Microsoft dévoile Copilot pour le Gaming, votre assistant et coach IA incontournable

AWS annonce que CDK (Cloud Development Kit) ne supportera plus les versions Node 14.x et 16.x dĂšs le 30 mai prochain. AWS conseille de mettre Ă jour sans tarder sur une version active / LTS.
Cet arrĂȘt signifie que CDK ne fournira plus les bug fix et les patchs de sĂ©curitĂ©. Les dĂ©ploiements actuels continueront Ă tourner mais pas de possibilitĂ© de dĂ©ployer de nouveaux workloads.
D'autre part, AWS précise :
- les nouvelles fonctions de CDK seront disponibles sur les versions plus récentes de Node
- aucun fix de sĂ©curitĂ© mĂȘme critique
- arrĂȘt des tests de compatibilitĂ©s CDK avec ces versions
Aujourdâhui câest vendredi et je vous propose de lutter tous ensemble main dans la main contre le capitalisme et le grand mĂ©chant patriarcat !
Comment ?
Et bien en vous rendant sur le site GamONL qui rassemble des tas de jeux rĂ©tro jouables en ligne. Comme ça, plutĂŽt que de dĂ©penser 70⏠pour le Ă©niĂšme remaster HD dâun jeu que vous avez dĂ©jĂ terminĂ© 15 fois dans les annĂ©es 90, vous pourrez y jouer gratuitement, comme Ă lâĂ©poque oĂč la vie Ă©tait belle et oĂč votre plus gros souci Ă©tait de souffler dans une cartouche. CrĂ©Ă© visiblement par la mĂȘme personne, il semblerait que ce soit une Ă©volution de Retrogames.onl dont je vous ai dĂ©jĂ parlĂ©.
Merci Ă vous de suivre le flux Rss de www.sospc.name.
Je vous ai présenté pour la premiÚre fois ce logiciel fin novembre 2022.
Pour rappel, Emjysoft Cleaner est un logiciel de nettoyage semblable à , par exemple CCleaner, et si je vous cite ce dernier ce n'est pas un hasard, car non seulement je ne le conseille plus depuis plusieurs années, mais, il faut le savoir, sa version gratuite est désormais plus limitée...
Voici la présentation de l'éditeur de ce logiciel que je vous recommande en remplacement :
Cleaner v2024 est conçu pour nettoyer ce qui est réellement nécessaire en privilégiant au maximum les outils natifs de Windows.
La philosophie de ce logiciel nâest pas de supprimer un maximum de donnĂ©es (effet marketing) mais de nettoyer avec le moins de risque possible pour votre ordinateur.
La fonction « En un clic » permet de tout nettoyer automatiquement. Cette fonction est bien entendue modifiable pour ignorer certains nettoyages.
Ce logiciel de nettoyage pour Windows est 100 % gratuit, sans spywares, sans revente de donnĂ©es, sans tĂ©lĂ©mĂ©trieâŠ.
Emjysoft Cleaner est compatible de Windows 7 à 11, les navigateurs pris en charge sont Chrome, Firefox, Edge, Opéra et Brave.
Je vous avais présenté la version 6.5 au mois de juin 2024, manifestement la version 6.6 a été publiée en novembre 2024.
Et en ce début d'année 2025 une version 6.7 est proposée par l'éditeur.
Cet article Emjysoft Cleaner, le logiciel de nettoyage est disponible en version 6.7 est apparu en premier sur votre site préféré www.sospc.name
Merci Ă vous de suivre le flux Rss de www.sospc.name.
Dans le cadre des formations pour les aßnés, je suis amené à vérifier les mails.
Si la plupart des courrielleurs ou applications en ligne détectent les messages indésirables (vérifiez donc réguliÚrement votre dossier Spams), il existe des moyens simples pour détecter certaines arnaques.
Quoiqu'il en soit, le bon sens doit toujours ĂȘtre de mise.
Voyons ensemble quelques exemples.
Cet article Arnaques par courriels, restons vigilants, par Philippe est apparu en premier sur votre site préféré www.sospc.name
Il y a quelques jours, nous vous parlions de Trae, un environnement tourné vers l'IA avec des fonctions particuliÚrement intéressantes. Aujourd'hui, parlons de Zed. Cet éditeur de code est en développement mais il nous promet une nouvelle génération d'éditeur taillée pour la performance et la collaboration humain - IA.
Le projet met en avant :
- rapidité : il est écrit de 0 avec l'ambition de s'appuyer sur les CPU et GPU
- intelligence : intégration de l'IA et de LLM pour générer les flux, transformer et analyser le code
- collaboration : travail en Ă©quipe
La version 0.177.8 est disponible depuis 24h. Il fixe de nombreux bugs sur macOS et Linux. Depuis quelques jours, l'outil intĂšgre nativement Git. Pour le moment, l'outil n'est pas disponible sur Windows mais le portage est en cours.
