9,90 € TTC
p. 06 Brèves
p. 08 Sauvegardez les données de vos appareils mobiles
p. 22 Mise à jour d’une instance PostgreSQL
p. 30 Automatiser l'installation et la sécurisation de systèmes GNU/Linux grâce aux preseeds
p. 42 Maîtriser le contrôle d'accès en cybersécurité
p. 54 Gouvernance et RGPD : référencez vos traitements
p. 62 Haute disponibilité avec HAProxy et Heartbeat
p. 72 Gérer son parc Tomcat avec Ansible
Pouvoir faire face aux menaces est aujourd’hui un défi constant pour toute équipe assurant la gestion d’un SI, mais encore faut-il savoir sous quelles formes se présentent ces risques. C’est tout l’objet de la dernière édition du panorama de la cybermenace réalisé par l’ANSSI*. Le document en question propose une vision des tendances et des défis qui ont marqué le paysage de la cybersécurité en 2023.
Sans surprise, le rapport souligne une augmentation continue du niveau de la menace informatique dans un contexte de tensions géopolitiques. L’espionnage ou encore les attaques informatiques suivent cette tendance (une tendance qui se confirmera sans doute également en 2024 : à l’heure où ces lignes sont rédigées, plusieurs attaques de type DDOS sont réalisées à l’encontre des services de l’État), avec notamment une hausse de 30 % des rançongiciels.
Les menaces évoluent vers de nouvelles directions. On constate entre autres une augmentation des attaques visant des téléphones portables professionnels et personnels pour espionner des individus ciblés. L’écosystème cybercriminel se diversifie. Les solutions offensives se multiplient sur le marché et surtout se démocratisent. Cette offre commercialisée par des entreprises privées alimente cette menace persistante.
Du côté des attaquants, on peut noter le déploiement de techniques plus sophistiquées et un travail continu afin de perfectionner les méthodes d’infiltration et d’exfiltration utilisées pour rester un pas en avant dans la course à la sécurité et ainsi, ne pas être détectés, voire identifiés.
Les éléments mis en lumière dans ce panorama constituent un défi majeur pour les services de l’État et de manière générale pour toutes les autres entités sensibles. Il est devenu indispensable non seulement d’avoir une bonne compréhension des menaces actuelles, mais aussi de mettre en place des « boucliers » afin de pouvoir garantir la résilience des systèmes d’information face à ces nombreux risques.
Comme vous le découvrirez à travers ces pages, les contrôles d’accès jouent un rôle crucial dans la protection des données et des systèmes contre les menaces. Garants de la sécurité de vos informations, ils sont des alliés à ne pas négliger.
Bonne lecture !
Aline Hof
* https://www.cert.ssi.gouv.fr/uploads/CERTFR-2024-CTI-001.pdf
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Avec le succès de Linux et le besoin croissant d’automatisation dans la gestion de systèmes informatiques – en particulier le fameux « Cloud » – l’utilisation de scripts « Shell », que certains auraient bien aimé voir décroître ou même complètement disparaître, est, au contraire, encore plus d’actualité aujourd’hui. Qu’il s’agisse d’automatiser des tâches répétitives, de concevoir des installations de logiciels ou systèmes entièrement automatisés - ou même simplement de créer des procédures fiables pour exécuter des tâches récurrentes, les scripts « Shell » font encore partie du paysage aujourd'hui.
Avant-dernier article de notre étude de la programmation « Shell » - nous avons déjà couvert beaucoup de terrain, mais il nous reste encore un sujet essentiel et complexe à aborder : la gestion et l’utilisation des processus.
Vous serez bientôt un maître de la programmation « Shell » ! Après la conception d’un premier script dans notre précédent article, nous allons maintenant étudier, en détail, les nombreuses structures de tests et de contrôles à votre disposition lors de la conception d’un script.