9,70 € TTC
p. 06 Brèves
p. 08 Sauvegardez les données de vos appareils mobiles
p. 22 Mise à jour d’une instance PostgreSQL
p. 30 Automatiser l'installation et la sécurisation de systèmes GNU/Linux grâce aux preseeds
p. 42 Maîtriser le contrôle d'accès en cybersécurité
p. 54 Gouvernance et RGPD : référencez vos traitements
p. 62 Haute disponibilité avec HAProxy et Heartbeat
p. 72 Gérer son parc Tomcat avec Ansible
Pouvoir faire face aux menaces est aujourd’hui un défi constant pour toute équipe assurant la gestion d’un SI, mais encore faut-il savoir sous quelles formes se présentent ces risques. C’est tout l’objet de la dernière édition du panorama de la cybermenace réalisé par l’ANSSI*. Le document en question propose une vision des tendances et des défis qui ont marqué le paysage de la cybersécurité en 2023.
Sans surprise, le rapport souligne une augmentation continue du niveau de la menace informatique dans un contexte de tensions géopolitiques. L’espionnage ou encore les attaques informatiques suivent cette tendance (une tendance qui se confirmera sans doute également en 2024 : à l’heure où ces lignes sont rédigées, plusieurs attaques de type DDOS sont réalisées à l’encontre des services de l’État), avec notamment une hausse de 30 % des rançongiciels.
Les menaces évoluent vers de nouvelles directions. On constate entre autres une augmentation des attaques visant des téléphones portables professionnels et personnels pour espionner des individus ciblés. L’écosystème cybercriminel se diversifie. Les solutions offensives se multiplient sur le marché et surtout se démocratisent. Cette offre commercialisée par des entreprises privées alimente cette menace persistante.
Du côté des attaquants, on peut noter le déploiement de techniques plus sophistiquées et un travail continu afin de perfectionner les méthodes d’infiltration et d’exfiltration utilisées pour rester un pas en avant dans la course à la sécurité et ainsi, ne pas être détectés, voire identifiés.
Les éléments mis en lumière dans ce panorama constituent un défi majeur pour les services de l’État et de manière générale pour toutes les autres entités sensibles. Il est devenu indispensable non seulement d’avoir une bonne compréhension des menaces actuelles, mais aussi de mettre en place des « boucliers » afin de pouvoir garantir la résilience des systèmes d’information face à ces nombreux risques.
Comme vous le découvrirez à travers ces pages, les contrôles d’accès jouent un rôle crucial dans la protection des données et des systèmes contre les menaces. Garants de la sécurité de vos informations, ils sont des alliés à ne pas négliger.
Bonne lecture !
Aline Hof
* https://www.cert.ssi.gouv.fr/uploads/CERTFR-2024-CTI-001.pdf
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Le serveur Java Apache Tomcat demeure l’un des favoris de nombreux déploiements applicatifs dans les entreprises et organisations de toutes tailles. Ainsi, la gestion de sa mise à jour et son maintien en condition opérationnelle sont des problématiques courantes. Voyons aujourd’hui comment Ansible peut être employé pour gérer ce système logiciel avec aisance et robustesse.
Dans un monde numérique où chaque clic peut ouvrir des portes ou révéler des secrets, le contrôle d'accès est bien plus qu'un simple jeu de verrous et de clés. C'est une symphonie complexe de permissions et de règles, jouée sur une scène où stratégie et technologie se rencontrent. Entre la souplesse du DAC et la fermeté du MAC, sans oublier les subtilités de l'IA, cet article dévoile les coulisses des systèmes qui gardent nos données en toute sécurité.
La haute disponibilité : un des piliers des systèmes d’information. Cet article aborde l'importance de maintenir les systèmes d’information constamment opérationnels. Nous passerons en revue des outils très répandus : HAProxy et Heartbeat. Cet article se veut pratique avec un aperçu des configurations de ces outils pour garantir une infrastructure robuste et résiliente. Ce guide offre ainsi des perspectives clés pour optimiser la continuité des services dans un environnement technologique en rapide évolution.