9,90 € TTC
p. 06 Brèves
p. 08 DORA : une nouvelle venue dans le sac à dos réglementaire !
p. 14 Nginx a 20 ans : un tour d’horizon
p. 24 Nginx a 20 ans : configuration avancée
p. 34 Améliorez votre chaîne de tests de courriels avec Mailpit
p. 46 Les secrets d’un mariage réussi entre Terraform et Ansible
p. 56 Gérez vos contrôles de sécurité avec Deming
p. 68 Réagissez vite aux cyberattaques avec les CSIRT : gros plan sur Urgence Cyber Île-de-France
p. 76 De novice à hacker éthique : méthodes, outils et bonnes pratiques
Les Éditions Diamond fêtent leurs 30 ans cette année. Notre aventure débute en effet dès 1995 avec divers projets de publications, dont Presqu’offert qui proposait des logiciels sur CD-ROM à une période où l’informatique grand public se développait. C’est en 1998 que naît l’un de nos titres phares – que vous connaissez peut-être aussi – GNU/Linux Magazine. Peu de temps après, il est rejoint par le bimestriel que vous tenez entre vos mains, Linux Pratique, qui se voulait aborder sous un angle différent des sujets qui commençaient de plus en plus à faire parler d’eux : Linux et plus largement les logiciels open source.
Avec la transformation numérique de notre société sont arrivées peu à peu sur le devant de la scène des problématiques liées à la sécurisation des systèmes informatiques, c’est donc tout naturellement que MISC est né au début des années 2000. Il est aujourd’hui devenu une référence en matière de cybersécurité offensive et défensive.
Puis, avec l’émergence de nouvelles plateformes accessibles et abordables, comme la Raspberry Pi ou encore l’Arduino, l’embarqué et l’électronique se sont ouverts et retrouvés à la portée d’un nouveau public, c’est ainsi qu’Hackable est né. Depuis un peu plus de 10 ans, il apporte du contenu à tous ceux qui souhaitent comprendre, maîtriser et adapter des technologies désormais plus « accessibles ».
Cette parenthèse rétrospective me semblait intéressante à évoquer ici, car après tout 30 ans ce n’est pas rien. Et pour l’occasion, ceux qui le souhaitent pourront (re)découvrir GNU/Linux Magazine et notre support numérique Kiosk Online (mode de lecture full HTML) avec un numéro offert*.
Si nous avons pu accompagner toutes ces évolutions technologiques depuis 30 ans, c’est aussi grâce à des passionnés qui transmettent leurs connaissances et leur expertise à travers nos publications. Aujourd’hui encore, nous sommes toujours à la recherche de nouvelles plumes pour enrichir nos pages. Vous aimeriez partager votre expérience en matière de SysOps/DevOps ? N’hésitez pas à nous contacter à contrib@linux-pratique.com** avec vos propositions.
Aline Hof
* se connecter ou créer un compte sur la boutique, puis mettre https://boutique.ed-diamond.com/home/1688-gnulinux-magazine-270.html#/5820-format_du_magazine-kiosk dans son panier (support Kiosk Online) et indiquer le code promo ED30LP au moment de la commande
** découvrez toutes nos modalités de contribution sur : https://connect.ed-diamond.com/devenir-auteur
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.
Encapuchonnés, marginaux, génies solitaires ou cybercriminels organisés, les hackers fascinent depuis toujours le cinéma et les séries. Tantôt caricaturés, tantôt brillamment mis en scène, leur représentation évolue au fil du temps, entre exagérations hollywoodiennes et tentatives de réalisme. Voici une plongée dans la culture cyber à l’écran, vue à travers l’œil d’un passionné.