Câbles sous-marins : l'Europe met les moyens pour se protéger

Face à la multiplication des incidents, volontaires ou non, sur les câbles sous-marins en Mer Baltique, l'Europe annonce des mesures de surveillance renforcée des infrastructures.
Face à la multiplication des incidents, volontaires ou non, sur les câbles sous-marins en Mer Baltique, l'Europe annonce des mesures de surveillance renforcée des infrastructures.
À la recherche d’un smartphone performant à prix réduit ? Découvrez les meilleures offres sur les smartphones POCO, qui allient puissance, design et un excellent rapport qualité-prix.
Après avoir indiqué que les deux hommes méritaient la peine de mort, l’IA aurait été modifiée afin de ne pas dire qu’ils diffusent de fausses informations.
L’article Les réponses de Grok à propos de Elon Musk et Donald Trump semblent poser quelques problèmes… est apparu en premier sur Toms Guide.
Vos écouteurs Samsung Galaxy Buds 3 Pro ne se chargent pas correctement ou ne se connectent pas à votre téléphone? Vous n'êtes pas seuls.[Plus]
La mission BUBO 25 pour protéger Ariane 6 monte en puissance. L'armée de l'air et de l'espace déploie en Guyane un nouvel aéronef, en plus des avions de combat Rafale. Objectif : sécuriser complètement le prochain tir de la fusée européenne, qui va transporter un satellite militaire français.
La force spatiale des États-Unis partage une photo de la Terre prise par l'avion spatial X-37B. Elle a été prise lors de manœuvres d'aérofreinage.
Asahi Linux perd sa tête pensante : Hector Martin. Asahi est une distribution Linux utilisable sur les Apple Silicon. Ce départ n'est pas une bonne nouvelle pour le développement du projet. Hector part en pointant du doigt Linus Torvalds pour son manque de soutien au projet et Rust dans le noyau.
"Lorsque Apple a sorti le M1, Linus Torvalds souhaitait qu’il puisse exécuter Linux, mais il n’avait pas beaucoup d’espoir que cela se produise un jour. Nous avons fait en sorte que cela se produise, et Linux 5.19 a été publié à partir d’un MacBook Air M2 exécutant Asahi Linux. J’avais espéré que son enthousiasme se traduirait par un soutien à notre communauté et nous aiderait dans nos difficultés de mise en œuvre. Malheureusement, cela ne s’est jamais produit. En novembre 2023, je lui ai envoyé une invitation pour discuter des défis liés aux contributions et à la maintenance du noyau et voir comment nous pouvions aider. Il n’a jamais répondu." indique Hector.
Sur l'intégration de Rust dans le noyau, Hector a un position très claire : "Les problèmes rencontrés par Rust pour Linux, dans le upstream, sont bien documentés, je ne les répéterai donc pas en détail ici. Il suffit de dire que je considère la gestion de l’intégration de Rust dans Linux par Linus comme un échec majeur de leadership. Un projet d’une telle envergure a besoin d’un soutien important des principales parties prenantes pour survivre, alors que son approche semble avoir consisté à simplement attendre et voir. Pendant ce temps, plusieurs responsables de sous-systèmes en aval de lui ont fait de leur mieux pour bloquer ou entraver le projet, émettre des insultes verbales inacceptables et nuire au moral de manière générale, sans aucune conséquence. Un responsable majeur de Rust pour Linux a déjà démissionné il y a quelques mois." poursuit le développeur.
Décidement, Rust dans Linux n'en finit pas de diviser la communauté et les mainteneurs.
Le projet n'en est pas mort pour autant. Asashi Linux a tenu à rassurer de la continuation et de la poursuite des développements avec d'importantes évolutions en 2025 sur les derniers Apple Silicon.
Le long post d'Hector : https://marcan.st/2025/02/resigning-as-asahi-linux-project-lead/
Suite au retrait d'Hector : https://asahilinux.org/2025/02/passing-the-torch/
Envie de rejoindre une communauté de passionnés ? Notre Discord vous accueille, c’est un lieu d’entraide et de passion autour de la tech.
Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !
Wayland, qui remplace X11, a besoin d'un compositeur pour les interfaces. C'est le rôle de Labwc. Le projet est disponible en version 0.8.3. Il supporte le protocole ext-workspace et des améliorations sur les gestions des menus. Cette version inclut quelques nouveautés (icônes de menu, nouvelles options sur le resize), des corrections de bugs.
Pour rappel, Wayland est un serveur d'affichage avec un serveur et un client. Sur Pi, Wayland est utilisé par défaut. Labwc est le compositeur de l'OS à la place de wayfire.
Labwc se veut léger et performant. Il s'appuie sur wlroots et s'inspire d'openbox. "Il est léger et indépendant, et se concentre sur les fenêtres et le rendu de certaines décorations de fenêtres. Il adopte une approche sans fioritures et dit non à des fonctionnalités telles que les animations. Il s'appuie sur des clients pour les panneaux, les captures d'écran, les fonds d'écran, etc. pour créer un environnement de bureau complet." dixit le projet. Il ne dépend de toolkits tels que Qt ou GTK.
La prochaine génération de voitures électriques de BMW passera sur une architecture 800 V. Une technologie qui permettra des temps de recharge encore plus rapide et offrira plus d'autonomie d'après le constructeur.
Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.
AMD s’apprête à dévoiler officiellement sa série des Radeon RX 9070 le 28 février cependant une fuite vient de publier des slides de présentation révélant des performances prometteuses.
