• To chevron_right

      Coup de tonnerre : Red Hat va protéger une partie des sources de son système d'exploitation

      news.movim.eu / TooLinux · Friday, 23 June, 2023 - 06:00 · 2 minutes

    Depuis la mutation de CentOS en branche en amont de Red Hat Linux Entreprise, de nombreuses distributions ont voulu lui succéder (dont Rocky et Alma Linux). Problème : elles ne pourront plus compter sur le code source de RHEL. Pourquoi ? Et quel impact ?

    Red Hat a annoncé ce 21 juin que CentOS Stream sera bientôt le seul dépôt accessible pour les versions publiques du code source. Les portes de RHEL seront désormais fermées. De nombreuses distributions communautaires en dépendent et vont devoir changer de stratégie de développement. Analyse.

    Les causes

    Depuis la fin de l'année 2021 , CentOS a complètement changé de visage pour devenir la branche upstream de Red Hat Entreprise Linux.

    Certains ont profité de cette transformation pour créer une distribution Linux entreprise entièrement compatible avec RHEL (dite "1:1 compatible niveau binaires"). On parle ici de Rocky Linux , par exemple, mais aussi d' Alma Linux ou d' Oracle Linux .

    Autant de solutions qui n'arrangent pas les affaires de Red Hat, qui vend sa distribution Entreprise Linux sous forme d'abonnement. D'où la décision prise cette semaine de modifier en profondeur l'accès aux sources de ses systèmes d'exploitation. Désormais, les sources de CentOS Stream seront les seules à rester accessibles. Pour ce qui est de RHEL, il faudra être client ou partenaire. Elles seront donc, en partie, fermées.

    « CentOS Stream sera désormais le seul dépôt pour les versions publiques du code source liées à RHEL. Pour les clients et partenaires de Red Hat, le code source restera disponible via le portail client de Red Hat . »

    Les conséquences

    Les développeurs d'Alma Linux ont été les premiers à réagir : « Étant donné que tous les clones RHEL s'appuient sur les sources publiées, cette situation perturbe une fois de plus l'ensemble de l'écosystème Red Hat . » Traduction : il va falloir trouver une solution alternative pour poursuivre le développement de la distribution tel qu'il était envisagé jusqu'ici. Se calquer sur CentOS n'est pas une option en raison de la nature même de la distribution.

    « À court terme, nous travaillerons avec d'autres membres de l'écosystème RHEL pour nous assurer que nous continuons à fournir des mises à jour de sécurité avec la rapidité et la stabilité qui ont fait notre réputation. À long terme, nous travaillerons avec ces mêmes partenaires et avec notre communauté pour identifier la meilleure voie à suivre pour AlmaLinux dans le cadre de l'écosystème Linux d'entreprise . »

    Du côté de Rocky Linux, on se montre un tantinet plus confiant. Son responsable, Gregory Kurtzer (ancien fondateur de CentOS), s'est lui aussi exprimé.

    « Je pense que les logiciels libres devraient toujours être disponibles gratuitement et totalement stables. Le code ne devrait jamais être caché derrière un paywall, ni être contrôlé par une seule entreprise. La décision de Red Hat de limiter la distribution de ses sources a créé un léger désagrément pour l'équipe Rocky Linux, mais grâce à un développement rapide et à un groupe extraordinaire, il n'y a pas de perturbation pour les utilisateurs de Rocky Linux . En allant de l'avant, nous continuerons de fournir stabilité, support et sécurité . »

    • To chevron_right

      SOC : pourquoi c'est un indispensable en cybersécurité

      news.movim.eu / TooLinux · Friday, 23 June, 2023 - 05:34 · 3 minutes

    Le sujet de la cybersécurité est désormais une priorité concrète pour l'ensemble des organisations. Dans ce contexte, pour élever au maximum leur niveau de sécurité et accéder à des ressources expertes, un dispositif semble se positionner comme un réel must have : le SOC (Security Opérations Center). Mais comment expliquer ce succès, quel périmètre couvre le SOC et comment fonctionne- t-il ?

    Les entreprises doivent pouvoir comprendre ses mécanismes pour choisir le bon partenaire

    Les grands principes du SOC

    Concrètement, le SOC a pour objectif de protéger en temps réel le Système d'Information contre des menaces identifiées, de surveiller l'activité du SI et de gérer de bout en bout les incidents. Au cœur de la sécurisation du SI, il agit donc comme une véritable tour de contrôle et permet aux entreprises d'élever significativement leur niveau de cyberprotection. Souvent internalisé dans les grandes entreprises et organisations, il est également accessible pour les PME et PMI en mode externalisé (SOC en Services managés avec logique de souscription mensuelle par exemple). Ce faisant, les petites structures bénéficient également de la possibilité d'accéder à des ressources expertes qu'elles n'auraient pas pu intégrer dans leurs équipes, de surcroit avec des engagements de réactivité sur la détection et la remédiation d'incidents de sécurité.

    Le SOC n'est pas qu'une simple question de technologies ou d'outils

    Si le choix de la plateforme technique utilisée est important pour choisir son SOC, elle n'est pas la seule composante à prendre en compte. Le SIEM (Security Information & Event Management) est un outil indispensable au cœur du dispositif, permettant de détecter de potentiels incidents ou anormalités. Agrémenté par des outils spécifiques aux différentes ressources du SI (NDR, Network Detection & Response, EDR, Endpoint Detection & Response etc.), il va faire le tri des événements pour alimenter le travail des analystes et experts Cybersécurité du SOC. La finesse de leur analyse des événements constatés et la compréhension de l‘environnement de leurs clients (techniques, business, etc.) leur permettent de délivrer une qualité de service de premier plan, des alertes et des recommandations pertinentes. La dimension humaine est donc tout aussi stratégique que le volet technologique pour proposer un service SOC performant.

    Lancer son projet SOC en adoptant une démarche structurée

    Lors du lancement de son projet, une première phase exploratoire est d'abord nécessaire pour bien connaitre le SI, sa composition, ses serveurs, ses applications, etc. Il est alors possible de mettre en place une organisation sur mesure pour opérer le service au quotidien (surveillance, veille technologique, identifications des faux positifs...). Ce travail préparatoire est l'assurance de prendre les bonnes options et de se familiariser rapidement avec l'environnement IT et l'infrastructure existante. Une fois ces éléments traités, il est possible de lancer et d'opérer le service.

    Au niveau organisationnel, au-delà des éventuelles communications directes et en temps réel avec le client en cas d'événements suspects détectés, des reportings périodiques et scans de vulnérabilité doivent être émis pour avoir une vue d'ensemble des activités ayant pu impacter le SI. Cette vue plus « long terme » permet de mieux analyser des points de faiblesse globaux, de prendre de la hauteur sur les événements, de corriger en profondeur certains dispositifs.

    Le SOC est donc un dispositif stratégique qui doit être accessible à toutes les entreprises. L'ANSSI inclut d'ailleurs la supervision de la sécurité dans les cinq mesures prioritaires de protection du SI, peu importe le socle (Cloud public, privé, hybride) et la taille (de la TPE aux Grandes Entreprises en passant par les acteurs du service public). On notera aussi que pour les entreprises qui font le choix d'outsourcer leur infrastructure auprès d'un hébergeur et/ou opérateur de Services managés, il peut être pertinent de s'assurer que ce dernier propose aussi un service SOC. Ainsi, maitrisant parfaitement l'infrastructure de son client, il n'en sera que plus pertinent au niveau du service SOC délivré. Cela favorise la transformation des MSP (Managed Services Providers) en MSSP (Managed Security Services Provider).

    - Clément LEGRAND, Ingénieur Cybersécurité ITS Integra
    - Asma HORRICH-SELMI, Analyste Cybersécurité ITS Integra

    • To chevron_right

      La version 4.4 de Darktable est arrivée

      news.movim.eu / TooLinux · Thursday, 22 June, 2023 - 03:30 · 1 minute

    L'éditeur d'images RAW open-source Darktable s'offre une nouvelle mise à jour, la seconde en 2023. Les nouveautés sont très nombreuses. Résumé et liens pour télécharger.

