Mars / Avril 2022

Linux Pratique 130


Spécial Télétravail :

Sécurisez l'accès à vos ressources
avec OpenVPN !

- Mettez en place votre infrastructure de sécurité

- Ouvrez l'accès sécurisé de votre LAN

- Gérez et révoquez des certificats

En savoir plus

9,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 153

SysOps (linux) Pratique 153

Janvier / Février 2026
9,90 €
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €
SOMMAIRE :

Actualités & Nouveautés

p. 06 Brèves
p. 10 Découvrez comment tirer parti des dernières nouveautés de PostgreSQL

Système & Configuration

p. 20 CoreFreq, le moniteur de vos cœurs
p. 30 Aller plus loin avec MariaDB

Réseau & Administration

p. 40 Télétravail : bénéficiez d’un accès au réseau à distance avec OpenVPN

Serveur & Cloud

p. 50 Libre-service de machines virtuelles avec OpenNebula

Entreprises & Structures

p. 64 Petit guide du référencement naturel - Partie 2

DevOps & Organisation

p. 72 Les environnements d’exécution Ansible

Cahier Solutions Open Source

p. 79 Découvrez ici des solutions open source à déployer et à utiliser dans votre entreprise, votre administration ou votre collectivité !

EDITO :


Initiative d’importance qui a pu vous échapper et qui mérite que l’on s’y attarde à travers ces lignes – car il peut être intéressant de suivre le développement de ses axes –, le plan d’action « logiciels libres et communs numériques »* a été conçu suite à la publication d’une circulaire du Premier ministre fin avril 2021 et lancé en novembre dernier dans le but d’encourager la transformation numérique de l’État. Parmi ses objectifs, sensibiliser à l’utilisation et à la conception des logiciels libres et des communs numériques.

Tout ceci se traduit concrètement de plusieurs manières. Il y a tout d’abord le référencement d’outils libres et open source à travers le catalogue GouvTech répertoriant des solutions proposées par des éditeurs de logiciels à destination des services publics. Une bonne initiative qui mériterait sans doute d’être davantage mise en avant. À l’heure de la rédaction de ces lignes, seule une quarantaine d’outils étiquetés libres sont présents dans ce catalogue, contre près de 10 fois plus de solutions propriétaires. En revanche, le Socle Interministériel de Logiciels Libres s’en sort beaucoup mieux avec pas moins de 214 solutions référencées sur l’année 2021, utilisées par les organismes publics.

Il faut compter aussi avec la plateforme code.gouv.fr qui a été mise en place afin de booster la libération des codes sources par les administrations, second volet suivi par le Plan d’action en faveur des logiciels libres et communs numériques. Près de 9100 dépôts y ont été réalisés et on y voit clairement l’attrait suscité par certains d’entre eux qui ont pu motiver le développement de forks. Afin d’accompagner l’ouverture des codes sources, divers guides ont également été mis à disposition des organismes publics, détaillant entre autres les licences autorisées.

Enfin, dernier axe sur lequel ce plan souhaite mettre l’accent : améliorer l’attractivité de l’État auprès des experts du numérique et tout particulièrement ceux du libre et de l’open source. Pour cela, l’État souhaite développer la communauté des « hackers d’intérêt général » : les Blue Hats, par le biais de divers leviers comme une gazette, des ateliers, ou encore un programme de stages.

Bien qu’il y ait sans doute encore de nombreux axes à améliorer, ce plan a ainsi l’avantage de mettre en avant l’engagement du gouvernement en faveur des solutions libres et open source, initiative qu’on ne pourra qu’encourager et suivre de plus près.

Aline Hof

* https://communs.numerique.gouv.fr/

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Les DoS, c'est pas que dans la tête
MISC n°37

Les dénis de service sont un sujet récurrent. Cependant peu nombreux sont ceux qui y croient réellement.

Interceptions des communications vocales : techniques analogiques
MISC n°37

Dans l’article précédent [2], nous avons présenté les techniques de codage de la voix et montré comment cette dernière était représentée et traitée. Nous allons à présent considérer les techniques analogiques de chiffrement de la voix. Ces dernières consistent à modifier structurellement le signal selon divers procédés, mais sans en modifier la nature profonde contrairement aux techniques numériques. Très efficaces, elles requièrent cependant un art extrême de la part de l’ingénieur pour s’assurer qu’aucune intelligibilité résiduelle ne permettra à un attaquant de retrouver tout ou partie du signal vocal originel. La principale difficulté tient au fait que la validation de telles techniques réside au final sur des tests humains d’audition, subjectifs par nature, même si la théorie garantit l’optimalité des procédés mis en œuvre et des paramètres utilisés. C’est la raison pour laquelle, du fait de l’importance du savoir-faire de l’ingénieur dans la mise au point d’un système de cryptophonie analogique, il n’existe que très peu d’information sur ces techniques analogiques.

Dénis de service contre une plate-forme de voix sur IP
MISC n°37

Bien que l'attaque la plus intéressante contre une plate-forme de VoIP soit celle où l'on intercepte une communication, ce n'est généralement pas l'attaque la plus simple à réaliser (à moins bien sûr d'être sur le chemin ou de pouvoir facilement contrôler une des parties). Le risque qui engendre le plus de cheveux gris pour une équipe sécurité est de rendre la plate-forme résistante face aux dénis de service. Au cours de cet article, nous allons décrire quels sont les challenges pour sécuriser une telle plate-forme, et tout particulièrement comment l'optimisation de la disponibilité de la plate-forme la rend plus vulnérable. Les éléments-clés d'un déploiement qui sont les plus exposés sont bien évidemment le SoftSwitch (ou P-CSCF en terminologie IMS) qui va gérer les communications, le SBC (Session Border Controller) qui gère et régule l'accès au SoftSwitch depuis l'extérieur (les clients), ainsi que les MGW (Media Gateway) qui connectent le nuage VoIP avec le réseau téléphonique traditionnel (RTC). Nous allons étudier quelles attaques sont les plus courantes à l'encontre de ces équipements et quel est leur rôle côté protection.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2026 - LES EDITIONS DIAMOND