Le marché des cartes graphique était compliqué depuis bientôt 2 ans, avec des pénuries et des prix qui gonflent. Depuis peu, les prix redeviennent normaux et des stocks sont disponibles.
Une carte graphique dédiée ne sert pas qu’à jouer !
L’usage majeur d’une carte graphique est le rendu 3D : jeux Vidéo, conception 3D, architectes, dentistes, industries ou pour accélérer l’encodage vidéo là où le CPU classique aura beaucoup plus de mal à suivre.
Deux gros acteurs se partagent le marché : Nvidia et AMD.
Par exemple, voici les disponibilités chez nos fournisseurs :
- Asus GTX 1650 TUF 4 Go PV : 220 HT
- PNY RTX 3050 8 Go, bon rapport qualité prix pour 1080p : PV : 340 € HT
- ZOTAC 3060 Twin 12 Go OC : 448 € HT
- D’autres modèles plus puissants sur demande.
Si vous avez un besoin pour votre station de travail ou tout simplement pour jouer, n’hésitez pas à nous contacter !
On vous explique :
Que ce soit la Marque Epson (précurseur dans la technologie avec ses modèles Ecotank) ou Canon (avec ses MegaTank) et Hp (avec ses Smart Tank), ces imprimantes révolutionnent l’impression avec technologie jet d’encre dans le sens où elles permettent une réelle économie sur les consommables.
Elles sont dotées de réservoirs d’encre et elles proposent un coût à la page nettement inférieur aux imprimantes à cartouches traditionnelles (Les packs cartouches classiques pouvant être plus cher que l’imprimante seule). Ces nouvelles imprimantes sans cartouche sont équipées de réservoir que l’on remplit au besoin avec des petites bouteilles et elles sont équipées de détrompeurs afin d’éviter de remplir le mauvais réservoir.
Les options proposées sur ces modèles ressemblent fortement aux modèles classiques :
- impression recto/verso,
- scanner avec chargeur automatique,
- connectique complète,
- écran tactile
- deuxième bac papier.
Petit bémol : La vitesse et la qualité d’impression : ces imprimantes souffrent aujourd’hui d’un manque de vitesse et d’une baisse de qualité en mode photo par rapport à une jet d’encre classique.
Les imprimantes à réservoir sont par contre vendues plus chères qu’une imprimante à cartouche. Les prix peuvent être multipliés par deux ou trois mais cela s’explique par le fait que vous paierez moins cher les consommables. Le coût moyen d’une impression est en moyenne 15 fois moins cher qu’une impression jet d’encre classique.
Ces imprimantes seront donc pleinement rentables dans le cas d’impression en volume
Conclusion :
Que ce soit avec du Laser ou du Jet d’Encre, le cout des impressions peut se révéler énorme et c’est pour cela que cette technologie de réservoir est intéressante. Si vous avez un projet de renouvellement de votre système d’impression, n’hésitez pas à nous contracter et nous ferons une étude de votre cas afin d’optimiser vos coûts d’impression.
Face à la crise du conflit russo-ukrainien, la cybersécurité est plus encore au cœur des préoccupations. Il faut s’attendre à un afflux massif de cyberattaques en provenance de Russie, pour le moment ciblées sur l’Ukraine, mais avec un possible enchainement sur les pays occidentaux.
L’importance de protéger votre entreprise des cybermenaces est aujourd’hui encore plus forte.
C’est pourquoi il est essentiel de disposer :
- d’un antivirus à jour,
- d’une solution VPN si vous travaillez à distance
- de logiciels et systèmes d’exploitations à jour
- des mots de passes différents pour chaque site mis en sécurité.
L’un des gros noms de solutions de sécurité est russe : Kaspersky.
l’ANSSI (l’Agence nationale de la sécurité des systèmes d’information) préconise d’envisager une solution de replis pour les utilisateurs de leurs produits si possible.
https://cert.ssi.gouv.fr/cti/CERTFR-2022-CTI-001/
« L’isolement de la Russie sur la scène internationale et le risque d’attaque contre les acteurs industriels liés à la Russie peut affecter la capacité de ces entreprises à fournir des mises à jour de leurs produits et services et donc de les maintenir à l’état de l’art nécessaire pour protéger leurs clients. A moyen-terme, une stratégie de diversification des solutions de cybersécurité doit par conséquent être envisagée. »
Si vous utilisez Kaspersky, surtout ne désinstaller pas votre antivirus sans avoir une solution de remplacement : vous pourriez vous retrouver sans protection !
Nous pouvons vous accompagner dans ces problématiques (en vous proposant des solutions alternatives) : n’hésitez pas à nous solliciter.
