14,90 € TTC
p.06 Brèves
p.10 Faites-vous de bonnes sauvegardes ?
p.17 Introduction au dossier
p.18 Le plan de reprise d’activité : votre guide de survie
p.28 Faites un RAID avec Linux
p.44 Ressuscitez vos serveurs à distance : utilisez IPMI
p.58 Réplication avec PostgreSQL
p.70 Équilibrage de charge dans les environnements traditionnels et Cloud
p.110 Gérer une violation de données à caractère personnel
Puisque l’été approche et que bon nombre d’entre nous rêvent d’évasion (dans les limites de ce qu’il est raisonnable de faire au vu du contexte sanitaire actuel), ces lignes peuvent être l’occasion de revenir sur quelques bonnes pratiques informatiques à mettre en place lorsque l’on se déplace, que ce soit à titre privé comme professionnel bien évidemment.
Si vous vous déplacez avec votre ordinateur portable, faites le tri dans vos données avant de partir. N’apportez avec vous que ce qui vous paraît nécessaire lors de votre séjour et effectuez une sauvegarde des données qui vous accompagnent (on n’est jamais à l’abri d’un vol ou d’une mauvaise manipulation de votre part ou de votre entourage…). Autre recommandation qui peut paraître évidente, mais qui, pour l’avoir constaté à de nombreuses reprises lors de mes déplacements est loin d’être toujours suivie : ne laissez pas votre équipement sans surveillance. Lors d’un voyage en TGV on s’est tous retrouvés à côté de ce cadre qui, alors qu’il partait se chercher un café au bar deux wagons plus loin, a laissé l’écran de son ordinateur bien visible et à la portée de tous avec des documents professionnels ouverts. A minima utiliser un filtre de protection (ou « filtre de confidentialité ») pour votre écran pourra être une bonne idée pour vous prémunir d’éventuels regards indiscrets.
Cela relève du bon sens également, mais protéger ses équipements avec un mot de passe fort est évidemment indispensable afin de ne pas simplifier la tâche d’éventuelles personnes mal intentionnées. De même, pensez également à procéder à un petit nettoyage de vos historiques et des éventuels formulaires et mots de passe conservés par votre navigateur web. Enfin, on ne le rappellera jamais assez : il conviendra si possible d’éviter de se connecter à des réseaux non maîtrisés. Ces bonnes pratiques dans vos bagages, votre séjour devrait se passer au mieux « informatiquement » parlant ;-)
Il va de soi qu’il ne faudra pas oublier dans vos valises ce numéro spécial qui vous fournira de nombreuses pistes pour vous aider à adopter les bons réflexes en cas d’incident qui pourrait avoir un impact sur le bon fonctionnement de votre système d’information. Bonne lecture et rendez-vous cet automne pour découvrir le prochain hors-série du magazine !
Aline Hof
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.
Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.