/CS070A00/en_tj_disassembly.pdf
Si tu ne peut pas changer le module miniPCIe je te conseille d'utiliser la clef usb de chez thinkpenguin j'en ai moi même une, tu a moins de porté mais tu est sur a 100% que ça fonctionne.
https://www.thinkpenguin.com/gnu-linux/penguin-wireless-n-usb-adapter-gnu-linux-tpe-n150usb
Bon courage :)
Bonsoir,
Un grand merci pour toutes tes recherches.
Une toute dernière question car j'hésite encore entre les 2 solutions:
je me demandais s'il y avait un risque de sécurité avec Penguin Wireless Adapter car cette clé WI-FI comporte une clé WPA! Cela veut-il dire qu'elle va apparaître dans la liste des réseaux et que de ce fait peut être crackée ou cela n'a rien à voir?
C'est sans doute une question stupide mais je n'ai encore jamais utilisé de clé WI-FI.
A plus,
Ps:peut-être que je vais suivre ton avis et prendre Penguin Wireless Adapter
"je me demandais s'il y avait un risque de sécurité avec Penguin Wireless Adapter car cette clé WI-FI comporte une clé WPA!"
Non, elle ne comporte pas de clef wpa.
Le WEP, WPA ou WPA2 est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi.
Voir le wiki
https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access
La clef wifi par défaut n'est qu'un récepteur et non un point de diffusion (émetteur) comme les un point wifi (qui sont généralement intégrer aux ""box"")
La clef wifi supporte le type de sécurité WEP, WPA. WPA2 le reste c'est ton point wifi qui gère.
La clef est Certifié RYF ce qui veut dire Respect votre liberté (traduis) en gros toutes les sources de la clef son disponible et on était vérifier par la FSF et on est sur que ce matériel na pas de logiciel non libre (très rare et va disparaître pour tout ce qui est wifi, car la fcc va interdire/bloquer aux constructeurs de donner les sources du logiciel ou de le modifier).
"C'est sans doute une question stupide"
Non, quand on ne sais pas, on ne sais pas, il y a un début a tout :)
Je vais parler un minimum sécurité, comme tu a l'aire d'avoir une certain attention sur ce point (enfin j'ai interpréter ça, comme ça) c’est un peut Hors sujet mais je pense que cela est nécessaire.
Je ne sais pas par ou commencer, je n'ai pas envie de t'embrouiller l'esprit, je ne vais que évoqué les menaces non physique, c'est a dire les menaces qui ne peuvent venir que des connexions externe.
Il faut premièrement visualisé ta connexion, quelle est sa structure pour pouvoir ensuite identifier la première ligne de défense.
Le plus simple si tu a une box c'est ceci
"Ton ordinateur" --> "Ta box" --> "Internet"
Ta première ligne de défense c'est donc ton ordinateur.
Quelle sont les outils pour te défendre ?
Et bien il en existe des divers est varier (parfeu, gnupg, cryptage du disque dur, libreboot...).
On peut les catégorisé dans trois familles:
-les logiciels qui sont conçue spécialement pour te défendre (ex: un parfeu, antivirus)
-les logiciel qui non vocation que de remplacer un logiciel non libre et qui par sont remplacement enlève des propriété malveillante (ex: libreboot)
-et une autre catégorie un peut spécial ce sont tes habitudes de navigation (sauvegarde des mots de passe automatique, gardé les cookie etc...)
Je vais parler des logiciels spécialement conçue pour te défendre et ensuite des habitudes de navigation
On va commercer par le parfeu
Le parfeu est un logiciel conçue pour autoriser, bloquer ou loguer, les connexions entrantes ou sortantes de ton ordinateur.
Trisquel a déjà quelque paramètre mais tu devrais refuser toute connexions externe par défaut et n'autoriser seulement ce que tu a demander.
Installe "uncomplicated firewall" (parfeu non compliquer) et son interface graphique
sudo apt-get install ufw gufw
Une fois installer va dans "Paramètre système" et une nouvelle icone sera la en bas "Configuration du par-feu".
Clic dessus et introduit ton mot de passe.
Une fois ouvert tu verra que tout est grisé et tu n'a qu'a cliquer sur le bouton "status" pour l’activé.
