7,90 € TTC
p. 06 Brèves
p. 08 Le partage de fichiers en ligne, simple et sécurisé
p. 12 Maîtriser le système de gestion de paquets APT
p. 20 Bloquez la publicité directement au DNS avec Pi-Hole
p. 32 Les certificats, de l’émission à la révocation
p. 54 Netcat, l’histoire d’un couteau suisse pour le réseau
p. 59 Jenkins, Docker et Kubernetes pour déployer en CI/CD
p. 72 Déploiement d’un cluster Wildfly avec Ansible
2021 montre tout doucement le bout de son nez et le Web commence déjà à pulluler d’informations sur les tendances technologiques qui devraient marquer cette nouvelle année. Si l’on en croit ces dernières, voici un petit florilège de ce dont on devrait entendre de plus en plus parler prochainement :
Et justement, parce que la sécurité informatique doit être une préoccupation importante, l’article phare de ce premier numéro de 2021 vous offrira un tour d’horizon complet de composants incontournables permettant tout aussi bien de chiffrer des échanges qu’authentifier des entités : les certificats, dont le cycle de vie – de la création à la révocation – vous sera détaillé.
Bonne lecture et belle année 2021 !
Aline Hof
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Le secteur de l’aéronautique a intégré depuis longtemps une démarche poussée dans les domaines de la maîtrise des risques liés aux opérations à travers les initiatives visant à renforcer la sécurité aérienne ou la sûreté. Ainsi, la plus-value de la création d’un centre dédié à la prise en compte du risque cyber a été très rapidement comprise par les décideurs de la filière, regroupés au sein du Conseil pour la Cybersécurité du Transport Aérien qui est coprésidé par le Directeur Général de l’Aviation Civile et le Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information. Le défi réside en la mise en place d’un organisme financièrement viable et dont les apports répondent aux attentes du secteur. Cet article aborde la stratégie de développement technique adoptée.
La gestion des vulnérabilités est aujourd’hui au bord de la saturation. Avec plus de 39 970 failles publiées en 2024, et un rythme toujours croissant, les équipes de sécurité peinent à suivre. L’intelligence artificielle, notamment les grands modèles de langage (LLM), pourraient alléger ce fardeau.
Une partie des téléphones professionnels sont enrôlés dans une flotte mobile. Cela permet à l’entreprise d’appliquer un durcissement sur le téléphone afin de réduire le risque de contamination par un malware. De plus, les applications destinées à un usage professionnel ont un besoin d’interactions plus important que celles destinées au grand public. Ce contexte métier complexe associé à un environnement durci peut amener l’équipe de développement à une baisse de vigilance lors de la conception de l’application, provoquant une exposition trop permissive d’un composant Android. Or, le durcissement n’est pas toujours sans faille. Paradoxalement, l’intrusion par un malware pourrait avoir un impact plus important pour l’entreprise que si les applications avaient été développées pour le grand public. Cet article détaille une exploitation possible quand un service est exposé à toutes les applications du téléphone.