Greboca  

Suport technique et veille technologique

Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.

C’est alors la barrière de la prise en main qui fait peur, et pourtant...

Les logiciels libres

L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.

Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.

Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.

Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.

Virus et antivirus

Sécurité

Il faut bien différencier les failles de sécurité et les virus.

Généralement les virus se propagent par les failles de sécurités, c’est pourquoi il faut être attentif à maintenir les systèmes informatiques à jour, et choisir un système d’exploitation avec peu de failles, et dont les correctifs sont très rapidement disponibles.

Toutes les distributions Linux intègrent un système d’alerte et un moyen pour mettre à jour de manière cohérente et sécurisée le système. Cela contribue à rendre le parc informatique sain.

Les failles de sécurité sous Linux sont généralement très vite corrigées, et sont souvent découvertes pendant la phase de développement des logiciels. Elles ne concernent que très peu des ordinateurs sous Linux. Cela permet d’éviter l’exploitation de failles à grande échelle.

Il existe des anti-virus sous Linux, pour protéger autant que possible les plate-formes sensibles et vulnérables aux virus (Windows). Ils sont principalement utilisés au niveau des serveurs de courriers ou sur les serveurs de fichiers partagés (Samba).

La présence de virus sous Linux reste à prouver.

L’absence de virus, le système fiable de mise à jour du système ainsi que la grande diversité des distributions Linux prouve la maturité des systèmes Linux.

Virus_informatique

Dans les pages de Wikipedia, certain prétendent que des virus pour Linux existent, mais ces programmes ont été créés uniquement pour des conditions très particulières, ces programmes étant incapable de se répandre dans le monde.

Quelques laboratoires ont créé et expérimenté des virus, mais ces virus avaient besoin de conditions très particulières pour être actif, et les failles de sécurités sur lesquelles ils s’appuyaient ont été corrigées depuis très longtemps. Une poignée de virus ayant existés uniquement dans un contexte limité et ancien ne constituent pas une menace pour Linux. Ces mêmes virus n’auraient aucune possibilités pour se répandre à travers un réseau d’ordinateur.

Et si receviez un script malicieux en pièce jointe dans un courriel ?

Sous Linux, copier un programme lui fait perdre ses propriétés exécutables (sauf si l’on ajoute par un paramètre spécifique lors de la copie).

Il en est de même lorsque vous enregistrez une pièce jointe reçue depuis votre logiciel de messagerie ou lorsque vous essayer de le lancer directement, il ne sera pas exécuté.

Imaginez que vous ayez réellement un programme malveillant dans votre dossier, et que ce programme serait exécutable (la manipulation pour le rendre exécutable est simple, mais n’est pas à portée de tous). Ce programme n’aurai alors aucune possibilité pour se propager sur un autre ordinateur, ni même toucher un autre utilisateur. Pour faire simple, ce programme n’aurait pas plus de droit que vous, et contrairement aux autres plate-formes, les utilisateurs n’utilisent pas leur ordinateur Linux avec les droits d’administration.

Pour les virus c’est pareil, et c’est pour ça qu’il n’existe pas de virus sous Linux. Cela ne dispense pas d’effectuer la maintenance du système par les mises à jours.

Répondre à cet article

 

DLFP - Dépêches

LinuxFr.org

Version 2.11 de la billetterie e‐venement

 -  21 juillet - 

e‐venement est un logiciel libre de billetterie informatisée sous licence GPL. La version 2.11, XI.I Samhain, est sortie fin juin 2017. Moins (...)


Matrix pour décentraliser Skype, Whatsapp, Signal, Slack et Discord

 -  21 juillet - 

Matrix est un projet libre (licence Apache v2) définissant une nouvelle base (un ensemble d'API HTTP) pour une communication décentralisée, fédérée (...)


Sortie de Proxmox VE 5.0

 -  10 juillet - 

Proxmox Server Solutions GmbH vient de publier la nouvelle version 5.0 de la plate‐forme libre de virtualisation Proxmox Virtual Environment. (...)


Qui est le coupable ? Le processeur ! Retour sur un bogue important des SkyLake & Kaby Lake Intel

 -  8 juillet - 

Certains d’entre vous ont peut‐être vu passer l’information : les derniers processeurs Intel des familles Skylake et Kaby Lake sont victimes d’un (...)


Multiseat avec des pilotes libres, non libres et systemd

 -  8 juillet - 

Ou comment avoir deux utilisateurs simultanés sur un seul PC, avec deux écrans, deux clavier, deux souris et deux cartes graphiques (et deux (...)


 
 
 

xkcd.com

xkcd.com : A webcomic of romance and math humor.

Russell's Teapot

 -  21 juillet - 


Wifi vs Cellular

 -  19 juillet - 


City Nicknames

 -  17 juillet - 


Screenshots

 -  14 juillet - 


Particle Properties

 -  12 juillet - 


 
 
 

Planet Libre

Le Planet sur Linux et les Logiciels Libres

Yannic Arnoux : Flux RSS et esprit libre

 -  20 juillet - 

J’ai réalisé que mon flux RSS est tronqué depuis ma migration sous Hugo et je viens de corriger le tir. Loin de moi l’idée de forcer les gens à venir (...)


System Linux : Activation du HTTP Strict Transport Security HSTS

 -  6 juillet - 

Strict Transport Security Le HTTP Strict Transport Security HSTS est une instruction donnée par un serveur Web aux navigateurs Web sur la façon (...)


alterlibriste : Une BD pour les vacances : Le profil de Jean Melville

 -  26 juin - 

Le dernier épisode du 56Kast était consacrée à la bande dessinée Le profil de Jean Melville de Robin Cousin. Et comme c’est une BD en Creative (...)


Framablog : La Nef des loups, un framabook au XIIème siècle

 -  15 juin - 

Le nouveau Framabook est… un polar historique ! Ce premier tome des aventures d’Ernaut de Jérusalem va vous faire aimer le Moyen Âge (ou encore (...)


Framablog : Docs.Framasoft.org : un site pour apprendre à utiliser tous nos services !

 -  12 juin - 

Mine de rien, entre les services Dégooglisons Internet et les projets Framasoft, nous maintenons près d’une cinquantaine de sites/projets ouverts au (...)


 
 
 

Blog de Stéphane Bortzmeyer

Naviguer dans les caractères Unicode

 -  20 juillet - 

Le jeu de caractères Unicode est vaste (99 000 caractères la dernière fois que j'ai compté et cela augmente régulièrement). Il est donc souvent (...)


RFC 8197: A SIP Response Code for Unwanted Calls

 -  18 juillet - 

Voici un RFC qui n'est pas trop long à lire ou à comprendre : il ajoute un code de réponse au protocole SIP (utilisé surtout pour la téléphonie sur (...)


Developing a dnstap to C-DNS converter at the IETF hackathon

 -  17 juillet - 


RFC 8200: Internet Protocol, Version 6 (IPv6) Specification

 -  16 juillet - 

Ce RFC est la nouvelle norme du protocole IPv6. IP est le protocole de base de l'Internet, la version 6 y est minoritaire mais est bien plus (...)


RFC 8201: Path MTU Discovery for IP version 6

 -  16 juillet - 

Ce RFC est l'adaptation à IPv6 du protocole décrit dans le RFC 1191, protocole qui permet de découvrir la MTU du chemin entre deux machines reliées (...)


 
 
 

The Hacker News

The Hacker News has been internationally recognized as a leading news source dedicated to promoting awareness for security experts and hackers

Critical RCE Vulnerability Found in Cisco WebEx Extensions, Again — Patch Now!

 -  17 juillet - 

A highly critical vulnerability has been discovered in the Cisco Systems’ WebEx browser extension for Chrome and Firefox, for the second time in (...)


Over 14 Million Verizon Customers' Data Exposed On Unprotected AWS Server

 -  12 juillet - 

Verizon, the major telecommunications provider, has suffered a data security breach with over 14 million US customers' personal details exposed (...)


Adwind RAT Returns! Cross-Platform Malware Targeting Aerospace Industries

 -  11 juillet - 

Hackers and cyber criminals are becoming dramatically more adept, innovative, and stealthy with each passing day. While other operating systems (...)


Reliance Jio Customers' Data Allegedly Hacked – Company Denies Breach

 -  10 juillet - 

Personal details of some 120 Million customers have been allegedly exposed on the Internet in probably the biggest breach of personal data ever (...)


Google Chrome Bans Chinese SSL Certificate Authorities WoSign and StartCom

 -  8 juillet - 

As a punishment announced last October, Google will no longer trust SSL/TLS certificate authorities WoSign and its subsidiary StartCom with the (...)


 
 
 

Planète des utilisateurs Debian

Planète des utilisateurs Debian - http://planet-fr.debian.net/users/

Frédéric Lietart: Nextcloud + Cloud Public Object Storage d’OVH

 -  10 juillet - 

Je cherchais un moyen de sécuriser un minimum mes donnes hébergées par mon instance Nextcloud. Je me suis donc tourné vers le Cloud Public Object (...)


Vincent Bernat: Progression des performances de la table de routage IPv4 sous Linux

 -  3 juillet - 

En bref : Linux 2.6.39, 3.6 et 4.0 apportent un progrès notable sur les performances de la table de routage IPv4. Dans un précédent article, (...)


Vincent Bernat: Isolation d'un pont réseau sous Linux

 -  12 avril - 

En bref : pour isoler correctement un pont Linux, utilisez les commandes suivantes : # bridge vlan del dev br0 vid 1 self # echo 1 > (...)


Tuxicoman: Créer une clé USB live Debian personnalisée

 -  4 avril - 

Je voulais un système linux live sur clé USB pour tester la compatibilité d’un matériel avec Debian Strech. Debian Strech est encore en (...)


Tanguy Ortolo: Interdit ou autorisé ?

 -  Novembre 2016 - 

Vu près de l'entrée d'un jardin public, celui de Brimborion, de mémoire : Panneau rond avec une large bordure verte et un vélo noir au milieu Alors, (...)


 

The Hacker Blog

A Hacker's Blog of Unintended Use and Insomnia.

The .io Error – Taking Control of All .io Domains With a Targeted Registration

 -  10 juillet - 

In a previous post we talked about taking over the .na, .co.ao, and .it.ao domain extensions with varying levels of DNS trickery. In that writeup (...)


The Journey to Hijacking a Country's TLD – The Hidden Risks of Domain Extensions

 -  4 juin - 

I will liken him to a wise man, who built his house on a rock. The rain came down, the floods came, and the winds blew, and beat on that house; (...)


Hacking Guatemala's DNS – Spying on Active Directory Users By Exploiting a TLD Misconfiguration

 -  31 janvier - 

Guatemala City, By Rigostar (Own work) [CC BY-SA 3.0], via Wikimedia Commons. UPDATE: Guatemala has now patched this issue after I reached out to (...)


Respect My Authority – Hijacking Broken Nameservers to Compromise Your Target

 -  12 janvier - 

In a past piece of research, we explored the issue of nameserver domains expiring allowing us to take over full control of a target domain. In (...)


The Orphaned Internet – Taking Over 120K Domains via a DNS Vulnerability in AWS, Google Cloud, Rackspace and Digital Ocean

 -  Décembre 2016 - 

Recently, I found that Digital Ocean suffered from a security vulnerability in their domain import system which allowed for the takeover of 20K (...)


 
 
 

La Quadrature du Net

La Quadrature du Net est une association de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. À ce titre, La Quadrature du Net intervient notamment dans les débats concernant la liberté d'expression, le (...)

Gravity, Skyline : les groupes de presse s'alignent sur les géants du Web pour exploiter la vie privée de leur lectorat

 -  6 juillet - 

Paris, le 7 juin 2017 - Des groupes industriels de presse ou détenant des titres de presse ont annoncé le lancement d'un nouveau projet conjoint (...)


État d’urgence : de l’exception à la permanence, les parlementaires au pied du mur

 -  5 juillet - 

Paris, le 5 juillet 2017 — Douze organisations, des avocats et des universitaires (liste ci-dessous) appellent les députés à ne pas voter la loi de (...)


ePrivacy : séparons le bon grain de l'ivraie

 -  30 juin - 

Paris, le 30 juin 2017 - Le débat sur le règlement ePrivacy devient de plus en plus vif et complexe, tant au sein du Parlement européen que de (...)


ePrivacy : une étape cruciale pour la vie privée

 -  13 juin - 

Paris, 13 juin 2017 — Le mois de juin sera décisif pour le futur de notre vie privée et la confidentialité de nos communications électroniques. (...)


Directive copyright : le Parlement européen sous la menace des lobbies et des manoeuvres françaises

 -  6 juin - 

Paris, le 6 juin 2017 — Alors que toutes les commissions concernées au Parlement européen ont rendu leurs avis sur la proposition de directive sur (...)


 
 
 

April

L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.

Quelles libertés avons-nous face à Internet - É Guichard - PY Gosset

 -  21 juin - 

Titre : Quelles libertés avons-nous face à Internet ? Intervenants : Éric Guichard, maître de conférences à l'ENSSIB - Pierre-Yves Gosset, délégué (...)


itopie - Et si on voulait des technologies éthiques

 -  16 juin - 

Titre : itopie - Et si on voulait des technologies éthiques ? Intervenants : Samuel Chenal, itopie - Héloïse Pierre, journaliste pour Radio Alto - (...)


Ambitions numériques du gouvernement : mission impossible sans logiciels libres

 -  15 juin - 

Communiqué de presse, le 15 juin 2017. Mounir Mahjoubi, secrétaire d’État chargé du Numérique, a présenté en Conseil des ministres les « priorités du (...)


Éthique et la révolution numérique - François Pellegrini

 -  12 juin - 

Titre : Éthique et la révolution numérique Intervenant : François Pellegrini - Professeur des universités Lieu : Séminaire scientifique avec un regard (...)


Éducation nationale : les données personnelles mises à disposition des GAFAM

 -  2 juin - 

L'April signe, avec les CEMEA, une prise de position contre la décision de l’Éducation nationale de donner accès aux données numériques des élèves, (...)


 
 
 

Bidouilleux d’Web

Une introduction cartoonesque à WebAssembly

 -  9 mars - 

Cet article est le premier d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est disponible (...)


Un petit cours accéléré de compilation à la volée (JIT)

 -  9 mars - 

Cet article est le deuxième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est disponible (...)


Un petit cours accéléré d'assembleur

 -  9 mars - 

Cet article est le troisième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est (...)


Créer et manipuler des modules WebAssembly

 -  9 mars - 

Cet article est le quatrième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est (...)


D'où vient la rapidité de WebAssembly ?

 -  9 mars - 

Cet article est le cinquième d’une série de traductions d’articles écrits par Lin Clark et publiés sur le blog Hacks. La version anglaise est (...)


 

Root66.net, association de promotion des logiciels libres

Conférence : Dégooglisons Internet le 11 mars 2017

 -  3 mars - 

Ces dernières années ont vu se généraliser une concentration des acteurs d’Internet (Youtube appartient à Google, WhatsApp à Facebook, Skype à (...)


Chiffrer n'est pas jouer !!!

 -  Novembre 2015 - 

Un e-mail non chiffré voguant sur Internet d'un serveur à un autre c'est comme une carte postale sans enveloppe que tout le monde peut lire : (...)


Tour d'horizon de le sécurité sur internet

 -  Mars 2015 - 

Samedi 18 avril 2015 à 1400 hrs dans la Salle Victor Hugo à Fontenay-le-Fleury, Root66 organisera sa conférence mensuelle grand public. Cette fois (...)


