9,70 € TTC
p. 06 Brèves
p. 08 Gum : vos scripts avec sucre syntaxique ajouté
p. 20 Découvrez le DNS as code avec OctoDNS
p. 32 Déployer sa solution de Single Sign On avec Keycloak et Ansible
p. 42 PostgreSQL et systemd
p. 48 Protégez-vous avec AppArmor
p. 58 Intégration d’ownCloud pour servir un partage de fichiers existant
p. 70 Faites des sauvegardes chiffrées dans le cloud
On le sait, bien sécuriser son SI est fondamental, et ce n’est pas le dernier panorama des cybermenaces* publié par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) qui devrait nous faire changer nos habitudes sur le sujet, bien au contraire. On y apprend entre autres que si 2022 a été marqué par une certaine continuité avec 2021 du point de vue des menaces sur fond de conflit russo-ukrainien, les attaquants ont pu peaufiner leurs méthodes et leurs outils. L’espionnage informatique a, quant à lui, continué à avoir de beaux jours devant lui et donné du pain sur la planche à l’ANSSI.
Dans le même temps, on note une baisse des attaques par ransomwares par rapport à l’année précédente, mais une évolution de leurs victimes : on s’intéresse par exemple davantage aux collectivités territoriales. En revanche, les conséquences d’une telle attaque ne changent pas, un rançongiciel continue à faire beaucoup de dégâts là où il passe. Les attaques par hameçonnage, quant à elles, perdurent tout en tentant d’attirer leurs victimes sur d’autres sujets comme la santé. Enfin, les cybercriminels ont cherché à tirer leur épingle du jeu en s’intéressant aux nouveaux usages informatiques : compromissions de solutions de virtualisation, exploitations d’infrastructures de cloud… même si ces nouvelles pratiques tendent à apporter plus de flexibilité et de souplesse à leurs utilisateurs, elles ne sont pas sans risques et contribuent à augmenter leur surface d’attaque potentielle. La vigilance reste donc plus que jamais de mise… et tout un chacun a un rôle à jouer.
Dans ce nouveau numéro, nous nous intéresserons à quelques solutions qui permettront de sécuriser certaines pratiques du quotidien. Nous ferons ainsi la connaissance de rclone qui permettra de réaliser des sauvegardes chiffrées dans le cloud. Nous prendrons également en main AppArmor et nous nous familiariserons avec ses mécanismes de restriction de droits à travers un exemple concret d’utilisation. Nous nous pencherons aussi sur la mise en place d’une solution de Single Sign On et, comme nous ne faisons pas les choses à moitié, nous tâcherons directement d’automatiser celle-ci à l’aide de l’incontournable Ansible.
Aline Hof
* https://www.cert.ssi.gouv.fr/uploads/CERTFR-2023-CTI-001.pdf
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Que ce soit dans la vie privée, ou au sein de l’entreprise, ou dans une autre forme d'organisation, la multiplication des applications en ligne nécessitant une authentification a naturellement amené au besoin de mettre en place des solutions de type Single Sign On. L’une des plus connues est certainement la solution Java Keycloak dont nous allons illustrer ici la mise en place, de manière entièrement automatisée, à l’aide d’Ansible.
Exécuter un script dans votre terminal n’est souvent pas synonyme d’interface utilisateur ergonomique et sexy. Vous allez me dire que ce n’est pas forcément un problème, car ce n’est pas le but. On veut un script qui fasse une chose, qui le fasse bien, et qui retourne sur la sortie standard pour pouvoir être tubé vers une autre commande. Parfois, on a quand même besoin de développer des scripts qui demandent plusieurs entrées utilisateur sur la ligne de commandes. Alors si on peut le faire facilement de manière interactive et ergonomique (avec des listes à choix multiples, champs texte, mot de passe, etc.) et qu’en plus on peut mettre tout ça en forme de jolie manière, ce serait quand même fort sympathique.
Chercher à mettre en place des systèmes robustes implique obligatoirement d’anticiper des pannes. N’avez-vous jamais rêvé d’avoir la possibilité de créer des enregistrements DNS dans un environnement multitenant, sans problèmes et sans créer d’incidents de production ? Le faire d’une manière unique et commune, peu importe le fournisseur souhaité, de pouvoir migrer une zone complète en une commande, d’un fournisseur à un autre. OctoDNS répondra parfaitement à ces besoins et nous verrons dans cet article comment.