Une fois cela fais mes le profil sur "home" pour que ton "incoming" soi sur "refuser"
note: "rejeter" refusera toute connexion entrante même si c'est toi qui le demande, tandis que "refuser" refuse toute connexion entrante sauf si c'est toi qui le demande (que l'on me corrige si je dis des bêtises svp)
Donc voila un parfeu te protège des demande externe que ce soit d'internet ou d'une autre machine infecter connecter au même réseaux que toi.
"Ton ordinateur (avec parfeu)" --> "Ta box" --> "Internet" --> "automate/bot (malveillant) ou un black hat"
-------------------------------------------------------|
-------------------------------------------------------|
--------------------------------------"Ordinateur michu (infecté)"
La majorité des problèmes qui sont rencontré par les gens au quotidien vienne de eux même, car généralement ils installent eux mêmes le cheval de Troie ou malware via un logiciel qu'ils ont télécharger quelque par sur le web.
Ceci peut très difficilement arriver dans trisquel pour deux raison simple
-Car c'est du logiciel libre
Introduire du code malveillant sans que cela soit vue par la communauté est peut probable et si c'est le cas cela ne dure pas longtemps.
Et si il y a faille de sécurité c'est généralement du a une erreur (nous ne somme qu'humain)
-Du au système de dépôt
Par défaut on n'installe pas un logiciel qui vient de n'importe ou.
Les logiciels dans le dépôt de trisquel ne sont que des logiciels libre et si par exemple un logiciel qui est normalement libre comporte un morceau non libre (blob) il n’est pas intégrer.
C’est d’ailleurs le cas avec le navigateur chromium.
Chromium est normalement un navigateur libre mais il incorpore du code qui n’est pas sous licence libre.
Il en est de même avec le noyau linux.
Trisquel n’utilise pas le noyau linux il utilise un fork.
Le fork Linux-libre car depuis 1994 Mr.Torvalds incrémente des morceaux de code non libre dedans.
Maintenant je vais parler des emails et comment se sécurisé.
La majorité des gens consulte leur mail comme ceci
"Navigateur web" → "interface webmail" (orange, sfr etc.)
Cette méthode est une aberration (de mon point de vue)
Bref dans le temp et toujours en entreprise on utilise un client mail qui va se connecté a un serveur mail.
"client mail" → "serveur mail" (orange, sfr etc.)
Quelle différence ?
Et bien avec un client mail tu a le choix de soit téléchargé tout tes email sur ton ordinateur et ne rien laisse sur le serveur (protocole POP).
Ou soit de téléchargé ce que tu consulte mais tu les conserves quand même sur le serveur (protocole IMAP).
Et en plus tu peut Signer et crypter tes emails via GnuPG avec le module "enigmail"
GnuPG est une implémentation de PGP qui permet de créer une pair de clef qui va te permettre de signer tes message et aussi de les cryptées.
La signature permet de vérifier que le mail vient bien de toi (infalsifiable) et aussi de savoir si ton courrier n’a pas était altéré (très pratique pour les documents)
Et le cryptage permet tout simplement que personne sauf ton destinataire de lire le message.
Il faut que comprendre que un message non crypté est forcement interprétable très facilement.
Voilà ce que pense la majorité de la population lorsque tu envoie un email.
"interface webmail" → "destinataire"
Ce schéma est faux voila un schéma plus proche de la réalité
"client mail" → "serveur mail" → "dslam1"→ "dslam2"→ "dslam512" → "serveur mail destinataire"
---------------------------------------------------------|--------------|--------------|
---------------------------------------------------------|--------------|--------------|
--------------------------------------------50+ milles machine sur chaque ligne (difficilement imaginable la quantités de machine connecter hein ^^⁾
En faite a chaque renvoie de ton message il est plus que probable qu’une entité, un programme/automate "inconnue" fasse une copie de ton message et l’analyse pour X raison.
C’est une violation de la vie privée et cela est inadmissible (tu imagine si les services de la poste fessait cela de nos jour, c’est d’ailleurs infaisable (de nos jour) car la quantité est telle que les moyen demandé serait énorme.