Trop de mots de passe à retenir ?!

 -  Juillet 2014 - 

Pour maintenir un bon niveau de sécurité sur nos systèmes et sur nos données il est vivement recommandé d'utiliser des mots de passe (mdp) différents (...)


 
 
 

AFUL : Logiciel libre et interoperabilite

Association Francophone des Utilisateurs de Logiciels Libres French speaking Libre Software Users' Association Promouvoir les logiciels libres ainsi que l'utilisation de standards ouverts.

Documentaire « Dépenses Fantômes »

 -  5 février - 

Le sujet des racketiciels suivant une présentation « très grand public »


Suivez-nous avec LibreOffice !

 -  Octobre 2016 - 

tutoriel de l'intégré LibreOffice + comparatif avec d'autres suites.


 
 
 

Lea-Linux

Lea-Linux : Linux Entre Amis

KDE a 20 ans

 -  Octobre 2016 - 

C’est exactement le 14 octobre 1996 que KDE est créé. Matthias Ettrich, étudiant et développeur allemand connu alors pour la création de LyX (une (...)


De la validité des sondages en ligne

 -  Mai 2016 - 

Languedoc ? Catalogne ? Occitanie ? Pyrénées ? Bas-de-France ? Ce lundi a commencé le début de la consultation pour le nouveau nom de la grande (...)


Fusion de GCU-Squad et Léa-Linux

 -  Avril 2016 - 

Après des années de rapprochement, l’équipe de Léa-Linux et l’équipe de GCU-Squad ont décidé de se rapprocher et de fusionner en une seule entité, un (...)


PrimTux-TotaleLiberté est disponible pour les écoliers libres !

 -  Octobre 2015 - 

PrimTux est une distribution GNU/Linux basée sur Debian Jessie 8.2, intuitive et légère, développée pour les enfants de trois à dix ans par des (...)


La Wallonie s’oppose au vote électronique

 -  Juin 2015 - 

Le parlement wallon a approuvé le 3 juin une proposition de résolution réclamant au fédéral l’abandon du vote électronique pour les élections (...)


 

[ edgard.fdn.fr ] Oui, et alors ?

Limiter le chiffrement

 -  Août 2016 - 

Notre estimé ministre de la police fait encore parler de lui dans les internets. Cette fois-ci, il se propose de limiter, on ne sait pas encore (...)


Sacrifice

 -  Juillet 2016 - 

Peut-on sacrifier un individu pour une cause ? C'est ce que, si j'en crois mes cours en terminale, on considère comme une question philosophique. (...)


Faire !

 -  Janvier 2016 - 

Lors du dernier quadr'apéro auquel j'ai participé, j'expliquais à un groupe de gens en train de s'alcooliser également une idée qui me semble simple, (...)


À propos d'Internet

 -  Novembre 2015 - 

Ce billet ne me plait qu'à moitié, parce que j'ai le sentiment qu'il n'est pas terminé. Il sera sans doute modifié de temps en temps, et agrémenté (...)


La vie des grands fauves, tome 5

 -  Novembre 2015 - 

L'ARCEP (Autorité de Régulation des Communications Électroniques et Postales, ex-ART) se propose de lever le contrôle imposé à FT (France Télécom) sur (...)


 
 
 

Calendrier de l’April

Matinale Libreassociation : « des logiciels libres pour coopérer à distance »

 -  Mars 2016 - 

Début: 26 Mars 2016 - 09:00Fin: 26 Mars 2016 - 10:30 Le groupe de travail Libreassociation de l'April organise, ce samedi 26 mars 2016, sa (...)


Open World Forum (Paris, 30 et 31 octobre 2014)

 -  Octobre 2014 - 

Début: 30 Octobre 2014 - 00:00Fin: 31 Octobre 2014 - 00:00 Les 30 et 31 octobre 2014 se tient l'Open World Forum (Forum mondial du logiciel (...)


