Archive de l’étiquette informatique

ParAIR AIR

Pourquoi Choisir un Forfait de Maintenance Informatique Plutôt que de Payer à l’Intervention ?

Dans le monde numérique d’aujourd’hui, la maintenance informatique est devenue une nécessité pour les entreprises et les particuliers. Alors que certains choisissent de payer à l’intervention, de plus en plus de personnes se tournent vers les forfaits de maintenance informatique. Voici pourquoi :

1. Économies sur les Coûts Directs et Indirects

Payer à l’intervention peut sembler économique à court terme, mais à long terme, un forfait de maintenance informatique peut s’avérer plus rentable. En effet, les forfaits de maintenance informatique offrent une tarification dégressive, ce qui signifie que plus vous utilisez les services, moins vous payez par intervention.

2. Priorité d’Intervention

Avec un forfait de maintenance informatique, vous bénéficiez d’une priorité d’intervention. Cela signifie que vos problèmes informatiques seront diagnostiqués dans un délai de 48 heures maximum avec soit une réparation soit un fonctionnement en mode dégradé le temps de finalisé le dépannage, minimisant ainsi le temps d’arrêt et les perturbations de votre activité.

3. Services Complémentaires

Nos forfaits de maintenance informatique offrent des services complémentaires tels que l’assistance administrative, l’accompagnement à l’utilisation ou encore la surveillance et gestion à distance. Ces services peuvent grandement améliorer l’efficacité de votre système informatique et vous faire gagner du temps.

4. Tranquillité d’Esprit

Avec un forfait de maintenance informatique, vous pouvez avoir l’esprit tranquille en sachant que votre système informatique est entre de bonnes mains. Vous n’avez pas à vous soucier de trouver un technicien en cas de problème, car l’assistance est déjà incluse dans votre forfait.

Chez A.I.R Assistance Informatique Réthaise, nous proposons différents forfaits de maintenance et d’assistance informatique adaptés à vos besoins. Que vous soyez un particulier ou une entreprise, nous avons le forfait qui vous convient. Pour plus d’informations sur nos tarifs et forfaits, veuillez visiter notre site web.

ParA.I.R. Assistance Informatique Réthaise

Pourquoi tant de cyberattaques ?

Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela.

Dans le monde, plus de 3 000 cyberattaques rapportées dans la presse et/ou revendiquées sur des vitrines de franchises de ransomware ont été relevées, en date du 7 septembre 2023, pour l’année entamée. C’est déjà plus que pour l’ensemble de 2022. En France, elles étaient déjà 140 connues publiquement au 1er septembre – probablement seulement un dixième, environ, de la réalité. 

Vous trouvez que c’est beaucoup ? Vous avez raison. Mais c’est vraisemblablement très peu, par rapport aux opportunités à disposition des cybercriminels. 

Pour lancer leurs attaques, ils disposent, grosso modo, de quatre principaux vecteurs d’acquisition d’accès initiaux : les identifiants collectés dans le cadre d’opérations de phishing ; ceux obtenus par l’exécution d’un maliciel dérobeur, un infostealer ; une tête de pont, comme un cheval de Troie, installée par exemple via une pièce jointe malicieuse ; ou encore l’exploitation d’une vulnérabilité non corrigée sur un système exposé directement sur Internet, de préférence permettant l’accès à distance à des ressources d’un système d’information. 

Pour les vulnérabilités, 2023 a été riche en opportunités. Des affidés de franchises telles que LockBit, Alphv/BlackCat ou encore le groupe Cl0p, pour ne citer qu’eux, s’en sont donnés à cœur joie. Côté têtes de pont, QakBot, avant la vaste opération lancée contre lui à la fin du mois d’août, ce n’était rien moins que 26 000 machines injectées en France, entre septembre 2022 et le 15 juin 2023.

Sur le front des infostealers, ce n’est guère mieux : près de 6 700 cas de compromission de PC connectés au seul réseau Renater entre le 1er janvier et le 7 septembre ! Les chiffres d’Hudson Rock sont encore plus effarants : plus de 25 400 PC affichant une adresse IP française, entre le 1er janvier et le 14 septembre, dont plus de 2 600 machines professionnelles. 

En somme, le potentiel de nuisance n’est pas pleinement exploité. Pourquoi ? Assurément pas parce que les défenses sont trop robustes pour l’empêcher ou le détecter. Il est bien plus vraisemblable que les cybercriminels manquent de bras. 

De fait, la monétisation d’un accès initial passe par sa vente à une franchise de rançongiciel ou des affidés qui se chargeront de lancer l’offensive. Mais cette vente ne survient que si l’accès est dûment qualifié et que l’organisation concernée s’avère alléchante. 

Cette étape de qualification demande des recherches, du temps. Les courtiers en accès initiaux n’ont certes que ça à faire, mais encore faut-il qu’ils aient le temps de traiter tous les accès à leur disposition. Et qu’ils arrivent ensuite à séduire, comme tout bon commercial. 

Vient ensuite la question des effectifs disponibles pour lancer les attaques : pourquoi un groupe ou un attaquant achèterait-il plus d’accès qu’il n’est en mesure d’en exploiter ? Conti a plus ou moins réussi à attirer et faire monter en compétences des nouvelles recrues pour renforcer ses effectifs. Mais probablement pas suffisamment pour faire croître significativement l’écosystème cybercriminel. 

Certaines opérations peuvent s’industrialiser, comme Cl0p en a fait la démonstration avec les campagnes GoAnywhere, PaperCut ou encore MOVEit, mais ce n’est pas le cas de la plupart des cyberattaques avec extorsion. Loin de là.

Certains fins observateurs sont ainsi formels : « il y a tellement d’accès initiaux dans la nature qu’il n’y a pas assez de personnes pour les utiliser ». L’un des symptômes de la situation ? Des milliers de logs d’infostealers sont distribués gratuitement, chaque mois, sur des canaux Telegram spécialisés. 

Clairement, de nombreuses victimes potentielles s’ignorent. Avec un peu de chance, les accès initiaux disponibles les concernant seront désuets – changements de mots de passe, déploiement de l’authentification à facteurs multiples (MFA), etc. – avant que quiconque ne s’y intéresse. 

Face à cela, il est urgent d’améliorer une défense qui, dans toutes ses composantes, n’est manifestement pas au niveau. Un cybercriminel bien connu nous l’a d’ailleurs confié : « les attaques sérieuses ne peuvent être menées que par un très petit nombre de personnes ».

ParA.I.R. Assistance Informatique Réthaise

Découvrez nos Forfaits et Services Informatiques Adaptés à Vos Besoins

Bienvenue dans notre boutique en ligne, spécialisée dans les solutions informatiques personnalisées pour faciliter votre expérience numérique. Nous sommes ravis de vous présenter une gamme variée de forfaits et de services conçus pour répondre à vos exigences spécifiques. Que vous ayez besoin d’une assistance ponctuelle ou d’un accompagnement sur le long terme, notre équipe dédiée est là pour vous aider. Découvrez nos offres ci-dessous :

Forfait et Mini Forfaits 3 à 12 Mois :
à partir de 25€ (prix dégressif inclus)

Vous cherchez une solution flexible pour gérer vos besoins informatiques? Nos forfaits et mini forfaits, disponibles sur des périodes de 3 à 12 mois, sont conçus pour répondre à vos attentes. Profitez de :

  • Dépannage informatique : Bénéficiez d’interventions sur site, dont la durée varie en fonction de la période choisie et du prix du forfait.
  • Assistance administrative : Nous vous accompagnons dans vos démarches administratives grâce à un nombre de tickets personnalisé, variable en fonction du forfait sélectionné (à l’exception des démarches retraites).
  • Accompagnement à l’utilisation : Utilisez un nombre de tickets adapté à la durée et au prix de votre forfait, pour obtenir un soutien personnalisé dans l’utilisation de vos outils informatiques.
  • Priorité d’intervention : Nous nous engageons à intervenir dans un délai de 48 heures maximum (hors dimanches, jours fériés et congés), offrant une réponse rapide à vos besoins (la rapidité de réponse dépend du forfait choisi).

Forfait de 6 à 12 Mois (Pack Démarche Succession) :
à partir de 50€ (prix dégressif inclus)

En période difficile, nous sommes là pour vous accompagner. Notre forfait de 6 à 12 mois est spécialement conçu pour vous guider à travers les démarches en ligne après le décès d’un proche. Profitez de l’expertise de notre équipe pendant cette période délicate.

Forfait Pro sur Mesure 12 Mois :
de 25€ à 60€ par mois

Si vous êtes une entreprise en quête d’une solution complète, notre forfait Pro sur Mesure est parfaitement adapté à vos besoins spécifiques. Personnalisez votre forfait avec des options telles que :

  • Interventions sur site : Bénéficiez d’une durée mensuelle d’interventions sur site ajustée selon la période de contrat et le tarif choisis, reportable tout au long du contrat. Mises à jour logicielles, configurations matérielles, nous sommes là pour vous.
  • Interventions à distance illimitées : Grâce à MeshCentral, nous pouvons intervenir à distance jusqu’à une fois par semaine pour résoudre vos problèmes.
  • Surveillance et gestion à distance : Tactical RMM, une plateforme de surveillance complète pour votre parc informatique.
  • Maintenance préventive annuelle : Nous prenons en charge l’entretien de vos ordinateurs et imprimantes, ainsi que la vérification de leur sécurité et la prévention des risques de pannes.
  • Priorité d’intervention : Vous avez besoin d’une assistance rapide ? Nous nous engageons à intervenir sous 48 heures maximum (hors dimanches, jours fériés et congés), offrant une réactivité optimale en fonction de votre forfait.

Abonnement Pro sur Mesure à la Demande :

Pour les besoins uniques de votre entreprise, nous proposons des abonnements sur mesure. Contactez-nous pour discuter de vos exigences spécifiques et nous créerons un plan adapté à vos besoins.

Nous sommes fiers de vous offrir une gamme complète de solutions informatiques pour faciliter votre quotidien. Que vous soyez un particulier ou une entreprise, notre équipe dévouée est là pour vous soutenir. N’hésitez pas à nous contacter pour plus d’informations ou pour souscrire à l’un de nos forfaits. Votre satisfaction est notre priorité.

Forfait maintenance de votre site internet sous WordPress

Optimisez la performance et la sécurité de votre site web avec nos forfaits d’entretien premium. Que vous choisissiez notre formule Basic à 25€/mois pour des mises à jour essentielles et des sauvegardes mensuelles, notre formule Premium à 50€/mois incluant un nettoyage complet, ou notre formule Pro à 75€/mois offrant une expertise approfondie avec support WordPress et mises à jour avancées, nous veillons à ce que votre site fonctionne toujours de manière fluide et sécurisée. Concentrez-vous sur votre contenu et votre entreprise, et laissez-nous prendre en charge la maintenance technique cruciale.

Note importante : Nous sommes votre Partenaire de Services Informatiques

Il est essentiel de souligner que notre engagement envers vous va au-delà de la simple transaction commerciale. En tant que prestataire de services informatiques expérimenté, notre objectif est de vous offrir des solutions sur mesure qui répondent précisément à vos besoins. Nous comprenons que chaque situation est unique, que ce soit pour les particuliers ou les entreprises, et c’est pourquoi nous nous efforçons de vous accompagner tout au long du processus.

Cependant, il est important de noter que notre expertise se concentre sur les services informatiques et les solutions numériques. Contrairement à d’autres prestataires, notre principal domaine d’intervention réside dans la prestation de services et de conseils informatiques personnalisés. Dans la plupart des cas, nous ne proposons pas de matériel informatique à la vente. Notre objectif est de vous aider à optimiser l’utilisation de vos équipements et à résoudre efficacement vos problèmes informatiques.

Dans de rares exceptions où la nécessité se fait sentir, nous pouvons fournir du matériel informatique en complément de nos services. Cependant, notre priorité demeure toujours la prestation de services de haute qualité et le soutien inégalé que nous vous offrons pour répondre à vos besoins numériques.

Chez A.I.R. Assistance Informatique Réthaise, nous sommes bien plus qu’un simple fournisseur de services informatiques ; nous sommes votre partenaire dévoué dans le monde numérique. Notre équipe compétente et passionnée est prête à vous guider, à résoudre vos problèmes et à vous offrir des solutions qui font la différence. Contactez-nous dès aujourd’hui pour découvrir comment nous pouvons simplifier votre expérience informatique et vous accompagner vers le succès.

ParA.I.R. Assistance Informatique Réthaise

Chat-GPT: C’est quoi? Pourqui ?

Utilisation de Chat GPT : Explications pour les débutants

Si vous êtes curieux des avancées technologiques récentes, il est fort probable que le terme “Chat GPT” ait déjà retenu votre attention. Cependant, il se peut que vous ne soyez pas tout à fait familier avec sa nature et son utilité concrète. Aujourd’hui, nous allons explorer ensemble comment tirer parti de Chat GPT en seulement quelques minutes, grâce à des exemples concrets.

Le “Chat GPT”, qui signifie “Generative Pre-trained Transformer”, est une innovation qui permet d’engager une conversation avec une intelligence artificielle (IA) via une interface de messagerie, à l’instar des échanges que vous pourriez avoir avec un ami ou un collègue sur WhatsApp ou Messenger. La nuance essentielle réside dans le fait que vos échanges sont avec une IA, et non avec une personne. Ce concept peut sembler imposant au premier abord, mais il présente également de multiples avantages dans de nombreuses situations.

Si vous avez déjà navigué sur un site de commerce en ligne, il y a de fortes chances que vous ayez déjà interagi avec un “chatbot”, un type de robot conversationnel, afin d’obtenir des réponses à vos interrogations. Le Chat GPT s’apparente à cette technologie, mais il va plus loin en étant capable de comprendre des questions plus complexes.

Maintenant que les bases sont établies, plongeons dans des exemples concrets d’utilisation quotidienne du Chat GPT. Imaginons que vous soyez parent d’un enfant de 10 ans et que vous recherchiez une série télévisée adaptée à son âge. Vous pourriez poser cette question à Google, cependant, il peut arriver que les réponses ne soient pas satisfaisantes.

C’est ici que le Chat GPT intervient. En posant la même question au Chat GPT, vous obtiendrez une réponse basée sur son savoir. Par exemple, si vous demandez quelle série est la plus appropriée entre “Ken le Survivant de l’Enfer” et “La Petite Maison dans la Prairie” pour un enfant de 10 ans, le Chat GPT vous conseillera que “La Petite Maison dans la Prairie” est un choix plus adapté, car elle véhicule des valeurs positives telles que l’entraide et la vie en milieu rural.

Le Chat GPT est un outil polyvalent qui peut être utilisé dans de nombreuses autres situations. Il peut vous recommander des lectures, vous fournir des recettes de cuisine, vous donner des conseils de voyage, et bien plus encore. Il se révèle précieux pour les personnes en quête de réponses rapides et précises, évitant ainsi de longues heures de recherche sur internet.

En résumé, le Chat GPT représente une avancée captivante qui peut vous faire économiser du temps et vous assister de manière plus efficiente dans la résolution de vos questions. Si cette technologie suscite votre intérêt, n’hésitez pas à engager une conversation avec le Chat GPT pour explorer les multiples perspectives qu’elle ouvre.

L’interface de ChatGPT

capture chat gpt
capture chat gpt

Vous retrouvez dans la colonne de gauche l’ensemble des différentes discutions que vous avez ouverte.

Au milieu, vous avez votre espace d’échange avec Chat-GPT

Nous avons posé 2 questions à ChatGPT, voici l’échange:

image 2
Echange Chat GPT
image 1
Echange Chat GPT
https://chat.openai.com/share/036590a1-3ada-43e3-a398-553ad8af82fb
image 5
Echange Chat GPT

La version de la réponse de Chat-GPT va varier selon les utilisateurs et peut aussi être régénéré si elle ne vous convient pas. Dans notre exemple, ChatGPT n’a pas indiqué que ces connaissances s’arrêtaient en 2021, date de sa création.

L’utilité de ChatGPT

ChatGPT ouvre les portes à un large éventail de possibilités. L’une de ses principales fonctions est de générer du texte dans divers formats : articles, exposés, poèmes, recettes de cuisine, tutoriels, voire même romans ou livres blancs. Nous vous guiderons à travers divers tutoriels pour vous montrer comment exploiter ChatGPT dans différentes situations pratiques :

  • Faciliter la rédaction dans le cadre de votre travail.
  • Créer des annonces pour des plateformes de revente.
  • Générer du contenu pour vos réseaux sociaux.
  • Rédiger votre CV et votre lettre de motivation.
  • ChatGPT peut également être utilisé pour traduire du texte ou répondre à vos e-mails directement depuis votre messagerie grâce à des extensions de navigateur.

En plus du texte, ChatGPT a la capacité de produire du code dans plusieurs langages de programmation. Avec les instructions appropriées, vous pouvez rapidement créer une base pour un site web, un logiciel, une extension web, voire même un jeu vidéo.

Bien que ChatGPT puisse augmenter votre productivité et stimuler votre créativité, il demeure un outil imparfait. Il est crucial de vérifier les informations qu’il fournit et de corriger toute éventuelle erreur factuelle ou de syntaxe dans le texte généré. De plus, personnaliser les résultats obtenus permet d’y apporter une touche unique.

Cependant, il est important de noter que l’IA d’OpenAI peut rencontrer des difficultés pour traiter les demandes liées à l’actualité ou à des événements récents, car son modèle n’a pas encore eu l’occasion d’assimiler ces informations. Par exemple, il est préférable de ne pas interroger ChatGPT (dans sa version gratuite) sur les scores d’un match de la veille, car il ne sera pas en mesure de vous répondre. Bing Chat se révèle plus efficace dans ce contexte, car il peut accéder en temps réel au web pour récupérer les données manquantes.

Fonctionnement de ChatGPT

Comme mentionné précédemment, ChatGPT repose sur le modèle de langage GPT-4. En assimilant d’énormes quantités de contenu textuel, le modèle parvient à établir des relations entre les mots, ce qui lui permet de comprendre vos propos et de générer des réponses pertinentes. Les détails techniques peuvent être approfondis grâce à des publications spécialisées.

Utilisation de ChatGPT

ChatGPT est accessible sous forme de service web via les principaux navigateurs du marché. Soyez vigilant face aux sites frauduleux : la seule adresse légitime pour utiliser ChatGPT est https://chat.openai.com/chat. À ce jour, il n’existe pas d’application de bureau à télécharger pour utiliser ChatGPT sur votre ordinateur.

OpenAI a récemment lancé une application ChatGPT pour iPhone, introduisant une fonctionnalité exclusive à ce support : Whisper. Cette fonctionnalité permet de dicter vos requêtes à l’IA vocalement, sans avoir à les taper.

Une application ChatGPT pour Android a également été mise à disposition par la société. Toutefois, méfiez-vous des applications ChatGPT proposées sur le Google Play Store ou d’autres sources d’applications, car elles ne sont pas officielles.

Un compte OpenAI est nécessaire pour accéder à ChatGPT. Le processus d’inscription implique la validation d’un numéro de téléphone et la réception d’un code de confirmation, ainsi qu’une adresse e-mail. L’utilisation de ChatGPT est gratuite, sauf si vous envisagez d’utiliser son API en dehors de la plateforme. OpenAI propose également un abonnement premium à 24 dollars par mois, nommé ChatGPT Plus, qui offre un accès prioritaire aux périodes de forte affluence, des performances améliorées avec des réponses plus rapides, ainsi que l’accès en avant-première à de nouvelles fonctionnalités.

Sans ChatGPT Plus, le service peut parfois être indisponible, affichant des messages d’erreur tels que « ChatGPT is at capacity right now » ou « Network Error ».

L’interface de ChatGPT est intuitive et facile à maîtriser. Il vous suffit de rédiger un premier message pour initier une conversation avec le chatbot. Bien que la langue par défaut soit l’anglais, il est tout à fait possible de poser des questions ou de soumettre des requêtes en français, et ChatGPT vous répondra dans la même langue.

Cependant, il peut être nécessaire d’avoir un peu d’expérience avec la plateforme pour formuler des requêtes pertinentes et obtenir le résultat souhaité. Sachez que vous n’êtes pas tenu de réussir du premier coup ; vous pouvez toujours peaufiner votre requête ou fournir davantage d’informations et de contexte au chatbot lors d’échanges ultérieurs.

Capacité de ChatGPT à générer des images

Pour le moment, ChatGPT ne peut générer que du texte de manière native, sous divers formats tels que classique, tableau, liste à puces ou code informatique. Toutefois, les créateurs de ChatGPT sont également responsables de la plateforme DALL-E, qui est spécialisée dans la création d’images. Il est important de noter que Bing Chat est désormais en mesure de générer des images grâce à l’intégration de fonctionnalités de DALL-E.

Utilisation des extensions basées sur ChatGPT

L’une des limitations principales de ChatGPT réside dans le fait qu’il nécessite de se connecter systématiquement à la plateforme d’OpenAI pour accéder à ses capacités. Cela implique de quitter temporairement votre travail en cours, ce qui peut entraîner une perte de productivité. Pour éviter cet inconvénient et exploiter ChatGPT de manière ciblée, vous pouvez utiliser des extensions de navigateur conçues pour répondre à des besoins spécifiques.

Par exemple, l’extension ChatGPT for Google, disponible sur Chrome et Firefox, permet de combiner les résultats d’un moteur de recherche (Google, Baidu, Bing, DuckDuckGo, Brave, Yandex, Kagi et Searx) avec les réponses du robot conversationnel, vous offrant ainsi deux perspectives différentes sur une même requête.

ChatGPT 2

Il existe déjà une multitude d’extensions vous facilitant la vie. Si vous désirez utiliser ChatGPT pour rédiger des e-mails, vous pouvez passer par l’extension ChatGPT for Gmail, qui va apporter les capacités de ChatGPT sur une interface spécialement adaptée à Gmail, ce qui est bien plus pratique que d’ouvrir le site web.

Pour télécharger et installer une extension ChatGPT, rendez-vous simplement dans le magasin de votre navigateur, comme le Chrome Web Store ou le Firefox Browser Add-ons.

ParA.I.R. Assistance Informatique Réthaise

Récupération et Sécurisation Rapide : Mon Intervention pour un Site Internet Piraté

Introduction :

L’un des aspects les plus inquiétants de la présence en ligne est la possibilité de voir son site internet piraté. Malheureusement, cela peut arriver à tout le monde, même si l’on prend des mesures de sécurité préventives. Récemment, j’ai été contacté par un client dont le site internet avait été compromis. Dans cet article, je partagerai les détails de mon intervention, les mesures que j’ai prises pour rétablir la sécurité du site et les conseils que j’ai donnés au client pour éviter de futures attaques.

Mon intervention :

Dès que j’ai été contacté par mon client, j’ai immédiatement pris en charge la situation. Le client m’a fourni les identifiants en sa possession, y compris les informations sur le site et l’hébergeur. Grâce à ces informations, j’ai pu agir rapidement et reprendre le contrôle du site en quelques heures seulement. Ma priorité était de rétablir la sécurité et de minimiser les dommages causés par l’attaque.

État des lieux et mesures prises :

Une fois que j’ai repris le contrôle du site, j’ai effectué un état des lieux approfondi pour évaluer l’ampleur des dommages causés par le piratage. Il est essentiel de comprendre comment et où le site a été compromis afin de prendre les mesures appropriées pour éviter une récidive.

J’ai commencé par effectuer toutes les mises à jour nécessaires, y compris celles du thème, des plugins et du langage de programmation (PHP). Les mises à jour régulières sont cruciales pour maintenir la sécurité d’un site WordPress, car elles corrigent les vulnérabilités connues et renforcent la protection contre les attaques potentielles.

En examinant le code du site avec l’aide du plugin de  Sucuri Security, j’ai identifié les modifications apportées par le pirate informatique. J’ai immédiatement procédé à la correction de ces modifications et j’ai effectué un nettoyage approfondi du site pour m’assurer qu’aucun fichier malveillant ne subsistait. Cette étape est essentielle pour éliminer les backdoors ou les scripts malveillants qui pourraient permettre au pirate informatique de récidiver.

Rendre le site au client et conseils pour l’avenir :

Une fois toutes les mesures de sécurité prises et le site entièrement nettoyé, j’ai rendu le site à mon client. Cependant, mon assistance ne s’est pas arrêtée là. J’ai également fourni à mon client un compte rendu détaillé de mon intervention, en lui expliquant les étapes que j’ai suivies et les mesures de sécurité que j’ai mises en place pour éviter de futures attaques.

En plus du compte rendu, je vais donner à mon client des conseils précieux pour renforcer la sécurité de son site à l’avenir. Cela inclut des recommandations sur les pratiques de gestion des identifiants, l’importance de la sauvegarde régulière du site, la mise en place d’un pare-feu robuste, et la sensibilisation aux techniques d’ingénierie sociale utilisées par les pirates informatiques.

Conclusion :

La récupération et la sécurisation d’un site internet piraté exigent une intervention rapide et des mesures de sécurité appropriées. Dans cette situation, j’ai pu agir rapidement pour reprendre le contrôle du site, effectuer les mises à jour nécessaires, corriger les modifications du code malveillant et nettoyer le site en profondeur. En fournissant également un compte rendu détaillé et des conseils de sécurité au client, j’ai contribué à renforcer la confiance et à prévenir de futures attaques.
N’oubliez pas, la vigilance et la mise en place de mesures de sécurité solides sont essentielles pour protéger votre site internet contre les menaces en ligne.

ParA.I.R. Assistance Informatique Réthaise

Que faire en cas de cyberattaque ? (Consignes pour les collaborateurs)

CONSIGNES EN CAS DE CYBERATTAQUE

CYBERATTAQUE : CONSIGNES POUR LES COLLABORATEURS

Toute entreprise, association, collectivité ou administration, quelle qu’en soit la taille, peut être la cible d’une cyberattaque. Une situation qui peut avoir de graves conséquences pour l’organisation qui en est victime : techniques, financières, réputationnelles, juridiques ou encore humaines.

Une cyberattaque peut se produire à tout moment et, parfois, ce sont les collaborateurs de l’organisation visée qui en sont les premiers témoins : fichiers chiffrés, difficultés ou impossibilité d’accès aux logiciels ou systèmes informatiques, etc.

Ce document synthétique vise à fournir aux collaborateurs les consignes d’urgence à appliquer pour réagir en cas de cyberattaque et ainsi aider l’organisation à répondre au plus vite à l’incident pour améliorer ses chances d’y faire face.

Ces mesures opérationnelles peuvent faire l’objet d’un affichage dans vos locaux et à proximité de chaque poste de travail.

Consignes en cas de cyberattaque

  • 1. Débranchez la machine d’Internet ou du réseau informatique.Débranchez le câble réseau et désactivez la connexion Wi-Fi ou les connexions de données pour les appareils mobiles.
  • 2. N’éteignez pas l’appareil.Certains éléments de preuve contenus dans la mémoire de l’équipement et nécessaires aux investigations seront effacés s’il est éteint.
  • 3. Alertez au plus vite votre support informatique.Votre support pourra prendre les mesures nécessaires pour contenir, voire réduire, les conséquences de la cyberattaque.
  • 4. N’utilisez plus l’équipement potentiellement compromis.Ne touchez plus à l’appareil pour éviter de supprimer des traces de l’attaque utiles pour les investigations à venir.
  • 5. Prévenez vos collègues de l’attaque en cours.Une mauvaise manipulation de la part d’un autre collaborateur pourrait aggraver la situation.

Source: www.cybermalveillance.gouv.fr/

ParA.I.R. Assistance Informatique Réthaise

Impôts 2023 : les dates limites pour la déclaration de vos revenus 2022

La campagne 2023 de déclaration de revenus a démarré en ligne jeudi 13 avril. Le formulaire est accessible sur impots.gouv.fr.

L’envoi des formulaires papier (pour les quelques millions de foyers ayant déclaré sur papier en 2021 ou 2022) s’étale jusqu’au mardi 25 avril.

La déclaration 2023 de vos revenus 2022, sur le site des impôts, est en cours. Voici toutes les dates à retenir pour ne pas la réaliser trop tard et éviter ainsi de payer des pénalités de retard.

Pour la déclaration en ligne, la date butoir est le jeudi 25 mai pour les résidents des départements numérotés de 1 à 19, donc à Marseille, Nice, Gap ou encore en Corrèze, pour qui l’échéance est chaque année la plus précoce. La date limite est aussi fixée au 25 mai pour les Français résidant à l’étranger. Pour ceux qui sont dans les départements 20 à 54 (Bordeaux, Nantes, Rennes, Dijon, etc.), la date limite intervient une semaine plus tard, c’est-à-dire le jeudi 1er juin.

Un délai supplémentaire d’une semaine est accordé à ceux qui habitent dans les départements 55 à 976, donc pour toute la région parisienne, notamment, ou encore Mayotte. Ils auront jusqu’au jeudi 8 juin.

DépartementsDate limite
1 à 19 et les foyers non-résidentsJeudi 25 mai, 23h59
20 à 54Jeudi 1er juin, 23h59
55 et au-delàJeudi 8 juin, 23h59

Source : DGFiP

Calendrier différent pour ceux qui déclarent encore sur papier

En ce qui concerne la déclaration papier, il faudra le renvoyer avant le lundi 22 mai – cachet de la poste faisant foi – pour éviter de payer des pénalités de retard.

Pour rappel, la déclaration en ligne est obligatoire pour tous les foyers fiscaux, sauf pour les « contribuables qui indiquent à l’administration ne pas être en mesure de souscrire cette déclaration par voie électronique », dispose le Code général des impôts. Plus de 3 millions de foyers fiscaux continuent ainsi d’envoyer un formulaire papier au Trésor public.

ParA.I.R. Assistance Informatique Réthaise

Que faire en cas de fraude au faux conseiller bancaire ?

Publié le 19 Janv 2023 sur cybermalveilllance.gouv.fr

La fraude au faux conseiller bancaire désigne un type d’escroquerie qui consiste à tromper la victime pour lui faire valider des opérations frauduleuses sur ses comptes. Que faire en cas de fraude au faux conseiller bancaire ? Faire opposition à sa carte bancaire, alerter la banque, déposer plainte…

1. Qu’est-ce qu’une fraude au faux conseiller bancaire ?

La fraude au faux conseiller bancaire est un type d’escroquerie consistant à tromper la victime pour lui faire valider des opérations frauduleuses sur ses comptes.

En général, l’escroc appelle la victime ou l’incite à le contacter et se présente comme conseiller ou agent du service anti-fraude de sa banque. Il dispose de nombreuses informations la concernant pour crédibiliser son arnaque : identité, adresse, coordonnées de carte bancaire, voire numéro de compte… Dans certains cas, il usurpe même un numéro de téléphone de sa banque.

L’escroc prétend avoir identifié des actions suspectes en cours sur le compte bancaire de la victime et lui demande de les confirmer ou lui propose de les bloquer en urgence. Pour cela, il demande à la victime de lui communiquer des codes qu’elle reçoit par SMS ou lui fait confirmer des actions sur son application bancaire. Ces codes ou confirmations permettent en réalité à l’escroc de valider des opérations frauduleuses sur les comptes de la victime : achats par carte bancaire, ajout de bénéficiaire et virements…

Les informations utilisées par l’escroc pour cibler la victime et crédibiliser son escroquerie ont pu être obtenues de différentes manières : hameçonnage (phishing), piratage de comptevirus voleur de mots de passe sur un des appareils de la victime (ordinateur, téléphone…), etc.

But recherché

Tromper la victime pour lui faire valider des opérations frauduleuses sur ses comptes  bancaires.

2. Comment se protéger de la fraude au faux conseiller bancaire ?

  • Méfiez-vous des messages (mail ou SMS) qui vous amènent à communiquer des informations personnelles et/ou bancaires. Au moindre doute, contactez l’organisme concerné. Tous nos conseils pour se prémunir de l’hameçonnage (phishing).
  • Appliquez de manière régulière et systématique les mises à jour de sécuritédu système, des applications et des logiciels installés sur vos appareils.
  • N’installez des applications ou logiciels que depuis les sites ou magasins officielsau risque de télécharger une version infectée par un virus.
  • Utilisez un antiviruspour vous protéger des virus qui pourraient dérober vos mots de passe ou vos informations personnelles et bancaires.
  • Utilisez des mots de passe différents et complexes pour chaque site et applicationque vous utilisez. Activez la double authentification quand elle est disponible.
ParA.I.R. Assistance Informatique Réthaise

Black Friday, achats de fin d’année : 7 conseils pour éviter les cyber-arnaques

Lors des périodes promotionnelles, les cybercriminels multiplient les cyber-arnaques, profitant des nombreuses offres sur Internet pour tenter d’escroquer les consommateurs. Face à ce phénomène récurrent, Cybermalveillance.gouv.fr appelle ainsi à la plus grande vigilance et délivre 7 conseils pour éviter de se faire escroquer.

Fausses annonces promotionnelles, faux sites Internet marchands officiels, faux sites de commerce en ligne créés pour la circonstance, hameçonnage (phishing) par SMS, téléphone ou courriel (email), faux transporteurfaux support techniquefausses confirmations de commande, faux service après vente, attaques par virus ou rançongi cvciels (ransomware en anglais)… Toutes les techniques frauduleuses sont utilisées par les criminels pour essayer d’abuser leurs victimes afin de leur faire réaliser un achat qu’ils ne verront jamais arriver, les faire rappeler des numéros surtaxés, leur voler leurs données personnelles ou bancaires ou encore les rançonner.

Retrouvez l’intégralité de l’article sur le site cybermaveillance.gouv.fr

ParA.I.R. Assistance Informatique Réthaise

Étude : les usages numériques des moins de 13 ans en 2022

Born Social est une étude qui met en lumière les réseaux sociaux favoris des 11-12 ans, leur taux d’équipement ou encore leur rapport à la publicité sur le web

born-social-2022-classement-reseaux-sociaux
Snapchat s’impose dans les usages des moins de 13 ans. © Agence heaven

L’agence heaven a dévoilé la 7e édition de son étude Born Social, qui s’attache notamment à montrer les habitudes et usages des moins de 13 ans sur les réseaux sociaux. Les objectifs de cette enquête, menée en partenariat avec l’association Génération Numérique, est de décrypter les comportements de ces très jeunes utilisateurs, de dresser le portrait d’une génération née avec les médias sociaux et de comprendre leur relation aux marques. Cette étude s’appuie notamment sur les réponses reçues, via un questionnaire en ligne, par le panel IDM Families (200 enfants).

Une présence accrue des moins de 13 ans sur les réseaux sociaux

L’utilisation de Snapchat en forte progression, les applications de messagerie plutôt que les SMS

Selon l’étude, Snapchat continue de s’imposer dans les usages des moins de 13 ans, suivi de TikTok. Snapchat enregistre la plus forte progression auprès des plus jeunes avec +12 points et 54,5 % des enfants interrogés qui affirment l’utiliser régulièrement. Le réseau social chinois TikTok enregistre une progression de 5 points, utilisé par 44,2 % des répondants. De son côté, Instagram arrive en 3e place du podium et n’a pas progressé contrairement à ses concurrents (voir image de une).

Concernant les principales plateformes utilisées par les moins de 13 ans, YouTube s’affiche toujours en tête du classement, même si la plateforme vidéo ne connaît pas de progression. Autre fait notable : la forte hausse de WhatsApp dans les usages des moins de 13 ans (+ 8 points).

born-social-2022-classement-plateformes
Les plateformes les plus utilisées par les moins de 13 ans en 2022. © Agence heaven

D’ailleurs, une majorité des moins de 13 ans préfère les applications de messagerie. Ainsi, 49 % des enfants interrogés affirment les utiliser (+7 points par rapport à l’an dernier), au détriment des messages par SMS, en chute de 9 points dans les usages. Les jeux vidéo sociaux (Fortnite, Animal Crossing, etc.) arrivent en 3e place du classement.

born-social-2022-usage-apps-messagerie
Les applications de messagerie de plus en plus utilisée par les moins de 13 ans. © Agence heaven

Un usage des plateformes en progression chez les enfants de 12 ans

Malgré l’interdiction des réseaux sociaux aux moins de 13 ans, les 11 et 12 ans sont 87 % à utiliser régulièrement au moins une application sociale. L’étude indique que ce taux monte à 93 % spécifiquement chez les enfants de 12 ans, contre 80 % pour les jeunes de 11 ans. L’enquête Born Social 2022 montre que 2,9 plateformes sont régulièrement utilisées, en moyenne, par les enfants de 11 et 12 ans. Un chiffre qui a augmenté de 0,5 point en 2 ans.

born-social-2022-nombre-moyen-applications
La moyenne du nombre de plateformes utilisées par les enfants de moins de 13 ans augmente en 2022. © Agence heaven

Pour contrebalancer cette utilisation accrue des médias sociaux, l’étude montre que 80 % des enfants interrogés possèdent des comptes privés sur les applications qu’ils utilisent. Sur l’application dont ils font le plus usage, les volumes de contacts restent très restreints au cercle des amis proches. Ainsi, 74 % signalent posséder moins de 50 abonnés. Concernant le nombre de publications, 47 % des enfants interrogés affirment ne pas avoir posté au cours des 7 derniers jours, contre 39 % qui disent avoir effectué entre 1 et 5 posts.

born-social-2022-nombre-publications
Les habitudes de publication des moins de 13 ans en 2022. © Agence heaven

Les moins de 13 ans sont de plus en plus conscients du temps passé sur leur smartphone

Les moins de 13 ans connaissent les applications de suivi du temps

Autres faits saillants de l’étude Born Social 2022 : une préoccupation et une conscience plus aigüe des moins de 13 ans vis-à-vis du temps passé sur leur smartphone. Ainsi, 45 % des enfants interrogés ont connaissance des apps de suivi de temps passé. Cela représente une hausse de 20 points par rapport à 2020. Par ailleurs, 4 enfants sur 10, équipés d’un smartphone, considèrent par eux-mêmes passer trop de temps sur leur téléphone. Au total, 32 % des interrogés affirment cependant souhaiter pouvoir passer plus de temps sur leur smartphone.

born-social-2022
Le nombre d’enfants ayant conscience d’être trop souvent sur leurs téléphones augmente en 2022. © Agence heaven

D’après l’application de suivi de temps passé utilisée par les moins de 13 ans interrogés, ils passeraient en moyenne 2h03 sur leur téléphone. L’étude souligne cependant que si cette moyenne peut sembler raisonnable, ce temps est très variable en fonction des jours d’école ou non.

Un pic d’équipement à 11 ans

Selon l’étude, 89 % des enfants âgés de 12 ans affirment disposer de leur propre smartphone. Ce taux passe de 83 % à 89 % entre 11 et 12 ans. Les témoignages des enfants interrogés montrent qu’un pic d’équipement a lieu à 11 ans. Un peu moins de 10 % des moins de 13 ans interrogés affirment être équipés avant leur 9 ans.

born-social-2022-equipement-age
Les enfants largement équipés d’un smartphone à 11 ans. © Agence heaven

La possession d’un smartphone chez les enfants joue un rôle de réassurance technologique pour les parents. Ainsi, 52 % des moins de 13 ans indiquent que leurs parents les géolocalisent avec leur téléphone, contre 34 % en 2020.

Les enfants de plus en plus interpellés par la publicité ciblée sur les médias sociaux

Interrogés sur la pression publicitaire excessive, 48 % des moins de 13 ans pensent qu’il y a trop de publicités sur les réseaux sociaux. Cette perception progresse de 14 points en 2 ans. Les contenus sponsorisés sont également bien identifiés par les enfants interrogés, dont 73 % affirment voir de la publicité ou des placements de produits chez les créateurs qu’ils suivent. Là encore, un certain nombre des moins de 13 ans indiquent qu’il y a trop de contenus sponsorisés (26 %).

Les enfants sont une large majorité à ne pas suivre les marques sur les réseaux sociaux (70 %), ils sont plus prompts à suivre des créateurs et des influenceurs sur les plateformes. Parmi les personnalités favorites des moins de 13 ans, on trouve des noms tels que Michou, Squeezie ou encore Inoxtag.

born-social-2022-createurs-influenceurs-favoris
Les créateurs et influenceurs favoris des moins de 13 ans. © Agence heaven

source: BDM born social 2022

ParA.I.R. Assistance Informatique Réthaise

Ces raccourcis clavier Apple qui vont vous faciliter la vie

Ils vont vous faire gagner du temps ou accéder à des fonctionnalités dont vous ne soupçonniez pas l’existence. Tour d’horizon des raccourcis clavier les plus pratiques, tant pour naviguer sur internet que pour faire du traitement de texte.

Ces raccourcis clavier Apple qui vont vous faciliter la vie

Frappe Clavier

Pour améliorer la productivité avec un Mac, les raccourcis clavier, (deux un article et un mémo pour windows ) sont nombreux. Ces combinaisons de touches permettent d’effectuer des actions spécifiques sans recourir à la souris, au trackpad ou à tout autre périphérique. Le principe est simple : maintenir la ou les touches de modification enfoncées tout en appuyant sur la dernière touche du raccourci. Sur l’univers Mac, les touches de modification sont représentées par des symboles. Voici les 70 raccourcis clavier les plus utiles à connaître et à adopter.

2logo raccourci apple

À savoir :

  • La touche Option remplit la même fonction que la touche Alt sur PC
  • La touche Commande remplit la même fonction que la touche Windows sur PC

Les raccourcis les plus courants sur Mac

  • Commande + C : Copier
  • Commande + X : Couper
  • Commande + V : Coller
  • Commande + Z : Annuler la commande
  • Commande + Maj + Z : Rétablir la commande venant d’être annulée
  • Commande + A : Sélectionner tout
  • Commande + F : Rechercher
  • Commande + G : Rechercher l’occurrence suivante
  • Commande + N : Ouvrir une nouvelle fenêtre ou un nouveau document
  • Commande + S : Enregistrer un document
  • Commande + P : Imprimer un document
  • Commande + Maj + 3 : Capture d’écran entier
  • Commande + Maj + 4 : Capture d’écran avec curseur de sélection
  • Commande + W : Fermer la fenêtre active
  • Commande + Option + W : Fermer toutes les fenêtres
  • Commande + Maj + Tilde (~) : Passer à la fenêtre suivante la plus récemment utilisée dans l’application active.
  • Commande + H : Masquer les fenêtres de l’application ouverte au premier plan
  • Commande + Option + H : Masquer les fenêtres de toutes les applications ouvertes, hormis celles de l’application au premier plan
  • Commande + Q : Quitter une application
  • Commande + Option + Echap : Forcer la fermeture d’une application
  • Commande + Tab : Revenir à l’application ouverte la plus récemment utilisée.
  • Barre d’espace : Afficher un aperçu de l’élément sélectionné (coup d’œil)

 Contrôler l’ordinateur avec des raccourcis Mac

  • Commande + Contrôle + bouton d’alimentation : Forcer le redémarrage
  • Maj + Contrôle + bouton d’alimentation ou touche d’éjection : Mise en veille
  • Commande + Contrôle + touche d’éjection : Fermeture et redémarrage du Mac
  • Commande + Option + Contrôle + bouton d’alimentation ou touche d’éjection : Fermeture des applications et coupure du Mac

Raccourcis avec un document de traitement de texte

  • Commande + B : Mettre en gras ou désactiver l’écriture en gras du texte sélectionné
  • Commande + I : Mettre en italique ou désactiver l’écriture en italique du texte sélectionné
  • Commande + U : Souligner ou désactiver le soulignement du texte sélectionné
  • Commande + T : Afficher ou masquer la fenêtre Police
  • Commande + Option + F : Accéder au champ de recherche
  • Commande + Option + T : Afficher ou masquer la barre d’outils d’une application
  • Commande + Maj + Deux-points (:) : Afficher la fenêtre Orthographe et grammaire
  • Commande + Point-virgule (;) : Rechercher les mots mal orthographiés dans le document
  • Commande + Suppr : Sélectionner le bouton Supprimer ou Ne pas enregistrer dans une boîte de dialogue proposant ces options
  • Commande + Maj + S : Afficher la boîte de dialogue Enregistrer sous ou dupliquer le document actuel
  • Contrôle + A : Se placer au début de la ligne ou du paragraphe
  • Contrôle + E : Se placer à la fin de la ligne ou du paragraphe
  • Contrôle + P : Monter d’une ligne
  • Contrôle + N : Descendre d’une ligne
  • Contrôle + O : Insérer une nouvelle ligne après le point d’insertion
  • Commande + Maj + Flèche vers le haut : Sélectionner le texte entre le point d’insertion et le début du document
  • Commande + Maj + Flèche vers le bas : Sélectionner le texte entre le point d’insertion et la fin du document
  • Commande + Maj + Flèche vers la gauche : Sélectionner le texte entre le point d’insertion et le début de la ligne actuelle
  • Commande + Maj + Moins (-) : Réduire la taille de l’élément sélectionné
  • Commande + Maj + Plus (+) : Augmenter la taille de l’élément sélectionné
  • Commande + Égal (=) : Idem
  • Commande + { : Aligner à gauche
  • Commande + } : Aligner à droite
  • Commande + Maj + | (barre verticale) : Centrer
  • Fn + Flèche vers la gauche : Accéder au début d’un document
  • Fn + Flèche vers la droite : Accéder à la fin d’un document
  • Commande + Option + C : Copier le style et enregistrer les réglages de formatage de l’élément sélectionné
  • Commande + Option + V : Coller le style précédemment copié à l’élément sélectionné
  • Commande + Maj + ? : Ouvrir le menu Aide

Raccourcis Finder

  • Commande + D : Dupliquer les fichiers sélectionnés
  • Commande + F : Lancer une recherche Spotlight dans la fenêtre du Finder
  • Commande + Maj + D : Ouvrir le dossier Bureau
  • Commande + Maj + F : Afficher la fenêtre Tous mes fichiers
  • Commande + Maj + G : Ouvrir une fenêtre Aller au dossier
  • Commande + Maj + I : Ouvrir iCloud Drive
  • Commande + Maj + K : Ouvrir la fenêtre Réseau
  • Commande + Option + L : Ouvrir le dossier Téléchargements
  • Commande + Maj + O : Ouvrir le dossier Documents
  • Commande + Option + D : Afficher ou masquer le Dock
  • Commande + Mission Control : Afficher le bureau
  • Commande + Maj + N : Créer un dossier
  • Commande + Maj + Suppr : Vider la corbeille
  • Touche Option lorsque vous faites glisser un élément : Copier l’élément déplacé (l’icône du curseur change lors de ce processus)
  • Option + Clic sur un triangle d’expansion : Ouvrir tous les dossiers contenus dans le dossier sélectionné
ParA.I.R. Assistance Informatique Réthaise

PC de bureau ou PC portable ? Lequel choisir ?

Tour ou portable?
Tour ou portable?

Vous êtes nombreux à me poser une question quand j’interviens pour vous dépanner :

En faites le choix de votre ordinateur est lié à l’utilisation que vous en ferez et à votre budget. La réponse, sous forme de règle d’or, tient en une ligne :

« Plus votre budget sera élevé, plus votre choix sera diversifié et plus vous aurez l’occasion de goûter à une machine puissante et polyvalente ».

L’ergonomie, grâce à la percée du tactile, et l’esthétisme deviennent également des critères de choix.

La question initiale, qui peut paraître triviale mais indispensable, est celle-ci : vous faut-il un ordinateur de bureau (PC fixe) ou un ordinateur portable ? Les premiers éléments de réponse n’auraient pas été reniés par La Palice lui-même :

  • L’ordinateur portable est compact et mobile. Il se range en un tournemain.
  • L’ordinateur de bureau et son écran passent leurs carrières près du bureau du même nom.

D’un point de vue pratique, le PC portable vous est conseillé si vous manquez de place et si la mobilité est un critère de premier ordre. Quant au PC de bureau, il nécessite un espace dédié.

Mais cette distinction est à nuancer, tant ces catégories ont gagné en variété. Ainsi, le PC portable avec un écran de grande taille ( 17 pouces et plus) n’est pas très mobile. Le PC de bureau, quant à lui, peut être décliné en mini PC, facile à ranger et à transporter.

Un PC de bureau est aussi réputé plus puissant qu’un PC portable, mais ce dernier peut aujourd’hui être équipé de composants performants et dédié à une utilisation spécifique, qui le transforment en station de travail ou en ordinateur de jeu.

L’évolutivité est une autre donnée à prendre en compte. Pour les ordinateurs de bureau, elle est au rendez-vous puisqu’il est très simple de changer ou rajouter un ou plusieurs composants : soit parce que l’un d’entre eux ne fait plus l’affaire soit parce que vous souhaitez améliorer les performances de votre ordinateur.

A contrario, un ordinateur portable est moins évolutif. À l’exception de la mémoire et du disque dur, sa configuration matérielle est figée, même les batteries ne sont plus amovibles.

Pourquoi choisir un ordinateur de bureau au lieu d’un ordinateur portable ?

Opter pour un ordinateur ou un autre n’est pas un chose toujours aisé au vu de la variété d’offres existantes sur le marché. De plus, avec l’évolution constante , tant des ordinateurs portables de plus en plus performants qu’au choix de l’utilisation de la tablette avec de plus en plus d’applications, etc., l’achat n’en est rendu que plus complexe.

Vous avez besoin d’un ordinateur de travail / familial et vous hésitez entre un produit de bureau et un modèle portable, qui présente en plus l’avantage de pouvoir travailler de n’importe quel endroit. Qu’il s’agisse d’un ordinateur de bureau ou nomade, chacun de ses produits possède ses avantages et ses inconvénients, et c’est avant tout l’utilisation que vous en aurez qui doit guider votre choix. Je vous propose de nous intéresser aux avantages de travailler avec un ordinateur de bureau.

1. Un ordinateur de bureau est évolutif et personnalisable

Le secteur de l’informatique évolue très vite, votre ordinateur peut vite être surchargé par des logiciels de plus en plus lourds et sa vitesse d’exécution des tâches en être fortement réduite.

L’avantage majeur d’un ordinateur de bureau est qu’il est évolutif, de sorte à s’adapter à vos besoins, qui eux aussi changent, grâce à de nouvelles fonctionnalités ou l’ajout ultérieur de nouveaux matériels. Il est désormais possible de retarder l’obsolescence programmée d’un ordinateur de bureau tout en le maintenant à la pointe de la technologie, certains logiciels et systèmes d’exploitations nécessite de faire évoluer l’ordinateur ou de le changer. Parmi les évolutions possibles des tours d’ordinateurs :

  • Augmenter la capacité de stockage ainsi que la vitesse en changeant de disque dur ;
  • Choisir une unité centrale ou un système d’exploitation (Linux / Windows, AMD / Intel.) plus performant ;
  • Changer la carte graphique ou la carte son en fonction de vos besoins (montage vidéo par exemple) ;
  • Passer à un écran plus grand, voire installer deux écrans pour un travail en multi-tâches ;
  • Ajouter un écran tactile pour une meilleure qualité de travail et un gain de temps si vous êtes plus à l’aise avec cette technologie ; 
  • Augmenter la mémoire, ce qui permet d’optimiser le système d’exploitation ;
  • Optimiser la vitesse du processeur.
Les composants d'un ordinateur
Les composants d’un ordinateur

Un ordinateur de bureau est un équipement complet comportant un plus grand nombre de périphériques permanents, tels qu’une imprimante multifonction, un système audio complémentaire, type enceintes 5.1, etc., et qui possède les mêmes avantages qu’un ordinateur portable, comme le Bluetooth, le Wi-Fi ou encore le cloud. 

Enfin, un ordinateur de bureau vous facilite la vie : nul besoin de prévoir la clé USB ou le disque dur externe pour vos données, d’avoir accès à internet pour sauvegarder vos fichiers sur le Cloud faute d’espace de stockage interne, comme cela peut être le cas sur les modèles portables. En outre, cela représente un gage de sécurité plus important de vos données sensibles.

2. Un ordinateur de bureau possède plus de puissance pour des tâches lourdes

Choisir un ordinateur, qu’il soit de bureau ou portable, se fait donc en fonction de l’utilisation que vous en aurez, mais un ordinateur de bureau aura toujours l’avantage de proposer une plus grande puissance de traitement, élément capital pour la réalisation tâches lourdes, l’utilisation de certains logiciels liés au graphisme, la vidéo ou si vous travailler sur plusieurs applications ou logiciels simultanément.

Un ordinateur de bureau a également l’avantage de proposer une plus grande capacité de stockage permettant l’installation de nombreux logiciels, ainsi que des logiciels gourmands en ressources. Sachez également que vous ne pouvez pas installer tous les logiciels que vous souhaitez sur un ordinateur portable du fait de sa capacité réduite, contrairement à un ordinateur de bureau.

De plus, un ordinateur de bureau possède une ventilation plus importante et permet d’éviter les “ plantages ” liés à sa surchauffe lors d’une forte sollicitation de son processeur.

3. Un ordinateur de bureau a une durée de vie plus longue

La durée de vie optimale d’un ordinateur portable est de 2 à 3 ans, voire un peu plus pour un modèle professionnel haut de gamme, avant que celui-ci ne présente des pannes ou qu’il ne soit tout simplement plus assez performant. Mais rassurez-vous votre ordinateur portable peut fonctionner plus de 10 ans si vous n’avez pas besoin de ressource matériel et sans panne matériel majeur.

Comme nous l’avons vu, un ordinateur de bureau est évolutif ce qui vous permet de pouvoir changer ses composants et le remettre au goût du jour pour conserver sa performance, un fonctionnement de qualité optimale et ainsi allonger sa durée de vie. De plus, contrairement à un produit portable, le coût des réparations est moins élevé sur un ordinateur de bureau puisqu’il suffit de changer le composant en question, ce qui est plus difficile, voire impossible, avec un portable dont les pièces sont miniaturisées et souvent non remplaçables.

Sans compter qu’un ordinateur portable est plus facilement soumis aux risques de chute ou de choc, voire de vol, lors de son transport, choses que votre ordinateur de bureau ne subira pas.

4. L’ordinateur de bureau propose une meilleure qualité de travail

Certes plus encombrant qu’un ordinateur portable, cet ” inconvénient ” se révèle être un avantage de matière de confort de travail : écran plus grand et orientable, clavier et souris ergonomiques, agencement adaptable au poste de travail, etc. 

Associé à un poste de travail ergonomique (fauteuil et bureau réglables), les ordinateurs de bureau offrent une meilleure qualité de travail notamment par une position du corps adaptée et réduisent la fatigue visuelle. Ainsi, vous limitez les impacts sur votre santé d’un travail sédentaire.

Enfin, même si un ordinateur portable est une solution pour travailler de n’importe quel endroit et d’optimiser votre temps, il nuit à la qualité de vie, car il devient difficile de se déconnecter du monde professionnel, même une fois à la maison.

5. Le prix d’un ordinateur de bureau est moins élevé

Un ordinateur portable est par définition transportable, et ce service a un prix, car ses composants, comme son processeur, son disque dur ou encore son écran, sont optimisés pour prendre le moins de place possible. Ainsi, un ordinateur de bureau prend certes plus de place, mais il est moins cher de 20 à 30 % par rapport aux modèles portables de puissance équivalente.

Le prix moyen d’une tour d’ordinateur de bureau professionnel neuf est compris entre 500 et 2500 euros. Pour une version de bureau personnel, il est tout à fait possible de s’en procurer un neuf dès 300 euros. La puissance du processeur, le nombre de périphériques (écran, clavier …) ou encore la taille de sa mémoire vive ou de son disque dur sont autant d’éléments impactant le prix d’achat d’un ordinateur. 

Vous pouvez cependant réaliser des économies en optant pour l’achat d’un ordinateur reconditionné (d’occasion remis à neuf.

A noter que pour un premier achat d’ordinateur de bureau, il faut obligatoirement acheter les périphériques :

  • Écran
  • Clavier – souris
  • Haut-parleur

ParA.I.R. Assistance Informatique Réthaise

Escroquerie à la fausse convocation

Récemment, j’ai reçu un mail dans l’une de mes boites , dont l’objet est une convocation judiciaire m’accusant de proposer, partager, diffuser et échanger des supports à caractère pornographiques ou pédopornographiques et d’avoir commis des atteintes sexuelles sans violence sur mineurs. Ces courriels usurpent l’appellation d’Europol du Ministère de l’intérieur et de la Police Fédéral, de la préfecture de Police de Paris, de la direction centrale de la Police Judiciaire et d’Europol.

Attention : ce type de courriel est une arnaque.

Ce message vous demande de prendre contact au plus vite par mail avec la Police Fédéral pour se justifier. Ce message menace de transmettre le dossier au Tribunal de Créteil pour un mandat d’arrêt et une diffusion au média des faits.  L’objectif de cette arnaque est de vous amener à verser une somme d’argent ou de vous faire communiquer vos données personnelles.

En encadré tout ce qui doit vous dire que c’est une arnaque :

  • L’adresse mail de l’émetteur, ici c’est l’académie d’Orléans et tours.
  • Logo de la police fédérale, c’est la police en Belgique
  • Commissaire générale de la Police fédérale, toujours la Belgique
  • Une adresse mail Gmail, jamais les institutions française n’utilisent des adresses Gmail – Orange –  Live …
  • Le logo et adresse de la Direction centrale de la police judiciaire BPM à Créteil. Pourquoi la PJ de Créteil au lieu de le PJ de mon lieu de résidence.
Fausse convocation

Pour Rappel

Les services du ministère de l’Intérieur n’envoient jamais de courriel pour procéder à des auditions. Les infractions mentionnées dans cette pseudo convocation ne font jamais l’objet de transaction. Leur traitement s’inscrit dans le cadre judiciaire sous contrôle d’un magistrat.

Si vous êtes destinataire de ce type de mail :

  • Ne cédez pas à la panique ;
  • Ne répondez jamais : vous confirmeriez que votre adresse est valide et que vous lisez ce type de message, entraînant d’autres sollicitations similaires ;
  • Ne prenez jamais contact avec l’expéditeur, celui-ci cherchera à accroître la pression ;
  • Ne payez pas ;
  • Votre adresse email a sans doute été extraite suite à la consultation d’un site de e-commerce. Il est recommandé de changer votre mot de passe ;
  • Ne cliquez sur aucun lien ou pièce jointe : vous pourriez être dirigé sur un site malveillant maquillé en site institutionnel, vous amenant à donner des informations personnelles ou à télécharger des documents contenant des logiciels malveillants ;
  • Marquez ce courriel comme étant un courrier indésirable afin que les suivants puissent être filtrés par votre messagerie ;
  • Signaler le mail avec la plateforme https://www.signal-spam.fr/
  • Conservez des éléments de preuve par des captures d’écran : note de menace, adresse mail de l’expéditeur, etc. ;
  • Déposez un signalement sur https://www.cybermalveillance.gouv.fr/ et à l’adresse mail fraude-bretic[at]interieur.gouv.fr afin qu’il soit pris en compte dans le cadre de l’enquête ouverte par l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) ;
  • Si vous avez donné suite : déposez plainte immédiatement auprès des services de Police ou de Gendarmerie.
ParA.I.R. Assistance Informatique Réthaise

La cybermalveillance

Qu’est-ce que la cybermalveillance ?

La cybermalveillance désigne l’ensemble d’infractions, de gravité diverses, liées aux usages numériques. On peut citer l’usage frauduleux de moyen de paiement, le piratage de compte sur les réseaux sociaux, l’escroquerie, l’extorsion de fonds, l’usurpation d’identité ou encore la collecte illégale de données personnelles, entre autres.

Quels réflexes à adopter ?

Au travail comme à son domicile, tout le monde doit adopter les bons réflexes (Site cybermalveillance.gouv.fr) pour utiliser en toute confiance les outils numériques.

En voici quelques-uns :

  1. Renforcer ses mots de passe pour protéger les accès à vos données personnelles et professionnelles. Opter pour la double authentification …
  2. Mettre à jour vos appareils et logiciels dès que possible afin de ne pas devenir vulnérable face aux tentatives d’attaque.
  3. Sauvegarder régulièrement vos données dans un Cloud sécurisé et/ou sur un support externe (clé USB, disque dur…).
  4. Rester vigilant dans vos usages numériques : au moment d’achats en ligne, il faut toujours vérifier si le site est sécurisé. A l’occasion d’un paiement en ligne, l’url dans la barre d’adresse doit commencer par “https://…” : le “s” ajouté au http habituel signifie “sécurité”.
  5. Même en télétravail, il est préférable de séparer vos usages professionnels et personnels, par exemple en ayant une messagerie distincte pour le travail. Ne lisez pas vos mails privés sur votre ordinateur professionnel et inversement dans la mesure du possible….

Tout le monde peut être touché, comment?

Tous ce qui est connectés est concernés par les risques numériques. Voici certains risques:

  • L’hameçonnage

L’hameçonnage (ou phishing en anglais) est une technique frauduleuse destinée à tromper l’utilisateur pour l’inciter à communiquer des données personnelles (identifiants, mots de passe…) et/ou informations bancaires en se faisant passer pour un tiers de confiance. Ce vol peut être exécutée via un faux courriel, SMS, appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de sites de commerce en ligne, d’administrations, etc.

  • L’arnaque au faux support technique

L’arnaque au faux support technique ( Tech support scam en anglais) consiste à effrayer la victime par l’apparition d’un message qui bloque son ordinateur, par SMS, courriel ou plus rarement par téléphone, en prétextant un problème technique grave et un risque de perte de ses données. La victime est alors incitée à contacter un prétendu support technique officiel (Microsoft, Apple, Google…),à installer un sois-disant logiciel de réparation ou de prise à distance puis à payer un pseudo-dépannage informatique de 75 à plusieurs centaines d’euros) pour déverrouiller l’ordinateur. En cas de refus de payer, les criminels peuvent menacer de détruire des fichiers ou de divulguer des informations personnelles.

  • Les rançongiciels

Un rançongiciel ( ransomware en anglais) est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant. Il réclame ensuite à la victime le paiement d’une rançon (sous forme de bitcoin le plus souvent) pour en obtenir de nouveau l’accès. La machine peut être infectée après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans des courriels, ou parfois simplement en naviguant sur des sites compromis.

Vous pensez avoir été victime ?

Vous pouvez vous rendre sur la page de diagnostic du site https://www.cybermalveillance.gouv.fr/diagnostic/accueil

Le diagnostic, le conseil et l’orientation vers un professionnel de proximité référencé par notre dispositif est gratuit. Cette prestation est susceptible d’être facturée par le professionnel qui vous assistera.

Je vous propose aussi d’intervenir pour l’ensemble de ces interventions . (Attention certaines ne concerne que les utilisateurs sous windows).

ParA.I.R. Assistance Informatique Réthaise

Les 20 raccourcis clavier sous Windows à connaître

Un petit mémo des raccourcis les plus courant pour Windows

Raccourcis Clavier

RaccourciFonction sous Windows
Ctrl+XCouper
Ctrl+CCopier
Ctrl+VColler
Ctrl+ZAnnuler la dernière action
Ctrl+Y Rétablir la dernière action
Ctrl+ATout sélectionner
Alt+MajBasculer entre les fenêtres
Win+MajBasculer entre les fenêtres (3D)
Win+DMasquer toutes les fenêtres
Alt+F4Fermer une fenêtre
Ctrl+EchapOuvrir le menu démarrer
Ctrl+RouletteZoomer/Dézoomer
F1Afficher l’aide
RaccourciFonction dans votre navigateur
F5Recharger la page
Ctrl+TOuvrir un nouvel onglet
Ctrl+NOuvrir une nouvelle fenêtre
Ctrl+JAfficher les téléchargements
Ctrl+HAfficher l’historique
Ctrl+FRechercher un mot dans la page
Ctrl+PImprimer
Ctrl+RouletteZoomer/Dézoomer
F11 Naviguer en plein écran

ParA.I.R. Assistance Informatique Réthaise

La suite des cours pour Word est disponible

Je vous propose cette fois de se pencher sur les fonctions plus avancées de word

Toutes vos questions sur « Comment faire la mise en page » : les marges, l’orientation, les thèmes, saut de page, en-tête et pied de page,

Au programme:

Prochainement comment insérer une image, un fichier ou encore un lien Internet.

ParA.I.R. Assistance Informatique Réthaise

Les antivirus ( Actualité de la Cyber malveillance)

Carte de crédit phishing

Je vous propose d’allez découvrir cette article sur les anti-virus

Extrait:

En naviguant sur Internet, en cliquant sur un lien ou en ouvrant la pièce-jointe d’un message, en branchant une clé USB… vous pouvez être infecté par un virus informatique. Les virus sont des programmes malveillants qui cherchent à perturber le fonctionnement normal d’un appareil à l’insu de son propriétaire ou à porter atteinte à ses données  : vol ou destruction d’informations, espionnage ou chantage, utilisation de sa machine pour en attaquer d’autres… Les antivirus contribuent à vous protéger contre ces menaces. Réponses aux 10 questions les plus fréquentes sur les antivirus.

La suite à lire ici:

Les antivirus – Assistance aux victimes de cybermalveillance

ParA.I.R. Assistance Informatique Réthaise

Un nouveau cours est arrivé

Bonjour à tous

En cette fin Août je vous propose un nouveau cours sur le site😀.

Donc après l’utilisation d’un téléphone Android , la découverte de la messagerie électronique, de Gmail ou encore d’Orange.

Je me suis donc pencher sur les bases de l’utilisation du traitement de texte avec un premier cours sur Word.

Logo  MS Word
Logo Word

Au Programme:

  • Comment ouvrir Word, mettre un raccourci sur le bureau .
  • Créer , modifier et enregistrer un document
  • La mise en page
  • L’impression
  • Les menu

Si vous utilisez un autre logiciel de traitement de texte, le cours reste utile, les fonctionnalités reste les mêmes mais la présentation et leur emplacement dans votre logiciel va varier.

Les logiciels de traitement de texte les plus utilisés sont :

L’ensemble du cours est à retrouver ici.

Bonne journée à tous