Vue lecture

La résilience informatique des entreprises compromise par une mauvaise prise en compte du stress des RSSI

Selon une nouvelle étude de Zscaler, les organisations négligent la résilience personnelle des employés chargés de répondre aux incidents cyber critiques. Tribune – Zscaler, spécialiste de la sécurité dans le cloud, publie les résultats d’une étude qui stipule que les entreprises négligent souvent la résilience personnelle de leurs équipes IT, au profit de la résilience […]

The post La résilience informatique des entreprises compromise par une mauvaise prise en compte du stress des RSSI first appeared on UnderNews.
  •  

IA – Seulement 2 % des entreprises sont considérées comme étant vraiment prêtes

Un rapport F5 révèle que la plupart des entreprises sont encore loin d’être prêtes pour l’IA, confrontées à des problèmes de sécurité et de gouvernance entravant leur mise à l’échelle. Le rapport 2025 sur la stratégie d’application de l’IA de F5 révèle que 25 % des applications utilisent l’IA en moyenne, mais que seulement 2 […]

The post IA – Seulement 2 % des entreprises sont considérées comme étant vraiment prêtes first appeared on UnderNews.
  •  

Gamme smartphones Samsung 2025 : Lesquels choisir ?

Samsung continue de dominer le marché Android en 2025 avec une gamme riche et diversifiée. Que vous cherchiez un flagship ultra-puissant ou un modèle abordable mais performant, voici un comparatif des meilleurs smartphones Samsung selon leur rapport qualité/prix. Comparatif qualité/prix des meilleurs smartphones Samsung – Gamme 2025 🔝 Haut de gamme : puissance et innovation […]

The post Gamme smartphones Samsung 2025 : Lesquels choisir ? first appeared on UnderNews.
  •  

Les avantages d’une lettre recommandée en ligne

À l’ère du numérique, même les méthodes les plus traditionnelles comme l’envoi de lettres recommandées se réinventent. La lettre recommandée en ligne offre une solution moderne, efficace et sécurisée pour transmettre des documents importants. Voici pourquoi elle séduit de plus en plus de particuliers et de professionnels 📬 1. Simplicité et rapidité Le premier gros […]

The post Les avantages d’une lettre recommandée en ligne first appeared on UnderNews.
  •  

Rapport Check Point sur les ransomware T2 2025

Le nouveau rapport de Check Point portant sur les menaces liées aux ransomware, nous indique à quel point l’écosystème du ransomware évolue rapidement. Il est question ce trimestre de malwares générés par IA, d’un effondrement de la confiance dans le déchiffrement, de cartels soutenus par des affiliés, et d’un paysage de la menace fragmenté, plus […]

The post Rapport Check Point sur les ransomware T2 2025 first appeared on UnderNews.
  •  

Les DSI français, trop frileux face à l’innovation technologique ?

Dans un monde où l’innovation technologique est devenue le moteur principal de compétitivité, les directions des systèmes d’information (DSI) françaises font preuve d’une prudence étonnante. Si la majorité des entreprises se disent tournées vers l’innovation, la réalité sur le terrain dépeint un tableau plus nuancé. L’adoption de technologies comme le cloud, l’intelligence artificielle ou les […]

The post Les DSI français, trop frileux face à l’innovation technologique ? first appeared on UnderNews.
  •  

Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]

The post Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA first appeared on UnderNews.
  •  

Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles

Zimperium, spécialiste mondial de la sécurité mobile, a publié une nouvelle découverte de son équipe zLabs : un trojan bancaire mobile en pleine évolution, baptisé DoubleTrouble. Ce malware, dont le nom fait référence aux méthodes aléatoires composés de deux mots, a rapidement gagné en sophistication. Il intègre désormais des fonctionnalités avancées telles que l’enregistrement d’écran, […]

The post Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles first appeared on UnderNews.
  •  

Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1

Des chercheurs de Bitdefender ont identifié des vulnérabilités critiques dans le firmware de la série de caméras intelligentes Dahua Hero C1 (DH-H4C). Ces failles, affectant le protocole ONVIF de l’appareil ainsi que les gestionnaires de téléversement de fichiers, permettent à des attaquants non authentifiés d’exécuter des commandes arbitraires à distance, prenant ainsi le contrôle total […]

The post Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1 first appeared on UnderNews.
  •  

L’industrie des transports première cible des cyberattaques en 2025 en France

Alors que les tensions internationales rythment les premiers mois de l’année 2025, de nombreuses organisations et opérateurs d’infrastructures critiques sont victimes de cyberattaques. Ces dernières heures, Orange, Naval Group ou encore France Travail en ont d’ailleurs subi.    Tribune – Nozomi Networks, spécialiste de la sécurité OT et IoT, dévoile aujourd’hui son rapport bi-annuel « OT/IoT […]

The post L’industrie des transports première cible des cyberattaques en 2025 en France first appeared on UnderNews.
  •  

Ruby 2.7 with RVM on Debian Trixie

If you need to install ruby 2.7 with RVM on Debian Trixie (to maintain old systems that have not yet been migrated to newer versions of Ruby) then you can proceed as follows.

First install RVM and dependencies as you are used to doing it.

Then let's instruct RVM to be able to rapatriate an old version of OpenSSL (Debian 13 Trixie incorporates OpenSSL 3.5.1, this version is too recent for compiling Ruby 2.7.x)

echo "openssl_version=1.1.1w" >> ~/.rvm/user/db

Open ~/.rvm/scripts/functions/pkg and remove "no-krb5" in the following line

configure+=( -I$rvm_usr_path/include -L$rvm_usr_path/lib zlib "${openssl_use_asm[@]}" no-krb5 ) 

which becomes

configure+=( -I$rvm_usr_path/include -L$rvm_usr_path/lib zlib "${openssl_use_asm[@]}") 

Then ask RVM to retrieve the SSL version we asked:

rvm pkg install openssl

You can now install Ruby 2.7.x using this OpenSSL version rather than the system lib:

rvm install 2.7.4 --with-openssl-dir=~/.rvm/usr

 

  •  

PgAdmin 4 on Debian 13 Trixie

As I speak, there is no repository for PgAdmin4 targeting Debian 13 Trixie. I have no doubt this will change soon with the official release of Debian Trixie in a few days.

If you are impatient, it is however possible to install PgAdmin4 as a Python library and launch it as a service for easy use.

Here is how you can proceed.

As root or with sudo, create a pgadmin4 folder in /opt and change the owner for non-root user

sudo mkdir /opt/pgadmin4
sudo chown $USER /opt/pgadmin4

Now is time to create the folders needed by pgadmin4 to operate:

sudo mkdir /var/lib/pgadmin
sudo mkdir /var/log/pgadmin
sudo chown $USER /var/lib/pgadmin
sudo chown $USER /var/log/pgadmin

Then it is possible to install pgadmin4 in a virtualenv :

cd /opt/pgadmin4
python3 -m venv pgadmin4
source pgadmin4/bin/activate
pip install pgadmin4

and to launch pgadmin4:

pgadmin4

If it launches well, you can visit http://127.0.0.1:5050/ with your browser to start using pgadmin4.

If you would like pgadmin4 server to start as a service, you can create a pgadmin4.service file in /etc/systemd/system/ with the following content:

[Unit]
Description=Pgadmin4 Service
After=network.target

[Service]
User=pab
Group=pab
WorkingDirectory=/opt/pgadmin4/pgadmin4
Environment="PATH=/opt/pgadmin4/pgadmin4/bin"
ExecStart=/opt/pgadmin4/pgadmin4/bin/pgadmin4
PrivateTmp=true

[Install]
WantedBy=multi-user.target

You can then start and enable it:

systemctl daemon-reload
systemctl start pgadmin4
systemctl enable pgadmin4
  •  

La Commission européenne publie une feuille de route sur le logiciel libre

La Commission européenne a récemment publié une feuille de route stratégique intitulée « Feuille de route thématique sur l’open source et contributions sur les principes de confiance communs » (« La voie du logiciel libre vers la souveraineté numérique et la compétitivité de l'Union européenne »), préparée par l'Alliance européenne pour les données industrielles, l'Edge et le Cloud (dont l'auteur de ces lignes fait partie). Ce document de 68 pages propose et détaille un plan d'action visant à positionner le logiciel libre comme un pilier central de la stratégie européenne pour renforcer son autonomie technologique face aux acteurs non-européens.

Le rapport part du constat de la dépendance de l'Europe dans les domaines du cloud, de l'edge et de l'IoT, et propose 70 actions concrètes pour y remédier. Parmi les mesures les plus significatives, on trouve notamment : la mise en place d'une politique d'achat public favorisant systématiquement les solutions libres européennes, la création d'un fonds de financement dédié aux projets critiques, et l'application de standards d'interopérabilité réellement ouverts pour contrer le verrouillage fournisseur (vendor lock-in).

Ce ne sont bien sûr que quelques propositions parmi les 70. Pour plus de détails, cliquez sur « lire la suite ».

Sommaire

Le contexte

Cette feuille de route a pour objectif de transformer les ambitions de souveraineté numérique en un programme d'actions d'ordre technique, économique et politique. Elle s'adresse aux décideurs, notamment politiques, mais son contenu a des implications directes pour les développeurs, les entreprises et les contributeurs de l'écosystème du logiciel libre et Open Source en Europe. Bien évidemment (et malheureusement), rien n'est acté à ce stade, mais au moins, les propositions sont sur la table et entre les mains de la DG CONNECT (direction générale des réseaux de communication, du contenu et des technologies de la Commission européenne).

L'Alliance européenne pour les données industrielles, l'Edge et le Cloud, qui est à l'origine de ce document, est une initiative facilitée par la Commission européenne. Elle réunit des entreprises exclusivement européennes, des représentants des États membres et des experts du domaine. Son rôle est officiellement de guider les investissements et de conseiller les instances européennes pour construire un écosystème numérique compétitif et autonome.

Notons que, bien que la feuille de route concerne explicitement uniquement le Cloud, l'Edge et l'IoT (infonuagique, informatique en périphérie et objets connectés),

Le document a été produit par un groupe de travail dédié (task force) au sein du groupe de travail constitué de Stéfane Fermigier (Abilian), Alberto P. Martí (OpenNebula Systems), Jean-Baptiste Piacentino (Clever Cloud), Charles-Henri Schulz (Vates) et Arthur van der Wees (Arthur Strategies & Systems), puis validé en session plénière par l'ensemble de l'Alliance.

Le diagnostic

Le rapport identifie (ou rappelle) les principaux freins au développement d'un écosystème numérique européen souverain fondé sur le logiciel libre :

  • L'interopérabilité et les standards : L'influence d'acteurs dominants qui promeuvent des standards faussement « ouverts » (open washing) pour maintenir leur position et complexifier l'intégration de solutions alternatives. On pourra consulter à ce sujet le passionnant papier de Nora von Ingersleben-Seip, "How the European Union Fell Out of Love with Open-Source Software" (TUM School of Social Sciences and Technology, 2025).
  • Les ressources et le financement : La dépendance de nombreux projets libres et Open Source européens à des financements sporadiques ou à l'effort de bénévoles, ce qui limite leur capacité à assurer la maintenance, la sécurité et l'évolution à long terme.
  • L'adoption par le marché : La persistance de préjugés sur la complexité et le manque de support des solutions libres, renforcée par l'omniprésence du marketing des fournisseurs de logiciels propriétaires et de services cloud propriétaires fermés.
  • Les compétences et les "talents": Un déficit de professionnels qualifiés sur les technologies libres et Open Source, ce qui accroît la dépendance à l'expertise non-européenne.
  • La gouvernance : Le fait que de nombreux projets Open Source, même avec une forte contribution européenne, soient gouvernés par des fondations ou entités basées hors de l'UE, alignant potentiellement leurs décisions sur des intérêts stratégiques non-européens et les soumettant aux lois extra-territoriales américaines (notamment).

Des propositions articulées en 5 piliers

Pour répondre à chacun de ces défis, nous avons proposé dans la roadmap une série de mesures, articulées autour de 5 "piliers", dont chacun vise un objectif précis :

  1. Développement technologique : Bâtir une fondation technique souveraine et interopérable.
  2. Développement des compétences : Créer le vivier de talents nécessaire pour faire fonctionner cet écosystème.
  3. Achat public : Utiliser la puissance de la commande publique comme levier d'adoption stratégique.
  4. Croissance et investissement : Mettre en place un environnement propice au financement et à la croissance des projets.
  5. Gouvernance et durabilité : Assurer la pérennité, la sécurité et le contrôle européen des initiatives clés.

Voici une sélection des propositions les plus structurantes, groupées par pilier :

Piller 1: Développement technologique

  • Appliquer des standards d'interopérabilité techniques (API, protocoles de transfert) réellement ouverts, gratuits, et implémentables sans restriction pour garantir une interopérabilité effective.
  • Créer et financer un Fonds de Souveraineté Européen pour l'Open Source (EOSSF), un fonds dédié pour soutenir durablement les projets libres jugés critiques pour l'infrastructure et l'autonomie de l'Europe. OpenForum Europe propose, par exemple, la création d'un fonds pour la souveraineté technologique européenne (EU Sovereign Tech Fund - EU-STF).
  • Produire des implémentations de référence complètes pour des secteurs clés (santé, administration…) basées exclusivement sur des briques logicielles libres européennes.

Pillier 2: Développement des compétences

  • Mettre en place des programmes de formation et de certification techniques reconnus au niveau européen (orchestration, sécurité, conformité RGPD) et axés sur les solutions libres européennes.
  • Intégrer les concepts du logiciel libre et de la souveraineté numérique dans les cursus d'ingénierie et d'informatique.

Pillier 3: Achat public

  • Adopter la politique « Public Money, Public Code, Open Source First, European Preference », rendant obligatoire la priorité aux solutions logicielles libres dans la commande publique, en y ajoutant une clause de préférence pour les projets d'origine européenne.
  • Établir des critères clairs pour définir un projet « Open Source Européen » (origine du développement, localisation de la gouvernance, communauté) afin de qualifier une solution et d'éviter le marketing trompeur.
  • Créer un référentiel public de solutions libres recommandées sur le modèle du SILL français, pour guider les acheteurs publics. NB: il en existe déjà un au niveau européen, mais qui le connait?

Pillier 4: Croissance et investissement

  • Développer une plateforme d'investissement (EOSIP), un portail centralisant toutes les aides (subventions, prêts, capital-risque) disponibles pour les projets libres européens.
  • Lancer une marque « European Open Source » pour promouvoir la visibilité et la crédibilité des projets respectant des standards élevés de qualité et de sécurité.

Pillier 5: Gouvernance et durabilité

  • Fournir des ressources pour la conformité réglementaire, notamment pour aider les projets libres (en particulier les PME et petites structures) à se conformer aux régulations comme le Cyber Resilience Act (CRA) sans freiner leur développement.
  • Créer un comité consultatif européen pour le logiciel libre, composé d'experts de l'industrie et de la communauté, pour superviser la stratégie de financement et de soutien.

Conclusion et appel à l'action

Face à 70 propositions, la première réaction peut être le scepticisme ou le sentiment d'impuissance. Ce serait une erreur de voir ce rapport comme un bloc monolithique à prendre ou à laisser. Il faut plutôt le considérer comme une boîte à outils : certaines actions sont politiques et nécessitent un appui fort ; d'autres sont techniques et peuvent être mises en œuvre de manière distribuée. Certaines sont des marathons structurels ; d'autres des sprints à l'impact rapide. Certaines ont un coût important, d'autres sont simplement un choix de réallocation de resources ou de changement de perspective.

La question n'est donc pas de savoir si tout sera appliqué, mais bien : par où commencer, et qui fait quoi ?

Ce rapport ne survivra pas au cynisme de salon. Dire que « ça ne marchera jamais » est la plus facile des prophéties auto-réalisatrices. La seule démarche constructive consiste à se demander : quelles sont les conditions de réussite pour les propositions qui nous semblent les plus critiques, et comment pouvons-nous, chacun à notre échelle, y contribuer ?

La question devient alors : que faire, concrètement ?

  • S'informer et maîtriser le sujet : Lire le rapport (au moins le résumé exécutif et les propositions qui vous concernent directement) pour pouvoir en parler avec précision.
  • Diffuser et interpeller : Faire connaître cette feuille de route. Contacter les élus (députés nationaux, européens) et les décideurs (dans l'administration, les collectivités territoriales ou les entreprises) pour leur demander de se positionner. Un plan d'action, même ébauché, ne vaut que s'il est connu de ceux qui peuvent le mettre en œuvre.
  • Participer et apporter l'expertise technique : Suivre les consultations publiques de la Commission européenne ou s'enregistrer comme expert lorsque c'est pertinent. Y répondre est une occasion d'injecter une expertise technique de terrain dans le processus réglementaire.
  • Décliner : Traduire les principes de la feuille de route en actions locales. Que ce soit au sein de son entreprise, de son administration ou de sa collectivité, il est possible d'adapter les recommandations : évaluer sa propre dépendance technologique, monter un programme de formation interne, ou proposer un schéma directeur et une politique d'achat favorisant l'ouverture et l'interopérabilité. Il s'agit de rendre la démarche opérationnelle sur son propre terrain.
  • S'engager et construire : Soutenir les organisations qui portent ces combats au niveau européen (APELL, FSFE, OSI, OpenForum Europe, etc.). Et surtout, contribuer directement et soutenir les projets de logiciels libres ou autour du libre européens qui sont au cœur de cette stratégie.

Annexe: la liste des 70 propositions

Voici la liste complète des propositions de la feuille de route, traduites en français et toujours organisées par pilier.

Pilier 1 : Développement Technologique

  • Définir des spécifications techniques en tant que standards ouverts pour les environnements cloud, edge et IoT Open Source européens.
  • Financer des projets pilotes d'interopérabilité qui privilégient l'utilisation des technologies Open Source européennes.
  • Exiger que tous les projets d'infrastructure numérique financés par l'UE adhèrent à ces standards d'interopérabilité.
  • Promouvoir et imposer la mise en œuvre de standards ouverts dans toute l'UE.
  • Créer un "Fonds de Souveraineté Open Source Européen" (EOSSF) dédié aux projets essentiels.
  • Offrir des subventions ciblées pour la sécurité, la maintenance et le renforcement de la souveraineté des projets Open Source.
  • Favoriser une collaboration approfondie avec les institutions universitaires européennes et les bureaux de programmes Open Source (OSPO).
  • Développer un guide pratique pour les responsables des marchés publics afin d'évaluer les solutions Open Source européennes.
  • Créer des architectures de référence spécifiques à chaque secteur basées sur les technologies Open Source européennes.
  • Lancer des projets de démonstration à grande échelle pour illustrer les avantages pratiques des solutions Open Source européennes.
  • Produire et distribuer des "guides pratiques" ("playbooks") complets pour le déploiement de solutions Open Source européennes.
  • Mettre en œuvre des politiques pour encourager activement l'adoption de ces implémentations de référence dans les marchés publics.

Pilier 2 : Développement des Compétences

  • Organiser des ateliers de formation axés sur l'industrie avec un accent européen sur les outils et plateformes Open Source.
  • Offrir des subventions de formation ciblées aux PME et aux organismes du secteur public pour le perfectionnement en Open Source européen.
  • Lancer des programmes de certification pour la maîtrise des technologies et des standards Open Source européens.
  • Mettre en place des programmes de reconversion financés par l'UE pour aider les professionnels à se tourner vers des rôles Open Source européens.
  • Collaborer avec des partenaires industriels pour créer des opportunités d'apprentissage pratique et de placement dans l'Open Source.
  • Offrir des incitations financières aux entreprises qui participent à des programmes de reconversion et utilisent l'Open Source européen.
  • Développer une plateforme de ressources Open Source européenne regroupant du matériel de formation, des bonnes pratiques et des études de cas.
  • Intégrer les principes de l'Open Source européen dans les cursus STIM (Sciences, Technologie, Ingénierie et Mathématiques) du secondaire à l'université.
  • Soutenir la création de "centres d'excellence" Open Source européens dans les universités.
  • Développer des concours de codage et des hackathons à l'échelle de l'UE axés sur les solutions Open Source européennes.
  • Introduire une formation sur les modèles économiques de l'Open Source européen dans la formation professionnelle.
  • Créer des modules de formation professionnelle pour la gestion de projet Open Source européen.
  • Établir une certification pour la maîtrise des compétences commerciales liées à l'Open Source européen.

Pilier 3 : Pratiques d'Achat Public

  • Lancer une consultation avec les organismes du secteur public et les fournisseurs Open Source pour identifier les défis liés aux marchés publics.
  • Rendre obligatoires les politiques "Argent Public, Code Public, Open Source d'Abord, Préférence Européenne" dans les marchés publics.
  • Élaborer des lignes directrices complètes pour les marchés publics afin d'évaluer et de sélectionner les solutions Open Source européennes.
  • Financer des projets de démonstration montrant le succès du remplacement de systèmes propriétaires par l'Open Source européen.
  • Établir des critères clairs pour définir ce qui constitue une solution Open Source "européenne".
  • Fournir un guide pratique aux responsables des marchés publics pour évaluer les solutions Open Source.
  • Collaborer avec l'industrie et les organismes de normalisation pour développer des critères d'évaluation accessibles pour l'Open Source.
  • Créer un répertoire public des solutions Open Source européennes recommandées.
  • Encourager les organismes du secteur public à adopter les solutions développées dans le cadre de l'initiative "Next Generation Internet" (NGI).
  • Lancer des projets transfrontaliers d'achats pré-commerciaux (PCP) axés sur l'Open Source européen.
  • Créer des plateformes de partage de connaissances pour les retours d'expérience des initiatives PCP et les bonnes pratiques Open Source.
  • Impliquer activement les fournisseurs Open Source européens dans la co-conception de solutions dans le processus PCP.
  • Publier des lignes directrices pour aider les organisations du secteur public à gérer et soutenir l'Open Source européen.
  • Promouvoir la participation active des représentants du secteur public dans les communautés Open Source européennes.
  • Soutenir des programmes de formation pour le personnel du secteur public sur la gestion de projet et la conformité Open Source.
  • Engager les parties prenantes pour affiner et simplifier de manière collaborative les pratiques d'achat pour l'Open Source.

Pilier 4 : Croissance et Investissement

  • Créer une Plateforme d'Investissement Open Source Européenne (EOSIP) pour centraliser les informations sur le financement.
  • Organiser des ateliers d'information pour les PME et startups européennes sur la manière d'obtenir des investissements.
  • Établir des partenariats avec des investisseurs privés pour former un réseau de fonds de capital-risque axés sur l'Open Source européen.
  • Étendre l'initiative "Next Generation Internet" (NGI) en mettant l'accent sur le cloud, l'edge et l'IoT Open Source.
  • Évaluer régulièrement l'impact des programmes de financement sur la croissance des communautés et l'adoption par le marché.
  • Allouer un financement dédié aux projets Open Source européens à fort impact qui répondent à des besoins stratégiques.
  • Développer des modèles de co-investissement qui associent des fonds publics à des investissements du secteur privé européen.
  • Lancer des accélérateurs et des incubateurs spécialement conçus pour les technologies Open Source européennes.
  • Développer une stratégie de marque à l'échelle de l'UE pour souligner la qualité et la souveraineté de l'Open Source européen.
  • Mettre en valeur les succès de l'Open Source européen sur des plateformes internationales par le biais de campagnes marketing.
  • Former des partenariats stratégiques avec les organisations industrielles européennes pour accroître la visibilité des projets.
  • Mettre en place des consortiums de R&D public-privé sur l'Open Source européen pour les projets hautement prioritaires.
  • Offrir des incitations aux contributions du secteur privé à des initiatives Open Source européennes critiques.
  • Développer des plateformes d'échange de connaissances et de collaboration intersectorielle au sein de l'écosystème européen.

Pilier 5 : Gouvernance

  • Mener des évaluations de vulnérabilité pour les projets Open Source européens critiques.
  • Collaborer avec les agences européennes de cybersécurité pour développer des modèles de menace pour les environnements Open Source.
  • Publier les conclusions et les bonnes pratiques des évaluations de sécurité auprès de l'écosystème européen.
  • Offrir des conseils de conformité sur mesure pour aider les projets Open Source européens à naviguer dans les réglementations de l'UE.
  • Faciliter l'accessibilité à la certification du "Cyber Resilience Act" (CRA) pour les projets Open Source européens.
  • Fournir des ressources et un soutien pour la documentation et l'audit des projets européens.
  • Assurer un financement stable et à long terme pour l'infrastructure Open Source européenne de base.
  • Mettre en place des programmes de mentorat axés sur le développement de talents européens pour les projets critiques.
  • Créer un Conseil Consultatif de l'Open Source Européen pour superviser le financement et l'orientation des projets.
  • Exiger que les projets européens soutenus par l'UE adhèrent à des pratiques de gouvernance et de responsabilité transparentes.
  • Soutenir l'implication de la communauté européenne dans la gouvernance des projets Open Source.
  • Faciliter la contribution de la communauté à l'élaboration des politiques européennes relatives à l'Open Source.
  • Publier des lignes directrices sur les bonnes pratiques pour la gestion du cycle de vie des projets Open Source européens.
  • Offrir des ressources pour la maintenance et le support de fin de vie responsable des projets européens.
  • Encourager une documentation complète et le partage des connaissances au sein de l'écosystème européen.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Mon crumble aux pommes et raisin


On a tellement l’habitude de se le faire becter par les oiseaux, guêpes et frelons que je me suis emballé hier et avons récolté du raisin un peu tôt.

D’un autre côté, on a regardé les prunes pousser, on ne les a pas mangées. Idem pour un des noisetiers.

img 0041

Donc, entre mon raisin rouge encore à 80% vert et un reste de pommes (du commerce, ici elles sont encore bien vertes), j’ai préparé un crumble aux pommes et raisin !

Et les poules vont pouvoir s’amuser avec les déchets des deux 🙂

Ma recette (y’en a sans doute autant que de personnes qui en font) :

  • 130Gr de sucre ; je mets de la cassonade par préférence et « beaucoup » pour contrer l’acidité du raisin,
  • 100 + 20Gr de beurre,
  • 140Gr de farine de blé,
  • 80Gr de poudre d’amandes,
  • 4-500Gr de raisin,
  • 4 à 5 pommes, dépend de leur taille.

Le plus long étant de trier les grains les plus mûrs… Les laver rapidement, réserver.

img 0043

S’occuper des pommes : les peler et couper grossièrement. Merci à la personne qui a inventé l’épluche pommes !

img 0044

Mélanger sucre, farine et poudre d’amandes. Ajouter ensuite 100Gr de beurre et malaxer pour obtenir une pâte homogène. Vive les gants !

Si comme moi le beurre sort juste du réfrigérateur, le passer 20 secondes au micro-ondes. Et réserver.

img 0045

A la pôele, 20Gr de beurre, pour que ça n’accroche pas ici et moins dans le plat au four.

Faire revenir le raisin à feu doux, qu’il se colore. 8 minutes au gaz par exemple.

img 0046
img 0047

Quand il change couleur, ajouter les pommes, mélanger et couvrir pour laisser couffiner 5/6 minutes jusqu’à prendre la couleur du raisin.

img 0049

Une fois prêt, mettre dans un plat (non beurré vu que les fruits le sont) et couvrir avec la pâte.

img 0051

Enfourner 30-35 minutes à 180°.

img 0052

Et ne faites pas comme moi : pensez à étaler correctement la pâte 🙂

Loading

  •  

Malware XWorm : Emergence d’une nouvelle variante

En septembre 2024, le Threat Labs de Netskope a publié un rapport sur le malware XWorm et sa chaîne d’infection, dévoilant alors de nouvelles instructions de commande et de contrôle (C2) et analysant ses fonctionnalités notables. Communiqué – Après près d’un an de suivi de ce malware, les chercheurs de Netskope ont découvert une nouvelle version (version […]

The post Malware XWorm : Emergence d’une nouvelle variante first appeared on UnderNews.
  •  

Le noyau Linux 6.16 est officiellement disponible et introduit OpenVPN DCO qui améliore les performances VPN, TCP zero-copy et d'importantes mises à niveau de la mémoire

Le noyau Linux 6.16 est officiellement disponible et introduit OpenVPN DCO qui améliore la vitesse du VPN, TCP zero-copy et d'importantes mises à niveau de la mémoire

Le noyau Linux 6.16 est désormais une version stable après sa septième version candidate, prête à être déployée à grande échelle. Les principales mises à niveau comprennent le pilote OpenVPN Data Channel Offload, qui améliore la vitesse du VPN en déplaçant les opérations de données dans l'espace du noyau, et la prise en charge de TCP...

  •  

Acteurs du Libre : l'édition 2025 du concours est ouverte !

Professionnels de l’open source ou responsables d’entreprises utilisatrices de solutions ouvertes : candidatez au concours des Acteurs du Libre et tentez votre chance de mettre votre projet sous les projecteurs à Open Source Experience 2025 !

Bannière Acteurs du Libre 2025

Le concours vise à récompenser les actions qui contribuent au développement du Logiciel Libre et de l’Open Source. Il s’adresse aux éditeurs, intégrateurs, entreprises ou administrations intégrant des solutions ouvertes, start-ups proposant de l’open source, associations ou projets centrés sur le Libre. Les prix des Acteurs du Libre permettent de mettre en lumière les réussites entrepreneuriales de la filière libre française et européenne. Le concours est organisé par le CNLL dans le cadre d'Open Source Experience, qui change de lieu cette année et se déroulera à la Cité des Sciences de Paris les 10 et 11 décembre 2025.

Les candidats peuvent soumettre dans l’une des six catégories :

La date limite pour postuler et envoyer le dossier de participation complété est le 10 octobre 2025. La cérémonie de remise de prix aura lieu à l'occasion d’Open Source Experience, les 10 et 11 décembre à Paris.

Quelques règles à noter:

  • Le concours est ouvert, les organisations non membres du CNLL peuvent candidater.
  • La thématique du concours porte sur le logiciel, le matériel n’est pas concerné.
  • Les organisations domiciliées hors France et en Europe sont autorisées à candidater dans la catégorie “Europe/APELL”.
  • La catégorie “Service Public” concerne les administrations centrales et déconcentrées uniquement, les collectivités territoriales ne sont pas concernées et doivent candidater au concours des Territoires Numériques du Libre.
  • Un seul dossier par candidat, dans une seule catégorie.
  • Les gagnants de la session précédente ne sont pas autorisés à candidater à nouveau.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Revue de presse de l’April pour la semaine 30 de l’année 2025

[Basta!] «Comment résister aux Gafam»: l'écosystème du logiciel libre montre la voie

✍ Rachel Knaebel, le mercredi 23 juillet 2025.

Des associations proposent des services pour dire au revoir à Google et Microsoft; des entreprises choisissent de ne travailler qu’avec des logiciels libres. L’écosystème du numérique libéré des Gafam et des licences privées se développe en France. Focus sur quelques initiatives bretonnes.

[Courrier international] Un piratage massif menace des dizaines de milliers de serveurs Microsoft

Le lundi 21 juillet 2025.

Les victimes potentielles sont partout dans le monde. Les hackeurs s’en sont pris à une “importante vulnérabilité” de SharePoint, un logiciel collaboratif du géant américain qu’utilisent des millions d’entreprises et d’administrations dans le monde.

Et aussi:

[Journal du Net] Pour consolider la souveraineté numérique, l'open source est indispensable

✍ Rémy Mandon, le vendredi 18 juillet 2025.

L’open source offre un équilibre bénéfique entre innovation et souveraineté, grâce à l’autonomie stratégique que cette approche apporte.

[Usbek & Rica] Au fait, que sont devenus les fab labs?

✍ Pablo Maillé, le jeudi 17 juillet 2025.

«Que sont-ils devenus?» Pour fêter ses 15 ans, Usbek & Rica revient tout au long de l’été sur des concepts pionniers dans nos pages qui ont pris un coup de vieux… ou pas. Cette semaine, retour sur les fab labs, ces tiers-lieux chargés de réinventer la fabrication de proximité.

[Les Numeriques] C'est enfin arrivé: Linux dépasse un seuil historique que Microsoft pensait intouchable

✍ Aymeric Geoffre-Rouland, le jeudi 17 juillet 2025.

Le mot “LINUX” formé de blocs noirs, posé devant une loupe et un carnet fermé. Une image qui symbolise la montée en visibilité du système d’exploitation libre.© SsCreativeStudioEn juin 2025, Linux a dépassé les 5 % de parts de marché sur les ordinateurs de bureau aux États-Unis (contre 1,84 % en juin 2020), et 4,1% à l’international (1,69 % en 2020), selon les dernières données de StatCounter.

Et aussi:

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Former pour mieux détecter les cybermenaces

Google Cloud Security vient de publier les conclusions de son nouveau Threat Intelligence Benchmark : « Stop Reacting; Start Anticipating »*, une étude réalisée en partenariat avec Forrester. Les résultats mettent en lumière un écart alarmant entre la visibilité sur les menaces et le niveau de préparation des dirigeants, dans un environnement de cybermenaces en perpétuelle mutation. […]

The post Former pour mieux détecter les cybermenaces first appeared on UnderNews.
  •  

Portracker : listing et identification des ports utilisés par Docker et le System

Au tout début, dès que je devais sélectionner des redirections de ports je faisais ça proprement, ça se suivait. Puis… j’ai glissé.

Alors que ce soit dans une optique de faire du propre, dans celle de vérifier si tous les ports ouverts sont bien utiles, quelle application utilise quoi ou quels ports traiter via un firewall/port-forward, il peut être utile d’en avoir une liste.

Si c’est simple à faire en console, c’est pas sexy, encore moins pratique.

Merci à Mostafa Wahied qui a mis en ligne l’outil Portracker 🙂 Et merci à demonangex pour la découverte.

2025 07 27 19 37 41 portracker — mozilla firefox (ubuntu)

Ça s’installe en 2-2 en Docker, on peut utiliser le Dashboard pour monitorer plusieurs machines, on peut lister les ports Docker et/ou de l’hôte, c’est beau. On peut chercher par numéro de port, nom d’applciation etc.

2025 07 27 19 38 32 portracker — mozilla firefox (ubuntu)

Exemple de lancement, sur UNRAiD dans mon cas :

services:
  portracker:
    image: mostafawahied/portracker:latest
    container_name: portracker
    restart: always
    network_mode: host
    volumes:
      - /mnt/user/appdata/portracker/data:/data
      - /var/run/docker.sock:/var/run/docker.sock:ro
    environment:
      - /mnt/user/appdata/portracker/db=/data/portracker.db
      - PORT=4999
      - INCLUDE_UDP=true
    labels:
      - com.centurylinklabs.watchtower.enable=true

Loading

  •