Vous connaissez peut-être FUSE (Filesystem in Userspace), ce truc qui permet de créer des systèmes de fichiers custom sans toucher au noyau Linux. C’est grâce à lui notamment qu’on peut monter un Google Drive, un bucket S3 ou même un dossier distant via SSH comme un simple répertoire local.
Hé bien,
Rohan Gupta
a poussé ce concept jusqu’à l’absurde en créant LLMfuse, un système de fichiers où toutes les opérations sont gérées par un modèle de langage fine-tuné.
Ainsi, quand vous faites un ls, un chmod ou un cat sur ce filesystem, c’est un LLM qui répond et chaque opération FUSE devient une requête au modèle. Pour parvenir à ces fins, le développeur a entraîné un Qwen3-4B sur environ 15 000 paires prompt/completion générées à partir de simulations d’opérations filesystem. Le modèle a alors appris à lire le contenu des fichiers, modifier les métadonnées, et même à représenter l’arborescence complète en XML.
Bon, dit comme ça, ça ressemble à une expérience de savant fou un peu conne… Mais y’a un truc vraiment intéressant qui découle de tout ça. En effet, l’auteur a découvert que la combinaison du codage arithmétique avec son modèle fine-tuné permettait d’atteindre des taux de compression délirants. Sur un fichier texte classique, il obtient par exemple une compression 22 fois meilleure que gzip. Et pour une arborescence de fichiers représentée en XML, c’est environ 8 fois mieux que squashfs.
Alors comment c’est possible cette magie noire ? Bah ça remonte au théorème de Shannon de 1948 sur l’entropie où plus un modèle prédit bien les données, moins il faut de bits pour les encoder. Un LLM fine-tuné sur un type de données spécifique devient alors un compresseur hyper efficace pour ces données.
L’auteur est le premier à admettre que c’est une expérimentation, donc, pas de quoi vous emballer non plus… Après si vous souhaitez l’utiliser, vous avez besoin d’un GPU, que l’intégralité du système de fichiers tienne dans la fenêtre de contexte du modèle, et ça ne marche vraiment bien que sur des données textuelles. Pour vos vidéos 4K ou votre bibliothèque de jeux Steam, on repassera… snif…
D’ailleurs, le fait que lipsum.txt (le classique Lorem Ipsum) soit surreprésenté dans les données d’entraînement des LLM aide beaucoup à gonfler les chiffres de compression mais même sur d’autres types de textes “normaux” qui ressemblent à ce qu’on trouve sur Internet, les gains restent entre 5x et 20x par rapport à gzip.
Le code source est disponible sous licence MIT, avec notamment un utilitaire CLI appelé llmencode que vous pouvez tester en local si vous avez une bonne carte graphique sous la main.
Vous avez surement un vieux smartphone qui traîne au fond d’un tiroir, non ? Bah au lieu de le laisser pourrir ou de le balancer à la déchetterie, pourquoi ne pas en faire un vrai serveur web ?
Je sais ce que vous pensez… Ce mec est fou. Et pourtant, c’est exactement ce qu’a fait Louis Merlin avec son projet
Far Computer
. Son site tourne littéralement sur un Fairphone 2 posé dans un tiroir, avec PostmarketOS comme système d’exploitation. Le site affiche en temps réel les stats de la machine donc au moment où j’écris ces lignes, 5% de CPU, 280 Mo de RAM utilisés sur 1.8 Go disponibles… C’est presque de la puissance gâchée pour servir quelques pages statiques, mdr.
Ce projet s’inscrit dans cette mouvance du “sustainable computing” où l’idée c’est de donner une seconde vie aux appareils qu’on jette après 2-3 ans alors qu’ils ont encore plein de ressources à offrir. D’ailleurs, PostmarketOS est parfait pour ça puisque c’est une vraie distrib Linux basée sur Alpine, ultra légère, et qui supporte plus de 200 appareils différents, des vos vieux Nokia N900 aux tablettes en passant par les liseuses…
D’ailleurs le guide d’installation dispo sur
far.computer/how-to
est hyper bien fait si vous voulez vous lancer. En gros vous avez besoin d’un PC Linux (ou une VM), vous installez pmbootstrap, vous flashez le téléphone en mode bootloader, et hop, une fois PostmarketOS installé, vous vous connectez en SSH, vous configurez le WiFi avec nmcli, vous créez votre dossier /var/www/html/, vous lancez httpd et voilà. Votre vieux téléphone est devenu un serveur web.
Alors bien sûr, pour mon site avec son million de visiteurs uniques par mois, ça le ferait moyen et faudrait quand même coller un CDN devant pour encaisser la charge, mais pour un projet perso, un blog à faible trafic, une API interne ou juste pour le plaisir de dire aux inconnus dans la rue, “Hey bonjour, on ne se connait pas mais mon site tourne sur un téléphone”, c’est vraiment cool (et un peu creepy).
Point important à garder en tête quand même, évitez de laisser le téléphone branché en permanence sur le chargeur car les batteries n’aiment pas trop ça, et ça peut finir en feu de joie improvisé. Idéalement faut virer la batterie si c’est possible ou mettre en place une gestion de charge intelligente.
Le code source du projet Far Computer est dispo sous licence CC BY-NC-SA 4.0 donc vous pouvez vous en inspirer, le modifier, le partager… tant que c’est pas pour du commercial bien sûr et que vous gardez la même licence.
Voilà, vous savez ce qu’il vous reste à faire si vous avez des vieux smartphones qui prennent la poussière.
Vous vous souvenez de Remix OS, de Phoenix OS et de tous ces projets qui promettaient ENFIN de faire tourner Android sur votre PC comme un vrai OS desktop ? Ouais, moi aussi je m’en souviens… Et ce dont je me souviens surtout, c’est de comment ça s’est terminé… Des abandons, des problèmes de mise à jour, du licensing foireux avec Google. Bref, un vrai carnage…
Hé bien cette fois c’est Google lui-même qui se lance dans l’aventure avec un projet baptisé Aluminium OS. Et attention, ce n’est pas juste une rumeur de plus puisque Rick Osterloh, le grand patron de la division Devices de chez Google, a officiellement annoncé le projet en septembre dernier au Snapdragon Summit de Qualcomm. Comme les deux boîtes bossent ensemble sur cette nouvelle plateforme, on devrait logiquement voir débarquer des machines sous puces Snapdragon.
Côté naming, Google reste fidèle à sa convention maison avec un nom de métal en “-ium”, vous savez, comme Chromium pour Chrome… Sauf qu’ils ont choisi la version britannique “Aluminium” plutôt que “Aluminum” nord-américaine. Ça sera aussi plus simple à retenir pour nous les français.
Aluminium c’est donc la fusion tant attendue entre ChromeOS et Android afin d’avoir un seul OS unifié pour les laptops, les tablettes détachables et même les mini-PC style Chromebox. L’objectif affiché c’est de mieux concurrencer l’iPad sur le marché des tablettes, mais aussi taper sur la tête de Windows et macOS côté PC. Et contrairement à ce qu’on pourrait craindre, Google ne compte pas limiter ça aux machines d’entrée de gamme pourries puisqu’ils prévoient trois segments : AL Entry (le pas cher), AL Mass Premium (le milieu de gamme) et AL Premium pour jouer dans la cour des grands.
Le truc qui change vraiment par rapport aux Phoenix OS et autres projets communautaires, c’est surtout que Google veut intégrer son IA Gemini au cœur du système. Bon ok, tout le monde fait ça maintenant, mais au moins ça prouve que c’est un projet sérieux avec de vraies ressources derrière.
Maintenant, si vous êtes actuellement utilisateurs de Chromebook (force à vous ! ^^), pas de panique puisque les machines existantes continueront à recevoir leurs mises à jour jusqu’à leur fin de vie. Les plus récentes pourraient même avoir droit à une petite migration vers Aluminium OS si elles sont compatibles. D’ailleurs, si on en croit les rapports de bugs internes, Google teste actuellement ce système sur des cartes de dev équipées de puces MediaTek Kompanio 520 et Intel Alder Lake 12e gen, donc si votre Chromebook tourne avec l’un de ces chipsets, vous avez peut-être une chance…
En interne, les ingénieurs parlent même déjà de “ChromeOS Classic” pour désigner l’ancien système, ce qui laisse penser que Google pourrait simplement renommer Aluminium en ChromeOS une fois leur truc mature.
Bref, le lancement de ce nouvel OS Made in Google est prévu pour 2026 et sera probablement basé sur Android 17. À voir maintenant si ça décollera plus que ChromeOS…
Ce tutoriel explique comment installer et configurer logrotate sur Linux pour automatiser la rotation des logs des services : archivage, compression, rétention.
TwoFace
est un outil développé par
Synacktiv
qui permet de créer des binaires Linux ayant 2 comportements bien distincts. Un comportement parfaitement inoffensif qui s’active dans 99% des cas et un comportement malveillant qui ne se déclenche que sur une machine ciblée spécifiquement pour l’occasion.
Comme ça, votre sandbox verra toujours la version “propre” parce qu’elle n’aura pas le bon UUID de partition.
D’après la doc de Synacktiv,
voici comment ça fonctionne
: Vous avez deux binaires en fait… Y’en a un qui est inoffensif et un autre malveillant. TwoFace les fusionne alors en un seul exécutable. Ainsi, au moment du build, le binaire malveillant est chiffré avec une clé dérivée depuis l’UUID des partitions disque de la machine cible. Cet UUID est unique, difficile à deviner, et stable dans le temps ce qui est parfait pour identifier une machine spécifique.
Ensuite au lancement, quand le binaire s’exécute, il extrait l’UUID du disque de la machine. Pour ce faire, il utilise HKDF (Hash-based Key Derivation Function) pour générer une clé de déchiffrement depuis cet UUID et tente de déchiffrer le binaire malveillant caché. Si le déchiffrement réussit (parce que l’UUID match), il exécute le binaire malveillant. Par contre, si ça échoue (parce que l’UUID ne correspond pas), il exécute le binaire inoffensif.
Le projet est écrit en Rust et c’est open source ! Et c’est une belle démo (PoC) d’un problème que tous ceux qui font de l’analyse de binaires ont. En effet, d’ordinaire, pour révéler le vrai comportement d’un malware on l’exécute dans une sandbox et on peut ainsi observer en toute sécurité ce qu’il fait, les fichiers qu’il crées, les connexions réseau qu’il établit etc…
Mais avec TwoFace ça casse cette façon de faire. Et c’est pareil pour les antivirus qui verront toujours la version inoffensive tant que l’UUID ne correspond pas.
Techniquement, TwoFace utilise memfd_create() pour exécuter le binaire déchiffré en mémoire, sans toucher au disque, ce qui veut dire zéro trace sur le système de fichiers. Le binaire malveillant apparaît directement en RAM, s’exécute, puis disparaît. Et si vous utilisez io_uring pour l’écriture mémoire, il n’y a même pas de trace syscall visible via strace.
Et ça, c’est la version basique car le document de Synacktiv mentionne également d’autres techniques avancées possibles comme du déchiffrement dynamique page par page du binaire ELF, des mécanismes anti-debugging, des chained loaders multi-niveaux…etc…
Le parallèle avec la
backdoor XZ Utils
backdoor est très instructif car celle-ci a failli compromettre des millions de serveurs Linux parce qu’un seul mainteneur a poussé du code malveillant dans une lib compressée. Elle a alors été découverte parce qu’un dev a remarqué un ralentissement SSH bizarre et a creusé… Et TwoFace montre qu’on peut faire encore pire sans toucher à la supply chain.
Pas besoin de corrompre un mainteneur de projet, de pousser un commit suspect chez Github. Là suffit d’écrire du code parfaitement propre, de le compilez avec TwoFace pour une machine spécifique, et de le déployez. Le code source sera alors auditable ainsi que le binaire mais l’audit ne révèlera rien parce qu’il se fera dans un environnement qui n’aura pas le bon UUID.
Après, techniquement, une défense existe. Vous pouvez par exemple détecter les appels à memfd_create(), monitorer les exécutions en mémoire, tracer les déchiffrements crypto à la volée…etc., mais ça demande du monitoring profond, avec un coût performance non-négligeable. Et ça suppose aussi que vous savez ce que vous cherchez…
Bref, si ça vous intéresse, c’est dispo sur
GitHub
!
ImunifyAV, le scanner AV qui protège 56 millions de sites Linux, vient de se faire pwn par le malware qu’il essayait de détecter. Et c’est pas la première fois…
En effet,
Patchstack
vient de révéler une faille RCE critique dans ImunifyAV, qui je le rappelle est un scanner antivirus gratuit ultra répandu dans l’hébergement mutualisé. Le problème en fait c’est que AI-bolit, le composant qui déobfusque le code PHP malveillant pour l’analyser, utilise la fonction call_user_func_array sans vérifier les noms de fonctions qu’elle exécute.
Boooh ! Du coup, vous uploadez un fichier PHP malveillant spécialement conçu pour l’occasion par un attaquant, ImunifyAV le scanne pour voir si c’est un malware, le déobfusque pour comprendre ce qu’il fait, et hop, le code malveillant s’exécute avec les privilèges du scanner.
Game over.
Hé pour qu’un antimalware détecte un virus, il doit analyser son code mais si les cybercriminels obfusquent leur malware pour cacher le code, l’antimalware doit alors le déobfusquer avant d’analyser. Mais déobfusquer du code PHP, ça veut dire aussi l’exécuter partiellement pour voir ce qu’il fait vraiment… d’où cette RCE.
La faille affecte donc toutes les versions avant la 32.7.4.0 et le correctif apporte juste une fonctionnalité de whitelist de fonctions autorisées pendant la déobfuscation. Il était temps, même si maintenir une whitelist de fonctions safe, à terme c’est un cauchemar car y’a des centaines de fonctions dans PHP. Certaines sont safe seules mais dangereuses combinées et je pense que les cybercriminels trouveront toujours un moyen de contourner cette whitelist.
En tout cas, comme je le laissais entendre en intro, c’est pas la première fois qu’AI-bolit se fait avoir sur la déobfuscation. En 2021,
Talos avait déjà trouvé une faille
sur unserialize dans le même composant. C’est la même blague car pour analyser du code malveillant sérialisé, il faut le désérialiser. Et désérialiser du contenu malveillant sans validation, ça fait “pwn” !
Voilà, 2 fois en 4 ans sur le même composant, c’est pas ce que j’appelle un accident. C’est un problème structurel car détecter du malware sans l’exécuter, c’est quasi impossible avec du code dynamique. Les signatures statiques ça marche bien pour les virus classiques mais face à du PHP obfusqué qui se reconstruit à l’exécution, vous êtes obligé de lancer le code pour voir ce qu’il fait vraiment. Et là, on est forcement en zone grise…
Même si on exécute du code potentiellement malveillant dans un environnement censé être isolé, si celui-ci “fuit” ou si le code malveillant trouve un moyen de sortir de la sandbox, vous avez une RCE. Et comme ImunifyAV tourne avec les privilèges nécessaires pour scanner tous les fichiers d’un serveur mutualisé, si vous compromettez cet antivirus, vous avez potentiellement accès à tous les sites hébergés sur la machine.
Si vous voulez tester, voici le proof of concept :
Placez ensuite ce poc.php quelque part, puis lancez le scanner ai-bolit dessus, et ça devrait créer un fichier dans /tmp si vous êtes à risque.
php ai-bolit.php -y -j poc.php
Voilà, si vous gérez des serveurs avec ImunifyAV, vous savez ce qu’il vous reste à faire ! Une bonne mise à jour !
Et bien sûr, si vous vous inquiétez, sachez que y’a aucun moyen de savoir si vous avez été compromis avant le patch. Faut patcher, et prier pour que personne n’ait exploité la faille entre sa découverte et sa publication.
Amazon vient d’annoncer
qu’ils bloquaient désormais les applications de piratage sur
leurs Fire TV Stick
(lien affilié) et cela sur tous les appareils. Les nouveau, les anciens, peu importe… Ainsi, si une app est identifiée comme distribuant du contenu illégal, elle dégage ! Même si vous l’avez sideloadée.
Ce grand ménage a commencé en France et en Allemagne, et s’étendra au monde entier dans les prochains mois. Sniiff… Ça sent la fin d’une époque.
Ainsi, pendant des années, Amazon a vendu des millions de Fire Stick en sachant parfaitement ce que les gens en faisaient. Ils en ont bien profité les coquins ! Votre collègue qui vous proposait un Fire Stick modifié à 80 balles avec un abonnement IPTV 12 mois inclus et accès à Sky Sports, TNT Sports, et les films encore au cinéma, c’était la baaase et Amazon voyait bien tout ça passer.
Selon une analyse d’Enders
, 59% des personnes qui regardent du contenu piraté au Royaume-Uni utilisent un Fire Stick. 59% !! Ça fait environ 4,7 millions d’adultes britanniques qui on streamé illégalement du sport ces six derniers mois. L’architecture même des Fire Stick facilitait le détournement puisque c’était un Android ouvert, avec du sideloading activable en trois clics dans les paramètres, et une excellente compatibilité avec toutes les apps tierces notamment pour l’IPTV.
Amazon avait conçu la streaming machine parfaite !!
Sauf Sky en a eu marre. La chaîne britannique a fait une grosse pression sur Amazon durant des mois et cela a été payant ! Amazon a enfin eu une révélation, une prise de conscience soudaine et miraculeuse sur l’importance de la sécurité et du respect de la propriété intellectuelle. Mais mdrrrr…
Et hop, un petit partenariat avec l’Alliance for Creativity and Entertainment, plus tard (c’est la coalition anti-piratage menée par la Motion Picture Association avec Disney, HBO, Netflix, tous les gros bonnets) et nous y voilà. Leur dernier né, le
Fire TV Stick 4K Select
(lien affilié) est même le premier appareil tournant sous Vega OS. C’est un système d’exploitation maison basé sur Linux, et pas Android, donc plus moyen d’exécuter les applications Android sideloadées avec ça.
Snif !
Après, les services pirates ne vont pas disparaître puisque
certains services IPTV passent déjà aux web apps
qui tournent dans le navigateur… mais bon l’âge d’or du Fire TV Stick en tant que box à piratage semble être terminée.
Bref, Amazon ferme le robinet… après avoir biiiien rempli la piscine !
Mais siiii, ces mini-PC gaming sous Linux que Valve avait lancés en 2015 et qui ont été un échec total ?
Hé bien j’ai une bonne nouvelle pour vous ! Valve remet le couvert ! Peut-être que cette fois, le marché est mature ? Qui sait ? En effet, hier, la boîte a annoncé 3 nouveaux produits hardware pour début 2026 : La Steam Machine (un mini PC gaming), le Steam Frame (un casque VR), et le Steam Controller (une nouvelle version de leur manette). Bref, tout ce qui avait foiré la première fois, sauf que cette fois, ils ont dix ans d’expérience en plus, donc j’ai bon espoir !
Cette nouvelle Steam Machine, c’est donc un cube de 16 cm de côté qui tourne sous SteamOS avec dedans un CPU AMD Zen 4 de 6 cœurs, un GPU semi-custom AMD RDNA3, 16GB de DDR5 + 8GB de VRAM GDDR6, et un SSD de 512GB ou 2TB selon les versions. Retenez juste que c’est 6 fois plus puissant que le Steam Deck et c’est capable de faire tourner des jeux en 4K à 60 fps avec l’aide d’
AMD FSR
.
Voilà, encore une fois, pas besoin de Windows, tout fonctionne nativement sous Linux grâce à Proton. Y’a qu’à brancher ça sur votre TV, vous allumez, ça marche.
Alors pourquoi est ce que Valve retente le coup aujourd’hui ?
Hé bien parce que le monde a changé les amis ! Souvenez vous qu’en 2013, jouer sous Linux c’était une grosse blague… Proton n’existait pas, SteamOS était pourri, et les constructeurs tiers qui fabriquaient les Steam Machines livraient des machines chères et mal optimisées. Mais maintenant, le Steam Deck a prouvé que SteamOS fonctionnait très bien, que Proton faisait tourner 80% du catalogue Steam sans aucun souci, et que les gens acceptaient enfin de jouer sur autre chose que Windows. Et la grosse différence aussi c’est que Valve contrôle maintenant toute la chaîne, du hardware, à l’OS en passant par la distribution des jeux.
L’autre nouveauté c’est le
Steam Frame
. C’est leur casque VR standalone équipé d’un Snapdragon 8 Gen 3, de SteamOS, d’un écran LCD 2160x2160 par œil, un FOV de 110° (c’est le champs visuel), un taux de rafraichissement de allant de 72 à 144Hz, 16GB de RAM, et un stockage de 256GB ou 1TB selon les versions.
Et surtout, le casque fait du foveated streaming. Je ne connaissais pas avant aujourd’hui mais en gros, c’est une techno qui optimise la qualité d’image là où vous regardez, ce qui permet de réduire les besoins en bande passante par 10x. Et surtout, plus besoin d’un PC relié au casque. Vous streamez directement depuis votre Steam Machine ou votre PC via un adaptateur USB wireless 6GHz Wi-Fi 6E. Ou alors vous jouez directement sur le casque mode autonome.
Puis le
Steam Controller
revient aussi en version 2.0 avec des sticks magnétiques TMR (Tunneling Magnetoresistance), des trackpads, du gyro, des boutons grip, et 35 heures d’autonomie. Et il est compatible avec tout : PC, Steam Deck, Steam Machine, Steam Frame (mais pas Xbox d’après ce que j’ai vu).
Et comme SteamOS est un fork d’Arch Linux avec une approche “image immuable”, ça veut dire que vous pouvez installer ce que vous voulez dessus (distrobox, environnement de dev, émulateurs), et transformer votre Steam Machine en station de travail ou en serveur multimédia sans tout casser. Bref, ce serait potentiellement une console ouverte et si le prix est OK (il n’a pas encore été annoncé mais à vue de nez, je dirais dans les 600-800 balles), ça risque de faire un carton car les gens vont pouvoir jouer ET bidouiller avec !
Par exemple installer RetroArch pour l’émulation, monter un serveur Plex, coder dessus avec VS Code…etc. A mon sens, ça ne cible pas le grand public, mais plutôt les 20 à 30% de joueurs PC qui savent utiliser un ordi ^^.
Voilà, ces 3 produits sortiront au printemps 2026 donc vous pouvez commencer à préparer votre tirelire.
Si vous me lisez depuis longtemps, vous savez que
les hackers russes ne manquent jamais d’imagination
quand il s’agit de contourner les antivirus… Mais alors là, le groupe Curly COMrades vient de sortir un truc qui déboite du genou de gnome… Ces affreux planquent maintenant leurs malwares dans des machines virtuelles Linux cachées dans des Windows. Oui, des russes qui créent de véritables poupées russes numérique… qui aurait pu prévoir ^^ ?
Et c’est vicieux vous allez voir… les gars activent Hyper-V sur les machines Windows 10 compromises, puis ils y déploient une VM Alpine Linux ultra-minimaliste. 120 Mo d’espace disque et 256 Mo de RAM… C’est tellement léger que ça passe complètement sous les radars des
EDR
classiques.
Et la beauté du truc, c’est que tout le trafic malveillant qui sort de la VM passe par la pile réseau de Windows grâce au NAT d’Hyper-V. Du coup, pour l’antivirus, tout a l’air de venir de processus Windows parfaitement légitimes.
C’est bien joué non ?
À l’intérieur de cette VM Alpine, les hackers ont installé 2 malwares custom : CurlyShell et CurlCat. Le premier c’est un reverse shell qui communique en HTTPS pour exécuter des commandes à distance. Et le second, c’est un proxy SSH inversé qui encapsule le trafic SSH dans des requêtes HTTP et le fait transiter par un proxy SOCKS. Les deux partagent une grosse partie de leur code mais divergent sur le traitement des données reçues.
Les chercheurs de Bitdefender, en collaboration avec le CERT géorgien, ont documenté cette campagne qui cible principalement la Géorgie et la Moldavie depuis fin juillet 2025. Les attaquants visent surtout les secteurs gouvernementaux, judiciaires et énergétiques… Bref, les infrastructures critiques, comme d’habitude.
Une fois infiltrés, les hackers désactivent alors l’interface de gestion d’Hyper-V pour réduire le risque de se faire griller. Ensuite, ils configurent la VM pour utiliser le Default Switch d’Hyper-V et ajoutent même des mappages domaine-IP personnalisés. Et pour couronner le tout, ils déploient des scripts PowerShell pour l’injection de tickets Kerberos et la persistance via des comptes locaux.
Et les EDR traditionnels, qui se focalisent sur l’analyse des processus au niveau de l’hôte, ne peuvent pas détecter ce qui se passe à l’intérieur de la VM. En fait pour chopper ce genre de menace, il faut des capacités d’inspection réseau avancées… Autant vous dire que la plupart des boîtes n’en sont pas équipées…
Pour lutter contre ça, Bitdefender recommande de ne pas miser sur une seule solution de sécurité, mais d’en empiler plusieurs. D’abord mettre en place une protection du réseau pour bloquer les attaques avant qu’elles n’atteignent les ordinateurs. Y ajouter un système de détection avancé qui surveille en permanence ce qui se passe sur les machines. Et surtout une vraie politique de réduction des risques en fermant tous les services Windows dont on ne se sert pas.
Hé oui, si Hyper-V n’est pas activé d’origine sur les système, c’est bien parce que ça représente un risque supplémentaire, donc si vous ne vous en servez pas, désactivez le.
Zorin OS est une distribution Linux basée sur Ubuntu dont l'interface fait penser à Windows : voici une présentation complète, avec l'installation pas à pas.
The U.S. Cybersecurity & Infrastructure Security Agency (CISA) is warning that threat actors are exploiting a critical remote command execution flaw in CentOS Web Panel (CWP). [...]
Linux Mint Debian Edition (LMDE) est une version spéciale de Linux Mint, conçue pour fonctionner sans dépendre d’Ubuntu. Elle repose directement sur Debian, la distribution mère du monde Linux, tout en conservant la même expérience utilisateur que Linux Mint classique. LMDE a un objectif clair : assurer la continuité de Linux Mint si Ubuntu venait … Lire la suite
Linux Mint est l’une des distributions Linux les plus populaires auprès des débutants comme des utilisateurs expérimentés. Elle séduit par sa simplicité d’utilisation, son interface soignée et sa stabilité, faisant d’elle un excellent point d’entrée dans l’univers Linux, notamment pour celles et ceux venant de Windows. Cette distribution est construite à partir d’Ubuntu, et plus … Lire la suite