Catégories
Non classé

L’infogérance : un levier de croissance pour votre entreprise

L'infogérance informatique : un levier de croissance pour les entreprises modernes

infogerance

À l’ère du numérique, la gestion de l’infrastructure informatique est devenue un pilier central pour le bon fonctionnement et la croissance des entreprises. Face à la complexité croissante des systèmes d’information et à l’évolution rapide des technologies, l’infogérance informatique se présente comme une solution stratégique pour les entreprises qui souhaitent se concentrer sur leur cœur de métier tout en garantissant une gestion optimale de leur système informatique. Cet article vise à explorer en profondeur ce que l’infogérance informatique implique et comment elle se positionne en tant que service indispensable pour le développement des entreprises.

Définition et portée de l’infogérance informatique

L’infogérance informatique désigne le processus d’externalisation de tout ou partie de la gestion du système d’information d’une entreprise à un prestataire de services spécialisé. Cette externalisation peut couvrir une multitude de services, notamment la gestion des infrastructures réseau et serveur, le support technique, la cybersécurité, la gestion des applications et des bases de données, ainsi que la sauvegarde et la récupération des données.

Les services essentiels de l’infogérance

  • Gestion de l’infrastructure IT 

La gestion de l’infrastructure IT inclut la surveillance, l’entretien, et l’optimisation des composants matériels et logiciels. Ce service vise à assurer une disponibilité maximale et une performance optimale du système informatique, éléments cruciaux pour le bon déroulement des activités quotidiennes de l’entreprise.

  • Support et assistance technique

Le support technique constitue un pilier de l’infogérance, offrant aux utilisateurs une assistance rapide et efficace pour résoudre les problèmes informatiques. Ce service améliore la productivité en minimisant les temps d’arrêt et en assurant que les employés disposent des outils nécessaires à la réalisation de leurs tâches.

  • Sécurité informatique

Dans un contexte où les cyberattaques sont de plus en plus sophistiquées, la sécurité informatique est devenue une priorité absolue. L’infogérance dans ce domaine englobe la mise en œuvre de stratégies de sécurité avancées, la surveillance continue des systèmes, et la gestion des incidents de sécurité, contribuant ainsi à protéger les actifs numériques de l’entreprise contre les menaces externes.

  • Sauvegarde et récupération des données

La gestion des sauvegardes et la planification de la récupération après sinistre sont essentielles pour prévenir la perte de données critiques. Ces services garantissent que les données de l’entreprise sont régulièrement sauvegardées et peuvent être rapidement restaurées en cas de défaillance du système ou de catastrophe naturelle.

  • Gestion des applications et des bases de données

Ce volet de l’infogérance vise à assurer le bon fonctionnement, la mise à jour, et l’optimisation des logiciels et bases de données. Il s’agit d’une composante clé pour le maintien de la performance des applications métier et pour l’exploitation efficace des données.

Les avantages de l’infogérance informatique

L’adoption de l’infogérance informatique offre de nombreux avantages pour les entreprises. Elle permet notamment :

  • L’accès à l’expertise et à l’innovation : les prestataires d’infogérance disposent d’équipes spécialisées et continuellement formées aux dernières technologies, offrant ainsi à leurs clients une expertise de pointe.

  • Une réduction des coûts opérationnels : l’externalisation de la gestion IT permet de transformer les coûts fixes en coûts variables, adaptés à l’usage réel, et d’éviter les investissements coûteux en matériel et en formation.

  • Une meilleure flexibilité et évolutivité : les solutions d’infogérance sont conçues pour s’adapter aux évolutions des besoins de l’entreprise, facilitant ainsi sa croissance et sa capacité à innover.

  • La concentration sur le cœur de métier : en déléguant la gestion de son système d’information, l’entreprise peut se focaliser pleinement sur ses activités stratégiques, gage d’une meilleure compétitivité.

 Pour finir

L’infogérance informatique représente bien plus qu’une simple externalisation de services IT ; elle est une véritable stratégie permettant aux entreprises de se moderniser, de sécuriser leurs opérations et de s’adapter avec agilité aux changements du marché. En confiant la gestion de leur système d’information à des experts, les entreprises peuvent non seulement optimiser leurs performances opérationnelles, mais aussi se donner les moyens de leur développement futur. Dans un monde où la technologie évolue à grande vitesse, s’allier à un partenaire d’infogérance de confiance est devenu un choix stratégique pour les entreprises désireuses de pérenniser leur succès.

Chez REMAKE, nous sommes là pour vous proposer un service d’infogérance en adéquation avec vos besoins et votre stratégie d’entreprise. N’hésitez pas à nous contacter pour découvrir ce que nous pouvons vous proposer. 

Catégories
Non classé

Les cookies web décryptés : le monde des données en ligne

Les Cookies Web décryptés : le monde des données en ligne

Design sans titre (3)

Dans l’univers infini d’Internet, chaque clic, chaque interaction laisse une empreinte numérique – souvent sous la forme de cookies web. Ces petits fichiers semblent anodins, mais détiennent un pouvoir considérable sur notre expérience en ligne. Découvrons ensemble leur véritable nature, leur utilité, mais aussi les risques qu’ils représentent pour notre vie privée. 

1. Les Cookies web : qu’est-ce que c’est ?   

Les Cookies Web sont bien plus que de simples fichiers texte. Ils sont les souvenirs du web, retenant des détails tels que vos connexions, vos préférences de langue, et même le contenu de votre panier d’achat.

Ils sont classés en trois catégories principales : 

  • Les cookies de session
  • Les cookies persistants 
  • Les cookies tiers

Chacun a un rôle spécifique. Les cookies de session sont temporaires, disparaissant une fois le navigateur fermé. Les persistants restent jusqu’à une date d’expiration définie, et les tiers sont créés par des domaines extérieurs au site visité, souvent utilisés pour le ciblage publicitaire. 

2. Les avantages des cookies : pourquoi sont-ils utiles ?

Au-delà de la simple mémorisation des préférences, les cookies sont essentiels pour une expérience utilisateur enrichie. Ils permettent une navigation fluide, en se souvenant des actions passées sur un site. Dans le e-commerce, par exemple, ils aident à retenir les articles non achetés lors de visites précédentes. Les cookies sont aussi au coeur de la personnalisation en ligne, adaptant le contenu et les publicités aux intérêts spécifiques de l’utilisateur, rendant chaque expérience en ligne unique. 

3. Les risques et inconvénients : ce que vous devez savoir

Cependant, cette personnalisation a un coût. Les cookies tiers, en particulier, soulèvent des inquiétudes en matière de confidentialité. Ils permettent un suivi détaillé des habitudes de navigation, souvent sans consentement explicite. Cela peut conduire à une collecte massive de données personnelles. Des incidents comme le scandale Cambridge Analytica révèlent comment ces informations peuvent-être manipulées pour influencer les comportements des utilisateurs. En effet, les données personnelles de millions d’utilisateurs de Facebook ont été collectées sans leur consentement, dans le but de construire des modèles psychographiques* pour influencer les électeurs dans divers processus électoraux, notamment les élections présidentielles américaines de 2016 et le référendum sur le Brexit. 

*(méthode utilisée en marketing, sociologie et politique qui vise à classer les personnes selon leurs attitudes, aspirations, et autres critères pour comprendre comment les croyances, valeurs, personnalités, styles de vie, motivations influencent le comportement d’achat, les opinions et les actions des individus)

4. L’éthique du traitement des données et réglementations 

 

Face à ces risques, la question de l’éthique dans la collecte et l’utilisation des cookies est cruciale. Les lois telles que le GPDR en Europe imposent des normes élevées pour le consentement et la transparence. Ces obligations obligent les entreprises à informer clairement les utilisateurs sur la collecte des données et leur finalité, renforçant ainsi le droit à la vie privée. 

5. Protégez votre vie privée : prenez le contrôle de vos données

 
Les utilisateurs ne sont pas sans défense face aux cookies. La gestion de paramètres de cookies dans votre navigateur est une première étape essentielle. De plus, l’utilisation de navigateurs axés sur la confidentialité et d’extensions bloquant les traceurs renforcent la protection. Il est également conseillé de se déconnecter des comptes lors de la navigation sur d’autres sites pour limiter le suivi inter-sites. 
 
En guise de conclusion, les cookies web, bien qu’utiles, portent en eux des questions de confidentialité et d’éthique qu’il ne faut pas ignorer. En tant qu’utilisateurs, nous avons un rôle actif à jouer dans la protection de nos données personnelles. Prenez un moment pour examiner et ajuster les paramètres de cookies de votre navigateur. Renseignez vous d’avantage sur vos droits numériques et restez vigilants quant à la manière dont vos données sont utilisées. 
 
Chez REMAKE, nous vous aidons à sécuriser vos données personnelles, n’hésitez pas à nous contacter pour quelconque demande. 
Catégories
Non classé

Protocoles d’authentification : gardiens de votre messagerie électronique

SPF, DKIM, DMARC : gardiens de votre messagerie électronique

photo article spf dkim

Avez-vous déjà reçu un e-mail suspect provenant apparemment d’une source fiable ? Il y’a de fortes chances que ce soit une tentative de phishing, un problème que les protocoles SPF, DKIM, et DMARC s’efforcent de combattre. Ces trois acronymes représentent les lignes de défense essentielles dans la sécurité des e-mails. Comprendre leur rôle peut vous aider à mieux protéger votre messagerie contre les abus.

1. Le rôle crucial du SPF  

Le SPF (pour Sender Policy Framework) est un système de vérification de l’adresse IP de l’expéditeur. Il permet au domaine de l’expéditeur de spécifier les serveurs autorisés à envoyer des e-mails en son nom. Si un e-mail est envoyé depuis une adresse IP non listée dans les enregistrements SPF du domaine, il sera marqué comme suspect ou rejeté. 

2. La sécurité renforcée par DKIM

Le DKIM (pour DomaineKeys Identified Mail) pousse un cran plus loin la sécurité. Ce protocole utilise une signature numérique attachée à l’e-mail pour vérifier que le message n’a pas été altéré durant sa transmission. La clé publique utilisée pour vérifier cette signature est accessible via les enregistrements DNS du domaine expéditeur. Il assure ainsi que l’e-mail provient bien de sa source prétendue et n’a pas été modifié.

3. DMARC : la synergie entre SPF et DKIM 

DMARC (pour Domain-based Message Authentification, Reporting, and Conformance) est un protocole qui utilise à la fois SPF et DKIM pour offrir une couche supplémentaire de sécurité. Il aide les domaines à définir comment les e-mails non authentifiés vont être traités. Il fournit également des rapports sur les e-mails reçus, ce qui permet aux administrateurs de savoir comment leurs e-mails sont traités et s’ils sont authentifiés correctement.

4. Pourquoi ces protocoles sont importants pour vous ? 

 

En tant qu’entreprise ou particulier, ces protocoles sont indispensables pour protéger votre identité contre l’usurpation. De plus, ils assurent une communication par e-mail fiable et authentique. Comprendre et mettre en oeuvre ces protocoles peut considérablement réduire le risque de phishing et d’autres formes d’attaques par e-mail. 

En 2022, les attaques au phishing ont connu une augmentation significative de 47.2%. Cette hausse est explicable par l’utilisation de techniques de plus en plus sophistiquées par les cybercriminels. Les marques de Microsoft, les services de streaming ainsi que les plateformes d’échange de crypto-monnaies ont été parmi les plus visés.

Il est important de valoriser la souveraineté de données et de mettre en place ces protocoles de sécurité. Chez REMAKE, nos experts sont là pour vous conseiller et vous guider pour votre sécurité numérique. N’hésitez pas à nous contacter pour plus de renseignements.

 
Catégories
Non classé

Le Phishing : reconnaître et éviter les pièges en ligne

Le Phishing : reconnaître et éviter les pièges en ligne

Design sans titre

Dans le vaste monde numérique d’aujourd’hui, le phishing est devenu une arme redoutable entre les mains de cybercriminels. Cette technique de fraude, qui consiste à usurper l’identité d’organisations de confiance, touche des millions d’internautes chaque année. À travers cet article, nous plongerons dans les méandres du phishing, dévoilant ses méthodes et offrant des stratégies pour garder une longueur d’avance sur ces escrocs numériques.

 1. Qu’est-ce que le phishing ?

Le phishing est une tactique de fraude en ligne où les attaquants se font passer pour des entités légitimes pour tromper les victimes et obtenir des informations sensibles. Historiquement, le phishing a évolué, passant de simples e-mails frauduleux à des stratégies plus complexes impliquant des sites web et des appels téléphoniques (vishing) ou des messages texte (smishing). Nous examinerons les méthodes utilisées par les fraudeurs pour créer des e-mails convaincants, des sites web contrefaits et comment ils exploitent la psychologie humaine pour piéger leurs victimes.

2. Les signes d’une tentative de phishing

Identifier les signes d’une tentative de phishing est crucial pour protéger vos informations personnelles et financières. Les attaquants utilisent souvent des techniques sophistiquées, mais il existe plusieurs indicateurs qui peuvent vous alerter. Voici une description détaillée des indicateurs communs de phishing :

          Liens suspects dans les e-mails :

Les liens dans les e-mails de phishing peuvent sembler légitimes à première vue, mais en passant votre souris dessus (sans cliquer), vous pourriez découvrir une URL étrange ou incorrecte. Ces liens peuvent vous diriger vers des sites web malveillants conçus pour voler vos informations. Méfiez-vous des URL qui ne correspondent pas à l’adresse officielle de l’entité qu’elles prétendent représenter.

          Demandes inattendues d’informations personnelles :

Les e-mails de phishing demandent souvent des informations sensibles telles que des numéros de sécurité sociale, des mots de passe, des numéros de compte bancaire, ou des détails de cartes de crédit. Les institutions légitimes ne demandent généralement pas de telles informations par e-mail.

          Erreurs dans le texte :

Les e-mails de phishing contiennent souvent des fautes de frappe, des erreurs grammaticales, et des problèmes de mise en page. Ces erreurs peuvent être un signe que l’e-mail n’est pas issu d’une source professionnelle ou légitime.

          Ton urgent ou menaçant :

Les attaquants utilisent souvent un langage qui crée un sentiment d’urgence ou de peur, vous poussant à agir rapidement. Par exemple, ils peuvent prétendre que votre compte sera fermé ou que vous encourrez des frais si vous ne répondez pas immédiatement.

          Adresses e-mail étranges ou mal orthographiées :

L’adresse e-mail de l’expéditeur peut sembler suspecte, utilisant un domaine qui imite de près celui d’une entreprise connue mais avec de légères différences ou fautes d’orthographe.

          Pièces jointes non sollicitées :

Les e-mails de phishing incluent souvent des pièces jointes qui peuvent contenir des logiciels malveillants. Si vous n’attendiez pas de pièce jointe, il vaut mieux ne pas l’ouvrir.

          Demandes de vérification d’informations via des liens ou des pièces jointes :

Les attaquants peuvent vous inciter à cliquer sur un lien ou à ouvrir une pièce jointe pour « vérifier » vos informations. C’est une tactique courante pour installer des logiciels malveillants sur votre appareil ou vous rediriger vers un site de phishing.

          Offres trop belles pour être vraies :

Les e-mails promettant des récompenses incroyables sans aucun effort ou engagement de votre part sont presque toujours des tentatives de phishing.

Pour vous protéger, il est recommandé de vérifier directement auprès de l’entité concernée (par téléphone ou via leur site web officiel) si vous recevez une demande d’information inattendue.

 

3. Les conséquences du phishing

Les conséquences du phishing peuvent s’avérer catastrophiques, plongeant les individus et les entreprises dans une spirale de vol d’identité, de pertes financières considérables, et d’atteintes graves à la réputation, soulignant ainsi l’impératif de vigilance et de protection proactive contre ces attaques malveillantes.

–          Le vol d’identité

Le vol d’identité survient lorsque des criminels utilisent des informations personnelles volées (comme des numéros de sécurité sociale, des dates de naissance ou des adresses) pour commettre des fraudes ou d’autres crimes en votre nom. Les victimes peuvent se retrouver avec des dettes inattendues, des dossiers de crédit endommagés, et même des poursuites judiciaires pour des actes qu’elles n’ont pas commis.

En 2017, une attaque de phishing ciblant les clients de PayPal a conduit au vol d’identité de plusieurs utilisateurs. Les attaquants ont créé des e-mails et des pages de connexion frauduleuses pour recueillir les informations personnelles et bancaires des victimes.

–          Pertes financières importantes

Les attaques de phishing peuvent mener à des pertes financières directes, comme le transfert non autorisé de fonds, le paiement de factures frauduleuses, ou l’achat de biens et services en utilisant les informations bancaires volées.

En 2016, l’Université du Kansas a perdu 782 000 $ à cause d’une escroquerie par phishing où des employés ont été trompés pour modifier les informations de paiement de fournisseurs, redirigeant ainsi les paiements vers des comptes bancaires contrôlés par les attaquants.

–          Atteinte à la réputation et coûts de récupération

Les entreprises victimes de phishing subissent souvent une atteinte à leur réputation, ce qui peut entraîner une perte de confiance de la part des clients et des partenaires, ainsi qu’une baisse de leur valeur sur le marché. Les coûts de récupération incluent les enquêtes de sécurité, les remédiations, les amendes légales, et les indemnisations des victimes.

En 2018, Facebook a annoncé que des attaquants avaient utilisé une tactique de phishing pour accéder aux comptes de 29 millions d’utilisateurs, extrayant des informations personnelles. Cela a entraîné des enquêtes réglementaires, des critiques publiques et une méfiance accrue envers la plateforme.

Ces exemples montrent l’étendue des dommages que le phishing peut causer, soulignant l’importance d’être vigilant et de prendre des mesures préventives. Il est important de rester informé sur la reconnaissance des tentatives de phishing, l’utilisation de logiciels de sécurité, et l’application de politiques de sécurité strictes sont cruciales pour protéger les individus et les organisations contre ces attaques malveillantes.

Dans un prochain article, nous allons vous guider dans le processus de protection face au phishing, et nous vous dirons également les procédures à suivre si vous en êtes victime. 
Catégories
Non classé

RENCONTRE : Petit dej des PROs

RENCONTRE : Le P’tit dej des PROs

REMAKE organise « Le p’tit dej des pros » 

Au programme “Comment faire face ?”

– La gestion de la sécurité des données
– Les bonnes pratiques pour gérer au mieux son parc informatique.
– A qui faire confiance pour l’hébergement de son site web et ses applications
– La gestion de la messagerie électronique, les pannes informatiques, et les enjeux seront les sujets évoqués lors de ce 1er petit déjeuner.

C’est aussi une excellente occasion de venir poser vos questions sur des sujets que vous souhaitez développer.

L’événement aura lieu dans les locaux de REMAKE, le Vendredi 28 octobre 2022 à partir de 8h
Vos amis entrepreneurs sont les bienvenus!

⬇Pour participez, inscrivez vous ici⬇️
https://cloud.remake.bzh/apps/polls/s/Zn5JEdwCvLlc9Ut9

Ne pas hésiter à partager et relayer l’information😉

A très vite

Catégories
Non classé

LOGICIELS : Socle interministériel de logiciels libres

LOGICIELS : Socle interministériel de logiciels libres

Comme chaque année, le gouvernement vient de publier un référentiel des logiciels libres recommandé par l’Etat
Il s’agit du « Catalogue des logiciels libres du SILL » (Socle Interministériel de Logiciels Libres.)

Cette liste contient des logiciels qui peuvent être utilisés gratuitement et qui sont pour la plupart des alternatives à d’autres applications payantes.

Vous pouvez trouver cette liste ici : https://sill.etalab.gouv.fr/software

REMAKE utilise notamment quotidiennement pour ses équipes ou ses clients ces programmes: 

– Nextcloud
– Libre Office
– 7zip
– VLC
– Mozilla Firefox et Mozilla Thunderbird
– Gimp
– Notepad++
– Gitlab
– Ansible
– Matomo
– RocketChat 

et bien d’autres encore.

Catégories
Non classé

CYBERSECURITE: Se préparer à une attaque informatique

CYBERSECURITE: Se préparer à l’attaque informatiqueSe préparer à une attaque informatique

Les cyberattaques continuent de frapper et n’ont pas pris de vacances.
Ces dernières semaines, plusieurs sociétés, administrations et centres hospitaliers en ont été victimes.

Nous ne le rappellerons jamais assez mais il est important de protéger son système informatique.

 

Mais il est tout aussi important de prévoir les plans d’actions avant de subir une attaque.
Personne n’est à l’abri et il faut préparer la crise.

Ceci permettra de remettre plus rapidement votre entreprise en ordre de production.
Ces actions font partis du PRA (Plan de Reprise d’Activités) et des solutions de secours.

Faire les bons choix et gérer les priorités de remise fonctionnement de votre entreprise seront les clés de réussite de la sortie de crise.

Une équipe de gestion de crise doit être désigné.
Elle connaitra et aura écrit le(s) PRA (Plan de Reprise d’Activités).
Elle pilotera les actions qui auront été défini dans le(s) PRA

Nous préconisons que les membres de l’équipe maitrisent les aspects ci-dessous: 

– Direction (validation des choix et prise de décisions)
– Juridique et administratifs (gestion de sinistre auprès des organismes bancaires, assurances et judiciaires)
– Communication (transmission d’informations sur le statut de la crise auprès de collaborateurs ou public)
– RH ( bienveillance et support auprès des équipes pendant et après la crise)
– Financière (calcul des couts et de l’impact financier)
– Technique (préconisation et réalisation des choix pour remettre en ordre de production le système d’information.)

Différentes types d’attaques existent.

– Chiffrement de données
– Vol de données
– Usurpation d’identité
– DDOS
– …

Et chacune doit avoir son PRA qui sera constitué de plan d’actions.

Les équipes de REMAKE ont l’expérience et nous accompagnons la réalisation de PRA (Plan de Reprise d’Activités) et PCA (Plan de Continuité d’Activités)

N’attendez pas l’attaque pour nous contacter et nous découvrir.

 

Catégories
Non classé

ORDINATEUR: Attention aux offres alléchantes des grandes surfaces

ORDINATEUR: Attention aux offres alléchantes des grandes surfaces

Les offres de la Rentrée des grandes surfaces et en magasins spécialisés sont sorties.
Darty, Boulanger et même HYPER U ont tous quelques références à vous proposer.

Comment faire son choix ?

Un ordinateur portable ou fixe correct devra avoir les caractéristiques minimum suivantes :

– Processeur : 4 coeur et une cadence supérieur à 2.3Ghz
– Mémoive vive ou RAM : 8Go minimum
– Disque dur : SSD 256Go

Ceci vous permettra de faire de la bureautique et de la navigation internet sans contraintes et lenteurs.

Ensuite il faut vérifier que vous puissiez augmenter facilement les performances de celui-ci à l’avenir.

– Est-ce qu’on peut augmenter ou changer les mémoires vives ?
– Peut-on accéder au disque dur facilement pour augmenter sa taille ?
– La batterie est-elle accessible pour la changer quand elle chargera moins bien ?

Et pour finir le système d’exploitation.

Attention au prix aggressif !!! Il y a souvent un vis caché.

Le plus souvent il s’agit d’un processeur moins puissant qui réclame un système d’exploitation avec moins d’options.

– Les ordinateurs ChromeBook
Ils permettent la navigation internet et on peut comparer ces ordinateurs à des tablettes équipées d’un clavier
Installations d’applications tierces limitées voir impossible. Vous serez obligé d’utiliser le Play store de Google.

– Les ordinateurs offrant Windows 10 ou 11 en mode S.
Vous aurez une dépendance forte aux outils de Microsoft. Le prix est donc en conséquence
Toutes les applications que vous souhaiterez installées devront l’être à partir du Microsoft Store.
Tous vos documents seront automatiquement sauvegardés dans le cloud de Microsoft.
Pas d’outils de configuration ou de personnalisation du système.
Windows 10 ou 11 S ne vous permet d’utiliser que certains périphériques informatiques, tels que les imprimantes, les webcams et les souris sans fil.

Ensuite des options vont faire varier le prix.

– Taille de l’écran
– Pavé numérique
– Nombre de ports USB
– Connection vidéo de sortie (HMDI, VGA)

J’espère que nous avons éclairé vos futurs choix.
Nous restons disponibles et nous avons quelques références à vous proposer

 

Catégories
Non classé

Impression 3D : Et si vous tentiez l’aventure ?

IMPRESSION 3D : Et si vous tentiez l’aventure

Depuis quelques années, l’impression 3D ou fabrication additive est devenue une méthode de fabrication fiable utilisée par de nombreuses industries. Mais savez-vous vraiment ce qu’est l’impression 3D, comment ça marche et quelles sont les applications possibles ?

On vous décrit tout cela dans un petit article. Vous trouverez à la fin, un lien d’inscription à notre stage d’initiation

Il existe plusieurs techniques disponibles pour créer des pièces de manière additive. Le choix des matériaux et des techniques dépendra de la nature de votre projet. De quelles propriétés avez-vous besoin ? Quelle résistance ? 

A la porté de tout le monde, il existe principalement deux méthodes.

Line Deposition ou FDM : Cette méthode d’impression 3D est bien connue des amateurs ainsi que dans le monde de l’éducation. La matière plastique se présente sous forme de filaments. Les imprimantes 3D FDM utilisent une ou deux têtes d’impression pour le dépôt par fusion. Le filament est fondu et extrudé à travers une buse d’impression, créant l’objet souhaité couche par couche. L’impression FDM est principalement connue sous le nom de technologie d’impression 3D plastique, mais elle peut maintenant être utilisée pour imprimer des métaux et plus encore.

Stéréolithographie, ou SLA : La stéréolithographie a été la première technologie d’impression 3D à être créée. La technologie SLA est un processus d’impression 3D qui utilise un réservoir rempli de résine liquide et durci à l’aide de lumière UV. Les objets peuvent être imprimés en 3D en se déplaçant de bas en haut (ou vice versa) pour créer de l’espace pour le polymère non durci au fond du réservoir.

De très nombreux cas d’usages se retrouvent dans l’impression 3D. On ne pourra pas tous vous les citer mais pour vous donner une idée, nous vous invitons à visiter ces deux sites proposant un catalogue de pièces à imprimer.

https://www.thingiverse.com

et

https://www.cults3D.com

Comme promis, voici notre lien d’inscription à notre stage d’initiation.

https://cloud.remake.bzh/apps/forms/MzS2RGxbn37x5Nnz

et le programme ^^

– Les différents cas d’usages
– Un petit tour sur les mots et le language dans le domaine de l’impression 3D (lexique)
– Les différents types et modèles d’imprimantes
– Monter son imprimante en kit
– Calibrer son imprimante
– Lancer sa 1ère impression
– Modéliser une pièce simple en 3D

Contactez-nous pour tous renseignements et aides à ce sujet.

Catégories
Non classé

Matériels: Protection physique de vos équipements

Matériels : Protection physique de vos équipements

La protection physique de vos équipements est tout aussi importante que la protection système contre la cybersécurité.

Voici quelques suggestions utiles.

  • L’onduleur : il permet la protection contre les coupures de courant et protège contre les surtensions ou les orages. Il va être la barrière contre les défauts électriques de votre installation
  • Coffret mural : Il permet de centraliser le petit matériel qui interconnectent vos équipements informatiques. Vous pourrez y entreposer votre box internet, votre firewall (pare-feu), votre switch, votre NAS ou votre onduleur. Muni d’une clé, vous pouvez y controller les accès. Il existe différentes tailles et modèles
  • Baie Serveur : Elle a le même usage que le coffret mural mais elle permet aussi de stocker et ranger des serveurs informatiques. Elle existe aussi en tailles et modèles différents. (demi baie 21U ou baie complète en 42U ou 47U)
Baie remplie d'équipements en datacenter
Baie remplie d’équipements en datacenter
  • Antivol : Attaché à votre équipement sur son lieu d’usage. Efficace contre le vol. Il peut permettre de protéger un ordinateur, jusqu’à trois périphériques, ainsi qu’un clavier et une souris filaires.

Contactez-nous pour tous renseignements et aides à ce sujet.