Selon une nouvelle étude de Zscaler, les organisations négligent la résilience personnelle des employés chargés de répondre aux incidents cyber critiques. Tribune – Zscaler, spécialiste de la sécurité dans le cloud, publie les résultats d’une étude qui stipule que les entreprises négligent souvent la résilience personnelle de leurs équipes IT, au profit de la résilience […]
Un rapport F5 révèle que la plupart des entreprises sont encore loin d’être prêtes pour l’IA, confrontées à des problèmes de sécurité et de gouvernance entravant leur mise à l’échelle. Le rapport 2025 sur la stratégie d’application de l’IA de F5 révèle que 25 % des applications utilisent l’IA en moyenne, mais que seulement 2 […]
Samsung continue de dominer le marché Android en 2025 avec une gamme riche et diversifiée. Que vous cherchiez un flagship ultra-puissant ou un modèle abordable mais performant, voici un comparatif des meilleurs smartphones Samsung selon leur rapport qualité/prix. Comparatif qualité/prix des meilleurs smartphones Samsung – Gamme 2025 🔝 Haut de gamme : puissance et innovation […]
À l’ère du numérique, même les méthodes les plus traditionnelles comme l’envoi de lettres recommandées se réinventent. La lettre recommandée en ligne offre une solution moderne, efficace et sécurisée pour transmettre des documents importants. Voici pourquoi elle séduit de plus en plus de particuliers et de professionnels 📬 1. Simplicité et rapidité Le premier gros […]
Le nouveau rapport de Check Point portant sur les menaces liées aux ransomware, nous indique à quel point l’écosystème du ransomware évolue rapidement. Il est question ce trimestre de malwares générés par IA, d’un effondrement de la confiance dans le déchiffrement, de cartels soutenus par des affiliés, et d’un paysage de la menace fragmenté, plus […]
Dans un monde où l’innovation technologique est devenue le moteur principal de compétitivité, les directions des systèmes d’information (DSI) françaises font preuve d’une prudence étonnante. Si la majorité des entreprises se disent tournées vers l’innovation, la réalité sur le terrain dépeint un tableau plus nuancé. L’adoption de technologies comme le cloud, l’intelligence artificielle ou les […]
Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]
Zimperium, spécialiste mondial de la sécurité mobile, a publié une nouvelle découverte de son équipe zLabs : un trojan bancaire mobile en pleine évolution, baptisé DoubleTrouble. Ce malware, dont le nom fait référence aux méthodes aléatoires composés de deux mots, a rapidement gagné en sophistication. Il intègre désormais des fonctionnalités avancées telles que l’enregistrement d’écran, […]
Des chercheurs de Bitdefender ont identifié des vulnérabilités critiques dans le firmware de la série de caméras intelligentes Dahua Hero C1 (DH-H4C). Ces failles, affectant le protocole ONVIF de l’appareil ainsi que les gestionnaires de téléversement de fichiers, permettent à des attaquants non authentifiés d’exécuter des commandes arbitraires à distance, prenant ainsi le contrôle total […]
Alors que les tensions internationales rythment les premiers mois de l’année 2025, de nombreuses organisations et opérateurs d’infrastructures critiques sont victimes de cyberattaques. Ces dernières heures, Orange, Naval Group ou encore France Travail en ont d’ailleurs subi. Tribune – Nozomi Networks, spécialiste de la sécurité OT et IoT, dévoile aujourd’hui son rapport bi-annuel « OT/IoT […]
If you need to install ruby 2.7 with RVM on Debian Trixie (to maintain old systems that have not yet been migrated to newer versions of Ruby) then you can proceed as follows.
First install RVM and dependencies as you are used to doing it.
Then let's instruct RVM to be able to rapatriate an old version of OpenSSL (Debian 13 Trixie incorporates OpenSSL 3.5.1, this version is too recent for compiling Ruby 2.7.x)
echo "openssl_version=1.1.1w" >> ~/.rvm/user/db
Open ~/.rvm/scripts/functions/pkg and remove "no-krb5" in the following line
As I speak, there is no repository for PgAdmin4 targeting Debian 13 Trixie. I have no doubt this will change soon with the official release of Debian Trixie in a few days.
If you are impatient, it is however possible to install PgAdmin4 as a Python library and launch it as a service for easy use.
Here is how you can proceed.
As root or with sudo, create a pgadmin4 folder in /opt and change the owner for non-root user
Le rapport part du constat de la dépendance de l'Europe dans les domaines du cloud, de l'edge et de l'IoT, et propose 70 actions concrètes pour y remédier. Parmi les mesures les plus significatives, on trouve notamment : la mise en place d'une politique d'achat public favorisant systématiquement les solutions libres européennes, la création d'un fonds de financement dédié aux projets critiques, et l'application de standards d'interopérabilité réellement ouverts pour contrer le verrouillage fournisseur (vendor lock-in).
Ce ne sont bien sûr que quelques propositions parmi les 70. Pour plus de détails, cliquez sur « lire la suite ».
Cette feuille de route a pour objectif de transformer les ambitions de souveraineté numérique en un programme d'actions d'ordre technique, économique et politique. Elle s'adresse aux décideurs, notamment politiques, mais son contenu a des implications directes pour les développeurs, les entreprises et les contributeurs de l'écosystème du logiciel libre et Open Source en Europe. Bien évidemment (et malheureusement), rien n'est acté à ce stade, mais au moins, les propositions sont sur la table et entre les mains de la DG CONNECT (direction générale des réseaux de communication, du contenu et des technologies de la Commission européenne).
L'Alliance européenne pour les données industrielles, l'Edge et le Cloud, qui est à l'origine de ce document, est une initiative facilitée par la Commission européenne. Elle réunit des entreprises exclusivement européennes, des représentants des États membres et des experts du domaine. Son rôle est officiellement de guider les investissements et de conseiller les instances européennes pour construire un écosystème numérique compétitif et autonome.
Notons que, bien que la feuille de route concerne explicitement uniquement le Cloud, l'Edge et l'IoT (infonuagique, informatique en périphérie et objets connectés),
Le document a été produit par un groupe de travail dédié (task force) au sein du groupe de travail constitué de Stéfane Fermigier (Abilian), Alberto P. Martí (OpenNebula Systems), Jean-Baptiste Piacentino (Clever Cloud), Charles-Henri Schulz (Vates) et Arthur van der Wees (Arthur Strategies & Systems), puis validé en session plénière par l'ensemble de l'Alliance.
Le diagnostic
Le rapport identifie (ou rappelle) les principaux freins au développement d'un écosystème numérique européen souverain fondé sur le logiciel libre :
L'interopérabilité et les standards : L'influence d'acteurs dominants qui promeuvent des standards faussement « ouverts » (open washing) pour maintenir leur position et complexifier l'intégration de solutions alternatives. On pourra consulter à ce sujet le passionnant papier de Nora von Ingersleben-Seip, "How the European Union Fell Out of Love with Open-Source Software" (TUM School of Social Sciences and Technology, 2025).
Les ressources et le financement : La dépendance de nombreux projets libres et Open Source européens à des financements sporadiques ou à l'effort de bénévoles, ce qui limite leur capacité à assurer la maintenance, la sécurité et l'évolution à long terme.
L'adoption par le marché : La persistance de préjugés sur la complexité et le manque de support des solutions libres, renforcée par l'omniprésence du marketing des fournisseurs de logiciels propriétaires et de services cloud propriétaires fermés.
Les compétences et les "talents": Un déficit de professionnels qualifiés sur les technologies libres et Open Source, ce qui accroît la dépendance à l'expertise non-européenne.
La gouvernance : Le fait que de nombreux projets Open Source, même avec une forte contribution européenne, soient gouvernés par des fondations ou entités basées hors de l'UE, alignant potentiellement leurs décisions sur des intérêts stratégiques non-européens et les soumettant aux lois extra-territoriales américaines (notamment).
Des propositions articulées en 5 piliers
Pour répondre à chacun de ces défis, nous avons proposé dans la roadmap une série de mesures, articulées autour de 5 "piliers", dont chacun vise un objectif précis :
Développement technologique : Bâtir une fondation technique souveraine et interopérable.
Développement des compétences : Créer le vivier de talents nécessaire pour faire fonctionner cet écosystème.
Achat public : Utiliser la puissance de la commande publique comme levier d'adoption stratégique.
Croissance et investissement : Mettre en place un environnement propice au financement et à la croissance des projets.
Gouvernance et durabilité : Assurer la pérennité, la sécurité et le contrôle européen des initiatives clés.
Voici une sélection des propositions les plus structurantes, groupées par pilier :
Piller 1: Développement technologique
Appliquer des standards d'interopérabilité techniques (API, protocoles de transfert) réellement ouverts, gratuits, et implémentables sans restriction pour garantir une interopérabilité effective.
Créer et financer un Fonds de Souveraineté Européen pour l'Open Source (EOSSF), un fonds dédié pour soutenir durablement les projets libres jugés critiques pour l'infrastructure et l'autonomie de l'Europe. OpenForum Europe propose, par exemple, la création d'un fonds pour la souveraineté technologique européenne (EU Sovereign Tech Fund - EU-STF).
Produire des implémentations de référence complètes pour des secteurs clés (santé, administration…) basées exclusivement sur des briques logicielles libres européennes.
Pillier 2: Développement des compétences
Mettre en place des programmes de formation et de certification techniques reconnus au niveau européen (orchestration, sécurité, conformité RGPD) et axés sur les solutions libres européennes.
Intégrer les concepts du logiciel libre et de la souveraineté numérique dans les cursus d'ingénierie et d'informatique.
Pillier 3: Achat public
Adopter la politique « Public Money, Public Code, Open Source First, European Preference », rendant obligatoire la priorité aux solutions logicielles libres dans la commande publique, en y ajoutant une clause de préférence pour les projets d'origine européenne.
Établir des critères clairs pour définir un projet « Open Source Européen » (origine du développement, localisation de la gouvernance, communauté) afin de qualifier une solution et d'éviter le marketing trompeur.
Créer un référentiel public de solutions libres recommandées sur le modèle du SILL français, pour guider les acheteurs publics. NB: il en existe déjà un au niveau européen, mais qui le connait?
Pillier 4: Croissance et investissement
Développer une plateforme d'investissement (EOSIP), un portail centralisant toutes les aides (subventions, prêts, capital-risque) disponibles pour les projets libres européens.
Lancer une marque « European Open Source » pour promouvoir la visibilité et la crédibilité des projets respectant des standards élevés de qualité et de sécurité.
Pillier 5: Gouvernance et durabilité
Fournir des ressources pour la conformité réglementaire, notamment pour aider les projets libres (en particulier les PME et petites structures) à se conformer aux régulations comme le Cyber Resilience Act (CRA) sans freiner leur développement.
Créer un comité consultatif européen pour le logiciel libre, composé d'experts de l'industrie et de la communauté, pour superviser la stratégie de financement et de soutien.
Conclusion et appel à l'action
Face à 70 propositions, la première réaction peut être le scepticisme ou le sentiment d'impuissance. Ce serait une erreur de voir ce rapport comme un bloc monolithique à prendre ou à laisser. Il faut plutôt le considérer comme une boîte à outils : certaines actions sont politiques et nécessitent un appui fort ; d'autres sont techniques et peuvent être mises en œuvre de manière distribuée. Certaines sont des marathons structurels ; d'autres des sprints à l'impact rapide. Certaines ont un coût important, d'autres sont simplement un choix de réallocation de resources ou de changement de perspective.
La question n'est donc pas de savoir si tout sera appliqué, mais bien : par où commencer, et qui fait quoi ?
Ce rapport ne survivra pas au cynisme de salon. Dire que « ça ne marchera jamais » est la plus facile des prophéties auto-réalisatrices. La seule démarche constructive consiste à se demander : quelles sont les conditions de réussite pour les propositions qui nous semblent les plus critiques, et comment pouvons-nous, chacun à notre échelle, y contribuer ?
La question devient alors : que faire, concrètement ?
S'informer et maîtriser le sujet : Lire le rapport (au moins le résumé exécutif et les propositions qui vous concernent directement) pour pouvoir en parler avec précision.
Diffuser et interpeller : Faire connaître cette feuille de route. Contacter les élus (députés nationaux, européens) et les décideurs (dans l'administration, les collectivités territoriales ou les entreprises) pour leur demander de se positionner. Un plan d'action, même ébauché, ne vaut que s'il est connu de ceux qui peuvent le mettre en œuvre.
Participer et apporter l'expertise technique : Suivre les consultations publiques de la Commission européenne ou s'enregistrer comme expert lorsque c'est pertinent. Y répondre est une occasion d'injecter une expertise technique de terrain dans le processus réglementaire.
Décliner : Traduire les principes de la feuille de route en actions locales. Que ce soit au sein de son entreprise, de son administration ou de sa collectivité, il est possible d'adapter les recommandations : évaluer sa propre dépendance technologique, monter un programme de formation interne, ou proposer un schéma directeur et une politique d'achat favorisant l'ouverture et l'interopérabilité. Il s'agit de rendre la démarche opérationnelle sur son propre terrain.
S'engager et construire : Soutenir les organisations qui portent ces combats au niveau européen (APELL, FSFE, OSI, OpenForum Europe, etc.). Et surtout, contribuer directement et soutenir les projets de logiciels libres ou autour du libre européens qui sont au cœur de cette stratégie.
Annexe: la liste des 70 propositions
Voici la liste complète des propositions de la feuille de route, traduites en français et toujours organisées par pilier.
Pilier 1 : Développement Technologique
Définir des spécifications techniques en tant que standards ouverts pour les environnements cloud, edge et IoT Open Source européens.
Financer des projets pilotes d'interopérabilité qui privilégient l'utilisation des technologies Open Source européennes.
Exiger que tous les projets d'infrastructure numérique financés par l'UE adhèrent à ces standards d'interopérabilité.
Promouvoir et imposer la mise en œuvre de standards ouverts dans toute l'UE.
Créer un "Fonds de Souveraineté Open Source Européen" (EOSSF) dédié aux projets essentiels.
Offrir des subventions ciblées pour la sécurité, la maintenance et le renforcement de la souveraineté des projets Open Source.
Favoriser une collaboration approfondie avec les institutions universitaires européennes et les bureaux de programmes Open Source (OSPO).
Développer un guide pratique pour les responsables des marchés publics afin d'évaluer les solutions Open Source européennes.
Créer des architectures de référence spécifiques à chaque secteur basées sur les technologies Open Source européennes.
Lancer des projets de démonstration à grande échelle pour illustrer les avantages pratiques des solutions Open Source européennes.
Produire et distribuer des "guides pratiques" ("playbooks") complets pour le déploiement de solutions Open Source européennes.
Mettre en œuvre des politiques pour encourager activement l'adoption de ces implémentations de référence dans les marchés publics.
Pilier 2 : Développement des Compétences
Organiser des ateliers de formation axés sur l'industrie avec un accent européen sur les outils et plateformes Open Source.
Offrir des subventions de formation ciblées aux PME et aux organismes du secteur public pour le perfectionnement en Open Source européen.
Lancer des programmes de certification pour la maîtrise des technologies et des standards Open Source européens.
Mettre en place des programmes de reconversion financés par l'UE pour aider les professionnels à se tourner vers des rôles Open Source européens.
Collaborer avec des partenaires industriels pour créer des opportunités d'apprentissage pratique et de placement dans l'Open Source.
Offrir des incitations financières aux entreprises qui participent à des programmes de reconversion et utilisent l'Open Source européen.
Développer une plateforme de ressources Open Source européenne regroupant du matériel de formation, des bonnes pratiques et des études de cas.
Intégrer les principes de l'Open Source européen dans les cursus STIM (Sciences, Technologie, Ingénierie et Mathématiques) du secondaire à l'université.
Soutenir la création de "centres d'excellence" Open Source européens dans les universités.
Développer des concours de codage et des hackathons à l'échelle de l'UE axés sur les solutions Open Source européennes.
Introduire une formation sur les modèles économiques de l'Open Source européen dans la formation professionnelle.
Créer des modules de formation professionnelle pour la gestion de projet Open Source européen.
Établir une certification pour la maîtrise des compétences commerciales liées à l'Open Source européen.
Pilier 3 : Pratiques d'Achat Public
Lancer une consultation avec les organismes du secteur public et les fournisseurs Open Source pour identifier les défis liés aux marchés publics.
Rendre obligatoires les politiques "Argent Public, Code Public, Open Source d'Abord, Préférence Européenne" dans les marchés publics.
Élaborer des lignes directrices complètes pour les marchés publics afin d'évaluer et de sélectionner les solutions Open Source européennes.
Financer des projets de démonstration montrant le succès du remplacement de systèmes propriétaires par l'Open Source européen.
Établir des critères clairs pour définir ce qui constitue une solution Open Source "européenne".
Fournir un guide pratique aux responsables des marchés publics pour évaluer les solutions Open Source.
Collaborer avec l'industrie et les organismes de normalisation pour développer des critères d'évaluation accessibles pour l'Open Source.
Créer un répertoire public des solutions Open Source européennes recommandées.
Encourager les organismes du secteur public à adopter les solutions développées dans le cadre de l'initiative "Next Generation Internet" (NGI).
Lancer des projets transfrontaliers d'achats pré-commerciaux (PCP) axés sur l'Open Source européen.
Créer des plateformes de partage de connaissances pour les retours d'expérience des initiatives PCP et les bonnes pratiques Open Source.
Impliquer activement les fournisseurs Open Source européens dans la co-conception de solutions dans le processus PCP.
Publier des lignes directrices pour aider les organisations du secteur public à gérer et soutenir l'Open Source européen.
Promouvoir la participation active des représentants du secteur public dans les communautés Open Source européennes.
Soutenir des programmes de formation pour le personnel du secteur public sur la gestion de projet et la conformité Open Source.
Engager les parties prenantes pour affiner et simplifier de manière collaborative les pratiques d'achat pour l'Open Source.
Pilier 4 : Croissance et Investissement
Créer une Plateforme d'Investissement Open Source Européenne (EOSIP) pour centraliser les informations sur le financement.
Organiser des ateliers d'information pour les PME et startups européennes sur la manière d'obtenir des investissements.
Établir des partenariats avec des investisseurs privés pour former un réseau de fonds de capital-risque axés sur l'Open Source européen.
Étendre l'initiative "Next Generation Internet" (NGI) en mettant l'accent sur le cloud, l'edge et l'IoT Open Source.
Évaluer régulièrement l'impact des programmes de financement sur la croissance des communautés et l'adoption par le marché.
Allouer un financement dédié aux projets Open Source européens à fort impact qui répondent à des besoins stratégiques.
Développer des modèles de co-investissement qui associent des fonds publics à des investissements du secteur privé européen.
Lancer des accélérateurs et des incubateurs spécialement conçus pour les technologies Open Source européennes.
Développer une stratégie de marque à l'échelle de l'UE pour souligner la qualité et la souveraineté de l'Open Source européen.
Mettre en valeur les succès de l'Open Source européen sur des plateformes internationales par le biais de campagnes marketing.
Former des partenariats stratégiques avec les organisations industrielles européennes pour accroître la visibilité des projets.
Mettre en place des consortiums de R&D public-privé sur l'Open Source européen pour les projets hautement prioritaires.
Offrir des incitations aux contributions du secteur privé à des initiatives Open Source européennes critiques.
Développer des plateformes d'échange de connaissances et de collaboration intersectorielle au sein de l'écosystème européen.
Pilier 5 : Gouvernance
Mener des évaluations de vulnérabilité pour les projets Open Source européens critiques.
Collaborer avec les agences européennes de cybersécurité pour développer des modèles de menace pour les environnements Open Source.
Publier les conclusions et les bonnes pratiques des évaluations de sécurité auprès de l'écosystème européen.
Offrir des conseils de conformité sur mesure pour aider les projets Open Source européens à naviguer dans les réglementations de l'UE.
Faciliter l'accessibilité à la certification du "Cyber Resilience Act" (CRA) pour les projets Open Source européens.
Fournir des ressources et un soutien pour la documentation et l'audit des projets européens.
Assurer un financement stable et à long terme pour l'infrastructure Open Source européenne de base.
Mettre en place des programmes de mentorat axés sur le développement de talents européens pour les projets critiques.
Créer un Conseil Consultatif de l'Open Source Européen pour superviser le financement et l'orientation des projets.
Exiger que les projets européens soutenus par l'UE adhèrent à des pratiques de gouvernance et de responsabilité transparentes.
Soutenir l'implication de la communauté européenne dans la gouvernance des projets Open Source.
Faciliter la contribution de la communauté à l'élaboration des politiques européennes relatives à l'Open Source.
Publier des lignes directrices sur les bonnes pratiques pour la gestion du cycle de vie des projets Open Source européens.
Offrir des ressources pour la maintenance et le support de fin de vie responsable des projets européens.
Encourager une documentation complète et le partage des connaissances au sein de l'écosystème européen.
On a tellement l’habitude de se le faire becter par les oiseaux, guêpes et frelons que je me suis emballé hier et avons récolté du raisin un peu tôt.
D’un autre côté, on a regardé les prunes pousser, on ne les a pas mangées. Idem pour un des noisetiers.
Donc, entre mon raisin rouge encore à 80% vert et un reste de pommes (du commerce, ici elles sont encore bien vertes), j’ai préparé un crumble aux pommes et raisin !
Et les poules vont pouvoir s’amuser avec les déchets des deux
Ma recette (y’en a sans doute autant que de personnes qui en font) :
130Gr de sucre ; je mets de la cassonade par préférence et « beaucoup » pour contrer l’acidité du raisin,
100 + 20Gr de beurre,
140Gr de farine de blé,
80Gr de poudre d’amandes,
4-500Gr de raisin,
4 à 5 pommes, dépend de leur taille.
Le plus long étant de trier les grains les plus mûrs… Les laver rapidement, réserver.
S’occuper des pommes : les peler et couper grossièrement. Merci à la personne qui a inventé l’épluche pommes !
Mélanger sucre, farine et poudre d’amandes. Ajouter ensuite 100Gr de beurre et malaxer pour obtenir une pâte homogène. Vive les gants !
Si comme moi le beurre sort juste du réfrigérateur, le passer 20 secondes au micro-ondes. Et réserver.
A la pôele, 20Gr de beurre, pour que ça n’accroche pas ici et moins dans le plat au four.
Faire revenir le raisin à feu doux, qu’il se colore. 8 minutes au gaz par exemple.
Quand il change couleur, ajouter les pommes, mélanger et couvrir pour laisser couffiner 5/6 minutes jusqu’à prendre la couleur du raisin.
Une fois prêt, mettre dans un plat (non beurré vu que les fruits le sont) et couvrir avec la pâte.
Enfourner 30-35 minutes à 180°.
Et ne faites pas comme moi : pensez à étaler correctement la pâte
En septembre 2024, le Threat Labs de Netskope a publié un rapport sur le malware XWorm et sa chaîne d’infection, dévoilant alors de nouvelles instructions de commande et de contrôle (C2) et analysant ses fonctionnalités notables. Communiqué – Après près d’un an de suivi de ce malware, les chercheurs de Netskope ont découvert une nouvelle version (version […]
Le noyau Linux 6.16 est officiellement disponible et introduit OpenVPN DCO qui améliore la vitesse du VPN, TCP zero-copy et d'importantes mises à niveau de la mémoire
Le noyau Linux 6.16 est désormais une version stable après sa septième version candidate, prête à être déployée à grande échelle. Les principales mises à niveau comprennent le pilote OpenVPN Data Channel Offload, qui améliore la vitesse du VPN en déplaçant les opérations de données dans l'espace du noyau, et la prise en charge de TCP...
Professionnels de l’open source ou responsables d’entreprises utilisatrices de solutions ouvertes : candidatez au concours des Acteurs du Libre et tentez votre chance de mettre votre projet sous les projecteurs à Open Source Experience 2025 !
Le concours vise à récompenser les actions qui contribuent au développement du Logiciel Libre et de l’Open Source. Il s’adresse aux éditeurs, intégrateurs, entreprises ou administrations intégrant des solutions ouvertes, start-ups proposant de l’open source, associations ou projets centrés sur le Libre. Les prix des Acteurs du Libre permettent de mettre en lumière les réussites entrepreneuriales de la filière libre française et européenne. Le concours est organisé par le CNLL dans le cadre d'Open Source Experience, qui change de lieu cette année et se déroulera à la Cité des Sciences de Paris les 10 et 11 décembre 2025.
La date limite pour postuler et envoyer le dossier de participation complété est le 10 octobre 2025. La cérémonie de remise de prix aura lieu à l'occasion d’Open Source Experience, les 10 et 11 décembre à Paris.
Quelques règles à noter:
Le concours est ouvert, les organisations non membres du CNLL peuvent candidater.
La thématique du concours porte sur le logiciel, le matériel n’est pas concerné.
Les organisations domiciliées hors France et en Europe sont autorisées à candidater dans la catégorie “Europe/APELL”.
La catégorie “Service Public” concerne les administrations centrales et déconcentrées uniquement, les collectivités territoriales ne sont pas concernées et doivent candidater au concours des Territoires Numériques du Libre.
Un seul dossier par candidat, dans une seule catégorie.
Les gagnants de la session précédente ne sont pas autorisés à candidater à nouveau.
Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.
Des associations proposent des services pour dire au revoir à Google et Microsoft; des entreprises choisissent de ne travailler qu’avec des logiciels libres. L’écosystème du numérique libéré des Gafam et des licences privées se développe en France. Focus sur quelques initiatives bretonnes.
Les victimes potentielles sont partout dans le monde. Les hackeurs s’en sont pris à une “importante vulnérabilité” de SharePoint, un logiciel collaboratif du géant américain qu’utilisent des millions d’entreprises et d’administrations dans le monde.
«Que sont-ils devenus?» Pour fêter ses 15 ans, Usbek & Rica revient tout au long de l’été sur des concepts pionniers dans nos pages qui ont pris un coup de vieux… ou pas. Cette semaine, retour sur les fab labs, ces tiers-lieux chargés de réinventer la fabrication de proximité.
Google Cloud Security vient de publier les conclusions de son nouveau Threat Intelligence Benchmark : « Stop Reacting; Start Anticipating »*, une étude réalisée en partenariat avec Forrester. Les résultats mettent en lumière un écart alarmant entre la visibilité sur les menaces et le niveau de préparation des dirigeants, dans un environnement de cybermenaces en perpétuelle mutation. […]
Au tout début, dès que je devais sélectionner des redirections de ports je faisais ça proprement, ça se suivait. Puis… j’ai glissé.
Alors que ce soit dans une optique de faire du propre, dans celle de vérifier si tous les ports ouverts sont bien utiles, quelle application utilise quoi ou quels ports traiter via un firewall/port-forward, il peut être utile d’en avoir une liste.
Si c’est simple à faire en console, c’est pas sexy, encore moins pratique.
Merci à Mostafa Wahied qui a mis en ligne l’outil Portracker Et merci à demonangex pour la découverte.
Ça s’installe en 2-2 en Docker, on peut utiliser le Dashboard pour monitorer plusieurs machines, on peut lister les ports Docker et/ou de l’hôte, c’est beau. On peut chercher par numéro de port, nom d’applciation etc.