Astuces

Architecture sécurisée de SI

Architecture sécurisée de SI

Introduction : A travers cet Essentiel, l’ANSSI vous propose un ensemble de bonnes pratiques d’architecture sécurisée ainsi que les thématiques attendues dans un dossier d’architecture technique pour garantir la bonne gestion et la documentation du SI.

L'application Linux que j'utilise pour un anonymat instantané en ligne (oui, en un clic)

L'application Linux que j'utilise pour un anonymat instantané en ligne (oui, en un clic)

Introduction : Utiliser Carburetor est incroyablement simple. Il vous suffit de cliquer sur « Se connecter » dans la fenêtre de l’application pour que Carburetor établisse la connexion au réseau Tor. Une fois la connexion établie, vous pouvez vous rendre sur un site comme « Quelle est mon adresse IP » et vérifier si vous êtes désormais anonyme. L’adresse IP et la localisation devraient être masquées.

Migrer de Bluesky vers Mastodon ? C’est désormais possible avec Bounce

Migrer de Bluesky vers Mastodon ? C’est désormais possible avec Bounce

Introduction : Grâce à Bounce, un outil open source lancé par l’organisation à but non lucratif A New Social, les utilisateurs de Bluesky peuvent désormais transférer leur compte et leur réseau d’abonnés vers Mastodon ou Pixelfed. Une avancée technique qui ouvre la voie aux migrations inter-protocoles, jusque-là impossibles, et qui illustre la maturité croissante du web social décentralisé.

ARCHITECTURE SÉCURISÉE DE SI

ARCHITECTURE SÉCURISÉE DE SI

Introduction : La conception ou l’évolution de l’architecture d’un système d’information (SI) a des conséquences directes sur son niveau de sécurité. L’ANSSI propose donc un ensemble de bonnes pratiques d’architecture sécurisée ainsi que les thématiques attendues dans un dossier d’architecture technique pour garantir la bonne gestion et la documentation du SI. De lus, afin d’accompagner au mieux les architectes SI ou sécurité, des liens vers des publications complémentaires de l’ANSSI sont proposés.

Déjà 20 % de parts de marché pour le Qwen3-Coder open source d’Alibaba ?

Déjà 20 % de parts de marché pour le Qwen3-Coder open source d’Alibaba ?

Introduction : Quelques semaines seulement après son lancement le 23 juillet, le modèle de codage Qwen3-Coder d’Alibaba s’est déjà imposé comme un acteur majeur. Selon les données d’OpenRouter, il a capturé plus de 20 % de parts d’utilisation, se hissant directement à la deuxième place derrière Claude Sonnet 4 d’Anthropic. Ce dernier reste leader avec 31 % de parts, mais en recul par rapport aux 46,3 % observés à la mi-juillet.

Debian 13 “Trixie” arrive : adieu le 32 bits, bonjour RISC-V

Debian 13 “Trixie” arrive : adieu le 32 bits, bonjour RISC-V

Introduction : Après plus de deux ans de développement, le projet Debian publie Debian 13 “Trixie”, une nouvelle version stable qui marque un tournant pour la distribution Linux universelle. Au programme : le support officiel de l’architecture RISC-V 64 bits, l’abandon du 32 bits (i386) en tant qu’architecture standard, un noyau Linux 6.12 LTS et plus de 14 000 nouveaux paquets.

Comment empêcher les prélèvements SEPA frauduleux après la fuite d’IBAN chez Bouygues Telecom

Comment empêcher les prélèvements SEPA frauduleux après la fuite d’IBAN chez Bouygues Telecom

Introduction : Bouygues Telecom a révélé avoir été victime d’une cyberattaque d’ampleur exceptionnelle : les données personnelles de millions de clients ont été dérobées. Coordonnées, informations contractuelles, IBAN… des données sensibles sont dans la nature. La menace : celui de voir un prélèvement SEPA non autorisé apparaître sur votre compte. Voici les astuces à connaitre pour sécuriser votre compte bancaire.

Les nouveaux modèles IA d’OpenAI sont puissants, personnalisables, et ils peuvent tourner chez soi

Les nouveaux modèles IA d’OpenAI sont puissants, personnalisables, et ils peuvent tourner chez soi

Introduction : Poussé par une concurrence chinoise de plus en plus affûtée, OpenAI publie ses premiers modèles GPT en poids ouverts depuis 2019. Un changement plus significatif qu’il n’y paraît : ces modèles peuvent fonctionner en local, sans connexion à internet, et sont personnalisables selon les besoins…. Le modèle le plus imposant (120 milliards de paramètres) exige une carte graphique équipée de 80 Go de mémoire, tandis que le plus petit (20 milliards) fonctionne avec seulement 16 Go. Ce dernier peut donc tourner sur certains ordinateurs grand public un peu musclés, notamment ceux dotés de puces Apple Silicon ou de cartes graphiques modernes.

Sécurisez vos services web avec BunkerWeb : reverse proxy et WAF open-source

Sécurisez vos services web avec BunkerWeb : reverse proxy et WAF open-source

Introduction : C’est dans ce genre de situations que BunkerWeb répond à cette lacune en combinant reverse proxy et WAF (Web Application Firewall) dans un seul outil open-source. Développé par la société française Bunkerity, BunkerWeb intègre nativement des fonctionnalités importantes : filtrage ModSecurity avec les règles OWASP CRS, renforcement TLS, limitation de requêtes, analyse comportementale et bien d’autres ! Ici, nous découvrirons la version communautaire gratuite.

Mastodon, l’autre réseau social

Mastodon, l’autre réseau social

Introduction : Mastodon est un réseau social créé par Eugen Rochko en 2016. S’il faut comparer Mastodon à un réseau social c’est Twitter. En effet, nous sommes dans le cadre du microblogging puisqu’on limite le nombre de caractères. Pour avoir vu l’apparition du réseau social, la place de remplaçant de Facebook était prise par Diaspora*.

Il ne faut pas oublier que nous nous positionnons dans un contexte de logiciel libre, l’idée étant de proposer une alternative libre à un logiciel propriétaire. Par exemple Gimp permet de remplacer Photoshop, ou LibreOffice permet de remplacer la suite bureautique Microsoft Office. L’ensemble des réseaux libres, s’appelle le Fediverse, il y en a pour tous les goûts. Des propositions de remplacement de Reddit avec Lemmy ou d’Instagram avec Pixelfed.

Proton Authenticator, une nouvelle application d’authentification à deux facteurs open source

Proton Authenticator, une nouvelle application d’authentification à deux facteurs open source

Introduction : Proton continue de renforcer son écosystème avec le lancement de Proton Authenticator, une application d’authentification à deux facteurs (2FA) gratuite, chiffrée de bout en bout, open source et disponible sur tous les appareils — y compris Linux, macOS, Windows, iOS et Android. Ce nouvel outil vient renforcer la panoplie de services sécurisés proposés par l’entreprise suisse. La bonne nouvelle : pas de compte Proton obligatoire.

Appliquer les dix règles d'or préventives

Appliquer les dix règles d'or préventives

Introduction : La réduction des risques induits par l’usage des technologies numériques repose d’abord sur le respect de bonnes pratiques à adopter. À elles seules, ces dix bonnes pratiques vous protègeront de l’immense majorité des risques numériques qui pèsent sur vos usages personnels ou professionnels.

Google perd de nouveau face à Epic : le Play Store contraint de s’ouvrir

Google perd de nouveau face à Epic : le Play Store contraint de s’ouvrir

Introduction : À moins d’un appel de la dernière chance, Google va devoir faire la révolution du Play Store. La justice américaine a de nouveau ordonné au moteur de recherche de permettre l’installation, sur les smartphones Android, de boutiques alternatives téléchargées depuis sa boutique. Cette dernière devra également autoriser les systèmes de paiement alternatifs.

On vous a menti, voici ce que cachent vraiment les légumes de supermarché

On vous a menti, voici ce que cachent vraiment les légumes de supermarché

Introduction : Et les analyses comparatives révèlent un constat surprenant : après trois à cinq jours de stockage au réfrigérateur, les légumes frais sont souvent moins riches en vitamine C, vitamine E ou folates que leurs équivalents surgelés. La différence est parfois flagrante pour les légumes verts comme les haricots, les petits pois, le brocoli ou l’épinard. Le surgelé conserve sa teneur sur douze mois, là où le frais, au fil des jours, s’appauvrit inexorablement.

3 grandes tendances expliquent le retour au cloud privé en entreprise

3 grandes tendances expliquent le retour au cloud privé en entreprise

Introduction : Le modèle hybride, longtemps perçu comme une transition vers un cloud public total, devient aujourd’hui moins dominant. En effet, selon le rapport « Private Cloud Outlook 2025 », une vague d’entreprises amorce un recentrage vers le cloud privé, motivé par des impératifs de sécurité, de conformité et de souveraineté, si bien que ce sont 53 % des décideurs IT qui considèrent le cloud privé comme leur priorité n° 1 pour déployer de nouvelles workloads sur les trois prochaines années, et 69 % envisagent ou mettent déjà en œuvre un rapatriement des charges critiques sur cloud privé.

Jeu de Société : un court-métrage poignant et immanquable

Jeu de Société : un court-métrage poignant et immanquable

Introduction : En 2016, le studio Les Parasites publiait un de leurs premiers court-métrages gratuitement : « Jeu de Société ». Sous la forme d’une allégorie de la société capitaliste, le groupe de jeunes producteurs dénonce un système dominé par l’argent et les rapports de force tout en se penchant sur la violence que les structures provoquent sur les individus en se chargeant bien d’éliminer toutes alternatives possibles. Un petit chef d’œuvre devenu atemporel à (re)découvrir absolument.