Prévenez toute faille de sécurité avec une politique de maintenance efficace

Magazine
Marque
SysOps Pratique
HS n°
Numéro
46
Mois de parution
octobre 2019
Spécialité(s)


Résumé

Seul un système parfaitement à jour peut être qualifié de sûr. En effet, le moindre logiciel obsolète ou manquant une mise à jour de sécurité offre un vecteur d’attaque. Afin de s’assurer que son ordinateur soit le plus sûr possible, il est donc nécessaire de bien gérer les logiciels qui y sont installés. Ceci implique de les installer correctement, mais aussi de s’assurer qu’ils sont mis à jour proprement. Pour faciliter la prise en main de sujets relativement complexes, cet article présente le fonctionnement d’un outil de mise à jour logiciel, en l’occurrence DNF, sur un système Linux (dans notre cas, Fedora).


Un système d’exploitation tel que Linux n’est, au bout du compte, qu’un ensemble de logiciels installés et configurés pour fonctionner sur un ordinateur. La gestion de cet ensemble de logiciels est donc un aspect très important pour s’assurer que le système reste en bon état de fonctionner. Cette gestion implique bien sûr l’installation de logiciels, comme leurs mises à jour, mais aussi l’application de correctifs de sécurité ou même encore l’ajout de nouveaux dépôts de logiciels. Petit d’horizon de la problématique avec le gestionnaire de paquetages logiciels DNF.

1. Préambule

1.1 DNF

Le logiciel DNF est un outil spécifique aux distributions de Linux dérivées de celle de Red Hat (« Red Hat Entreprise Linux » ou plus communément désigné sous l’acronyme RHEL). Cet outil n’est donc disponible que sur des distributions telles que CentOS, Fedora et, bien sûr, RHEL. En outre, cet outil est encore relativement récent, et destiné à remplacer…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

« Day One Operations » avec Ansible : maintenance et évolution

Magazine
Marque
SysOps Pratique
Numéro
152
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Dans un précédent article [1], nous avons commencé à aborder la thématique des « Day One Operations » avec Ansible. Nous continuons dans ce nouvel opus sur notre lancée, en évoquant d’autres cas d’utilisation de l’outil d’automatisation dans le contexte de la maintenance et l’évolution d’une infrastructure logicielle existante et complexe.

« Day One Operations » avec Ansible

Magazine
Marque
SysOps Pratique
Numéro
151
Mois de parution
septembre 2025
Spécialité(s)
Résumé

Si Ansible facilite l’installation et le maintien en condition opérationnelle d’une infrastructure logicielle, l’outil peut aller encore plus loin et devenir un atout précieux pour continuer de faire évoluer son système au cours du temps. Voyons ceci en détail, et par la pratique, dans ce premier article sur le thème « Day One operations » avec Ansible !

Programmation robuste avec Bash

Magazine
Marque
GNU/Linux Magazine
Numéro
277
Mois de parution
septembre 2025
Spécialité(s)
Résumé

« Développer avec Bash ? Impossible, ce n’est pas un véritable langage de programmation ! Et ce genre de scripts sont bien trop fragiles ! » Voilà des idées reçues sur l’un des plus célèbres interpréteurs Shell que nous allons tenter, aujourd’hui, dans cet article, de faire disparaître pour de bon !

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture