Attention : derniers exemplaires disponibles !
Date de disponibilité:
p.06 Brèves
p.12 Trouver ses racines avec Ancestris
p.16 Garder ses secrets avec Tomb
p.26 Introduction au dossier
p.28 Premiers pas et prérequis
p.36 Installation du serveur à l’aide d’Ansible
p.50 Mise en place de l’intranet
p.76 Amélioration de l’infrastructure
p.92 Sécurisation du serveur
p.102 Assurez l’intégrité de vos fichiers avec fs-verity
p.122 Panorama des attaques informatiques : état des lieux pour 2020
« Le monde d’après », voilà quelque chose dont on a beaucoup entendu parler après les deux mois de confinement de ce début d’année liés à la crise sanitaire. Sur bien des aspects de notre société, la Covid-19 aura laissé ses traces et le monde tech n’y déroge pas : là aussi il y aura un « après » et des leçons à tirer.
Dans bien des entreprises, le télétravail aura été déployé à la va-vite pour assurer une continuité de l’activité tout en respectant les mesures sanitaires mises en place. Avec un peu de recul désormais, nous savons que cette « adaptation » nécessaire a été grandement improvisée mettant en relief dans bien des cas plusieurs « failles » : un manque criant de sécurité avec parfois l’utilisation d’ordinateurs personnels non supervisés, un manque de formation des salariés, l’usage de connexions non sécurisées, des équipements matériels et des licences logicielles insuffisants pour tous... cette transformation forcée de notre mode de travail aura donné des sueurs froides à plus d’un. Elle aura permis cependant de démontrer à certaines organisations les atouts d’une telle organisation et les axes à améliorer si elles comptent la faire perdurer.
Elle permet aussi de tirer de nouvelles conclusions sur nos usages. Les ventes de PC fixes sont en déclin ces dernières années et ce ne sont pas les derniers évènements qui vont inverser la tendance, bien au contraire... Les ordinateurs portables ont su démontrer leur utilité ces derniers mois. Cela a également été le cas des outils collaboratifs en ligne parfois indispensables pour continuer à assurer le bon suivi des projets en cours par chacun. Cette période nous a également permis de voir à quel point nous pouvions être vulnérables aux cyberattaques. Certains n’ont en effet pas hésité à tirer parti des failles d’une organisation hâtive et de la méconnaissance des bonnes pratiques en matière d’hygiène informatique* pour mettre à mal la sécurité des systèmes d’information.
Nous pouvons mieux faire en commençant tout d’abord par nous entourer un maximum de bons outils. Cela tombe plutôt bien, car vous avez sous vos yeux une mine d’informations qui vous permettra de mieux appréhender les problématiques liées à l’administration et la gestion d’un système informatique. Bonne lecture & bonne rentrée !
Aline Hof
* Un petit rappel sur le sujet avec https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/ ne pourra pas faire de mal.
Né en 1999, Linux Pratique a pour but de démocratiser Linux et le monde de l’open source via des présentations de logiciels libres, divers didacticiels, mais aussi par des articles de vulgarisation technique. Particuliers comme professionnels y trouvent de quoi combler leurs besoins informationnels sur les dernières actualités technologiques et peuvent également se familiariser avec diverses techniques et tendances à travers la ligne rédactionnelle résolument pratique du magazine. Tous les deux mois, Linux Pratique leur permet de s’initier à des sujets variés allant de la programmation, au Web, en passant par la découverte de solutions à destination des organisations, la présentation d’outils système et réseau ou encore l’utilisation de la ligne de commandes.
Programmez votre propre VPN ! Manipulez les interfaces TUN/TAP Renforcez...
Lire plus ➤AUTHENTIFICATION / FIDO2 / FIDO U2F : Protégez-vous contre l'usurpation...
Lire plus ➤Administration système : Comprendre et utiliser les nouvelles pratiques...
Lire plus ➤Arduino / RP2040 / STM32 / ESP Programmez vos microcontrôleurs en...
Lire plus ➤