Que fais-je ? - Tech-Informatique

Que Fais-je ?

Conseil d'achat / montage de PC fixe

 

 Avec son expérience, Tech-Informatique vous accompagne en fonction de vos besoins et de votre budget vers la solution qui vous convient.

Tech-Informatique n'a pas de stock et prépare la commande en fonction des dernières technologies du moment avec des prix à partir de 250€ en fonction des performances de l'ordinateur.

L'unité centrale se compose au minimum :

  • du boitier
  • d'une carte mère
  • d'un processeur
  • de barrettes mémoires
  • d'un disque SSD
  • d'une alimentation

Il est possible d'y ajouter en fonction de votre envie et de vos besoins :

  • un (ou des) disque(s) dur(s)
  • une carte graphique
  • un lecteur/graveur CD/DVD/Blue Ray
  • une carte son
  • du Wi-Fi

Tech-Informatique s'occupe du montage de votre ordinateur, vous le livre et le configure sur votre réseau.

Les blogs

Les blogs permettent de créer un fil d'actualité sur un support où vous maîtrisez l'aspect graphique, à contrario à un mur Facebook.

Les sites de services

Les sites de services permettent de gérer un ou des services spécifiques de votre entreprise. Ex. : gestion de dossiers en ligne, gestion commerciale sur mesure, etc...

Par soucis de sécurité, je ne présente pas les sites de services restreints au public.

Conseil à l'achat d'un PC portable

 

 Avec son expérience, Tech-Informatique vous accompagne en fonction de vos besoins et de votre budget vers la solution qui vous convient.

Tech-Informatique n'a pas de stock et prépare la commande en fonction des dernières technologies du moment avec des prix à partir de 250€ en fonction des performances de l'ordinateur.

Le PC portable se compose au minimum :

  • du Wi-Fi
  • d'un disque SSD

Il est possible d'y ajouter en fonction de votre envie et de vos besoins :

  • un disque dur
  • un lecteur/graveur CD/DVD/Blue Ray

Tech-Informatique s'occupe de la configuration de votre ordinateur, vous le livre et le configure sur votre réseau.

Données chiffrées

 

Problèmes de déchiffrement de données, ransomware et cryptolockage

Le chiffrement de données consiste à protéger des informations lisibles (données « claires ») en les convertissant en informations non-lisibles pour tout usager non-autorisé (données « chiffrées »). Le processus de conversion s’effectue au moyen d’un algorithme de chiffrement. Une clé de chiffrement correspondante est alors nécessaire pour lire les données claires d’origine.

Il peut s’agir d’un chiffrement matériel (effectué par le support de stockage) ou d’un chiffrement logiciel (effectué par un logiciel spécifique). Plusieurs situations peuvent toutefois rendre impossible l’accès aux données chiffrées :

  • Manipulations involontaires ou erreurs commises lors de l’administration du système:
    • Suppression ou modification des profils utilisateurs
    • Suppression ou formatage des données chiffrées
    • Formatage ou modification du volume chiffré
  • Oublis ou erreurs commises dans l’ajustement des droits, notamment dans ces situations :
    • Migration ou duplication du volume chiffré sur un autre support
    • Relocalisation ou modification des profils utilisateurs
    • Mise à jour du support de stockage ou réinstallation du système d’exploitation
  • Erreurs de déchiffrement, utilisation d’un mauvais algorithme et/ou d’une mauvaise clé de chiffrement
  • Corruption matérielle, volume défectueux, erreurs d’accessibilité, etc.

Par ailleurs, des cryptolockers (ou crypto-verrouilleurs) peuvent infecter les supports informatiques. Il s’agit de ransomware, une classe de logiciels malveillants qui chiffrent les données du support et demandent une rançon à l’utilisateur pour les rendre de nouveau accessibles. Les plus répandus sont CryptoLockerWannacryPetya

Le décryptage de données

Un décryptage des données doit être envisagé dans le cadre d’un problème de déchiffrement ou de cryptolockage activé par un ransomware.

Nous avons les technologies et compétences nécessaires à la récupération de données chiffrées :

  • Connaissance des algorithmes de chiffrement
  • Réparation puis décryptage des données inaccessibles
  • Recrypter les données récupérées

Nous sommes en mesure de récupérer les données chiffrées sur la plupart des supports de stockage et par la plupart des logiciels de chiffrement : Microsoft Bitlocker Drive Encryption, Symantec EndPoint Encryption (PGP), McAfee Drive Encryption (SafeBoot), CheckPoint EndPoint, Sophos Safeguard, WinMagic Securedoc, TrueCrypt, VeraCrypt …

Dans le cadre d’un chiffrement logiciel ou matériel : le nom d’utilisateur, la clé de chiffrement ou le mot de passe (ATA pour un disque dur) sont indispensables.

Dans le cadre d’un cryptolockage : vous pouvez déclarer le sinistre sur site du gouvernement contre la cybermalveillance: https://www.cybermalveillance.gouv.fr/

Les sites vitrines

Les sites vitrines servent à présenter votre association ou votre entreprise sans désir de vendre directement sur Internet. C'est votre carte de visite sur Internet.

Aller au haut
JSN Blank template designed by JoomlaShine.com