Les principaux navigateurs

L’

IMPORTANCE d'Internet s'est encore accentuée depuis le Covid19 et le confinement qui a suivi, ne serait-ce que par l'importance du télé-travail et la nécessité de la vidéo-conférence. Cette page tente d'informer sur les meilleures manières d'utiliser le réseau mondial.

Ajouts 2020.05.21 - Pour d'autres types de logiciels, voir Logiciels phares sur GNU/Linux.

Cette page explique le minimum à connaître sur un système GNU/Linux (ligne de commande, système de fichiers...)

Les exemples donnés ci-dessous fonctionnent à condition que les commandes et applications indiquées soient installées sur votre système. Une ligne en caractère monospace signifie une commande à saisir dans une console, #En mode super-utilisateur: su [Enter] signifie que la commande doit être passée en mode "root", super-utilisateur, ce qui se réalise en saisissant su puis le mot de passe super-utilisateur; vous pouvez utiliser aptitude ou synaptic.

1. Sécurité

1.1 Mots de passe
1.2 Phishing
1.3 Scam
1.4 Vie privée

2. Navigateurs

2.0 Mode console
2.1 Mozilla-Firefox
2.2 Dérivés: Tor et IceCat
2.3 Chromium et dérivés
2.4 Epiphany (GNOME)
2.5 Konqueror (KDE)

3. Clients mail

4. Vidéo-conférence

5. Messagerie instantanée

6. Transferts de fichiers

Installer un logiciel est assez simple en ligne de commande - Debian permet cela avec apt, mais ceux que la console rebute se tourneront vers synaptic, gnome-packagekid (Gnome) ou apper (KDE). Pour les installer en Debian et en mode console quand on ne dispose pas de ces installateurs graphiques d'applications:

#En mode super-utilisateur: su [Enter] apt-get install synaptic
#En mode super-utilisateur: su [Enter] apt-get install gnome-packagekid
#En mode super-utilisateur: su [Enter] apt-get install apper

1. Sécurité

2018.05.26 premier jet – 2018.12.03 révision

La sécurité est malheureusement une chose à laquelle on pense trop tard. De plus, les fraudes et délits sur Internet sont très difficiles à réprimer, seule la prévention sert.

Les arnaques étant souvent très spécifiques, il y a peu de considérations générales autres que celle de faire très attention, surtout lorsqu'une affaire semble «en or». Cela est vrai depuis que le commerce existe, mais le problème s'accroît avec Internet, qui laisse peu de traces si l'arnaqueur est prudent. Une plainte aboutira difficilement si elle concerne un site situé dans une autre pays (a-t-il signé des conventions internationales de justice?) et un individu de pays tiers (idem).

Le site gouvernemental belge Trop beau pour être vrai vous informe et recense certaines arnaques, comme des investissements bidon et certaines cryptomonnaies. Le site Évitez les pièges permet de signaler les fraudes.

1.1 Mots de passe

La sécurité de base sur Internet commence avec un mot de passe robuste:

Lorsque vous introduisez des données sensibles comme un mot de passe, l'adresse du site devrait toujours commencer par https:// (le s signifie «sécurisé») et un cadenas vert s'afficher à sa gauche. Cliquer dessus permet de constater qu'il s'agit d'un site vérifié (procédure indépendante du site visité). Cela dit, les sites sécurisés ne font que garantir que les informations transitant sur le réseau sont cryptées. Un site sécurisé ne signifie pas nécessairement qu'il est honnête.

1.2 Phishing

On appelle «phishing» toute technique de pêche aux informations. Certaines sont directes, d'autres moins.

Vous recevez un mail d'un·e ami·e coincé·e en Nordestie du Sud-Ouest

Le plus souvent, une personne a piraté la boîte mail de votre ami·e et «appelle à l'aide» toutes les personnes dont les adresses s'y trouvent. Ce qui est demandé est souvent quelques centaines d'euro afin de payer des soins ou acheter un billet de retour. Si vous connaissez personnellement la personne, demandez confirmation par téléphone.

Votre banque vous demande de confirmer des données bancaires

Jamais une banque sérieuse ne vous demandera cela par mail: il ne faut jamais donner ses codes de carte bancaire ou toute autre information.

Un mail vous avertit que vous avez effectué un achat de 930€ à la FNAC

Cela vous étonne, vous inquiète et vous irrite: serez-vous poursuivi pour la récupération de cette somme? Ne cliquez sur rien, vous seriez renvoyé vers un site du style http://www.fnac.com.remboursement-sarl.site/etc/9554665431

Il ne s'agit nullement du site de la FNAC: seule la fin de la première partie de l'adresse (ici remboursement-sarl.site) donne la réelle adresse. Cette page vous demande évidemment de leur indiquer vos coordonnées bancaires, ce qu'il ne faut pas faire! Alors que vous croyez réagir à une erreur ou à une fraude, vous permettez à un malhonnête de vous soutirer de l'argent, ce qui est très vicieux.

Microsoft vous appelle pour résoudre un problème sur votre ordinateur

Microsoft ne s'inquiètera jamais de vos problèmes personnels sur ordinateur! Raccrochez tout de suite: l'appelant demandera de faire une manipulation lui permettant de prendre le contrôle de votre ordinateur pour ensuite le bloquer ; il vous faudra ensuite payer pour (peut-être) le voir débloqué.

Une entreprise révèle connaître un de vos pseudos et le mot de passe associé

Ce n'est pas impossible, certains sites laissant parfois fuiter certaines données confidentielles: c'est d'ailleurs pour cela qu'il ne faut jamais utiliser le même mot de passe associé au même pseudo. Mais si un maître-chanteur affirme avoir récupéré des données, c'est qu'il n'a rien pu en faire. Le mieux est donc de ne pas y répondre.

Le FBI vous inflige une amende pour activités illégales sur Internet

Si le FBI s'intéresse vraiment à vous, il ne vous contactera certainement pas par mail.

Cette page n'existe plus. Voulez-vous consulter vos mails?

La page vous propose une procédure pour vous connecter à un des webmails les plus courant. Si vous êtes distrait, vous ne soupçonnerez peut-être pas qu'il ne s'agit que d'une procédure pour récupérer votre adresse et votre mot de passe.

Par téléphone

On vous téléphone pour dire que votre commande ne pourra pas être honorée et on vous enjoint de téléphoner au 09-07.xx... (indicatif de Gent/Gand pour la Belgique). Il s'agit en fait d'un numéro surtaxé 0907.xx... où l'on vous fera patienter le plus longtemps possible: chaque minute peut vous coûtera jusqu'à 2€. Attention donc aux numéros 090xx...!

Par ailleurs, si l'appelant vous laisse mariner quelques secondes avant de prendre la parole, c'est en général quelqu'un qui désire accrocher votre attention: il s'agit le plus souvent de fraudeurs ou de télévendeurs.

1.3 Scam

D'autres techniques existent pour endormir votre confiance et profiter de votre naïveté.

Maître Unetelle, huissier à Amsterdam, vous contacte pour vous indiquer que vous avez gagné 875.000$ à la loterie Microsoft

Ne répondez jamais à ce genre de mail, on ne gagne qu'aux loteries auxquelles on joue soi-même (mais rarement!). Ouvrir le mail et cliquer sur un lien pourrait dans certaines circonstance lancer un programme permettant une infection de votre système d'exploitation. Mais le plus fréquent est de vous demander de régler d'abord quelques dollars de frais de huissier ou de transaction (par rapport à ce que cela devrait vous rapporter, quelle importance?) avant de disparaître, ou de continuer à vous soutirer de l'argent tant que cela marche: beaucoup de personnes continuent de payer, puisqu'elles ont investi et ne veulent pas se résoudre à admettre qu'elles se sont fait rouler, même pour une modeste somme d'argent.

Untel, riche héritier habitant l'Ouessa, vous offre le dixième des quelques millions de dollars qu'il cherche à transférer en Europe

Personne n'a besoin d'inconnus pris au hasard (vous!) pour de telles transactions, si elle ne sont pas frauduleuses. Mais vous risquez surtout la même chose que pour le point précédent.

Natacha, de Transkrasie, voudrait tellement sympathiser avec vous

Mais c'est probablement Boris qui sera votre réel interlocuteur, qui vous promettra le mariage et vous demandera de lui payer le voyage avant de décommander en toute dernière minute parce que sa mère vient de tomber gravement malade. Votre naïveté et votre grand cœur risquent de vous coûter cher pour une opération qui n'aura jamais lieu.

1.4 Vie privée

Certaines personnes sont persuadées que les gens honnêtes n'ont rien à cacher, mais il s'agit d'une posture très naïve. Grâce aux mémoires de masse et à toutes les traces laissées sur Internet (et ailleurs), de grandes bases de données sont constituées, qui pourront toujours servir un jour ou l'autre, grâce au techniques de recoupage réalisées par les ordinateurs de plus en plus puissants (la technique s'appelle le datamining).

En compétition pour un poste de haut niveau, qui dit qu'une information «secondaire» ne fera pas pencher la balance en votre défaveur?

Êtes-vous sûr qu'une de vos particularités, considérée comme totalement anodine aujourd'hui, ne sera pas déconsidérée, voire dénoncée demain? Les temps changent! Et même lorsque vos positions (politiques ou religieuses, pour ne parler que de celles-là) seraient tout-à-fait honorables, elles vous concernent et ne devraient pas avoir d'influences sur vos relations de travail.

Par ailleurs, les publicitaires ciblent davantage leur «prospects» grâce à ces informations. S'ils le font, c'est qu'ils y ont avantage, probablement plus que vous, qui êtes pour eux qu'une vache-à-lait.

Les réseaux «sociaux»

Vous le savez déjà: les services «gratuits» Facebook, Youtube, Instagram... se financent par leur publicité ciblée et en revendant vos profils. Il est parfois très difficile de quitter un «réseau social» et ses contacts, voire de ne pas s'y inscrire car quelques groupes permettent une information collective.

Pour ceux qui n'y sont pas trop accrocs, il existe quelques alternatives qui ne monnaient pas les données: framapiaf remplace Twitter, framasphère plutôt que Facebook...

Vous y trouverez plus de réflexion et moins de petits chats trop mignons.

Les traces de votre navigateur

Le site amiunique.org permet de vous rendre compte de ce que votre navigateur laisse comme trace lors de vos visites sur un site, et la compare avec les internautes s'étant déjà connectés (720 000 au 1er juin 2018). Visité avec Firefox, le site rend l'empreinte:

User agent0.57%"Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0"
Accept54.34%"text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
Content encoding46.86%"gzip, deflate, br"
Content language27.47%"en-US,en;q=0.5"
List of plugins<0.1%"Plugin 0: IcedTea-Web Plugin using IcedTea-Web 1.6.2 1.6.2-3.1; The a href=http:icedtea.classpath.orgwikiIcedTea-WebIcedTea-Web Plugina executes Java applets.; IcedTeaPlugin.so. Plugin 1: Shockwave Flash; Shockwave Flash 13.1 r2; libfreshwrapper-flashplayer.so. "

Avec le même système, IceCat (GNUzilla) basé sur Firefox donne l'empreinte suivante:

User agent2.11%"Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0"
Accept54.34%"text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
Content encoding46.86%"gzip, deflate, br"
Content language27.47%"en-US,en;q=0.5"
List of plugins17.03%"no JS"

Il est possible de modifier les chaînes transmises, le mieux étant de donner les informations les plus répandues. Cela veut dire Windows et non Linux, Chrome et non IceCat, "en" et non "fr"...

Scribd vous demande de vous inscrire (gratuitement!)

Afin de vous permettre l'accès à un livre numérisé, certains sites demandent une inscription gratuite, qui peut se faire en utilisant votre compte Facebook ou Google, et vous demandent par la même occasion un accès à tous vos contacts. Cela leur permet, légalement puisque vous «acceptez», d'enrichir leurs bases de données et se constituer des listes pour spammeurs.

Votre profil psychologique grâce à votre couleur préférée

Il peut sembler amusant de répondre à ces «tests» un peu idiots qui ont autant de valeur que l'horoscope des magazines. Et pourtant, ils vous demandent souvent des informations personnelles, comme la marque de votre première voiture, le prénom de votre mère, etc. Or ce genre d'information répond souvent aux questions personnelles utilisées pour récupérer le mot de passe de vos différents comptes. Rien ne dit que le but de la récolte de données est de voler de l'argent, mais l'accès à votre courriel peut révéler énormément de choses sur vous. C'est bien plus insidieux que le point précédent.

2.0 Mode console

links

#En mode super-utilisateur: su [Enter] apt-get install links

Pour surfer en mode texte. Idéal pour vérifier que votre site est lisible pour les non-voyants. [g] permet d'entrer une adresse Internet ou locale (file://home/toto/ pour l'utiliateur toto), [Esc] un système de menu.

[Espace] pour avancer de la hauteur d'un écran dans une page, [touches fléchées] pour naviger: [Haut] et [Bas] pour se positionner sur le lien précédent/suivant dans une même page, [Droit] pour ouvrir le lien et [Gauche] pour revenir à la page précédente.

w3m permet également de naviguer en mode texte sur une console

2.1 Mozilla-Firefox 68

Pour des raisons de licence du logo, Debian a distribué Firefox sous le nom de «Iceweasel» de 2006 à 2016 ; le nom actuel est firefox-esr (extended support release).

Firefox est la seule alternative crédible à la domination de Chromium/Chrome et des navigateurs qui utilisent son moteur de rendu Blink, comme Windows Edge et Opera. La version Quantum (depuis FireFox 57 de 2017) l'aurait hissé au premier rang de la rapidité et de l'économie de la mémoire. De plus, la Fondation Mozilla étant une organisation non lucrative, elle seule est vraiment crédible dans sa volonté de travailler dans le sens de la protection de la vie privée et donc de la sécurité.

Les plugins pour Mozilla fonctionnent également pour les versions dérivées.

flashplayer-mozilla n'est disponible que si le dépôt deb-multimedia figure dans le fichier /etc/apt/sources.list.

Barre de menu amovible

Pour faire apparaître ou disparaître la barre de menus: [F10]. Pour la rendre visible ou invisible de façon permanente, cliquer Affichage » Barre d'outils » Barre de menus

Francisation de l'interface

D'abord installer le paquet firefox-esr-l10n-fr. Par le menu par défaut en anglais Edit » Preference, onglet General, section Language, bouton Set alternatives, bouton Set language to add..., Search for more language, choisir une langue à ajouter et cliquer sur le bouton Add. Choisir enfin la langue dans le menu déroulant et cliquer sur le bouton Apply and restart.

Une boîte à cocher permet de faire vérifier l'orthographe lors de la saisie de champs éditables.

Contre l'espionnage

Si vous voulez échapper à l'espionnage pratiqué par la majorité des moteurs de recherche, optez pour Duckduckgo, maintenant présent parmi les moteurs proposés dans la fenêtre de saisie. Pour ajouter FramaBee, allez sur la page framabee.org/about#. Une alerte javascript vous demandera si vous voulez ajouter FramaBee parmi vos moteurs de recherche. Sinon, cliquez sur «install searx» (début de la FAQ).

Il est possible de naviguer en masquant certaines données en ouvrant une fenêtre de navigation privée: Fichiers » Nouvelle fenêtre de navigation privée ou en cliquant [Ctrl-sft-p]. Certains sites n'aiment pas cela, arguant qu'ils doivent connaître vos résolutions d'écran, etc. pour optimiser l'affichage, bien que les navigateurs soient conçus pour optimiser le flux HTML, sauf mauvaise volonté des concepteurs de pages. Ce que ces sites veulent en fait, c'est vous tracer.

2.2 Dérivés: Tor et IceCat

Ces deux navigateurs sont basés sur Firefox et modifiés en vue d'un plus grand anonymat.

Tor

Tor est l'acronyme de «The Onion Router», qui évoque la structure en touche de l'oignon. Ce système anonymise vos demandes et les réponses à travers un relais entre plusieurs serveurs. Le site visité ne sait donc normalement pas d'où vient la demande (l'adresse IP est celle du dernier serveur) ni à qui il renvoie les informations. Cela pose plusieurs problèmes, certains sites décidant que ces serveurs ne sont pas fiables ; cela consomme plus d'énergie du fait que le trajet des données est allongé.

tor fait partie de la distribution Debian Buster, torbrowser-launcher appartient à un backport (une importation de la prochaine version de distribution): il faut ajouter (en super-utilisateur) la ligne suivante au fichier /etc/apt/sources.list:

deb http://deb.debian.org/debian/ buster-backports main contrib non-free

…avant de prendre cette nouvelle adresse en compte et de charger tor et torbrowser-launcher:

En mode super-utilisateur:
su + mot de passe «root»
#
apt-get update # apt-get install tor torbrowser-launcher

La page officielle de Debian conseille de mentionner le backport dans un autre fichier:

# apt-get install tor
En  mode super-utilisateur:
su + mot de passe «root»
#
printf "deb http://deb.debian.org/debian buster-backports main contrib" > /etc/apt/sources.list.d/buster-backports.list # apt update # apt install torbrowser-launcher -t buster-backports

Les deux solutions ont été testées sur deux ordinateurs différents.

