Frais de port Offerts !*

Linux Pratique 143

Utilisez Ansible pour la gestion de vos serveurs Tomcat !

  • Prérequis et installation
  • Configuration avancée du serveur
  • Gestion des incidents

Plus de détails

9,90 € TTC

 
SOMMAIRE :


Actualités & Nouveautés

p. 06  Brèves

Système & Services

p. 08   Sauvegardez les données de vos appareils mobiles
p. 22   Mise à jour d’une instance PostgreSQL
p. 30   Automatiser l'installation et la sécurisation de systèmes GNU/Linux grâce aux preseeds

Sécurité & Protection

p. 42   Maîtriser le contrôle d'accès en cybersécurité
p. 54   Gouvernance et RGPD : référencez vos traitements

Serveur & Cloud

p. 62   Haute disponibilité avec HAProxy et Heartbeat
p. 72   Gérer son parc Tomcat avec Ansible

ÉDITO :


Pouvoir faire face aux menaces est aujourd’hui un défi constant pour toute équipe assurant la gestion d’un SI, mais encore faut-il savoir sous quelles formes se présentent ces risques. C’est tout l’objet de la dernière édition du panorama de la cybermenace réalisé par l’ANSSI*. Le document en question propose une vision des tendances et des défis qui ont marqué le paysage de la cybersécurité en 2023.

Sans surprise, le rapport souligne une augmentation continue du niveau de la menace informatique dans un contexte de tensions géopolitiques. L’espionnage ou encore les attaques informatiques suivent cette tendance (une tendance qui se confirmera sans doute également en 2024 : à l’heure où ces lignes sont rédigées, plusieurs attaques de type DDOS sont réalisées à l’encontre des services de l’État), avec notamment une hausse de 30 % des rançongiciels.

Les menaces évoluent vers de nouvelles directions. On constate entre autres une augmentation des attaques visant des téléphones portables professionnels et personnels pour espionner des individus ciblés. L’écosystème cybercriminel se diversifie. Les solutions offensives se multiplient sur le marché et surtout se démocratisent. Cette offre commercialisée par des entreprises privées alimente cette menace persistante.

Du côté des attaquants, on peut noter le déploiement de techniques plus sophistiquées et un travail continu afin de perfectionner les méthodes d’infiltration et d’exfiltration utilisées pour rester un pas en avant dans la course à la sécurité et ainsi, ne pas être détectés, voire identifiés.

Les éléments mis en lumière dans ce panorama constituent un défi majeur pour les services de l’État et de manière générale pour toutes les autres entités sensibles. Il est devenu indispensable non seulement d’avoir une bonne compréhension des menaces actuelles, mais aussi de mettre en place des « boucliers » afin de pouvoir garantir la résilience des systèmes d’information face à ces nombreux risques.

Comme vous le découvrirez à travers ces pages, les contrôles d’accès jouent un rôle crucial dans la protection des données et des systèmes contre les menaces. Garants de la sécurité de vos informations, ils sont des alliés à ne pas négliger.

Bonne lecture !


Aline Hof

https://www.cert.ssi.gouv.fr/uploads/CERTFR-2024-CTI-001.pdf  

A propos du magazine
Logo

LE MAGAZINE POUR COMPRENDRE, UTILISER ET ADMINISTRER LINUX ET LES LOGICIELS LIBRES AU QUOTIDIEN SUR PC, MAC & RASPBERRY PI

Né en 1999, Linux Pratique a pour but de démocratiser Linux et le monde de l’open source via des présentations de logiciels libres, divers didacticiels, mais aussi par des articles de vulgarisation technique. Particuliers comme professionnels y trouvent de quoi combler leurs besoins informationnels sur les dernières actualités technologiques et peuvent également se familiariser avec diverses techniques et tendances à travers la ligne rédactionnelle résolument pratique du magazine. Tous les deux mois, Linux Pratique leur permet de s’initier à des sujets variés allant de la programmation, au Web, en passant par la découverte de solutions à destination des organisations, la présentation d’outils système et réseau ou encore l’utilisation de la ligne de commandes.

Nouveaux produits