(Re)Découvrez GNU/Linux Magazine ! LM n°270 en version Kiosk Online est offert à l'occasion des 30 ans des Éditions Diamond. Connectez-vous ou créez votre compte, ajoutez-le dans votre panier et appliquez le code de remise : ED30ED
Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Les menaces visant les systèmes d'information sont permanentes, multiformes, internes, externes et très évolutives. Parmi ces menaces, l'exploitation de vulnérabilités logicielles peut être considérée comme l'une des plus exploitées par les attaquants. Pour tenter de lutter efficacement contre cette menace, les moyens à déployer sont conséquents et souvent incompatibles avec les ressources que l'on peut consentir (inventaire exhaustif de ses systèmes d'exploitation et de ses logiciels, veille permanente sur les sites centralisant les vulnérabilités connues, personnel capable d'évaluer l'impact d'une vulnérabilité sur son S.I., plate-forme de validation des correctifs, etc.). Dans ces conditions, il peut être avantageux de déléguer certaines tâches à un outil dédié pouvant ainsi répondre davantage aux besoins d'automatisation, de rigueur et d'évolutivité. Cet outil est le scanner de vulnérabilités.
Pour commencer, une astuce toute simple à connaître si vous ne souhaitez pas que l'historique de votre shell Bash soit « pollué » par des commandes sans intérêt : il faudra songer à précéder celles-ci d'un espace.