Linux Pratique 74

Contrôlez et gérez tous vos serveurs simultanément avec ANSIBLE

En savoir plus

6,50 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,90 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €

Sommaire

  • Actus
    • p. 06 Toute l'actualité Linux et open source
  • Applicatif
    • p. 10 Calibre, un outil multifonction pour gérer vos e-books
    • p. 12 GNOME Boxes, la solution de virtualisation « desktop »
    • p. 14 DocFetcher, votre allié pour indexer et (ré)exploiter vos documents
  • En couverture
    • p. 16 La gestion de configuration simplifiée avec Ansible
  • Système & réseau
    • p. 22 Protéger des données sensibles : quelques solutions rapides
    • p. 29 Gérez vos machines virtuelles à distance !
    • p. 32 Système de fichiers sous Linux et déploiement de Btrfs
    • p. 36 Plus d’espace disponible ? Redimensionnement via LVM
  • Web
    • p. 40 HTML 5 : structuration
    • p. 44 Consultez les statistiques de votre site web avec AWStats
  • Geeks
    • p. 48 Raspberry Pi : mini PC, maxi possibilités ?
    • p. 56 I3, le « tiling window manager » pour tous
  • Decisionnel
    • p. 60 Gestion de parc avec GLPI
    • p. 71 Le dessin assisté par ordinateur sous Linux avec LibreCAD et FreeCAD
    • p. 74 Pas Nagios : pourquoi ?
  • Code
    • p. 76 Text-To-Speech avec Python, gstreamer et Google translate
    • p. 80 Bonne pratique : préférer un UID à une clé incrémentale

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Introduction au dossier : Zero Trust : avenir de la sécurité ou chimère marketing ?
MISC n°110

Derrière ce titre modéré, il aurait été trop facile d’être provocateur, se cache une référence que nos lecteurs historiques auront relevée. Il y a plus de dix ans maintenant, au SSTIC 2008, Cédric Blancher donnait une conférence dont le titre était : « Dépérimétrisation : Futur de la sécurité ou pis aller passager ? ». Les constats de l’époque, qui ne doivent pas être loin pour de nombreuses entreprises encore aujourd’hui, sont que les paradigmes de sécurité des réseaux informatiques ont des limites importantes : difficulté à mettre en place du contrôle d’accès ainsi qu’une segmentation et un filtrage réseau efficace.

Le principe de confiance minimale appliqué au Cloud Computing
MISC n°110

Avoir la capacité d’identifier des utilisateurs au-delà du système d’information et d’exposer des applications sans la nécessité de passer par un lien réseau de confiance sont deux éléments nécessaires d’une approche Zero-Trust, mais ce ne sont pas forcément des éléments suffisants. Ces applications reposent sur d’autres composants d’infrastructure (comme les serveurs et systèmes de stockage virtualisés) et il est possible d’appliquer une approche de confiance minimale dans ces éléments afin de renforcer la sécurité de ces applications.L’utilisation du Cloud Computing est un bon exemple, car son modèle de responsabilités partagées nécessite une forme de confiance mutuelle entre le fournisseur et l’utilisateur, nous allons donc voir dans cet article comment appliquer un principe de confiance minimale des couches logicielles aux couches matérielles.

Introduction à Zero Trust 
MISC n°110 Free

La sécurité informatique adore les modes. Le « Zero Trust » fait partie de ces concepts qui sont devenus populaires du jour au lendemain. Et comme le sexe chez les adolescents, « tout le monde en parle, personne ne sait réellement comment le faire, tout le monde pense que tous les autres le font, alors tout le monde prétend le faire* ».

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND