7,90 € TTC
p. 06 Brèves
p. 08 Le partage de fichiers en ligne, simple et sécurisé
p. 12 Maîtriser le système de gestion de paquets APT
p. 20 Bloquez la publicité directement au DNS avec Pi-Hole
p. 32 Les certificats, de l’émission à la révocation
p. 54 Netcat, l’histoire d’un couteau suisse pour le réseau
p. 59 Jenkins, Docker et Kubernetes pour déployer en CI/CD
p. 72 Déploiement d’un cluster Wildfly avec Ansible
2021 montre tout doucement le bout de son nez et le Web commence déjà à pulluler d’informations sur les tendances technologiques qui devraient marquer cette nouvelle année. Si l’on en croit ces dernières, voici un petit florilège de ce dont on devrait entendre de plus en plus parler prochainement :
Et justement, parce que la sécurité informatique doit être une préoccupation importante, l’article phare de ce premier numéro de 2021 vous offrira un tour d’horizon complet de composants incontournables permettant tout aussi bien de chiffrer des échanges qu’authentifier des entités : les certificats, dont le cycle de vie – de la création à la révocation – vous sera détaillé.
Bonne lecture et belle année 2021 !
Aline Hof
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...
Cet article a pour ambition de vous présenter le cycle de vie d’un certificat de la demande jusqu’à la révocation. Cette démonstration mettra en lumière les mécanismes ainsi que les flux menant à l’obtention d’un certificat pour vos machines.
Automatiser intégralement l’installation du serveur d’application Wildfly et la mise en place de son « cluster » est aujourd’hui devenu une réalité, pour peu bien sûr qu’on utilise un outil approprié à la tâche, tel qu’Ansible. Démonstration, dans cet article, avec le déploiement d’un « cluster » de trois nœuds au sein d’un conteneur Docker.
Un nouveau point sur l’usage de cookies et autres traceurs / Des recommandations de sécurité relatives au déploiement de conteneurs / Une formation complète au numérique responsable / Une alternative aux suites Microsoft Office et Google Docs