9,90 € TTC
p. 06 Brèves
p. 08 DORA : une nouvelle venue dans le sac à dos réglementaire !
p. 14 Nginx a 20 ans : un tour d’horizon
p. 24 Nginx a 20 ans : configuration avancée
p. 34 Améliorez votre chaîne de tests de courriels avec Mailpit
p. 46 Les secrets d’un mariage réussi entre Terraform et Ansible
p. 56 Gérez vos contrôles de sécurité avec Deming
p. 68 Réagissez vite aux cyberattaques avec les CSIRT : gros plan sur Urgence Cyber Île-de-France
p. 76 De novice à hacker éthique : méthodes, outils et bonnes pratiques
Les Éditions Diamond fêtent leurs 30 ans cette année. Notre aventure débute en effet dès 1995 avec divers projets de publications, dont Presqu’offert qui proposait des logiciels sur CD-ROM à une période où l’informatique grand public se développait. C’est en 1998 que naît l’un de nos titres phares – que vous connaissez peut-être aussi – GNU/Linux Magazine. Peu de temps après, il est rejoint par le bimestriel que vous tenez entre vos mains, Linux Pratique, qui se voulait aborder sous un angle différent des sujets qui commençaient de plus en plus à faire parler d’eux : Linux et plus largement les logiciels open source.
Avec la transformation numérique de notre société sont arrivées peu à peu sur le devant de la scène des problématiques liées à la sécurisation des systèmes informatiques, c’est donc tout naturellement que MISC est né au début des années 2000. Il est aujourd’hui devenu une référence en matière de cybersécurité offensive et défensive.
Puis, avec l’émergence de nouvelles plateformes accessibles et abordables, comme la Raspberry Pi ou encore l’Arduino, l’embarqué et l’électronique se sont ouverts et retrouvés à la portée d’un nouveau public, c’est ainsi qu’Hackable est né. Depuis un peu plus de 10 ans, il apporte du contenu à tous ceux qui souhaitent comprendre, maîtriser et adapter des technologies désormais plus « accessibles ».
Cette parenthèse rétrospective me semblait intéressante à évoquer ici, car après tout 30 ans ce n’est pas rien. Et pour l’occasion, ceux qui le souhaitent pourront (re)découvrir GNU/Linux Magazine et notre support numérique Kiosk Online (mode de lecture full HTML) avec un numéro offert*.
Si nous avons pu accompagner toutes ces évolutions technologiques depuis 30 ans, c’est aussi grâce à des passionnés qui transmettent leurs connaissances et leur expertise à travers nos publications. Aujourd’hui encore, nous sommes toujours à la recherche de nouvelles plumes pour enrichir nos pages. Vous aimeriez partager votre expérience en matière de SysOps/DevOps ? N’hésitez pas à nous contacter à contrib@linux-pratique.com** avec vos propositions.
Aline Hof
* se connecter ou créer un compte sur la boutique, puis mettre https://boutique.ed-diamond.com/home/1688-gnulinux-magazine-270.html#/5820-format_du_magazine-kiosk dans son panier (support Kiosk Online) et indiquer le code promo ED30LP au moment de la commande
** découvrez toutes nos modalités de contribution sur : https://connect.ed-diamond.com/devenir-auteur
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

L’autre jour, en passant dans le couloir, j’ai vu Peter apparemment très concentré sur son écran. Je me suis dit qu’il devait faire un truc intéressant, lui. En comparaison, moi j’avais épuisé les derniers travaux intéressants : il ne me restait plus qu’à écrire de la doc ou bien préparer mon entretien annuel. Clairement, la tentation était trop grande et je suis entré dans son bureau pour en savoir plus…
Continuons cette série sur les codes fantastiques avec la découverte d’une implémentation audacieuse de strlen.
Dans les épisodes précédents, le « Single Stack Syndrome » a été décrit et poussé à son paroxysme en essayant (en vain) d’apprendre de nouveaux tours à GCC. Ensuite, après le « quoi », nous avons exploré le « pourquoi » de cette dystopie, tissée tout au long de l’histoire de l’informatique, du côté matériel comme logiciel. Devant une telle débâcle, c’est le moment ou jamais de garder ce qui marche et de faire l’inverse de ce qui ne va pas. Nous allons donc imaginer un « nouveau » type de pile qui pourrait trouver sa place dans de futurs microprocesseurs.