Juillet / Août 2023

Linux Pratique 138

Testez Caddy, le serveur web ultime !

  • Présentation et avantages
  • Installation
  • Configuration
En savoir plus

9,70 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,70 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,70 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,70 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,70 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,70 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,70 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,70 €
Linux Pratique 145

Linux Pratique 145

Septembre / Octobre 2024
9,70 €
SOMMAIRE :


Actualités & Nouveautés

p. 06  Brèves

Réseau & Orchestration

p. 12  La grande migration, Épisode II
p. 20  Legacy apps et conteneurs : à la découverte de Nomad pour tous les gouverner !
p. 31  Protégez vos ressources Kubernetes avec TrilioVault

Serveur & Cloud

p. 44  Caddy, un nouveau venu parmi les serveurs web

Conteneurs & Virtualisation

p. 54  Débuter avec Proxmox Backup Server : les sauvegardes c’est pas du virtuel

Sécurité & Protection

p. 67  Voyage au pays des URI /.well-known/

Entreprise & Structure

p. 74  Sylius : un e-commerce headless bâti sur Symfony

ÉDITO :


D’après le dernier rapport d’activité de la plateforme cybermalveillance.gouv*, les principales menaces en termes de cybersécurité auxquelles nous avons fait face en 2022 sont l’hameçonnage (en tête avec des techniques qui se sont perfectionnées), le piratage de compte (en forte hausse) et les ransomwares (hélas toujours d’actualité). Des menaces qui sont au cœur des préoccupations des professionnels, mais aussi des particuliers dont, comme le démontre ce dernier état des lieux, la demande d’assistance est en constante augmentation. On note également une intensification des attaques ciblant les sites professionnels (DDoS, données volées…). Les méthodes des cybercriminels ont évoluées et cherchent à s’adapter à l’actualité pour mieux atteindre leurs victimes.
Pour pouvoir faire face à ces diverses menaces, les professionnels doivent mettre en place un certain nombre de mesures. Parce qu’il n’est pas toujours évident de s’y retrouver et de savoir comment orienter sa stratégie en matière de cybersécurité, l’Agence nationale de la sécurité des systèmes d’information a défriché le terrain et mis en avant des recommandations à suivre en guise de prévention**.

Il s’agit de consolider l’authentification sur les SI et tout particulièrement les comptes des administrateurs, sans oublier ceux des individus les plus exposés de l’organisation, tout comme il est nécessaire de constituer une liste des services les plus critiques de la structure avec ordre de priorité. On notera que pouvoir réaliser des sauvegardes, c’est bien, mais pouvoir effectuer celles-ci régulièrement, hors ligne et « déconnectées » du SI, c’est mieux afin d’être plus efficaces en termes de réaction dans le cadre d’un incident. Un plan de continuité d’activité sera d’ailleurs tout indiqué dans ce contexte-ci, il faudra ainsi veiller à en établir un. Enfin, il est important de pouvoir garder un œil sur son SI et suivre les éventuelles anomalies qu’il pourrait subir et donc mettre en place à cet effet un système de supervision.

Voilà donc déjà de nombreuses pistes à explorer et cela tombe bien, plusieurs d’entre elles ont déjà été traitées dans les lignes de ce magazine et quelque chose me dit que ce n’est pas près de s’arrêter...

D’ailleurs, problématique différente, mais tout aussi importante, l’article phare de ce numéro se consacre à une solution de serveur sécurisée, cela vaut peut-être le coup de s’y intéresser de plus près. Bonne lecture et rendez-vous le 1er septembre prochain pour préparer la rentrée ;-)


Aline Hof

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/rapport-activite-2022

** https://www.ssi.gouv.fr/administration/guide/les-mesures-cyber-preventives-prioritaires/

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

C sans frontières : une extension de C avec vérification de bornes
MISC n°143

D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.

Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
MISC n°143

Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND