Suport technique et veille technologique
Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.
C’est alors la barrière de la prise en main qui fait peur, et pourtant...
Les logiciels libres
L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.
Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.
Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.
Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.
- Septembre 2019 -
À Bordeaux, le 23 septembre 2019, se
sont tenues les RSSIA, « Assises régionales de la cyber-sécurité »,
organisées par le CLUSIR
Aquitaine. J'y ai parlé de choix politiques en matière de
sécurité informatique.
Je suis parti de mon livre, « Cyberstructure », qui parle
des relations entre l'infrastructure technique et la
politique. Comme le sujet de cette réunion était la sécurité, je
me suis focalisé sur les questions liées à la
« cybersécurité ». Voici les supports de ma présentation : au format PDF et le source LaTeX/Beamer. Désolé pour celles et ceux qui n'étaient pas présents, il n'y a
pas eu de captation vidéo.
Comme dans la plupart des événements du même genre, il y avait
également une exposition avec de nombreux stands. Sur l'un d'eux,
une boite annonçait sur ses kakemonos
qu'elle fournissait un « cryptage renforcé » qui m'a laissé perplexe.
Lors du discours de bienvenue en séance plénière, le président
du conseil régional, Alain
Rousset, a plaisanté sur le futur « campus de
cybersecurité » aquitain en proposant qu'il soit baptisé
Lisbeth Salander.
Dans les conférences techniques, Renaud Lifchitz a parlé de
calculateurs quantiques, résumant l'état de
l'art et ses conséquences pour la
cryptographie (voir à ce sujet mon exposé à Pas Sage En
Seine). J'y ai appris que le nombre de vrais calculateurs
quantiques accessibles gratuitement sur l'Internet augmentait. Il
n'y a pas que celui
d'IBM, même Alibaba en propose un. L'auteur a
également rappelé que, trois jours plus tôt,
Google avait annoncé (puis retiré
l'article) avoir atteint la « suprématie quantique », ce moment où
un calculateur quantique va plus vite qu'un ordinateur classique
émulant le calculateur quantique.
Et Rayna Stamboliyska a fait le bilan de son livre « La face cachée
d'Internet ». Depuis sa parution il y a deux ans, la
cybersécurité a-t-elle progressé ? Pas tellement, par rapport à
l'ampleur de la menace. Il y a eu des changements : la
quasi-disparition de l'« hacktivisme »
indépendant, le progrès des attaques menées par des groupes
proches de l'État, comme en Russie (tel que
CyberBerkut) ou en
Chine, le développement de
l'Internet des objets, catastrophique pour
la sécurité. Mais on voit toujours des machines connectées à
l'Internet avec un RabbitMQ grand ouvert,
laissant lire tous les messages, voire permettant d'en
injecter. L'auteure est également revenue sur le mythe
journalistique du « darknet » en notant qu'il n'y a guère que
50 000 domaines en
.onion
, la plupart
avec un niveau de fiabilité très bas (« vu
l'uptime des
.onion
, heureusement
qu'ils ne signent pas de SLAs »), alors que les opérations et
ventes illégales se font plutôt sur
Instagram, WhatsApp,
etc.