Pour comprendre comment cela fonctionne imagine que tu a une clef (clef privé) et une boite (clef public)
La personne a l’autre bout a elle même une clef (clef privé) et une boite (clef public).
Pour communiquer tu ne peut pas mettre ton message dans ta propre boite car seul toi a la clef pour l’ouvrir, donc tu a besoin de la boite (clef public) de ton destinataire pour pouvoir mettre ton message dedans et ensuite lui envoyer, seul lui pourra l’ouvrir puisque il est le seul a avoir la clef.
Pour te répondre ton correspondent utilisera ta propre boite (clef public).
Fin de l’explication, évidement c’est beaucoup plus complexe que ça, mais c’est ça en principe.
En client mails il en existe plein je te conseille "icedove".
Pour "enigmail" pareil il est dans le dépôts, il te faudra aussi le paquet "gnupg2".
sudo apt-get install icedove icedove-l10n-fr enigmail gnupg2
note : "icedove-l10n-fr" pour que ce soit en francais.
Pour l’utilisation d’enigmail la signature et le reste je te donne ce lien
https://emailselfdefense.fsf.org/fr/index.html
Note : n’enregistre JAMAIS ton mot de passe sur ton ordinateur prend un carnet et note le dedans, je te conseille d’utilisé des dés pour générer ton mot de passe (n’utilise pas de générateur de mot de passe en ligne).
Voilà pour les emails, maintenant je vais parler navigation et habitude.
La plus mauvaise des habitudes c’est d’enregistrer ses mots de passe, ses identifiants dans son navigateur ou encore de mettre toujours le mêmes mots de passe/identifiant.
Pourquoi ? et bien tout simplement car si un morceaux de code malveillant s’exécute sur ta machine il peut récupérer tout le contenue qui est enregistrer dans ton navigateur.
Les autres mauvaise habitudes c’est de garder l’historique, les cookies et tout en générale.
Dans Abrowser va dans "Edition" → "Préferences" → "Vie Privée"
Dedans tu trouvera le volet "Règles de conservation" qui par défaut est sur "Conservé l’historique"
Clique dessus et choisie "Utiliser les paramètres personnalisés pour l’historique"
Plusieurs cases apparaissent, décoche, "Conserver l’historique de navigation et des téléchargement" et "Conserver l’historique des recherches et des formulaires"
tu laisse "accepter les cookies" et dans "accepter les cookies tiers" tu sélectionne "jamais"
dans "Les conserver jusqu’à" tu sélectionne "la fermeture de Abrowser"
Pour terminer tu coche la case "Vider l’historique lors de la fermeture de Abrowser"
Tu va ensuite dans "Paramètres..." c’est juste a la droite de "Vider l’historique lors de la fermeture de Abrowser" et tu sélectionne les cases non cocher.
Pour terminer sur ce sujet je te conseille si cela n’est pas déjà installer les modules :
-µblock origine
bloquer de pub
note : va voir dans les options et lis c’est intéressent.
-Https everywhere
Cela vérifier les certificats et permet de bloquer tout le trafic dans le navigateur web qui n’est pas https (https c’est le protocole http mais en crypté ce qui signifie que ce que tu regarde ne peut pas être vue par une entité tierce)
et
-librejs
LibreJS est permet de vérifier si le code javascript d’un site web qui s’exécute sur ta machine est sous licence libre, si le code est sous licence libre il le laisse s’exécuter sinon il le bloque.
Javascript bien que pratique est dangereux tant pour le serveur que pour l’utilisateur.
Je dois quand même te prévenir, pour une raison qui mets inconnues librejs a quelque soucis en ce moment voir ce sujet :
https://trisquel.info/fr/forum/mauvais-fonctionnement-de-gnu-librejs
Si tu veut explorer un peut plus je te conseille de tester les modules:
-umatrix
c’est en quelque sorte une extension a µblock origin mais beaucoup plus précis en terme de choix (permet de bloquer des scripts, des domaines et autre).
-noscript
Très dure a prendre en main, mais permet de bloquer tout le contenue automatique qui peut se charger dans ton navigateur (permet de bloquer des scripts, des domaines et autre)
-random agent spoofer
Ce module permet de spoofer de remplacer ton useragent et de bloquer/brouiller des fonctions qui permet de t’identifier (tu savais que l’on peut récupérer ta résolution d’écran avec ton navigateur ?) via le fingerprintage.
