Greboca  

Suport technique et veille technologique

Suport technique et veille technologique

Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.

C’est alors la barrière de la prise en main qui fait peur, et pourtant...

Les logiciels libres

L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.

Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.

Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.

Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.

0rphn3  -  APT Update / l'Aperçu de la Presse Tech

 -  2 décembre - 

L'agenda


Du lundi 2 au lundi 9 décembre, l’université de Nantes propose la Semaine de l’éducation ouverte, autour des thèmes suivants : les ressources éducatives libres, l’IA générative, l’ouverture sociale, la formation continue, et la transition écologique.

Mercredi 4 et jeudi 5 décembre au palais des Congrès, porte Maillot à Paris, se tiendra l’édition 2024 d’Open Source Experience. Pour les professionnels de la tech, c’est l’occasion de faire le point sur les solutions open source avec de nombreuses conférences, ainsi que des stands de pros et d’associations.

Le premier samedi du libre est une install’party proposée tous les mois par Parinux au Carrefour du Numérique de la Cité des Sciences et de l’Industrie à Paris.
Pour la première fois, samedi 7 et dimanche 8 décembre de 10h à 18h, le rendez-vous mensuel cède la place à un événement annuel de grande ampleur : PSL XXL en plus des activités d’installations habituelles, auront lieu des conférences, des ateliers et des stands.

Opinion


Meredith Whittaker, chercheuse en éthique de l’IA et présidente de la Fondation Signal, partage dans Wired un avis bien tranché selon lequel nous assisterons en 2025 au début de la fin des géants de la tech. Une opinion fondée sur les conséquences de ce modèle économique, mais aussi sur des événements récents comme le bug CrowdStrike, ou les inquiétudes formulées par divers investisseurs en IA. Il ne s’agit pas d’un cri de panique sur un effondrement en cours : au contraire, M. Whittaker décèle les débuts d’un changement de paradigme vers un « écosystème tech qui soit réellement innovant et construit pour en bénéficier, et non seulement pour le profit et le contrôle. » (original : « a tech ecosystem that is actually innovative and built for benefit, not just profit and control »)

Tendances


Vers plus de cybersécurité en 2025


Une étude de Kapersky révèle qu’en 2024, les PME françaises ont subi en moyenne 14 incidents de cybersécurité, et à l’échelle mondiale, 97% des grandes entreprises ont détecté au moins une attaque sur leur réseau.
Dans ce contexte, il n’est guère étonnant que, selon ce même rapport, les entreprises prévoient d’augmenter leur budget cybersécurité de 9% en moyenne. Cependant, une autre étude publiée par Spiceworks & Aberdeen Strategy and Research nuance ces indicateurs par la prévision d’une « rationalisation agressive des coûts », à savoir, entre autres, la suspension de certains projets informatiques ou la réévaluation des fournisseurs et des contrats.

Pannes & bugs


De nouveaux bugs chez Microsoft


Windows 11 24H2 rencontre un problème de compatibilité avec certains appareils : chez Dell, l’arrêt ou la mise en veille prolongée dysfonctionnent avec Dell Encryption. Chez Asus, c’est la gestion de l’audio qui est impactée. Pour les gamers, la mise à jour pourrait entraîner le plantage de certains jeux Ubisoft.
Lundi dernier, c’est Microsoft 365 qui a connu une panne mondiale qui a empêché ses utilisateurs d’accéder aux services 404 pendant la majeure partie de la journée.

Failles de sécurité


Découverte d’un premier bootkit UEFI créé pour les systèmes Linux


Le mois dernier, « une application UEFI inconnue jusqu'alors, nommée bootkit.efi, a été téléchargée sur VirusTotal ». Ce bootkit agit en désactivant la fonction de vérification de la signature du noyau, puis en préchargeant deux binaires ELF, dont BCDropper, qui charge à son tour un module de noyau encore inconnu. Les chercheurs de l’ESET en sont aux conjectures quant à l’objectif final et aux auteurs du malware. Ce qui est certain, c’est que l’activation d’UEFI Secure Boot constitue un moyen de mitigation efficace puisque le certificat auto-signé de Bootkitty ne lui permet pas de franchir cette barrière.

MàJ et nouvelles fonctionnalités


Les MàJ de sécurité à ne pas manquer cette semaine


Spotify supprime l’accès développeur à plusieurs de ses fonctionnalités de recommandation
Firefox v. 133.0
Patches non-officiels pour Serveurs Windows 2012
Microsoft sort un patch de sécurité pour plusieurs de ses produits.
WireShark 4.4.2 : update de sécurité, correction de bugs et plus de protocoles pris en charge

Les nouvelles fonctionnalités de la semaine


Avec un brin d’humour, Windows a nommé Super God Mode la fonctionnalité qui permettra de regrouper à un même endroit toutes les options, applications et paramètres.
Pour ce qui est de Recall, dont la mise à jour précédente avait été retirée moins de trois semaines après sa sortie, la nouvelle mise à jour, réservée par prudence à Wndows Insider, ne donne toujours pas satisfaction.

Afin de se conformer au DMA, la loi européenne sur les marchés numériques visant à garantir une concurrence équitable, Google a dû adapter ses résultats de recherche. Sa première tentative s’est avérée plus profitable aux grands comparateurs qu’aux petits acteurs indépendants. Une autre approche est en cours d’expérimentation, avec
un retour aux 10 liens bleus. Accueillie avec un certain scepticisme du côté commerçant, la pérennité de la mesure dépendra de la réaction des utilisateurs finaux dans les zones de test.

Attaques : les campagnes de la semaine


Les progressions de la semaine


Les ransomwares ont fait couler beaucoup d’encre cette semaine, et en particulier l’attaque subie par Blue Yonder, un SaaS utilisé pour la gestion de chaîne d’approvisionnement, et dont le blocage a impacté
Starbucks, Morrisons et Sainsbury’s .

En dehors des sentiers battus...


Nouveau vecteur d’attaque : l’envoi de malware dans des fichiers corrompus empêche leur détection par les solutions de sécurité.
Depuis juin 2024, les attaquants ont trouvé une nouvelle façon d’exploiter la réécriture d’URL au profit de leurs campagnes de phishing.

Libertés publiques & individuelles


Le tyran de la semaine


Nouvellement appointé au « Department of Government Efficiency, Elon Musk utilise sa plateforme X pour doxer les fonctionnaires fédéraux dont le rôle ou la personne n’auraient pas l’heur de lui plaire.

Error404 Democracy not found


Spécial Roumanie : après l’arrivée en tête au premier tour de la présidentielle de Calin Georgescu, un candidat d’extrême-droite quasi inconnu quelques mois plus tôt, Tik Tok est accusé de l’’avoir mis abusivement en avant. Saisie dans le cadre de la DSA, la commission européenne lui reproche notamment de ne pas l’avoir étiqueté comme candidat politique. Les algorithmes du réseau ne sont pas en reste, puisque
il suffit de taper Romania dans la barre de recherche en navigation privée pour tomber sur lui. Sa femme, influenceuse naturopathe, a également entraîné dans la campagne son réseau d’influenceuses beauté ou nature. Une solide armée de trolls et de bots a fait le reste, au nez et à la barbe des media et des instituts de sondage.

Les mouchards de la semaine


En entreprise, Copilot s’appuie sur les données stockées dans le SI pour formuler ses réponses. En théorie, le contenu de ces réponses est limité par le contexte et la position de l’utilisateur dans l’entreprise. En pratique cependant, un risque subsiste de révéler des données confidentielles par erreur. lors de sa conférence Ignite 2024, Microsoft a fait connaître sa grille de lecture : si un tel incident se produisait, cela révelerait – non pas un dysfonctionnement de l’IA – mais un problème de classement des données dans le SI, auquel il conviendrait de remédier. Quel magnifique exemple de gaslighting...

Pour ce qui est de la protection des données, les objets connectés sont un cauchemar que cet article sur les voitures expose avec légèreté. On peut ne pas partager l’insouciance de l’auteur sur ces questions et apprécier son détachement dans le traitement du sujet.

Le control freak de la semaine


L’application Bing Wallpaper, récemment ajoutée au Windows Store, cache d’inquiétantes capacités, telles que le pouvoir de modifier les préférences d’extension du navigateur Chrome, ou bien de « promouvoir et lancer arbitrairement des URL » afin de pousser l’utilisateur à passer à Bing ou Edge.

Le braqueur de la semaine


Elon Musk encore! Très en forme cette semaine, Musk lance une action en justice pour empêcher la vente aux enchères d’Infowars. Ce compte conspirationniste avait déjà été réintégré à Twitter par Musk lors de son rachat du réseau social, au nom de la liberté d’expression. Ruiné par de multiples procès en diffamation, le compte InfoWars a été racheté par le site parodique The Onion. La vente a néanmoins été gelée par l’action de Musk, qui prétend à la propriété de tous les tweets publiés sur son réseau. Selon lui, le compte ne pourrait pas être vendu par son auteur, Alex Jones, parce qu’il ne serait pas vraiment à lui…

En bref


Le projet Tor a besoin de 200 ponts WebTunnels supplémentaires pour lutter contre la censure
Sous la pression des parents inquiets, des avis des professionnels de la santé mentale, et de différentes réglementations, TikTok va interdire l’usage des filtres beauté aux mineurs.
En termes de protection des mineurs, l’Australie prend une mesure plus radicale en interdisant l’accès aux réseaux sociaux aux moins de 16 ans.
En Espagne, un décret royal d’ores et déjà surnommé « le Big Brother du tourisme » va obliger les professionnels du secteur à collecter et à transmettre des données sensibles sur les étrangers visitant ou traversant l’Espagne.

Enjeux écologiques & sociaux


Les damnés de la tech


L’uberisation de la tech est en marche : Uber se constitue une flotte de travailleurs à la tâche dans une nouvelle catégorie : Annotation d’IA et étiquetage de données. Uber a également commencé à prospecter des clients, principalement aux États-Unis, au Canada et en Inde.

Le lieu de travail est devenu un état policier Les pratiques de tracking et de surveillance courantes sur le web ont fini par déteindre sur les environnements de travail. Si cela est dû en grande partie à ce que ces environnements sont de plus en plus digitalisés, la surveillance passe aussi par les équipements physiques : les points d’accès wifi et et les autres éléments d’infrastructure sans fil servent à localiser les employés par exemple…

Inclusiv-IT


Si l’article se préoccupe des questions de diversité dans la tech, c’est moins par principe que parce que c’est une question d’efficacité opérationnelle. Parmi les solutions retenues : recrutement proactif, plans de carrière flexibles et culture de l’inclusivité.

Gestion des ressources


98% des investisseurs se disent inquiets de la disponibilité de l’énergie pour les data center, et pourtant 70% d’entre eux s’attendent à ce que les investissement continuent, poussés par la demande en IA et en services cloud. Dissonance cognitive ou je-m’en-foutisme ?

Aux États-Unis, la FTC (Federal Trade Comission) commence à s’inquiéter de l’obsolescence dans la tech, et demande aux fabriquants d’appareils dont l’usage implique un logiciel de communiquer la durée du maintien des mises à jour.

Bien que devenue un bien commun précieux, l’eau est la cible de nombreuses cyberattaques. En cause selon l’ANSSI, une certaine négligence dans la cybersécurité des infrastructures. Les attaquants sont aussi bien motivés par l’appât du gain que par le soutien à des puissances étrangères hostiles, russes notamment. Renforcer la sécurité informatique des ressources vitales est devenu un impératif.

C'est tout pour cette semaine, à dimanche prochain...

par aht

0rphn3

Cybersécurité, informatique et trucs de geek

APT Update / l'Aperçu de la Presse Tech

 -  18 novembre - 

L'agenda de la semaine à venirA Brest les 22 et 23 novembre prochains se tiendra Super Brest 2024, un marathon créatif "pour imaginer et fabriquer (...)


APT Update / l'Aperçu de la Presse Tech

 -  11 novembre - 

Bonjour à tous,Cette semaine, gros dossier spécial IA!L'agenda de la semaine à venirToulousain·es, réservez le prochain week-end : samedi 16 et (...)


Apt update / l'Aperçu de la Presse Tech

 -  4 novembre - 

Première mouture de ma revue de presse hebdo sur le numérique et la cybersécurité.A paraître tous les dimanches.Les retours sont les bienvenus. (...)


IA, deepfakes, gros sous, femmes cyberharcelées et démocraties en danger

 -  5 février - 

Sources incluses en lien dans le billet.Vous vous souvenez de l'arnaque au président ? C'est une technique d'ingénierie sociale apparue dans les (...)


Dans la presse spécialisée l'IA écrase toutes les autres tendances pour 2024

 -  1er janvier - 

Bonne année les geeks, et les autres aussi ^^Je reviens avec une petite revue de presse des prédictions sur la tech et la cybersécurité pour 2024, (...)