Linux Pratique N°
Numéro
143

Utilisez Ansible pour la gestion de vos serveurs Tomcat !

Temporalité
Mai/Juin 2024
Image v3
Utilisez Ansible pour la gestion de vos serveurs Tomcat !
Article mis en avant

Résumé

Le serveur Java Apache Tomcat demeure l’un des favoris de nombreux déploiements applicatifs dans les entreprises et organisations de toutes tailles. Ainsi, la gestion de sa mise à jour et son maintien en condition opérationnelle sont des problématiques courantes. Voyons aujourd’hui comment Ansible peut être employé pour gérer ce système logiciel avec aisance et robustesse.

Dans ce numéro...


Pouvoir faire face aux menaces est aujourd’hui un défi constant pour toute équipe assurant la gestion d’un SI, mais encore faut-il savoir sous quelles formes se présentent ces risques. C’est tout l’objet de la dernière édition du panorama de la cybermenace réalisé par l’ANSSI*. Le document en question propose une vision des tendances et des défis qui ont marqué le paysage de la cybersécurité en 2023.
Du nouveau du côté de KeePassXC / Raspberry Pi : 12 ans et plus de 61 millions de vente / Un accord européen concernant la législation autour de l’IA
Dans cet article, nous présentons comment protéger nos données mobiles des GAFAM en faisant des sauvegardes locales, mais aussi quelques outils d’interaction entre notre Debian et un smartphone. Nous montrons comment installer un système d’exploitation respectueux de l’utilisateur. Pour finir, nous montrons comment réaliser des stratégies de sauvegardes et de restauration, puis comment effectuer un début d’automatisation des sauvegardes.
Cela fait maintenant plusieurs mois que la version 16 est sortie. Il est vraiment temps de mettre à jour notre serveur en version 15 avec la version 16. Pour cela, il existe trois méthodes, et nous allons décrire chacune de ces méthodes dans cet article.
« Comment installer et préparer sa machine Linux sans devoir constamment attendre devant son écran ? », question intrigante ayant sa réponse dans cet article.
Dans un monde numérique où chaque clic peut ouvrir des portes ou révéler des secrets, le contrôle d'accès est bien plus qu'un simple jeu de verrous et de clés. C'est une symphonie complexe de permissions et de règles, jouée sur une scène où stratégie et technologie se rencontrent. Entre la souplesse du DAC et la fermeté du MAC, sans oublier les subtilités de l'IA, cet article dévoile les coulisses des systèmes qui gardent nos données en toute sécurité.
Étape indispensable pour la mise en conformité d’une organisation, le référencement des traitements est un travail préliminaire à l’établissement d’une cartographie exhaustive des traitements dont les finalités sont la complétude du registre RGPD, la gestion rationalisée et le renforcement de la sécurité d’un système d’information.
La haute disponibilité : un des piliers des systèmes d’information. Cet article aborde l'importance de maintenir les systèmes d’information constamment opérationnels. Nous passerons en revue des outils très répandus : HAProxy et Heartbeat. Cet article se veut pratique avec un aperçu des configurations de ces outils pour garantir une infrastructure robuste et résiliente. Ce guide offre ainsi des perspectives clés pour optimiser la continuité des services dans un environnement technologique en rapide évolution.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body