9,70 € TTC
p. 06 Brèves
p. 08 Premiers pas vers une IA qui comprend vos documents
p. 18 Mettre en place une ingestion pipeline entre HAProxy et Loki
p. 24 Introduction aux protocoles en informatique
p. 34 Interconnectez vos serveurs à l’aide de Nebula
p. 46 Exécuter des conteneurs au sein d’un conteneur
p. 58 Sécurisez la construction de votre application dans une CI/CD avec Trivy
p. 74 « Day One Operations » avec Ansible : maintenance et évolutione
Courir après le temps, être toujours plus productif, faire sans réellement comprendre finalement… et si l’engrenage dans lequel nous embarquait l’IA nous poussait toujours plus vers ce constat ? L’autre jour, je tombais par hasard sur un échange retranscrit sur LinkedIn (au passage j’en profite pour vous informer que SysOps Pratique ainsi que tous les titres des Éditions Diamond y ont leur page, ce qui vous permettra d’y suivre nos dernières actualités). L’échange en question se déroulait entre deux développeurs. Pour vous résumer cela, l’un d’entre eux affirmait qu’il codait plus rapidement, mais qu’il comprenait de moins en moins ce qu’il faisait. Il ne prenait plus le temps de lire la documentation ou d’effectuer des recherches. Il tapait ce dont il avait besoin dans un LLM, copiait le résultat et passait à la suite. Il avait pleinement conscience de ce qu’il faisait, mais s’en moquait. Son constat était le suivant : mieux valait être productif qu’être cultivé…
Fut un temps pour réaliser de telles tâches l’un ne pouvait pas aller sans l’autre : il fallait avoir un minimum de compétences, faire l’effort de comprendre certaines notions encore jamais rencontrées, faire des recherches, aller demander conseil à des collègues, se baser sur ses expériences passées ou se former pour avancer sur un projet et être efficace. C’était long, cela pouvait être difficile, occuper longuement nos pensées jusqu’à empiéter sur notre vie privée, mais une fois le projet terminé, on en ressortait avec une fierté, celle d’avoir réussi et d’avoir parfaitement « géré le job » comme il le fallait. Vous savez, ce « vrai » sentiment du travail bien fait.
On ne pouvait faire illusion longtemps sans un minimum de travail et de compétences sur des domaines techniques. L’IA a aujourd’hui changé la donne, du moins dans certains milieux. Alors oui, elle peut être une aide précieuse dans certains cas (d’ailleurs dans son article Yves Rougy vous posera les bases qui vous permettront d’en tirer parti), mais elle n’est pas toujours fiable, loin de là et soyons honnête, est-il vraiment gratifiant d’y recourir pleinement ? Pouvez-vous vous imaginer un jour prochain vous présenter en tant qu’expert d’un domaine sans en maîtriser les bases ? Sans doute pas et pourtant autour de nous c’est peut-être déjà le cas pour bon nombre de nouveaux « spécialistes ».
Pour clore cette année, je ne vous souhaiterai donc qu’une chose : prendre le temps. Prendre le temps de vous former, de tirer parti de vrais retours d’expériences (comme ceux que vous trouverez dans ces pages), mais aussi de vous questionner, d’essayer, de vous « casser les dents » sur certains sujets et pourquoi pas de partager avec d’autres le fruit de votre travail (d’ailleurs, cela pourrait aussi être dans ce magazine*). Rendez-vous juste avant les fêtes pour continuer à explorer ensemble et préparer au mieux l’année à venir !
Aline Hof
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?
D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.