connect.ed-diamond.com
Open in
urlscan Pro
185.169.94.231
Public Scan
URL:
https://connect.ed-diamond.com/linux-pratique
Submission: On February 28 via api from FR — Scanned from CH
Submission: On February 28 via api from FR — Scanned from CH
Form analysis
1 forms found in the DOMGET /search/node
<form action="/search/node" method="get" id="search-block-form" accept-charset="UTF-8">
<div class="form-item js-form-item form-type-search js-form-type-search form-item-keys js-form-item-keys form-no-label form-group">
<label for="edit-keys" class="control-label sr-only">Votre recherche</label>
<div class="input-group"><input title="Exemple : Pentest, Code, Arduino, Denis Bodor" data-drupal-selector="edit-keys" class="form-search form-control" placeholder="Votre recherche" type="search" id="edit-keys" name="keys" size="15"
maxlength="128"><span class="input-group-btn"><button type="submit" value="Votre recherche" class="button js-form-submit form-submit btn-primary btn icon-only" name=""><span class="sr-only">Votre recherche</span><span
class="icon glyphicon glyphicon-search" aria-hidden="true"></span></button></span></div>
<div id="edit-keys--description" class="description help-block"> Exemple : Pentest, Code, Arduino, Denis Bodor </div>
</div>
<input data-drupal-selector="edit-brands-" type="hidden" name="brands[]" value="3">
<div class="form-actions form-group js-form-wrapper form-wrapper" data-drupal-selector="edit-actions" id="edit-actions"></div>
<a href="#" id="trigger_search" class="hidden">Recherche avancée</a>
</form>
Text Content
Aller au contenu principal Ajouter à une liste de lecture Rechercher sur le site Recherche S'abonner * Accès par magazine * GNU/Linux Magazine * Linux Pratique * Hackable * MISC * Accès par domaine * IA / Big Data / Code / Algo / Web * Cybersécurité offensive & défensive * Électronique / Embarqué / Radio / IoT * Administration Système & Réseau Linux * Accès par liste de lecture * Best of de la rédaction * Cas pratiques * Parcours pédagogiques * Tours d'horizon * Mes listes de lecture NAVIGATION SECONDAIRE * Contenu premium * À propos * Contact * FAQ Bienvenue sur la base documentaire des Éditions Diamond ! USER ACCOUNT MENU * Se connecter * S'abonner Logo Cybersécurité offensive & défensive IA / Big Data / CODE / Algo / Web électronique / embarqué / radio / IoT Administration Système & Réseau Linux RECHERCHE NAVIGATION SECONDAIRE * Contenu premium * À propos * Contact * FAQ MAIN NAVIGATION * Accès par magazine * GNU/Linux Magazine * Linux Pratique * Hackable * MISC * Accès par domaine * IA / Big Data / Code / Algo / Web * Cybersécurité offensive & défensive * Électronique / Embarqué / Radio / IoT * Administration Système & Réseau Linux * Accès par liste de lecture * Best of de la rédaction * Cas pratiques * Parcours pédagogiques * Tours d'horizon * Mes listes de lecture Linux Pratique Administration système & réseau 2020 article(s) 1. Accueil 2. Linux Pratique LINUX PRATIQUE Créé en mai 1999, Linux Pratique est le bimestriel des administrateurs systèmes & réseaux et des utilisateurs de solutions open source. Particuliers comme professionnels y trouvent de quoi combler leurs besoins informationnels sur les dernières actualités technologiques et peuvent également se familiariser avec diverses techniques et tendances à travers la ligne rédactionnelle résolument pratique du magazine. LINUX PRATIQUE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant ADOPTEZ PULUMI : UNE ALTERNATIVE SÉRIEUSE À TERRAFORM / OPENTOFU Résumé Pour déployer des ressources dans différents environnements, nous avons souvent recours à Terraform (ou OpenTofu) et à son langage déclaratif, le HashiCorp Configuration Language (HCL), qui le caractérise. Et si je vous disais qu’il existe une alternative qui vous permet d’écrire votre Infrastructure as Code (IaC) dans votre langage de programmation de prédilection... Doux rêve ou réalité ? > Lire ce numéro Magazine N° Numéro 142 Infrastructure as code en pratique avec Pulumi ! Temporalité Mars/Avril 2024 Édito > Lire l'extrait Brèves - Linux Pratique n°142 - Mars/Avril 2024 > Lire l'extrait Borg Backup, la sauvegarde facile, économique et efficace > Lire l'extrait Supervision d’une instance PostgreSQL > Lire l'extrait Builder des images de conteneurs > Lire l'extrait Adoptez Pulumi : une alternative sérieuse à Terraform / OpenTofu > Lire l'extrait Joplin, un logiciel de gestion de notes tout-terrain > Lire l'extrait KeePassXC : utilisez la mémoire artificielle pour sécuriser vos mots de passe > Lire l'extrait Outils et bonnes pratiques pour garder le contrôle sur vos données > Lire l'extrait Magazines précédents LINUX PRATIQUE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant CONSTRUIRE SON CLUSTER LXD Résumé LXD (LinuX container Daemon) est un environnement complet comprenant une API, des outils et un service (daemon) permettant de gérer des conteneurs LXC (LinuX Containers) et des machines virtuelles QEMU / KVM sur un cluster de machines Linux. L’atout principal de LXD est sa légèreté en termes d’installation, administration et empreinte sur le système. Dans cet article, nous allons explorer l’installation et l’utilisation d’un cluster LXD. > Lire ce numéro Magazine N° Numéro 141 Créez votre cluster LXD ! Temporalité Janvier/Février 2024 Édito > Lire l'extrait Brèves - Linux Pratique n°141 - Janvier/Février 2024 > Lire l'extrait L’essor de nouveaux outils en ligne de commandes écrits en Rust > Lire l'extrait Sauvegardes d’une instance PostgreSQL > Lire l'extrait smolBSD : UNIX façon « Ikea » > Lire l'extrait Construire son cluster LXD > Lire l'extrait Automatiser le déchiffrement d’un système GNU/Linux chiffré avec LUKS > Lire l'extrait Les différents types de malwares > Lire l'extrait Documenter avec POD > Lire l'extrait LINUX PRATIQUE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant VICTORIAMETRICS POUR OBSERVER VOTRE INFRASTRUCTURE Résumé Au cours des dernières années, le choix standard de facto pour l’observabilité open source a été la pile Prometheus combinée à Grafana / Alertmanager ainsi que Thanos ou encore Cortex quand il y avait un besoin de haute disponibilité. > Lire ce numéro Magazine N° Numéro 140 VictoriaMetrics : le monitoring simple et fiable ! Temporalité Novembre/Décembre 2023 Édito > Lire l'extrait Brèves - Linux Pratique n°140 - Novembre/Décembre 2023 > Lire l'extrait Administration Linux avec PowerShell > Lire l'extrait Configuration de base d’une instance PostgreSQL > Lire l'extrait VictoriaMetrics pour observer votre infrastructure > Lire l'extrait Gardez un œil sur les menaces avec un monitoring de la sécurité > Lire l'extrait Déployer un service hautement disponible grâce à Redis Replication > Lire l'extrait IFTTT à la sauce DevOps avec StackStorm > Lire l'extrait Sulu, le CMS sous Symfony > Lire l'extrait LINUX PRATIQUE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant INTRODUCTION AU PENTEST : MÉTHODES ET OUTILS Résumé Le pentest est une méthode proactive d’évaluation de la sécurité d'un système d'information. Il permet de découvrir des vulnérabilités susceptibles d'être exploitées par des cybercriminels et propose des solutions pour les corriger et minimiser la surface d’attaque. Dans un monde où les cyberattaques sont de plus en plus sophistiquées et fréquentes, le pentest est devenu un outil incontournable pour renforcer la sécurité des systèmes. Dans cet article, nous allons examiner ses différentes phases, de la collecte d'informations à la phase d'exploitation. Nous discuterons de l'importance de l'open source dans le domaine du pentest. Enfin, nous aborderons des pistes pour le futur du pentest, notamment avec l’arrivée en force de l’intelligence artificielle. > Lire ce numéro Magazine N° Numéro 139 Quels outils & méthodes pour réaliser votre test d’intrusion ? Temporalité Septembre/Octobre 2023 Édito > Lire l'extrait Brèves - Linux Pratique n°139 - Septembre/Octobre 2023 > Lire l'extrait Installation de PostgreSQL > Lire l'extrait Orchestration de conteneurs façon Kubernetes sous FreeBSD avec le couple pot et Nomad > Lire l'extrait Proxmox Backup Server : liberté, efficacité, intégrité > Lire l'extrait Introduction au pentest : méthodes et outils > Lire l'extrait Faire face et survivre à l'ère numérique avec la cyber résilience : de la réglementation aux outils open source > Lire l'extrait Thelia : une solution e-commerce simple et flexible construite sur Symfony > Lire l'extrait Déployer une application Quarkus avec Ansible > Lire l'extrait LINUX PRATIQUE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant CADDY, UN NOUVEAU VENU PARMI LES SERVEURS WEB Résumé Depuis l'avènement du Web grand public, on a beaucoup entendu parler de la guerre des navigateurs, mais on en sait beaucoup moins sur la rivalité entre les différents serveurs web. Non sans raison : la domination d'Apache est telle que beaucoup ignorent même qu'il existe des alternatives. Il y en a pourtant. Parmi les dernières, l'une d'elles se fait particulièrement remarquer : Caddy. > Lire ce numéro Magazine N° Numéro 138 Testez Caddy, le serveur web ultime ! Temporalité Juillet/Août 2023 Édito > Lire l'extrait Brèves - Linux Pratique n°138 - Juillet/Août 2023 > Lire l'extrait La grande migration, Épisode II > Lire l'extrait Legacy apps et conteneurs : à la découverte de Nomad pour tous les gouverner ! > Lire l'extrait Protégez vos ressources Kubernetes avec TrilioVault > Lire l'extrait Caddy, un nouveau venu parmi les serveurs web > Lire l'extrait Débuter avec Proxmox Backup Server : les sauvegardes c’est pas du virtuel > Lire l'extrait Voyage au pays des URI /.well-known/ > Lire l'extrait Sylius : un e-commerce headless bâti sur Symfony > Lire l'extrait LINUX PRATIQUE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant LES WEB SHELLS : TOUT CE QUE VOUS DEVEZ SAVOIR Résumé Un web shell permet à un attaquant d'exécuter des commandes sur un serveur distant. Il est souvent installé sur des serveurs à l'aide de techniques telles que l'injection de code PHP, les injections SQL ou l'exploitation de failles de sécurité. Une fois qu'un web shell est installé sur un serveur, les attaquants peuvent accéder à distance à ce dernier et effectuer des actions malveillantes, telles que le vol de données, la destruction de contenus, l'installation de logiciels malveillants, le défacement de sites, etc. Les web shells sont souvent utilisés pour garantir un accès prolongé (i.e., persistant) au serveur qui a été compromis. En somme, ce sont des backdoors presque parfaites. Dans cet article, nous allons examiner les dangers des web shells et fournir des conseils pratiques pour les détecter, les prévenir et les éliminer. > Lire ce numéro Magazine N° Numéro 137 Comprenez la menace web shell Temporalité Mai/Juin 2023 Édito > Lire l'extrait L’utilisation de solutions libres dans une collectivité : l’exemple de la ville de Boé > Lire l'extrait La grande migration, Épisode I > Lire l'extrait Galera, la solution pour des bases de données hautement disponibles > Lire l'extrait Automatiser le déploiement d'un MOM avec Wildfly et Ansible > Lire l'extrait Les web shells : tout ce que vous devez savoir > Lire l'extrait Remplacer Docker par Podman > Lire l'extrait Paperless-ngx : dites adieu aux archives papier > Lire l'extrait Les nouvelles tendances en matière de sécurité pour les serveurs Linux > Lire l'extrait LINUX PRATIQUE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant DÉPLOYER SA SOLUTION DE SINGLE SIGN ON AVEC KEYCLOAK ET ANSIBLE Résumé Que ce soit dans la vie privée, ou au sein de l’entreprise, ou dans une autre forme d'organisation, la multiplication des applications en ligne nécessitant une authentification a naturellement amené au besoin de mettre en place des solutions de type Single Sign On. L’une des plus connues est certainement la solution Java Keycloak dont nous allons illustrer ici la mise en place, de manière entièrement automatisée, à l’aide d’Ansible. > Lire ce numéro Magazine N° Numéro 136 Déployez votre solution de Single Sign On ! Temporalité Mars/Avril 2023 Édito > Lire l'extrait Brèves - Linux Pratique n°136 - Mars/Avril 2023 > Lire l'extrait Gum : vos scripts avec sucre syntaxique ajouté > Lire l'extrait Découvrez le DNS as code avec OctoDNS > Lire l'extrait Déployer sa solution de Single Sign On avec Keycloak et Ansible > Lire l'extrait PostgreSQL et systemd > Lire l'extrait Protégez-vous avec AppArmor > Lire l'extrait Intégration d’ownCloud pour servir un partage de fichiers existant > Lire l'extrait Faites des sauvegardes chiffrées dans le cloud > Lire l'extrait HORS-SÉRIE LINUX PRATIQUE HORS-SÉRIE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant INTRODUCTION AU DOSSIER : COMPRENDRE ET UTILISER LES NOUVELLES PRATIQUES POUR EXPLOITER VOTRE SI ! Résumé En 2014, nous publions un premier hors-série* qui abordait les outils indispensables à l’administration d’un système. On y évoquait notamment comment bien choisir sa distribution, partitionner son disque, comment utiliser un shell avec ses commandes de base, gérer ses utilisateurs, ses processus, partager ses fichiers avec Samba, etc. Ces pratiques sont évidemment toujours utiles, mais nous nous sommes posés la question suivante : à quoi l’administrateur système d’aujourd’hui devra-t-il également être familiarisé pour mener à bien les tâches qui lui incombent ? > Lire ce numéro HORS-SÉRIE N° Numéro 57 Administration système Temporalité Avril/Mai 2023 Édito > Lire l'extrait Brèves - Linux Pratique Hors-Série n°57 - Avril/Mai 2023 > Lire l'extrait Programmez la veille de vos applications et activités avec Huginn > Lire l'extrait Introduction au dossier : Comprendre et utiliser les nouvelles pratiques pour exploiter votre SI ! > Lire l'extrait Proxmox VE : démarrez avec l’hyperviseur alternatif libre > Lire l'extrait Introduction aux conteneurs à l’aide de Podman > Lire l'extrait À la découverte de l’orchestration de conteneurs > Lire l'extrait Introduction à l’automatisation avec Ansible > Lire l'extrait Automatiser votre infrastructure Kafka pour l'Event Streaming > Lire l'extrait Getting Things Done... avec Bash ! > Lire l'extrait Magazines précédents LINUX PRATIQUE HORS-SÉRIE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant INTRODUCTION AU DOSSIER : VPN - INSTALLATION / CONFIGURATION / AUTOMATISATION Résumé Auparavant réservé à un usage professionnel et à un public averti, le recours à un VPN (Virtual Private Network) s’est largement étendu aujourd’hui à une plus grande partie de la population. Selon une étude*, en France entre 2020 et 2021, le nombre d’utilisateurs ayant téléchargé une application de ce type serait passé de 5,25% à 9,22%. L’étude en question s’intéresse aux téléchargements d'applications de réseau privé virtuel dans 85 pays et note une augmentation de 184 % en un an à cette échelle, soit 785 millions de téléchargements rien qu’en 2021. > Lire ce numéro HORS-SÉRIE N° Numéro 56 VPN - Installation / Configuration / Automatisation Temporalité Février/Mars 2023 Édito > Lire l'extrait Brèves - Linux Pratique Hors-Série n°56 - Février/Mars 2023 > Lire l'extrait Livraison continue et tests avec datree et Argo CD > Lire l'extrait Introduction au dossier : VPN - Installation / Configuration / Automatisation > Lire l'extrait Les VPN : encapsulation et chiffrement > Lire l'extrait OpenVPN, le vétéran du VPN libre > Lire l'extrait IPSec, la voie officielle du VPN > Lire l'extrait WireGuard : pensé mobile, pensé déconcentré > Lire l'extrait Automatiser un VPN avec Algo > Lire l'extrait Paramétrer Infinispan à l’aide d’Ansible > Lire l'extrait LINUX PRATIQUE HORS-SÉRIE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant INTRODUCTION AU DOSSIER : HAUTE DISPONIBILITÉ - COMPRENDRE / UTILISER / EXPLOITER Résumé Avec la numérisation des divers pans de notre société, la haute disponibilité constitue aujourd’hui un enjeu majeur pour les organisations. Pour faire simple, il s’agit de garantir le bon fonctionnement d’un service ou d’une application. Objectif d’autant plus important, car leur indisponibilité peut dans certains cas avoir rapidement des conséquences fâcheuses. Pour ce faire, un ensemble de mesures doivent être mises en place et des solutions dédiées déployées. Nous nous intéresserons dans ce dossier à quelques-uns des projets parmi les plus incontournables dans ce domaine. > Lire ce numéro HORS-SÉRIE N° Numéro 55 Haute disponibilité : Comprendre / Utiliser / Exploiter Temporalité Octobre/Novembre 2022 Édito > Lire l'extrait Brèves - Linux Pratique Hors-Série n°55 - Octobre/Novembre 2022 > Lire l'extrait Faites du ménage ! > Lire l'extrait Introduction au dossier : Haute disponibilité - Comprendre / Utiliser / Exploiter > Lire l'extrait À la découverte d’HAProxy > Lire l'extrait Équilibrage de charge avec IPVS > Lire l'extrait Répartition de charge et haute disponibilité avec MaxScale et KeepAlived > Lire l'extrait Travaillez avec vos propres données structurées à l’aide de Nushell > Lire l'extrait LINUX PRATIQUE HORS-SÉRIE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant INTRODUCTION AU DOSSIER : PROGRESSEZ AVEC ANSIBLE ET L'ORCHESTRATION DE VOS SERVEURS Résumé Avec l’arrivée du cloud il y a maintenant une bonne décennie, l’automatisation est devenue un must de l’infrastructure logicielle... > Lire ce numéro HORS-SÉRIE N° Numéro 54 Progressez avec Ansible et l'orchestration de vos serveurs Temporalité Juin/Juillet 2022 Édito > Lire l'extrait Entretien avec Pascal Kuczynski, Délégué Général de l’ADULLACT > Lire l'extrait Côté livres... > Lire l'extrait Zellij : multiplexeur de terminaux > Lire l'extrait Introduction au dossier : Progressez avec Ansible et l'orchestration de vos serveurs > Lire l'extrait Les bases de l’automatisation à l’aide d’Ansible > Lire l'extrait Allez plus loin avec Ansible à l'aide de ses collections > Lire l'extrait Créer une collection pour Ansible > Lire l'extrait Conception d'un module pour Ansible > Lire l'extrait Interagissez simplement avec votre téléphone : utilisez adb > Lire l'extrait Analyse des traces de PostgreSQL avec pgBadger > Lire l'extrait LINUX PRATIQUE HORS-SÉRIE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant INTRODUCTION AU DOSSIER : BASES DE DONNÉES - DÉPLOYEZ LA SOLUTION ADAPTÉE À VOTRE PROJET ! Résumé Les bases de données sont aujourd’hui au cœur des services numériques que nous avons tous l’habitude d’utiliser au quotidien, et ce, dans de nombreux secteurs d’activités. Pierres angulaires de tout système d’information, ce sont elles qui nous permettent de stocker, gérer et accéder à des données variées. En réalité, ce sont plus précisément des logiciels bien spécifiques qui nous permettent de réaliser toutes ces manipulations et qui jouent le rôle d’intermédiaires entre les usagers et les contenants de données que sont les bases de données. On les appelle les systèmes de gestion de base de données ou SGBD. Il existe aujourd’hui de nombreux SGBD, certains se basant sur le même mécanisme et d’autres recourant à des approches différentes. Bon nombre d’entre eux sont open source, et c’est sur une sélection de ces derniers, parmi les solutions les plus populaires existantes, que se basera ce dossier. L’objectif ici est de vous permettre de mieux cerner les spécificités et le fonctionnement de chacun d’entre eux et de découvrir comment les prendre en main. > Lire ce numéro HORS-SÉRIE N° Numéro 53 Bases de données - Déployez la solution adaptée à votre projet ! Temporalité Février/Mars 2022 Édito > Lire l'extrait Brèves - Linux Pratique Hors-Série n°53 - Février/Mars 2022 > Lire l'extrait À la découverte de l’OCR > Lire l'extrait Introduction au dossier : Bases de données - Déployez la solution adaptée à votre projet ! > Lire l'extrait Premiers pas avec MySQL/MariaDB > Lire l'extrait SQLite : elle a tout d’une grande > Lire l'extrait Débuter avec PostgreSQL > Lire l'extrait Le NoSQL, une autre façon de gérer ses données > Lire l'extrait Le stockage de séries chronologiques avec InfluxDB > Lire l'extrait Découvrez la puissance des nouvelles fonctions du surligneur automatique hl > Lire l'extrait LINUX PRATIQUE HORS-SÉRIE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant INTRODUCTION AU DOSSIER : DOCKER AVANCÉ : SIMPLIFIEZ – OPTIMISEZ – ACCÉLÉREZ Résumé Technologie mainte fois évoquée dans ces lignes, le succès entourant les conteneurs est loin de faiblir, bien au contraire. Nous ne reviendrons pas ici sur les aspects historiques et théoriques entourant leur naissance et leur utilisation, si ces notions vous intéressent, nous vous conseillons d’aller consulter nos précédents numéros spéciaux* qui leur sont pleinement dédiés. > Lire ce numéro HORS-SÉRIE N° Numéro 52 Docker avancé : simplifiez – optimisez – accélérez Temporalité Octobre/Novembre 2021 Édito > Lire l'extrait Brèves - Linux Pratique Hors-Série n°52 - Octobre/Novembre 2021 > Lire l'extrait Intelligence artificielle : beaucoup de théorie et peu de pratique > Lire l'extrait Introduction au dossier : Docker avancé : simplifiez – optimisez – accélérez > Lire l'extrait Buildpacks ou Dockerfile, lequel choisir ? > Lire l'extrait Optimiser la taille de vos images Docker pour gagner en efficacité > Lire l'extrait Le réseau dans Docker > Lire l'extrait Découvrez, comprenez et essayez les runtimes pour conteneurs > Lire l'extrait L'avenir incertain de Docker Compose > Lire l'extrait Ack, le super grep > Lire l'extrait Volatilité, Incertitude, Complexité et Ambiguïté dans un environnement numérique > Lire l'extrait LINUX PRATIQUE HORS-SÉRIE ADMINISTRATION SYSTÈME & RÉSEAU Image v3 Article mis en avant INTRODUCTION AU DOSSIER : SURVIVRE À UN INCIDENT - QUELS OUTILS & MÉTHODES POUR PRÉSERVER VOTRE SYSTÈME D’INFORMATION ? Résumé Après la crise sanitaire que nous vivons, l’actualité a encore démontré en ce début d’année avec l’incendie du data center OVH à Strasbourg que personne n’est malheureusement à l’abri d’une catastrophe, pas même un gros hébergeur français. Un événement tel que celui-ci peut non seulement avoir des répercussions sur la victime de l’incident, mais aussi ses clients et de manière générale tous les intervenants qui en dépendent. > Lire ce numéro HORS-SÉRIE N° Numéro 51 Survivre à un incident - Quels outils & méthodes pour préserver votre système d’information ? Temporalité Juin/Juillet 2021 Édito > Lire l'extrait Brèves - Linux Pratique Hors-Série n°51 - Juin/Juillet 2021 > Lire l'extrait Revue de livre : L’impératif de la sobriété numérique - L’enjeu des modes de vie > Lire l'extrait Faites-vous de bonnes sauvegardes ? > Lire l'extrait Introduction au dossier : Survivre à un incident - Quels outils & méthodes pour préserver votre système d’information ? > Lire l'extrait Le plan de reprise d’activité : votre guide de survie > Lire l'extrait Faites un RAID avec Linux > Lire l'extrait Ressuscitez vos serveurs à distance : utilisez IPMI > Lire l'extrait Réplication avec PostgreSQL > Lire l'extrait Équilibrage de charge dans les environnements traditionnels et Cloud > Lire l'extrait Gérer une violation de données à caractère personnel > Lire l'extrait Rechercher dans Linux Pratique Recherchez par mots-clés parmi 2020 articles ! Votre recherche Votre recherche Exemple : Pentest, Code, Arduino, Denis Bodor Recherche avancée ACCÈS PAR NUMÉRO STANDARD 0 142 Infrastructure as code en pratique avec Pulumi ! 0 141 Créez votre cluster LXD ! 0 140 VictoriaMetrics : le monitoring simple et fiable ! 0 139 Quels outils & méthodes pour réaliser votre test d’intrusion ? 0 138 Testez Caddy, le serveur web ultime ! 0 137 Comprenez la menace web shell 0 136 Déployez votre solution de Single Sign On ! 0 135 Créez vos premières microVM avec Firecracker ! 0 134 Automatisez vos VM avec Proxmox & Ansible ! 0 133 SSL/TLS : Créez votre autorité de certification privée 0 132 Sécurisez vos serveurs avec CrowdSec 0 131 Créez votre site web en conteneurs LXC 0 130 Spécial Télétravail : Sécurisez l'accès à vos ressources avec OpenVPN ! 0 129 Protégez vos sites des attaques avec Fail2ban ! 0 128 Créez votre Cloud privé avec OpenNebula ! 0 127 L'Administration système simple et adaptable avec Cockpit ! 0 126 Déployez vos machines virtuelles automatiquement ! 0 125 16 conseils pour booster votre terminal en 2021 ! 0 124 Maîtrisez le DevOps par la pratique ! 0 123 Comprenez les certificats SSL/TLS par la pratique 0 122 Mettez en place votre firewall avec nftables ! 0 121 Monitorez tous vos conteneurs avec Prometheus ! 0 120 DevOps : Installez Gitlab pour vos développeurs ! 0 119 Particuliers, PME/PMI, TPE, ETI, Collectivités... Bien choisir votre hébergement ! 0 118 Tout savoir sur le DevOps ! 0 117 Docker n'est pas la seule solution : LXC, l'autre star des conteneurs ! 0 116 Enfin un VPN facile avec WireGuard ! 0 115 5 solutions pour accéder et contrôler vos machines à distance 0 114 Créez votre hotspot WiFi sécurisé 0 113 Simplifiez l'administration de vos machines avec Ansible ! 0 112 Sécurisez vos systèmes : l'essentiel à savoir ! 0 111 Tirez le meilleur de votre ligne de commandes avec Powerline ! 0 110 Échappez à la censure du net 0 109 Initiez-vous au Machine Learning sans code ! 0 108 Débuter avec Docker ! 0 107 Pistage sur le Web : comment s'en prémunir ? 0 106 Aidez la recherche en mettant à disposition votre PC lorsque vous ne l'utilisez pas ! 0 105 Domotisez avec Linux & Domoticz ! 0 104 Principes, usages & mode d’emploi : initiez-vous aux Bitcoins et crypto-monnaies ! 0 103 Nos conseils pour accélérer votre système ! 0 102 J'apprends à programmer en créant un jeu avec Processing ! 0 101 Quelle est la valeur de votre vie numérique ? 0 100 Contrôlez l'accès au Web ! 0 99 Créez facilement votre Media Center à partir de votre PC et/ou votre Raspberry Pi avec Kodi 0 98 Tout n'est pas perdu ! Sauvez vos données ! 0 97 Ordinateurs, smartphones & tablettes Android... un VPN pour les protéger tous ! 0 96 (Re)Devenez indépendant : passez à l’auto-hébergement 0 95 Diffusez la TNT HD dans toute la maison ! 0 94 Débarassez-vous des publicités qui vous traquent ! 0 93 Sécurisez votre serveur web avec Apache & SSL ! 0 92 Découvrez Tails, la solution utilisée par Snowden ! 0 91 Optez pour Docker ! 0 90 Créez votre serveur Asterisk ! 0 89 Créez votre VPN ! 0 88 Faites fonctionner Windows et Linux simultanément ! 0 87 Tor : anonymisez tout votre trafic ! 0 86 Automatisez l’administration de vos serveurs en toute simplicité avec Rundeck ! 0 85 Réalisez votre propre installation domotique grâce à Domogik ! 0 84 Gérez toutes vos machines virtuelles avec oVirt ! 0 83 Proxy : accélérez et contrôlez le Web 0 82 Optez pour le RAID ! 0 81 Mettre en place votre serveur Samba 0 80 Créez votre réseau privé avec OpenVPN 0 79 Profitez de vos sites web favoris... sans votre navigateur ! 0 78 Faites parler votre système ! Tour d'horizon de la synthèse vocale 0 77 Vous avez choisi Linux ? N'abandonnez plus vos applications Windows ! 0 76 Contrôlez vos machines à distance en toute sécurité ! 0 75 Évitez la perte de données grâce à LVM ! 0 74 Contrôlez et gérez tous vos serveurs simultanément avec Ansible 0 73 Déployez des clients légers avec LTSP ! 0 72 Mise en place d'un serveur multifonction 0 71 Ampache pour créer votre cloud privé et diffuser toute votre musique ! 0 70 OpenVAS : la solution pour identifier rapidement les vulnérabilités de vos systèmes 0 69 Comment survivre à un crash système (sans paniquer) ? 0 68 Vous recherchez une solution de stockage simple à mettre en place ? FreeNAS 8 0 67 Contrôlez vos machines à distance 0 66 Découvrez TrixBox 0 65 Développez vos applications Android avec le SDK 0 64 Optez pour la virtualisation avec le nouveau VirtualBox 4 0 63 Composez votre bureau avec Openbox 0 62 Diffusez la TV dans toute la maison ! 0 61 Virtualisation avec KVM/QEMU 0 60 5 gestionnaires de photos au banc d'essai ! 0 59 Sauvez vos fichiers et restaurez votre système ! 0 58 Partagez facilement vos fichiers entre toutes vos machines Linux ou Windows ! 0 57 VirtualBox 0 56 GNOME 2.28, 2.30... 3.0 ! 0 55 Synchronisez vos fichiers 0 54 Protégez vos disques des regards indiscrets ! +- ACCÈS PAR NUMÉRO HORS-SÉRIE 1 57 Administration système 1 56 VPN - Installation / Configuration / Automatisation 1 55 Haute disponibilité : Comprendre / Utiliser / Exploiter 1 54 Progressez avec Ansible et l'orchestration de vos serveurs 1 53 Bases de données - Déployez la solution adaptée à votre projet ! 1 52 Docker avancé : simplifiez – optimisez – accélérez 1 51 Survivre à un incident - Quels outils & méthodes pour préserver votre système d’information ? 1 50 Réalisez votre premier pentest pour sécuriser votre système 1 49 Sécurisez vos serveurs et votre réseau local 1 48 Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux 1 47 Déployez votre système de supervision 1 46 Sécurisez vos postes de travail ! 1 45 Conteneurs & Virtualisation 1 44 Libérez-vous de l'emprise des GAFA ! 1 43 Optimisez votre réseau local ! 1 42 Découvrir la programmation 1 41 Retrogaming : le guide pour retrouver le plaisir des classiques du jeu vidéo 1 40 Créez votre réseau local 1 39 Mémo ligne de commandes 1 38 C'est décidé, je débute sous Linux avec la Raspberry Pi ! 1 37 Blender - Le guide pour réaliser votre première animation 3D ! 1 36 Je personnalise mon site WordPress 1 35 Je crée mon site avec WordPress 4.x 1 34 Protégez votre vie privée et reprenez le contrôle de vos données ! 1 33 7 jours pour apprendre à programmer en PHP ! 1 32 Le guide pour apprendre le Shell en 7 jours ! 1 31 Le guide pour faire vos premiers pas en tant que sysadmin 1 30 Raspberry Pi 1 29 Musique et son sous Linux 1 28 Recyclez ! 1 27 Ligne de commandes - Le guide d'initiation et de découverte du shell sous Linux 1 26 Entreprises, indépendants et associations, migrez vers le 100% open source ! 1 25 HTML 5 - Découvrez le Web du futur ! 1 24 Initiation à JavaScript 1 23 La programmation avec Python 1 22 Tout pour optimiser votre système 1 21 Partage de fichiers 1 20 Passez à la ligne de commandes ! 1 19 Apprenez à construire un vrai site web pour 40€/an 1 18 9 cas où la ligne de commandes est indispensable +- En savoir plus sur Linux Pratique 2020 Articles rédigés 169 Rédacteurs experts 129 Magazines et Hors-séries 21000 Éditions imprimées Je m'abonne Créé en mai 1999, Linux Pratique est le bimestriel des administrateurs systèmes & réseaux et des utilisateurs de solutions open source. Particuliers comme professionnels y trouvent de quoi combler leurs besoins informationnels sur les dernières actualités technologiques et peuvent également se familiariser avec diverses techniques et tendances à travers la ligne rédactionnelle résolument pratique du magazine. Le lecteur trouvera parmi les thématiques traitées tous les deux mois : * des sujets liés à l’administration et à la configuration du système * des ressources qui permettront de construire, d’administrer et de paramétrer son réseau * des bonnes pratiques à mettre en place pour sécuriser son poste de travail * des présentations avancées de solutions open source pouvant être utilisées dans un milieu professionnel * des articles traitant de DevOps et de méthodes d’organisation * de la vulgarisation technique et des articles de réflexion sur l’impact des nouvelles technologies sur notre société... Body DOMAINES IA / Big Data / Code / Algo / Web Spécialités : () Cybersécurité offensive & défensive Spécialités : () Electronique / Embarqué / Radio / IoT Spécialités : () Administration système & Réseau Linux Spécialités : () NOS PUBLICATIONS * GNU/Linux Magazine * MISC * Linux pratique * Hackable AIDE & CONTACT * Foire Aux Questions * Devenir auteur * Devenir annonceur * Nous contacter ABONNEMENTS * Abonnement à l'intégrale de Connect * Abonnement à GNU/Linux Magazine * Abonnement à Misc * Abonnement à Hackable * Abonnement à Linux Pratique À PROPOS * Qui sommes-nous ? * En savoir plus sur Connect * Les auteurs * Informations légales Titre Tél. : 03.67.10.00.20 img_title_img Tél. : 03.67.10.00.20 CENTRE DE PRÉFÉRENCES DE LA CONFIDENTIALITÉ Lorsque vous consultez un site Web, des données peuvent être stockées dans votre navigateur ou récupérées à partir de celui-ci, généralement sous la forme de cookies. Ces informations peuvent porter sur vous, sur vos préférences ou sur votre appareil et sont principalement utilisées pour s'assurer que le site Web fonctionne correctement. Les informations ne permettent généralement pas de vous identifier directement, mais peuvent vous permettre de bénéficier d'une expérience Web personnalisée. Parce que nous respectons votre droit à la vie privée, nous vous donnons la possibilité de ne pas autoriser certains types de cookies. Cliquez sur les différentes catégories pour obtenir plus de détails sur chacune d'entre elles, et modifier les paramètres par défaut. Toutefois, si vous bloquez certains types de cookies, votre expérience de navigation et les services que nous sommes en mesure de vous offrir peuvent être impactés. Plus d’informations Tout autoriser GÉRER LES PRÉFÉRENCES DE CONSENTEMENT COOKIES STRICTEMENT NÉCESSAIRES Toujours actif Ces cookies sont nécessaires au fonctionnement du site Web et ne peuvent pas être désactivés dans nos systèmes. Ils sont généralement établis en tant que réponse à des actions que vous avez effectuées et qui constituent une demande de services, telles que la définition de vos préférences en matière de confidentialité, la connexion ou le remplissage de formulaires. Vous pouvez configurer votre navigateur afin de bloquer ou être informé de l'existence de ces cookies, mais certaines parties du site Web peuvent être affectées. Ces cookies ne stockent aucune information d’identification personnelle. COOKIES DE PERFORMANCE Cookies de performance Ces cookies nous permettent de déterminer le nombre de visites et les sources du trafic, afin de mesurer et d’améliorer les performances de notre site Web. Ils nous aident également à identifier les pages les plus / moins visitées et d’évaluer comment les visiteurs naviguent sur le site Web. Toutes les informations collectées par ces cookies sont agrégées et donc anonymisées. Si vous n'acceptez pas ces cookies, nous ne serons pas informé de votre visite sur notre site. COOKIES DE FONCTIONNALITÉ Cookies de fonctionnalité Ces cookies permettent d’améliorer et de personnaliser les fonctionnalités du site Web. Ils peuvent être activés par nos équipes, ou par des tiers dont les services sont utilisés sur les pages de notre site Web. Si vous n'acceptez pas ces cookies, une partie ou la totalité de ces services risquent de ne pas fonctionner correctement. COOKIES POUR UNE PUBLICITÉ CIBLÉE Cookies pour une publicité ciblée Ces cookies peuvent être mis en place au sein de notre site Web par nos partenaires publicitaires. Ils peuvent être utilisés par ces sociétés pour établir un profil de vos intérêts et vous proposer des publicités pertinentes sur d'autres sites Web. Ils ne stockent pas directement des données personnelles, mais sont basés sur l'identification unique de votre navigateur et de votre appareil Internet. Si vous n'autorisez pas ces cookies, votre publicité sera moins ciblée. Back Button PERFORMANCE COOKIES Vendor Search Search Icon Filter Icon Clear checkbox label label Apply Cancel Consent Leg.Interest checkbox label label checkbox label label checkbox label label Tout refuser Confirmer la sélection En cliquant sur « Accepter tous les cookies », vous autorisez l’utilisation et l'écriture de Cookies sur votre appareil connecté. Ces Cookies permettent de suivre votre navigation, actualiser votre panier, vous reconnaitre lors de votre prochaine visite et sécuriser votre connexion. Autoriser tous les cookies Paramétrer Continuer sans accepter