Greboca  

Suport technique et veille technologique

Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.

C’est alors la barrière de la prise en main qui fait peur, et pourtant...

Les logiciels libres

L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.

Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.

Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.

Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.

0rphn3  -  IA, deepfakes, gros sous, femmes cyberharcelées et démocraties en danger

 -  5 février - 

Sources incluses en lien dans le billet.

Vous vous souvenez de l'arnaque au président ? C'est une technique d'ingénierie sociale apparue dans les années 2010, et qui consiste à appeler un subordonné de la direction ayant accès aux comptes de l'entreprise - un DAF par exemple - en se faisant passer pour le patron, et à lui ordonner avec autorité de virer quelques millions sur le compte off-shore n° XXX. Il fallait oser, mais ça marchait.

Et puis quelques coups spectaculaires ont fait du bruit dans la presse, l'arnaque a été suffisamment éventée pour que certains commencent à se méfier un peu plus, et le jeu du plus malin entre pirates responsables d'entreprises s'est développé : ici par exemple, on complexifie un peu le mode opératoire.
C'est là que deepfake entre en scène : grâce à lui, on peut enregistrer le message de la boîte vocale du grand chef pour reproduire sa voix par ordinateur afin de mieux convaincre l'interlocuteur, mais aussi se faire embaucher en visio sous une fausse identité pour un poste d'admin ou de consultant cyber, afin de gagner tous les accès au système d'information... Les possibilités semblent infinies
Il faut avouer que le deepfake donne un côté spectaculaire à ce qui ressemblait au départ à un vulgaire canular téléphonique : dernier coup d'éclat en date, reproduire à la perfection l'ensemble du département financier d'une entreprise hongkongaise, à l'exception de la victime, qui se trouve poussée par les clones virtuels de ses collègues et supérieurs à faire plusieurs virements au profit d'escrocs. Un coup magistral pour un montant équivalent à 26 millions de dollars US.
Les victimes de ces pratiques étant généralement des entreprises, nous nous sentons généralement peu concernés en tant qu'individus, à moins d'occuper un poste potentiellement concerné.
Il ne faudrait pas oublier que l'appât du gain n'est pas le seul enjeu d'internet, et que la toile a déjà été le théâtre d'atteintes à la démocratie par le passé, avec l'affaire Cambridge Analytica. Dernièrement, c'est encore dans le cadre de élections états-uniennes que les problématiques liées à l'information et à la manipulation refont surface avec les attaques contre Taylor Swift. L'affaire aura au moins eu le mérite de pousser le gouvernement US à légiférer sur une pratique qui avait déjà fait d'innombrables victimes inconnues. Et pourtant, loin de mettre en lumière le risque démocratique de ces techniques de manipulation de masse, le côté glitter de ce fait divers a éclipsé de l'actualité cette autre ingénierie sociale à base de deepfake, qui a consisté à envoyer à des milliers d'électeurs du New Hampshire un faux message vocal du président, leur demandant personnellement de ne pas se déplacer aux primaires démocrates.

par aht

0rphn3

Cybersécurité, informatique et trucs de geek

Dans la presse spécialisée l'IA écrase toutes les autres tendances pour 2024

 -  1er janvier - 

Bonne année les geeks, et les autres aussi ^^Je reviens avec une petite revue de presse des prédictions sur la tech et la cybersécurité pour 2024, (...)


Le site nucléaire de Sellafield hacké par des groupes liés à la Chine et à la Russie

 -  Décembre 2023 - 

Un article de Anna Isaac and Alex Lawson dans The GuardianOn a dans cet article tous les éléments d'un scenario catastrophe : une centrale (...)


Des lecteurs d'empreintes Windows Hello piratés de trois manières différentes

 -  Novembre 2023 - 

Un article de Pierre Dandumont pour MacGIl ne s'agit pas ici de relater les folles aventures d'un gang de cybercriminels. Au contraire, les (...)


Le nouvel Outlook copie vos données vers les serveurs Microsoft, y compris pour les comptes Gmail

 -  Novembre 2023 - 

Un article de Florian Burnel dans IT-ConnectSur Windows 11, les utilisateurs peuvent bénéficier d'une nouvelle version d'Outlook, plus belle, plus (...)


Le piratage de Shadow revendiqué par les administrateurs francophones d’un infostealer

 -  Novembre 2023 - 

Un article de Gabriel Thierry dans ZDNetUne firme de renseignement sur les menaces, Sequoia, a trouvé les responsables de la campagne de piratage (...)