IceCate

IceCat est le navigateur de GNUzilla, qui agit spécialement sur le fingerprinting, l'empreinte laissée par le navigateur (le nom et la version du navigateur, la résolution de l'écran, la version du système d'exploitation...) qui vous identifie parfois aussi bien qu'un cookie. Tous les outils proposés sont libres, mais il n'est pas impossible d'y ajouter des non-libres. IceCat n'existe pas dans les dépôts Debian 10.0 Buster, il faut le charger à l'adresse ci-dessus. Aller dans le répertoire icecat-52.6.0 (février 2020). Il existe plusieurs paquets:

Il faut décompresser un des trois premiers paquets, soit avec l'application graphique, soit par la commande

$En simple utilisateur tar -xjvf icecat-52.6.0.en-US.gnulinux-x86_64.tar.bz2

Comme il s'agit d'une application hors distribution, sa place est en /opt:

#En mode super-utilisateur: su [Enter] mv icecat /opt

Saisir /opt/icecat/icecat-bin dans une console permet de lancer le navigateur. Il est possible de l'installer dans le système de menu (avec Mate-Desktop: mozo, éventuellement à installer) ou d'en faire un lanceur sous forme d'icone de bureau. Les icones se trouvent à l'adresse /opt/icecat/browser/chrome/icons/default (16px / 32px / 48px) et /opt/icecat/browser/icons (128px).

Pour franciser l'interface, charger le fichier icecat-52.6.0.fr.langpack.xpi avec File » Open File, cliquer [Installer] dans la boîte qui le propose. IceCat en tiendra compte au prochain démarrage. On peut se débarrasser ensuite du fichier xpi.

2.3 Chromium et dérivés

Chromium est le navigateur libre à la base du navigateur Chrome de Google (ce dernier est à déconseiller pour de multiples raisons). Chromium ne dispose pas de flashplayer ni des codecs propriétaires, tels H.264 et aac, à installer indépendamment.

Brave n'est pas disponible sur toutes les distributions ; des paquets .deb et .rpm (55Mo) existent. Ils nécessitent la librairie git, normalement disponible dans les bonnes distributions. Ce navigateur semble très rapide, et tourné vers la sécurité et la protection de la vie privée. Brave permet de bloquer complètement la réclame, ou de remplacer les pubs originelles par d'autres gérées par Brave, avec un pourboire pour l'internaute.

2.4 Epiphany

Epiphany-browser fait partie du bureau Gnome et est basé sur le moteur est WebKitGTK+ de Chromium.

2.5 Konqueror

Konqueror est un navigateur de fichiers du Bureau KDE. Il permet également le transfert de fichiers et la navigation sur Internet (information vieillie: je ne l'utilise plus depuis longtemps).

3. Messagerie

Thunderbird est le courrielleur développé par Mozilla. thunderbird-l10n-fr pour disposer du logiciel en français.

IceDove était le nom auparavant utilisé par Debian pour Thunderbird à cause d'un logo non libre. «IceDove» a maintenant disparu de la distribution Debian 10 Buster pour le nom.

4. Vidéo-conférence

Une façon très simple pour une vidéo-conférence à plusieurs est offerte par le site jitsi.org qui permet de se réunir: meet.jit.si, sans devoir ouvrir de compte. Il suffit de convenir d'un nom de réunion et toutes les personnes ouvrant une session avec ce nom peuvent participer à la conversation. Les échanges se font avec un protocole sécurisé (https). Attention! il faut choisir un nom improbable, pour ne pas tomber dans une autre réunion ou que d'autres ne tombe dans la vôtre si vous ne précisez pas de mot de passe.