Toute c’est méthodes permet de brouiller les pistes mais il y a toujours une chose que tu ne peut pas cacher c’est ton adresse ip.
Le plus simple c’est d’utiliser TOR
https://www.torproject.org/download/download-easy.html.en#linux
Tor permet de CONSULTER un page web anonymement sans être bloquer par un quelconque filtrage il y a beaucoup de bon grâce a cette outils.
Comme je l’ai dit cela permet de consulter anonymement pas de télécharger si tu télécharge tu est foutue ou si tu installe d’autre module autre que celui déjà installer tu n'est plus anonyme.
C’est GnuNet qui permettra le téléchargement décentraliser et anonyme dans un future proche.
Voilà c’est un peut long mais j’espère que cela te sera utile et que c'est assez clair.
Bon courage
PS:désoler pour l'orthographe
Bonsoir,
Merci d'avoir pris tant de temps et de patience pour me donner une réponse aussi soignée et je t'en remercie de tout coeur.
Ciao,ciao ;)
C'est gentils
en me relisant je trouve qu'il manque plein de truc auquel j'avais penser mais j'ai oublié pendant que j’écrivais.
@mangeur de nuage on pourrait réécrire ce que tu viens de dire pour en faire un manuel dans le wiki de Trisquel. Si cela t'intéresses viens faire un tour sur ce salon https://framavox.org/g/qvQjhlDZ/trisquel_fr
OK.
Si un jour tu as le temps, tu peux écrire tout ce que tu as oublié. ;)
Ciao,
je le ferais mais ce n'est pas prioritaire ce que j'ai oublier est minimale c'est juste quelle exempla de cohérence que je voulais intégrer et que j'ai zapper dans la hâte de pouvoir aller au lit.
Je le ferais mais plus tard lorsque j’aurais du temp libre
sinon d'autre question ?
Si tu habite dans le nord (autour de la somme) je peut me déplacer si tu n'est pas trop loin pour donner un coup de main ou faire un test avec un module qui je sais fonctionne.
Note : n’enregistre JAMAIS ton mot de passe sur ton ordinateur prend un carnet et note le dedans, je te conseille d’utilisé des dés pour générer ton mot de passe (n’utilise pas de générateur de mot de passe en ligne).
Heu … ! Oui effectivement il ne faut pas enregistrer dans un fichier texte tous vos mots de passe, mais il ne faut pas non plus les écrire dans un carnet. On ne peut pas certifier tous comme le fichier texte en clair que le carnet ne sera pas perdu, dérobé, ou lu par une autre personne !
Pour résoudre ce problème, il y deux solutions. Soit il faut apprendre tous les mots de passe par cœur, soit il faut les enregistrer dans un fichier texte chiffré sur votre ordinateur.
Le logiciel qui fait ça s'appelle un gestionnaire de mot de passe comme KeePassX.
Le principe est simple on choisit une phrase de passe de manière aléatoire d'une dizaine de mot qui sera le mot de passe principal et qui sera utilisé pour déchiffrer les autres mots de passes. Une fois déchiffrez on peut utiliser les mots de passes par copier-coller par exemple.
Le fichier texte chiffré de mot de passe géré par KeepassX se comporte comme un coffre fort. On y met le carnet de mot de passe et on le referme ou l'ouvre avec la clé (phrase de passe).
C'est vrai qu'il y a cette solution merci de l'avoir notifier.
Après moi perso j'utilise mes propres astuces je me suis inspirer et j'adapte a ma sauce certain vieux systèmes de cryptage comme les chiffres de Vigenèr ou chiffre de César.
Ils sont en soit facilement déchiffrable si on en a un peut dans la soupières, mais ça permet d'avoir un petit peut de protection en cas de vol ou de perte.
https://fr.wikipedia.org/wiki/Chiffrement_par_d%C3%A9calage
https://fr.wikipedia.org/wiki/Chiffre_de_Vigen%C3%A8re
- Inicie sesión o regístrese para enviar comentarios