Mai / Juin 2024

Linux Pratique 143

Utilisez Ansible pour la gestion de vos serveurs Tomcat !

  • Prérequis et installation
  • Configuration avancée du serveur
  • Gestion des incidents
En savoir plus

9,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
SysOps (linux) Pratique 152

SysOps (linux) Pratique 152

Novembre / Décembre 2025
9,90 €
SysOps (linux) Pratique 151

SysOps (linux) Pratique 151

Septembre / Octobre 2025
9,90 €
SysOps (linux) Pratique 150

SysOps (linux) Pratique 150

Juillet / Août 2025
9,90 €
Linux Pratique 149

Linux Pratique 149

Mai / Juin 2025
9,90 €
Linux Pratique 148

Linux Pratique 148

Mars / Avril 2025
9,90 €
Linux Pratique 147

Linux Pratique 147

Janvier / Février 2025
9,90 €
Linux Pratique 146

Linux Pratique 146

Novembre / Décembre 2024
9,90 €
Linux Pratique 145

Linux Pratique 145

Septembre / Octobre 2024
9,90 €
SOMMAIRE :


Actualités & Nouveautés

p. 06  Brèves

Système & Services

p. 08   Sauvegardez les données de vos appareils mobiles
p. 22   Mise à jour d’une instance PostgreSQL
p. 30   Automatiser l'installation et la sécurisation de systèmes GNU/Linux grâce aux preseeds

Sécurité & Protection

p. 42   Maîtriser le contrôle d'accès en cybersécurité
p. 54   Gouvernance et RGPD : référencez vos traitements

Serveur & Cloud

p. 62   Haute disponibilité avec HAProxy et Heartbeat
p. 72   Gérer son parc Tomcat avec Ansible

ÉDITO :


Pouvoir faire face aux menaces est aujourd’hui un défi constant pour toute équipe assurant la gestion d’un SI, mais encore faut-il savoir sous quelles formes se présentent ces risques. C’est tout l’objet de la dernière édition du panorama de la cybermenace réalisé par l’ANSSI*. Le document en question propose une vision des tendances et des défis qui ont marqué le paysage de la cybersécurité en 2023.

Sans surprise, le rapport souligne une augmentation continue du niveau de la menace informatique dans un contexte de tensions géopolitiques. L’espionnage ou encore les attaques informatiques suivent cette tendance (une tendance qui se confirmera sans doute également en 2024 : à l’heure où ces lignes sont rédigées, plusieurs attaques de type DDOS sont réalisées à l’encontre des services de l’État), avec notamment une hausse de 30 % des rançongiciels.

Les menaces évoluent vers de nouvelles directions. On constate entre autres une augmentation des attaques visant des téléphones portables professionnels et personnels pour espionner des individus ciblés. L’écosystème cybercriminel se diversifie. Les solutions offensives se multiplient sur le marché et surtout se démocratisent. Cette offre commercialisée par des entreprises privées alimente cette menace persistante.

Du côté des attaquants, on peut noter le déploiement de techniques plus sophistiquées et un travail continu afin de perfectionner les méthodes d’infiltration et d’exfiltration utilisées pour rester un pas en avant dans la course à la sécurité et ainsi, ne pas être détectés, voire identifiés.

Les éléments mis en lumière dans ce panorama constituent un défi majeur pour les services de l’État et de manière générale pour toutes les autres entités sensibles. Il est devenu indispensable non seulement d’avoir une bonne compréhension des menaces actuelles, mais aussi de mettre en place des « boucliers » afin de pouvoir garantir la résilience des systèmes d’information face à ces nombreux risques.

Comme vous le découvrirez à travers ces pages, les contrôles d’accès jouent un rôle crucial dans la protection des données et des systèmes contre les menaces. Garants de la sécurité de vos informations, ils sont des alliés à ne pas négliger.

Bonne lecture !


Aline Hof

https://www.cert.ssi.gouv.fr/uploads/CERTFR-2024-CTI-001.pdf  

Le bimestriel des administrateurs de systèmes & réseaux et des utilisateurs de solutions open source

Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Maîtriser la programmation de scripts shell : la préface
GNU/Linux Magazine n°89

Avec le succès de Linux et le besoin croissant d’automatisation dans la gestion de systèmes informatiques – en particulier le fameux « Cloud » – l’utilisation de scripts « Shell », que certains auraient bien aimé voir décroître ou même complètement disparaître, est, au contraire, encore plus d’actualité aujourd’hui. Qu’il s’agisse d’automatiser des tâches répétitives, de concevoir des installations de logiciels ou systèmes entièrement automatisés - ou même simplement de créer des procédures fiables pour exécuter des tâches récurrentes, les scripts « Shell » font encore partie du paysage aujourd'hui.

Gérez vos processus et sous-processus
GNU/Linux Magazine n°89

Avant-dernier article de notre étude de la programmation « Shell » - nous avons déjà couvert beaucoup de terrain, mais il nous reste encore un sujet essentiel et complexe à aborder : la gestion et l’utilisation des processus.

Utilisez les structures de contrôle et autres mécanismes de la programmation « Shell »
GNU/Linux Magazine n°89

Vous serez bientôt un maître de la programmation « Shell » ! Après la conception d’un premier script dans notre précédent article, nous allons maintenant étudier, en détail, les nombreuses structures de tests et de contrôles à votre disposition lors de la conception d’un script.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND