Greboca  

Suport technique et veille technologique

Suport technique et veille technologique

Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.

C’est alors la barrière de la prise en main qui fait peur, et pourtant...

Les logiciels libres

L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.

Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.

Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.

Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.

0rphn3  -  Des lecteurs d'empreintes Windows Hello piratés de trois manières différentes

 -  Novembre 2023 - 

Un article de Pierre Dandumont pour MacG

Il ne s'agit pas ici de relater les folles aventures d'un gang de cybercriminels. Au contraire, les failles de sécurité de Windows Hello servent de support pour vulgariser la méthodologie de l'équipe de sécurité offensive qui les a trouvées.

On pose d'abord clairement le fonctionnement général du système : où sont stockées les empreintes, ce qui est communiqué entre le boîtier et l'OS, et comment (Nd0 : à voir certains fils Masto de paranos de la biométrie, ces précisions étaient nécessaires :D)
Ensuite, l'auteur détaille les tests d'intrusion sur trois PC différents : un Dell Inspiron 15, un Thinkpad T14 et une tablette hybride Surface Pro X (Microsoft). C'est ce à quoi les "trois manières différentes" du titre font référence : chez l'un c'est la commande qui permet de choisir la base de données Windows ou Linux qui est vulnérable, chez l'autre, c'est la clé de chiffrement qu'on peut facilement cracker... Les failles changent d'une marque à l'autre, obligeant les testeurs à s'adapter.
IMAO : c'est une belle incursion dans la cybersécurité offensive qui nous est proposée là, avec en prime un exemple original puisqu'il repose principalement sur la couche physique du système, et non seulement sur les couches réseau ou application.

par aht

0rphn3

Cybersécurité, informatique et trucs de geek

APT Update / l'Aperçu de la Presse Tech

 -  20 janvier - 

Bonjour,Cette semaine dans APT update, on fait le tour des cybermenaces qui ont fait parler d'elles sur le net.L'agendaConférence de Richard (...)


APT Update / l'Aperçu de la Presse Tech

 -  6 janvier - 

Et voila, c'est la rentrée. On recommence doucement dans un climat un peu morose...Les bonnes résolutions, c'est aussi de saison. J'ai décidé de (...)


APT Update / l'Aperçu de la Presse Tech

 -  Décembre 2024 - 

OpinionCet article de Mais où va le web ? résume la théorie du chercheur et philosophe Luciano Floridi, selon laquelle l’engouement autour de l’IA (...)


Apt update / l'Aperçu de la Presse Tech

 -  Novembre 2024 - 

Première mouture de ma revue de presse hebdo sur le numérique et la cybersécurité.A paraître tous les dimanches.Les retours sont les bienvenus. (...)


IA, deepfakes, gros sous, femmes cyberharcelées et démocraties en danger

 -  Février 2024 - 

Sources incluses en lien dans le billet.Vous vous souvenez de l'arnaque au président ? C'est une technique d'ingénierie sociale apparue dans les (...)