L’authentification à double facteur ou plus connu sous le nom de double FA ou encore 2FA, est un moyen de sécuriser l’accès à vos données et à vos comptes (mail, sites internet, réseaux sociaux…)
Elle se répand de plus en plus comme solution de sécurité.
Qu’est-ce que l’authentification à double facteur ?
Comme le dit son nom, c’est un moyen de s’authentifier à son compte en plus du traditionnel couple identifiant / mot de passe. Le plus souvent, c’est à travers un code reçu par SMS, par mail ou encore par une application spécifiquement conçue pour ça. Vous allez donc recevoir un code unique à durée limitée dans le temps qu’il faudra renseigner sur la page de connexion en plus de votre identifiant et de votre mot de passe.
Par exemple, quand vous souhaitez vous connecter à votre compte Google depuis un nouvel ordinateur, en ayant activé la 2FA, il suffira de rentrer l’identifiant et le mot de passe sur l’ordinateur en question puis dans un 2e temps, d’appuyer sur ‘oui’ sur l’écran qui va s’afficher sur votre smartphone.
Même si l’envoi de code par SMS/mails est le plus courant, (comme pour valider un paiement sur internet) les experts en sécurité recommandent fortement l’utilisation d’authenticators.
Qu’est-ce qu’un authenticator ?
Un authenticator, c’est une application qui va réunir les codes temporaires pour tous vos comptes disposant du 2FA.
Simple d’utilisation, il suffira de scanner le QR Code qui s’affichera sur l’écran de votre ordinateur avec l’authenticator et le compte sera directement ajouté et gardé en mémoire pour les prochaine fois.
Le code sera valable quelques dizaines de secondes, le temps de le renseigner sur le site pour se connecter contre quelques minutes pour un SMS, ce qui rend l’utilisation de ce genre d’applications plus fiable.
De plus, contrairement à un SMS qui peut éventuellement être intercepté par des hackers, un authenticator est plus sûr car il est directement intégré à votre smartphone. Ainsi, seule une perte de votre téléphone pourrait vous porter préjudice.
Cependant aucun souci à avoir, il est possible de récupérer son compte grâce à un code généré à la création du compte qui lui sera unique, utilisable une seule fois et qui n’expire pas.
Il sera alors nécessaire de garder ce code en lieu sûr jusqu’à sa probable utilisation.
Et si ce code est perdu ou n’a pas été généré, il sera toujours possible de contacter le site en question et de prouver son identité même si cela peut être long.
Les clés U2F
A la place des SMS/mails/authenticators vu plus haut, il existe aussi une solution physique, les clés U2F.
Ce sont des clés de type USB ou bien USB-C qui peuvent intégrer le bluetooth ou bien le NFC afin d’être compatibles avec votre smartphone.
Selon les modèles, certaines doivent juste être insérées dans l’ordinateur, tandis que d’autres ont une couche de sécurité supplémentaire grâce à un code, une phrase ou encore son empreinte digitale à mettre en plus sur la clé.
On en trouve pour tous les budgets mais le plus important dans son choix c’est qu’elle soit certifiée FIDO U2F.
Comment activer la double authentification ?
Quand vous vous enregistrez sur un nouveau site, l’option sera proposée si elle est disponible. Sinon, il faudra aller rechercher dans les paramètres de ce site.
Voici une liste non exhaustive des applications les plus connues :
- GoogleAuthenticator
- Authy
- LastPassAuthenticator
- Microsoft Authenticator
Avec notre solution NAS Synology, optez pour un système de sauvegarde fiable et automatisé de vos ordinateurs pour vous prémunir des attaques par crypto virus et panne matériel.
Solution à partir de 470 € HT
(Prix pour le NAS Synology DS220+ avec 2×2 To de stockage WD RED, hors installation et paramétrage)
Grace à ses solutions embarquées, le NAS permet une sauvegarde automatisée et sécurisée avec une historisation sur plusieurs jours et une restauration simple de vos données en cas de problèmes.
- Synology Drive offre un portail universel intégré qui vous permet d’accéder à vos données à tout moment et en tout lieu ainsi que de synchroniser tous vos fichiers sur différentes plateformes, y compris Windows, macOS, Linux, Android et iOS.
- Synchronisez les fichiers à la demande : économisez l’espace de stockage et la bande passante réseau de votre PC.
- Remontez dans le temps : récupérez facilement les versions précédentes de vos fichiers partagés.
- Sauvegardez vos données : protégez vos fichiers en temps réel ou grâce à des sauvegardes programmées.
Vous ne le savez peut-être pas mais vos données personnelles contenues sur vos comptes en ligne intéressent beaucoup les pirates informatiques.
En effet il existe une place de marché sur le Darkweb (l’internet « caché » qui sert en grande partie à des activités illégales) sur lequel vos données peuvent être monnayées.
A titre d’exemple : un compte de réseaux sociaux se revend entre 10 et 75 $, un compte Gmail 155 $ …
Mais que font les pirates avec ces informations ?
Ils peuvent récupérer vos listes de contact pour faire des arnaques, utilisez les comptes Facebook, Instagram pour poster les avis à votre place, faire du social engineering c’est-à-dire récupérer un maximum d’informations sur vous pour faire des arnaques plus ciblées et plus crédibles.
Exemple concret : votre compte Gmail est compromis et vous possédez un smartphone Android (comme 76.6 % des possesseurs de smartphone en France).
Grace à votre compte Gmail :
- Consultation de vos mails, de vos contacts et carnet d’adresses
- Réinitialisation de vos mots de passe pour accéder à vos sites internet d’achats en ligne, vos informations personnelles, carte identité, banque.
- Consultation de vos photos dans Google photos, utilisation de vos photos sur des sites de rencontre à votre insu, chantage si vous avez des photos personnelles avec menace de les diffuser sur les réseaux sociaux à vos contacts…
La bonne pratique est surtout de ne pas mettre le même mot de passe sur tous les sites ou vous êtes inscrit. En effet si Facebook subit un piratage de sa base de données, et que votre mot de passe est le même que votre compte Gmail, les pirates pourront accéder à gmail !
Le bon plan Sg2i : Il existe un site (en anglais) pour vérifier si votre adresse mail fait partie d’une liste de base de données volée : https://haveibeenpwned.com/ il suffit de renseigner votre mail et voir les résultats.
Si votre mail apparait en rouge, il faut vérifier la date et changer vos mots de passe si cela n’avait pas été fait. Le vol de vos données est dans la grande majorité des cas lié à des problèmes de mot de passe trop simples ou identiques utilisés sur beaucoup de sites différents
Le DeepFake ou « hyper trucage » en français est une technique qui repose sur l’intelligence artificielle. Cette technologie, en utilisant le visage d’un tiers, peut prêter un comportement ou des propos à une personne alors qu’elle ne les partage pas.
Le terme DeepFake vient du mélange des termes DeepLearning (« apprentissage profond » qui consiste à ce qu’une Intelligence Artificielle assimile de nouvelles connaissances par elle-même) et Fake News (« Infox » ou « fausses nouvelles », informations mensongères).
Elle est très utilisée dans le cinéma et pour le contenu divertissant sur les réseaux sociaux mais est également utilisée à des fins malveillantes à l’encontre des particuliers et des entreprises.
Cette technologie va permettre :
– De remplacer le visage d’une personne sur une photo ou une vidéo par celui d’une autre
– De remplacer la bouche d’une personne sur une vidéo pour lui faire dire des choses qu’elle n’aurait pas dites
– De modifier le mouvement des lèvres d’une personne afin que cela soit encore plus réaliste
– De synthétiser un visage qui n’existe pas sur une photo
– De reproduire la voix d’une personne pour lui faire tenir des propos qu’elle n’a jamais tenus.
- Quels sont les risques ?
Cette technologie peut alors être très dangereuse et nuire à tout le monde. Que ce soit pour nous faire tenir des propos que l’on a jamais tenus et ainsi nous décrédibiliser dans notre vie personnelle ou à l’échelle d’une entreprise. Une personne mal intentionnée qui appellerait un employé avec le voix du PDG de l’entreprise ou bien d’un fournisseur pour lui demander de faire un virement d’une somme astronomique. Cette arnaque est bien plus courante que l’on ne le pense et peut être très dangereuse pour l’entreprise (dérivé de l’arnaque au président).
- Comment s’en protéger ?
La seule solution pour éviter de se faire avoir par une arnaque de deepfake audio est de garder son calme et ce, même si l’interlocuteur exerce une pression, de raccrocher et enfin de rappeler la personne afin de s’assurer que c’était effectivement bien elle.
Pour les deepfakes visuels, il va falloir se renseigner auprès de la personne concernée si elle fait partie de notre entourage, et sur internet s’il s’agit d’une personnalité publique.
Vidéo montrant un exemple de deepfake avec Tom Cruise : https://www.youtube.com/watch?v=iyiOVUbsPcM&ab_channel=Vecanoi
Vidéo d’un exemple de deepfake audio : https://www.youtube.com/watch?v=CBof– yxfQ0&ab_channel=ConscioTechnologies
Vidéo expliquant ce qu’est le deepfake : https://www.youtube.com/watch?v=WE88bkPt7Uo&ab_channel=Brut