    Près de 11 ans après sa création, la dernière version 4.4 de Darktable vient peaufiner sa monture. Elle est sortie ce 21 juin : 2700 commits, 813 pull requests et 97 problèmes réglés, ce n'est pas rien.

    C'est quoi Darktable ?

    Darktable est un logiciel open source de traitement photo graphique qui permet de cataloguer ses photographies numériques et d'y appliquer des corrections et effets. Il autorise également le contrôle en temps réel d'appareil photographique numérique (APN) connecté par un câble à un ordinateur.

    darktable dispose de deux modes principaux, la table lumineuse et la chambre noire . darktable est livré avec plus de 50 modules de traitement d'images qui couvrent l'ensemble des besoins, depuis les opérations de base.

    Darktable 4.4 : nouveautés

    La version 4.4 de Dartktable est sortie le 21 juin 2023 . Cette mise à jour comprend 300 commits depuis l'édition 4.2, 89 pull requests et 18 problèmes corrigés.

    Parmi les nouveautés annoncées (qu'on retrouve également sur le site de la communauté francophone) , la possibilité de définir plusieurs préréglages automatiques pour un module et de les appliquer les uns après les autres aux images correspondantes. L'option “Préférences –> Chambre noire –> mise à jour automatique du nom du module” permet de désactiver complètement la mise à jour automatique de l'étiquette du module. Elle est activée par défaut. Les traductions françaises sont également revues.

    De nouveaux appareils photo sont compatibles, notamment chez Canon, Fuji, Hasselblad, Leica, Sony et Panasonic. Toutes les nouveautés apportées à la version 4.4.et la liste des nouveaux appareils compatibles sont expliquées et illustrées dans cet article de blog en anglais. La liste des changements se trouve sur Github .

    Vous pouvez également consulter le site francophone Darktable pour obtenir des informations complètes en français.

    Télécharger Darktable 4.4

    L'application Darktable est disponible gratuitement sur Windows, macOS X et, bien entendu, Linux. Des paquetages pour Ubuntu, openSUSE, Arch Linux, Fedora, Gentoo, Debian, Solaris et beaucoup d'autres distributions et systèmes sont directement accessibles depuis cette page .

    Liens et documentation

    - Site web officiel
    - Téléchargement (Linux, Windows, macOS)
    - Darktable (communauté francophone)

    • Pictures 8 image

    • visibility
    • visibility
    • visibility
    • visibility
    • visibility
    • visibility
    • visibility
    • visibility
    • To chevron_right

      API Platform Conference à Lille fin septembre

      news.movim.eu / TooLinux · Thursday, 22 June, 2023 - 02:06 · 1 minute

    La 3e édition de la API Platform Conference, un événement regroupant une trentaine de spécialistes des APIs, se tiendra à Lille les 21 et 22 septembre prochains.

    La conférence aura lieu pour la troisième année consécutive à Euratechnologies. En plus des salles de conférences, un hall d'exposition sera organisé pour les entreprises utilisant API Platform ou promouvant les logiciels libres .

    Une partie de la programmation est annoncée sur le site de l'événement . Une nouvelle fois, des conférenciers internationaux vont se réunir pour échanger autour du framework API Platform .

    Au programme : des retours d'expérience, des bonnes pratiques et nouveautés liées à ce logiciel permettant de créer des APIs robustes et qualitatives. Des sujets plus généralistes axés sur le management dans le secteur des nouvelles technologies sont également prévus.

    Une soirée communautaire, sponsorisée par des acteurs de l'écosystème PHP et JavaScript sera également au programme. L'événement sera précédé des jours de formation animés par les créateurs d'API Platform, à proximité du lieu de l'événement.

    La billetterie est ouverte. Il est possible de réserver votre entrée en ligne via le site web officiel , à partir de 89€ si vous souhaitez suivre en ligne et 159€ si vous voulez assister à l'événement durant les 2 jours en présentiel.

    • Pictures 1 image

    • visibility
    • To chevron_right

      Podcast : pourquoi faire appel à un DSI de transition quand votre DSI est en crise ?

      news.movim.eu / TooLinux · Thursday, 22 June, 2023 - 01:12

    Dans cet épisode, Catherine Meyer, DSI de transition et VP Transformation, explique qu'elle est souvent appelée pour des missions où le système d'Information est bloqué. Que fait-elle ?

    Nous vous en avons déjà parlé en avril 2023. CIO Revolution by Airsaas et Infortive Transition collaborent autour de nouveaux podcasts sur le thème des DSI de transition.

    Dans cet épisode, c'est une femme qui s'y colle, Catherine Meyer. Elle répond à différentes questions par son témoignage. Quelles sont les différentes causes d'une crise au sein de la DSI ? Comment réussir une transition après le départ d'un DSI ? Quand tout est bloqué, comment se sort-on d'une crise ?
    Comment forme-t-on les “DSI de demain" ?

    Vous pouvez accéder au podcast ici .

    • To chevron_right

      GitLab reconnu au Gartner Magic Quadrant et par Forrester

      news.movim.eu / TooLinux · Thursday, 22 June, 2023 - 00:30

    Deux récompenses tombent pour pour Gitlab, coup sur coup : son tout premier Magic Quadrant pour la catégorie DevOps, ainsi qu'une distinction par Forrester.

    La société estime que cette nomination par Gartner est une « reconnaissance de son succès dans la création d'une plateforme complète de développement et de livraison de logiciels, et du rôle de GitLab dans la maturation de la catégorie DevOps Platforms ». Elle représente une prise de vitesse d' adoption de cette technologie par le grand public.

    Par ailleurs, Forrester a désigné GitLab comme le seul leader de The Forrester Wave : Integrated Software Delivery Platforms, Q2 2023 . Le rapport a évalué 13 fournisseurs de plateformes de livraison de logiciels intégrés (ISDP) sur 26 critères, en fonction de l'offre actuelle, de la stratégie et de la présence sur le marché. GitLab a obtenu le score le plus élevé dans les critères des outils de sécurité intégrés à la plateforme : automatisation des tests, feuille de route, communauté, et flexibilité et transparence des prix.

    • To chevron_right

      Un tunnel divisé arrive dans Proton VPN : à quoi ça sert ?

      news.movim.eu / TooLinux · Wednesday, 21 June, 2023 - 03:15 · 1 minute

    Proton annonce une salve de nouvelles fonctionnalités pour son service Proton VPN. On trouve notamment un tout nouveau panneau de confidentialité et la possibilité de créer un tunnel divisé. Résumé.

    NetShield est le bloqueur de publicités intégré à Proton VPN. Il filtre les publicités intrusives, les traqueurs invasifs et les logiciels malveillants. Lorsque vous activez NetShield dans Proton VPN, vous bénéficiez d'une expérience de navigation plus rapide et plus sûre, selon l'entreprise suisse.

    Dans la dernière mise à jour, NetShield est maintenant livré avec un panneau de confidentialité qui vous montre en temps réel combien de publicités, de traqueurs et de logiciels malveillants vous bloquez.

    Autre nouveauté : de nouvelles extensions de navigateur pour Chrome et Firefox pour créer un tunnel chiffré entre votre navigateur et Proton VPN sans affecter votre autre trafic internet. Avec le tunnel divisé, vous pouvez simultanément vous connecter à certains sites web avec Proton VPN et vous connecter à d'autres sites web directement, ce qui vous permet de naviguer comme si vous étiez à deux endroits à la fois.

    Une fois que vous avez téléchargé l'extension, vous pouvez facilement naviguer en privé sans affecter les taux de ping pour les jeux en ligne, accéder à l'internet depuis différents pays en utilisant plusieurs navigateurs, mais aussi naviguer en privé sur votre ordinateur professionnel tout en étant connecté au VPN de votre entreprise.

    Enfin, le VPN de Proton supporte maintenant encore plus de plateformes de streaming : Disney+, Netflix, ESPN ou encore SyFy.

    Proton VPN est disponible sur Windows, Linux, macOS, Android, iOS et sous forme d'extension pour les navigateurs web basés sur Chrome et Firefox.

