Comment se prémunir des intrusions dans votre infrastructure ?
9,90 € TTC
p. 06 Brèves
p. 08 Le temps stocké dans les données
p. 18 Créer une cible iSCSI sur Linux
p. 28 Migrer vers les pipelines Cloud Native avec Tekton
p. 40 Déploiements de VM Proxmox automatisées avec Packer, Terraform et Cloud Init
p. 50 Installation et configuration de Snort : un guide pratique
p. 66 Comprendre et prévenir les attaques de Social Engineering : stratégies de protection et rôle de l'IA
p. 72 Cartographiez votre système d’information avec Mercator
L’année s’achève tout doucement et c’est peut-être le moment de faire un point sur certains des éléments qui l’ont marqué. C’est parti pour une petite rétrospective non exhaustive…
Pour commencer et cela peut sembler évident (surtout pour vous, lecteurs de ce magazine), on ne pourra que constater que l’usage de solutions open source continue de s’étendre. Bon nombre d’entreprises ou d’organisations y ont recours pour les avantages que nous connaissons bien (réduction des coûts, amélioration de la sécurité, innovation, force d’une communauté, etc.), mais aussi la plupart des infrastructures cloud, des sites web ou encore des superordinateurs.
Bon nombre d’outils open source phares tels que Kubernetes ou encore Docker pour ne citer qu’eux (puisque vous lisez ces lignes, vous savez qu’ils sont bien plus nombreux) sont aujourd’hui de vrais piliers pour les infrastructures et tout particulièrement pour les entreprises recourant à des approches DevOps et cloud-native qui sont désormais au cœur des usages.
L’IA continue de se développer et s’intègre désormais dans des projets open source. Les outils génératifs vont notamment faciliter le développement de code, mais leur recours soulève un certain nombre de problématiques (droits d’auteurs, questions éthiques, etc.). Dans le même domaine, on pourra aussi constater la croissance des plateformes de Low-Code ou No-Code en 2024. Elles ont permis de démocratiser et d’accélérer le développement logiciel et la création d’applications, le tout en abaissant la barrière technique, ce qui n’est pas forcément une bonne chose si l’on souhaite produire un code sûr et fiable. Être un minimum sensibilisé aux bonnes pratiques en la matière est important et pour cela, un coup d’œil au dernier hors-série de MISC dédié à la sécurité du code* ne serait pas superflu ;-)
Essor de l’IA et de son utilisation par les cybercriminels, poursuite de la croissance des attaques par ransomwares, nouvelles régulations… le domaine de la sécurité informatique n’a pas connu de repos cette année face à la montée des menaces et leur diversité. Plus que jamais il convient de garder un œil ouvert sur le sujet : et si l’on commençait pour cela par prévenir et détecter tout incident en mettant en place une surveillance de son réseau ? Quelque chose me dit que l’article phare de ce nouveau numéro pourrait bien vous être utile à ce sujet… Bonne lecture & rendez-vous le 24 décembre !
Aline Hof
* Disponible en kiosque jusqu'à fin novembre & sur : https://boutique.ed-diamond.com/en-kiosque/1696-misc-hs-30.html
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organisations. Il couvre l’installation, la configuration, la personnalisation des règles, ainsi que les stratégies de déploiement en environnement réel. L’article met en lumière les meilleures pratiques pour analyser les alertes et réagir aux incidents.
Que ce soit au niveau professionnel ou sur mon lab personnel, j’ai besoin de (re)déployer de manière rapide et reproductible un grand nombre de machines virtuelles. L’utilisation conjointe de ces technologies permet d’instancier automatiquement des machines virtuelles depuis une image standardisée, et ce, en quelques instants.
Centraliser et déporter le stockage d’un ensemble de serveurs est une étape importante pour atteindre bon nombre d’objectifs intéressants : haute disponibilité, modularité, interchangeabilité… Nous allons voir ici comment mettre en place un tel déport de stockage sous Linux et avec du matériel conventionnel.