08:00ToolinuxCoup de tonnerre : Red Hat va protéger une partie des sources de son système...Depuis la mutation de CentOS en branche en amont de Red Hat Linux Entreprise, de nombreuses distributions ont voulu lui succéder (dont Rocky et Alma Linux). Problème : elles ne pourront plus compter sur le code source de RHEL. Pourquoi ? Et quel impact ?
Red Hat a annoncé ce 21 juin que CentOS Stream sera bientôt le seul dépôt accessible pour les versions publiques du code source. Les portes de RHEL seront désormais fermées. De nombreuses distributions communautaires en dépendent et vont devoir changer de stratégie de développement. Analyse. Les causes
Depuis la fin de l'année 2021, CentOS a complètement changé de visage pour devenir la branche upstream de Red Hat Entreprise Linux.
Certains ont profité de cette transformation pour créer une distribution Linux entreprise entièrement compatible...
07:34ToolinuxSOC : pourquoi c’est un indispensable en cybersécuritéLe sujet de la cybersécurité est désormais une priorité concrète pour l'ensemble des organisations. Dans ce contexte, pour élever au maximum leur niveau de sécurité et accéder à des ressources expertes, un dispositif semble se positionner comme un réel must have : le SOC (Security Opérations Center). Mais comment expliquer ce succès, quel périmètre couvre le SOC et comment fonctionne- t-il ?
Les entreprises doivent pouvoir comprendre ses mécanismes pour choisir le bon partenaire Les grands principes du SOC
Concrètement, le SOC a pour objectif de protéger en temps réel le Système d'Information contre des menaces identifiées, de surveiller l'activité du SI et de gérer de bout en bout les incidents. Au cœur de la sécurisation du SI, il agit donc comme une véritable tour de...
07:30ToolinuxGoodTech : les données et l’IA pour sauver les récifs coralliensLes récifs abritent plus d'un quart de la vie marine de la planète, leur protection est essentielle à la survie de la biodiversité des océans. Leur protection est essentielle, mais on manquait de données dans le domaine. La Fondation BlueReef a mis au point une solution pour résoudre ces problèmes.
Actuellement, les points de données sur la santé des récifs coralliens sont mesurés manuellement par des plongeurs, une main-d'œuvre importante. Les chercheurs, les associations et les gouvernements manquent souvent de technologie et de ressources pour surveiller et évaluer efficacement tous les facteurs complexes qui contribuent à la santé des récifs, ce qui rend difficile de savoir où concentrer l'attention pour protéger les récifs à risque.
C'est ici qu'intervient la Fondation BlueReef pour résoudre...
05:30ToolinuxComment Asylum Ambuscade est passé du hacking à l’espionnageAsylum Ambuscade mène ses campagnes de cyber espionnage depuis au moins 2020. L'an dernier, le groupe aurait ciblé des responsables gouvernementaux dans plusieurs pays européens voisins de l'Ukraine, rapporte ESET Research. Quel modus operandi ?
Asylum Ambuscade est un groupe de logiciels criminels actif depuis au moins 2020. Il cible les particuliers, les PME, les clients des banques et les vendeurs de crypto-monnaies dans diverses régions, y compris l'Amérique du Nord et l'Europe. Mais ses actions vont bien au-delà : le groupe espionne aussi des entités gouvernementales en Europe et en Asie centrale : en 2022, le groupe aurait ciblé des responsables gouvernementaux dans plusieurs pays européens, voisins de l'Ukraine, explique ESET Research.
« Il semble qu'Asylum Ambuscade se diversifie...