    • To chevron_right

      100 mille comptes ChatGPT compromis sur le Dark Web

      news.movim.eu / TooLinux · Wednesday, 21 June, 2023 - 02:00 · 1 minute

    Plus de 100 000 comptes ChatGPT compromis se retrouvent sur les places de marché du Dark Web. La France, l'Espagne, l'Allemagne et l'Italie sont en tête de liste en Europe, selon une étude.

    Découverte du Group-IB : 101 134 appareils infectés par des hackeurs qui ont utilisés des informations d'identification à ChatGPT. La plate-forme Threat Intelligence de Group-IB a trouvé ces informations d'identification compromises dans des listes échangées par les hackers sur le dark web au cours de l'année écoulée. Le nombre de listes disponibles contenant des comptes ChatGPT compromis a atteint un pic de 26 802 en mai 2023.

    Par défaut, ChatGPT stocke l'historique des requêtes des utilisateurs et des réponses de l'IA. Par conséquent, un accès non autorisé aux comptes ChatGPT peut exposer des informations confidentielles ou sensibles , qui peuvent être exploitées pour des attaques ciblées contre les entreprises et leurs employés. Selon les dernières découvertes de Group-IB, les comptes ChatGPT ont déjà gagné en popularité au sein des communautés clandestines.

    L'analyse par Group-IB des marchés clandestins a révélé que la majorité des journaux contenant des comptes ChatGPT ont été piratés par le tristement célèbre hacker Raccoon. Au cours des douze derniers mois, les équipes Threat Intellignece de Group-IB ont pu observer que la popularité croissante du chatbot alimenté par l'IA et l'augmentation constante des comptes ChatGPT compromis sont logiquement liées.

    L'entreprise a pu identifier les pays et les régions avec la plus forte concentration d'appareils infectés grâce à des informations d'identification à ChatGPT. La région Asie-Pacifique a le plus grand nombre de comptes ChatGPT piratés (40,5 %) entre juin 2022 et mai 2023. En Europe, la France, l'Espagne, l'Allemagne et l'Italie sont en tête de liste avec le plus grand nombre d'appareils infectés. Sur ce point, la France occupe notamment la première place à l'échelle européenne (avec 2 923 appareils infectés) et la 7ème position à l'échelle mondiale.

    Pour atténuer les risques associés aux comptes ChatGPT compromis, Group-IB conseille aux utilisateurs de mettre à jour régulièrement leurs mots de passe et de mettre en œuvre une authentification à deux facteurs. En activant 2FA, les utilisateurs sont tenus de fournir un code de vérification supplémentaire, généralement envoyé à leurs appareils mobiles, avant d'accéder à leurs comptes ChatGPT.

    • To chevron_right

      Pourquoi les fournisseurs Hyperscale ne vont pas tuer les datacenters et le Cloud

      news.movim.eu / TooLinux · Wednesday, 21 June, 2023 - 00:24 · 4 minutes

    Il arrive parfois que des publications s'interrogent sur le bien-fondé de la décision prise par une entreprise de migrer vers le Cloud, en particulier si elle a opté pour un fournisseur hyperscale.

    Dans un récent exemple, David Heinemeier Hansson a parlé franchement de sa décision de quitter le Cloud et de gérer son propre datacenter, car il estimait que c'était un choix plus économique.

    Pour moi, cela souligne que le Cloud n'est pas adapté à toutes les applications, et la question devient donc de savoir comment décider quelle stratégie est opportune pour vous.

    Les options sur la table, aujourd'hui

    Le Cloud ne sonne pas le glas de la possession d'un datacenter. L'approche la plus judicieuse dépend de la compréhension du problème que vous essayez de résoudre – et, sur le plan technique, de la bonne compréhension des caractéristiques de votre logiciel.

    Avec l'avènement du Cloud, beaucoup ont clamé haut et fort que le Cloud public représentait l'avenir, que personne n'aurait plus besoin de posséder des datacenters et que les fournisseurs hyperscale tels qu'Amazon Web Services, Microsoft et Google hébergeraient l'ensemble des applications pour entreprises.

    La réalité aujourd'hui est plus subtile et nuancée, et le spectre des options s'étend, à l'extrême, de la possession d'un datacenter à la migration intégrale vers un fournisseur hyperscale. Entre les deux, on dénombre différentes options de Cloud privé et de colocalisatio n offrant différents avantages.

    La décision de rester dans votre datacenter ou de migrer vers le Cloud dépend de plusieurs facteurs. Au regard des problèmes que vous cherchez à résoudre, vous devez vous poser certaines questions évidentes concernant la capacité de votre application à évoluer pour répondre aux fluctuations ou aux pics de demande.

    Examiner trois services

    D'un point de vue technique, il est également judicieux d'examiner de près trois grandes catégories de services : les interactions avec l'utilisateur, les API et le traitement du back-office .

    Votre évaluation des caractéristiques de votre logiciel, ainsi que de sa stabilité et de sa flexibilité, auront un impact sur votre décision de rester dans votre datacenter ou d'évoluer vers l'une des nombreuses options de Cloud. Si votre application est stable et n'a pas besoin d'évoluer, il peut être tout aussi efficace de l'exécuter dans votre datacenter.

    De même, il est important de prendre en compte les conséquences globales de l'adoption du Cloud. L'hébergement de vos applications dans votre datacenter peut potentiellement vous offrir davantage de contrôle. Si elles sont exécutées dans le Cloud, vos applications pourraient bien fonctionner sur différentes plateformes ; vous devez donc être en mesure d'administrer l'ensemble de ces systèmes. La mobilité est également un facteur à prendre en compte, afin qu'il soit facile de transférer des données d'une plateforme à l'autre. Certains fournisseurs de Cloud peuvent ne pas être configurés pour faciliter le déroulement de ce processus, alors que dans votre datacenter, vous disposez d'un contrôle beaucoup plus étendu.

    Il est également essentiel de prendre en compte les accords de niveau de service (SLA) que proposent les fournisseurs de Cloud. Quel sera le délai de rétablissement d'une application en cas de problème lié à la prise en charge ? Pour les applications vitales, telles que le rapprochement en fin de mois, cette exigence est immédiate, car tout retard a des conséquences financières. Il est également important de connaître le niveau de certification qu'offre votre fournisseur de services Cloud, en fonction du secteur de l'industrie dans lequel vous opérez. Dans certains secteurs, la conformité aux normes SOC ou ISO n'est pas négociable.

    Hyperscale au lieu du Cloud ? Pas si vite.

    En réalité, la solution à cette question n'est pas aussi tranchée que la décision d'opter ou non pour la migration vers le Cloud . Prenons le scénario suivant : votre application de planification des ressources de l'entreprise (ERP) est plutôt stable et s'exécute dans votre datacenter. Si vous avez besoin de traiter de grands volumes de données (pour le rapprochement en fin de mois, par exemple), vous pouvez exécuter des processus de back-office dans le Cloud ; et une fois ces processus terminés, les données peuvent être à nouveau transmises vers l'environnement sur site.

    Il est peu probable que les fournisseurs hyperscale puissent dissuader les clients de posséder leur propre datacenter dans un avenir proche. Les clients disposent aujourd'hui d'un large éventail de choix, et ils sont nombreux à opter pour une approche hybride, qui leur offre la flexibilité indispensable pour répondre aux exigences imposées à leurs systèmes informatiques. En fin de compte, les clients paieront pour la valeur qu'ils attribuent à une approche particulière. Certes, dans certaines circonstances, il peut être moins coûteux d'exécuter une application dans un environnement de Cloud public multi-locataires ; dans d'autres, toutefois, il peut être plus économique de l'exécuter en interne. Cependant, la gestion de vos applications en interne demande beaucoup de ressources, et il est important de déterminer si cette approche vous offrira l'évolutivité et la flexibilité dont vous avez besoin. Il n'existe pas de réponse correcte unique à cette question ; la bonne nouvelle, en revanche, est qu'il existe une gamme d'options permettant de répondre à pratiquement tous les besoins.

    - Claus Jepsen, Chief Technology Officer, Unit4