Janvier / Février 2021

Linux Pratique 123

Comprenez les certificats SSL/TLS  par la pratique

  • Créez votre infrastructure
  • Délivrez et gérez les certificats
  • Configurez serveurs et clients
En savoir plus

7,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,90 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €
SOMMAIRE :

Actualités & Nouveautés

p. 06 Brèves

Logithèque & Applicatif

p. 08 Le partage de fichiers en ligne, simple et sécurisé

Système & Configuration

p. 12 Maîtriser le système de gestion de paquets APT

Réseau & Administration

p. 20 Bloquez la publicité directement au DNS avec Pi-Hole
p. 32 Les certificats, de l’émission à la révocation

Shell & Scripts

p. 54 Netcat, l’histoire d’un couteau suisse pour le réseau

Devops & Organisation

p. 59 Jenkins, Docker et Kubernetes pour déployer en CI/CD
p. 72 Déploiement d’un cluster Wildfly avec Ansible

éDITO :

2021 montre tout doucement le bout de son nez et le Web commence déjà à pulluler d’informations sur les tendances technologiques qui devraient marquer cette nouvelle année. Si l’on en croit ces dernières, voici un petit florilège de ce dont on devrait entendre de plus en plus parler prochainement :

  • l’Edge Computing qui, selon Wikipédia, est une méthode d’optimisation employée dans le cloud computing qui consiste à traiter les données à la périphérie du réseau, près de la source des données, devrait trouver une forme plus concrète en 2021. Cet élan devrait notamment être boosté par l’arrivée de la 5G, l’apprentissage de l’IA ou encore le recours aux conteneurs…
  • en parlant de 5G justement, on peut d’ores et déjà gager que les problématiques autour de son déploiement et de son utilisation seront au cœur des débats, sans parler des nouvelles pratiques et technologies que son arrivée fera émerger
  • le cloud devrait avoir de beaux jours devant lui, il a su tirer son épingle du jeu face à la crise sanitaire. Les modèles type Infrastructure as a Service se sont révélé être des solutions évolutives qui ont su répondre aux nouveaux besoins des entreprises et des organisations durant l’année passée. Par ailleurs, selon le cabinet d’études Forrester, le marché du cloud public augmenterait de 35% en 2021
  • face à l’accumulation des données et au besoin de traitement de celles-ci, l’IA devrait continuer à se présenter comme une solution incontournable pour interpréter et analyser les évolutions et tendances dans tout type de secteur (recherche, santé, consommation...)
  • on sait désormais que l’empreinte environnementale du numérique est loin d’être anodine et est bien partie pour doubler d’ici quelques années, aussi opter pour une démarche numérique plus « éco-responsable » devrait davantage avoir sa place au sein des futures stratégies des entreprises dans le cadre de leurs responsabilités sociétales
  • enfin, plus que jamais il devrait être question cette année de cybersécurité vu le nombre grandissant de menaces informatiques constaté en 2020 et l’intensification des attaques par ransomwares...

Et justement, parce que la sécurité informatique doit être une préoccupation importante, l’article phare de ce premier numéro de 2021 vous offrira un tour d’horizon complet de composants incontournables permettant tout aussi bien de chiffrer des échanges qu’authentifier des entités : les certificats, dont le cycle de vie – de la création à la révocation – vous sera détaillé.

Bonne lecture et belle année 2021 !

Aline Hof

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

C sans frontières : une extension de C avec vérification de bornes
MISC n°143

D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.

Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
MISC n°143

Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND