Jiga

Une vague de cyberattaque d’envergure mondiale sans précédent se déroule actuellement. De nombreuses machines ont été infectées dans plus de 150 Pays à travers le monde. Ce sont principalement les sociétés qui sont touchées par ce ransomware et notamment les services vitaux comme des hôpitaux.

Qu’est-ce que le ransomware / rançongiciel / cryptolocker / cryptovirus ?

Exemple de mail de phishing - Amazon

Exemple de mail de phishing

 

 

Le ransomware est un programme malveillant qui verrouille les fichiers des utilisateurs et les rend illisible. Cette action est généralement suivi d’un message vous proposant le décryptage de vos données contre le paiement d’une rançon sous forme de monnaie virtuelle Bitcoin qui est difficilement traçable.

 

Généralement ces logiciels s’installent à l’insu de l’utilisateur lors de l’ouverture d’une pièce jointe ou directement depuis un lien sur un site. Pour duper la victime certains pirates usurpent l’identité de services connus comme les fournisseurs d’électricité ou de services postaux par exemple.

 

 

Les particularités de cette vague

Fenêtre ransomware Wannacry

Un exemple de fenêtre du ransomware Wannacry

 

Depuis le 12 Mai 2017, on a recensé  plus de 200 000 victimes de cette vague dans toute l’Europe et particulièrement en Russie. Des sociétés tel que FedEx, Renault ou encore Telefonica, des écoles et universités, des dispositifs d’informations ou même des services d’hôpitaux sont concernés.

Cette attaque s’est répandue via une faille informatique sur certains systèmes Windows qui a semble-t-il était découverte dans des documents volés à la NSA.

 

Cette cyberattaque se traduit principalement par l’infection des logiciels malveillants surnommés « Wannacry » avec systématiquement une demande de rançon avec des prix variable  à partir de  300 dollars payable uniquement en bitcoin. Les autorités ont rappelés qu’il n’est pas recommandé de payer cette rançon car il y a pas peu de chance de récupérer les données cryptées.

 

Que faut-il faire contre cette menace ?

 

Dans un premier temps il est fortement conseillé de faire preuve de vigilance à l’égard des mails, des pièces jointes et des liens qui vous semblerons suspicieux.
N’ouvrez une pièce jointe, ne cliquez sur un lien que si vous êtes certains de l’expéditeur ou de l’auteur de ce dernier.

Si vous constatez des éléments étranges sur vos postes notamment un changement au niveau des noms des fichiers ou des extensions.
La première des choses à faire est de retirer le poste du réseau et d’internet afin de l’isoler et de l’éteindre.
Contactez ensuite votre référent informatique dans la foulée afin qu’un diagnostic du problème soit établi.

Ce qui est également préconisé et qui est impératif en tout temps c’est la sauvegarde de vos données.

-          Soit une sauvegarde externalisée permettant d’envoyer vos données vers un système extérieur (ex : Datacenter, serveur, etc.)  de manière récurrentes en conservant plusieurs versions de la sauvegarde ce qu’on appelle la « rétention ».

-          Soit sur un périphérique physique (disque dur externe, clef USB) qui doit être déconnecté de votre réseau ou de toute machine une fois la sauvegarde effectuée afin d’éviter la propagation du virus sur ce dernier.

Autres préconisations :

-          Tenir  à jour le système d’exploitation

-          Mettre en place des anti-virus professionnels et homogènes

-          Mettre en place des pare-feu, et anti-spam

-          Eviter l’ouverture de mails personnels, sur un poste professionnel

sauvegarde externalisée face aux cryptovirusSuite à notre première information relative à la recrudescence d’infections par cryptovirus des systèmes d’information, nous vous alertons au sujet de certaines sauvegardes classiques qui ne suffisent plus.

Le constat est sévère :
• la nouvelle version de cryptovirus détruit désormais les données quelles qu’elles soient : les fichiers, les bases de données, les paramétrages des logiciels de sauvegarde et, pour les dernières versions rencontrées, les sauvegardes accessibles (lecteurs réseau, bandes actives, disques durs branchés, postes utilisateurs allumés) elles-mêmes
• à ce jour, aucun antivirus n’est fiable à 100% et aucun système de sauvegarde unique et durablement connecté ne nous permet plus de vous garantir la pérennité de vos données à 100%
• les demandes de rançons associées ne sont plus « fiables »

Compte tenu de ces nouveaux types d’attaques dévastatrices, nous devons repenser les sauvegardes actuelles en les redondant avec des systèmes complémentaires, afin de nous permettre de vous garantir une restauration ad hoc en cas de perte de données suite à une attaque virale ou par intrusion de pirates.

Vous êtes protégés si une au moins de vos sauvegardes régulières est faite sur un support connecté à cette occasion (et débranché le reste du temps). Il est important que l’une d’entre elles au moins comporte une sauvegarde automatique sur bandes ou disques avec changement régulier du support ou externalisée, en cloud avec versionning et rétention prioritaire.

La fréquence du changement du support dépend de ce que vous acceptez de perdre comme données en cas de destruction massive (ex : Un changement quotidien permet de limiter la perte à une journée de production).

Pour faire face à l’urgence et à la criticité de la situation, vous devez vous assurer de la sauvegarde globale de toutes vos données. Il est prudent en outre d’assurer une sauvegarde ponctuelle globale de vos systèmes.

• Si vous souhaitez effectuer la sauvegarde vous-même à l’aide de disque dur externe ou support ad hoc, notre hotline (01 53 20 67 00) pourra vous aider à lister les dossiers et données à sauvegarder (fichiers, bases de données, mails, sites internet, …).
• Si vous souhaitez que Jiga prenne en charge votre sauvegarde, confirmez-nous votre accord pour cette prestation : nous vous envoyons 2 disques durs à brancher aussi rapidement que possible, puis nous nous occupons du reste (sauvegarde totale et planification de la prochaine selon la récurrence choisie). Le temps passé décompté de votre assistance et coût matériel sera facturé 120€ H.T. par disque dur (exemple pour 1 To).
• Si vous souhaitez tout automatiser avec une sauvegarde externalisée de vos données (Ce type de sauvegarde est à notre sens le meilleur outil pour pérenniser vos données), Jiga peut vous la mettre en place sous 48 heures.
• Option conseillée : ajouter un disque dur pour disposer d’une sauvegarde définitive à la date d’aujourd’hui de toutes vos données (pensez à vos sites internet)

Afin de la rendre accessible au plus grand nombre et pour contribuer à la sécurisation de tous, Jiga offre jusqu’au 31/12/2016 le mois de décembre 2016 et 15% de remise sur 2017 pour tout abonnement annuel.

Vous pouvez aussi choisir une autre solution de sauvegarde du marché.
Jiga vous alerte sur le fait que les outils de partage ou de synchronisations de données ne sont pas des outils de sauvegardes adaptés aux risques des cryptovirus.
Pour les clients Esprits Libres et PRA, nous vous informons également que nous allons, sauf contre ordre explicite de votre part, renforcer la sécurité de vos systèmes d’information en passant par des changements de mots de passe obligatoires ainsi que des renforcements au niveau des règles de sécurité et d’accès depuis l’extérieur. Ne soyez pas surpris si des règles plus contraignantes vous sont imposées.
Nous allons également procéder de nouveau à une communication pour vos utilisateurs rappelant les bonnes pratiques courantes de l’usage d’un poste de travail (mails et internet) mais également comment reconnaître une infection virale et les actions à mener en urgence pour en limiter les effets.

Contactez votre RSI si vous souhaitez plus de renseignements. Parlez du fléau autour de vous, toutes nos données sont en risque (nos données de gestion comme de production mais aussi nos données personnelles).

Orange bas débitOrange Bas Débit, c’est fini…

Qu’on se le dise : à compter du 30 novembre 2016, Orange arrête la fourniture de son offre Internet Bas Débit. Tous les accès et les services rattachés à cette offre seront par conséquent suspendus sauf la messagerie internet, qu’Orange se propose de maintenir gratuitement. Votre compte de messagerie sera alors disponible et utilisable à partir du site orangepro.fr.

Votre partenaire Jiga se tient à bien entendu à votre disposition pour envisager les solutions alternatives à cette fermeture, en fonction de vos desiderata métiers. N’hésitez à contacter votre RSI habituel, qui se fera un plaisir de vous renseigner.

sauvegarde externalisée Jiga

Sauvegarde externalisée Jiga : en savoir plus

Vos données sont sensibles. Leur perte entraînerait un ralentissement, voire plus grave : un arrêt de votre activité. Rien de plus facile que de perdre des données : un mauvais enregistrement, une manipulation hasardeuse, un virus qui s’infiltre… et vos fichiers sont menacés, écrasés, inutilisables. Sans parler du vol par exemple, ou de certains sinistres tels que dégât des eaux ou incendie qui mettent vos machines en péril. Quoi qu’il arrive, petit souci ou grosse tuile, la sauvegarde externalisée Jiga vous permet de récupérer toutes vos données dans des délais très courts et de continuer à travailler.

Concrètement, comment ça marche, la sauvegarde externalisée Jiga ?

Par le biais d’un logiciel installé sur vos machines (y compris mobiles) et quel que soit votre système d’exploitation (Mac, Windows, Linuw, Android…), vos données sont copiées, cryptées et stockées dans nos data-centers. Tout est automatisé, il vous faut simplement choisir la fréquence de vos sauvegardes, le type de restauration et un certain nombre de paramètres, comme par exemple le volume des données ou le délai maximal de récupération. C’est tout. Quand vous en avez besoin, Jiga s’engage contractuellement à vous restituer vos fichiers perdus dans les délais impartis. Continuez à travailler, nous nous occupons du reste.

JIGA s’associe aux Les Esprits Libres et à leurs Mardis pour vous proposer des formations pratiques

MEL-Mardis-texte-small

Ce mardi 25 octobre, de 18h30 à 20h30, apprenez ou perfectionnez vous dans l’art de la communication internet.
Développer sa visibilité sur Internet
- Comprendre l’intérêt d’une communication sur internet,

– Saisir l’intérêt de mettre en place une stratégie web, peu importe la taille de son activité,
– Cerner l’intérêt des réseaux sociaux et leurs fonctionnements,
- Identifier des outils / process pour améliorer sa communication web.

Internet est une véritable opportunité pour communiquer sur son activité, que l’on soit un indépendant, un commerçant, une TPE… Cependant, de nombreuses questions se posent : est-ce vraiment utile ? Comment gérer sa communication web ? Quels réseaux sociaux utiliser ? Comment prendre la parole ? Que raconter ? A quelle fréquence ? Comment définir une stratégie adaptée ? Quel temps et budget faut-il y allouer ? Quels outils peuvent nous aider ? Un site internet est-il obligatoire ?

MEL-visibilite-internet

inscrivez vous sur http://lesmardis.lesespritslibres.net/evrplus_registration/?action=evrplusegister&event_id=3

vaccin

Petite sensation dans le monde des virus et autres chevaux de Troie : en se faisant passer pour des victimes, des chercheurs d’ESET ont réussi à contacter les auteurs du fameux Ransomware TeslaCrypt et à obtenir d’eux une clé de déchiffrement. A partir de cette dernière, ils ont aussitôt fabriqué un outil gratuit permettant de récupérer les données chiffrées par TeslaCrypt. Les créateurs du ransomware, l’un des plus répandus du marché et qui sévit depuis février 2015, se sont fendus, sur un site en ‘.onion’ du réseau TOR, d’un communiqué où ils sont même allés jusqu’à présenter leurs excuses.

 

onion

 

De la part de pirates qui vendaient 500 dollars (en bitcoins) la restauration des fichiers infectés par leur ransomware, un tel geste est surprenant, et on peut raisonnablement douter de l’authenticité de leur contrition. Ont-ils accumulé suffisamment d’argent pour couler des jours heureux sur une plage des Caraïbes ? Ont-ils eux-mêmes été l’objet de menaces de la part de hackers concurrents ? Ont-ils eu peur de finir par être repérés ? On ne le saura probablement jamais. En attendant, et malgré ce dénouement heureux, gardons bien à l’esprit que la guerre contre les malwares est très loin d’être terminée, qu’il en surgit presque quotidiennement, et de très redoutables. N’hésitez pas à sauvegarder régulièrement toutes vos données sur des disques déconnectés ou sur le cloud. Pour en savoir plus, contactez Jiga.

Amazon et sa clause sur les zombies…

 

Une note joyeuse aujourd’hui avec Amazon et sa plateforme de jeu lancée en février dernier. Se basant sur la technologie de CryEngine conçu par Crytek, Amazon nomme sa plateforme de jeu Lumberyard. La plateforme permet aux développeurs de créer et/ou d’héberger leurs jeux sur les serveurs possédés par Amazon et fournit également un support pour le live streaming via Twitch, un service de streaming et de VOD de jeu vidéo, d’e-Sport et d’émissions apparentées.

 

Le téléchargement de cette plateforme appartenant à Amazon est gratuit et n’exige aucun abonnement même si les outils qui utilisent l’équipement cloud Amazon sont payants, comme avec le mode multijoueur par exemple. Bien sûr l’éditeur se devra de respecter une charte qui se trouve dans les conditions d’utilisation du Amazon Web Service (AWS). Dans la section attribuée à Lumberyard, Amazon nous expose un nombre conséquent de restrictions et de permissions tout ce qu’il y a de plus classique. Mais arrivé à la section 57.10, des règles plus si classiques que ça apparaissent :

 

« 57.10 Usage acceptable; Safety-Critical Systems. Votre utilisation des moteurs de jeu Lumberyards doivent respecter les politiques d’usage d’AWS. Les moteurs de jeu Lumberyards ne sont pas fait pour être embarqués au sein des systèmes de survie, ni pour optimiser des équipements médicaux, des véhicules de transport autonomes, des avions, des tours de contrôle, des centres nucléaires, des navettes habitées ou en faire un usage militaire rattaché au combat réel. Toutefois cette restriction ne s’appliquera pas dans le cas d’une infection virale transmise par morsures, ou par liquides corporels réanimant des corps humains qui chercheront à consommer de la chair humaine, du sang, des cerveaux ou des tissus nerveux résultant en l’effondrement d’une civilisation organisée. » (Version Originale ICI)

 

Soyez donc rassurés vous pourrez toujours faire usage des services AWS en pleine apocalypse zombie !

On croirait rêver en lisant ces lignes mais elles font bel et bien partie de la charte d’utilisation de la plateforme de jeu Lumberyard d’Amazon. De plus l’article est certifié par l’United States Centers for Disease Control (CDC), Centres de Contrôle des Maladies des Etat-Unis. C’est une clause du contrat pour le moins inhabituelle, surtout pour une compagnie aussi grande qu’Amazon, que nous souhaitions partager avec vous !

I.                   Chronos en résumé qu’est-ce que c’est ?

 

Une équipe de scientifique du MIT (Massachusetts Institute of Technology) menée par le docteur Dina Katabi a mis au point une technologie de géolocalisation du nom de Chronos qui permet de localiser un appareil connecté à un réseau Wi-Fi avec une marge d’erreur de seulement 10 cm !

Chronos est une technologie de géolocalisation qui s’appuie sur le temps parcouru par les données pour aller de l’émetteur au récepteur, il n’utilise donc pas la triangulation qui nécessite 4 ou 5 points d’accès Wi-Fi. Deepak Vasisht, un des doctorants impliqué dans cette recherche résume le fonctionnement de Chronos : « En connaissant la distance et l’angle, vous pouvez calculer la position d’une personne avec un seul point d’accès ».

Un test effectué dans un appartement de deux chambres avec quatre occupants a montré que Chronos identifie correctement dans quelle chambre l’habitant se trouve 94% du temps. Pour l’essai dans le café, Chronos a fait preuve d’une précision de 97% en dissociant les clients à l’intérieur du café des intrus hors de l’établissement. Ce qui signifie que les petites enseignes pourraient utiliser Chronos pour empêcher ceux qui ne sont pas client de voler leur Wi-Fi. 32% des américains ont d’ailleurs déjà commis ce cyber-crime.

kave-638251

II.                Mais à quoi ça sert ?

Chronos c’est le wifi mais pas seulement !

Le docteur Katabi explique que grâce à la précision de localisation Chronos, les clients d’un café, bar ou centre commercial n’auraient plus à utiliser de mot de passe pour accéder au Wi-Fi de l’établissement car Chronos détecterai automatiquement la demande faite dans l’enceinte de l’établissement en question.

Cela changerait tout le fonctionnement de la Wi-Fi, avec Chronos nous n’aurions plus besoin de mot de passe. Ce système pourrait fonctionner dans des endroits fixes comme la maison mais aussi les trains ou les bus. Un monde sans mot de passe Wi-Fi c’est utile mais ça peut aussi faire peur car on pourrait penser que tout le monde sera alors capable de s’accaparer de votre réseau personnel. Mais il n’est pas possible qu’une chose pareille se produise, que ce soit le Wi-Fi de chez nous ou celui à l’extérieur, il n’y a aucun risque que des personnes profitent de votre réseau vu que la marge d’erreur est de seulement 10 centimètres !

 

Le fonctionnement de Chronos pourrait aussi contribuer à l’évolution de la domotique, c’est-à-dire tout ce qui concerne le contrôle, l’automatisation et la programmation de l’habitat. Avec son système de géolocalisation, Chronos pourrait adapter la température ambiante (le chauffage ou la climatisation) en fonction de la quantité d’individu présent dans la pièce.
Dans un magasin, une fois le client localisé, Chronos pourrait lui offrir une aide ou des informations plus adaptées.
Et pour finir les drones bénéficieront eux aussi de la technologie de Chronos. Les tests ont montrés que les drones étaient capables de maintenir une distance de sécurité avec une marge d’erreur de quelques centimètres. Ce qui les rendraient plus sûrs d’utilisation autour de ses utilisateurs.

 

Pour l’instant on ne sait quand cette technologie sera disponible publiquement mais cela promet une évolution du réseau sans fils très importante !

N’hésitez pas à nous donner votre avis ou nous poser des questions !

Les crypto virus, la menace Locky

Le crypto virus Locky, qu’est-ce que c’est ?

En ce moment le crypto virus, apparu en février 2016, du nom de Locky fait ravage sur le réseau internet. C’est un logiciel malveillant de type cheval de Troie ou virus ransomware présent sur internet qui crypte vos données. Le crypto virus est la plupart du temps présent sous forme de pièce jointe dans des mails déguisés, si vous ouvrez la pièce jointe il s’installe silencieusement dans le disque dur votre ordinateur et cryptent lentement mais surement vos données à l’aide d’un code de verrouillage.

Le crypto virus s’attaque aux fichiers de type Excel, Word ou Powerpoint, .pdf, .ppt, .xls, .doc, .jpeg, etc… Il chiffre vos fichiers en les remplaçant par de nouveaux fichiers dont l’extension est changée en .locky. Tout en vous empêchant d’y accéder, il affiche dans votre bloc-notes (et plus rarement sur le fond d’écran Windows) une demande de rançon à payer très rapidement pour récupérer les fichiers cryptés qu’ils ne vous rendront probablement pas.

La plupart du temps le crypto virus ne touche que Windows, mais les Macs ne sont pas à l’abri pour autant vu la vitesse d’évolution du crypto virus. C’est un virus tout ce qu’il y a de plus sérieux mais ne vous affolez pas trop car il n’est pas infaillible non plus.

 

Comment se protéger des crypto virus ?

Tout d’abord, il faut savoir que les anti-virus sont inutiles car aucun d’entre eux n’est capable de repérer ces crypto virus. Le crypto virus est de nature polymorphe, c’est à dire que sa “signature” évolue constamment et comme les antivirus tentent d’identifier les virus par leur signature, ils leur est donc impossible de détecter ces crypto virus. Nous vous conseillons de faire des sauvegardes de vos fichiers très régulièrement et de les stocker physiquement hors de l’ordinateur, sur un disque dur externe par exemple. Sans être pessimiste posez-vous la question « quelle durée de travail est-ce que j’accepte de perdre en cas de pépin ? ». Adaptez votre intervalle de sauvegarde en fonction de votre réponse. Si vous faite une sauvegarde tous les vendredis par exemple et que le virus crypte toutes vos données le jeudi, vous aurez alors perdu une semaine de données. Il faut cependant rester vigilant et tester ces sauvegardes régulièrement pour s’assurer qu’elles ne soient pas déjà infectées par un crypto virus.

Ne pas ouvrir de mail dont l’origine n’est pas sûre. Bien sûr, n’envoyez rien d’important par mail car les cypto virus espionneront vos codes en tout genre : n’envoyez pas d’argent, ne donnez pas vos codes d’accès à votre opérateur ou votre banque sous prétexte que le site veut améliorer sa sécurité, n’envoyez rien à un inconnu qui veut soudainement vous léguer sa fortune ou son héritage non plus !  Au moindre doute n’hésitez pas à appeler votre interlocuteur comme ça vous serez fixé et éviterez mieux le vol de vos codes. Ne cliquez pas sur des liens hasardeux, même si c’est écrit urgent, ne vous faites pas avoir. N’hésitez surtout pas à contacter Jiga pour que nous vous aidions à identifier votre risque virus et vos failles de sécurité.

 

Comment guérir en cas d’infection ?

Coupez immédiatement l’accès à vos données à l’ordinateur infecté, débranchez le disque dur externe, retirez le câble réseau, coupez la wifi, retirez les cartes mémoires, éteignez votre ordinateur, etc, cela évitera que le crypto virus se répande. Sortez le disque dur et branchez le sur un autre ordinateur en mode « esclave » pour voir ce qui est récupérable. Si vous ne vous sentez pas d’effectuer ces manipulations, confiez cela à des gens comme nous, vous en trouverez un certain un nombre très compétents, vous verrez ! Nous lirons le disque dur sans utiliser le système d’exploitation infecté qui est dessus.

Ne payez surtout pas les rançonneurs à l’origine de ces crypto virus, la plupart d’entre eux ne rendent même pas les fichiers cryptés une fois que vous avez payé. Les payer est une solution désespérée  mais vaine quand rien d’autre ne marche.

Essayez d’inventorier tous les fichiers qui ont été cryptés et de faire le compte précis de la perte et ce qu’il vous reste en sauvegarde. Vous pouvez tenter une restauration via les éléments supprimés ou à l’aide d’un logiciel de restauration de données si votre corbeille est vide. Le logiciel va chercher tous les fichiers supprimés. Vous trouverez des données avec la plupart des crypto virus, toutefois ces fichiers auront perdu leur nom. Seuls les types de fichier et leur contenu seront accessibles. Il ne vous reste donc plus qu’à trier tout ce qui aura été restauré, cependant cette tâche est longue et fastidieuse et cela vous prendra quelques jours.

Du temps que vous n’aurez pas à perdre avec une sauvegarde automatique et avec versionning, comme celle que nous proposons chez Jiga par exemple !

Info de dernière minute : la dernière variante du crypto virus se cache sous un mail professionnel du cabinet d’avocat Bettan avec une pièce jointe. Ne l’ouvrez surtout pas et supprimez le directement. N’hésitez surtout pas à nous contactez au moindre doute !

 

cartouches d'imprimante

Avec Jiga, faites de substantielles économies sur vos cartouches d’imprimante

Le marché des cartouches d’imprimante se divise en gros en trois catégories :

Les cartouches OEM (cartouches de Marque – Original Equipment Manufacturer) : chères, impression de haute qualité, peuvent être recyclées.
A l’achat d’une imprimante les cartouches « Starter » fournies sont peu remplies, leur fonction est d’amorcer les systèmes de mise en encre. Cela oblige le consommateur à racheter presque immédiatement un jeu complet.

Les cartouches remanufacturées : moins chères que les cartouches des marques, impression de haute qualité, éco-responsables car les contenants d’origine sont réutilisés.

Les cartouches compatibles : qualité douteuse (beaucoup de défauts d’impression), pas écologiques, présentent des risques de violation des brevets, en général très bon marché, vendues essentiellement sur internet.

La société Jiga utilise les cartouches d’imprimante remanufacturées pour son imprimante HP LASER COLOR JET PRO MFP M476 PCL 6.

Nos références pour cette imprimante :

Les cartouches HP (HP312)
CF380X Noir (4400 pages) : 158 € TTC
CF381A CYAN(2700 pages) : 175 € TTC
CF382A Yellow(2700 pages) : 175 € TTC
CF383A Magenta(2700 pages) : 175 € TTC

Nos cartouches remanufacturées
RCF380X Noir (4400 pages) : 80 € TTC
RCF381A CYAN(2700 pages) : 75 € TTC
RCF382A Yellow(2700 pages) : 75 € TTC
RCF383A Magenta(2700 pages) : 75 € TTC

Service : cartouches enlevées et livrées gratuitement à votre bureau sur Paris.

Les valeurs qui nous tiennent à cœur :

• Écologie : on ne jette plus les cartouches vides, soit on les recharge, soit on les recycle.
• Économie : cartouches couramment de 30 à 60% moins chères que des cartouches de marques
• Qualité : Garantie satisfait ou cartouche échangée
• Service jusqu’au bout : on livre/reprend sur tout PARIS gratuitement (en banlieue sur devis)

Quelques exemples d’économies :

SÉLECTION D’IMPRIMANTES UTILISANT DES CARTOUCHES REMANUFACTURÉES

Sélection d’imprimantes MONOCHROMES utilisant les cartouches Q2612A (HP12A)

CANON

HP

Réf. cartouches HP (HP12A)
Q2612 (2000 pages) : 90 € TTC

Réf. cartouches remanufacturées
RQ2612A Noir (2000 pages) : 35 € TTC

 


Sélection d’imprimantes MONOCHROMES utilisant les cartouches CE505A (HP05A)

CANON

HP

 

Réf. cartouches HP (HP12A)
ce205A (2300 pages) : 105 € TTC

Réf. cartouches remanufacturées
RCE505A Noir (2300 pages) : 70 € TTC


Sélection d’imprimantes MONOCHROMES utilisant les cartouches CE285A (HP85A)

CANON

HP

Réf. cartouches HP (HP12A)
ce285A (1600 pages) : 80 € TTC

Réf. cartouches remanufacturées
RCE285A Noir (1600 pages) : 40 € TTC



Sélection d’imprimantes MONOCHROMES utilisant les cartouches CE255A (HP55A)

CANON

HP

Réf. cartouches HP (HP12A)
CE255A (6000 pages) : 168 € TTC

Réf. cartouches remanufacturées
RCE255A Noir (6000 pages) : 90 € TTC


Sélection d’imprimantes MONOCHROMES utilisant les cartouches CE278A (HP78A)

CANON

HP

Réf. cartouches HP (HP12A)
ce285A (2100 pages) : 95 € TTC

Réf. cartouches remanufacturées
RCE278A Noir (2100 pages) : 45 € TTC


Sélection d’imprimantes COULEUR utilisant les cartouches CE410X11/12/13 (HP305X/A)Noir-cyan-yellow-magenta

HP

Réf. cartouches HP (HP305x)
CE410X Noir (4000 pages) : 158 € TTC
CE411A CYAN(2600 pages) : 175 € TTC
CE412A Yellow(2600 pages) : 175 € TTC
CE413A Magenta(2600 pages) : 175 € TTC

Réf. cartouches remanufacturées
RCE410X Noir (4000 pages) : 80 € TTC
RCE411A CYAN(2600 pages) : 75 € TTC
RCE412A Yellow(2600 pages) : 75 € TTC
RCE413A Magenta(2600 pages) : 75 € TTC


Sélection d’imprimantes COULEUR utilisant les cartouches CF380X81/82/83 (HP312X/)Noir-cyan-yellow-magenta

HP

Réf. cartouches HP (HP312)
CF380X Noir (4400 pages) : 158 € TTC
CF381A CYAN(2700 pages) : 175 € TTC
CF382A Yellow(2700 pages) : 175 € TTC
CF383A Magenta(2700 pages) : 175 € TTC

Réf. cartouches remanufacturées
RCF380X Noir (4400 pages) : 80 € TTC
RCF381A CYAN(2700 pages) : 75 € TTC
RCF382A Yellow(2700 pages) : 75 € TTC
RCF383A Magenta(2700 pages) : 75 € TTC


Sélection d’imprimantes COULEUR utilisant les cartouches CE400X/01/02/03 (HP507X/)Noir-cyan-yellow-magenta

HP

Réf. cartouches HP (HP507)
CE 400X Noir (11000 pages) : 233 € TTC
CE 401A CYAN(6000 pages) : 258 € TTC
CE 402A Yellow(6000 pages) : 258 € TTC
CE 403A Magenta(6000 pages) : 258 € TTC

Réf. cartouches remanufacturées
RCE 400X Noir (11000 pages) : 145 € TTC
RCE 401A CYAN(6000 pages) : 155 € TTC
RCE 402A Yellow(6000 pages) : 155 € TTC
RCE 403A Magenta(6000 pages) : 155 € TTC


Sélection d’imprimantes COULEUR utilisant les cartouches CC530/31/32/33 (HP304)Noir-cyan-yellow-magenta

CANON

HP

Réf. cartouches HP (HP304)
CC530A Noir (3500 pages) : 138 € TTC
CC531A CYAN(2800 pages) : 130 € TTC
CC532A Yellow(2800 pages) : 130 € TTC
CC533A Magenta(2800 pages) : 130 € TTC

Réf. cartouches remanufacturées
RCC530 Noir (3500pages) : 80 € TTC
RCC531A CYAN(2800 pages) : 80 € TTC
RCC532A Yellow(2800 pages) : 80 € TTC
RCc533A Magenta(2800 pages) : 80 € TTC


Un exemple concret :

Cabinet d’avocats boulevard Haussmann utilisant une Imprimante COLOR LASERJET PRO 400 COLOR M451DN

Budget annuel en cartouches pour 6 imprimantes en 2015 :

Réf. cartouches remanufacturées
39 toners RCE410X Noir (4000 pages) à 80 € TTC pièce soit 3120 € TTC
24 toners RCE411A CYAN (2600 pages) à 75 € TTC pièce soit 1800 € TTC
25 toners RCE412A Yellow (2600 pages) à 75 € TTC pièce soit 1875 € TTC
25 toners RCE413A Magenta (2600 pages) à 75 € TTC pièce soit 1875 TTC

Total : 8 670 € TTC

au lieu de :

Réf. cartouches HP (HP305x)
39 CE410X Noir (4000 pages) à 158 € TTC pièce soit 6162 € TTC
24 CE411A CYAN (2600 pages) à 175 € TTC pièce soit 4300 € TTC
25 CE412A Yellow (2600 pages) à 175 € TTC pièce soit 4375 € TTC
25 CE413A Magenta (2600 pages) à 175 € TTC pièce soit 4375 € TTC


Total : 19 212 € TTC

Soit 10542 € d’économies en 2015

Renseignez-vous !

ransomware2Ransomwares : une multiplication inquiétante

Depuis quelques jours, en cette fin de février 2016, les ransomwares sont sortis de l’anonymat -tout relatif- dans lequel ils pouvaient encore se tapir aux yeux du grand public. En s’attaquant au système informatique d’un hôpital californien (le Hollywood Presbyterian Medical Center), l’un deux a en effet fait les grands titres de la presse mondiale, donnant en quelque sorte à ces redoutables virus qui sévissent sur la toile depuis quelques années leurs lettres de noblesse. Le réseau de l’hôpital en question, et toutes ses communications, ont été bloqués pendant une semaine, mettant en danger la vie des quelques 400 patients que l’établissement avait en charge. L’hôpital a fini par payer 17 000 dollars en bitcoins, monnaie virtuelle intraçable, pour récupérer ses données et son bon fonctionnement informatique.

Cryptodefense, Cryptowall… ces ransomwares  sont de plus en plus agressifs : vos données sont cryptées et vous ne pouvez les récupérer qu’en vous acquittant d’une rançon payable en bitcoins sur le réseau parallèle Tor. Le dernier né de la gamme, Locky, se cache non plus dans un programme mais dans un simple document Word envoyé par mail et que vous pourriez tout à fait ouvrir par inadvertance. Apparaît alors un document qui semble codé, et pour la lecture duquel on vous propose d’activer les macros. A partir de là, le virus entre en scène, et nul antivirus n’est aujourd’hui à même de l’arrêter. Car même le paiement ne garantit en rien le retour définitif à la sécurité…

La seule protection valable contre cette redoutable intrusion reste de l’éviter, c’est-à-dire de ne jamais ouvrir les pièces jointes aux mails dont vous ne connaissez pas l’expéditeur, ou dont l’expéditeur vous paraît douteux : par exemple des banques, des administrations diverses (impôts) qui vous réclament de l’argent ou vous en proposent, moyennant le remplissage d’un formulaire. Jamais !


2 minutes pour comprendre le Bitcoin par sciencesetavenir

Autres articles sur le sujet :
Ransomwares, que faire ?
Virus Cryptodefense, comment le supprimer
Un vaccin gratuit contre CryptoWall 4.0
Des hôpitaux français eux aussi victimes de chantage informatique

 

clavierazerty

La réforme du clavier AZERTY envisagée

Du temps de Fleur Pellerin, c’est-à-dire il y encore deux semaines, le Ministère de la Culture et de la Communication avait missionné l’AFNOR pour envisager une refonte de notre clavier AZERTY national, lequel ne permettait pas, selon lui, d’écrire correctement le français, certains caractères y étant difficilement accessibles. En cause notamment les majuscules accentuées É, È, Ê, À…, le c cédille majuscule comme dans “Ça alors !”, le e dans l’a æ, le e dans l’o œ, et aussi, entre autres, les guillemets à la française « » (je vous fais grâce de l’espace insécable et de l’y tréma majuscule Ÿ, d’une fréquence torride dans la langue de Molière). De sorte qu’écrire par exemple, avec un clavier AZERTY de base, la suite de caractères « Les mœurs de Lætitia » s’avérait selon le Ministère de l’époque d’une inadmissible complexité.

Cet embryon de réforme, dont on ne sait si elle va être reprise par l’équipe d’Audrey Azoulay nouvellement en place, a de quoi laisser perplexe. S’il est vrai que certains caractères ne s’obtiennent (en tous cas sous Windows, les claviers Mac étant mieux pensés) que par une combinaison de touches totalement rébarbative (comme Alt + 144 pour afficher le É), le système AZERTY a tout de même été pensé en fonction de la fréquence majoritaire des caractères dans notre langue, et le français moyen corrigera de lui-même mon oeuf au plat en en faisant un œuf, et pas tout un plat. D’autre part c’est ignorer l’existence, et la pertinence de plus en plus grande des correcteurs orthographiques, qui comblent pour nous, et très bien, ces petites défaillances de clavier. Dès lors, où est l’urgence d’un tel chantier ? D’autant que, hasard ou concertation, cette petite réforme de clavier est presque passée inaperçue, éclipsée qu’elle a été par celle autrement plus polémique de notre orthographe. Ce qui fournit d’ailleurs un autre argument en faveur de son abandon : à quoi bon faire des touches de voyelles majuscules accentuées si l’on décide de supprimer les accents ? Un minimum de circonflexion s’impose. Pensez-y. Un homme AZERTY en vaut deux.

La société Bitdefender lance un vaccin gratuit contre le ransomware CryptoWall 4.0

Depuis novembre 2015, le tristement célèbre ransomware CryptoWall est passé à la version 4.0. Comme ses prédécesseurs, il infecte vos ordinateurs via la pièce jointe d’un mail, par exemple, et en crypte les données. Pour récupérer ces dernières, vous êtes invité(e) à verser une somme d’environ 700 $, payables en bitcoins via une adresse Tor (réseau parallèle anonyme). La nouveauté de la version 4.0 est que non seulement elle s’attaque à vos données mais qu’elle encode également vos noms de fichiers, de sorte que vous ne pouvez pas savoir lesquels sont infectés ou non.

bitcoinCryptowall 4.0 est un malware redoutable, qu’aucun antivirus n’a pour l’instant réussi à éradiquer. En outre, rien ne garantit la récupération des données une fois les sommes versées. On suppose (mais ce n’est qu’une supposition) qu’il s’agit d’un virus d’origine russe, car c’est le seul pays non touché : à moins que CryptoWall ait du mal avec les caractères cyrilliques… Ce qu’on sait surtout, c’est qu’il a généré 325 millions de dollars de recettes en 2015 rien qu’aux Etats-Unis : une affaire rentable qui ne risque donc pas de s’arrêter du jour au lendemain.

