14,90 € TTC
p.06 Brèves
p.12 Recherchez efficacement des fichiers ou du texte avec find et grep
p.26 Surveiller son système avec Monit
p.40 Introduction au dossier
p.42 Définissez l'architecture de vos serveurs et installez-les
p.56 Sécurisez votre réseau p.74 Répondez aux problématiques de sécurité d’accès avec OpenSSH
p.90 Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité
p.108 Automatiser intégralement la mise en place de Wildfly avec Ansible
Comme chacun le sait, cette année 2020 aura été largement marquée par la crise sanitaire liée à l’épidémie de Covid-19 qui a et aura bon nombre de répercussions sur notre société. L’accélération de la transformation digitale est l’une d’entre elles. Les mesures mises en place pour limiter les contacts entre les individus et réduire le risque de propagation du virus ont servi son développement. Cette transformation numérique « accélérée » s’est ressentie à diverses échelles. La généralisation des paiements sans contact et électroniques, le passage au télétravail qui, de temporaire durant la période de confinement a fini par perdurer au sein de certaines organisations, le télé-enseignement qui a suivi le même chemin, la poursuite de la dématérialisation des tâches administratives (dans le cadre du plan Action publique 2022)... sont autant de témoins des changements opérés durant cette année.
Au milieu de tout cela, l’utilisateur, qui a dû faire face à toutes ces évolutions et s’adapter tant bien que mal sans pour autant avoir été formé ou a minima sensibilisé aux nouvelles pratiques qui ont pu émerger. Travailler chez soi n’est pas travailler dans son bureau où une infrastructure aura été pensée et mise en place pour garantir un accès à un environnement informatique sécurisé. Un cadre dans lequel chacun aura en principe été sensibilisé aux bonnes pratiques à suivre pour se prémunir de tout risque qui pourrait nuire au SI de l’entreprise.
Il ne faut pas perdre de vue le fait que le risque humain figure en bonne place parmi les menaces informatiques auxquels toute organisation ou société doit faire face. Cela, les fraudeurs l’ont bien compris, voilà en partie pourquoi les attaques de phishing se sont multipliées depuis le début de l’année. Pour beaucoup, prendre le temps de former un minimum tout un chacun aux risques encourus en matière de cybersécurité et aux moyens de s’en prémunir serait l’une des solutions les plus efficaces pour limiter les menaces. Hélas, les formations de ce type sont loin d’être légion dans les entreprises et se limitent pour certaines à 2-3 recommandations échangées brièvement. Faute de mieux, « l’erreur humaine » est généralement en partie contrebalancée par la mise en place d’un système qui permette de limiter les menaces potentielles.
Cela tombe bien, le dossier du présent numéro s’attachera à vous accompagner dans la sécurisation de vos serveurs. Il ne s’agit pas là évidemment de la solution ultime pour prévenir l’ensemble des menaces, mais d’un excellent point de départ pour mettre en place une infrastructure évolutive et profiter de nombreuses pistes pour améliorer la sécurité de vos serveurs personnels ou d’entreprise.
Je vous laisse désormais découvrir plus en détail le contenu de ce numéro spécial en espérant qu’il vous apportera de quoi mieux faire face à d’éventuels imprévus (attaques comme situations exceptionnelles) que vous pourrez rencontrer dans le futur.
Aline Hof
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
2020 aura été une année marquante pour nos vies et nos sociétés. Il aura fallu se réinventer, trouver des solutions à des situations exceptionnelles. Dans les entreprises, l'Éducation ou la Santé, la mobilisation des ressources informatiques aura été maximale. Nos infrastructures auront ployé, tangué, parfois presque craqué, mais au final, cela aura tenu.
Si les outils comme Ansible permettent d’aller très loin dans l’automatisation d’un déploiement logiciel, ils sont souvent limités dans leurs capacités de réglage fin d’un outil aussi complexe et avancé qu’un serveur Java EE tel que Wildfly (ou son pendant commercial, JBoss EAP). Afin de résoudre cette problématique, l’outil JCliff a été développé pour permettre à Puppet (un concurrent d’Ansible) de s’intégrer sans difficulté avec ce serveur applicatif. Cet outil est maintenant aussi intégré avec Ansible sous la forme d’une collection et cet article propose un tour exhaustif des capacités d’automatisation du déploiement et de la configuration des sous-systèmes de Wildfly à l’aide de cette nouvelle extension.
Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.