Janvier / Janvier 2022

Linux Pratique 129

Protégez vos sites des attaques
avec Fail2ban !

  • Fonctionnement et installation
  • Configuration avancée
  • Cas pratiques

En savoir plus

9,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,90 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €
SOMMAIRE :

Actualités & Nouveautés

p. 06 Brèves

Système & Configuration

p. 08 Perl pour les administrateurs systèmes
p. 20 Contrôle automatisé de machines virtuelles par QEMU Monitor

Réseau & Administration

p. 28 Explorez votre réseau, démasquez les zones d’ombre avec nmap
p. 40 Prémunissez-vous des intrusions avec Fail2ban

Serveur & Cloud

p. 50 Cas pratique de génération d'un site web statique avec Hugo

Entreprises & Structures

p. 64 Petit guide du référencement naturel - Partie 1

Réflexion & société

p. 76 Numérique et sobriété, une alliance antinomique ? Quelques pistes de réflexions et de concrétisation

EDITO :

Même si la transformation numérique de notre société s’est accélérée avec la crise sanitaire, elle est toujours au cœur des préoccupations de bon nombre d’organisations. La première édition du Baromètre France Num consacrée aux TPE/PME et publiée par La Direction générale des entreprises permet de mieux cerner les problématiques soulevées par cette dernière*. Cette étude a permis de synthétiser les retours de près de 2800 entreprises sur le sujet.

Facilitant la communication avec leurs collaborateurs et leurs clients, les dirigeants d’entreprise considèrent en grande majorité que le numérique est un atout pour leur entreprise. En un peu plus d’une année, les entreprises interrogées se sont mieux équipées aussi bien pour améliorer leur visibilité (site vitrine, site internet marchand, recours au référencement payant...) que pour faciliter le travail en interne (outils collaboratifs, plateformes d’échange de documents, solutions numériques de gestion…). Une avancée intéressante, mais qui n’éclipse pas bon nombre de réticences et de craintes. Tous les secteurs d’activité (bâtiment, logistique, assurance...) ne voient pas forcément d’intérêt à développer leur présence en ligne, ils y perçoivent souvent beaucoup d’investissement pour finalement peu de retours. Enfin, 44 % des entreprises interrogées craignent de se faire pirater leurs données et vu l’augmentation des attaques types rançongiciels constatée dernièrement, cette inquiétude peut sembler parfaitement légitime. Booster la transformation numérique est une chose, encore faut-il pouvoir faire cela de la bonne manière afin de se prémunir de tous risques, voilà pourquoi une sensibilisation aux bonnes pratiques à suivre, en matière de cybersécurité notamment, peut être une bonne initiative.

Dans ce numéro, nous avons choisi de mettre en avant un outil permettant de se protéger contre les intrusions. Fail2ban est l’une des briques qui permettront de sécuriser davantage son système. Son fonctionnement et des cas pratiques d’utilisation de ce dernier sont à découvrir dans les pages de ce magazine.

Bonne fin d’année et rendez-vous l’année prochaine pour découvrir et prendre en main de nouveaux outils incontournables afin d’administrer votre SI de la meilleure des manières !

Aline Hof

* https://www.francenum.gouv.fr/comprendre-le-numerique/barometre-france-num-2021-le-numerique-dans-les-tpe-pme-0-249-salaries

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Introduction au dossier : Sécurisez vos serveurs et votre réseau local
SysOps Pratique n°49

2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.

Automatiser intégralement la mise en place de Wildfly avec Ansible
SysOps Pratique n°49

Si les outils comme Ansible permettent d’aller très loin dans l’automatisation d’un déploiement logiciel, ils sont souvent limités dans leurs capacités de réglage fin d’un outil aussi complexe et avancé qu’un serveur Java EE tel que Wildfly (ou son pendant commercial, JBoss EAP). Afin de résoudre cette problématique, l’outil JCliff a été développé pour permettre à Puppet (un concurrent d’Ansible) de s’intégrer sans difficulté avec ce serveur applicatif. Cet outil est maintenant aussi intégré avec Ansible sous la forme d’une collection et cet article propose un tour exhaustif des capacités d’automatisation du déploiement et de la configuration des sous-systèmes de Wildfly à l’aide de cette nouvelle extension.

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité
SysOps Pratique n°49

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND