<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sg2i</title>
	<atom:link href="https://sg2i.net/feed/" rel="self" type="application/rss+xml" />
	<link>https://sg2i.net/</link>
	<description>Votre Expert Numérique</description>
	<lastBuildDate>Mon, 08 Dec 2025 09:26:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>
	<item>
		<title>Avec « le SOC », protégez vraiment votre entreprise des attaques</title>
		<link>https://sg2i.net/avec-sentinelone-protegez-vraiment-votre-entreprise-des-attaques/</link>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Mon, 08 Dec 2025 08:47:54 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[sécurité informatique]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=4250</guid>

					<description><![CDATA[<p>Sg2i a choisi un nouveau partenaire pour vous accompagner dans votre Sécurité Informatique ! On vous explique tout ci-dessous (Il y a quelques termes techniques mais vous allez vite les comprendre 😉 Pilier technologique : Protection EDR (Endpoint Detection &#38; Response) : Protection avancée pour les postes de travail et les serveurs. Surveillance continue avec détection, [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/avec-sentinelone-protegez-vraiment-votre-entreprise-des-attaques/">Avec « le SOC », protégez vraiment votre entreprise des attaques</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="4250" class="elementor elementor-4250">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-3d992ef elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3d992ef" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2b953b3" data-id="2b953b3" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-f50b7ad elementor-widget elementor-widget-text-editor" data-id="f50b7ad" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Sg2i a choisi un nouveau partenaire pour vous accompagner dans votre Sécurité Informatique ! On vous explique tout ci-dessous <em>(Il y a quelques termes techniques mais vous allez vite les comprendre 😉</em></p><p><img fetchpriority="high" decoding="async" src="https://sg2i.net/wp-content/uploads/2025/12/offreCYNA-1024x309.png" alt="offreCYNA" width="812" height="245" /></p><ol><li><strong><u>Pilier technologique : </u></strong><strong><u>Protection EDR (Endpoint Detection &amp; Response) :</u></strong></li></ol><ul><li>Protection avancée pour les <strong>postes de travail</strong> et les <strong>serveurs</strong>.</li><li>Surveillance continue avec détection, analyse et blocage des menaces.</li><li>Réponse rapide aux incidents, avec des analyses poussées et des actions correctives.</li><li>Surveillance des environnements <strong style="font-style: inherit; letter-spacing: 0.01em;">Digital Workspace</strong><span style="font-style: inherit; font-weight: inherit; letter-spacing: 0.01em;"> (Microsoft 365).</span></li></ul><p><strong>→ Cela permet de faire de la détection sur la messagerie contre le phishing pour détecter s’il y a des vols de données etc …</strong></p><ol start="2"><li><strong><u>Pilier service : Surveillance 24/7</u></strong></li></ol><p>Comme vous le savez, les attaquants ne se limitent pas aux heures ouvrées. Ils frappent souvent la nuit, les week-ends, les jours fériés, ou encore pendant les congés d’été.<br /><span style="font-style: inherit; font-weight: inherit; letter-spacing: 0.01em;">C’est pourquoi nous offrons un service de surveillance SOC en </span><strong style="font-style: inherit; letter-spacing: 0.01em;">24/7 qui</strong><span style="font-style: inherit; font-weight: inherit; letter-spacing: 0.01em;"> surveille et protège en continu vos systèmes.<br /></span><span style="font-style: inherit; font-weight: inherit; letter-spacing: 0.01em;">Avec en plus, une gestion proactive des menaces grâce aux analystes </span><a style="font-style: inherit; font-weight: inherit; background-color: #ffffff; letter-spacing: 0.01em;" href="https://www.notion.so/59c7737565d14bcea8c346a02c3c5429?pvs=21">SOC</a><span style="font-style: inherit; font-weight: inherit; letter-spacing: 0.01em;"> et aux actions de détection, d’analyse et de réponse en continu.</span></p><p><strong><u>3. Rapports et réduction des risques</u></strong></p><p>L’approche SOC de CYNA vise à réduire vos risques au maximum. Pour cela, nous fournissons :<br /><span style="letter-spacing: 0.01em;">&#8211; </span><strong style="letter-spacing: 0.01em;">Un rapport d’activité mensuel</strong><span style="letter-spacing: 0.01em;"> : il récapitule le travail réalisé par le SOC sur le mois, comme le nombre d’alertes traitées et une analyse des menaces détectées.<br /></span><span style="font-style: inherit; letter-spacing: 0.01em;">&#8211; </span><strong style="font-style: inherit; letter-spacing: 0.01em;">Un rapport de vulnérabilités mensuel</strong><span style="font-style: inherit; font-weight: inherit; letter-spacing: 0.01em;"> : il vous permet d’améliorer continuellement la sécurité de vos systèmes d’information en identifiant et corrigeant les failles.</span></p><p><span style="letter-spacing: 0.01em;">4. <u style="font-weight: bold;">Réponse à incidents</u></span></p><p>Enfin, même si le risque zéro n’existe pas, nous allouons <strong>1 jour de réponse à incident</strong> en cas d’attaque.<br />Et pourquoi ? Comme vous l’avez compris, la réponse à incident, c’est un peu les pompiers et nous estimons que nous sommes les « pompiers » les plus aptes à éteindre rapidement l’incendie, car nous connaissons déjà les « plans du bâtiment ».</p><p> </p><p>Jusqu&rsquo;ici, nous vous préconisions ESET : un simple anti-virus ! Vous l&rsquo;aurez compris, SentinelOne fait plus que ça.<br />Un dernier petit comparatif pour bien comprendre : </p><h3><strong><span style="font-family: 'Calibri Light',sans-serif; mso-ascii-theme-font: major-latin; mso-hansi-theme-font: major-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: major-bidi; font-weight: normal;">ESET</span></strong></h3><ul type="disc"><li><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi;">Ce que ça fait :</span></strong> protège<br />contre les virus et logiciels malveillants connus.</li><li><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi;">Comment ça marche :</span></strong> il y a<br />une console pour gérer les protections, mais si un problème arrive, il<br />faut intervenir manuellement.</li><li><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi;">Pour qui ?</span></strong> Idéal si vous<br />voulez une protection de base.</li></ul><div style="text-align: center;" align="center"><hr align="center" size="2" width="100%" /></div><h3><strong><span style="font-family: 'Calibri Light',sans-serif; mso-ascii-theme-font: major-latin; mso-hansi-theme-font: major-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: major-bidi; font-weight: normal;">SentinelOne + SOC</span></strong></h3><ul type="disc"><li><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi;">Ce que ça fait :</span></strong> protège<br />contre les menaces avancées (ransomware, attaques inconnues) et réagit<br />automatiquement. Est capable de signaler une menace qu’il ne connait pas<br />encore mais dont le comportement parait suspect.</li><li><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi;">Comment ça marche :</span></strong> une<br />intelligence artificielle surveille vos ordinateurs en continu, et une<br />équipe d’experts français est disponible 24h/24 pour intervenir.</li><li><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi;">Avantage clé :</span></strong> moins de<br />risques, tout est géré pour vous.</li></ul><div style="text-align: center;" align="center"><hr align="center" size="2" width="100%" /></div><p><span style="font-family: 'Segoe UI Emoji',sans-serif; mso-bidi-font-family: 'Segoe UI Emoji';">💡</span> <strong>En résumé :</strong></p><ul type="disc"><li><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi;">ESET =</span></strong> protection classique.</li><li><strong><span style="font-family: 'Calibri',sans-serif; mso-ascii-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi;">SentinelOne + SOC = </span></strong>protection + surveillance + intervention automatique et humaine, 24h/24.</li></ul><p>Voilà, c&rsquo;est plus clair pour vous ?<br />Nous restons disponibles pour répondre à vos questions et vous accompagner dans son implémentation !</p><p><img decoding="async" class="alignnone size-medium wp-image-4257" src="https://sg2i.net/wp-content/uploads/2025/12/securite-informatique-300x200.jpg" alt="" width="300" height="200" srcset="https://sg2i.net/wp-content/uploads/2025/12/securite-informatique-300x200.jpg 300w, https://sg2i.net/wp-content/uploads/2025/12/securite-informatique.jpg 640w" sizes="(max-width: 300px) 100vw, 300px" /></p><p> </p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://sg2i.net/avec-sentinelone-protegez-vraiment-votre-entreprise-des-attaques/">Avec « le SOC », protégez vraiment votre entreprise des attaques</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft 365, l&#8217;offre Office en ligne</title>
		<link>https://sg2i.net/microsoft-365-loffre-office-en-ligne/</link>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Thu, 14 Dec 2023 13:37:19 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=3980</guid>

					<description><![CDATA[<p>Les packs Standard et Premium de Microsoft 365 offrent des fonctionnalités différentes, adaptées aux besoins spécifiques des entreprises. Microsoft 365 Standard : Applications Office : Inclut les applications classiques telles que Word, Excel, PowerPoint, Outlook, etc. L’utilisateur peut installer les applications Office sur plusieurs appareils. OneDrive : Offre un espace de stockage en ligne sécurisé [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/microsoft-365-loffre-office-en-ligne/">Microsoft 365, l&rsquo;offre Office en ligne</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p></p>



<figure class="wp-block-image size-full"><img decoding="async" width="756" height="227" src="https://sg2i.net/wp-content/uploads/2023/12/365_tetiere.png" alt="" class="wp-image-3986" srcset="https://sg2i.net/wp-content/uploads/2023/12/365_tetiere.png 756w, https://sg2i.net/wp-content/uploads/2023/12/365_tetiere-300x90.png 300w" sizes="(max-width: 756px) 100vw, 756px" /></figure>



<p>Les packs Standard et Premium de Microsoft 365 offrent des fonctionnalités différentes, <br>adaptées aux besoins spécifiques des entreprises.</p>



<p></p>



<p class="has-vivid-red-color has-text-color has-link-color has-medium-font-size wp-elements-df821c5b1428962c91a3637d4f1007c8"><strong>Microsoft 365 Standard :</strong></p>



<p><strong>Applications Office :</strong></p>



<p>Inclut les applications classiques telles que Word, Excel, PowerPoint, Outlook, etc. <br>L’utilisateur peut installer les applications Office sur plusieurs appareils.</p>



<p><strong>OneDrive :</strong></p>



<p>Offre un espace de stockage en ligne sécurisé avec 1 To de stockage.</p>



<p><strong>Exchange :</strong></p>



<p>Messagerie professionnelle via Outlook avec une boîte aux lettres de 50 Go par utilisateur.</p>



<p><strong>Teams :</strong></p>



<p>Microsoft Teams pour la communication d&rsquo;équipe, les réunions en ligne, et la collaboration.</p>



<p><strong>Sécurité de base :</strong></p>



<p>Fonctionnalités de sécurité de base pour la protection des données et la gestion des utilisateurs.</p>



<p><strong>Mises à jour régulières :</strong></p>



<p>Accès aux mises à jour et aux nouvelles fonctionnalités de Microsoft 365 régulièrement.</p>



<p class="has-vivid-red-color has-text-color has-link-color has-medium-font-size wp-elements-d031e80c50a09de62b734644adb50b44"><strong>Microsoft 365 Premium :</strong></p>



<p><strong>Toutes les fonctionnalités du Standard :</strong></p>



<p>Comprend toutes les fonctionnalités du pack Standard.</p>



<p><strong>En plus&nbsp;:</strong></p>



<p><strong>Sécurité avancée :</strong></p>



<p>Sécurité avancée avec des fonctionnalités telles que la protection contre les menaces avancées, <br>la gestion des accès et des identités, ainsi que la prévention contre la perte de données.</p>



<p><strong>Office Mobile Apps :</strong></p>



<p>Accès aux applications Office sur les appareils mobiles, permettant une productivité en déplacement.</p>



<p><strong>Gestion des appareils avancée :</strong></p>



<p>Des fonctionnalités améliorées pour la gestion des appareils, y compris la configuration, <br>la sécurité et la gestion des mises à jour.</p>



<p><strong>Conformité et archivage :</strong></p>



<p>Des fonctionnalités supplémentaires pour aider à respecter les exigences de conformité et les besoins d&rsquo;archivage des données.</p>



<p class="has-vivid-purple-color has-text-color has-link-color wp-elements-126756562b390b4d66cf1d3fc74016e2"><strong>En résumé, le pack Premium offre des fonctionnalités avancées de sécurité, des outils supplémentaires pour l&rsquo;analyse et l&rsquo;automatisation, </strong><br><strong>ainsi qu&rsquo;une meilleure gestion des appareils par rapport au pack Standard. </strong><br><strong>Le choix dépend des besoins spécifiques en matière de sécurité, de gestion et d&rsquo;analyse des données de l&rsquo;entreprise.</strong><br></p>
<p>L’article <a href="https://sg2i.net/microsoft-365-loffre-office-en-ligne/">Microsoft 365, l&rsquo;offre Office en ligne</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le contrôle parental</title>
		<link>https://sg2i.net/le-controle-parental/</link>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Wed, 06 Dec 2023 16:31:16 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=3978</guid>

					<description><![CDATA[<p>Savez vous qu’il existe des systèmes de contrôle parental gratuits intégrés aux smartphones ? Deux systèmes existent selon si vous êtes sur Android ou Iphone Les deux systèmes permettent également de géolocaliser les téléphones des enfants. Il y a aussi Microsoft qui propose un service de contrôle parental appelé Microsoft Family Safety. Ce service offre une [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/le-controle-parental/">Le contrôle parental</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Savez vous qu’il existe des systèmes de contrôle parental gratuits intégrés aux smartphones ?</strong></p>



<p><strong>Deux systèmes existent selon si vous êtes sur Android ou Iphone</strong></p>



<ul class="wp-block-list">
<li><strong>Google Family Link </strong>qui permet aux parents de <strong>créer un compte Google pour leur enfant</strong>, de <strong>gérer les applications et le temps d’écran</strong>, et de <strong>suivre la localisation</strong> de l’appareil.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Apple Contrôle Parental, ou Temps d’écran</strong>, qui offre des outils similaires sur les appareils iOS pour <strong>bloquer ou limiter l’accès aux applications</strong>, <strong>restreindre le contenu</strong>, et <strong>surveiller le temps d’utilisation</strong>.</li>
</ul>



<p>Les deux systèmes permettent également de géolocaliser les téléphones des enfants.<br><br>Il y a aussi Microsoft qui propose un service de contrôle parental appelé <strong><u>Microsoft Family Safety</u></strong><em>. </em>Ce service offre une variété de fonctionnalités pour aider à créer un environnement en ligne sûr et sain pour votre famille :</p>



<ol class="wp-block-list" start="1">
<li><strong>Filtrage du contenu numérique</strong> : Il permet de créer un espace sûr pour vos enfants pour explorer en ligne. Vous pouvez utiliser les filtres de contenu de l’application pour établir des limites saines, bloquer des applications et des jeux inappropriés, et limiter la navigation à des sites Web adaptés aux enfants en utilisant Microsoft Edge sur Xbox, Windows et Android.</li>



<li><strong>Limites de temps d’écran</strong> : Vous pouvez appliquer des limites de temps d’écran aux appareils, aux applications et aux jeux. Lorsque le temps d’écran est écoulé, vous pouvez choisir d’ajouter plus de temps en fonction de ce qui convient à vous et à votre famille</li>



<li><strong>Partage de position</strong> : Vous pouvez visualiser à tout moment et en tout lieu l’emplacement des membres de votre famille sur l’application de contrôle parental</li>
</ol>



<p>Microsoft Family Safety est une application gratuite, mais vous pouvez également obtenir des fonctionnalités premium avec Microsoft 365 Family</p>
<p>L’article <a href="https://sg2i.net/le-controle-parental/">Le contrôle parental</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pack Office ou Microsoft 365 : quel choix faire ?</title>
		<link>https://sg2i.net/microsoft-office-et-microsoft-365-quel-choix-faire/</link>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Thu, 27 Jul 2023 13:36:33 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=3949</guid>

					<description><![CDATA[<p>La fin de vie d&#8217;Office 2013 a été fixée au 11 avril 2023. Cela signifie que Microsoft ne fournit plus de mises à jour de sécurité, de correctifs logiciels ou de support technique pour cette version d&#8217;Office. Il est recommandé de mettre à jour vers une version plus récente d&#8217;Office pour bénéficier des dernières fonctionnalités [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/microsoft-office-et-microsoft-365-quel-choix-faire/">Pack Office ou Microsoft 365 : quel choix faire ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3949" class="elementor elementor-3949">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-c48c2a1 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c48c2a1" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cbc3260" data-id="cbc3260" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-b51766b elementor-widget elementor-widget-text-editor" data-id="b51766b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><br />La fin de vie d&rsquo;Office 2013 a été fixée au 11 avril 2023. Cela signifie que Microsoft ne fournit plus de mises à jour de sécurité, de correctifs logiciels ou de support technique pour cette version d&rsquo;Office. Il est recommandé de mettre à jour vers une version plus récente d&rsquo;Office pour bénéficier des dernières fonctionnalités et de la sécurité optimale ou de passer sur Microsoft 365.</p><p>La principale différence entre Office 365 et Office « normal » réside dans le modèle de distribution et les fonctionnalités associées. Voici les principales distinctions :</p><ol><li><strong> Modèle de distribution :</strong></li></ol><ul><li>Office 365 : Il s&rsquo;agit d&rsquo;un service d&rsquo;abonnement basé sur le cloud. Vous payez annuellement pour accéder aux applications Office ainsi qu&rsquo;à d&rsquo;autres fonctionnalités : stockage en ligne, la collaboration en temps réel et mises à jour régulières !</li><li>Office « normal » : c’est une licence qui s’installe sur 1 ordinateur. Les mises à jour, nouvelles fonctionnalités et compatibilité entre versions nécessitent l&rsquo;achat d&rsquo;une nouvelle version.</li></ul><ol start="2"><li><strong> Mises à jour :</strong></li></ol><ul><li>Office 365 : vous bénéficiez automatiquement des mises à jour régulières, vous avez accès aux dernières fonctionnalités et aux correctifs de sécurité dès qu&rsquo;ils sont disponibles.</li><li>Office « normal » : Vous recevez des mises à jour de sécurité et des correctifs de bugs pour la version spécifique d&rsquo;Office que vous avez achetée, tant que le support est assuré (cf introduction).</li></ul><ol start="3"><li><strong> Fonctionnalités supplémentaires :</strong></li></ol><ul><li>Office 365 : En plus des applications Office classiques (Word, Excel, PowerPoint, etc.), Office 365 propose des fonctionnalités supplémentaires : stockage en ligne (OneDrive), la collaboration en temps réel, la messagerie professionnelle (Exchange Online), les outils de communication (Microsoft Teams) &#8230;</li><li>Office « normal » : Les versions autonomes d&rsquo;Office se concentrent principalement sur les applications de bureau traditionnelles, offrant des fonctionnalités complètes pour la création et la gestion de documents, de feuilles de calcul, de présentations, etc. Cependant, les fonctionnalités cloud, de partage, de visio ne sont pas inclus.</li></ul>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://sg2i.net/microsoft-office-et-microsoft-365-quel-choix-faire/">Pack Office ou Microsoft 365 : quel choix faire ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Assistance suite à incident de sécurité informatique</title>
		<link>https://sg2i.net/assistance-suite-a-incident-de-securite-informatique/</link>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Wed, 09 Nov 2022 14:16:55 +0000</pubDate>
				<category><![CDATA[Protéger mon entreprise]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=3881</guid>

					<description><![CDATA[<p>Les arnaques informatiques sont en pleine expansion. Voici celles qui sont les plus fréquentes et quelles activités d&#8217;assistance nous pouvons vous proposer Usurpation d’identité, usage illégal d’un mot de passe Découverte que sa boite mail est lue ou utilisée à son insu, avec des actions malveillante (exemple : détournement d&#8217;un RIB en vue d&#8217;une fraude)  [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/assistance-suite-a-incident-de-securite-informatique/">Assistance suite à incident de sécurité informatique</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3881" class="elementor elementor-3881">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-169f2d22 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="169f2d22" data-element_type="section" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-15d0fa8b" data-id="15d0fa8b" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-2c873106 elementor-widget elementor-widget-heading" data-id="2c873106" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Les arnaques informatiques sont en pleine expansion. Voici celles qui sont les plus fréquentes et quelles activités d'assistance nous pouvons vous proposer</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-1cb82d0e elementor-widget elementor-widget-text-editor" data-id="1cb82d0e" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<ul><li><strong>Usurpation d’identité, usage illégal d’un mot de passe</strong><ul><li>Découverte que sa boite mail est lue ou utilisée à son insu, avec des actions malveillante (exemple : détournement d&rsquo;un RIB en vue d&rsquo;une fraude) </li><li>Notre proposition de service curatif:<ul><li>Analyse de l’ordinateur pour détecter un éventuel Keylogger</li><li>Changement du mot de passe de la messagerie</li><li>Vérification des redirections mises en place sur la messagerie (technique couramment utilisée par les pirates)</li><li>Dépôt de plainte systématique à la police/gendarmerie</li><li>Si un doute sur l’intégrité de l’appareil : réinstallation de Windows propre en conservant une image du disque d’origine à des fins éventuelles d&rsquo;enquête.</li></ul></li></ul></li></ul><ul><li><strong>Vol d’équipement informatique</strong><ul><li>Vol de pc portable, support de stockage</li><li>Notre proposition de service préventif:<ul><li>Chiffrement du disque des appareils mobiles, ainsi que des sauvegardes/clé usb.</li></ul></li></ul></li></ul><ul><li><strong>Divulgation de données sensibles</strong><ul><li>Un salarié divulgue ou vol des données personnelles de l’entreprise</li><li>Notre proposition de service préventif:<ul><li>Mise en place suite à un audit de sécurité de droits d’accès aux données afin d’identifier à l’avenir les droits d’accès finement</li><li>Mise en place de logs (en respect de ce qui est défini par la charte informatique de l&rsquo;entreprise).</li></ul></li></ul></li></ul><ul><li><strong>Crypto Locker/ ransomware</strong>:<ul><li>Chiffrement du disque via un virus à des fins de vols de données ou demande de rançon.</li><li>Notre proposition de service curatif:<ul><li>Clonage du disque</li><li>Dépôt de plainte</li><li>Tentative de restauration de fichiers via historique de fichiers ou outil de déchiffrement disponible</li><li>Réinstallation du système et analyse de l’origine du problème.</li><li>Remontée de sauvegarde</li></ul></li></ul></li></ul>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://sg2i.net/assistance-suite-a-incident-de-securite-informatique/">Assistance suite à incident de sécurité informatique</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La fin du ticket de caisse dès 2023</title>
		<link>https://sg2i.net/la-fin-du-ticket-de-caisse-des-2023/</link>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Thu, 04 Aug 2022 08:27:38 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Être Conforme]]></category>
		<category><![CDATA[Réaliser Métier Commerces]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=3860</guid>

					<description><![CDATA[<p>Vous êtes commerçant, cette loi vous concerne  Au 1er avril 2023 en France, les tickets de caisse, les facturettes de carte bancaire, les bons d’achat ou tickets promotionnels, en application de l&#8217;article l L. 541-15-10 du Code de l’environnement, ne seront plus imprimés que sur demande du consommateur. La dématérialisation du ticket de caisse s’inscrit dans le [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/la-fin-du-ticket-de-caisse-des-2023/">La fin du ticket de caisse dès 2023</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3860" class="elementor elementor-3860">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-3ad08d4 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3ad08d4" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-39f71ae" data-id="39f71ae" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3d6720f elementor-widget elementor-widget-text-editor" data-id="3d6720f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-3861" src="https://sg2i.net/wp-content/uploads/2022/08/cash-register-g13fde6dec_640-300x200.jpg" alt="ticket caisse" width="300" height="200" srcset="https://sg2i.net/wp-content/uploads/2022/08/cash-register-g13fde6dec_640-300x200.jpg 300w, https://sg2i.net/wp-content/uploads/2022/08/cash-register-g13fde6dec_640.jpg 640w" sizes="(max-width: 300px) 100vw, 300px" /></p><p>Vous êtes commerçant, cette loi vous concerne </p><p><strong>Au 1er avril 2023 en France, les tickets de caisse, les facturettes de carte bancaire, les bons d’achat ou tickets promotionnels</strong>, en application de l&rsquo;article l L. 541-15-10 du Code de l’environnement, <strong>ne seront plus imprimés que sur demande du consommateur</strong>. La dématérialisation du ticket de caisse s’inscrit <strong>dans le cadre d’une politique en faveur de la transition écologique et de la santé publique (lutte contre le gaspillage et réduction des contacts humains à des substances dangereuses contenues dans 90% des tickets)</strong></p><p>Si les consommateurs commencent à refuser l’impression systématique de leurs tickets de carte bleue (notamment pour des petits montants à la boulangerie par exemple), l’habitude semble bien ancrée chez les français.<br />Voici quelques <strong>arguments</strong> en faveur de la dématérialisation du ticket et son envoi sur boite email :</p><ul><li>gaspillage de papier terminé.</li><li>la trace numérique du ticket est plus durable : la trace de l’achat ne s’effacera pas avec le temps.</li><li>il est plus facile de transmettre un ticket déjà au format numérique pour le remboursement de frais ou en pièces justificatives au comptable.</li></ul><p><strong>Optez dès maintenant pour un logiciel de caisse offrant un mode de transmission numérique : contactez-nous pour vous présenter les solutions et utiliser les fonctions « gestion client » qui sont proposées (envoi d’emailings, statistiques…) : <a href="https://sg2i.net/metiers/comm-rea-met/">retrouvez ici nos solutions !</a></strong></p><p>source :</p><p><a href="https://www.francenum.gouv.fr/guides-et-conseils/developpement-commercial/gestion-des-donnees-clients/comment-transformer-la-fin">https://www.francenum.gouv.fr/guides-et-conseils/developpement-commercial/gestion-des-donnees-clients/comment-transformer-la-fin</a></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://sg2i.net/la-fin-du-ticket-de-caisse-des-2023/">La fin du ticket de caisse dès 2023</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>le métaverse : késako ?</title>
		<link>https://sg2i.net/le-metaverse-kesako/</link>
					<comments>https://sg2i.net/le-metaverse-kesako/#respond</comments>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Thu, 04 Aug 2022 08:19:42 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Tips]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=3851</guid>

					<description><![CDATA[<p>Le Métaverse est un réseau d&#8217;environnements virtuels toujours actifs, dans lequel il est possible d&#8217;interagir avec d&#8217;autres personnes, représentées par des avatars d&#8217;elles-mêmes. Pour faire simple, il s&#8217;agit d&#8217;un monde virtuel où vous alors pouvoir vous déplacer, interagir avec des objets, naviguer dans différents décors, et bien plus encore. Mais alors comment faire pour rentrer [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/le-metaverse-kesako/">le métaverse : késako ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3851" class="elementor elementor-3851">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-a68b0db elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a68b0db" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-86185f8" data-id="86185f8" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-b574b53 elementor-widget elementor-widget-text-editor" data-id="b574b53" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-3856" src="https://sg2i.net/wp-content/uploads/2022/08/metaverse-g983c5da08_640-300x169.jpg" alt="metaverse" width="300" height="169" srcset="https://sg2i.net/wp-content/uploads/2022/08/metaverse-g983c5da08_640-300x169.jpg 300w, https://sg2i.net/wp-content/uploads/2022/08/metaverse-g983c5da08_640.jpg 640w" sizes="(max-width: 300px) 100vw, 300px" /></p><p>Le <strong>Métaverse</strong> est un réseau d&rsquo;environnements virtuels toujours actifs, dans lequel il est possible d&rsquo;interagir avec d&rsquo;autres personnes, représentées par des avatars d&rsquo;elles-mêmes. Pour faire simple, il s&rsquo;agit d&rsquo;un monde virtuel où vous alors pouvoir vous déplacer, interagir avec des objets, naviguer dans différents décors, et bien plus encore. Mais alors comment faire pour rentrer dans ce Métaverse ?</p><p>Vous vous en doutez surement, il est actuellement impossible de se téléporter dans le Métaverse, c&rsquo;est pourquoi afin de s&rsquo;y rendre, il est nécessaire d&rsquo;utiliser un casque virtuel ou alors plus simplement un ordinateur. Évidemment, pour plus d&rsquo;immersion, il est recommandé de favoriser le casque virtuel, un dispositif portable permettant d&rsquo;interagir avec des environnements virtuels, comme si vous y étiez.</p><p><strong>Quelles utilisations actuellement pour le Métaverse</strong> ?</p><p>Actuellement, nous sommes situés au tout début du Métaverse, c&rsquo;est pourquoi il n&rsquo;existe que très peu d&rsquo;activités à réaliser, même si certaines entreprises ont su se montrer créatives quant à son utilisation. En effet, il y a de ça quelques semaines maintenant, Carrefour a décidé de faire passer des entretiens d&#8217;embauche depuis une salle virtuelle située au bord de la mer. Carrefour a pris un risque en se lançant dans cette expérience qui peut sembler compliquée pour un résultat assez proche de celui de la visioconférence, et qui a d&rsquo;ailleurs était critiqué sur les réseaux sociaux.</p><p>Cependant, ce n&rsquo;est pas la seule utilisation possible du Métaverse actuellement, puisque les NFT dont nous vous avons déjà parlé dans une précédente Newsletter, sont également présentes. En effet, il est déjà possible d&rsquo;acheter des parcelles de terrain afin de s&rsquo;implanter dans cet espace, une action déjà réalisée par Carrefour qui souhaite vraiment s&rsquo;implanter sur ce projet. Mais alors quelles sont les utilisations possibles de ces espaces dans le futur, c&rsquo;est ce que nous allons voir maintenant.</p><p><strong>Quel futur pour le Métaverse ?</strong></p><p>Le but final du Métaverse est tout simplement de succéder à l&rsquo;Internet actuel, et donc de devenir ce web 3.0, où il sera possible d&rsquo;y retrouver des mondes virtuels 3D immersifs, issus des jeux vidéo, des places de réseaux sociaux, des espaces collaboratifs, des places de marchés, etc&#8230;</p><p>Le métavers pourrait toutefois se révéler désastreux pour certaines personnes. En effet, évoluer dans des mondes virtuels avec un avatar est une forme de dépersonnalisation. L’utilisateur adopte identité et une forme qui lui plaît, pouvant ainsi pousser certaines personnes à souffrir de problèmes d&rsquo;auto-estime lors de leur retour dans le monde réel. Il s&rsquo;agit en revanche d&rsquo;un investissement colossal mais aussi des années de recherches pour réussir à créer ce monde virtuel.</p><p>Et vous, quel est votre avis sur le Métaverse, et pensez-vous être amené à l&rsquo;utiliser dans plusieurs années ?<br /><br />Jocelyn BRIDON</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://sg2i.net/le-metaverse-kesako/">le métaverse : késako ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://sg2i.net/le-metaverse-kesako/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>le web 3.0 : késako ?</title>
		<link>https://sg2i.net/le-web-3-0-kesako/</link>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Wed, 29 Jun 2022 14:54:11 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<category><![CDATA[Tips]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=3837</guid>

