7,90 € TTC
p. 06 Brèves
p. 08 Le partage de fichiers en ligne, simple et sécurisé
p. 12 Maîtriser le système de gestion de paquets APT
p. 20 Bloquez la publicité directement au DNS avec Pi-Hole
p. 32 Les certificats, de l’émission à la révocation
p. 54 Netcat, l’histoire d’un couteau suisse pour le réseau
p. 59 Jenkins, Docker et Kubernetes pour déployer en CI/CD
p. 72 Déploiement d’un cluster Wildfly avec Ansible
2021 montre tout doucement le bout de son nez et le Web commence déjà à pulluler d’informations sur les tendances technologiques qui devraient marquer cette nouvelle année. Si l’on en croit ces dernières, voici un petit florilège de ce dont on devrait entendre de plus en plus parler prochainement :
Et justement, parce que la sécurité informatique doit être une préoccupation importante, l’article phare de ce premier numéro de 2021 vous offrira un tour d’horizon complet de composants incontournables permettant tout aussi bien de chiffrer des échanges qu’authentifier des entités : les certificats, dont le cycle de vie – de la création à la révocation – vous sera détaillé.
Bonne lecture et belle année 2021 !
Aline Hof
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.
Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?