du 30 novembre 2018
Date

Choisir une autre édition

 Cloud : l'État met sa nouvelle stratégie dans une circulaire

En juillet, l’État revoyait sa stratégie d’hébergement et de calcul, avec trois niveaux selon la sensibilité des informations concernées, du cloud public à des installations privées, contrôlées par les administrations.

La page de l’annonce a depuis disparu, mais une circulaire datée du 8 novembre (PDF), éditée par le cabinet du Premier ministre, détaille une nouvelle fois cette « doctrine », désormais considérée comme officielle. Il demande, entre autres, de modifier la réglementation quand nécessaire.

Notons que le « cloud interne » pour données sensibles s’appuie sur OpenStack, et est censé être accessible simplement à tous les ministères, notamment pour les besoins régaliens. « L'ensemble des ministères pourra déployer des services en mode « Saas » [logiciels distants clés en main] sur cette infrastructure » promet le gouvernement.

Le « cloud dédié », hébergé chez un industriel du secteur, sera réservé aux services de l’État et devra faciliter la migration avec le « cloud interne ». « La personnalisation comprend l'intégration du service de supervision de sécurité de [l’agence de cybersécurité française] I'ANSSI ainsi que certains composants de France Connect Plateforme. »

Ces deux premiers cercles devront respecter des exigences de sécurité minimales, dont celles du label SecNumCloud Essentiel 1 de l’ANSSI.

Enfin, le « cloud externe » (comprendre public) sera porté par des centrales d’achat comme l’UGAP. Ces offres plus innovantes devront tout de même répondre à des critères précis « de fonctionnalité, de réversibilité et de sécurité ».

Peu de détails sont fournis sur ces offres et les attentes de l’État. Le « cloud dédié » est censé être mis en place l’an prochain par la Direction interministérielle du numérique (la DINSIC), déjà en charge de la future messagerie sécurisée française.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Reuters explique que la police de New York a reçu une alerte anonyme concernant une bombe sur le campus de Facebook à Menlo Park (Californie). Elle a immédiatement prévenu les autorités locales.

Ces dernières expliquent que « les démineurs du comté de San Mateo ont été envoyés avec des chiens détecteurs d’explosifs. Ils ont balayé le bâtiment et n’ont trouvé aucun colis ni appareil suspects ». Mardi soir, la police a finalement déclaré le bâtiment sécurisé et autorisé le retour des employés.

Selon la police l'évacuation concernait un bâtiment annexe de trois étages sur le campus, mais pas le « quartier général ». De son côté, le porte-parole de la société indique « quelques » bâtiments ont été évacués.

« Nous travaillons en étroite collaboration avec les autorités locales pour enquêter sur cette menace et continuons à surveiller la situation », affirme Genevieve Grdina (porte-parole Facebook/Instagram).

Copié dans le presse-papier !

Arrêtée au début du mois au Canada, Meng Wanzhou est accusée de fraude et sous le coup d'une demande d'extradition des États-Unis. En attendant qu'une décision soit prise sur ce point (ce qui pourrait prendre des mois), le juge William Ehrcke de la Cour suprême de Vancouver a décidé de la libérer sous caution (plus 10 millions de dollars canadiens et cinq garants), comme l'indique CBC.

En contrepartie, la directrice financière accepte d'être sous surveillance 24h/24 (payée à ses frais), de vivre dans une maison de la région de Vancouver appartenant à son mari et de ne pas en sortir entre 23h et 6h.

Le prochain rendez-vous est fixé au 6 février.

Copié dans le presse-papier !

Microsoft vient d'en faire l'annonce, précisant qu'il s'agit d'une fonctionnalité à la demande au sein de l'OS consacré aux profesionnels, mais aussi de sa déclinaison grand public.

Le portage d'OpenSSH, permettant d'exploiter une connexion Secure Shell (SSH) via une simple application Win32 open source, fait partie d'un travail plus global d'intégration d'outils d'administrations communs dans les environnements BSD/Linux, comme tar ou curl.

Pour ceux qui veulent aller plus loin avec OpenSSH au sein de Windows, un Wiki est à disposition, ainsi qu'une documentation et un guide pour la gestion de vos clés.

Copié dans le presse-papier !

L'affaire avait fait grand bruit début octobre : Bloomberg accusait la Chine d'espionner Apple et Amazon (entre autres) par l'intermédiaire de cartes mères Supermicro modifiées directement dans les usines de fabrications. De multiples démentis avaient rapidement été publiés par les parties, tandis que nos confrères réaffirmaient leurs accusations en mettant en avant pas moins de 17 sources.

Deux mois plus tard, Supermicro revient sur cette affaire pour affirmer dans un communiqué que des tests menés par des experts indépendants n'ont détecté « aucun matériel malveillant sur les cartes mères ».

Le constructeur précise qu'un échantillon représentatif de ses cartes a été passé en revue, y compris les types de matériels pointés du doigt par Bloomberg, les cartes mères achetées par Apple et Amazon, ainsi que des modèles plus récents.

Selon une source de Reuters, l'entreprise en charge des vérifications serait Nardello & Co et les clients de Supermicro pourraient la contacter pour avoir de plus amples informations sur ses conclusions.

De son côté, le fabricant serait encore en train d'examiner ses options juridiques. Pour rappel, son action avait perdu plus de 41 % suite à ces accusations,  passant de 21,4 à 12,6 dollars. Depuis, elle remonte doucement pour atteindre 16,50 dollars aujourd'hui.

Copié dans le presse-papier !

Nouvelle version majeure pour le système Unix, dont les nouveautés sont en grande partie centrées sur le support amélioré (parfois de beaucoup) pour le matériel et la mise à jour importante de certains paquets.

Premier changement de taille, la toolchain LLVM (avec Clang, LLD et LLDB) passe en version 6.0.1. D’autres évolutions significatives sont à noter, comme OpenSSL 1.1.1a, l’activation par défaut de l’option NUMA pour les paquets compilés en AMD64 générique ou encore l’émulation du NVMe pour l’hyperviseur bHyve. On note aussi la compatibilité UEFI+GELI de l’outil bsdinstall.

Côté pilotes, FreeBSD 12.0 affiche une très longue liste d’améliorations. D’abord un meilleur support de toutes les cartes graphiques, ce qui n’est jamais perdu. De nouveaux venus font leur entrée, comme netdump, qui fournit un moyen de faire transiter les dumps des plantages kernel vers un serveur distant. Le pilote vt affiche de son côté du texte 2 à 6 fois plus vite qu’avant.

KDE aussi évolue et passe en version 5.12.5 (branche LTS). On est loin globalement de ce que l’on trouve dans certaines distributions Linux, mais l’orientation de FreeBSD reste très différente, le système sacrifiant les paquets les plus récents au profit de la stabilité et de la sécurité. Il ne s’adresse de toute façon pas au grand public, loin de là.

Comme toujours, FreeBSD peut être installé sur un très grand nombre d’architectures : amd64, i386, powerpc, powerpc64, powerpcspe, sparc64, armv6, armv7 et aarch64. La taille des images ISO varie largement de l’une à l’autre, allant de 2,8 à presque 4 Go.