9,90 € TTC
p. 06 Brèves
p. 08 DORA : une nouvelle venue dans le sac à dos réglementaire !
p. 14 Nginx a 20 ans : un tour d’horizon
p. 24 Nginx a 20 ans : configuration avancée
p. 34 Améliorez votre chaîne de tests de courriels avec Mailpit
p. 46 Les secrets d’un mariage réussi entre Terraform et Ansible
p. 56 Gérez vos contrôles de sécurité avec Deming
p. 68 Réagissez vite aux cyberattaques avec les CSIRT : gros plan sur Urgence Cyber Île-de-France
p. 76 De novice à hacker éthique : méthodes, outils et bonnes pratiques
Les Éditions Diamond fêtent leurs 30 ans cette année. Notre aventure débute en effet dès 1995 avec divers projets de publications, dont Presqu’offert qui proposait des logiciels sur CD-ROM à une période où l’informatique grand public se développait. C’est en 1998 que naît l’un de nos titres phares – que vous connaissez peut-être aussi – GNU/Linux Magazine. Peu de temps après, il est rejoint par le bimestriel que vous tenez entre vos mains, Linux Pratique, qui se voulait aborder sous un angle différent des sujets qui commençaient de plus en plus à faire parler d’eux : Linux et plus largement les logiciels open source.
Avec la transformation numérique de notre société sont arrivées peu à peu sur le devant de la scène des problématiques liées à la sécurisation des systèmes informatiques, c’est donc tout naturellement que MISC est né au début des années 2000. Il est aujourd’hui devenu une référence en matière de cybersécurité offensive et défensive.
Puis, avec l’émergence de nouvelles plateformes accessibles et abordables, comme la Raspberry Pi ou encore l’Arduino, l’embarqué et l’électronique se sont ouverts et retrouvés à la portée d’un nouveau public, c’est ainsi qu’Hackable est né. Depuis un peu plus de 10 ans, il apporte du contenu à tous ceux qui souhaitent comprendre, maîtriser et adapter des technologies désormais plus « accessibles ».
Cette parenthèse rétrospective me semblait intéressante à évoquer ici, car après tout 30 ans ce n’est pas rien. Et pour l’occasion, ceux qui le souhaitent pourront (re)découvrir GNU/Linux Magazine et notre support numérique Kiosk Online (mode de lecture full HTML) avec un numéro offert*.
Si nous avons pu accompagner toutes ces évolutions technologiques depuis 30 ans, c’est aussi grâce à des passionnés qui transmettent leurs connaissances et leur expertise à travers nos publications. Aujourd’hui encore, nous sommes toujours à la recherche de nouvelles plumes pour enrichir nos pages. Vous aimeriez partager votre expérience en matière de SysOps/DevOps ? N’hésitez pas à nous contacter à contrib@linux-pratique.com** avec vos propositions.
Aline Hof
* se connecter ou créer un compte sur la boutique, puis mettre https://boutique.ed-diamond.com/home/1688-gnulinux-magazine-270.html#/5820-format_du_magazine-kiosk dans son panier (support Kiosk Online) et indiquer le code promo ED30LP au moment de la commande
** découvrez toutes nos modalités de contribution sur : https://connect.ed-diamond.com/devenir-auteur
Né en 1999, Linux Pratique réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Dans un contexte où les menaces pesant sur la sécurité des systèmes d'information ne cessent de croître, les contraintes réglementaires se multiplient, exigeant des organisations une vigilance accrue et une rigueur sans faille. C’est dans ce domaine qu’intervient Deming, un logiciel open source dédié à la gestion des contrôles de sécurité.
Dans l’article précédent, nous avions vu les principes généraux de configuration de Nginx [1], je vous avais promis de montrer comment réaliser un modèle de configuration permettant de déployer des services très facilement. C’est ce que je vous propose de voir dans les pages qui suivent.
Quand j’étais jeune, j’ai vu un film où le héros piratait le système informatique de son université pour changer ses notes, et il finissait à deux doigts de démarrer la 3ème guerre mondiale. À l’époque, ça m’a semBlé être de la puRe magie. Une personne, un clavier, et tout un monde d’opportunités (ou de chaos, selon l’intention). En grandissant, j’ai découvert que ce n’était pas de la magie, mais de la maîtrise, des connaissances, de la logique, et une bonne dose de curiosité. C’est exactement ce qu’on retrouve dans le hAcking éthique : une façon de comprendre et de transformer le monde numérique.