7,90 € TTC
p. 06 Brèves
p. 08 Attacher un contrôleur USB à une VM
p. 16 Benchmarking : mesurez les performances de votre machine
p. 28 Administrez Linux dans votre navigateur avec Cockpit
p. 44 ZwiiCMS ou comment mettre simplement un site web en ligne
p. 52 Déployer Tomcat avec Ansible
p. 62 Déployer des environnements de développement avec Vagrant
p. 72 Aborder le volet sociétal du Numérique Responsable via les axes Human for IT et IT for Human
Red Hat a publié au printemps dernier un troisième rapport annuel* consacré à l’open source d’entreprise, fruit d’une enquête menée auprès de plus de 1000 responsables informatiques à travers une dizaine de pays. L’avantage d’une telle investigation c’est qu’elle permet de mieux mettre en lumière les préoccupations actuelles des professionnels dans ce domaine. On y apprend que les solutions open source sont en grande partie utilisées afin de mener à bien la modernisation d’infrastructures, pour le développement d’applications ou encore comme piliers de la transformation numérique.
Les principaux domaines dans lesquels elles sont utilisées sont le réseau, les bases de données ou encore la sécurité, des thématiques que vous avez pu plusieurs fois croiser au sein de ce magazine. Les sujets traités dans ce présent numéro ne dérogent d’ailleurs pas à la règle. Cockpit, par exemple, simplifiera l’administration de tous vos systèmes en vous permettant de piloter vos serveurs et postes de travail depuis un navigateur web.
Cette étude met également en avant l’importance des conteneurs, désormais grandement utilisés en production. Si le sujet vous intéresse, sachez que notre prochain hors-série leur sera dédié (à découvrir en kiosque dès le 1er octobre).
Enfin, si pour beaucoup l’open source favorise le développement de technologies émergentes comme l’IoT ou l’IA et qu’elle réunit également plusieurs atouts, des obstacles à son utilisation (ces freins à son adoption restent les mêmes depuis le premier rapport annuel réalisé) sont également mis en avant parmi lesquels le niveau d’assistance, les problèmes de compatibilité, la sécurité du code et pour finir le manque de compétences en interne. En effet, tout changement implique un minimum de préparation, de formation et de suivi.
Comme à son habitude, la lecture de ce numéro devrait vous permettre d’y voir plus clair dans l’utilisation et la manière de tirer parti de ces solutions. Pour aller plus loin, n’hésitez pas à aller jeter un œil à https://connect.ed-diamond.com/domaine/administration-systeme-reseau-linux qui réunit l’ensemble de nos ressources sur l’administration système et réseau, mais aussi bien d’autres thématiques utiles à la bonne gestion d’un système d’information.
Aline Hof
* à consulter sur https://www.redhat.com/fr/resources/state-of-enterprise-open-source-report-2021
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

Le secteur de l’aéronautique a intégré depuis longtemps une démarche poussée dans les domaines de la maîtrise des risques liés aux opérations à travers les initiatives visant à renforcer la sécurité aérienne ou la sûreté. Ainsi, la plus-value de la création d’un centre dédié à la prise en compte du risque cyber a été très rapidement comprise par les décideurs de la filière, regroupés au sein du Conseil pour la Cybersécurité du Transport Aérien qui est coprésidé par le Directeur Général de l’Aviation Civile et le Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information. Le défi réside en la mise en place d’un organisme financièrement viable et dont les apports répondent aux attentes du secteur. Cet article aborde la stratégie de développement technique adoptée.
La gestion des vulnérabilités est aujourd’hui au bord de la saturation. Avec plus de 39 970 failles publiées en 2024, et un rythme toujours croissant, les équipes de sécurité peinent à suivre. L’intelligence artificielle, notamment les grands modèles de langage (LLM), pourraient alléger ce fardeau.
L’usage de modèles d’apprentissage de type réseau de neurones devient courant dans les outils de détection. Malgré la complexité calculatoire sous-jacente, des techniques d’attaques abordables existent pour les perturber. Nous appliquerons une de celles-ci, la génération d’exemple contraire par calcul de gradient, sur un modèle adapté à la détection de mail de phishing.