Avis, tests, comparatifs, choix,... Le Cabinet d'Expertise GFC, spécialiste du matériel et des litiges dans les domaines technologiques, vous aide à choisir parmi les produits du marché, à décrypter les offres, à comprendre les astuces marketing des fabricants,... Ces conseils peuvent vous aider à choisir le matériel de votre entreprise, sans être vendeur. Consultez-nous à gfc@cabinetgfc 'point' fr - remplacer le mot point par un '.'
jeudi 27 juin 2013
Un petit rappel de l'activité du Cabinet GFC
Notre activité est l'Expertise d'assurance dans les domaines de l'informatique, le matériel médical, de mesure (métrologie), le son et la vidéo essentiellement.
Des Compagnies nous confient par fois des dossiers sur des matériels qui ne rentrent pas dans ces domaines mais utilisent les mêmes technologies.
Nous sommes spécialisés dans ces domaines de haute technologie et, quitte à ne pas chercher à élargir à tout prix la quantité de missions que nous pourrions glaner, nous préférons être spécialisés et pointus.
Nous avons comme devise d'essayer d'être à la hauteur des interlocuteurs que nous avons : les assurés qui connaissent leur matériel et leurs fournisseurs.
Nous étudions nos dossiers avant les Expertises, nous ne faisons pas de l'abattage avec des secrétaires qui planifient des tournées et des Experts qui découvrent les dossiers en arrivant, nous ne sous-traitons pas les missions en prenant 50 % des honoraires ce qui fait que l'Expert qui vient n'a ni le niveau ni la motivation...
C'est une façon de faire. Nous ne serons pas un grand réseau d'Experts avec des Cabinets dans toutes les régions, mais les Compagnies avec qui nous travaillons ont compris que l'on ne peut pas confier un dossier avec un enjeu un tant soit peu important à quelqu'un qui n'a ni la formation, ni l'expérience du domaine dans lequel on lui demande d'intervenir... ou qui ne traite des dossiers de ce type que si rarement qu'il a perdu l'habitude ou ne suit pas les nouveautés.
Dans une Expertise, un assuré un peu malin ou son fournisseur peuvent faire gober n'importe quoi à un Expert pressé d'arriver à l'heure à l'Expertise suivante qui l'attend...
Nous essayons d'éviter ça...
jeudi 5 avril 2012
Virus Botnet sur Mac : Détecter, Trouver, éliminer
defaults read /Applications/Safari.app/Contents/Info LSEnvironment
defaults read /Applications/Firefox.app/Contents/Info LSEnvironment
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
How do I tell if I have it?
Right now the easiest way to tell if your computer has been infected is to run some commands in Terminal, a piece of software you'll find in the Utilities folder in your Mac's Applications folder. If you want to find it without digging, just do a Spotlight search for "Terminal."
Once there, copy and paste each one of the code strings below into the terminal window. The command will run automatically:
defaults read /Applications/Safari.app/Contents/Info LSEnvironment
defaults read /Applications/Firefox.app/Contents/Info LSEnvironment
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
If your system is clean, the commands will tell you that those domain/default pairs "does not exist." If you're infected, it will spit up the patch for where that malware has installed itself on your system.
Uh oh, I have it. How do I remove it?
Security firm F-Secure has posted a step-by-step walkthrough for removing Flashback. This process also requires hopping into Terminal and running those commands, then tracking down where the infected files are stored, then manually deleting them. There are also likely be removal tools built into Mac antivirus/malware programs in the near future.
mardi 30 août 2011
Le PC en pleine mutation
Coincé entre les tablettes et le Cloud Computing, le PC se cherche une place.
Les prix et les ventes baissent dans le domaine des portables, les postes fixes reculent,...
Quel est le modèle de demain : c'est la grande question que tous se posent. HP annonce se retirer du matériel et miser sur le Cloud...
Il faudra bien un terminal pour travailler, la tablette ne suffit pas encore... Les ePC, légers et économiques, se vendent mal même s'ils sont probablement la solution actuellement la plus pratique.
La connexion aux réseaux mobiles n'est pas encore suffisamment fiable et uniforme, la 4G se fait attendre... La connexion à l'intérieur des bâtiments restera encore problématique (actuellement, les solutions consistent à jongler entre WiFi et 3G selon le lieu). Ceci entraîne des problème de sécurité : deux réseaux à protéger...
En attendant, les clients achètent sans visibilité... mais ce sont toujours des ventes de réalisées en attendant de proposer un nouveau produit.
La prochaine étape est donc la convergence entre tablette et portable. Je pense qu'APPLE y travaille...
lundi 10 mai 2010
Tous les appareils connectés.. en GSM ?
L'idée n'est pas nouvelle : les appareils communiquants : les frigo qui informe de la liste des produits à réaprovisionner, la chaîne HiFi qui reconnaît la personne qui entre pour lui diffuser sa musique lorsqu'il entre,... La maison du future n'aura peut-être pas l'idée qu'en avait certains...
L'actualité nous montre un début d'un autre visage : des appareils mobiles reliés au réseau téléphonique GSM. Pas de 'maison intelligente' mais des appareils capable d'être utilisés partout sans fil et étant eux-mêmes intelligents (ou comme les fourmis, 'collectivement intelligents' s'ils communiquent)...
Des exemples : les terminaux de Cartes Bleues qui deviennent GSM, le Kindle, le livre numérique d'AMAZON, l'iPhone et l'iPad d'APPLE et autres téléphones, les voitures avec leur systèmes d'alarme intégré, les alarmes des locaux, les ascenseurs et d'autres applications de 'niches' qui n'attendent que des offres commerciales des opérateurs pour se répandre...
jeudi 8 avril 2010
Ma télé a planté !
Les premières manifestations intempestives de bugs informatiques dans autre chose que les ordinateurs ont été relevées dans les véhicules : telle voiture n'aurait pas freiné, d'autres auraient des comportements bizarres mais moins graves nécessitant un retour en SAV,...
On sait maintenant que les 'Box TV ADSL' des fournisseurs d'accès Internet sont des ordinateurs simplifiés et qu'il est parfois nécessaire de les faire redémarrer, mais on peut toujours penser à un incident réseau...
Maintenant les téléviseurs intègrent des lecteurs de cartes mémoires ou de clé USB pour visionner films ou photo. Demain, ce seront des navigateurs internet ou des applications comme sur l'iPhone qui seront intégrées.
Mais, déjà, pour lire de simples photos sur un écran, il faut un traitement informatique. De même, pour améliorer l'image sur un écran plat, c'est un processeur informatique qui traite le signal, affiche les menus,...
Et ces logiciels ne sont plus aussi simples. Ils ne sont pas testés avec autant de soins. Ils sont modifiés plus souvent pour ajouter de nouvelles fonctions. Ils sont intégrés dans des appareils contenant des modules différents,...
Et c'est là que les problèmes commence : les téléviseurs et bientôt beaucoup d'autres appareils, jusqu'à des machines à laver, pourrait présenter des dysfonctionnements logiques et non plus électro-mécaniques...
L'écran bleu (couleur qui s'affichait lors d'un plantage de WINDOWS, plus souvent que celle du ciel de certaines régions) va remplacer la neige (parasites affichés par les anciens téléviseurs mal réglés) !
Il faudra aussi penser qu'une petite surtension pourra amener à changer un appareil devenu beaucoup plus sensible à cause de cette technologie "embarquée" et même parfois seulement défaillante.
Prévoyez donc de mettre à jour votre lave-linge régulièrement pour passer à la nouvelle version.
Et pourquoi pas un programme d'un éditeur indépendant qui vous promettra de laver aussi bien avec moins d'eau ou de lessive avec son programme à lui ? Ou que votre lave-vaisselle puisse laver vos bijoux ou vos lunettes sans les abîmer...
On peut réver, sauf s'il fait bouillir le linge délicat à cause d'une erreur de programmation...
jeudi 27 août 2009
Grippe : vrai ou faux et conséquences économiques
En cette fin août 2009, doit-on prendre au sérieux les annonces de pandémie annoncée et quelles sont les conséquences envisageables sur l'activité des entreprises.
Il ne s'agit pas de donner un avis de spécialiste que je ne suis pas, mais d'essayer de décrypter les messages et leur impact sur le comportement des acteurs professionnels. En cas de survenue, cet impact serait naturellement modifié.
La peur et ce que cela induit : La Modification des comportements
Aujourd'hui, certains avouent à demi mots les comportements qu'ils envisagent, et certains sont surprenant et assez 'drastiques' : refus d'aller travailler chez des femmes enceintes, refus de se déplacer, refus de fréquenter des endroits publics très fréquentés,...
Ceci s'accompagne de projets ou d'achats de produits d'hygiène (solution désinfectante hydro-alcolique). Pour les entreprises, s'ajoutent des solutions de téléconférence (déjà souvent adoptées pour des raisons de réduction de coûts).
Plans de secours
En dehors de ces projets de modification de comportement, des plans de continuïté sont mis en place dans certaines entreprises. Ces 'plans de continuïté' ou 'plans de secours' devraient exister pour plusieurs situations, et naturellement je me dois d'en parler ici, celle de la déficience de l'informatique.
Ils prennent plusieurs formes : travail dans des conditions de personnels réduits ou des condition de limitations de déplacement ou de réunion.
Ils peuvent dépasser le seul périmètre de fonctionnement de l'entreprise elle-même puisque c'est aussi la clientèle et les fournisseurs qui peuvent être impactés, contrairement à un plan lié à un risque susceptible de ne toucher que l'entreprise.
Mais le contexte est extrêmement incertain dans sa nature et son ampleur. Il est difficile d'en faire le tour...
Solutions techniques
Les solutions de téléconférences déjà évoquées peuvent résoudre des problèmes de déplacements. Elles sont pas très développées, il n'existe pas de norme prédominante et si des entreprise en sont équipées, c'est surtout à usage interne :
Il est difficile de demander à un client de quel matériel et solution il dispose : il doit demander à son service Informatique (ou autre), c'est long, compliqué...
Ceci dit, une entreprise pourrait faciliter ce genre de contact en réservant une pièce équipée et en mettant à disposition de tous les services et partenaires les informations techniques nécessaires.
Des solutions de base, utilisant des services externes connus, pourraient se contenter d'un ordinateur avec connexion Internet, Webcam et haut-parleurs...
Plus efficace, une solution avec vidéo-projecteur, caméra de meilleure qualité et système de téléphonie (voir de tableau blanc et de travail collaboratif) peut être installé sans grande difficulté par un service informatique.
... Mais il n'est pas dans les mentalités de faciliter le travail des fournisseurs ou fournisseurs potentiels : une entreprise s'attend à un effort "commercial" qui va jusqu'à gérer l'infrastructure des présentations par exemple...
... Pourtant, l'entreprise cliente n'a pas plus intérêt à générer des déplacements des tiers vers ses locaux que d'envoyer ses collaborateurs à l'extérieur : les virus n'ont pas d'employeurs !
Crise + Grippe = Ca Coince
La crise a sans nul doute entraîner des compressions de personnels. Les fournisseurs et les entreprises en générale tourne déjà avec un personnel disons 'minimal'. Une défaillance supplémentaire et c'est le fonctionnement qui s'en trouve altéré : les fournisseurs ne sont pas disponibles pour effectuer des interventions de réparation ou de maintenance.
Sinistres et Assurances
Un ralentissement et c'est la perte d'exploitation qui en fait les frais. L'organisation et la gestion des dossiers en patissent. La commercialisation se ralentie, les frais augmentent,...
Pourquoi cette angoisse du risque entretenu ?
La communication du gouvernement est anxiogène sans être réellement pratique à l'exception de quelques rares conseils et initiatives comme la fermeture des écoles et son remplacement par des programmes télévisés.
Rassurant ?
lundi 13 juillet 2009
Le futur des Virus et logiciels espions (Spyware)
Les appareils multifonctions comme les téléphones mobiles de dernières générations peuvent nous laisser imaginer ce que pourront être les logiciels expions de la prochaine génération...
La version 3 du système d'exploitation de l'iPhone et quelques uns des logiciels de l'AppStore nous montrent ce qu'est capable de faire un téléphone : donner sa position s'il est volé, enregistrer la voix, prendre des photos et des films, évidemment intercepter tout ce que son clavier saisi et les sites visités, accéder aux mails et aux services de chat et de messagerie en ligne, les numéros composés et le contenu des conversations,...
Imaginons maintenant un logiciel attractif, proposé gratuitement et qui passerait le barrage du filtrage de l'AppStore... Imaginons que ce logiciel apparemment banal, pourquoi pas un jeu ou un petit utilitaire, se mettent à utiliser toutes les fonctions disponibles de l'appareil pour les récupérer : enregistrer votre voix, récupérer vos images, votre position, vos mails, vos codes,... et envoyer tout cela par le réseau chez les pirates...
Une limitation de l'appareil est l'absence de multitâche. Ceci pourrait limiter l'accès à certaines donnée mais le problème peut être contourné : il suffit que l'application remplisse la fonction à espionner ou récupère les données enregistrées...
Les autres Smartphones ne sont pas à l'abri, au contraire : le nombre d'applications du iPhone déjà disponible limite les chances d'atteindre une vaste clientèle, alors que se présenter en premier sur un nouveau système augmente les chances...
Imaginez-vous en caméra ambulante écouté tant que votre appareil est allumé et à portée de voix...
Simple imagination ?
Pas vraiment : il existe sur le marché des téléphones vendus très chers pour espionner. Le principe est simple et certains appareils standards sont capable de faire la même chose sans avoir besoin de débourser une somme aussi importante grâce à un paramétrage habile.
Inutile d'aller plus loin ici pour ne pas donner trop d'idées mais c'est pourtant si simple...
mercredi 10 juin 2009
Le Danger des Proxy gratuits ou Free Proxys
Le Proxy fait gagner du temps car il répond rapidement sans utiliser le réseau aux pages les plus demandés.
Il a un autre avantage...
Du point de vue du Serveur consulté, la requête émise par le demandeur semble provenir du Serveur Proxy, pas de l'internaute... L'internaute devient donc anonyme. Il n'est plus possible de vous localiser alors que votre adresse IP permet de connaître souvent votre position à quelques kilomètres près.
D'où son intérêt pour les utilisateurs à la recherche de confidentialité... par exemple ceux craignant le vilain HADOPI...
Les dangers
Des Serveurs Proxy gratuits voient le jour. Ils répondent à la demande, comme décrit précédemment.
Mais il faut savoir que ce Serveur sert d'intermédiaire entre l'utilisateur et le Net pour son trafic de données. Ainsi, il peut voir le contenu de tous les échanges... et même le modifier. C'est le contraire d'un FireWall, c'est un passage par une zone à risque...
Il est donc possible à un Serveur Proxy de vous renvoyer des pages modifiées (insertions publicitaires au mieux, modules utilisant les failles de sécurité de votre système au pire), de récupérer les données des formulaires ou, pourquoi pas, vous envoyer un fichier (virus) alors que vous pensez en télécharger un autre...
Voilà un effet technique nuisible de l'HADOPIre (que le problème)...
dimanche 12 avril 2009
Faire une copie de sauvegarde de MICROSOFT OFFICE OfficeReady
Tout d'abord, qu'est-ce que la version Office Ready 2007 de MICROSOFT ?
L'éditeur Américain le plus célèbre a passé un accord avec des constructeurs d'ordinateurs (comme HEWLETT PACKARD par exemple), pour qu'une version d'évaluation du logiciel soit pré-installée sur le disque dur des ordinateurs vendus.
Le nouveau propriétaire, s'il n'a pas commandé à son fournisseur les logiciels avec sa machine, dispose de 60 jours d'essai gratuit de la version professionnelle (la plus complète, avec ACCESS notamment) de la 'Suite' (nom que l'on donne à un ensemble de logiciels) OFFICE.
Il peut ensuite décider d'acquérir une licence sous la forme d'un numéro de série et d'un certificat d'authenticité de l'une des version d'Office : BASIQUE, PME ou PROFESSIONNELLE (pas les versions pour les particuliers).
Dans ce cas là, aucun support CD ou DVD ne lui est fourni. Il faut donc savoir qu'il est possible de se rendre sur la page :
http://www.microsoft.com/office/backup
pour télécharger, au moyen de son numéro de série de son logiciel, une copie de sauvegarde à graver sur un CD ou un DVD.
Il est aussi possible de commander un DVD pour les seuls coûts de logistique.
Ensuite, précaution, INDISPENSABLE : stocker une ou mieux, deux copies de l'ensemble logiciels + numéro de série à deux endroits différents pour éviter de les perdre en même temps que la machine... et ne pas les perdre.
Cette procédure n'est pas systématiquement indiquée par les vendeurs, qui devraient vous donner ces conseils, mais qui se contentent de revendre une licence en cas de problème...
jeudi 6 décembre 2007
Conseil sécurité
Les escroqueries sur Internet font maintenant l'objet de reportages dans les médias, pourtant ils ne sont pas nouveaux et sont toujours traites partiellement et avec imprécision.
La méthode du 'Phishing' ou 'Harponnage' en Français consiste a envoyer un mail (ou un SMS) faisant croire que votre banque ou le service Paypal par exemple a besoin que vous vous connectiez pour une opération exceptionnel (problème ponctuel). Le lien ou le numéro de téléphone, si ce dernier n'est pas tout simplement surtaxe, vous amène vers un faux site qui imite le vrai. Vous tapez donc votre code qui est récupère par des voleurs qui accèdent ensuite a votre compte.
La parade consiste a ne pas appeler les numéros en 08 sans avoir vérifier ce numéro avant et SURTOUT a ne pas clicquer sur les liens dans ces messages : retaper l'adresse a la main dans le navigateur ou utilisez l'adresse enregistrée dans vos 'favoris'.
ATTENTION : Le lien peut apparaître bon dans le mail (adresse correcte soulignée comme les liens le sont habituellement), mais diriger tout de même vers un faux site. Ni ce qui apparaît comme adresse email d'expéditeur, ni l'adresse que vous lisez dans un mail ne sont fiables, elles peuvent toutes les deux ne pas correspondre a la réalité.