Archives par étiquette : IT

Lien

Tant de commencer cet article, il me faut présenter à mes quelques lecteurs tous mes vœux pour l’année 2022. Maintenant que c’est fait, on peut revenir sur l’année passée. Cette

Source : Bilan 2021 climat et numérique

Lien

Ce lundi 2 mai, à 11 heure, Greenpeace frappe un grand coup contre le traité transatlantique qui s’approche à grand pas. L’ONG vient tout de juste de dévoiler 248 pages de documents décrivant les tenants et aboutissants des négociations secrètes (jusqu’ici) qui s’opèrent en haute sphère. L’information a été lancée par la branche néerlandaise de Greenpeace ce 1 mai 2016. Les deux tiers du traité de libre-échange Europe/Etats-Unis sont tombé dans les mains de l’ONG, dans sa forme en cours de négociation. Treize chapitres du fameux TAFTA (ou TTIP pour ses partisans) dont tout le monde parle mais dont personne ne connait véritablement les détails, les négociations étant supposément secrètes. Aujourd’hui, nous savons ! À l’image de la récente affaire #PanamaPapers, la nouvelle fuite va permettre d’exposer et confirmer « les menaces sur la santé, l’environnement et le climat » estime l’organisation environnementale. C’est la première fois qu’il sera publiquement possible de comparer les

Source : TTIP Leaks – Greenpeace vient de dévoiler 2/3 du TAFTA

Lien

http://www.zdnet.fr/actualites/la-linux-foundation-veut-vous-aider-a-securiser-les-postes-de-travail-linux-39824120.htm

Linux workstation security checklist

This is a set of recommendations used by the Linux Foundation for their systems administrators. All of LF employees are remote workers and we use this set of guidelines to ensure that a sysadmin’s system passes core security requirements in order to reduce the risk of it becoming an attack vector against the rest of our infrastructure.

Even if your systems administrators are not remote workers, chances are that they perform a lot of their work either from a portable laptop in a work environment, or set up their home systems to access the work infrastructure for after-hours/emergency support. In either case, you can adapt this set of recommendations to suit your environment.

This, by no means, is an exhaustive « workstation hardening » document, but rather an attempt at a set of baseline recommendations to avoid most glaring security errors without introducing too much inconvenience. You may read this document and think it is way too paranoid, while someone else may think this barely scratches the surface. Security is just like driving on the highway — anyone going slower than you is an idiot, while anyone driving faster than you is a crazy person. These guidelines are merely a basic set of core safety rules that is neither exhaustive, nor a replacement for experience, vigilance, and common sense.

Each section is split into two areas:

  • The checklist that can be adapted to your project’s needs

  • Free-form list of considerations that explain what dictated these decisions