Greboca  

Suport technique et veille technologique

Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.

C’est alors la barrière de la prise en main qui fait peur, et pourtant...

Les logiciels libres

L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.

Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.

Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.

Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.

0rphn3  -  Pourquoi les Anonymous lancent des attaques par déni de service ?

 -  Novembre 2023 - 

Cet article constitue un petit récap' nécessaire de l'histoire et de l'identité du célèbre collectif "Anonymous".
Ce collectif est né vers 2003 à l'occasion de "raids" sur 4chan. Sa 1ère action médiatisée a été l'opération "Chanology" contre l'église de Scientologie en 2008, suivie de nombreuses autres opérations, jusqu'à l'implication du groupe dans la défense de l'Ukraine contre l'agression russe.
L'auteur rappelle aussi les motivations des Anonymous et les valeurs qu'ils entendent défendre.

ND0 : certain·e·s trouveront sûrement que je pinaille, mais qualifier Acunetix - et dans une moindre mesure Havij - d'outils "Black hats", alors qu'ils sont couramment utilisés par des hackers éthiques dans leurs tests d'intrusion, me paraît quelque peu sensationnaliste. Et assez inexplicable aussi, puis que le paragraphe juste au-dessus évoque des outils utilisés pour flooder des serveurs, une opération jamais utilisée en cybersécurité offensive et donc essentiellement "black hat" pour le coup.

Un article de Denis Manyinsa dans Makeuseof

par aht

0rphn3

Cybersécurité, informatique et trucs de geek

IA, deepfakes, gros sous, femmes cyberharcelées et démocraties en danger

 -  5 février - 

Sources incluses en lien dans le billet.Vous vous souvenez de l'arnaque au président ? C'est une technique d'ingénierie sociale apparue dans les (...)


Dans la presse spécialisée l'IA écrase toutes les autres tendances pour 2024

 -  1er janvier - 

Bonne année les geeks, et les autres aussi ^^Je reviens avec une petite revue de presse des prédictions sur la tech et la cybersécurité pour 2024, (...)


Le site nucléaire de Sellafield hacké par des groupes liés à la Chine et à la Russie

 -  Décembre 2023 - 

Un article de Anna Isaac and Alex Lawson dans The GuardianOn a dans cet article tous les éléments d'un scenario catastrophe : une centrale (...)


Des lecteurs d'empreintes Windows Hello piratés de trois manières différentes

 -  Novembre 2023 - 

Un article de Pierre Dandumont pour MacGIl ne s'agit pas ici de relater les folles aventures d'un gang de cybercriminels. Au contraire, les (...)


Le nouvel Outlook copie vos données vers les serveurs Microsoft, y compris pour les comptes Gmail

 -  Novembre 2023 - 

Un article de Florian Burnel dans IT-ConnectSur Windows 11, les utilisateurs peuvent bénéficier d'une nouvelle version d'Outlook, plus belle, plus (...)