Foire à l'autogestion, le samedi 28 et le dimanche 29 juin 2014

 -  Mai 2014 - 

Début: 28 Juin 2014 - 10:00Fin: 29 Juin 2014 - 18:00 La crise économique et financière qui ébranle le monde est aussi une crise de civilisation, (...)


15eme édition des Rencontres Mondiales du Logiciel Libre

 -  Avril 2014 - 

Début: 5 Juillet 2014 - 09:00Fin: 11 Juillet 2014 - 18:30 15ème Rencontres Mondiales du Logiciel Libre à Bruxelles Les Rencontres Mondiales du (...)


 
 
 

22decembre — Sécurité informatique

Deuxième série | Partie 10 : La configuration de GPG

 -  Juillet 2015 - 

La majorité d'entre ceux m'ayant envoyé leur clé publique lors de leur lecture de l'article « Partie 4 : Générez et exportez vos clés GPG » m'ont en (...)


Deuxième série | Partie 9 : Chiffrer des fichiers

 -  Juillet 2015 - 

Dans l'article précédent, j'ai parlé de signature de fichiers. Peut-être avez-vous vérifié les signatures du mini-livre. Je l'espère. C'est en effet (...)


Deuxième série | Partie 8 : Signer des fichiers

 -  Juillet 2015 - 

Premier article de cette nouvelle série. Vous pouvez trouver la liste des articles de la série précédente ici et les suivants ici: Partie 9 : (...)


Un petit récapitulatif

 -  Mai 2015 - 

Un petit récapitulatif en forme de table des matières: Argumentaire Vous avez lu et appris pourquoi vous devez utiliser GPG. Alternatives Puis (...)


Partie 7 : Signer des clés

 -  Avril 2015 - 

Cet article sera le dernier de cette série. Vous pouvez lire ou relire les autres articles de la série ici: Pourquoi vous devez utiliser GPG ? (...)


 

Geekscottes

Si tu crois que dans 1 km, il y a 1024 m, reste un peu.

Trouvez une solution à votre problème

 -  Avril 2014 - 

Je suis sûr que tous ceux qui font un boulot créatif sont confrontés à des demandes absurdes. Voilà de quoi vous aidez. C'est une généralisation d'une (...)


Smart Nocturlabe

 -  Février 2014 - 

Oui, c'est une histoire vraie. Licence : http://creativecommons.org/licenses/by-sa/3.0/ Forum Boutique


Stéréotype

 -  Février 2014 - 

C'est pas très gentil, mais comme c'est vrai, vous ne pouvez rien dire… Licence : http://creativecommons.org/licenses/by-sa/3.0/ Forum (...)


BÉPO FTW

 -  Juin 2013 - 

C'est un tweet du canardesque (mais néanmoins excellent) Kazé qui m'a inspiré cette vanne à l'encontre des (excellents aussi) gentils organisateurs (...)


Adresser les process

 -  Mai 2013 - 

Bon, c'est sûr, si vous n'avez jamais été en contact professionnellement avec une grosse bureaucratie, vous aurez du mal à saisir à quel point c'est (...)


 

Derniers articles Linux

Les derniers articles Linux

Télécharger une liste d'url avec wget - Linux

 -  Mai 2011 - 

Télécharger une liste d'url avec wget - Linux Linux - Comment télécharger une liste d'url contenues dans un fichier (...)


Purger varnish - Linux

 -  Avril 2011 - 

Purger varnish - Linux Linux - Comment vider le cache de varnish en ligne de commande


Utiliser tous vos coeurs avec gzip - Linux

 -  Février 2011 - 

Utiliser tous vos coeurs avec gzip - Linux Linux - Comment accélérer la compression gzip en utilisant tous les coeurs de votre (...)


Supprimer les retours chariots - Linux

 -  Novembre 2010 - 

Supprimer les retours chariots - Linux Linux - Comment supprimer tous les retours chariots provenant d'un fichier (...)


Ajouter un utilisateur - Linux

 -  Novembre 2010 - 

Ajouter un utilisateur - Linux Linux - Comment ajouter un utilisateur sous linux