Microsoft a annoncé réintégrer plusieurs extensions gratuites aprÚs les avoir retirées : Material Theme Free et Material Theme Icons. La raison de cette suppression est la découverte de codes obfusqués, qui ont été pris pour de potentiels codes malveillants. Ces extensions sont utilisées par des millions de développeurs. AprÚs avoir retiré manu militari les 2 extensions, Mattia Astorino, auteur des extensions, a été banni...
A l'origine de cette affaire étonnante, un développeur (?) avait lancé une analyse qui a généré de multiples alertes, confirmées par les équipes de sécurité de l'éditeur. Astorino s'est alors défendu de tout malware et s'est opposé à la suppression des extensions. Il a expliqué qu'il utilisait une dépendance obsolÚte.
AprĂšs plusieurs semaines d'Ă©changes et de blocage, un rĂ©tropĂ©dalage a Ă©tĂ© rĂ©alisĂ© par l'Ă©quipe marketplace de VSCode : "Le compte Ă©diteur de Material Theme et Material Theme Icons (Equinusocio) a Ă©tĂ© signalĂ© par erreur et a Ă©tĂ© restaurĂ©. Par souci de sĂ©curitĂ©, nous avons agi rapidement et avons commis une erreur. Nous avons supprimĂ© ces thĂšmes car ils dĂ©clenchaient plusieurs indicateurs de dĂ©tection de logiciels malveillants au sein de Microsoft, et notre enquĂȘte a abouti Ă une conclusion erronĂ©e. La sĂ©curitĂ© de l'Ă©cosystĂšme VS Code nous tient particuliĂšrement Ă cĆur et nous avons agi rapidement pour protĂ©ger nos utilisateurs." expliquait Scott Hansleman.
Bref: les extensions ont Ă©tĂ© rĂ©intĂ©grĂ©es, l'Ă©diteur aussi et l'Ă©quipe marketplace promet une Ă©volution des procĂ©dures d'Ă©valuation notamment sur les codes obfusquĂ©s. Cependant, l'affaire n'est pas terminĂ©e pour tout le monde. Comme le rapporte BleppingComputer, le chercheur en sĂ©curitĂ© Amit Assaraf continue Ă affirmer que ces extensions contenaient des codes malicieux mĂȘme s'il reconnaĂźt que son crĂ©ateur n'avait aucune volontĂ© malveillante et que Microsoft a rĂ©agi trop vite. Astorino a rĂ©Ă©crit les extensions pour mieux respecter les pratiques de sĂ©curitĂ©.
Un article signé GOODTECH.info
CodeWeavers vient de prĂ©senter CrossOverâŻ25, sa derniĂšre mouture dâĂ©mulation dâapplications et de jeux Windows, pour les plateformes Linux et macOS. Cette nouvelle version, bĂątie sur WineâŻ10.0, promet une meilleure prise en charge de nombreux titres rĂ©cents, tout en introduisant un [âŠ]
Lâarticle CrossOverâŻ25 renforce sa compatibilitĂ© avec les jeux vidĂ©o sous Linux et macOS est apparu en premier sur Goodtech.
Un article signé GOODTECH.info
Gandi.net propose dĂ©sormais des boĂźtes mail âautonomesâ, câest-Ă -dire totalement indĂ©pendantes du nom de domaine auquel elles sont associĂ©es avec, au choix, les solutions open source Sogo ou Roundcube pour webmail. Cette offre sâadresse particuliĂšrement aux professionnels et aux entreprises souhaitant [âŠ]
Lâarticle Une boĂźte mail autonome et lâimport des e-mails chez Gandi est apparu en premier sur Goodtech.
Un article signé GOODTECH.info
Conscio Technologies enrichit son offre en annonçant la disponibilitĂ© dâun nouveau cursus de sensibilisation permettant aux professionnels dâutiliser lâIA efficacement tout en maĂźtrisant les enjeux Ă©thiques, lĂ©gaux et de cybersĂ©curitĂ©. Conscio Technologies a conçu un programme de sensibilisation complet : [âŠ]
Lâarticle Un cursus de sensibilisation Ă lâusage de lâIA dans un contexte professionnel est apparu en premier sur Goodtech.
Clonezilla est un outil d'images disques / partitions et de clonage. Il ressemble à True Image et Norton Ghost. Il peut vous aider à déployer une image systÚme en réseau ou encore faire du backup et de la restauration aprÚs un incident. Clonezilla se compose de 3 éléments : live, lite server et SE (édition serveur). L'éditeur live est celle que l'on utilise par sa machine.
Pour cloner un disque, il faut un disque source et un disque de destination. Il faut la place suffisante dans la destination pour cloner le disque source. Il faut installer Clonezilla sur un CD ou une clé USB pour pouvoir booter dessus. La prise en main n'est pas la plus facile et son interface nécessite un temps d'adaptation. Un outil tel que Carbon Copy Cloner sur macOS est plus simple d'utilisation. Clonezilla crée une copie identique de votre disque source (fichiers, configurations, etc.).
L'avantage de clonezilla est qu'il supporte ext2, ext3, ext4, xfs, FAT, NTFS, UFS, HFS+, VMFS, etc. On peut donc cloner des disques Windows, Linux, macOS. Et vous pouvez mĂȘme crĂ©er des clones bootables. A noter que l'outil ne supporte pas les volumes APFS (macOS).
Si vous ne connaissez pas : https://sourceforge.net/projects/clonezilla/
Alors celle lĂ , câest la meilleure !
Comme le bon vin, et contrairement Ă nous, la Super Nintendo vieillit bien. En effet, des experts en rĂ©tro-gaming ont remarquĂ© que lâAudio Processing Unit (APU) de la SNES fonctionnait plus rapidement aujourdâhui quâĂ sa sortie dans les annĂ©es 90. Pour les non-initiĂ©s, lâAPU câest le cerveau sonore de la console, celui qui sâoccupe de vous faire entendre les thĂšmes mythiques de Mario ou Zelda.
Durant la conférence ElastiCon 2025 à Paris, nous avons rencontré Victor Vuillard (CTO et CSO de S3NS) et Nicolas Raux (architecture cybersécurité de S3NS).
François Tonic : Pouvez-vous présenter S3NS et le positionner sur le marché ?
Victor : S3NS, filiale de Thales en partenariat avec Google, est un fournisseur de cloud de confiance. Son objectif est d'offrir un cadre sĂ©curisĂ© en sâappuyant sur la technologie de Google Cloud Platform (GCP), mais avec une particularitĂ© essentielle : la plateforme est hĂ©bergĂ©e dans des datacenters en France et opĂ©rĂ©e par S3NS, une sociĂ©tĂ© française. Nous visons lâobtention de la qualification"Cloud de Confiance" de lâANSSI, que nous espĂ©rons obtenir dĂšs cet Ă©tĂ©. Cette qualification garantit que les donnĂ©es hĂ©bergĂ©es sont protĂ©gĂ©es contre toute ingĂ©rence Ă©trangĂšre, notamment des lois extraterritoriales comme le FISA ou le Cloud Act.
Dans quels contextes les outils Elastic sont-ils utilisés par S3NS ?
Victor : Une des contraintes pour nous est de devoir gĂ©rer un grand volume dâĂ©vĂ©nements de sĂ©curitĂ© provenant principalement de trois sources. Il y a tout dâabord lâinspectabilitĂ©. Parmi les valeurs ajoutĂ©es que nous apportons en matiĂšre de sĂ©curitĂ©, il y a lâanalyse de chaque mise Ă jour proposĂ©e par Google pour les services GCP. Nous recevons les mises Ă jour et rĂ©alisons dâune part une analyse binaire automatisĂ©e, dâautre part une analyse comportementale afin de remonter les donnĂ©es.
En parallĂšle, nous traitons lâensemble des Ă©lĂ©ments issus de notre infrastructure dâadministration ainsi que ceux provenant des milliers de serveurs cloud sur lesquels tournent les services.
Compte tenu de lâimportance de ces volumes de donnĂ©es, nous avons choisi une solution technique Ă la fois efficace et capable dâingĂ©rer cette masse dâinformations. Avec Elastic, nous pouvons monter en charge plus facilement quâavec dâautres solutions.
Un des soucis que l'on a aujourd'hui quand on parle de cybersĂ©curitĂ©, notamment dans les infrastructures, c'est la quantitĂ© de logs que l'on va gĂ©nĂ©rer ou d'Ă©vĂ©nements. Est-ce que les solutions dâElastic peuvent vous aider Ă prioriser les vulnĂ©rabilitĂ©s ? Ou tout le moins, donner une prioritĂ© Ă tel ou tel Ă©vĂ©nement de sĂ©curitĂ© ?
Nicolas : Oui, on peut tout Ă fait caractĂ©riser des sĂ©vĂ©ritĂ©s sur des assets. On peut aussi prioriser selon le type de menace dĂ©tectĂ©e. Il est aussi possible de croiser avec dâautres informations, par exemple, des donnĂ©es dites de Threat Intelligence. Ces donnĂ©es complĂ©mentaires peuvent ĂȘtre croisĂ©es avec les logs et nous donner un niveau de sĂ©vĂ©ritĂ©. Tout cela permet de traiter une alerte et de savoir si cette alerte est un incident rĂ©el ou non.
Donc il y a les faux-positifs à gérer ?
Nicolas : Oui tout Ă fait. Il faut avoir la capacitĂ© de dĂ©tecter ce quâil se passe Ă lâinstant T et gĂ©rer la notion de faux positifs. Chaque alerte nĂ©cessite une vĂ©rification, car une alerte nâest pas forcĂ©ment un incident.
Faut-il prioriser les alertes selon les Ă©quipes qui utilisent ces outils ?
Nicolas : Ce travail est plutĂŽt rĂ©alisĂ© en amont quand nous mettons en place les outils de dĂ©tection. Il est rĂ©alisĂ© avec les Ă©quipes mĂ©tiers pour comprendre les besoins et quelles sont les applications majeures pour elles. Câest un travail conjoint pour avoir les bonnes mĂ©triques. Nous regardons aussi si les alertes remontĂ©es correspondent Ă leurs besoins et nous adaptons nos outils selon leurs retours.
Les clients vous demandent-ils comment vous gĂ©rez les logs, le type dâoutils qui sont dĂ©ployĂ©s ? Est-ce un avantage concurrentiel dâutiliser les outils dâElastic ?
Victor : Oui, câest important, dâune maniĂšre gĂ©nĂ©rale, dâassurer la sĂ©curitĂ© de notre infrastructure. Nos clients sont attentifs Ă la gestion des incidents. Sur les appels dâoffres, ils ont des attentes particuliĂšres et/ou prĂ©cises sur la sĂ©curitĂ©, et Elastic nous apporte cette efficacitĂ©. Nous sommes aussi dans un modĂšle de responsabilitĂ©s partagĂ©es. S3NS assure la sĂ©curitĂ© de lâinfrastructure pour les services IaaS, CaaS ou PaaS. Le client doit, de son cĂŽtĂ©, surveiller ce quâil se passe chez lui. CĂŽtĂ© client, nous nâavons pas la capacitĂ© de voir ce quâil se passe. Il peut, avec les services que nous proposons, centraliser les journaux, les logs, et relayer les incidents. Le client peut Ă©galement faire le choix dâutiliser une solution Elastic que nous pouvons hĂ©berger sur notre offre de confiance.
Est-ce que vous avez fait des benchmarks pour voir ce quâil se passait avant lâutilisation dâoutils tels que ceux dâElastic et aprĂšs leurs dĂ©ploiements ? Est-ce que vous gagnez du temps dans la rĂ©solution des incidents ?
Victor : Nous avons des indicateurs sur les scĂ©narii de corrĂ©lations. Il existe des indicateurs du cĂŽtĂ© Elastic comme sur le temps de recherche, le temps dâinjection de logs qui peuvent ĂȘtre utiles. Ils peuvent par exemple servir Ă dimensionner lâinfrastructure de traitements. Les besoins peuvent Ă©voluer.
Nicolas : Elastic est un outil que lâon peut piloter et dĂ©velopper. Ce nâest pas forcĂ©ment le cas avec dâautres outils qui ne sont pas assez ouverts. On peut dĂ©velopper des rĂšgles ou dĂ©finir comment fonctionne une rĂšgle. Câest aussi la possibilitĂ© dâembarquer du machine learning dans le moteur de rĂšgles, et automatiser soit avec les fonctions offertes, soit en le dĂ©veloppant nous-mĂȘmes. Câest difficile Ă quantifier, mais ce que lâon a envie de faire, on peut le faire. Câest lâavantage dâune solution ouverte. Le gain est vraiment important.
Victor : pour nous, câest important quâElastic soutienne le modĂšle open source. MĂȘme si nous avons choisi lâoffre entreprise, nous avons la capacitĂ© Ă regarder le code, la logique de fonctionnement. Câest toujours bĂ©nĂ©fique.
Est-ce que vous participez à la communauté ? Vous développez vos propres plug-ins ?
Nicolas : Nous nâavons pas encore partagĂ©. Mais oui, ce sont des choses que nous pourrions partager Ă lâavenir sur des Ă©lĂ©ments qui seront reproductibles ailleurs.
Elastic travaille beaucoup sur les LLM et lâIA. Est-ce que vous utilisez ces fonctionnalitĂ©s ?
Nicolas : Une des contraintes par rapport Ă lâIA est que les LLM sont gĂ©nĂ©ralement sur des clouds externes. Nous rĂ©flĂ©chissons Ă cet usage mais dans ce cas en hĂ©bergeant nous-mĂȘmes ces modĂšles. Parmi les cas dâusages, il y a le tri des alertes, l'aide Ă lâanalyse ou encore l'aide Ă gĂ©rer notre base de connaissances.