connect.ed-diamond.com Open in urlscan Pro
185.169.94.231  Public Scan

URL: https://connect.ed-diamond.com/linux-pratique
Submission: On February 28 via api from FR — Scanned from CH

Form analysis 1 forms found in the DOM

GET /search/node

<form action="/search/node" method="get" id="search-block-form" accept-charset="UTF-8">
  <div class="form-item js-form-item form-type-search js-form-type-search form-item-keys js-form-item-keys form-no-label form-group">
    <label for="edit-keys" class="control-label sr-only">Votre recherche</label>
    <div class="input-group"><input title="Exemple : Pentest, Code, Arduino, Denis Bodor" data-drupal-selector="edit-keys" class="form-search form-control" placeholder="Votre recherche" type="search" id="edit-keys" name="keys" size="15"
        maxlength="128"><span class="input-group-btn"><button type="submit" value="Votre recherche" class="button js-form-submit form-submit btn-primary btn icon-only" name=""><span class="sr-only">Votre recherche</span><span
            class="icon glyphicon glyphicon-search" aria-hidden="true"></span></button></span></div>
    <div id="edit-keys--description" class="description help-block"> Exemple : Pentest, Code, Arduino, Denis Bodor </div>
  </div>
  <input data-drupal-selector="edit-brands-" type="hidden" name="brands[]" value="3">
  <div class="form-actions form-group js-form-wrapper form-wrapper" data-drupal-selector="edit-actions" id="edit-actions"></div>
  <a href="#" id="trigger_search" class="hidden">Recherche avancée</a>
</form>

Text Content

Aller au contenu principal
Ajouter à une liste de lecture



Rechercher sur le site


Recherche S'abonner
 * Accès par magazine
   * GNU/Linux Magazine
   * Linux Pratique
   * Hackable
   * MISC
 * Accès par domaine
   * IA / Big Data / Code / Algo / Web
   * Cybersécurité offensive & défensive
   * Électronique / Embarqué / Radio / IoT
   * Administration Système & Réseau Linux
 * Accès par liste de lecture
   * Best of de la rédaction
   * Cas pratiques
   * Parcours pédagogiques
   * Tours d'horizon
   * Mes listes de lecture


NAVIGATION SECONDAIRE

 * Contenu premium
 * À propos
 * Contact
 * FAQ

Bienvenue sur la base documentaire des Éditions Diamond !


USER ACCOUNT MENU

 * Se connecter
 * S'abonner

Logo


Cybersécurité offensive & défensive
IA / Big Data / CODE / Algo / Web
électronique / embarqué / radio / IoT
Administration Système & Réseau Linux


RECHERCHE


NAVIGATION SECONDAIRE

 * Contenu premium
 * À propos
 * Contact
 * FAQ


MAIN NAVIGATION

 * Accès par magazine
   * GNU/Linux Magazine
   * Linux Pratique
   * Hackable
   * MISC
 * Accès par domaine
   * IA / Big Data / Code / Algo / Web
   * Cybersécurité offensive & défensive
   * Électronique / Embarqué / Radio / IoT
   * Administration Système & Réseau Linux
 * Accès par liste de lecture
   * Best of de la rédaction
   * Cas pratiques
   * Parcours pédagogiques
   * Tours d'horizon
   * Mes listes de lecture

Linux Pratique
Administration système & réseau
2020 article(s)


 1. Accueil
 2. Linux Pratique


LINUX PRATIQUE

Créé en mai 1999, Linux Pratique est le bimestriel des administrateurs systèmes
& réseaux et des utilisateurs de solutions open source. Particuliers comme
professionnels y trouvent de quoi combler leurs besoins informationnels sur les
dernières actualités technologiques et peuvent également se familiariser avec
diverses techniques et tendances à travers la ligne rédactionnelle résolument
pratique du magazine.


LINUX PRATIQUE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


ADOPTEZ PULUMI : UNE ALTERNATIVE SÉRIEUSE À TERRAFORM / OPENTOFU

Résumé

Pour déployer des ressources dans différents environnements, nous avons souvent
recours à Terraform (ou OpenTofu) et à son langage déclaratif, le HashiCorp
Configuration Language (HCL), qui le caractérise. Et si je vous disais qu’il
existe une alternative qui vous permet d’écrire votre Infrastructure as Code
(IaC) dans votre langage de programmation de prédilection... Doux rêve ou
réalité ?

> Lire ce numéro
Magazine N°
Numéro
142

Infrastructure as code en pratique avec Pulumi !

Temporalité
Mars/Avril 2024
Édito
> Lire l'extrait
Brèves - Linux Pratique n°142 - Mars/Avril 2024
> Lire l'extrait
Borg Backup, la sauvegarde facile, économique et efficace
> Lire l'extrait
Supervision d’une instance PostgreSQL
> Lire l'extrait
Builder des images de conteneurs
> Lire l'extrait
Adoptez Pulumi : une alternative sérieuse à Terraform / OpenTofu
> Lire l'extrait
Joplin, un logiciel de gestion de notes tout-terrain
> Lire l'extrait
KeePassXC : utilisez la mémoire artificielle pour sécuriser vos mots de passe
> Lire l'extrait
Outils et bonnes pratiques pour garder le contrôle sur vos données
> Lire l'extrait
Magazines précédents


LINUX PRATIQUE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


CONSTRUIRE SON CLUSTER LXD

Résumé

LXD (LinuX container Daemon) est un environnement complet comprenant une API,
des outils et un service (daemon) permettant de gérer des conteneurs LXC (LinuX
Containers) et des machines virtuelles QEMU / KVM sur un cluster de machines
Linux. L’atout principal de LXD est sa légèreté en termes d’installation,
administration et empreinte sur le système. Dans cet article, nous allons
explorer l’installation et l’utilisation d’un cluster LXD.

> Lire ce numéro
Magazine N°
Numéro
141

Créez votre cluster LXD !

Temporalité
Janvier/Février 2024

Édito
> Lire l'extrait
Brèves - Linux Pratique n°141 - Janvier/Février 2024
> Lire l'extrait
L’essor de nouveaux outils en ligne de commandes écrits en Rust
> Lire l'extrait
Sauvegardes d’une instance PostgreSQL
> Lire l'extrait
smolBSD : UNIX façon « Ikea »
> Lire l'extrait
Construire son cluster LXD
> Lire l'extrait
Automatiser le déchiffrement d’un système GNU/Linux chiffré avec LUKS
> Lire l'extrait
Les différents types de malwares
> Lire l'extrait
Documenter avec POD
> Lire l'extrait


LINUX PRATIQUE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


VICTORIAMETRICS POUR OBSERVER VOTRE INFRASTRUCTURE

Résumé

Au cours des dernières années, le choix standard de facto pour l’observabilité
open source a été la pile Prometheus combinée à Grafana / Alertmanager ainsi que
Thanos ou encore Cortex quand il y avait un besoin de haute disponibilité.

> Lire ce numéro
Magazine N°
Numéro
140

VictoriaMetrics : le monitoring simple et fiable !

Temporalité
Novembre/Décembre 2023

Édito
> Lire l'extrait
Brèves - Linux Pratique n°140 - Novembre/Décembre 2023
> Lire l'extrait
Administration Linux avec PowerShell
> Lire l'extrait
Configuration de base d’une instance PostgreSQL
> Lire l'extrait
VictoriaMetrics pour observer votre infrastructure
> Lire l'extrait
Gardez un œil sur les menaces avec un monitoring de la sécurité
> Lire l'extrait
Déployer un service hautement disponible grâce à Redis Replication
> Lire l'extrait
IFTTT à la sauce DevOps avec StackStorm
> Lire l'extrait
Sulu, le CMS sous Symfony
> Lire l'extrait


LINUX PRATIQUE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


INTRODUCTION AU PENTEST : MÉTHODES ET OUTILS

Résumé

Le pentest est une méthode proactive d’évaluation de la sécurité d'un système
d'information. Il permet de découvrir des vulnérabilités susceptibles d'être
exploitées par des cybercriminels et propose des solutions pour les corriger et
minimiser la surface d’attaque. Dans un monde où les cyberattaques sont de plus
en plus sophistiquées et fréquentes, le pentest est devenu un outil
incontournable pour renforcer la sécurité des systèmes. Dans cet article, nous
allons examiner ses différentes phases, de la collecte d'informations à la phase
d'exploitation. Nous discuterons de l'importance de l'open source dans le
domaine du pentest. Enfin, nous aborderons des pistes pour le futur du pentest,
notamment avec l’arrivée en force de l’intelligence artificielle.

> Lire ce numéro
Magazine N°
Numéro
139

Quels outils & méthodes pour réaliser votre test d’intrusion ?

Temporalité
Septembre/Octobre 2023

Édito
> Lire l'extrait
Brèves - Linux Pratique n°139 - Septembre/Octobre 2023
> Lire l'extrait
Installation de PostgreSQL
> Lire l'extrait
Orchestration de conteneurs façon Kubernetes sous FreeBSD avec le couple pot et
Nomad
> Lire l'extrait
Proxmox Backup Server : liberté, efficacité, intégrité
> Lire l'extrait
Introduction au pentest : méthodes et outils
> Lire l'extrait
Faire face et survivre à l'ère numérique avec la cyber résilience : de la
réglementation aux outils open source
> Lire l'extrait
Thelia : une solution e-commerce simple et flexible construite sur Symfony
> Lire l'extrait
Déployer une application Quarkus avec Ansible
> Lire l'extrait


LINUX PRATIQUE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


CADDY, UN NOUVEAU VENU PARMI LES SERVEURS WEB

Résumé

Depuis l'avènement du Web grand public, on a beaucoup entendu parler de la
guerre des navigateurs, mais on en sait beaucoup moins sur la rivalité entre les
différents serveurs web. Non sans raison : la domination d'Apache est telle que
beaucoup ignorent même qu'il existe des alternatives. Il y en a pourtant. Parmi
les dernières, l'une d'elles se fait particulièrement remarquer : Caddy.

> Lire ce numéro
Magazine N°
Numéro
138

Testez Caddy, le serveur web ultime !

Temporalité
Juillet/Août 2023

Édito
> Lire l'extrait
Brèves - Linux Pratique n°138 - Juillet/Août 2023
> Lire l'extrait
La grande migration, Épisode II
> Lire l'extrait
Legacy apps et conteneurs : à la découverte de Nomad pour tous les gouverner !
> Lire l'extrait
Protégez vos ressources Kubernetes avec TrilioVault
> Lire l'extrait
Caddy, un nouveau venu parmi les serveurs web
> Lire l'extrait
Débuter avec Proxmox Backup Server : les sauvegardes c’est pas du virtuel
> Lire l'extrait
Voyage au pays des URI /.well-known/
> Lire l'extrait
Sylius : un e-commerce headless bâti sur Symfony
> Lire l'extrait


LINUX PRATIQUE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


LES WEB SHELLS : TOUT CE QUE VOUS DEVEZ SAVOIR

Résumé

Un web shell permet à un attaquant d'exécuter des commandes sur un serveur
distant. Il est souvent installé sur des serveurs à l'aide de techniques telles
que l'injection de code PHP, les injections SQL ou l'exploitation de failles de
sécurité. Une fois qu'un web shell est installé sur un serveur, les attaquants
peuvent accéder à distance à ce dernier et effectuer des actions malveillantes,
telles que le vol de données, la destruction de contenus, l'installation de
logiciels malveillants, le défacement de sites, etc. Les web shells sont souvent
utilisés pour garantir un accès prolongé (i.e., persistant) au serveur qui a été
compromis. En somme, ce sont des backdoors presque parfaites. Dans cet article,
nous allons examiner les dangers des web shells et fournir des conseils
pratiques pour les détecter, les prévenir et les éliminer.

> Lire ce numéro
Magazine N°
Numéro
137

Comprenez la menace web shell

Temporalité
Mai/Juin 2023

Édito
> Lire l'extrait
L’utilisation de solutions libres dans une collectivité : l’exemple de la ville
de Boé
> Lire l'extrait
La grande migration, Épisode I
> Lire l'extrait
Galera, la solution pour des bases de données hautement disponibles
> Lire l'extrait
Automatiser le déploiement d'un MOM avec Wildfly et Ansible
> Lire l'extrait
Les web shells : tout ce que vous devez savoir
> Lire l'extrait
Remplacer Docker par Podman
> Lire l'extrait
Paperless-ngx : dites adieu aux archives papier
> Lire l'extrait
Les nouvelles tendances en matière de sécurité pour les serveurs Linux
> Lire l'extrait


LINUX PRATIQUE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


DÉPLOYER SA SOLUTION DE SINGLE SIGN ON AVEC KEYCLOAK ET ANSIBLE

Résumé

Que ce soit dans la vie privée, ou au sein de l’entreprise, ou dans une autre
forme d'organisation, la multiplication des applications en ligne nécessitant
une authentification a naturellement amené au besoin de mettre en place des
solutions de type Single Sign On. L’une des plus connues est certainement la
solution Java Keycloak dont nous allons illustrer ici la mise en place, de
manière entièrement automatisée, à l’aide d’Ansible.

> Lire ce numéro
Magazine N°
Numéro
136

Déployez votre solution de Single Sign On !

Temporalité
Mars/Avril 2023

Édito
> Lire l'extrait
Brèves - Linux Pratique n°136 - Mars/Avril 2023
> Lire l'extrait
Gum : vos scripts avec sucre syntaxique ajouté
> Lire l'extrait
Découvrez le DNS as code avec OctoDNS
> Lire l'extrait
Déployer sa solution de Single Sign On avec Keycloak et Ansible
> Lire l'extrait
PostgreSQL et systemd
> Lire l'extrait
Protégez-vous avec AppArmor
> Lire l'extrait
Intégration d’ownCloud pour servir un partage de fichiers existant
> Lire l'extrait
Faites des sauvegardes chiffrées dans le cloud
> Lire l'extrait
HORS-SÉRIE


LINUX PRATIQUE
HORS-SÉRIE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


INTRODUCTION AU DOSSIER : COMPRENDRE ET UTILISER LES NOUVELLES PRATIQUES POUR
EXPLOITER VOTRE SI !

Résumé

En 2014, nous publions un premier hors-série* qui abordait les outils
indispensables à l’administration d’un système. On y évoquait notamment comment
bien choisir sa distribution, partitionner son disque, comment utiliser un shell
avec ses commandes de base, gérer ses utilisateurs, ses processus, partager ses
fichiers avec Samba, etc. Ces pratiques sont évidemment toujours utiles, mais
nous nous sommes posés la question suivante : à quoi l’administrateur système
d’aujourd’hui devra-t-il également être familiarisé pour mener à bien les tâches
qui lui incombent ?

> Lire ce numéro
HORS-SÉRIE N°
Numéro
57

Administration système

Temporalité
Avril/Mai 2023
Édito
> Lire l'extrait
Brèves - Linux Pratique Hors-Série n°57 - Avril/Mai 2023
> Lire l'extrait
Programmez la veille de vos applications et activités avec Huginn
> Lire l'extrait
Introduction au dossier : Comprendre et utiliser les nouvelles pratiques pour
exploiter votre SI !
> Lire l'extrait
Proxmox VE : démarrez avec l’hyperviseur alternatif libre
> Lire l'extrait
Introduction aux conteneurs à l’aide de Podman
> Lire l'extrait
À la découverte de l’orchestration de conteneurs
> Lire l'extrait
Introduction à l’automatisation avec Ansible
> Lire l'extrait
Automatiser votre infrastructure Kafka pour l'Event Streaming
> Lire l'extrait
Getting Things Done... avec Bash !
> Lire l'extrait
Magazines précédents


LINUX PRATIQUE
HORS-SÉRIE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


INTRODUCTION AU DOSSIER : VPN - INSTALLATION / CONFIGURATION / AUTOMATISATION

Résumé

Auparavant réservé à un usage professionnel et à un public averti, le recours à
un VPN (Virtual Private Network) s’est largement étendu aujourd’hui à une plus
grande partie de la population. Selon une étude*, en France entre 2020 et 2021,
le nombre d’utilisateurs ayant téléchargé une application de ce type serait
passé de 5,25% à 9,22%. L’étude en question s’intéresse aux téléchargements
d'applications de réseau privé virtuel dans 85 pays et note une augmentation de
184 % en un an à cette échelle, soit 785 millions de téléchargements rien qu’en
2021.

> Lire ce numéro
HORS-SÉRIE N°
Numéro
56

VPN - Installation / Configuration / Automatisation

Temporalité
Février/Mars 2023

Édito
> Lire l'extrait
Brèves - Linux Pratique Hors-Série n°56 - Février/Mars 2023
> Lire l'extrait
Livraison continue et tests avec datree et Argo CD
> Lire l'extrait
Introduction au dossier : VPN - Installation / Configuration / Automatisation
> Lire l'extrait
Les VPN : encapsulation et chiffrement
> Lire l'extrait
OpenVPN, le vétéran du VPN libre
> Lire l'extrait
IPSec, la voie officielle du VPN
> Lire l'extrait
WireGuard : pensé mobile, pensé déconcentré
> Lire l'extrait
Automatiser un VPN avec Algo
> Lire l'extrait
Paramétrer Infinispan à l’aide d’Ansible
> Lire l'extrait


LINUX PRATIQUE
HORS-SÉRIE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


INTRODUCTION AU DOSSIER : HAUTE DISPONIBILITÉ - COMPRENDRE / UTILISER /
EXPLOITER

Résumé

Avec la numérisation des divers pans de notre société, la haute disponibilité
constitue aujourd’hui un enjeu majeur pour les organisations. Pour faire simple,
il s’agit de garantir le bon fonctionnement d’un service ou d’une application.
Objectif d’autant plus important, car leur indisponibilité peut dans certains
cas avoir rapidement des conséquences fâcheuses. Pour ce faire, un ensemble de
mesures doivent être mises en place et des solutions dédiées déployées. Nous
nous intéresserons dans ce dossier à quelques-uns des projets parmi les plus
incontournables dans ce domaine.

> Lire ce numéro
HORS-SÉRIE N°
Numéro
55

Haute disponibilité : Comprendre / Utiliser / Exploiter

Temporalité
Octobre/Novembre 2022

Édito
> Lire l'extrait
Brèves - Linux Pratique Hors-Série n°55 - Octobre/Novembre 2022
> Lire l'extrait
Faites du ménage !
> Lire l'extrait
Introduction au dossier : Haute disponibilité - Comprendre / Utiliser /
Exploiter
> Lire l'extrait
À la découverte d’HAProxy
> Lire l'extrait
Équilibrage de charge avec IPVS
> Lire l'extrait
Répartition de charge et haute disponibilité avec MaxScale et KeepAlived
> Lire l'extrait
Travaillez avec vos propres données structurées à l’aide de Nushell
> Lire l'extrait


LINUX PRATIQUE
HORS-SÉRIE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


INTRODUCTION AU DOSSIER : PROGRESSEZ AVEC ANSIBLE ET L'ORCHESTRATION DE VOS
SERVEURS

Résumé

Avec l’arrivée du cloud il y a maintenant une bonne décennie, l’automatisation
est devenue un must de l’infrastructure logicielle...

> Lire ce numéro
HORS-SÉRIE N°
Numéro
54

Progressez avec Ansible et l'orchestration de vos serveurs

Temporalité
Juin/Juillet 2022

Édito
> Lire l'extrait
Entretien avec Pascal Kuczynski, Délégué Général de l’ADULLACT
> Lire l'extrait
Côté livres...
> Lire l'extrait
Zellij : multiplexeur de terminaux
> Lire l'extrait
Introduction au dossier : Progressez avec Ansible et l'orchestration de vos
serveurs
> Lire l'extrait
Les bases de l’automatisation à l’aide d’Ansible
> Lire l'extrait
Allez plus loin avec Ansible à l'aide de ses collections
> Lire l'extrait
Créer une collection pour Ansible
> Lire l'extrait
Conception d'un module pour Ansible
> Lire l'extrait
Interagissez simplement avec votre téléphone : utilisez adb
> Lire l'extrait
Analyse des traces de PostgreSQL avec pgBadger
> Lire l'extrait


LINUX PRATIQUE
HORS-SÉRIE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


INTRODUCTION AU DOSSIER : BASES DE DONNÉES - DÉPLOYEZ LA SOLUTION ADAPTÉE À
VOTRE PROJET !

Résumé

Les bases de données sont aujourd’hui au cœur des services numériques que nous
avons tous l’habitude d’utiliser au quotidien, et ce, dans de nombreux secteurs
d’activités. Pierres angulaires de tout système d’information, ce sont elles qui
nous permettent de stocker, gérer et accéder à des données variées. En réalité,
ce sont plus précisément des logiciels bien spécifiques qui nous permettent de
réaliser toutes ces manipulations et qui jouent le rôle d’intermédiaires entre
les usagers et les contenants de données que sont les bases de données. On les
appelle les systèmes de gestion de base de données ou SGBD. Il existe
aujourd’hui de nombreux SGBD, certains se basant sur le même mécanisme et
d’autres recourant à des approches différentes. Bon nombre d’entre eux sont open
source, et c’est sur une sélection de ces derniers, parmi les solutions les plus
populaires existantes, que se basera ce dossier. L’objectif ici est de vous
permettre de mieux cerner les spécificités et le fonctionnement de chacun
d’entre eux et de découvrir comment les prendre en main.

> Lire ce numéro
HORS-SÉRIE N°
Numéro
53

Bases de données - Déployez la solution adaptée à votre projet !

Temporalité
Février/Mars 2022

Édito
> Lire l'extrait
Brèves - Linux Pratique Hors-Série n°53 - Février/Mars 2022
> Lire l'extrait
À la découverte de l’OCR
> Lire l'extrait
Introduction au dossier : Bases de données - Déployez la solution adaptée à
votre projet !
> Lire l'extrait
Premiers pas avec MySQL/MariaDB
> Lire l'extrait
SQLite : elle a tout d’une grande
> Lire l'extrait
Débuter avec PostgreSQL
> Lire l'extrait
Le NoSQL, une autre façon de gérer ses données
> Lire l'extrait
Le stockage de séries chronologiques avec InfluxDB
> Lire l'extrait
Découvrez la puissance des nouvelles fonctions du surligneur automatique hl
> Lire l'extrait


LINUX PRATIQUE
HORS-SÉRIE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


INTRODUCTION AU DOSSIER : DOCKER AVANCÉ : SIMPLIFIEZ – OPTIMISEZ – ACCÉLÉREZ

Résumé

Technologie mainte fois évoquée dans ces lignes, le succès entourant les
conteneurs est loin de faiblir, bien au contraire. Nous ne reviendrons pas ici
sur les aspects historiques et théoriques entourant leur naissance et leur
utilisation, si ces notions vous intéressent, nous vous conseillons d’aller
consulter nos précédents numéros spéciaux* qui leur sont pleinement dédiés.

> Lire ce numéro
HORS-SÉRIE N°
Numéro
52

Docker avancé : simplifiez – optimisez – accélérez

Temporalité
Octobre/Novembre 2021

Édito
> Lire l'extrait
Brèves - Linux Pratique Hors-Série n°52 - Octobre/Novembre 2021
> Lire l'extrait
Intelligence artificielle : beaucoup de théorie et peu de pratique
> Lire l'extrait
Introduction au dossier : Docker avancé : simplifiez – optimisez – accélérez
> Lire l'extrait
Buildpacks ou Dockerfile, lequel choisir ?
> Lire l'extrait
Optimiser la taille de vos images Docker pour gagner en efficacité
> Lire l'extrait
Le réseau dans Docker
> Lire l'extrait
Découvrez, comprenez et essayez les runtimes pour conteneurs
> Lire l'extrait
L'avenir incertain de Docker Compose
> Lire l'extrait
Ack, le super grep
> Lire l'extrait
Volatilité, Incertitude, Complexité et Ambiguïté dans un environnement numérique
> Lire l'extrait


LINUX PRATIQUE
HORS-SÉRIE
ADMINISTRATION SYSTÈME & RÉSEAU

Image v3

Article mis en avant


INTRODUCTION AU DOSSIER : SURVIVRE À UN INCIDENT - QUELS OUTILS & MÉTHODES POUR
PRÉSERVER VOTRE SYSTÈME D’INFORMATION ?

Résumé

Après la crise sanitaire que nous vivons, l’actualité a encore démontré en ce
début d’année avec l’incendie du data center OVH à Strasbourg que personne n’est
malheureusement à l’abri d’une catastrophe, pas même un gros hébergeur français.
Un événement tel que celui-ci peut non seulement avoir des répercussions sur la
victime de l’incident, mais aussi ses clients et de manière générale tous les
intervenants qui en dépendent.

> Lire ce numéro
HORS-SÉRIE N°
Numéro
51

Survivre à un incident - Quels outils & méthodes pour préserver votre système
d’information ?

Temporalité
Juin/Juillet 2021

Édito
> Lire l'extrait
Brèves - Linux Pratique Hors-Série n°51 - Juin/Juillet 2021
> Lire l'extrait
Revue de livre : L’impératif de la sobriété numérique - L’enjeu des modes de vie
> Lire l'extrait
Faites-vous de bonnes sauvegardes ?
> Lire l'extrait
Introduction au dossier : Survivre à un incident - Quels outils & méthodes pour
préserver votre système d’information ?
> Lire l'extrait
Le plan de reprise d’activité : votre guide de survie
> Lire l'extrait
Faites un RAID avec Linux
> Lire l'extrait
Ressuscitez vos serveurs à distance : utilisez IPMI
> Lire l'extrait
Réplication avec PostgreSQL
> Lire l'extrait
Équilibrage de charge dans les environnements traditionnels et Cloud
> Lire l'extrait
Gérer une violation de données à caractère personnel
> Lire l'extrait
Rechercher dans Linux Pratique
Recherchez par mots-clés parmi 2020 articles !
Votre recherche
Votre recherche
Exemple : Pentest, Code, Arduino, Denis Bodor

Recherche avancée



ACCÈS PAR NUMÉRO STANDARD

0
142
Infrastructure as code en pratique avec Pulumi !
0
141
Créez votre cluster LXD !
0
140
VictoriaMetrics : le monitoring simple et fiable !
0
139
Quels outils & méthodes pour réaliser votre test d’intrusion ?
0
138
Testez Caddy, le serveur web ultime !
0
137
Comprenez la menace web shell
0
136
Déployez votre solution de Single Sign On !
0
135
Créez vos premières microVM avec Firecracker !
0
134
Automatisez vos VM avec Proxmox & Ansible !
0
133
SSL/TLS : Créez votre autorité de certification privée
0
132
Sécurisez vos serveurs avec CrowdSec
0
131
Créez votre site web en conteneurs LXC
0
130
Spécial Télétravail : Sécurisez l'accès à vos ressources avec OpenVPN !
0
129
Protégez vos sites des attaques avec Fail2ban !
0
128
Créez votre Cloud privé avec OpenNebula !
0
127
L'Administration système simple et adaptable avec Cockpit !
0
126
Déployez vos machines virtuelles automatiquement !
0
125
16 conseils pour booster votre terminal en 2021 !
0
124
Maîtrisez le DevOps par la pratique !
0
123
Comprenez les certificats SSL/TLS par la pratique
0
122
Mettez en place votre firewall avec nftables !
0
121
Monitorez tous vos conteneurs avec Prometheus !
0
120
DevOps : Installez Gitlab pour vos développeurs !
0
119
Particuliers, PME/PMI, TPE, ETI, Collectivités...

Bien choisir votre hébergement !
0
118
Tout savoir sur le DevOps !
0
117
Docker n'est pas la seule solution : LXC, l'autre star des conteneurs !
0
116
Enfin un VPN facile avec WireGuard !
0
115
5 solutions pour accéder et contrôler vos machines à distance
0
114
Créez votre hotspot WiFi sécurisé
0
113
Simplifiez l'administration de vos machines avec Ansible !
0
112
Sécurisez vos systèmes : l'essentiel à savoir !
0
111
Tirez le meilleur de votre ligne de commandes avec Powerline !
0
110
Échappez à la censure du net
0
109
Initiez-vous au Machine Learning sans code !
0
108
Débuter avec Docker !
0
107
Pistage sur le Web : comment s'en prémunir ?
0
106
Aidez la recherche en mettant à disposition votre PC lorsque vous ne l'utilisez
pas !
0
105
Domotisez avec Linux & Domoticz !
0
104
Principes, usages & mode d’emploi : initiez-vous aux Bitcoins et crypto-monnaies
!
0
103
Nos conseils pour accélérer votre système !
0
102
J'apprends à programmer en créant un jeu avec Processing !
0
101
Quelle est la valeur de votre vie numérique ?
0
100
Contrôlez l'accès au Web !
0
99
Créez facilement votre Media Center à partir de votre PC et/ou votre Raspberry
Pi avec Kodi
0
98
Tout n'est pas perdu ! Sauvez vos données !
0
97
Ordinateurs, smartphones & tablettes Android... un VPN pour les protéger tous !
0
96
(Re)Devenez indépendant : passez à l’auto-hébergement
0
95
Diffusez la TNT HD dans toute la maison !
0
94
Débarassez-vous des publicités qui vous traquent !
0
93
Sécurisez votre serveur web avec Apache & SSL !
0
92
Découvrez Tails, la solution utilisée par Snowden !
0
91
Optez pour Docker !
0
90
Créez votre serveur Asterisk !
0
89
Créez votre VPN !
0
88
Faites fonctionner Windows et Linux simultanément !
0
87
Tor : anonymisez tout votre trafic !
0
86
Automatisez l’administration de vos serveurs en toute simplicité avec Rundeck !
0
85
Réalisez votre propre installation domotique grâce à Domogik !
0
84
Gérez toutes vos machines virtuelles avec oVirt !
0
83
Proxy : accélérez et contrôlez le Web
0
82
Optez pour le RAID !
0
81
Mettre en place votre serveur Samba
0
80
Créez votre réseau privé avec OpenVPN
0
79
Profitez de vos sites web favoris... sans votre navigateur !
0
78
Faites parler votre système ! Tour d'horizon de la synthèse vocale
0
77
Vous avez choisi Linux ? N'abandonnez plus vos applications Windows !
0
76
Contrôlez vos machines à distance en toute sécurité !
0
75
Évitez la perte de données grâce à LVM !
0
74
Contrôlez et gérez tous vos serveurs simultanément avec Ansible
0
73
Déployez des clients légers avec LTSP !
0
72
Mise en place d'un serveur multifonction
0
71
Ampache pour créer votre cloud privé et diffuser toute votre musique !
0
70
OpenVAS : la solution pour identifier rapidement les vulnérabilités de vos
systèmes
0
69
Comment survivre à un crash système (sans paniquer) ?
0
68
Vous recherchez une solution de stockage simple à mettre en place ? FreeNAS 8
0
67
Contrôlez vos machines à distance
0
66
Découvrez TrixBox
0
65
Développez vos applications Android avec le SDK
0
64
Optez pour la virtualisation avec le nouveau VirtualBox 4
0
63
Composez votre bureau avec Openbox
0
62
Diffusez la TV dans toute la maison !
0
61
Virtualisation avec KVM/QEMU
0
60
5 gestionnaires de photos au banc d'essai !
0
59
Sauvez vos fichiers et restaurez votre système !
0
58
Partagez facilement vos fichiers entre toutes vos machines Linux ou Windows !
0
57
VirtualBox
0
56
GNOME 2.28, 2.30... 3.0 !
0
55
Synchronisez vos fichiers
0
54
Protégez vos disques des regards indiscrets !
+-



ACCÈS PAR NUMÉRO HORS-SÉRIE

1
57
Administration système
1
56
VPN - Installation / Configuration / Automatisation
1
55
Haute disponibilité : Comprendre / Utiliser / Exploiter
1
54
Progressez avec Ansible et l'orchestration de vos serveurs
1
53
Bases de données - Déployez la solution adaptée à votre projet !
1
52
Docker avancé : simplifiez – optimisez – accélérez
1
51
Survivre à un incident - Quels outils & méthodes pour préserver votre système
d’information ?
1
50
Réalisez votre premier pentest pour sécuriser votre système
1
49
Sécurisez vos serveurs et votre réseau local
1
48
Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise
Linux
1
47
Déployez votre système de supervision
1
46
Sécurisez vos postes de travail !
1
45
Conteneurs & Virtualisation
1
44
Libérez-vous de l'emprise des GAFA !
1
43
Optimisez votre réseau local !
1
42
Découvrir la programmation
1
41
Retrogaming : le guide pour retrouver le plaisir des classiques du jeu vidéo
1
40
Créez votre réseau local
1
39
Mémo ligne de commandes
1
38
C'est décidé, je débute sous Linux avec la Raspberry Pi !
1
37
Blender - Le guide pour réaliser votre première animation 3D !
1
36
Je personnalise mon site WordPress
1
35
Je crée mon site avec WordPress 4.x
1
34
Protégez votre vie privée et reprenez le contrôle de vos données !
1
33
7 jours pour apprendre à programmer en PHP !
1
32
Le guide pour apprendre le Shell en 7 jours !
1
31
Le guide pour faire vos premiers pas en tant que sysadmin
1
30
Raspberry Pi
1
29
Musique et son sous Linux
1
28
Recyclez !
1
27
Ligne de commandes - Le guide d'initiation et de découverte du shell sous Linux
1
26
Entreprises, indépendants et associations, migrez vers le 100% open source !
1
25
HTML 5 - Découvrez le Web du futur !
1
24
Initiation à JavaScript
1
23
La programmation avec Python
1
22
Tout pour optimiser votre système
1
21
Partage de fichiers
1
20
Passez à la ligne de commandes !
1
19
Apprenez à construire un vrai site web pour 40€/an
1
18
9 cas où la ligne de commandes est indispensable
+-

En savoir plus sur Linux Pratique
2020
Articles rédigés
169
Rédacteurs experts
129
Magazines et Hors-séries
21000
Éditions imprimées
Je m'abonne

Créé en mai 1999, Linux Pratique est le bimestriel des administrateurs systèmes
& réseaux et des utilisateurs de solutions open source. Particuliers comme
professionnels y trouvent de quoi combler leurs besoins informationnels sur les
dernières actualités technologiques et peuvent également se familiariser avec
diverses techniques et tendances à travers la ligne rédactionnelle résolument
pratique du magazine.

Le lecteur trouvera parmi les thématiques traitées tous les deux mois : 

 * des sujets liés à l’administration et à la configuration du système
 * des ressources qui permettront de construire, d’administrer et de paramétrer
   son réseau
 * des bonnes pratiques à mettre en place pour sécuriser son poste de travail
 * des présentations avancées de solutions open source pouvant être utilisées
   dans un milieu professionnel
 * des articles traitant de DevOps et de méthodes d’organisation
 * de la vulgarisation technique et des articles de réflexion sur l’impact des
   nouvelles technologies sur notre société...