En cas d'utilisation d'un micro ou d'un casque, il est préférable de le brancher avant l'ouverture de la conversation: il semble difficile de le faire reconnaître par la suite, en cours de conversation.

En bougeant la souris vers le bas, une rangée d'icones apparaît:

D'autres sites proposent le même service, mais avec obligation de s'inscrire.

Skype (racheté par MicroSoft) est une application propriétaire, mais le logiciel est encore assez répandu. Il est disponible sur beaucoup de distributions (parmi les non-free sur Debian), ou sur la version (±70Mo) correspondant à votre distribution. Cliquez sur le fichier devrait ouvrir l'installateur de paquets.

Ekiga (l'ancien GnomeMeeting) est une application libre vous permettant de téléphoner à travers Internet (voip: voice on IP). Libre, cette application s'installe directement par l'installateur de votre système (apt-get, rpm, yum).

5. Messagerie instantanée

Kopete (KDE) et Gaim (Gnome) sont des messageries comprenant les protocoles utilisés par ICQ, MSN ou Yahoo Messenger. Il existe également amsn pour un compte msn.

6. Transferts de fichiers

wget http://chemin/dossier/fichier permet de télécharger un fichier dont on connaît l'adresse exacte.

wget -c http://... télécharge le fichier. L'option -c permet de reprendre le téléchargement d'un fichier au cas où il est interrompu.

wget -r --tries=3 http://site.fr aspire un site (-r pour récursion), en tenant compte des restrictions de son fichier robots.txt

filezilla offre les services de transfert des fichiers par les protocoles ftp et sftp (transfert sécurisé), qui permettent de téléverser ses pages Internet: connaître l'identificateur et le mot de passe, mais aussi l'adresse exacte où transférer: le site http://www.toto.be peut avoir une adresse de transfert ftp://uploader.toto.be ou sftp://sftp.toto.be...

Attention: le mot de passe n'est pas récupérable dans un fichier de configuration.

gftp permet également ces transferts, mais la très ancienne version 2.0.18-17 qui accompagne debian Debian Lenny (stable) ne fonctionne pas bien; la dernière version 2.0.19 (2008!) n'a pas été testée pour ces pages.

konqueror (KDE) permet le téléversage, transfert de fichiers sur Internet (uploading): Fenêtre » Scinder la vue gauche/droite, saisir l'adresse de transfert (du style: ftp://home.provider.org/~toto ou sftp://sftp.toto.org) puis indiquer dans la fenêtre qui s'ouvre l'identifiant et le mot de passe connu du fournisseur. Le reste se fait à la souris.

mc proposent également ce service.

À la ligne de commande (voir les pages man):

ftp

ftp permet la connexion et le transfert de fichiers, version non sécurisée.

ftp serveur.org demandera successivement l'identifiant et le mot de passe associé au compte souscrit sur serveur.org et lancera le mode interactif (quit pour en sortir):

pwd retourne le répertoire courant du système de fichiers distant
ls liste le répertoire courant sur le serveur (système de fichier distant)
cd repertoire ou cd .. permet d'entrer dans un répertoire distant ou d'en sortir
mkdir repertoire et rmdir repertoire permettent de créer et supprimer un répertoire distant
delete fichier efface un fichier distant

lcd permet d'entrer ou de sortir d'un répertoire local

put fichier chemin place un fichier local sur le système de fichiers distant, une adresse et/ou un autre nom de fichier peut être précisé
get fichier chemin télécharge un fichier distant sur le système de fichiers local, une adresse et/ou un autre nom de fichier peut être précisé

sftp

sftp (paquet openssh-client) permet la connexion sécurisée pour le transfert de fichiers.

sftp identifiant@serveur.org demandera le mot de passe associé au compte identifiant sur serveur.org

Les commandes UNIX cd, chgrp, chmod, chown, df, ls, mkdir, pwd, rename, rm, rmdir concernent le système de fichier distant ;
lcd, lls, lmkdir, lpwd concerne le système de fichiers local.

put fichier chemin place un fichier local sur le système de fichiers distant, une adresse et/ou un autre nom de fichier peut être précisé
get fichier chemin télécharge un fichier distant sur le système de fichiers local, une adresse et/ou un autre nom de fichier peut être précisé

scp

scp (paquet openssh-client) permet un transfert de pages de façon récursive