Cet article La Radeon RX 9070 XT serait en moyenne 42 % plus rapide que la 7900 GRE en 4K a été publié en premier par GinjFo.
À la question « qui partage le plus de désinformations sur X », Grok 3, le dernier modèle de xAI, répondait sans hésitation « Elon Musk ». L'entreprise a modifié son algorithme pour que Grok soit moins critique à l'égard du milliardaire.
Des invités passionnants et des sujets palpitants ! Notre émission UNLOCK est à retrouver un mercredi sur deux en direct, de 17 à 19h sur Twitch. Pensez aussi aux rediffusions sur YouTube !
Envie de retrouver les meilleurs articles de Frandroid sur Google News ? Vous pouvez suivre Frandroid sur Google News en un clic.
L'ANSSI publie un état de la menace sur le cloud computing. Plusieurs enjeux sont évoqués et particulièrement : la protection face aux lois-extraterritoriales. Ces lois permettent à des pays d'agir même si l'utilisateur n'est pas dans le pays mais utilisent des services / des entreprises du pays. Les Etats-Unis utilisent régulièrement de ce type de lois.
Les menaces concernent aussi bien les fournisseurs / opérateurs de services cloud, les utilisateurs que les infrastructures cloud. Les attaques à but lucratif sont courantes : le ransomware reste le plus utilisé. Autre attaque souvent rencontrée : le vol de informations d'authentification, de connexion. Ce qui peut entrainer une corruption du compte, du nom de domaine voire de l'infrastructure. Exemple : en 2022, le groupe Lapsus$ avait réussi à s'introduire sur la machine d'un employé d'OKTA pour récupérer et modifier les mots de passe et les tokens de centaines de clients.
"En 2024, l’ANSSI a traité la compromission et le chiffrement du SI d’un opérateur de communications électroniques proposant différents services dont une solution PaaS. La compromission d’un équipement de sécurité de bordure PaloAlto vulnérable à la CVE- 2024-3400, connu publiquement depuis le mois d’avril 2024, puis la latéralisation et les actions malveillantes qui s’en sont suivies ont entraîné l’indisponibilité des ressources du bénéficiaire et de ses clients durant plusieurs semaines." mentionne le rapport.
L'ANSSI pointe aussi du doigt les attaques pour espionnage. C'est une tendance en progression. Dans cette même approche, il y a les campagnes de déstabilisations d'entreprises ou d'Etat en utiisant l'attaque par déni de service pour saturer les réseaux et serveurs. "A titre d’exemple au niveau réseau (couche 3-4 du modèle OSI), OVH a mis en avant le rôle joué par certains équipements de cœur de réseau détournés à des fins de saturation [30]. De son côté, Cloudflare a décrit une attaque impliquant plus d’une dizaine de millier d’équipements de type internet des objets (IoT) compromis [31]. Ces deux CSP rappellent ainsi que ces attaques peuvent être volumétriques tant par leur taille de trafic que par leur nombre très important de paquets réseau à traiter." (exemple du rapport).
Les utilisateurs sont concernés par la sécurité des services cloud : connexion non autorisée, compromission des données, vols de données, utilisation illicite de ressources (ex. : minage), etc. Les entreprises et les salariés doivent respecter les bonnes pratiques de sécurité.
Sur la partie purement virtualisation / conteneur et infrastructure, le rapport indique :ces technologies sont donc des cibles de choix du fait de la cohabitation des activités, données et clients.
Les scénarii les plus courants sont :
- qu’une ressource virtualisée malveillante puisse nuire à d’autres ressources virtualisées mitoyennes ;
- que le système assurant la virtualisation soit compromis, mettant à mal les ressources virtualisées hébergées ;
- ue le système d’orchestration puisse être compromis, mettant à mal un ensemble de sys- tèmes assurant la virtualisation.
Que préconise l'ANSSI ?
Plusieurs pratiques / recommandations sont données :
- utiliser le guide d'hygiène de l'ANSSI : 42 pratiques pour protéger les données de l'entreprise
- avoir un contact support technique actif et réactif
- cloisonner les infrastructures, les différentes parties de son SI. "Si le besoin d’interconnexion de ces SI s’avère nécessaire, il est alors indispensable de mettre en œuvre des moyens de cloisonnement adaptés entre ces systèmes. "
- auditer l'exposition des services cloud : cet audit permet de savoir comment se comporte les services cloud, les risques éventuels, la surface d'attaque, etc.
- utiliser un fournisseur certifié SecNumCloud pour les activités critiques ou réglementées
- définir et mettre en place un PCA et un PRA : toujours prévoir un plan de reprise d'activité après un incident, permettre de remonter son infrastructure. "Il est fortement recommandé qu’un client de service cloud mette en œuvre les moyens techniques et humains lui permettant, suite à un incident de sécurité, de maintenir ses activités ou ses services dans un mode dégradé et de faciliter le retour à un fonctionnement nominal."
- détecter et isoler les attaques par déni de services
- avoir une véritable gestion des identifiés et des accès aux comptes cloud
En tout cas, 36 recommandations sont incluses dans le rapport : https://www.cert.ssi.gouv.fr/uploads/CERTFR-2025-CTI-001.pdf
Envie de rejoindre une communauté de passionnés ? Notre Discord vous accueille, c’est un lieu d’entraide et de passion autour de la tech.
Envie de rejoindre une communauté de passionnés ? Notre Discord vous accueille, c’est un lieu d’entraide et de passion autour de la tech.
Envie de retrouver les meilleurs articles de Frandroid sur Google News ? Vous pouvez suivre Frandroid sur Google News en un clic.