					<description><![CDATA[<p>Un peu d’histoire pour commencer : Le Web 1 : Il s’agissait d’un portail d’accès à des informations centralisées, à des pages avec un visuel austère et des pages statiques centrées sur les documents (Emails, Portails, commerce en ligne). Le Web 2 : à partir des années 2000 le web 2.0 fait émerger l’idée d’un [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/le-web-3-0-kesako/">le web 3.0 : késako ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3837" class="elementor elementor-3837">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-813e29f elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="813e29f" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-385962b" data-id="385962b" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-49b1785 elementor-widget elementor-widget-text-editor" data-id="49b1785" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-3838" src="https://sg2i.net/wp-content/uploads/2022/06/web3-0-300x200.jpg" alt="web 3.0" width="300" height="200" srcset="https://sg2i.net/wp-content/uploads/2022/06/web3-0-300x200.jpg 300w, https://sg2i.net/wp-content/uploads/2022/06/web3-0.jpg 594w" sizes="(max-width: 300px) 100vw, 300px" /></p><p><span style="text-decoration: underline;"><strong>Un peu d’histoire pour commencer :</strong></span><br /><strong>Le Web 1</strong> : Il s’agissait d’un portail d’accès à des informations centralisées, à des pages avec un visuel austère et des pages statiques centrées sur les documents (Emails, Portails, commerce en ligne).<br /><br /><strong>Le Web 2</strong> : à partir des années 2000 le web 2.0 fait émerger l’idée d’un internet participatif, avec les réseaux sociaux, les forums et les services du quotidien (administration, banque etc). Il ne s’agit plus de consulter des pages statiques mais d’interagir avec. Comme par exemple l’encyclopédie Wikipédia qui a pour projet de centraliser la connaissance où chacun peut ajouter du contenu (avec un système de vérification et modération. Le concept reste quand même la centralisation des données.<br /><br />Passons au sujet qui nous intéresse : <strong>le Web 3.0</strong>.<br />La révolution consiste en la décentralisation des données, c’est-à-dire que la donnée n’est plus stockée à un seul endroit mais interconnecté sur une multitude d’appareils et d’utilisateurs ce qui devrait amener à une plus grande efficience des échanges et à une plus grande liberté.</p><p><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-3840" src="https://sg2i.net/wp-content/uploads/2022/06/reseau-300x200.jpg" alt="" width="300" height="200" srcset="https://sg2i.net/wp-content/uploads/2022/06/reseau-300x200.jpg 300w, https://sg2i.net/wp-content/uploads/2022/06/reseau-768x512.jpg 768w, https://sg2i.net/wp-content/uploads/2022/06/reseau.jpg 955w" sizes="(max-width: 300px) 100vw, 300px" /></p><p>Aujourd’hui les flux d’internet sont entre les mains de gros acteurs (les <strong>GAFAM</strong>, Google, Apple, Facebook, Amazon, et Microsoft) qui représentent à eux seuls plus de 90 % du trafic d’internet.<br />Ainsi l’idée est de rééquilibrer la balance en <strong>redonnant du pouvoir aux utilisateurs</strong>, en décentralisant l’information, pour réduire l’influence de ces grosses compagnies. Le principe même de la décentralisation est celui des blockchains qui seront le pilier du web3.0 (nous avons d’ailleurs rédigé un article à ce sujet que nous vous invitons à lire ou relire : <a href="https://sg2i.net/nft-blockchain-kesako">https://sg2i.net/nft-blockchain-kesako</a>/)<br /><br />Le web3.0 est aussi associé à un nouveau fonctionnement : le <strong>métaverse</strong>. C’est un monde virtuel qui fonctionne parallèlement au monde réel. <em>Nous ferons un article sur ce sujet dans notre prochaine newsletter.<br /></em><br />Pour le moment ces notions semblent abstraites pour le commun des mortels, et les applications en sont encore à leurs débuts, mais seront dans les décennies à venir l’évolution naturelle d’une partie de l’Internet.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://sg2i.net/le-web-3-0-kesako/">le web 3.0 : késako ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vol de carburant, comment se protéger ?</title>
		<link>https://sg2i.net/vol-de-carburant-comment-se-proteger/</link>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Wed, 11 May 2022 07:59:24 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=3809</guid>

