Lex Fridman Podcast #416
Le dernier rapport de l’Agence Internationale de l’Énergie (AIE) braque les projecteurs sur les appétits énergétiques voraces de l’intelligence artificielle (IA) et des crypto-monnaies.
Enquête exclusive sur la cybersécurité des entreprises françaises
Protéger les données de votre entreprise ne constitue pas seulement une bonne pratique, mais aussi une obligation légale.
KeePassXC: ce qui change avec la version 2.7.0 (Source : goodtech.info)
Des ingénieurs d’Intel ont réussi à refroidir des racks de serveurs par immersion, rapporte l’Oregonian
Le projet : un « Cyberbouclier » européen composé de centres d’opérations de sécurité (SOC) nationaux et transfrontaliers dans l’ensemble de l’Union…
Contraction des mots « split » et « internet », le splinternet désigne l’internet fragmenté, morcelé. Le mot au pluriel – des splinternets – signifie des fragments d’internet en tant que réseaux non interopérables.
Quand l’ordinateur quantique n’existe pas, quand les calculateurs quantiques font régulièrement l’objet d’effets d’annonce de la part de ceux qui les financent, la cryptographie post-quantique, elle, existe bel et bien, (…)
Les scénarios de mix de production à l’étude permettant d’atteindre la neutralité carbone à l’horizon 2050…Dans le cadre de ses missions légales (Bilan prévisionnel) et en réponse à une saisine du Gouvernement, RTE a lancé en 2019 une large étude sur l’évolution du système électrique intitulée « Futurs énergétiques 2050 ».
« En 2020, le numérique en France a été responsable de 17 milliards de tonnes de CO², 52 TWh et une consommation de 952 tonnes de métaux/minéraux »
La prolifération des données, aux côtés d’applications et de cas d’utilisation gourmands en données et basés sur l’IA, sont à l’origine de la demande en puissance de calcul du HPC.
Pour harmoniser la cybersécurité dans les États membres, la directive NIS2 vient se substituer à la directive NIS précédente.
HAProxyConf réunit la communauté très active du projet qui a fait de HAProxy le Load Balancer le plus rapide et le plus largement déployé au monde
Aujourd’hui, 90 % des puces de processeur les plus avancées au monde sont produites à Taïwan par l’entreprise TSMC.
L’hiver 2022 s’annonce chaud…Le Cigref a publié un rapport énumérant les conseils à suivre pour réduire la consommation énergétique des équipements, des infrastructures informatiques et des usages numériques.
« Grâce à notre liste de blocage dynamique, les utilisateurs bénéficient d’une réduction instantanée de plus de 90 % du nombre de cyberattaques entrantes », a expliqué Philippe Humeau, président de Crowdsec.
Nous avons tous commencé à réaliser que le développement si rapide de l’IA allait vraiment modifier le monde dans lequel nous vivons (…)
Dans sa dernière étude « The State of Observability 2022 » à laquelle ont participé 1 250 responsables et opérationnels IT, Splunk pointe (…)
Découvrez le Service ADS (Active Directory Security) powered by ANSSI
« La guerre se passe aussi dans l’espace cyber, où nous menons une guerre active ».
Face aux enjeux de souveraineté numérique qui animent le débat européen, Google vient de plier (…)
Comment réduire de manière significative son empreinte carbone et diminuer le coût des datacenters ?
Consultez le communiqué de presse de la Commission Européenne
Tendances et orientations de l’Ethernet (…)
Point sur les dernières mises en demeure et recommandations de la CNIL
Selon une étude Dynatrace / Coleman Parkes, 61% des responsables IT estiment qu’une observabilité partielle sur les environnements multicloud freine leur transformation digitale.
Les serveurs Azure de Microsoft ont été visés par une attaque par déni de service distribué d’un volume sans précédent de 3,47 Tbps.
Le nouveau résolveur DNS « made in UE » devra garantir un traitement des données personnelles en Europe et leur non monétisation mais pas seulement (…)
« Le numérique représenterait aujourd’hui 3 à 4 % des émissions de gaz à effet de serre (GES) dans le monde et 2 % de l’empreinte carbone au niveau national »
Combien de temps dois-je conserver les journaux d’évènement ? Question récurrente dans les DSI, retrouvez les dernières recommandations de la CNIL…
Soyez vigilant, soyez proactif et rompez avec ces 10 mauvaises habitudes pour améliorer votre « cyber hygiène » en 2022…
« Cet article sur le Zero Trust Network Access (ZTNA) a pour but de donner les principes fondamentaux sur lesquels reposent le ZTNA »
La stack HAProxy n’est pas concernée par cette vulnérabilité (pas d’utilisation de la library Log4J) mais elle permet de bloquer l’exécution de code arbitraire (…)
Le 9 décembre 2021, le chercheur en sécurité p0rz9 a publié sur Twitter des informations sur une nouvelle vulnérabilité liée à Apache Log4J, référencée sous le code CVE-2021-44228, et permettant d’exécuter du code à distance.
L’enquête mondiale GitLab DevSecOps montre « comment les rôles au sein des équipes de développement logiciel ont changé à mesure que les équipes DevOps gagnent en maturité »
Ces fausses croyances sur le modèle de sécurité dit zero trust ou de confiance zéro méritent fortement d’être reconsidérées et doivent inciter les entreprises à repenser leur stratégie en la matière.
A September 2021 study on the economic impact of open source software and hardware concluded that open source technologies injected EUR 65-95 billion into the European economy… Source : digital-strategy.ec.europa.eu
https://explainshell.com/
Les switchs pour datacenters bientôt touchés par la pénurie de puces…
MAJ du guide de l’ANSSI (v2.0 du 08/10/2021) à destination des utilisateurs et des administrateurs.
Les experts avaient averti : un certificat racine de Let’s Encrypt expirerait le 30 septembre.
« il vaut mieux cumuler plusieurs mots plutôt que de remplacer, de manière prédictive, un ou plusieurs caractères dans un seul mot. »
Lire le message originel du 25 août 1991
« Les principes fondateurs d’internet, et notamment le principe d’égalité de traitement et d’acheminement de tous les flux d’information, quel que soit leur émetteur ou leur destinataire, doivent ainsi perdurer »
L’investissement de l’ANSSI – l’un des plus grands contributeurs de l’Etat dans le logiciel libre – se veut pragmatique (…)
En ciblant la société informatique Kaseya (IT Management Software – for MSPs and IT Teams) le week-end dernier, une cyberattaque d’origine russe a fait plus de 1.000 victimes dans le monde.
Depuis 2016, le Règlement Général sur la Protection des Données (RGPD) s’est imposé auprès des entreprises et des organismes dans le but de mieux protéger les data des individus.
IBM Survey: Pandemic-Induced Digital Reliance Creates Lingering Security Side Effects Individuals created 15 new accounts on average during the pandemic according to survey, with 82% reusing passwords across accounts (…)
Faites des recherches sur un plus grand volume de données sans vous ruiner, grâce aux snapshots interrogeables (…)
Cybermalveillance.gouv.fr et Bpifrance publient un guide dédié aux PME et TPE – Assistance aux victimes de cybermalveillance
Impact de la crise sanitaire, nouvelles règles sur les cookies, cybersécurité et souveraineté numérique : dans son 41e rapport d’activité,
« Deux technologies clés vont déterminer le succès des entreprises : le cloud hybride et l’IA », a déclaré Irvin Krishna, CEO d’IBM lors de la keynote de la conférence Think 2021. [Source : www.lemondeinformatique.fr]
Le Premier ministre français, Jean Castex, a signé une circulaire posant les bases d’une « politique publique de la donnée, des algorithmes et des codes sources ».
Pour la première fois, un répartiteur de charge logiciel dépasse les 2 millions de RPS sur une seule instance Arm.
La plus haute juridiction administration française a rendu son verdict ce mercredi et permet à l’État de maintenir l’obligation (…)
Depuis le 1er avril, les internautes ont dans la plupart des cas la possibilité de refuser en un clic (…)
Se détourner d’un système informatique neuf et lui préférer du matériel reconditionné : voilà le pari judicieux que font de plus en plus de professionnels.
Pendant 4 ans, Atos en collaboration avec le CNLL aura la charge du support des logiciels libres au sein de l’administration Française.
Voilà plus de 15 ans que l’on trouve des offres en-tant-que service sur le marché, et leurs origines remontent à plusieurs dizaines (…)
Qui l’eût cru ? Un groupe de scientifiques de Stanford a séquencé le vaccin de Moderna contre la COVID-19 et en a publié le code source sur la plateforme GitHub.
Pensez à sauvegarder régulièrement les données numériques de vos équipements afin d’éviter de tout perdre en cas de vol ou de perte.
Selon les experts qui sont intervenus lors du symposium Future:Net 2021 organisé en ligne le 23 mars dernier, dans un avenir proche, les réseaux (…)
In 20 years of EU digital policy in Brussels, I have seen growing awareness and recognition among policymakers in Europe of the importance of open source software (OSS).
Pour sensibiliser aux bonnes pratiques de sécurité numérique et accompagner les entreprises et administrations dans la mise en œuvre de ces mesures de sécurité, l’ANSSI produit de nombreux documents destinés à des publics variés.
Le nouvel incendie a éclaté dans un local batteries du site d’OVHcloud à Strasbourg le 19 mars dans la soirée, avant d’être rapidement maitrisé. Les opérations de redémarrage du campus ont été interrompues, avant de reprendre le samedi matin.
Protéger son parc informatique contre des intrusions et autres attaques est plus que jamais un élément clé que les entreprises et organisations de toutes tailles doivent intégrer comme une priorité stratégique.
Early on, software development didn’t really fit under a particular management umbrella. Then along came waterfall, which spoke to the idea that software development could be defined by the length of time an application took to create or build.
L’usage du mot « digital » irrite les spécialistes de la spécialité. Le Journal officiel a, en quelque sorte, tranché sur la question. Ce terme anglais, très utilisé lorsqu’il faut parler d’Internet, de réseaux sociaux ou d’informatique se traduit bien en français par… « numérique ».
Dès le milieu de la nuit, Octave Klaba avertissait des conséquences majeures que l’incendie du site OVHcloud de Strasbourg allait avoir sur les clients de la pépite française.
La souveraineté est l’axe principal de la stratégie nationale de cybersécurité, dotée d’une enveloppe prévisionnelle d’un milliard d’euros.
Linus Torvalds has sent out a note telling people not to install the recent 5.12-rc1 development kernel; this is especially true for anybody running with swap files.
AMRAE 2021 – Un état des lieux de la Cybersécurité en France
Si tout se passe bien, le premier vol sur Mars sera effectué par le drone hélicoptère du rover Perseverance, Ingeniosity, propulsé par Linux.
L’abandon par Google du projet Loon visant à fournir une connectivité Internet dans les zones reculées via des ballons n’a pas refroidi (…)
Cisco continue d’étendre ses options de connectivité neutres du cloud pour les clients, en associant cette fois son logiciel Edge Intelligence (…)
Centreon, suite à la parution du rapport de l’ANSSI, publie un document technique reprenant les bonnes pratiques en matière de sécurité de sa plateforme
Dans le sillage de la pandémie de Covid-19, les API, l’automatisation et la connectivité des succursales dans le cloud sont devenues les nouvelles…
Une solide stratégie de sauvegarde des données est l’un des aspects cruciaux de la cybersécurité et d’un plan de reprise après sinistre.
Pour aider les professionnels dans la mise en conformité à la loi Informatique et Libertés et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.
Top 10 des vulnérabilités les plus marquantes de 2020 L’ANSSI propose dans ce document une analyse des vulnérabilités les plus critiques qu’elle a …
D’après une enquête menée par Vanson Bourne pour Nutanix, les Français rattrapent le reste du monde en matière de séduction par le cloud hybride.
Il y a quelques mois, le Français Sigfox, spécialiste des réseaux basse consommation (0G) pour l’Internet des objets, annonçait (…)
Sur les cinq dernières années, nous avons assisté un ballet impressionnant de changements de licences dans les « bases de données » libres (SQL ou NoSQL) : on parle ici de (…)
Tempête chez Stormshield. L’acteur français de la cybersécurité né du rapprochement d’Arkoon et de Netasq – deux anciennes (…)
Machine Learning & Deep Learning sont devenus des termes extrêmement utilisés dans le cadre de nos activités, avec des applications toujours plus nombreuses.
C’est une des plus grosses fuites de l’histoire : gigantesque en volume, dangereuse dans le détail des données, très facile à se procurer.
Asseyez-vous, détendez-vous et profitez | Elastic Videos
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …
Les dépenses consacrées à la cybersécurité dans le monde devraient augmenter de 10 % cette année, pour atteindre (…)
We take a detailed look at a hacking incident that gave a user unauthorized access to our code and data.
Double peine pour les victimes des ransomwares. Non seulement au pied du mur et souvent en position de faiblesse après une cybertattaque par rançongiciel, (…)
In this resource, learn all about big data and how open source is playing an important role in defining its future.
C’est un véritable rêve de gosse que vient de réaliser Daniel West avec son trieur de LEGO (…)
An FAQ for inquiries around the updates to CentOS Stream from Red Hat.
L’enveloppe, annoncée par le président de la République jeudi à Saclay, regroupe à la fois les efforts de l’Etat et des organismes (…)
La technologie SD-WAN offre des capacités de surveillance natives pouvant améliorer les opérations réseau. C’est en tout cas (…)
Des chercheurs en sécurité ont découvert plusieurs vulnérabilités graves dans dnsmasq, un utilitaire utilisé (…)
En novembre 2019, les experts prévoyaient que les dépenses liées à la blockchain dépasseraient 16 milliards de dollars d’ici 2023, selon un rapport.
Pour la 28e fois, IBM se classe en tête de l’obtention de brevets aux États-Unis, notamment dans le domaine du Cloud Hybride. La maison-mère de Red Hat peut aussi faire preuve de souplesse, avec l’Open COVID Pledge (…)
Avec l’intégration de son logiciel de gestion de datacenter à sa console Nexus Dashboard, Cisco permet la prise en charge des environnements réseau…
Depuis 1996, l’April est animée par une ambition : « logiciel libre, société libre » (…)
Il n’y a pas que SolarWinds dans la vie. Bien que les rapports et informations sur les causes et conséquences de cette cyberattaque très sophistiquée (…)
Sometimes you need the short version. You know what you want to do and you just can’t recall exactly how to do it.
Here we are again at the end of another year with a great set of articles about Ansible from Opensource.com. I thought it would be nice to review them in a series of progressively advancing topics.
Le 23 septembre 2020, la CNIL a publié d’importants rappels concernant la collecte de données personnelles des salariés par les employeurs…
Il n’a pas 35 ans et sera le prochain responsable des technologies de la Maison Blanche. David Recordon est un « pur produit » de la mouvance des logiciels libres.
SOPS est un outil en ligne de commande proposé par Mozilla qui permet de chiffrer des fichiers contenant ce qu’on appelle des « secrets »,
Dans son rapport « Pour une politique publique de la donnée », la mission Bothorel relève les insuffisances de l’Etat en matière de logiciels libres, quatre ans après la loi Lemaire pour une République numérique.
Nous avons déjà tous été confrontés au dilemme : « Microsoft Office ou OpenOffice ? ». Le premier est un logiciel libre et le second est…
Francisco a réalisé l’acquisition du fournisseur de solutions de cybersécurité Forcepoint auprès de Raytheon Technologies.
Aujourd’hui, HAProxy est le load balancer logiciel le plus rapide et le plus utilisé au monde. Il est responsable de la haute disponibilité, de la sécurité et de l’observabilité de certains des sites web les plus fréquentés au monde…
texte aide pour la recherche