Parallélisez et accélérez vos transferts de fichiers !
En savoir plus7,50 € TTC
Sysadmin
p. 04 Les capabilities sous Linux
En couverture
p. 14 Parallélisez vos transferts de fichiers
Cet article est un retour d'expérience. Il a pour but de vous présenter comment, dans un institut de recherche en biologie, nous avons entamé la migration de plusieurs centaines de téraoctets de données vers un seul et même serveur de fichiers. Cette migration a lieu dans le cadre d'un achat de nouveau matériel, destiné à remplacer plusieurs serveurs de stockage hétérogènes.
Repères
p. 26 Pourquoi PHP est-il un meilleur langage que Python ?
Netadmin
p. 30 MIMEDefang
Unixgarden
p. 44 Monter son propre NAS sous FreeBSD 9
Code(s)
p. 54 Base de données embarquée dans un navigateur
p. 62 Interception de signal avec dump de la pile d'appel
p. 66 Anatomie d'une des particularités de la libc
p. 70 PHPExcel : la solution ultime pour échanger des données entre PHP et votre tableur
p. 76 Google App Engine accueille les applications PHP
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.
Un MOOC pour se former au numérique responsable / Un livre blanc consacré aux assistants vocaux / Faciliter le réemploi d’ordinateurs usagés avec Emmabuntüs / Les services libres en ligne du collectif CHATONS / Un guide pour anticiper et réagir face aux ransomwares / Évaluer la maturité numérique de son entreprise
Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.