Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.
C’est alors la barrière de la prise en main qui fait peur, et pourtant...
Les logiciels libres
L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.
Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.
Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.
Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.
0rphn3
- 4 novembre -
Première mouture de ma revue de presse hebdo sur le numérique et la cybersécurité.A paraître tous les dimanches.Les retours sont les bienvenus. Bonne lecture...CYBER THREAT INTELLIGENCEMidnight Blizzard Escalates Spear-Phishing Attacks On Over 100 OrganizationsUn groupe russe du nom de Midnight Blizzard a lancé une campagne de spear-phishing (phishing ciblé et personnalisé) auprès de (...)
- 5 février -
Sources incluses en lien dans le billet.Vous vous souvenez de l'arnaque au président ? C'est une technique d'ingénierie sociale apparue dans les années 2010, et qui consiste à appeler un subordonné de la direction ayant accès aux comptes de l'entreprise - un DAF par exemple - en se faisant passer pour le patron, et à lui ordonner avec autorité de virer quelques millions sur le compte off-shore n° (...)
- 1er janvier -
Bonne année les geeks, et les autres aussi ^^Je reviens avec une petite revue de presse des prédictions sur la tech et la cybersécurité pour 2024, et un sujet a rapidement relégué tous les autres au rang d'anecdotique, au point que j'ai choisi d'axer ce post uniquement dessus. Pour un tour d'horizon plus complet, vous pouvez suivre les liens des articles ci-dessous.Bonne lecture...Réalisé (...)
- Décembre 2023 -
Un article de Anna Isaac and Alex Lawson dans The GuardianOn a dans cet article tous les éléments d'un scenario catastrophe : une centrale nucléaire vieille de plus de 70 ans dans un état d'obsolescence avancé, qui se trouve également abriter le plus grand stock de plutonium au monde en plus d'un vaste dépotoir à déchets radioactifs.Ajoutez lui un système d'informations compromis depuis 2015, par (...)
- Novembre 2023 -
Un article de Pierre Dandumont pour MacGIl ne s'agit pas ici de relater les folles aventures d'un gang de cybercriminels. Au contraire, les failles de sécurité de Windows Hello servent de support pour vulgariser la méthodologie de l'équipe de sécurité offensive qui les a trouvées.On pose d'abord clairement le fonctionnement général du système : où sont stockées les empreintes, ce qui est communiqué (...)
- Novembre 2023 -
Un article de Florian Burnel dans IT-ConnectSur Windows 11, les utilisateurs peuvent bénéficier d'une nouvelle version d'Outlook, plus belle, plus versatile... et plus intrusive aussi.En effet, les CGU précisent que "La synchronisation de votre compte avec Microsoft Cloud signifie qu’une copie de votre courrier électronique, de votre calendrier et de vos contacts sera synchronisée entre votre (...)
- Novembre 2023 -
Un article de Gabriel Thierry dans ZDNetUne firme de renseignement sur les menaces, Sequoia, a trouvé les responsables de la campagne de piratage dont Shadow, leader français du jeu à la demande (cloud gaming), est victime depuis cet été.Concrètement, il s'agit d'une campagne de phishing visant les joueurs et influenceurs français en leur promettant un accès exclusif à un nouveau jeu, avec un lien (...)
- Novembre 2023 -
Un article Grégoire Barbey dans Heidi.NewsIl s'agit d'un reportage sur le stockage de nos données, autrement dit sur les data centers : où ils sont situés géographiquement, leur place et leur rôle dans le réseau, leur économie, les défis pour sécuriser physiquement ces installations sensibles et assurer un service continu.Cet article vient combler un manque patent d'informations sur la matérialité de (...)
- Novembre 2023 -
Un article de Gabriel Thierry dans NumeramaL'article est du 29 octobre, mais son propos tient toujours, et il me paraît important.Alors bien-sûr, la VSA (Vidéo Surveillance Algorithmique) fait peser de graves menaces sur les libertés publiques, et pose question quant à cette collecte massive de données. C'est rappelé en préambule de l'article, et franchement, c'est pas nouveau.La question est (...)
- Novembre 2023 -
Cet article attire notre attention sur un risque cyber encore largement ignoré par les organisations : le pixel invisible. Cette technique, couramment utilisée par les acteurs du Big Data, a fait l'objet d'une étude de cas (en lien dans l'article) pour déterminer comment elle pourrait servir à collecter subrepticement les données personnelles des usagers d'un service de santé.(Nd0 : un pixel (...)