p.08 Brèves
p.09 Votre agenda
p.10 Côté livres...
p.12 Interview : « PeerTube est décentralisé et fédéré : un seul acteur n'a pas le contrôle de toutes les vidéos »
p.16 « Ranger » : un gestionnaire de fichiers 3 colonnes en mode texte
p.24 Prendre en main son réseau : les outils indispensables
p.34 Mettre en place l’infrastructure pour héberger vos services
p.47 Surveillez vos services réseaux
p.62 Installez votre Hotspot Wifi d’entreprise
p.80 Prenez le contrôle de votre téléphonie : installez Asterisk
p.90 Allez plus loin avec Asterisk : créez votre centre de communications personnalisé
p.106 Mettez en place votre architecture de sauvegarde
p.116 La question de l’identité numérique
p.124 Botnets, mon serveur ne vous aidera pas !
Il y a environ un an de cela, vous pouviez découvrir chez votre marchand de journaux un numéro spécialement dédié au réseau. Ce précédent hors-série de Linux Pratique (que vous pouvez d’ailleurs toujours trouver en ligne*) se présentait en effet comme un guide vous permettant de construire et administrer votre réseau sous Linux. Après une première partie théorique qui vous permettait de mieux cerner le jargon propre à l’administration réseau, nous vous proposions de mettre en place votre premier point d’accès Wifi avant de configurer plus finement votre réseau (DHCP, DNS, routage, firewall...). La gestion des utilisateurs, le partage de fichiers et l’impression réseau étaient aussi traités. Enfin, l’aspect « sécurité » avait lui aussi fait l’objet d’un chapitre avec la mise en place d’un VPN et d’une connexion SSH.
Nous ne pouvions pas en rester là bien évidemment, car bien d’autres points méritaient d’être traités. C’est la raison pour laquelle ce second opus dédié au réseau a vu le jour. Les bases ayant été précédemment traitées, l’objet du présent numéro est de fournir de nouvelles pistes pour vous permettre d’aller plus loin dans la gestion de votre réseau local. Aussi, il sera tout d’abord question ici de mettre en place l’infrastructure qui vous permettra d’héberger vos services, puis, pour surveiller ces derniers, nous vous accompagnerons dans l’installation d’une solution de supervision. L’installation d’un hotspot wifi d’entreprise sera l’objet du chapitre suivant avant de nous pencher sur la mise en place d’une solution de téléphonie avec Asterisk. Le dernier point de ce dossier spécial vous permettra de vous prémunir de tout risque de pertes de données en installant votre architecture de sauvegarde.
Et puis, grâce à la nouvelle formule de notre hors-série, vous découvrirez quelques autres thématiques liées de manière générale au Web et/ou au réseau. L’occasion de revenir sur le lancement du projet PeerTube, mais aussi de se pencher sur un sujet plus sociétal avec la question de la définition actuelle de l’identité numérique. Côté pratique, vous pourrez (re)découvrir des outils réseau incontournables, faire la connaissance d’un gestionnaire de fichiers en mode texte, et pour finir, prendre les devants en utilisant des outils de sécurité qui permettront d’éviter la compromission de vos machines.
Bonne lecture et à bientôt !
Aline Hof
* https://boutique.ed-diamond.com/les-guides/1276-linux-pratique-hs-40.html
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.
Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?