Attention : derniers exemplaires disponibles !
Date de disponibilité:
p. 06 Brèves
p. 08 Sauvegardez les données de vos appareils mobiles
p. 22 Mise à jour d’une instance PostgreSQL
p. 30 Automatiser l'installation et la sécurisation de systèmes GNU/Linux grâce aux preseeds
p. 42 Maîtriser le contrôle d'accès en cybersécurité
p. 54 Gouvernance et RGPD : référencez vos traitements
p. 62 Haute disponibilité avec HAProxy et Heartbeat
p. 72 Gérer son parc Tomcat avec Ansible
Pouvoir faire face aux menaces est aujourd’hui un défi constant pour toute équipe assurant la gestion d’un SI, mais encore faut-il savoir sous quelles formes se présentent ces risques. C’est tout l’objet de la dernière édition du panorama de la cybermenace réalisé par l’ANSSI*. Le document en question propose une vision des tendances et des défis qui ont marqué le paysage de la cybersécurité en 2023.
Sans surprise, le rapport souligne une augmentation continue du niveau de la menace informatique dans un contexte de tensions géopolitiques. L’espionnage ou encore les attaques informatiques suivent cette tendance (une tendance qui se confirmera sans doute également en 2024 : à l’heure où ces lignes sont rédigées, plusieurs attaques de type DDOS sont réalisées à l’encontre des services de l’État), avec notamment une hausse de 30 % des rançongiciels.
Les menaces évoluent vers de nouvelles directions. On constate entre autres une augmentation des attaques visant des téléphones portables professionnels et personnels pour espionner des individus ciblés. L’écosystème cybercriminel se diversifie. Les solutions offensives se multiplient sur le marché et surtout se démocratisent. Cette offre commercialisée par des entreprises privées alimente cette menace persistante.
Du côté des attaquants, on peut noter le déploiement de techniques plus sophistiquées et un travail continu afin de perfectionner les méthodes d’infiltration et d’exfiltration utilisées pour rester un pas en avant dans la course à la sécurité et ainsi, ne pas être détectés, voire identifiés.
Les éléments mis en lumière dans ce panorama constituent un défi majeur pour les services de l’État et de manière générale pour toutes les autres entités sensibles. Il est devenu indispensable non seulement d’avoir une bonne compréhension des menaces actuelles, mais aussi de mettre en place des « boucliers » afin de pouvoir garantir la résilience des systèmes d’information face à ces nombreux risques.
Comme vous le découvrirez à travers ces pages, les contrôles d’accès jouent un rôle crucial dans la protection des données et des systèmes contre les menaces. Garants de la sécurité de vos informations, ils sont des alliés à ne pas négliger.
Bonne lecture !
Aline Hof
* https://www.cert.ssi.gouv.fr/uploads/CERTFR-2024-CTI-001.pdf
Né en 1999, Linux Pratique a pour but de démocratiser Linux et le monde de l’open source via des présentations de logiciels libres, divers didacticiels, mais aussi par des articles de vulgarisation technique. Particuliers comme professionnels y trouvent de quoi combler leurs besoins informationnels sur les dernières actualités technologiques et peuvent également se familiariser avec diverses techniques et tendances à travers la ligne rédactionnelle résolument pratique du magazine. Tous les deux mois, Linux Pratique leur permet de s’initier à des sujets variés allant de la programmation, au Web, en passant par la découverte de solutions à destination des organisations, la présentation d’outils système et réseau ou encore l’utilisation de la ligne de commandes.
AUTHENTIFICATION / FIDO2 / FIDO U2F : Protégez-vous contre l'usurpation...
Lire plus ➤Programmez votre propre VPN ! Manipulez les interfaces TUN/TAP Renforcez...
Lire plus ➤Administration système : Comprendre et utiliser les nouvelles pratiques...
Lire plus ➤Arduino / RP2040 / STM32 / ESP Programmez vos microcontrôleurs en...
Lire plus ➤