TakeOver
Prise en main à distance sécurisée, pensée pour les environnements exigeants.
Développé en Rust, TakeOver offre un accès distant ultra-performant via QUIC/UDP avec un transport vidéo optimisé à ~300 Kbps, une analyse IA intégrée et une sécurité de niveau homologation ANSSI.
Architecture
Quatre composants spécialisés qui collaborent pour une prise en main fluide et sécurisée.
takeover-client
Application utilisateur qui initie les sessions de support à distance.
- › Collecte automatique des diagnostics système (OS, CPU, RAM, disque, réseau, processus)
- › Récupération des logs récents (30 dernières minutes)
- › Génération d'un token de session à 6 caractères
- › Transmission écran via QUIC/UDP avec fallback TCP
- › Support TextInput pour les claviers non-QWERTY
takeover-server
Serveur central d'orchestration et de relais des sessions.
- › Routage client-technicien et relais vidéo QUIC/UDP
- › Validation de tokens avec rate-limiting (5 tentatives / IP / 60s)
- › Archivage vidéo H.265/MP4 avec horodatage UTC et métadonnées
- › Analyse IA asynchrone via Ollama (LLM)
- › MFA RADIUS pour les techniciens, interface web d'administration
takeover-support
Client technicien pour l'assistance à distance.
- › Authentification sécurisée et navigation des sessions actives
- › Visualisation écran temps réel avec interaction clavier/souris
- › Panneau de diagnostics système et résumé IA automatique
takeover-common
Bibliothèque partagée — le socle technique commun.
- › Protocole JSON sérialisé avec préfixe de longueur
- › Transport vidéo QUIC/UDP : dirty tiles 64x64 en RGB565
- › Configuration TLS 1.3, gestion de session, rate-limiting
Transport vidéo optimisé
TakeOver utilise un système de dirty tiles : l'écran est découpé en blocs de 64x64 pixels encodés en RGB565. Seuls les blocs modifiés sont transmis via QUIC/UDP, réduisant la bande passante à environ 300 Kbps dans un usage bureautique classique.
- Détection des zones modifiées uniquement (dirty tiles 64x64)
- Encodage RGB565 pour une compression native efficace
- QUIC/UDP pour une latence minimale, fallback TCP si nécessaire
- Archivage des sessions en H.265/MP4 avec horodatage UTC
Kbps en usage bureautique
Dirty tiles (pixels)
Transport UDP natif
Archivage vidéo
Sécurité de bout en bout
Conçu pour les environnements sensibles, conforme aux exigences ANSSI (PG-083) et prêt pour l'homologation.
Authentification renforcée
Hachage Argon2id (OWASP), JWT HttpOnly/SameSite=Strict, MFA RADIUS avec OTP pour les techniciens. Verrouillage de compte après échecs configurable.
Chiffrement intégral
TLS 1.3 sur toutes les connexions TCP (rustls/ring). QUIC TLS 1.3 pour le transport video. ECDHE avec Perfect Forward Secrecy (X25519, P-256). LUKS2 AES-256-XTS pour le stockage.
Isolation & durcissement
NGINX reverse proxy avec HSTS et CSP. CORS same-origin. Serveur web lié à 127.0.0.1:8080. Certificats auto-signés avec SAN dynamique (NetBIOS, FQDN, IP).
Audit & traçabilité
Journalisation syslog RFC 5424 pour intégration SIEM. Audit complet de chaque action administrative. Archivage vidéo H.265 avec horodatage UTC.
Conformité RGPD
Anonymisation des données et purge par rétention automatique. Archivage NAS WORM (Write Once Read Many) pour l'immutabilité des preuves.
Stockage chiffré
LUKS2 AES-256-XTS pour le chiffrement complet de /srv/takeover/ avec déverrouillage automatique TPM 2.0 ou clé de secours. Archivage NFS optionnel.
Analyse IA via Ollama
TakeOver intègre Ollama pour analyser automatiquement les diagnostics système et les logs collectés. Le technicien reçoit un résumé généré par LLM avant même de commencer l'intervention, accélérant le diagnostic et la résolution.
- Analyse asynchrone des diagnostics (OS, CPU, RAM, disque, réseau)
- Résumé LLM généré automatiquement pour chaque session
- Prise en charge des logs système des 30 dernières minutes
- Module optionnel — fonctionne aussi sans IA
Résumé IA généré
avant l'intervention
Comment ça marche
Une session de support en 4 étapes simples.
Lancement
L'utilisateur lance le client. TakeOver collecte automatiquement les diagnostics système et génère un token à 6 caractères.
Connexion
Le technicien s'authentifie (MFA RADIUS), saisit le token et accède à la session. L'analyse IA des diagnostics est déjà prête.
Intervention
Prise en main à distance en temps réel : écran partagé via QUIC/UDP, contrôle clavier/souris, panneau de diagnostics.
Archivage
La session est archivée en H.265 avec métadonnées et horodatage UTC. Stockage WORM optionnel sur NAS pour l'immutabilité.
Stack technique
Performant, auditable, souverain.
Rust
Langage & runtime
QUIC / quinn
Transport UDP
rustls / ring
Cryptographie
Axum
Framework web
SQLite
Base de données
ffmpeg H.265
Encodage vidéo
Ollama
IA / LLM local
RADIUS
MFA / OTP
LUKS2 + TPM
Chiffrement disque
NGINX
Reverse proxy
Documentation & conformité
TakeOver est livré avec une documentation exhaustive, prêt pour l'homologation.
DAT
Document d'Architecture Technique
Référence API
34 endpoints REST documentés
Matrice des flux
Tous les flux réseau cartographiés
Dossier d'homologation
EBIOS-RM + conformité ANSSI PG-083
SBOM
Software Bill of Materials complet
Guides complets
Installation, utilisateur, exploitation
Multi-plateforme
Clients disponibles sur les principaux systèmes d'exploitation, avec cross-compilation ARM64.
À qui s'adresse TakeOver ?
Équipes support & helpdesk
Un outil de prise en main à distance rapide, sécurisé et auditable pour résoudre les incidents utilisateurs efficacement.
Environnements sensibles
Défense, santé, finance, OIV/OSE : des secteurs ou la traçabilité, le chiffrement et l'homologation sont des prérequis.
DSI & RSSI
Une solution souveraine avec dossier d'homologation, audit SIEM, archivage WORM et conformité ANSSI PG-083 intégrée.
Prêt à déployer TakeOver ?
Contactez notre équipe pour une démonstration, un accompagnement au déploiement ou un audit de vos besoins en prise en main à distance.