Vue normale

Rencontres Educalibre à Bruxelles les 4, 5, 6, 7 et 8 juillet 2026 à Bruxelles

Educalibre est une conférence consacrée aux biens communs, aux ressources pédagogiques libres, à l’autonomie stratégique et au logiciel libre principalement à l’école et dans le secteur public, mais bien sûr aussi dans toutes sociétés.

Elle se profile dans l’exacte suite des RMLL, les Rencontres mondiales des logiciels libres, dont l’édition bruxelloise s’est tenue dans les locaux de l’Université libre de Bruxelles et de Educode, la conférence sur la technologie dans l’éducation tenue fin 2018 à Bozar, les samedi 4, dimanche 5 et lundi 6 juillet 2026.

Cette conférence, d’abord communautaire et festive, est gratuite pour toutes les personnes impliquées dans l’enseignement (sauf les vendeurs de manuels, contenus et applications qui ne sont pas libres ou proposés des associations sans but lucratif).

Elle se veut une occasion de se retrouver dans un cadre humain festif à la fin de l’année scolaire, juste avant d’entamer des vacances bien méritées, et ce pour tous les développeurs de logiciels qui pourraient être utilisés à l’école ou dans un cadre de formation, pour tous les enseignants, ou pour toute autre personne intéressée par ces sujets.

Bien sûr chacun doit payer ses logements, repas et le cocktail dînatoire lundi 6 juillet 2026 à 19h dans les superbes salles gothique et de mariage de l'hôtel de ville sur la superbe Grand-Place de Bruxelles

Un préprogramme et des thèmes ainsi que les moyens de participer à l’organisation sont indiqués dans le wiki qu’est educalibre.eu. Nous vous y convions et vous y attendons.

Nous avons déjà la confirmation de la réservation des locaux du cocktail, offerts par la Ville de Bruxelles, et une option pour les locaux bien connus de tous ceux qui fréquentent le FOSDEM, la plus importante conférence des développeurs de logiciels libres en Europe, qui se tient à l’ULB tous les premiers weekends de février depuis 2000.

Cette conférence sera vraisemblablement aussi en partie organisée au Parlement européen ou à la Fondation universitaire proche.

Elle traitera aussi de la difficile question de l’autonomie stratégique, un vocable proposé par Tristan Nitot pour parler de souveraineté numérique, dans toutes ses formes et questions, et des moyens de la préserver, en montrant aussi concrètement comment procéder, avec des expositions de solutions concrètes par des prestataires.

Le cocktail dînatoire aura lundi 6 juillet à 19h, donc à la fin de educalibre. Pour la participation, limitée à 300 personnes ce sera « premier inscrit premier servi ». Mais bien sûr, les participants auront amplement l’occasion de se rencontrer entre eux et avec leurs clients/utilisateurs/clients potentiels lors des pauses café et repas qui seront très bien aussi.

Ces conférences sont initiées par Nicolas Pettiaux et François Pellegrini, deux figures bien connues du monde du libre francophone et européen depuis 2000. Elles sont dès maintenant coorganisées avec Jean-Yves Jeannas, Georges Khaznadar et Serge Smeesters. François est l’initiateur des RMLL à Bordeaux, Georges est un professeur de chimie et de physique très impliqué dans Debian et les RMLL depuis toujours, Jean-Yves est enseignant à l’Université de Lille, très impliqué dans les communs numériques, les standards ouverts et l’AFUL, Serge est un auteur régulier sur Linuxfr et un enseignant avec des logiciels libres qu’il contribue à développer, et Nicolas a participé dès le début à l’organisation du Osdem devenu Fosdem. Nicolas et François sont associés à des universités, respectivement l’Université libre de Bruxelles et l’Université de Bordeaux, et sont aussi actifs dans de nombreuses associations.

Educalibre est organisée par l’association belge Educode avec le soutien actif de l'Université libre de Bruxelles

Toute personne intéressée par l’organisation (je fais ici directement appel à toutes celles et ceux qui ont participé en leurs temps aux RMLL) ou le soutien à de telles conférences est priée de se manifester en écrivant à educalibre@educode.be en mentionnant son attachement professionnel, s’il y en a un, la raison de son intérêt et sa motivation ainsi que ses compétences.

Nous vous remercions déjà pour toutes vos idées et suggestions pour ces deux conférences.

La participation à educalibre sera gratuite comme elle l’était aux RMLL, et les participants seront invités à soutenir financièrement comme ils peuvent, comme pour le FOSDEM, et à acheter des goodies pour la soutenir.

Ils pourront acheter à prix coûtant les repas organisés (petits-déjeuners, déjeuners et repas du soir) organisés dans les lieux de la conférence pour favoriser les rencontres.

Les entreprises et institutions sont invitées à soutenir financièrement la conférence par exemple par des dons ou l’achat de stands et espaces de sponsoring comme pour les rencontres de la Linux Foundation.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Algérie, les motifs d'une colonisation

10 décembre 2025 à 17:01
Un vent révisionniste, célébrant une supposée « mission civilisatrice », souffle — d'un certain bord — sur l'histoire de la colonisation de l'Algérie. Deux historiens et un témoin viennent rappeler la brutalité des faits. De la monarchie constitutionnelle au Second Empire en passant par la IIe (…) / Algérie, Colonisation, Guerre d'Algérie 1954-1962, Histoire

Cybermenaces : cinq conseils pour améliorer la sécurité des e-mails en entreprise pendant les fêtes de fin d’année

Par : UnderNews
10 décembre 2025 à 17:00

La période des fêtes est un moment très intense pour tous et les cybercriminels le savent. Tandis que les entreprises se concentrent sur la clôture de l’exercice financier et que les employés sont occupés par les vacances et les achats de cadeaux, les pirates planifient leurs attaques ciblées. Sören Schulte, expert en sécurité des e-mails […]

The post Cybermenaces : cinq conseils pour améliorer la sécurité des e-mails en entreprise pendant les fêtes de fin d’année first appeared on UnderNews.

États-Unis : une Ukrainienne jugée pour cyberattaques

10 décembre 2025 à 16:47
Une Ukrainienne est inculpée pour son rôle au sein des groupes pro-Russie CARR et NoName, accusés d’attaques contre des infrastructures critiques mondiales....

Sanchar Saathi : l’Inde recule face au tollé

10 décembre 2025 à 16:39
L’Inde renonce à imposer l’app Sanchar Saathi sur tous les smartphones, révélant les tensions entre cybersécurité d’État, vie privée et puissance des géants du numérique....

Des vies en quête d'avenir

10 décembre 2025 à 15:21
Trois cinéastes entreprennent de rendre compte de la Chine d'en bas tout en mettant en lumière la dynamique majeure que représentent les migrations internes dans le pays depuis plusieurs décennies. Le premier, Guan Hu, est un réalisateur de blockbusters célèbre en Chine. Et inconnu en France, où (…) / Chine, Cinéma, Migrations

Acheminement des tickets qui ferment réellement les vulnérabilités : Modèles de propriété et règles d’affectation automatisées

10 décembre 2025 à 16:26

Une nouvelle vulnérabilité a été découverte par votre scanner de sécurité. Un ticket est automatiquement généré dans Jira, se voit attribuer une priorité « Élevée » et est déposé dans un arriéré massif et débordant. Et là, il reste. Et reste. Les jours se transforment en semaines. L’équipe de sécurité envoie un rappel. L’équipe d’ingénierie dit qu’elle s’en occupera. Le ticket est passé d’un développeur à un autre comme une patate chaude, chacun affirmant que ce n’est pas son code ou que ce n’est pas sa responsabilité. Finalement, le ticket devient obsolète, un fantôme oublié dans la machine, tandis que la vulnérabilité reste grande ouverte.

Ce scénario n’est pas un échec de la détection ; c’est un échec du processus. Le meilleur scanner de sécurité au monde est inutile si ses résultats sont ignorés. Le trou noir où les tickets de vulnérabilité vont mourir est l’un des plus grands défis de la sécurité des applications. La cause profonde est rarement un manque de compétence ou de volonté de corriger les problèmes. Au lieu de cela, c’est un système de propriété et d’acheminement défaillant. Pour garantir que les vulnérabilités sont réellement fermées, les organisations doivent aller au-delà de la simple création de tickets et construire des systèmes intelligents de propriété et d’affectation automatisée.

Le piège du ticket « sans propriétaire »

Le parcours d’un ticket de vulnérabilité se termine souvent avant même d’avoir commencé. Lorsqu’un ticket est créé sans propriétaire clair et immédiat, il entre dans un état d’incertitude. Cela se produit pour plusieurs raisons courantes.

Premièrement, de nombreux outils de sécurité ne sont pas intégrés au code de manière significative. Un scanner pourrait signaler une vulnérabilité dans une application de production mais n’avoir aucun contexte sur quelle équipe, ou même quel développeur spécifique, a écrit le code offensant. Le ticket est alors affecté à un arriéré d’« ingénierie » générique ou à un « champion de la sécurité » rotatif qui pourrait ne pas avoir le contexte nécessaire pour corriger le problème efficacement. Cela conduit à un processus de triage fastidieux où quelqu’un doit manuellement enquêter sur le code et retrouver la bonne personne.

Deuxièmement, sans un modèle de propriété prédéfini, les tickets sont souvent victimes de l’effet spectateur. Lorsqu’un ticket est affecté à toute une équipe, l’hypothèse est que quelqu’un d’autre s’en chargera. Aucune personne seule ne se sent responsable. Cela est particulièrement vrai dans les grandes organisations avec des architectures de microservices complexes, où plusieurs équipes pourraient contribuer à une seule application. En conséquence, le ticket languit jusqu’à ce qu’un analyste de sécurité intervienne manuellement, ce qui fait perdre un temps précieux et crée des frictions entre la sécurité et l’ingénierie. Le coût de cette inefficacité est significatif ; des études sur le développement de logiciels montrent que le coût de correction d’un bogue augmente de façon exponentielle plus il est trouvé tard dans le cycle de développement.

Enfin, les processus d’acheminement manuels sont lents et sujets aux erreurs. Un responsable de la sécurité transférant des e-mails ou taguant des personnes dans les commentaires Jira n’est pas une stratégie évolutive. À mesure que le volume des vulnérabilités augmente, cette approche manuelle s’effondre inévitablement, entraînant des tickets manqués et un risque accru.

Définir des modèles de propriété clairs

L’antidote au ticket sans propriétaire est un modèle de propriété clair et cohérent. Ce modèle doit être défini avant que les tickets ne commencent à circuler. Il existe plusieurs approches efficaces :

  • Propriété basée sur le code : C’est le modèle le plus direct et le plus efficace. Le propriétaire du code est le propriétaire de la vulnérabilité. En tirant parti des métadonnées de votre système de contrôle de version (comme Git), vous pouvez identifier le développeur ou l’équipe qui a touché en dernier le fichier ou les lignes de code vulnérables. Cela crée une ligne de responsabilité directe. Si vous l’avez écrit, vous en êtes responsable.
  • Propriété basée sur le service : Dans une architecture de micro services, il est logique d’attribuer la propriété au niveau du service. Chaque micro service doit avoir une équipe propriétaire désignée. Lorsqu’une vulnérabilité est trouvée dans un service particulier, le ticket est automatiquement acheminé vers l’arriéré de cette équipe. Cela fonctionne bien pour attribuer la responsabilité à la fois du code de l’application et de ses dépendances d’infrastructure sous-jacente
  • Propriété basée sur l’application : Pour les applications monolithiques, la propriété peut être attribuée au niveau de l’application. Une équipe spécifique est responsable de la santé et de la sécurité globales de cette application. Bien que moins granulaire que la propriété basée sur le code, elle fournit un point de contact et une responsabilité clairs.

La clé est de choisir un modèle et de l’appliquer de manière cohérente. Cette information ne doit pas se trouver dans une feuille de calcul ; elle doit être intégrée directement à vos outils. L’objectif est que chaque ticket de vulnérabilité ait un propriétaire désigné dès l’instant où il est créé.

Le pouvoir des règles d’affectation automatisées

Une fois que vous avez un modèle de propriété clair, l’étape suivante consiste à automatiser le processus d’affectation. C’est là que les outils modernes d’automatisation de la sécurité deviennent transformateurs. Au lieu de trier et d’acheminer manuellement les tickets, vous pouvez créer un ensemble de règles qui gère ce travail pour vous.

Une plateforme d’automatisation efficace peut s’intégrer à votre scanner de sécurité, à votre système de contrôle de version et à votre outil de gestion de projet (comme Jira ou Azure DevOps). Avec ces intégrations en place, vous pouvez créer des flux de travail puissants de type « si ceci, alors cela ». Par exemple :

SI une vulnérabilité se trouve dans un fichier commité en dernier par developer@example.comALORS affecter le ticket directement à ce développeur.

