Boostez votre productivité

Découvrez une collection d'astuces, de raccourcis et de solutions pratiques pour optimiser votre workflow et résoudre les problèmes courants. Gagnez du temps avec nos tips testés et approuvés.

Catégories d'Astuces

Productivité

Raccourcis clavier, automatisations et techniques pour travailler plus efficacement.

Développement

Tips pour VS Code, Git, debugging et astuces de programmation au quotidien.

Système

Optimisation Windows/Linux, maintenance et résolution de problèmes courants.

Réseau & Web

Configuration réseau, dépannage connexion et astuces pour le web.

Astuces Populaires

20 raccourcis VS Code essentiels

Les raccourcis clavier indispensables pour coder plus vite avec Visual Studio Code.

Commandes Git que vous devez connaître

Les commandes Git avancées pour gérer vos repos comme un pro : stash, rebase, cherry-pick.

Personnaliser son terminal

Guide pour customiser votre terminal avec Oh My Zsh, Starship et des thèmes stylés.

Sécuriser son environnement Linux

24 astuces essentielles pour renforcer la sécurité de votre système

01

Authentification & Accès

01

Désactiver le compte root

Utilisez sudo au lieu de vous connecter en root directement.

sudo passwd -l root
Critique
02

Mots de passe robustes

Configurez une politique de mots de passe forts avec PAM.

sudo apt install libpam-pwquality
Critique
03

Authentification SSH par clé

Désactivez l'authentification par mot de passe SSH.

PasswordAuthentication no
Critique
04

Authentification 2FA

Ajoutez une double authentification avec Google Authenticator.

sudo apt install libpam-google-authenticator
Élevé
02

Pare-feu & Réseau

05

Activer UFW

Configurez le pare-feu Uncomplicated Firewall.

sudo ufw enable && sudo ufw default deny incoming
Critique
06

Changer le port SSH

Modifiez le port par défaut (22) pour éviter les scans automatiques.

Port 2222 # dans /etc/ssh/sshd_config
Élevé
07

Fail2Ban contre le brute-force

Bloquez automatiquement les IPs suspectes après plusieurs échecs.

sudo apt install fail2ban && sudo systemctl enable fail2ban
Critique
08

Désactiver IPv6 (si non utilisé)

Réduisez la surface d'attaque en désactivant IPv6.

sudo sysctl -w net.ipv6.conf.all.disable_ipv6=1
Moyen
03

Mises à jour & Packages

09

Mises à jour automatiques

Activez les mises à jour de sécurité automatiques.

sudo apt install unattended-upgrades
Critique
10

Vérifier les packages installés

Auditez régulièrement les logiciels installés.

dpkg --list | grep -i "package"
Moyen
11

Supprimer les packages inutiles

Minimisez la surface d'attaque en nettoyant le système.

sudo apt autoremove --purge
Moyen
12

Vérifier l'intégrité des packages

Utilisez debsums pour vérifier les fichiers installés.

sudo apt install debsums && sudo debsums -c
Élevé
04

Permissions & Fichiers

13

Fichiers SUID/SGID

Trouvez et auditez les fichiers avec permissions spéciales.

find / -perm /4000 -type f 2>/dev/null
Élevé
14

Protéger /etc/shadow

Vérifiez les permissions du fichier des mots de passe.

sudo chmod 600 /etc/shadow
Critique
15

Sticky bit sur /tmp

Empêchez la suppression de fichiers par d'autres utilisateurs.

sudo chmod +t /tmp
Moyen
16

Fichiers world-writable

Détectez les fichiers accessibles en écriture par tous.

find / -xdev -type f -perm -0002 2>/dev/null
Élevé
05

Audit & Monitoring

17

Activer auditd

Surveillez les événements système avec le démon d'audit.

sudo apt install auditd && sudo systemctl enable auditd
Élevé
18

Surveiller les logs auth

Vérifiez régulièrement les tentatives de connexion.

sudo tail -f /var/log/auth.log
Moyen
19

Scanner avec Lynis

Effectuez un audit de sécurité complet du système.

sudo apt install lynis && sudo lynis audit system
Élevé
20

Rootkit Hunter

Détectez les rootkits et portes dérobées potentiels.

sudo apt install rkhunter && sudo rkhunter --check
Critique
06

Chiffrement & Données

21

Chiffrer le disque (LUKS)

Protégez vos données avec le chiffrement complet du disque.

sudo cryptsetup luksFormat /dev/sdX
Critique
22

Sécuriser GRUB

Ajoutez un mot de passe au bootloader GRUB.

sudo grub-mkpasswd-pbkdf2
Élevé
23

GPG pour les fichiers

Chiffrez vos fichiers sensibles avec GPG.

gpg -c --cipher-algo AES256 fichier.txt
Moyen
24

Secure Delete

Supprimez définitivement les fichiers sensibles.

sudo apt install secure-delete && srm -vz fichier
Moyen

Checklist de sécurité

Mises à jour automatiques activées
Pare-feu UFW configuré
SSH sécurisé (clés + port modifié)
Fail2Ban actif
Compte root désactivé
Audit régulier avec Lynis

Quick Tips

Ctrl + Shift + P

Palette de commandes VS Code

Ctrl + `

Terminal intégré VS Code

git stash

Sauvegarder les modifications en cours

Ctrl + K, Ctrl + C

Commenter une ligne de code

Alt + Click

Curseurs multiples VS Code

Ctrl + D

Sélectionner occurrence suivante

Une astuce à partager ?

Rejoignez notre communauté et partagez vos propres tips et découvertes.