Février / Mars 2021

Linux Pratique HS 50

Réalisez votre premier pentest pour sécuriser votre système

En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,90 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €
Sommaire :

Actus

p.08 Brèves

Repères

p.14 Qu’est-ce que le chiffrement ?

Dossier : Réalisez votre premier pentest pour sécuriser votre système

p.20 Introduction au dossier
p.22 Introduction au pentesting
p.48 Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox
p.62 Mise en pratique du pentesting

Système

p.96 Exploitons l'historique de Bash

Organisation

p.116 Gérez vos tâches avec GTD

Édito :

Il y a une dizaine d’années, on aurait pu imaginer qu’à l’aube des années 2020 la fracture numérique ne serait plus qu’un lointain problème. Hélas, c’est loin d’être le cas. 2021 au compteur et la crise sanitaire qui a marqué ces derniers mois n’a fait qu’accentuer le problème. Elle a tout d’abord eu pour conséquence de démontrer à tous à quel point nous étions dépendants des outils numériques et encouragé les organisations qui n’avaient jusque-là pas sauté le pas, à s’engager dans la voie de la transformation numérique, devenue une nécessité pour « survivre » dans un contexte si particulier. Elle a également mis en lumière l’importance des équipements : en étant bien équipé, on peut continuer à travailler, rester en contact avec ses proches, effectuer certaines démarches administratives, proposer des biens et des services à ses clients... Il faut pour cela pouvoir disposer de terminaux fonctionnels, mais aussi d’une bonne connectivité où que l’on se situe et c’est là bien souvent que le bât blesse. Les Nations Unies tiraient la sonnette d’alarme fin 2020 sur l’écart important de connectivité constaté entre les zones urbaines et rurales à l’échelle mondiale, un écart qui est malheureusement loin de se résorber. Précarité numérique et précarité sociale sont encore bien trop souvent liées de nos jours, même au sein de notre pays.

Le manque de sensibilisation/formation aux outils numériques est aussi à pointer du doigt, car comme le témoigne un rapport d’information publié sur le site du Sénat de septembre dernier « L’illectronisme ne disparaîtra pas d’un coup de tablette magique ! » [1]. Effectuer des démarches en ligne n’est pas forcément aisé pour tous (même lorsque l’on est familier des nouvelles technologies). Preuve en est cette initiative de l’État avec la mise en place d’un Centre d’aide pour les usages numériques du quotidien [2] qui permet d’accompagner tout un chacun pour mener à bien diverses démarches : santé, télétravail, scolarité des enfants, accompagnement aux entreprises, etc. Des actions permettant d’encourager l’inclusion numérique ont également été mises en place comme le recrutement de médiateurs spécialisés pour pouvoir proposer des ateliers d’initiation aux nouvelles technologies. Encore faut-il prendre en compte tous les aspects de l’utilisation des outils numériques y compris les risques liés à ces derniers dans un contexte où les cybermenaces sont croissantes. La formation doit impérativement passer par une sensibilisation à la sécurité du numérique.

Nous irons plus loin dans le dossier spécial de ce numéro en vous guidant dans la réalisation de votre premier pentest. Découvrez comment évaluer la sécurité de votre système et tirer les enseignements nécessaires afin de protéger un maximum celui-ci. Bons tests et à bientôt !

Aline Hof

[1] https://www.senat.fr/rap/r19-711/r19-711.html

[2] Cela se passe du côté de https://solidarite-numerique.fr/

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Cyber Resilience Act / DevSecOps : mise en perspective et intégration dans le run
MISC n°137

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?

Sécuriser les clés privées avec la séparation de privilèges cryptographiques
MISC n°137

En 2014, la vulnérabilité Heartbleed a exposé une faille d'OpenSSL, rendant des clés privées accessibles et compromettant la confidentialité des communications. En réponse, Reyk Floeter d'OpenBSD a développé le concept de « crypto privsep » : une séparation des privilèges des clés cryptographiques qui isole les opérations cryptographiques sensibles, et limite le risque de fuites.

Chiffrement homomorphe et Private Information Retrieval en Python
MISC n°137 Free

Dans un premier article [1], nous avons rappelé les problèmes de privacy inhérents à l'exécution de fonctions ou de modèles de Machine Learning (ML) sur des serveurs distants, et avons introduit la nouvelle technologie appelée chiffrement homomorphe (Fully Homomorphic Encryption, FHE, en anglais) permettant de résoudre ces problèmes. Dans ce second article, nous allons une étape plus loin, et expliquons comment chacun d’entre nous, développeur ou data scientist, peut utiliser Python pour concevoir ses propres fonctions ou modèles en FHE et les déployer.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND