Linux Pratique N°
Numéro
113

Simplifiez l'administration de vos machines avec Ansible !

Temporalité
Mai/Juin 2019
Image v3
Simplifiez l'administration de vos machines avec Ansible !
Article mis en avant

Résumé
S’il est des outils qui ont eu un effet révolutionnaire pour les administrateurs systèmes, ce sont bien les outils d’automatisation. On peut citer par exemple Chef ou Puppet avec lesquels j’ai commencé mes premières tâches d’automatisation, mais il faut se rendre à l’évidence que depuis quelque temps, c’est Ansible qui (selon moi) a gagné la guerre des outils d’automatisation. Mais qu’est-ce donc qu’Ansible et comment fonctionne-t-il ?

Dans ce numéro...


Un monde où la donnée est reine, peut-il influencer nos comportements ? À l’heure où nous parlons de plus en plus de capitalisme de données lorsque de grandes firmes ont érigé leur modèle économique sur le business de ces dernières, cette question est finalement loin d’être anodine.
Guide de l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) / Projet Common Voice / digiKam
11 mai : Les différentes solutions d’hébergement web pour mettre en service un site internet / 17 mai : AFUP Day / 12-13 juin : OW2con’19
Les fichiers PDF ne sont pas vraiment conçus pour être édités, mais il arrive très régulièrement que nous ayons besoin d’isoler une page, de recadrer, d’annoter ou de concaténer, etc. De nombreux logiciels libres sont à disposition pour ces opérations − et bien d’autres encore −, mais encore faut-il en connaître l’existence. Pour vous aider à vous y retrouver, voici une présentation de différentes interfaces graphiques et diverses solutions en ligne de commandes disponibles sous GNU/Linux. Plus aucun fichier PDF ne vous résistera.
Dans cet article, je vous propose quelques étapes très simples à réaliser pour avoir un rendu optimal sur vos photographies lors d’une publication sur un site web.
À l’heure où nous rédigeons ces lignes, Hypothesis se présente sous la forme d’une extension pour Chrome (le travail est en cours pour le développement d’un add-on Firefox) et d’un bookmarklet pour les autres navigateurs web.
Ublock Origin est une extension libre qui vise à vous fournir de quoi vous libérer des publicités et pisteurs qui nuisent à votre navigation en ligne (et accessoirement à votre vie privée). Une fois installé, il est accessible depuis la barre d’outils de votre navigateur, vous pourrez ainsi facilement l’activer ou le désactiver en fonction des pages web consultées.
Depuis longtemps, la distribution Debian permet une installation automatisée. Cette fonction est utile pour installer plusieurs machines sans avoir à répondre aux questions de l’installeur. Elle se révèle également très pratique pour installer directement à partir d’un boot réseau en PXE et ainsi ne plus avoir besoin du support d’installation (clé USB ou CD-ROM). C’est ce que je vous propose de comprendre ensemble.
RTFM, Read The Fucking Manual, conseil peu loquace qui pourrait se traduire « Pourriez-vous avoir l’amabilité de chercher préalablement par vous-même et éviter ainsi d’importuner vos camarades pour obtenir une réponse qui nous semble être déjà renseignée dans les pages du manuel ». Qui fréquente forums ou salons de discussion aura très certainement reçu, au moins une fois, cette laconique injonction (ou un dérivé du genre « Google est ton ami ») en réponse à une question. Comme vous estimez à juste titre qu’il n’est pas correct d’attendre une réponse d’autrui sans faire vous-même un effort, vous tentez alors de lire ledit manuel. Mais sa prise en main, comme sa compréhension, n’est ni aisée ni intuitive. Cet article propose de vous guider dans l’usage de man et présente quelques solutions complémentaires pour vous aider à l’utilisation de commandes dans votre terminal, mais pas uniquement.
AppArmor est un projet qui permet d’augmenter la sécurité d’un système GNU/Linux grâce à des mécanismes de restriction de droits que l’on applique directement aux programmes. Qu’il s’agisse de protéger un service réseau ou un simple client de messagerie, AppArmor est une solution simple et accessible. Cet article est une introduction à la mise en œuvre de cet outil.
Vous reprendrez bien un petit peu de GAFA ? Pour vos e-mails, vos documents, vos réseaux sociaux ? Google, Apple, Facebook et Amazon, pour en nommer quelques-uns, GAFA comme on les surnomme. Ces services web fermés, centralisés et propriétaires font partie de notre quotidien. Cela fait des années qu’on le sait, et que des libristes proposent des alternatives auto-hébergeables pour lutter contre cette hégémonie. Mais si vous voulez auto-héberger l’équivalent de toutes ces applications, il va falloir maintenir beaucoup de services web différents. Ce qui demande beaucoup de temps, voire de compétences techniques. Si vous n’avez ni l’un ni l’autre, Framasoft est déjà une très bonne alternative hébergée pour quitter le giron des GAFA. Si vous possédez juste un minimum des deux, je vous propose de découvrir dans cet article Standstorm, pour héberger et gérer vous-même votre vie en ligne.
Lorsque vous développez une application, vous pouvez avoir besoin de différencier/hiérarchiser des niveaux de droits en fonction de l’utilisateur connecté, c’est ce que nous verrons dans cet article.
La création d'un jeu est toujours aussi passionnante, mais peut paraître complexe bien qu'il existe une multitude de librairies facilitant cette tâche. Pourquoi ne pas l’apprendre via la création du jeu Mastermind ? C'est ce que nous allons voir dans cet article.
Keybase est un service open source qui utilise GPG afin de vous permettre de chiffrer vos communications. Pour garantir l’authenticité de votre compte, Keybase vous invitera à vous authentifier à vos différentes identités numériques (comptes Twitter, GitHub, Reddit, Hacker News, clé PGP, etc.).
Un moteur de recherche qui permette à vos enfants de découvrir toutes les ressources d’Internet en toute confiance ?
À côté des réseaux sociaux centralisés, au fonctionnement et à la modération parfois ésotérique, un petit village numérique résiste brillamment à l’envahisseur GAFAM et il s’appelle Mastodon.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body