Bref, la meilleure précaution contre CryptoWall est encore de ne pas le contracter. Il suffit d’abord de prendre quelques mesures de bons sens, comme par exemple de ne jamais télécharger de pièces jointes issus de mails douteux, dont vous ne connaissez pas l’expéditeur par exemple. Mettre à jour très régulièrement votre antivirus est aussi, tout de même, une bonne précaution. Mais il semblerait que depuis peu la société Bitdefender ait en plus mis au point un vaccin gratuit, téléchargeable ici, spécialement contre CryptoWall.

cryptovaccin

Une belle avancée,  mais avec un bémol tout de même : comme tout vaccin, celui-là vous protège contre l’intrusion du virus, mais il ne peut rien si l’infection est déjà présente. La recherche du remède définitif est toujours en cours…

dwave

L’ordinateur quantique D-Wave 2X de Google et de la Nasa viendrait d’effectuer des calculs 100 millions de fois plus vite qu’un ordinateur classique

C’est-à-dire qu’il mettrait une seconde à calculer ce qui prendrait 10 ans à votre PC dernier cri. Il y a quand même de quoi s’émouvoir ! C’est en effet l’annonce faite conjointement par Google et la Nasa, qui travaillent depuis des années sur un prototype d’ordinateur quantique mis au point par la société canadienne D-Wave.
Le calcul en question concernait un problème d’optimisation avec un millier de variables, un peu comme si on vous demandait de gérer au mieux, et en une seconde, le trafic aérien annuel de l’aéroport JFK de New-York.

Et d’abord comment ça marche, un ordinateur quantique ?

Là où l’ordinateur classique utilise des bits, qui peuvent prendre la valeur 0 ou 1, et ne peut effectuer qu’un seul calcul à la fois, l’ordinateur quantique, lui, fonctionne au qubit (eh oui) lequel peut prendre la valeur 0, ou 1, ou les deux à la fois, en ce qu’on appelle une superposition quantique : un peu comme si vous étiez agité et calme en même temps. Bref, cette superposition permet une puissance de calcul infiniment supérieure à celle produite par l’utilisation du simple bit. Alexandre Blais, de l’Université de Sherbrooke (Canada) affirme qu’avec 300 qubits (le D-Wave 2X actuel en compte 1097) on peut effectuer 2300 calculs en même temps. Et donc que là où un ordinateur classique mettrait 2300 secondes (soit 5 fois l’âge de l’Univers) à effectuer un calcul complexe, l’ordinateur quantique, lui, résoudrait l’affaire en 10 minutes. Pffff…
Pour les matheux, ci-joint un petit document technique…

Évidemment, la communauté scientifique émet quand même quelques doutes…

D’abord sur l’appellation même d’”ordinateur quantique”. Il ne s’agit en fait que d’un supercalculateur doté d’une puce quantique, et qui ne saurait traiter, justement, que ces problèmes d’optimisation (ce qui, entre nous, n’est quand même déjà pas si mal).
D’autre part D-Wave ne divulgue pas le détail de ses calculs, ce qui laisse évidemment les savants sur leur faim. Un avantage cependant : ce doute entretient la fièvre des recherches autour de l’ordinateur quantique, avec à la clé des enjeux commerciaux considérables. Tout le monde s’y colle, le Canada en premier lieu, suivi de près par les Etats-Unis et la Chine (la France est loin derrière) : welcome to the future…

Interview de Jean Bertier, fondateur de Jiga, dans les colonnes de l’Express du 9 décembre 2015

express

Visu de l’interview :

express

La totalité de l’article, consacré à l’infogérance :

 

num3

lifi

LiFi : un débit de 1 GB par seconde atteint en conditions réelles

Oubliez le WiFi, faites place au LiFi, une technologie sans fil d’envoi de données qui utilise la lumière. Une simple ampoule LED et vos données vont débouler 100 fois plus vite qu’avec le WiFi. C’est ce que vient de démontrer la startup estonienne Velmenni, qui, grâce au Lifi, bénéficie dans ses bureaux d’un débit de 1 GigaBit par seconde. Et ce n’est qu’un début : les tests en laboratoire montrent qu’on peut aller jusqu’à 224 GB par seconde, c’est-à-dire qu’on pourrait, en 1 seconde, télécharger 18 films de 90mn… Lumineux, non ?

Car oui, le Lifi, inventé en 2011 par Harald Haas de l’Université d’Édimbourg, utilise le spectre visible de la lumière pour transporter des données. Une ampoule LED peut s’éteindre et se rallumer plus d’un million de fois par seconde et ce sont ces intervalles on / off qui permettent, un peu à la manière du Morse, de transmettre des informations. Il suffira donc bientôt pour bloguer de s’asseoir tranquillement sous un lampadaire au lieu d’aller quémander le mot de passe WiFi du bar le plus proche. Dans trois quatre ans, nous dit-on.

Outre qu’il est actuellement 100 fois plus rapide, le LiFi a bien des arguments à faire valoir face au Wifi : il est moins cher (plus d’opérateurs à payer, juste l’électricité), plus sécurisé (les ondes lumineuses ne traversent pas les murs, le risque de piratage est donc quasi-nul), plus sain (les ondes lumineuses ne présentent aucun danger pour la santé -contrairement aux ondes radio du WiFi, qu’on pense dangereuses), plus utilisable partout (notamment dans les avions ou les hôpitaux -pas d’interférences radio- ou dans les endroits inaccessibles comme les parkings) et enfin plus localisé (la géo-contextualisation est beaucoup plus précise).

Il y a cependant quelques limites importantes à la chose : Le LiFi ne peut qu’envoyer des informations, pas en recevoir, contrairement au Wifi. Et si on coupe la lumière… c’est le noir complet. C’est pourquoi il n’est pour l’instant pas destiné à enterrer le Wifi, mais à le compléter. Avantageusement. Par exemple dans les rayons d’un supermarché ou sur les quais d’une gare, pour donner des informations de détail sur un produit ou sur un train. De nombreuses applications, dans un avenir proche, vont ainsi probablement voir le jour. Pardon, la lumière.