14,90 € TTC
p.06 Brèves
p.12 Trouver ses racines avec Ancestris
p.16 Garder ses secrets avec Tomb
p.26 Introduction au dossier
p.28 Premiers pas et prérequis
p.36 Installation du serveur à l’aide d’Ansible
p.50 Mise en place de l’intranet
p.76 Amélioration de l’infrastructure
p.92 Sécurisation du serveur
p.102 Assurez l’intégrité de vos fichiers avec fs-verity
p.122 Panorama des attaques informatiques : état des lieux pour 2020
« Le monde d’après », voilà quelque chose dont on a beaucoup entendu parler après les deux mois de confinement de ce début d’année liés à la crise sanitaire. Sur bien des aspects de notre société, la Covid-19 aura laissé ses traces et le monde tech n’y déroge pas : là aussi il y aura un « après » et des leçons à tirer.
Dans bien des entreprises, le télétravail aura été déployé à la va-vite pour assurer une continuité de l’activité tout en respectant les mesures sanitaires mises en place. Avec un peu de recul désormais, nous savons que cette « adaptation » nécessaire a été grandement improvisée mettant en relief dans bien des cas plusieurs « failles » : un manque criant de sécurité avec parfois l’utilisation d’ordinateurs personnels non supervisés, un manque de formation des salariés, l’usage de connexions non sécurisées, des équipements matériels et des licences logicielles insuffisants pour tous... cette transformation forcée de notre mode de travail aura donné des sueurs froides à plus d’un. Elle aura permis cependant de démontrer à certaines organisations les atouts d’une telle organisation et les axes à améliorer si elles comptent la faire perdurer.
Elle permet aussi de tirer de nouvelles conclusions sur nos usages. Les ventes de PC fixes sont en déclin ces dernières années et ce ne sont pas les derniers évènements qui vont inverser la tendance, bien au contraire... Les ordinateurs portables ont su démontrer leur utilité ces derniers mois. Cela a également été le cas des outils collaboratifs en ligne parfois indispensables pour continuer à assurer le bon suivi des projets en cours par chacun. Cette période nous a également permis de voir à quel point nous pouvions être vulnérables aux cyberattaques. Certains n’ont en effet pas hésité à tirer parti des failles d’une organisation hâtive et de la méconnaissance des bonnes pratiques en matière d’hygiène informatique* pour mettre à mal la sécurité des systèmes d’information.
Nous pouvons mieux faire en commençant tout d’abord par nous entourer un maximum de bons outils. Cela tombe plutôt bien, car vous avez sous vos yeux une mine d’informations qui vous permettra de mieux appréhender les problématiques liées à l’administration et la gestion d’un système informatique. Bonne lecture & bonne rentrée !
Aline Hof
* Un petit rappel sur le sujet avec https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/ ne pourra pas faire de mal.
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Bienvenue dans ce numéro spécial dédié à la mise en place d’un intranet à l’aide de Red Hat Enterprise Linux (RHEL) ! Comme vous allez vite le voir, l’utilisation de la distribution au chapeau rouge ne change que peu de choses et tout ce que nous allons aborder dans ce dossier (ou presque) pourra être utilisé ou reproduit sur des distributions similaires, telles que CentOS ou encore simplement Fedora.
Le précédent chapitre a présenté, de manière sommaire et limitée aux besoins de ce dossier, les fonctionnalités d’Ansible. Nous allons donc maintenant revenir au cas d’étude en tant que tel et continuer la configuration de notre serveur RHEL, en utilisant désormais un playbook Ansible.
Dans ce premier chapitre, nous allons aborder de nombreux sujets, allant du respect des conditions d’utilisation de « Red Hat Enterprise Linux » (RHEL), de l’installation du système, de sa connexion au réseau « Red Hat » jusqu’à la description de notre cas d’étude. Une fois ces prérequis évoqués et ces étapes préliminaires étudiées, nous passerons au vif du sujet en installant Ansible, que nous utiliserons dans le prochain chapitre afin de commencer à mettre en place notre serveur.