Body




DOMAINES

IA / Big Data / Code / Algo / Web
Spécialités :

()
Cybersécurité offensive & défensive
Spécialités :

()
Electronique / Embarqué / Radio / IoT
Spécialités :

()
Administration système & Réseau Linux
Spécialités :

()


NOS PUBLICATIONS

 * GNU/Linux Magazine
 * MISC
 * Linux pratique
 * Hackable


AIDE & CONTACT

 * Foire Aux Questions
 * Devenir auteur
 * Devenir annonceur
 * Nous contacter


ABONNEMENTS

 * Abonnement à l'intégrale de Connect
 * Abonnement à GNU/Linux Magazine
 * Abonnement à Misc
 * Abonnement à Hackable
 * Abonnement à Linux Pratique


À PROPOS

 * Qui sommes-nous ?
 * En savoir plus sur Connect
 * Les auteurs
 * Informations légales

Titre
Tél. : 03.67.10.00.20
img_title_img

Tél. : 03.67.10.00.20







CENTRE DE PRÉFÉRENCES DE LA CONFIDENTIALITÉ

Lorsque vous consultez un site Web, des données peuvent être stockées dans votre
navigateur ou récupérées à partir de celui-ci, généralement sous la forme de
cookies. Ces informations peuvent porter sur vous, sur vos préférences ou sur
votre appareil et sont principalement utilisées pour s'assurer que le site Web
fonctionne correctement. Les informations ne permettent généralement pas de vous
identifier directement, mais peuvent vous permettre de bénéficier d'une
expérience Web personnalisée. Parce que nous respectons votre droit à la vie
privée, nous vous donnons la possibilité de ne pas autoriser certains types de
cookies. Cliquez sur les différentes catégories pour obtenir plus de détails sur
chacune d'entre elles, et modifier les paramètres par défaut. Toutefois, si vous
bloquez certains types de cookies, votre expérience de navigation et les
services que nous sommes en mesure de vous offrir peuvent être impactés.
Plus d’informations
Tout autoriser


GÉRER LES PRÉFÉRENCES DE CONSENTEMENT

COOKIES STRICTEMENT NÉCESSAIRES

Toujours actif

Ces cookies sont nécessaires au fonctionnement du site Web et ne peuvent pas
être désactivés dans nos systèmes. Ils sont généralement établis en tant que
réponse à des actions que vous avez effectuées et qui constituent une demande de
services, telles que la définition de vos préférences en matière de
confidentialité, la connexion ou le remplissage de formulaires. Vous pouvez
configurer votre navigateur afin de bloquer ou être informé de l'existence de
ces cookies, mais certaines parties du site Web peuvent être affectées. Ces
cookies ne stockent aucune information d’identification personnelle.

COOKIES DE PERFORMANCE

Cookies de performance

Ces cookies nous permettent de déterminer le nombre de visites et les sources du
trafic, afin de mesurer et d’améliorer les performances de notre site Web. Ils
nous aident également à identifier les pages les plus / moins visitées et
d’évaluer comment les visiteurs naviguent sur le site Web. Toutes les
informations collectées par ces cookies sont agrégées et donc anonymisées. Si
vous n'acceptez pas ces cookies, nous ne serons pas informé de votre visite sur
notre site.

COOKIES DE FONCTIONNALITÉ

Cookies de fonctionnalité

Ces cookies permettent d’améliorer et de personnaliser les fonctionnalités du
site Web. Ils peuvent être activés par nos équipes, ou par des tiers dont les
services sont utilisés sur les pages de notre site Web. Si vous n'acceptez pas
ces cookies, une partie ou la totalité de ces services risquent de ne pas
fonctionner correctement.

COOKIES POUR UNE PUBLICITÉ CIBLÉE

Cookies pour une publicité ciblée

Ces cookies peuvent être mis en place au sein de notre site Web par nos
partenaires publicitaires. Ils peuvent être utilisés par ces sociétés pour
établir un profil de vos intérêts et vous proposer des publicités pertinentes
sur d'autres sites Web. Ils ne stockent pas directement des données
personnelles, mais sont basés sur l'identification unique de votre navigateur et
de votre appareil Internet. Si vous n'autorisez pas ces cookies, votre publicité
sera moins ciblée.

Back Button


PERFORMANCE COOKIES



Vendor Search Search Icon
Filter Icon

Clear
checkbox label label
Apply Cancel
Consent Leg.Interest
checkbox label label
checkbox label label
checkbox label label

Tout refuser Confirmer la sélection


En cliquant sur « Accepter tous les cookies », vous autorisez l’utilisation et
l'écriture de Cookies sur votre appareil connecté. Ces Cookies permettent de
suivre votre navigation, actualiser votre panier, vous reconnaitre lors de votre
prochaine visite et sécuriser votre connexion.

Autoriser tous les cookies
Paramétrer
Continuer sans accepter