SI une vulnérabilité est trouvée dans le dépôt payment-serviceALORS affecter le ticket à la « Fintech Squad » et publier une notification dans leur canal Slack.

SI une vulnérabilité est une injection SQL de gravité « Critique », ALORS définir la date d’échéance du ticket à 7 jours et taguer le chef d’équipe.

Ce niveau d’automatisation élimine le trou noir. Chaque ticket est livré directement à la personne ou à l’équipe la mieux équipée pour le corriger, avec tout le contexte nécessaire joint. Cela réduit considérablement le temps moyen de résolution (MTTR). En supprimant le goulot d’étranglement du triage manuel, vous libérez à la fois les équipes de sécurité et d’ingénierie pour se concentrer sur ce qu’elles font le mieux : sécuriser et construire des logiciels. Comme le préconisent des cadres tels que DevOps, la réduction de la friction et l’automatisation des transferts sont essentielles pour augmenter la vélocité et la qualité.

De la détection à la remédiation

Trouver des vulnérabilités n’est que la moitié de la bataille. La véritable mesure d’un programme de sécurité réussi est sa capacité à faire corriger ces vulnérabilités. En s’éloignant des processus chaotiques et manuels et en adoptant des modèles de propriété clairs avec des règles d’affectation automatisées, vous pouvez construire un flux de travail de gestion des vulnérabilités qui fonctionne réellement. Ce changement garantit que chaque ticket a un foyer, que chaque développeur a de la clarté et que chaque vulnérabilité a un chemin clair vers la remédiation. Il est temps d’arrêter de laisser les tickets mourir dans l’arriéré et de commencer à construire un système qui les ferme pour de bon.

Cet article original intitulé Acheminement des tickets qui ferment réellement les vulnérabilités : Modèles de propriété et règles d’affectation automatisées a été publié la première sur SysKB.

Cybermenaces : cinq conseils pour améliorer la sécurité des e-mails en entreprise pendant les fêtes de fin d’année

Par : UnderNews
10 décembre 2025 à 17:00

La période des fêtes est un moment très intense pour tous et les cybercriminels le savent. Tandis que les entreprises se concentrent sur la clôture de l’exercice financier et que les employés sont occupés par les vacances et les achats de cadeaux, les pirates planifient leurs attaques ciblées. Sören Schulte, expert en sécurité des e-mails […]

The post Cybermenaces : cinq conseils pour améliorer la sécurité des e-mails en entreprise pendant les fêtes de fin d’année first appeared on UnderNews.

Des ressources pédagogiques pour sensibiliser les jeunes aux eco-gestes

10 décembre 2025 à 16:59

Dernière mise à jour le 10 décembre 2025 Citéo vous propose de découvrir des ressources ludo-pédagogiques sur les 3R (Réduire, Réemployer, Recycler) pour les cycles 2, 3 et 4. Fiches enseignants, quiz, infographies, BD....

L’article Des ressources pédagogiques pour sensibiliser les jeunes aux eco-gestes est apparu en premier sur Les Outils Tice.

RNA Co-creation Consortium Is Turning Sebum RNA Into a New Skin Health Metric

10 décembre 2025 à 16:13
CEATEC 2025 featured the usual lineup of AI demos, service robots, and experimental interfaces. But inside Hall 4, a quieter, lab-style booth stood out for a very different reason. There, the RNA Co-creation Consortium demonstrated that RNA extracted from facial sebum can provide insights into the skin’s condition and support better day-to-day cosmetic choices. The booth’s theme, “RNA-Tech Driven Society – A new standard of living redefined by RNA-Tech,” reflected […]

Patch Tuesday de décembre : Windows en première ligne

10 décembre 2025 à 16:27
Décembre 2025 : Patch Tuesday corrige une faille Windows exploitée et renforce PowerShell, Copilot, Firefox et ColdFusion dans un contexte de risques croisés.

Poésie contre l’IA : les garde-fous débordés

10 décembre 2025 à 16:17
Des poèmes malveillants contournent les garde-fous de 25 modèles d’IA, révélant une vulnérabilité systémique des mécanismes d’alignement actuels.
❌