Greboca  

Suport technique et veille technologique

Suport technique et veille technologique

Aujourd’hui, les grandes entreprises et administrations publiques hésitent entre continuer à utiliser des logiciels propriétaires ou basculer vers les Logiciels Libres. Pourtant, la plupart des logiciels libres sont capables de bien traiter les données issues des logiciels propriétaire, et parfois avec une meilleur compatibilité.

C’est alors la barrière de la prise en main qui fait peur, et pourtant...

Les logiciels libres

L’aspect « Logiciel Libre » permet une évolution rapide et une plus grande participation des utilisateurs. Les aides et tutoriels foisonnent sur Internet ou sont directement inclus dans le logiciel lui-même.

Enfin, les concepteurs sont plus proches des utilisateurs, ce qui rend les logiciels libres plus agréable à utiliser et conviviaux.

Grâce à la disponibilité des logiciels libres, vous trouverez facilement des services de support techniques et la licence n’est plus un frein à l’utilisation de ces logiciels par votre personnel.

Notre support technique concerne essentiellement les logiciels libres, que ce soit sous forme de services ponctuels ou de tutoriels.

 

Kiddo : Activer la réduction de bruit en temps réel et l’annulation acoustique d’écho pour un microphone sous Linux avec PulseAudio (et faire croire aux gens que vous roulez en Porsche)

On se souviendra que j’avais témoigné de mon admiration pour le acoustic echo cancelling dans Empathy/Telepathy via PulseAudio il y a plusieurs années.
Or, Empathy et Telepathy sont morts et enterrés, et WebRTC a largement pris leur place (ça, on le voyait venir) avec des applications comme Jitsi Meet, BigBlueButton, et plein de sites web SaaS propriétaires.
Ce que j’avais oublié de dire en 2012, c’est que l’AEC et débruiteur peuvent également être activés de façon permanente pour toutes les (...)

 
 

DLFP - Dépêches  -  Un cheval de Troie gouvernemental analysé par le CCC

 -  Octobre 2011 - 

Le Chaos Computer Club (CCC), l’une des organisations de hackers (au sens premier de bidouilleurs curieux) les plus influentes en Europe, viendrait de faire la rétro‐ingénierie d’un cheval de Troie (pour système Windows) utilisé par la police allemande pour « l’interception légale ». À partir d’une copie découverte en utilisation, ils montreraient que ce logiciel espion permet de récupérer des données privées, de surveiller les échanges via diverses applications (Firefox, Skype, MSN Messenger, ICQ et d’autres), de prendre le contrôle de la machine infectée, de se mettre à jour ou d’accroître ses fonctionnalités intrusives.

Le CCC publie une longue analyse détaillée, plus le binaire en question (une « dll » de 360 Kio et un « .sys » de 5 Kio). Ils auraient par ailleurs écrit leur propre interface de contrôle du logiciel espion, montrant les failles des protocoles de communication et de supervision utilisés.

L’antivirus libre ClamAV reconnaît « mfc42ul.dll » comme Trojan.BTroj-1 et « winsys32.sys » comme Trojan.BTroj.

Merci à inico pour son journal sur le sujet qui a conduit à cette dépêche.

En février 2008, la Cour constitutionnelle allemande a interdit l’utilisation de programmes malveillants permettant de manipuler le contenu des ordinateurs des citoyens. Cependant, le gouvernement allemand a introduit le terme « novlangue » de « Quellen‐TKÜ », signifiant « écoute‐interception à la source », pour écouter‐intercepter la téléphonie via Internet (et en principe uniquement cela).

Rien n’aurait été fait pour mettre des limitations techniques et restreindre le domaine d’utilisation à la téléphonie sur IP (ToIP) ; bien au contraire, tout serait fait pour offrir une vraie tête de pont pour s’introduire sur un réseau.

L’analyse du CCC montrerait que le cheval de Troie va plus loin que la simple écoute et interception des télécommunications via IP : il pourrait recevoir des fichiers, les exécuter, et donc se mettre à jour ou étendre ses fonctions ; il pourrait aussi utiliser le micro ou la webcam pour surveiller la pièce.

La sécurité laisserait aussi à désirer : n’importe qui pourrait prendre le contrôle du logiciel espion. Il serait possible de soumettre de fausses preuves contre le possesseur du PC ou d’effacer des fichiers. Captures d’écran et fichiers audio seraient transmis mal chiffrés, et les commandes au logiciel espion ne le sont pas du tout, pas plus qu’elles ne seraient authentifiées, ou leur intégrité vérifiée. Par ailleurs, la sécurité du côté serveur(s) gouvernemental(aux) pourrait ne pas être meilleure ; à noter que les informations transitent par un hébergement aux États‐Unis, ce qui pose plusieurs problèmes de souveraineté nationale, d’écoutes possibles et probables par les États‐Unis et de fuites possibles d’information.

Le CCC aurait écrit son propre terminal de contrôle à distance des logiciels espions déployés sur Internet. Il permettrait d’avoir accès à des captures d’écran du navigateur.

Le CCC annonce que l’affirmation officielle de séparation stricte de l’interception légale de la ToIP d’avec la sphère numérique privée (définie par la Cour constitutionnelle allemande), ne repose sur rien. Il reproche au législateur de se laisser guider par les demandes de plus de surveillance en oubliant les libertés.

Le CCC a prévenu au préalable le ministère allemand de l’intérieur, et estime lui avoir laissé assez de temps pour activer la fonction de destruction des logiciels espions.

Le CCC annonce qu’une autre affirmation gouvernementale est erronée : en 2008, il lui aurait été dit que chaque Quellen-TKÜ serait adapté au cas traité et spécifique. En fait, les différentes versions du logiciel récupéré par le CCC utilisent la même clé cryptographique codée en dur et semblent génériques. Les contrôles de qualité stricts annoncés initialement semblent eux aussi douteux : clé codée en dur, mauvais chiffrement et dans un seul sens, procédure de mise à jour illégale.

Le CCC demande l’arrêt des infiltrations gouvernementales clandestines et appelle tous les hackers à poursuivre l’analyse du logiciel espion.

Pour les Français, voir l’article 706-102-1 du code de procédure pénale, créé par la loi LOPPSI n°2011-267 du 14 mars 2011 — art. 36 : « (…) mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères. (…) » Article résumé par Numerama : « [s]ous l’autorité et le contrôle du juge d’instruction qui devra motiver son ordonnance, les autorités de police pourront désormais installer des mouchards sur les ordinateurs des suspects de nombreux crimes et délits. »

par Benoît Sibaud

DLFP - Dépêches

LinuxFr.org

QEMU 10.0

 -  7 mai - 

Comme tous les ans, Qemu sort une nouvelle version majeure. Le numéro n'implique donc pas de grands bouleversements. Il s'agit plutôt d'une base (...)


Kivy : un cadriciel graphique unique en Python

 -  6 mai - 

Kivy est un cadriciel (framework) graphique, permettant de développer des interfaces tactiles (ou utilisable à la souris) sur toutes les (...)


Lettre d’information XMPP de février 2025

 -  2 mai - 

N. D. T. — Ceci est une traduction de la lettre d’information publiée régulièrement par l’équipe de communication de la XSF, essayant de conserver les (...)


WoPiX, un serveur WOPI libre, indépendant, simple et léger

 -  28 avril - 

Un serveur WOPI (Web application Open Platform Interface) permet à un logiciel client de modifier un fichier stocké sur un serveur. C'est la couche (...)


Le Musée Replay en danger : appel à soutien pour préserver notre patrimoine informatique

 -  28 avril - 

Le Musée Replay (sur Bordeaux) œuvre pour la préservation du patrimoine informatique et vidéoludique. En juin, il perd son espace de stockage, ce qui (...)