Coup de tonnerre : Red Hat va protéger une partie des sources de son système d’exploitation

Depuis la mutation de CentOS en branche en amont de Red Hat Linux Entreprise, de nombreuses distributions ont voulu lui succéder (dont Rocky et Alma Linux). Problème : elles ne pourront plus compter sur le code source de RHEL. Pourquoi ? Et quel impact ? Red Hat a annoncé ce 21 juin que CentOS Stream sera bientôt le seul dépôt […]

SOC : pourquoi c’est un indispensable en cybersécurité

Le sujet de la cybersécurité est désormais une priorité concrète pour l’ensemble des organisations. Dans ce contexte, pour élever au maximum leur niveau de sécurité et accéder à des ressources expertes, un dispositif semble se positionner comme un réel must have : le SOC (Security Opérations Center). Mais comment expliquer ce succès, quel périmètre couvre le […]

Ce qu’il faut savoir sur la mise à jour Ardour 7.5

Ardour 7.5 est maintenant disponible. La mise à jour majeure apporte plusieurs changements importants ainsi que les améliorations, notamment dans les cartes Tempo, et corrections de bugs habituelles. C’est quoi Ardour ? Ardour est une application open source d’enregistrement et de mixage disponible pour Windows, Linux et macOS. Ce logiciel libre est développé par une équipe internationale composée de musiciens, […]

Quoi de neuf dans la mise à jour 8.0.4 de Prestashop ?

Le CMS open source de création de boutique en ligne continue d’évoluer et de s’imposer partout dans le monde. La version 8.0 gagne une nouvelle révision de correction et de sécurité (8.0.4). On vous explique les nouveautés, comment l’installer et où l’héberger. C’est quoi Prestashop ? PrestaShop est une application Web open source d’e-commerce. Elle […]

GoodTech : les données et l’IA pour sauver les récifs coralliens

Les récifs abritent plus d’un quart de la vie marine de la planète, leur protection est essentielle à la survie de la biodiversité des océans. Leur protection est essentielle, mais on manquait de données dans le domaine. La Fondation BlueReef a mis au point une solution pour résoudre ces problèmes. Actuellement, les points de données […]

Comment Asylum Ambuscade est passé du hacking à l’espionnage

Asylum Ambuscade mène ses campagnes de cyber espionnage depuis au moins 2020. L’an dernier, le groupe aurait ciblé des responsables gouvernementaux dans plusieurs pays européens voisins de l’Ukraine, rapporte ESET Research. Quel modus operandi ? Asylum Ambuscade est un groupe de logiciels criminels actif depuis au moins 2020. Il cible les particuliers, les PME, les clients […]

Une Apple Watch Ultra 2 pour aller avec l’iPhone 15 ? Ou un iMac 30″ M3 ?

Après un petit weekend de relâche, Mark Gurman a ressorti sa boule de cristal du placard et voit jusqu’à la rentrée de septembre avec les prochaines sorties produits d’Apple.

Retrouvez tous nos tests du MacBook Air 15″, Mac Studio et Mac Pro M2 Ultra !

Cette semaine a été chargée pour la rédaction ! Outre les diffétentes nouveautés d’iOS 17, macOS Sonoma ou encore Apple Vision Pro, nous avons également testé les dernières machines présentées par Apple.

U.S. Cybersecurity Agency Adds 6 Flaws to Known Exploited Vulnerabilities Catalog

The U.S. Cybersecurity and Infrastructure Security Agency has added a batch of six flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. This comprises three vulnerabilities that Apple patched this week (CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439), two flaws in VMware (CVE-2023-20867 and CVE-2023-20887), and one shortcoming impacting Zyxel

Le Campus Cyber tente une compilation des chiffres de sa filière

Que retenir de l’écosystème français de la cybersécurité ? Le Campus Cyber présente une synthèse basée sur une dizaine de sources.

Me contacter