Catégories
Non classé

LOGICIELS : Socle interministériel de logiciels libres

LOGICIELS : Socle interministériel de logiciels libres

Comme chaque année, le gouvernement vient de publier un référentiel des logiciels libres recommandé par l’Etat
Il s’agit du « Catalogue des logiciels libres du SILL » (Socle Interministériel de Logiciels Libres.)

Cette liste contient des logiciels qui peuvent être utilisés gratuitement et qui sont pour la plupart des alternatives à d’autres applications payantes.

Vous pouvez trouver cette liste ici : https://sill.etalab.gouv.fr/software

REMAKE utilise notamment quotidiennement pour ses équipes ou ses clients ces programmes: 

– Nextcloud
– Libre Office
– 7zip
– VLC
– Mozilla Firefox et Mozilla Thunderbird
– Gimp
– Notepad++
– Gitlab
– Ansible
– Matomo
– RocketChat 

et bien d’autres encore.

Catégories
Non classé

CYBERSECURITE: Se préparer à une attaque informatique

CYBERSECURITE: Se préparer à l’attaque informatiqueSe préparer à une attaque informatique

Les cyberattaques continuent de frapper et n’ont pas pris de vacances.
Ces dernières semaines, plusieurs sociétés, administrations et centres hospitaliers en ont été victimes.

Nous ne le rappellerons jamais assez mais il est important de protéger son système informatique.

 

Mais il est tout aussi important de prévoir les plans d’actions avant de subir une attaque.
Personne n’est à l’abri et il faut préparer la crise.

Ceci permettra de remettre plus rapidement votre entreprise en ordre de production.
Ces actions font partis du PRA (Plan de Reprise d’Activités) et des solutions de secours.

Faire les bons choix et gérer les priorités de remise fonctionnement de votre entreprise seront les clés de réussite de la sortie de crise.

Une équipe de gestion de crise doit être désigné.
Elle connaitra et aura écrit le(s) PRA (Plan de Reprise d’Activités).
Elle pilotera les actions qui auront été défini dans le(s) PRA

Nous préconisons que les membres de l’équipe maitrisent les aspects ci-dessous: 

– Direction (validation des choix et prise de décisions)
– Juridique et administratifs (gestion de sinistre auprès des organismes bancaires, assurances et judiciaires)
– Communication (transmission d’informations sur le statut de la crise auprès de collaborateurs ou public)
– RH ( bienveillance et support auprès des équipes pendant et après la crise)
– Financière (calcul des couts et de l’impact financier)
– Technique (préconisation et réalisation des choix pour remettre en ordre de production le système d’information.)

Différentes types d’attaques existent.

– Chiffrement de données
– Vol de données
– Usurpation d’identité
– DDOS
– …

Et chacune doit avoir son PRA qui sera constitué de plan d’actions.

Les équipes de REMAKE ont l’expérience et nous accompagnons la réalisation de PRA (Plan de Reprise d’Activités) et PCA (Plan de Continuité d’Activités)

N’attendez pas l’attaque pour nous contacter et nous découvrir.

 

Catégories
Non classé

ORDINATEUR: Attention aux offres alléchantes des grandes surfaces

ORDINATEUR: Attention aux offres alléchantes des grandes surfaces

Les offres de la Rentrée des grandes surfaces et en magasins spécialisés sont sorties.
Darty, Boulanger et même HYPER U ont tous quelques références à vous proposer.

Comment faire son choix ?

Un ordinateur portable ou fixe correct devra avoir les caractéristiques minimum suivantes :

– Processeur : 4 coeur et une cadence supérieur à 2.3Ghz
– Mémoive vive ou RAM : 8Go minimum
– Disque dur : SSD 256Go

Ceci vous permettra de faire de la bureautique et de la navigation internet sans contraintes et lenteurs.

Ensuite il faut vérifier que vous puissiez augmenter facilement les performances de celui-ci à l’avenir.

– Est-ce qu’on peut augmenter ou changer les mémoires vives ?
– Peut-on accéder au disque dur facilement pour augmenter sa taille ?
– La batterie est-elle accessible pour la changer quand elle chargera moins bien ?

Et pour finir le système d’exploitation.

Attention au prix aggressif !!! Il y a souvent un vis caché.

Le plus souvent il s’agit d’un processeur moins puissant qui réclame un système d’exploitation avec moins d’options.

– Les ordinateurs ChromeBook
Ils permettent la navigation internet et on peut comparer ces ordinateurs à des tablettes équipées d’un clavier
Installations d’applications tierces limitées voir impossible. Vous serez obligé d’utiliser le Play store de Google.

– Les ordinateurs offrant Windows 10 ou 11 en mode S.
Vous aurez une dépendance forte aux outils de Microsoft. Le prix est donc en conséquence
Toutes les applications que vous souhaiterez installées devront l’être à partir du Microsoft Store.
Tous vos documents seront automatiquement sauvegardés dans le cloud de Microsoft.
Pas d’outils de configuration ou de personnalisation du système.
Windows 10 ou 11 S ne vous permet d’utiliser que certains périphériques informatiques, tels que les imprimantes, les webcams et les souris sans fil.

Ensuite des options vont faire varier le prix.

– Taille de l’écran
– Pavé numérique
– Nombre de ports USB
– Connection vidéo de sortie (HMDI, VGA)

J’espère que nous avons éclairé vos futurs choix.
Nous restons disponibles et nous avons quelques références à vous proposer

 

Catégories
Non classé

Impression 3D : Et si vous tentiez l’aventure ?

IMPRESSION 3D : Et si vous tentiez l’aventure

Depuis quelques années, l’impression 3D ou fabrication additive est devenue une méthode de fabrication fiable utilisée par de nombreuses industries. Mais savez-vous vraiment ce qu’est l’impression 3D, comment ça marche et quelles sont les applications possibles ?

On vous décrit tout cela dans un petit article. Vous trouverez à la fin, un lien d’inscription à notre stage d’initiation

Il existe plusieurs techniques disponibles pour créer des pièces de manière additive. Le choix des matériaux et des techniques dépendra de la nature de votre projet. De quelles propriétés avez-vous besoin ? Quelle résistance ? 

A la porté de tout le monde, il existe principalement deux méthodes.

Line Deposition ou FDM : Cette méthode d’impression 3D est bien connue des amateurs ainsi que dans le monde de l’éducation. La matière plastique se présente sous forme de filaments. Les imprimantes 3D FDM utilisent une ou deux têtes d’impression pour le dépôt par fusion. Le filament est fondu et extrudé à travers une buse d’impression, créant l’objet souhaité couche par couche. L’impression FDM est principalement connue sous le nom de technologie d’impression 3D plastique, mais elle peut maintenant être utilisée pour imprimer des métaux et plus encore.

Stéréolithographie, ou SLA : La stéréolithographie a été la première technologie d’impression 3D à être créée. La technologie SLA est un processus d’impression 3D qui utilise un réservoir rempli de résine liquide et durci à l’aide de lumière UV. Les objets peuvent être imprimés en 3D en se déplaçant de bas en haut (ou vice versa) pour créer de l’espace pour le polymère non durci au fond du réservoir.

De très nombreux cas d’usages se retrouvent dans l’impression 3D. On ne pourra pas tous vous les citer mais pour vous donner une idée, nous vous invitons à visiter ces deux sites proposant un catalogue de pièces à imprimer.

https://www.thingiverse.com

et

https://www.cults3D.com

Comme promis, voici notre lien d’inscription à notre stage d’initiation.

https://cloud.remake.bzh/apps/forms/MzS2RGxbn37x5Nnz

et le programme ^^

– Les différents cas d’usages
– Un petit tour sur les mots et le language dans le domaine de l’impression 3D (lexique)
– Les différents types et modèles d’imprimantes
– Monter son imprimante en kit
– Calibrer son imprimante
– Lancer sa 1ère impression
– Modéliser une pièce simple en 3D

Contactez-nous pour tous renseignements et aides à ce sujet.

Catégories
Non classé

Matériels: Protection physique de vos équipements

Matériels : Protection physique de vos équipements

La protection physique de vos équipements est tout aussi importante que la protection système contre la cybersécurité.

Voici quelques suggestions utiles.

  • L’onduleur : il permet la protection contre les coupures de courant et protège contre les surtensions ou les orages. Il va être la barrière contre les défauts électriques de votre installation
  • Coffret mural : Il permet de centraliser le petit matériel qui interconnectent vos équipements informatiques. Vous pourrez y entreposer votre box internet, votre firewall (pare-feu), votre switch, votre NAS ou votre onduleur. Muni d’une clé, vous pouvez y controller les accès. Il existe différentes tailles et modèles
  • Baie Serveur : Elle a le même usage que le coffret mural mais elle permet aussi de stocker et ranger des serveurs informatiques. Elle existe aussi en tailles et modèles différents. (demi baie 21U ou baie complète en 42U ou 47U)
Baie remplie d'équipements en datacenter
Baie remplie d’équipements en datacenter
  • Antivol : Attaché à votre équipement sur son lieu d’usage. Efficace contre le vol. Il peut permettre de protéger un ordinateur, jusqu’à trois périphériques, ainsi qu’un clavier et une souris filaires.

Contactez-nous pour tous renseignements et aides à ce sujet.

Catégories
Non classé

Windows : Mise à jour qui bloque le démarrage de votre ordinateur

Windows : Mise à jour qui bloque le démarrage de votre ordinateur

La mise à jour Microsoft KB5012170 peut engendrer l’erreur 0x800f0922

Les versions concernés sont : 

  • Client : Windows 11, version 21H2 ; Windows 10, version 21H2 ; Windows 10, version 21H1 ; Windows 10, version 20H2 ; Windows 10 Enterprise LTSC 2019 ; Windows 10 Enterprise LTSC 2016 ; Windows 10 Enterprise 2015 LTSB ; Windows 8.1.
  • Serveur : Windows Server 2022 ; Windows Server, version 20H2 ; Windows Server 2019 ; Windows Server 2016 ; Windows Server 2012 R2 ; Windows Server 2012.
Cette mise à jour rentre en conflit lorsque le chiffrement avec BitLocker est actif.
 
Au démarrage, le système affiche l’écran « Récupération BitLocker » et il demande la clé de récupération BitLocker de la machine. 
En indiquant cet clé, le démarrage fonctionne correctement.

En attendant le correctif, il existe une solution de contournement, qui consiste à mettre à jour le bios UEFI de votre ordinateur avant d’installer la mise à jour

 

Contactez-nous pour tous renseignements et aides à ce sujet.

Catégories
Non classé

Partagez et sauvegardez vos souvenirs de vacances

Partagez et sauvegardez vos souvenirs de vacances

Vous êtes revenu de vacances ?
Peut-être que vous y êtes encore ?

Et vous souhaitez conserver vos souvenirs ou les partager presque immédiatement à votre entourage.
Le risque de les perdre existe. Téléphone perdu, Tablette cassée…

Grâce à un lien hautement sécurisé et généré de façon aléatoire, vous pouvez partager vos souvenirs de vacances à vos amis et à la famille très rapidement et simplement.

Dès que votre vidéo ou votre photo est prise. Elle est automatiquement mis en lieu sûr et sauvegardée dans les centres de données de REMAKE.

Grâce à ce service vos données ne sont pas mis à disposition de Google ou Apple par votre smartphone ou votre tablette

Contactez-nous pour tous renseignements.

Catégories
Non classé

Maison connectée : ça n’a jamais été si facile et pratique

Maison connectée : ça n’a jamais été si facile et pratique

Associé à votre box domotique Jeedom, disponible chez REMAKE, vous allez avoir votre maison connectée à portée de main pendant vos vacances.

Grâce au plugin Jeedom Connect, et son application pour mobile et tablette. Vous piloterez et administrer tous les équipements de votre maison.

Jeedom connect permet aussi de personnaliser les accès en fonction du mobile ou de la tablette qui s’y connecte.

Contactez-nous pour tous renseignements.

 

 

Catégories
Non classé

Appel à la vigilance: Un dépôt massif de noms de domaine suspects en .fr

Cybersécurité : un dépôt massif de noms de domaine suspects en .fr

Une liste de milliers de noms de domaine similaires à de nombreux sites connus ont été enregistré en milieu de semaine dernière.

Wyoutube.frlefirgaro.fr ou encore beboncoin.fr, tels sont les 967 noms de domaine qui ont été déposés.

Pierre Bonis, directeur général de l’Afnic, le registre public qui gère les domaines .fr, a confirmé au Parisien qu’une « procédure de vérification » avait été engagée.

Ces noms de domaine, peuvent servir à envoyer des emails frauduleux pour vous inciter à ouvrir des comptes ou transmettre vos informations.

Restez prudents.

Catégories
Non classé

Veeam : Arrêt total des licences perpétuelles

Veeam : arrêt total des licences perpétuelles

Déjà depuis le 1er juillet 2022 les nouveaux clients de Veeam sont dans l’obligation de passer par le mode locatif pour accéder aux technologies de l’éditeur .

A partir du 1er Janvier prochain cela va concerner ses plus anciens clients et cela ne fait pas l’unanimité.

Les solutions comme Synology Active Business for Backup peuvent être une bonne alternative

Illustrations gratuites de Cloud computing