Vue lecture

Confidentialité des données et confiance, une alliance sous le signe des nouvelles technologies

La semaine de la protection des données a pour ambition de mettre l’accent sur le respect de la vie privée des individus et des entreprises, de protéger les données échangées et de favoriser la confiance. À mesure que les avancées technologiques se croisent avec des opportunités bénéfiques et de nouveaux défis, c’est à l’échelle européenne […]

The post Confidentialité des données et confiance, une alliance sous le signe des nouvelles technologies first appeared on UnderNews.
  •  

Profileur mémoire MALT 1.6.0 et support de Python

MALT c'est quoi ?

L'optimisation est une activité connue de bien des développeurs, fouiller, chercher dans son code, pour, peut être, gagner un peu de performance (beaucoup, parfois). Dans cette tâche ardue, face à des codes grandissants, massifs, utilisant de nombreuses bibliothèques externes, un outil central dans ce travail de fourmi : le profileur.

Le profileur fait partie des outils importants pour le développeur qui se soucie des ressources qu'il utilise. Il lui permet de chercher les points chauds dans son code, comprendre le cout de chaque fonction, chaque ligne implémentée. Bien des outils s'intéressent à une chose : bien utiliser votre processeur.

Mais que se passe-t-il si vous rencontrez des difficultés avec l'utilisation de votre mémoire ? Si vous pensez mal utiliser la fonction malloc() du C ou l'opérateur new du C++ ? Si vous avez oublié qu'une de vos variables globales occupe 10 Go (surtout en Fortran) ?

Publié il y a quelques années MALT (licence CeCILL-C) permet de répondre à la question en cherchant toutes les allocations mémoires faites par votre code. Cet outil avait fait l'objet d'un article sur LinuxFR en 2018 lors de sa mise en open source : Profileurs mémoire MALT et NUMAPROF.

Versions 1.6.0

Avancées

Depuis, cet outil fait son chemin avec l'ajout du support de Rust ainsi que nombreuses corrections et ajouts tels que la possibilité de dumper le profile mémoire juste avant que le système ne soit plein.

malt -o dump:on-sys-full-at=80% -o watch-dog=true ./mon_programme

# également :
#  -o dump:on-app-using-rss=10G
#  -o dump:on-app-using-virt=80%
#  -o dump:on-app-using-req=500M

La possibilité de suivre les appels à mmap, mremap, munmap si vous les appelez directement dans votre code au lieu de laisser malloc faire son travail.

Support de python

MALT a initialement été développé dans le contexte du calcul à haute performance — HPC (High Performance Computing) donc surtout pour le C / C++ / Fortran / Rust.

Dans la communauté scientifique, nous voyons dans les laboratoires de plus en plus fleurir l'usage d'un langage à priori bien éloigné de nos prérogatives de performances : Python.

Dans un cadre de calcul scientifique, il est souvent utilisé plutôt comme un wrapper permettant d'appeler et d'orchestrer des bibliothèques en C /C++ / Fortran, elles, performantes. Quoi que l'usage amène aussi à l'écrire de certaines parties du code en Python grâce à Numpy ou Numba pour accéléré la partie calcule sur des tableaux ou autres frameworks d'exploitation des GPU.

La version 1.6.0 de MALT vient d'ajouter le support (encore quelque peu expérimental) natif de Python permettant d'analyser un code pur python ou mix Python / C / C++…. Il s'agit pour l'instant de la première version avec ce support, il reste donc du travail.

Sont supportés les versions Python supérieures à 3.11 ainsi que les environnements Conda / Anaconda / Venv. À l'heure de rédaction de cet article, cela comprend les versions 3.11 à 3.14.

MALT étant orienté C / C++, il ne supporte que Linux comme système d'exploitation. (NdM: la causalité évoquée ici devrait faire réagir des développeurs d'autres systèmes libres notamment :))

Utilisation sur Python

Si la commande malt fonctionne parfaitement, il est recommandé d'utiliser le wrapper malt-python qui adapte quelques configurations spécifiques à Python non encore automatiques.

malt-python ./script.py

# équivalent à 
malt --profile python-default ./script.py

# liste des profiles
malt --profile help

# Afficher le profile
malt-webview ./malt-script-py-6889.json

Profilage rapide

Notons que l'overhead de MALT est important en Python du fait du large nombre d'allocations générées par ce langage et de la méthode de résolution des piles d'appels pour retrouver les lignes dans votre code. Ces détails d'analyse peuvent être désactivés via :

# Désactivé complète de l'analyse des piles
malt-python -p python-no-stack ./my_script.py

# Analyse des piles par "sampling"
malt-python -p python-sampling ./my_script.py

Nouvelle interface

La version 1.6.0 arrive également avec une nouvelle interface graphique avec un code remis à jour
par rapport à sa version originale vieillissante.

Capture annotation python

Profil statique

Pour ceux qui voudraient échanger les profils avec d'autres sur d'autres OS, il est possible depuis la 1.6.0 de générer une version statique des pages de l'interface (hors annotation des sources et arbre d'appel navigable) via :

# Toues les pages possible en statique
malt-webview -static ./report malt-progr-123456.json

# Seulement la page de résumé.
malt-webview -static-summary ./report malt-progr-123456.json

Installation

MALT n'est pas encore disponible dans les distributions classiques, vous devez donc le compiler et l'installer à la main. Le nombre réduit de dépendances obligatoires en fait un outil relativement facile à installer.

On trouvera la procédure dans la documentation du projet.

Documentation

La documentation a été complètement ré-écrite et disponible sur le site officiel : documentation.

Outils similaires pour Python

Découvrir un outil est aussi l'occasion d'en découvrir d'autres. Restons dans le monde du Python, si MALT ne vous convient pas vous trouverez peut-être votre bonheur avec les outils suivants et complémentaires à MALT et eux totalement dédiés au Python toujours pour la mémoire :

  • Memray (Apache Public License 2)
  • Scalene (Apache Public License 2)

MALT se positionne par rapport aux deux présentés en apportant une analyse fine en annotant tout le source code de l'application. Il offre également une analyse des variables globales et TLS coté C/C++/Fortran/Rust.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Après 34 ans, la communauté du noyau Linux dispose enfin d'un plan d'urgence pour remplacer Linus Torvalds, il intervient apparemment après une discussion sur « notre marche inéluctable vers la mort »

Après 34 ans, la communauté du noyau Linux dispose enfin d'un plan d'urgence pour remplacer Linus Torvalds
il intervient apparemment après une discussion sur « notre marche inéluctable vers la mort »

La communauté Linux dispose enfin d'un plan de succession pour le jour où Linus Torvalds prendra sa retraite ou ne sera plus parmi nous. L'initiative est née du Maintainers Summit qui s'est tenu en décembre 2025 et qui s'est terminé par une session sur la planification de la continuité. Elle vise à...

  •  

Zimperium dévoile une vaste campagne mondiale de surveillance Android s’appuyant sur des services cloud de confiance

Arsink RAT exploite Firebase, Google Drive et Telegram pour exfiltrer des données et contourner les mécanismes de détection dans le monde entier. Tribune – zLabs, la division de recherche de Zimperium, spécialiste mondial de la sécurité mobile, annonce avoir identifié une vaste campagne de surveillance Android, baptisée Arsink RAT. Il s’agit d’un cheval de Troie […]

The post Zimperium dévoile une vaste campagne mondiale de surveillance Android s’appuyant sur des services cloud de confiance first appeared on UnderNews.
  •  

Le fossé entre la perception et la réalité de la préparation à l’IA

Selon la quatrième étude de Precisely et LeBow, la confiance dans l’IA dépasse le niveau de préparation, alors que les lacunes en matière d’intégrité des données persistent. L’étude menée par Precisely et le Center for Applied AI and Business Analytics du LeBow College of Business de l’université Drexel révèle des lacunes en matière de maturité […]

The post Le fossé entre la perception et la réalité de la préparation à l’IA first appeared on UnderNews.
  •  

Plus d’un milliard de dollars perdus à cause des fraudes au deepfake en 2025 : les réseaux sociaux pointés du doigt

Selon les experts en cybersécurité de Surfshark, l’année 2025 a été marquée par une explosion massive des pertes liées aux fraudes par deepfake. Les montants ont dépassé 1,1 milliard de dollars, ce qui représente un triplement par rapport aux 360 millions de 2024 et une multiplication par neuf par rapport aux 128 millions enregistrés sur […]

The post Plus d’un milliard de dollars perdus à cause des fraudes au deepfake en 2025 : les réseaux sociaux pointés du doigt first appeared on UnderNews.
  •  

Le GTIG perturbe le réseau proxy IPIDEA utilisé par plus de 550 groupes de menaces

Google Threat Intelligence Group (GTIG) a révélé aujourd’hui avoir collaboré avec l’industrie pour perturber IPIDEA, l’un des plus grands réseaux de proxys domestiques malveillants au monde. Tribune – ​​L’enquête du GTIG a révélé comment IPIDEA a obtenu un accès illicite à des appareils grand public — smartphones, décodeurs et ordinateurs — afin de faciliter de […]

The post Le GTIG perturbe le réseau proxy IPIDEA utilisé par plus de 550 groupes de menaces first appeared on UnderNews.
  •  

Des fraudeurs exploitent les fonctionnalités collaboratives d’Open AI: Kaspersky tire la sonnette d’alarme

Kaspersky a identifié une nouvelle tactique d’escroquerie exploitant la plateforme OpenAI. Des cybercriminels détournent les fonctionnalités de création d’organisations et d’invitation d’équipe pour envoyer des emails frauduleux depuis des adresses OpenAI légitimes. Leur objectif est d’inciter les utilisateurs à cliquer sur des liens malveillants ou à contacter des numéros de téléphone frauduleux.  La campagne de […]

The post Des fraudeurs exploitent les fonctionnalités collaboratives d’Open AI: Kaspersky tire la sonnette d’alarme first appeared on UnderNews.
  •  

JFrog alerte sur deux failles dans n8n (CVSS 9,9 et CVSS 8,5)

Alors que les entreprises accélèrent le déploiement d’agents IA, elles exposent, souvent sans le savoir, de nouvelles surfaces d’attaque. Les chercheurs en sécurité de JFrog ont récemment identifié deux vulnérabilités de type « sandbox escape », l’une critique et l’autre de criticité élevée, au sein de n8n, un outil majeur d’orchestration de workflows d’IA. Tribune – Ces […]

The post JFrog alerte sur deux failles dans n8n (CVSS 9,9 et CVSS 8,5) first appeared on UnderNews.
  •  

Le groupe cybercriminel TA584 enrichit son arsenal et étend ses campagnes à l’échelle mondiale

Les chercheurs de Proofpoint suivent attentivement TA584, l’un des groupes cybercriminels les plus actifs du moment, qui fait évoluer ses tactiques à vitesse grand V. Cette capacité d’adaptation permanente illustre les limites des dispositifs de détection statiques face à des attaquants opérant à un rythme soutenu.   Tribune – En 2025, TA584 a triplé le […]

The post Le groupe cybercriminel TA584 enrichit son arsenal et étend ses campagnes à l’échelle mondiale first appeared on UnderNews.
  •  

Protection des données : une question de processus

À l’occasion de la Journée Européenne de la protection des données, un constat s’impose : protéger les données n’est pas une simple fonction IT, c’est une composante stratégique de la résilience opérationnelle. Tribune par Amine Soussi, Senior Solutions Consultant chez Appian – Depuis l’entrée en vigueur de DORA, les institutions financières l’ont compris : les […]

The post Protection des données : une question de processus first appeared on UnderNews.
  •  

Réfléchissez avant de scanner : ce code QR pourrait être une arnaque

Lors d’attaques de type « quishing », des cybercriminels placent des codes QR contenant des liens malveillants dans des lieux publics, comme des horodateurs ou des restaurants, ou les envoient par courriel. Ces attaques peuvent entraîner des pertes financières, le vol de données personnelles ou la compromission d’appareils, préviennent les experts en cybersécurité. Tribune Planet VPN – […]

The post Réfléchissez avant de scanner : ce code QR pourrait être une arnaque first appeared on UnderNews.
  •  

L’activité IA et Machine Learning (ML) bondit de 91 % en un an : des milliers d’organisations exposées, sans cadre de gouvernance

Rapport Zscaler ThreatLabz 2026 sur les menaces IA – L’adoption rapide de l’IA crée un fossé critique entre innovation et sécurité, obligeant les organisations à adopter une plateforme de sécurité IA fondée sur le modèle Zero Trust. Principales conclusions de l’étude : L’adoption de l’IA s’accélère plus vite que la supervision des entreprises. Malgré une […]

The post L’activité IA et Machine Learning (ML) bondit de 91 % en un an : des milliers d’organisations exposées, sans cadre de gouvernance first appeared on UnderNews.
  •  

Souveraineté et prudence face à l’IA : pourquoi la Journée de la protection des données est plus cruciale que jamais

Le 28 janvier, les organisations et les citoyens du monde entier célèbrent la Journée de la protection des données. Elle agit comme un rappel général de l’importance de protéger les informations personnelles et de renforcer les mesures de protection des données dans un écosystème de plus en plus numérique. Cette journée souligne que la vie […]

The post Souveraineté et prudence face à l’IA : pourquoi la Journée de la protection des données est plus cruciale que jamais first appeared on UnderNews.
  •  

Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys

Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys grâce à un système de commande en libre-service destiné aux employés. L’entreprise annonce l’amélioration des fonctionnalités YubiKey as-a-service avec la commande en libre-service de YubiKey pour les employés, grâce à un nouveau portail client. Tribune — Yubico, une entreprise moderne spécialisée dans la […]

The post Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys first appeared on UnderNews.
  •  

Cyber résilience : Près d’un tiers des grandes entreprises françaises (27 %) n’ont pas la maturité suffisante pour se remettre d’une cyberattaque

Demain, la journée européenne de la protection des données rappellera l’importance de sécuriser nos données. Mais qu’en est-il de notre capacité à les restaurer après une attaque ? Le baromètre mondial de Cohesity sur la cyber-résilience dresse un état des lieux préoccupant : près d’un tiers des grandes entreprises françaises (27 %) n’ont pas la […]

The post Cyber résilience : Près d’un tiers des grandes entreprises françaises (27 %) n’ont pas la maturité suffisante pour se remettre d’une cyberattaque first appeared on UnderNews.
  •  

Dockhand : gestionnaire Docker léger et puissant

Passé par Portainer, Komodo, Dockge et plus récemment Arcane, j’ai toujours pas trouvé LE gestionnaire de Docker qui me convienne : léger, permettant de gérer au moins 3 machines, intuitif tout en restant complet, qui gère les MàJ des Dockers, acceptant directement des compose, etc.

Depuis quelques jours maintenant j’utilise Dockhand (GitHub) et ça coche toutes les cases ; même plus puisqu’il a en option notamment des notifications différenciées et les outils Trivy et Grype pour scanner les dockers à la recherche de vulnérabilités. De mémoire j’avais présenté le 1er y’a des années sur le blog « perdu » effacé par un bon gros blaireau…

Pour le coup je le trouve très bien pensé, avec plus un œil de « geek » que de professionnel si je puis dire. Avec en prime une roadmap et un super Wiki qui va à l’essentiel.

dockhand1
dockhand2

J’ajoute l’environnement local via socket directement.

dockhand3
dockhand4
dockhand5
dockhand6
dockhand7
dockhand8
dockhand9
dockhand10
dockhand11
dockhand12
dockhand13

On peut ajouter des registres avec ses comptes comme DockerHub et GitHub

dockhand14

C’est tout bête mais j’aime bien la possibilité de choisir ses thèmes. Ça me rappelle un peu https://catppuccin.com/ports/

dockhand15
dockhand16

Puisque j’ai lié mon compte GitHub je peux importer mes repos, y compris les privés.

dockhand17

Comme souvent, on peut créer des templates d’installations Docker. J’ai jamais utilisé. Le seul cas, dans mon contexte, où ça pourrait éventuellement être potentiellement utile 2 ou 3 fois (na, pas du tout) ce serait pour créer une template pour les arrs/decypharr etc avec les volumes pré-définis. On est d’accord, j’en n’ai aucune utilité. Mais y’a l’option.

dockhand18

Pour les notifications, je me suis mis Discord. Et on verra après que je ne les utilise que dans le cas des MàJ pour l’instant. Je ne fais pas de MàJ auto pour tous mes Dockers, je suis du coup informé quand y’a une MàJ à faire ou quand celles en automatique ont été réalisées (ou ont échoué).

dockhand20
dockhand19

C’est uniquement en LAN chez moi, j’ai pas testé l’authentification.Idem pour l’ajout de serveurs (Syno et ZimaOS pour l’instant), j’ai utilisé Hawser vu que je suis sur mon réseau.

dockhand21

Et j’obtiens la vue d’ensemble de mes machines

dockhand22

Comme je le disais au début de l’article, j’ai été agréablement surpris de voir l’intégration de Trivy et Grype, sur option, qui permettent de scanner chaque image installée.

Ici l’exemple de mon serveur AdGuardHome que je voulais changer de machine : imthai/adguardhome-unbound-redis

dockhand23
dockhand24

Les vulnérabilités trouvées sont indiquées pour chaque agent avec le lien vers le CVE. Si l’option de scan est globalement activée alors les updates seront aussi scannées. Et on peut à tout moment lancer un scan depuis la liste des images via l’icône de bouclier.

Si tous les Dockers d’une machine seront reportés dans Dockhand, on ne pourra évidemment y éditer que ceux lancés via l’outil.
Pour se faire on peut utiliser la méthode « guidée » où on pull une image et on la gère de manière guidée.

dockhand33
dockhand34
dockhand35
dockhand36

Ou bien on peut importer des stacks/compose depuis un serveur (bouton Adopt) mais j’ai pas testé.

dockhand37

Ou enfin, le plus simple dans mon cas, on peut ajouter son compose directement. On peut même importer son .env
Désolé du caviardage mais j’ai réalisé après coup que je montrais un truc personnel.

dockhand38

Il est également possible d’importer des dépôts depuis les registres configurés

dockhand28

Dockhand permet bien sûr de créer et gérer tous les types de réseaux

dockhand30
dockhand39

Après ces tests, même si c’est toujours en gros développement, je trouve ça plus abouti qu’Arcane, plus simple que Komodo et ça répond plus à mes besoins que Portainer.
C’est une belle découverte que je vais conserver.

Loading

  •  

Data Privacy Day (Journée européenne de la protection des données) : commentaire des experts de Veeam

Rick Vanover, VP of Product Strategy, Veeam Software :   « La véritable résilience des données repose avant tout sur la confiance et le contrôle. À l’occasion de la Journée européenne de la protection des données (Data Privacy Day), nous devons donner aux entreprises les moyens de prendre en charge leurs données, tout en veillant […]

The post Data Privacy Day (Journée européenne de la protection des données) : commentaire des experts de Veeam first appeared on UnderNews.
  •  

IA non homologuée : quels risques pour la gouvernance des données ?

Aujourd’hui, les entreprises attendent des analyses toujours plus rapides et une adoption de l’IA à grande échelle. Les analystes cherchent donc des moyens d’y répondre, y compris lorsque les outils et processus officiels sont trop contraignants ou ne suivent pas le rythme. Sous la pression des délais, certains se tournent vers des outils d’IA non […]

The post IA non homologuée : quels risques pour la gouvernance des données ? first appeared on UnderNews.
  •  

rClone ncdu : quand on ne peut pas installer ncdu sur un OS

Parfois on n’a pas les droits pour installer des utilitaires sur un OS (notamment sur TrueNAS). J’aime particulièrement ncdu qui me permet de rapidement visualiser des tailles de dossiers/montages/backups…

Et on peut donc biaiser en l’utilisant depuis rClone, sur un remote « local » qu’il convient d’ajouter dans rclone.conf

[local]
type = local
rclonencdu

On peut cibler des dossiers comme on le ferait directement depuis l’OS

root@HomeBox[/mnt]# ls
Docker  Fichiers  Usenet
root@HomeBox[/mnt]# rclone ncdu local:Fichiers
rclone ncdu v1.70.2 - use the arrow keys to navigate, press ? for help
-- /mnt/Fichiers ----------------------------------------------------------------------------------------------------------------------------------------------
    2.321Ti [##########] /qbittorrentvpn2
  381.995Gi [##        ] /qbittorrentvpn1
    2.180Gi [          ] /metube
      360Ki [          ] /seedarr
       52Ki [          ] /grabb2rss
e         0 [          ] /books
e         0 [          ] /chaptarrdl
e         0 [          ] /decypharr
e         0 [          ] /rclonecache
e         0 [          ] /riven

Loading

  •  
❌