7,90 € TTC
p. 06 Brèves
p. 08 Le partage de fichiers en ligne, simple et sécurisé
p. 12 Maîtriser le système de gestion de paquets APT
p. 20 Bloquez la publicité directement au DNS avec Pi-Hole
p. 32 Les certificats, de l’émission à la révocation
p. 54 Netcat, l’histoire d’un couteau suisse pour le réseau
p. 59 Jenkins, Docker et Kubernetes pour déployer en CI/CD
p. 72 Déploiement d’un cluster Wildfly avec Ansible
2021 montre tout doucement le bout de son nez et le Web commence déjà à pulluler d’informations sur les tendances technologiques qui devraient marquer cette nouvelle année. Si l’on en croit ces dernières, voici un petit florilège de ce dont on devrait entendre de plus en plus parler prochainement :
Et justement, parce que la sécurité informatique doit être une préoccupation importante, l’article phare de ce premier numéro de 2021 vous offrira un tour d’horizon complet de composants incontournables permettant tout aussi bien de chiffrer des échanges qu’authentifier des entités : les certificats, dont le cycle de vie – de la création à la révocation – vous sera détaillé.
Bonne lecture et belle année 2021 !
Aline Hof
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?
Ne rêvons pas, les ordinateurs quantiques n’ont pas pour vocation à remplacer tous nos ordinateurs actuels ; seuls certains États ou multinationales posséderont cette technologie. Les ordinateurs classiques doivent donc être capables de communiquer de manière sécurisée même si un attaquant dispose d’un ordinateur quantique. C’est le modèle post-quantique.
Cela fait bientôt plus de 10 ans qu’Android (un système d’exploitation fondé sur Linux) domine le marché du téléphone portable [1]. En plus de cela, Linux fait fonctionner environ 85 % des sites internet répertoriés par W3Techs [2] (un service indépendant de recensement des technologies du Web). Il est donc naturel que ce système d’exploitation soit devenu une cible de choix ; en témoigne l’explosion de publications de vulnérabilités sur Linux ces dernières années [3]. Dans cet article, nous allons nous intéresser à l’utilisation d’eBPF pour lutter contre les exploits sous Linux, montrant en quoi cette nouvelle technologie peut aider à protéger le noyau.