9,70 € TTC
p. 06 Brèves
p. 08 Installation de PostgreSQL
p. 14 Orchestration de conteneurs façon Kubernetes sous FreeBSD avec le couple pot et Nomad
p. 28 Proxmox Backup Server : liberté, efficacité, intégrité
p. 42 Introduction au pentest : méthodes et outils
p. 54 Faire face et survivre à l'ère numérique avec la cyber résilience : de la réglementation aux outils open source
p. 65 Thelia : une solution e-commerce simple et flexible construite sur Symfony
p. 74 Déployer une application Quarkus avec Ansible
S’il est bien un sujet incontournable ces derniers mois c’est l’Intelligence Artificielle avec l’arrivée fracassante de ChatGPT et consorts (il aura fallu peu de temps pour que le projet en inspire d’autres) et tous les questionnements que suscite l’utilisation de tels systèmes d’IA génératives. Rapidement, tout un chacun a voulu s’y essayer se rendant compte des résultats incroyables que pouvaient produire ce type d’outils, mais aussi de leurs limitations et dérives possibles.
L’actualité est ponctuée chaque jour de nouvelles liées à leur emploi : l’utilisation par des avocats d’une jurisprudence concoctée par ChatGPT, la création d’un jeu vidéo en moins de 5 minutes, la génération de faux articles scientifiques, l’organisation de voyages ou encore la tricherie de certains étudiants… (et ceci n’est qu’un bref aperçu de ce qui se raconte au moment où ces lignes sont rédigées). Avec l’IA, tout va vite, trop vite même, et comme bien souvent, l’encadrement des nouvelles technologies est lui à la traîne. Le sujet est d’autant plus épineux ici, car comme le montre l’actualité il a un impact sur de nombreux aspects de la société.
Il y a quelques mois la CNIL publiait un plan d’action dont l’objectif était de s’assurer de la protection des données personnelles face à ces systèmes d’IA. Elle entend faire de leur régulation l’une de ses missions en appréhendant leur fonctionnement et leurs impacts sur les individus, en accompagnant les acteurs de ce nouvel écosystème et en auditant ces systèmes d’IA afin de protéger tout un chacun*. En juin dernier, les autorités de protection des données des pays du G7 ont d’ailleurs adopté un plan d’action et une déclaration commune portant sur l’IA générative. Et ceci n’est qu’une infime partie du travail qui se joue actuellement autour de l’encadrement de ces technologies. L’Europe a ouvert le bal en adoptant l’AI Act**, les autres grandes puissances travaillent elles également sur le sujet.
En matière d’IA, comme dans bien d’autres domaines, l’idée est de prendre un maximum de précautions pour pallier à tout risque. C’est également un peu la logique du sujet phare de ce nouveau numéro. Tester la sécurité de son système pour pouvoir repérer ses éventuelles failles et les corriger avant que quelqu’un de malintentionné ne les exploite, c’est là tout l’intérêt des tests d’intrusion que vous aurez le plaisir de découvrir plus en détail dans les pages suivantes. Bonne rentrée !
Aline Hof
* pour aller plus loin, voir le dossier concocté par le Laboratoire d’Innovation Numérique de la CNIL :
https://linc.cnil.fr/dossier-ia-generative-chatgpt-un-beau-parleur-bien-entraine
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Le pentest est une méthode proactive d’évaluation de la sécurité d'un système d'information. Il permet de découvrir des vulnérabilités susceptibles d'être exploitées par des cybercriminels et propose des solutions pour les corriger et minimiser la surface d’attaque. Dans un monde où les cyberattaques sont de plus en plus sophistiquées et fréquentes, le pentest est devenu un outil incontournable pour renforcer la sécurité des systèmes. Dans cet article, nous allons examiner ses différentes phases, de la collecte d'informations à la phase d'exploitation. Nous discuterons de l'importance de l'open source dans le domaine du pentest. Enfin, nous aborderons des pistes pour le futur du pentest, notamment avec l’arrivée en force de l’intelligence artificielle.
Faciliter la prise de décision avec Framavox / Distribution des premiers labels « Culture Libre » / Lancement de l’édition 2023 du concours des Acteurs du Libre / Prêts à faire face à une crise de cybersécurité ?
Dans un précédent hors-série [1], nous avons exploré en détail Proxmox Virtual Environment (ou Proxmox VE ou PVE) [2]. Puis nous avons consacré la première partie [3] de cette série d’articles à la présentation de Proxmox Backup Server (ou PBS) [4]. Nous avons examiné la manière de sauvegarder des machines virtuelles individuellement et d’intégrer des sauvegardes basées sur PBS dans un environnement PVE. Dans cette deuxième et dernière partie, nous allons approfondir la gestion de vos sauvegardes en mettant l’accent sur des aspects essentiels tels que leur intégrité, la synchronisation entre différentes instances de PBS, ainsi que la planification du nettoyage et de la purge des sauvegardes. Tout cela afin de vous aider à maintenir un processus de sauvegarde optimal et à protéger vos machines virtuelles en toute confiance.