Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue174:actus [2021/11/02 13:29] – [3] auntiee | issue174:actus [2021/11/02 16:16] (Version actuelle) – andre_domenech |
---|
Le projet Firezone développe un serveur VPN pour organiser l'accès aux hôtes d'un réseau interne isolé à partir de dispositifs utilisateurs situés dans des réseaux externes. Le projet vise à atteindre un haut niveau de sécurité et à simplifier le processus de déploiement du VPN. Le code du projet est écrit en Elixir et Ruby, et est distribué sous la licence Apache 2.0. | Le projet Firezone développe un serveur VPN pour organiser l'accès aux hôtes d'un réseau interne isolé à partir de dispositifs utilisateurs situés dans des réseaux externes. Le projet vise à atteindre un haut niveau de sécurité et à simplifier le processus de déploiement du VPN. Le code du projet est écrit en Elixir et Ruby, et est distribué sous la licence Apache 2.0. |
| |
Le projet est développé par un ingénieur en automatisation de la sécurité de Cisco, qui a essayé de créer une solution permettant d'automatiser le travail de configuration des hôtes et d'éliminer les problèmes auxquels il fallait faire face pour obtenir un accès sécurisé aux VPC (Virtual Private Cloud - Nuage privé virtuel) dans le nuage. Firezone peut être considéré comme le pendant open source d'OpenVPN Access Server, construit sur WireGuard au lieu d'OpenVPN. | Le projet est développé par un ingénieur en automatisation de la sécurité de Cisco, qui a essayé de créer une solution permettant d'automatiser le travail de configuration des hôtes et d'éliminer les problèmes auxquels il fallait faire face pour obtenir un accès sécurisé aux VPC (Virtual Private Cloud - Nuage privé virtuel) dans le nuage. Firezone peut être considéré comme le pendant Open Source d'OpenVPN Access Server, construit sur WireGuard au lieu d'OpenVPN. |
| |
https://github.com/firezone/firezone | https://github.com/firezone/firezone |
29/09/2021 | 29/09/2021 |
| |
Le serveur de messagerie Exim 4.95 a été publié avec le cumul des corrections et l'ajout de nouvelles fonctionnalités. Selon une enquête automatisée menée en septembre auprès de plus d'un million de serveurs de messagerie, Exim en représente 58% (57,59% il y a un an), Postfix est utilisé par 34,92% (34,70%) des serveurs de messagerie, Sendmail est à 3,52% (3,75%), MailEnable à 2% (2,07 %), MDaemon - 0,57% (0,73%), Microsoft Exchange - 0,32% (0,42%). | Le serveur de messagerie Exim 4.95 a été publié avec le cumul des corrections et l'ajout de nouvelles fonctionnalités. Selon une enquête automatisée menée en septembre auprès de plus d'un million de serveurs de messagerie, Exim en représente 58 % (57,59 % il y a un an), Postfix est utilisé par 34,92 % (34,70 %) des serveurs de messagerie, Sendmail est à 3,52 % (3,75 %), MailEnable à 2 % (2,07 %), MDaemon - 0,57 % (0,73 %), Microsoft Exchange - 0,32 % (0,42 %). |
| |
https://lists.exim.org/lurker/message/20200601.152400.f7bce8f6.en.html | https://lists.exim.org/lurker/message/20200601.152400.f7bce8f6.en.html |
02/10/2021 | 02/10/2021 |
| |
Google a lancé l'initiative Secure Open Source (SOS), qui prévoit des primes pour les travaux liés au renforcement des logiciels open source critiques. Un million de dollars a été alloué pour les premiers versements, mais, si l'initiative est reconnue comme un succès, l'investissement dans le projet se poursuivra. | Google a lancé l'initiative Secure Open Source (SOS), qui prévoit des primes pour les travaux liés au renforcement des logiciels Open Source critiques. Un million de dollars a été alloué pour les premiers versements, mais, si l'initiative est reconnue comme un succès, l'investissement dans le projet se poursuivra. |
| |
https://security.googleblog.com/2021/10/introducing-secure-open-source-pilot.html | https://security.googleblog.com/2021/10/introducing-secure-open-source-pilot.html |
| |
| |
| |
| |
| |