À la recherche d’une solution pour sécuriser vos serveurs web ?
Attention : derniers exemplaires disponibles !
Date de disponibilité:
p. 06 Brèves
p. 08 Gestion de verrous d’accès au sein d’un cluster LVM partagé
p. 19 Mise en réplication d’une instance PostgreSQL
p. 26 Construire un template VMware avec Packer et Preseed
p. 38 Sécurisez votre serveur web avec Let's Encrypt
p. 52 Adopter une approche TDD pour l'Infrastructure as Code
p. 66 Gérer finement les accès à votre site web à l’aide d’AuthCrunch
p. 76 Techniques d'ingénierie sociale pour exploiter nos faiblesses
Face à la multiplication des offres disponibles, aujourd’hui nombreuses sont les entreprises et organisations qui ont recours à des solutions cloud. Il faut dire qu’elles comptent plusieurs atouts : flexibilité, évolutivité, réduction des coûts, sécurité, dernières technologies, résilience ou encore durabilité... Mais encore faut-il pouvoir faire un choix éclairé face aux divers prestataires disponibles sur le marché.
Pour garantir le bon fonctionnement de son système d’information, le DSI doit prendre en compte un certain nombre de critères parmi lesquels : la protection des données, la gestion des accès, la conformité aux réglementations, la gestion des incidents, les stratégies de récupération après un sinistre, la compatibilité, mais aussi la portabilité des données, la qualité du support technique et celle de la documentation fournie, les performances, etc. À cela s’ajoute la souveraineté ou confiance numérique, notion fortement plébiscitée de nos jours. Le CLUSIF (Club de la sécurité de l’information français) a dernièrement fait un point sur le sujet dans le but de sensibiliser tout un chacun à cet aspect parfois nébuleux tant il peut être utilisé à tout va. Il liste 15 critères à prendre en compte afin d’évaluer cette confiance numérique auprès des fournisseurs de solutions cloud*. Il est question entre autres de s’intéresser à la localisation physique du siège de la société, des datacenters et des sous-traitants, de porter une attention particulière à la nationalité des services utilisés, au montage juridique de la société et aux certifications de l’hébergeur.
Le CIGREF, quant à lui, va encore plus loin sur le sujet en publiant un cahier des charges technique** que toute structure pourra intégrer dans l’appel d’offres de solutions cloud de confiance. Le document pourra être une ressource très utile pour toute organisation réfléchissant à l’adoption d’une offre de type cloud.
Dans ce numéro, nous ne parlerons pas directement de cloud, mais de solutions qui simplifieront sans doute la vie de tous ceux en charge de veiller au bon fonctionnement de toute infrastructure numérique. Le sujet en couverture a cependant un point commun avec le cloud : il connaît un certain succès et a massivement été adopté lui aussi. On parlera ici de Let’s Encrypt et de sa mise en place pour sécuriser vos serveurs web. Bonne lecture !
Aline Hof
* https://clusif.fr/communique-souverainete-des-hebergements-cloud-sortons-de-lambiguite/
** https://www.cigref.fr/cahier-des-charges-technique-a-integrer-dans-lappel-doffre-cloud-de-confiance
Né en 1999, Linux Pratique a pour but de démocratiser Linux et le monde de l’open source via des présentations de logiciels libres, divers didacticiels, mais aussi par des articles de vulgarisation technique. Particuliers comme professionnels y trouvent de quoi combler leurs besoins informationnels sur les dernières actualités technologiques et peuvent également se familiariser avec diverses techniques et tendances à travers la ligne rédactionnelle résolument pratique du magazine. Tous les deux mois, Linux Pratique leur permet de s’initier à des sujets variés allant de la programmation, au Web, en passant par la découverte de solutions à destination des organisations, la présentation d’outils système et réseau ou encore l’utilisation de la ligne de commandes.
RASPBERRY PI / DÉCENTRALISATION / PEER-TO-PEER : Anonymisez et sécurisez...
Lire plus ➤Créez une authentification sans mot de passe… avec OpenPGP ! Définissons...
Lire plus ➤Comment se prémunir des intrusions dans votre infrastructure ? Détectez...
Lire plus ➤Administration système : Comprendre et utiliser les nouvelles pratiques...
Lire plus ➤Arduino / RP2040 / STM32 / ESP Programmez vos microcontrôleurs en...
Lire plus ➤