					<description><![CDATA[<p>Avec l&#8217;envolée du prix du litre d&#8217;essence ou de gazole les vols de carburant s&#8217;envolent eux aussi.Si les vols de carburants visent particulièrement les agriculteurs, aucune entreprise ne semble être épargnée. Stockage du carburantProtégez vos cuves de stockage et zones de ravitaillement. C’est l&#8217;une des principales zones ciblées par les voleurs. Zone éclairéeLes parkings et [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/vol-de-carburant-comment-se-proteger/">Vol de carburant, comment se protéger ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3809" class="elementor elementor-3809">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-73f421d elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="73f421d" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2dacdad" data-id="2dacdad" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-9416916 elementor-widget elementor-widget-text-editor" data-id="9416916" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h3><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-3810" src="https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_09h29_22-300x201.jpg" alt="videosurveillance carburant" width="300" height="201" srcset="https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_09h29_22-300x201.jpg 300w, https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_09h29_22-768x515.jpg 768w, https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_09h29_22.jpg 918w" sizes="(max-width: 300px) 100vw, 300px" /></h3><h3>Avec l&rsquo;envolée du prix du litre d&rsquo;essence ou de gazole les vols de carburant s&rsquo;envolent eux aussi.<br />Si les vols de carburants visent particulièrement les agriculteurs, aucune entreprise ne semble être épargnée.</h3><p><strong>Stockage du carburant</strong><br />Protégez vos cuves de stockage et zones de ravitaillement. C’est l&rsquo;une des principales zones ciblées par les voleurs.</p><p><strong>Zone éclairée</strong><br />Les parkings et les zones éclairés sont moins soumis aux vols, faites installer des éclairages à détecteurs de mouvement par exemple qui feront fuir les voleurs de carburant et éviteront de laisser la zone éclairée toute la nuit entrainant une surconsommation d&rsquo;énergie.</p><p><strong>Vidéosurveillance</strong><br />Équipez vos sites, chantiers ou exploitations agricoles de vidéo-surveillance et de capteurs de mouvements afin de détecter toute intrusion et prévenir ainsi tout acte malveillant comme le vol du carburant des engins et véhicules. les détecteurs de mouvements sont également de bons moyens de lutter contre les vols de carburant.</p><p><img loading="lazy" decoding="async" class="aligncenter wp-image-3819 size-large" src="https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_10h06_06-1024x248.jpg" alt="videosurveillance" width="812" height="197" srcset="https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_10h06_06-1024x248.jpg 1024w, https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_10h06_06-300x73.jpg 300w, https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_10h06_06-768x186.jpg 768w, https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_10h06_06.jpg 1184w" sizes="(max-width: 812px) 100vw, 812px" /></p><p>Pour aller plus loin : votre entreprise mérite d&rsquo;être protégée.<br />Sg2i vous propose une gamme de solutions de vidéosurveillance et ce même sans internet ni électricité<br />Nous vous proposons une étude personnalisée et gratuite.</p><p> </p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://sg2i.net/vol-de-carburant-comment-se-proteger/">Vol de carburant, comment se protéger ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title> NFT / Blockchain : késako ?</title>
		<link>https://sg2i.net/nft-blockchain-kesako/</link>
		
		<dc:creator><![CDATA[Technico-commercial Sg2i]]></dc:creator>
		<pubDate>Wed, 11 May 2022 07:36:23 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://sg2i.net/?p=3788</guid>

					<description><![CDATA[<p>Blockchain – NFT – CryptoActif – CryptoMonnaie : derrière ces termes barbares un système informatique complexe ! En attendant un podcast sur le sujet très prochainement, Samuel Gautier, notre ingénieur informatique, vous explique tout ! Une blockchain est une base de données qui est partagé par plusieurs nœuds (nodes) informatiques et qui interroge à chaque [&#8230;]</p>
<p>L’article <a href="https://sg2i.net/nft-blockchain-kesako/"> NFT / Blockchain : késako ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="3788" class="elementor elementor-3788">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-5f6986ea elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="5f6986ea" data-element_type="section" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-1ca8c7ce" data-id="1ca8c7ce" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3057eab6 elementor-widget elementor-widget-heading" data-id="3057eab6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Blockchain – NFT – CryptoActif – CryptoMonnaie : derrière ces termes barbares un système informatique complexe !</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-42fb2beb elementor-widget elementor-widget-text-editor" data-id="42fb2beb" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><b>En attendant un podcast sur le sujet très prochainement, Samuel Gautier, notre ingénieur informatique, vous explique tout !</b></p><p>Une <strong>blockchain</strong> est une base de données qui est partagé par plusieurs nœuds (nodes) informatiques et qui interroge à chaque transaction les nœuds afin de valider un changement d’information dans celle-ci. Malgré le fait qu’elle soit partagée par plusieurs nœuds, son contenu est le même partout. C’est pour cela que l’on parle de système décentralisé, à l’inverse d’une base de données qui est unique et donc centralisée.</p>								</div>
				</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-4a6e18a0" data-id="4a6e18a0" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-3c68aeb9 elementor-widget elementor-widget-image" data-id="3c68aeb9" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img loading="lazy" decoding="async" width="732" height="491" src="https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_09h33_15.jpg" class="attachment-full size-full wp-image-3789" alt="NFT BLOCKCHAIN" srcset="https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_09h33_15.jpg 732w, https://sg2i.net/wp-content/uploads/2022/05/2022-05-11_09h33_15-300x201.jpg 300w" sizes="(max-width: 732px) 100vw, 732px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-29c0941 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="29c0941" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-18228af" data-id="18228af" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-8326591 elementor-widget elementor-widget-text-editor" data-id="8326591" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Les transactions sont stockées en groupe et un lot de groupes correspond à un bloc (d’où le nom de BlockChain), une chaine de blocs.<br />Le fonctionnement des échanges des informations est fait via un algorithme qui suit une logique mathématique et qui pour être conforme, doit être calculé par de la puissance de calcul informatique (Exemple avec la BlockChain la plus connu Bitcoin) nécessitant une grosse quantité de calculs.<br />Les changements des informations sont ainsi stockés et datés dans cette base de données ce qui lui donne un côté non falsifiable et inaltérable en combinaison avec le fait que plusieurs nœuds doivent avoir des informations identiques.</p><p>Une blockchain peux contenir un nombre maximum de blocs ce qui rend le bloc de plus en plus rare et donc potentiellement de plus en plus cher dans le cas d’un usage spéculatif. <br />Nous ne parlons pas ici de l’usage financier qui est fait des blockchains mais de l’intérêt pour un usage de traçabilité.</p><p>Imaginons : v<span style="color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight );">ous voulez garantir l’authenticité d’un document, grâce à la blockchain, le document serait signé numériquement avec un identifiant unique inscrit dans la blockchain, ce qui rend l’inscription publique (la blockchain est consultable publiquement, et infalsifiable du fait de la décentralisation). Ce système pourrait être utilisé par exemple pour des actes notariés, des contrats, des comptes rendus d’expert ou de la traçabilité …</span></p><p><span style="color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight );">Par exemple le projet de Blockchain Vinassure pour assurer la traçabilité du vin : (</span><a style="font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight ); background-color: #ffffff;" href="https://www.vitisphere.com/actualite-95816-la-blockchain-trace-le-vin-de-la-vigne-au-verre.html" target="_blank" rel="noopener">https://www.vitisphere.com/actualite-95816-la-blockchain-trace-le-vin-de-la-vigne-au-verre.html</a><span style="color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-weight: var( --e-global-typography-text-font-weight );">)</span></p><p>Du fait de la puissance de calcul nécessaire, la consommation énergétique liée au calcul de l’algorithme augmente de manière exponentielle et demande donc beaucoup d’énergie (<em>rien que pour la Blockchain Bitcoin, on estime la consommation annuelle à l’équivalent de 10 centrales nucléaires.)</em></p><p>Le Bitcoin est la première BlockChain. Ses créateurs, dont l’identité reste incertaine encore à ce jour, n’avaient sûrement pas imaginé que cela prendrait une tel ampleur d’un point de vue de la consommation énergétique. C’est pourquoi d’autres BlockChains, plus vertueuses au niveau consommation, ont vu le jour.</p><p>Explication : le Bitcoin est une blockChain PoW (Proof of Work), c’est-à-dire que pour valider une transaction un algorithme doit être calculé pour valider une transaction via du calcul informatique. <br />Les BlockChains plus vertueuses énergétiquement parlant sont ce qu’on appelle <strong>PoS</strong> (Proof of Stake), c’est-à-dire que pour valider une transaction au lieu de puissance de calcul, la transaction doit passer par un certain nombre de machines sur lesquelles sont stockés des blocs afin de valider la transaction. Par exemple, la validation d’une transaction doit passer par une cinquantaine de machines qui vont valider la transaction et l’inscrire dans la blockchain : cela amène une consommation énergétique ridicule par rapport à du calcul pur. <br />C’est ainsi que la deuxième BlockChain la plus connue (Ethereum) est en pleine migration du modèle PoW vers PoS (prévu pour juin 2022).</p><p><strong>NFT :</strong></p><p>L’autre terme qui revient souvent dans l’actualité est NFT, (Non Fongible Token) pour Jeton unique non interchangeable (unique) : un identifiant unique qui identifie un élément (un peu comme si un titre de propriété était un document lié à un bien et que le propriétaire du bien était celui qui détient le jeton).</p><p>Le NFT est utilisé dans le milieu de l’art : vous réalisez une œuvre sur votre ordinateur. Cette œuvre pourrait être copiée (capture d’écran, duplication numérique …) mais grâce au NFT qui lui serait associé, la propriété de cette œuvre ne pourrait pas être discutée car c’est celui qui détient le jeton qui en est le propriétaire.</p><p>Pour un œuvre physique comme une peinture, il est facile de dire que vous êtes le propriétaire car vous possédez physiquement le tableau. Pour une œuvre numérique c’est plus compliqué. C’est là que le NFT entre en jeu.</p><p>Lorsque vous souhaitez vendre votre NFT, il suffit de transférer la propriété du NFT à une autre personne.</p><p><strong>Portefeuille :</strong></p><p>Comme tout est virtuel il faut un endroit où vous pouvez stocker les NFT, ou Cryptos. <br />Pour votre argent, vous utilisez une banque, ou éventuellement un coffre à la maison vu qu’il s’agit de matière tangible (billets, pièces, tableaux, …) .  Concernant le virtuel, il faut une solution sécurisée pour stocker ces éléments. On parle ici de portefeuille.</p><p>Il y a 3 façons de faire</p><ul><li><strong>Portefeuille connecté au réseau</strong>:<ul><li>Vous créez via une application un portefeuille qui sera connecté à la blockchain. Lors de la création du portefeuille, il vous sera attribué un portefeuille composé de deux adresses, l’une publique (pour recevoir et émettre) et l’autre privée (pour vous identifier). Afin de retenir plus facilement la clé privée, une série de mots sera attribué pour vous authentifier. Il n’y a pas de mots de passe, pas d’adresse mail à mettre !! Si vous perdez vos clés privées, vous perdez à tout jamais l’accès au contenu du portefeuille. Ce système de portefeuille est anonyme il ne vous sera pas demandé votre nom, prénom, carte d’identité. Il s’agit du principe même de décentralisation des blockchains</li></ul></li><li><strong>Colds wallets</strong> (portefeuille à froid) : ce système permet de sortir du réseau vos actifs, et de les stocker par exemple sur une clé USB hors du réseau pour les mettre à l’abri.</li><li>les <strong>Exchanges</strong> (plateforme) : fonctionnement similaire aux banques c’est-à-dire que vous stockez vos actifs chez un tiers. C’est un système qui présente un risque si la plateforme subit un piratage et vous perdez le coté décentralisé et anonyme de la BlockChain. Ces organismes sont considérés comme des banques d’un point de vue fiscal et si vous possédez un compte chez un Exchange Américain par exemple, vous devrez le déclarer au fisc Français.</li></ul><p>Beaucoup d’états s’intéressent au système de blockchain pour divers raisons : traçabilités sur les produits ou également sur la monnaie. La Chine commence à développer un Yuan Numérique, l’Union européenne y réfléchit également. C’est le Saint Graal de la lutte antifraude pour un état.</p><p>Imaginons un Euro numérique : chaque citoyen ou entreprise possède un portefeuille de crypto monnaie identifiable, et il n’y a plus de monnaie physique, toutes les transactions seraient identifiables et donc pourraient être traitées informatiquement pour le calcul des taxes et impôts. Il serait alors impossible de faire circuler du liquide sans que le Fisc ne soit informé.<br />Nous sommes au début de l’aventure et ce système est, selon certains spécialistes, l’équivalent de l’avènement d’internet dans les années 90 : personne n’y voyait d’intérêt, alors qu’aujourd’hui internet est devenu un outil indispensable pour le fonctionnement de l’économie mondiale. <br />Tous ces éléments font partie du terme qui commence à émerger : <strong>le web 3.0</strong>. Il va sans doute représenter la prochaine révolution technologique des 20 années à venir.</p><p>Attention toutefois : aujourd’hui beaucoup parlent de Crypto monnaie pensant que c’est un investissement. Même si certains ont gagné de l’argent, beaucoup en ont perdu ! La technologie est encore jeune et en phase d’adoption, sa compréhension est délicate et les risques financiers sont énormes. Un peu comme l’engouement d’internet qui a grandi extrêmement vite engendrant une bulle qui a ensuite éclaté dans les années 2000 …</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L’article <a href="https://sg2i.net/nft-blockchain-kesako/"> NFT / Blockchain : késako ?</a> est apparu en premier sur <a href="https://sg2i.net">Sg2i</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
