Tous les articles par claudius38

Taxe GAFA

Taxe GAFA : pour les géants du numérique, Bruno Le Maire fait fausse route

Par Alexandre Boero

Le 06 mars 2019

Les professionnels du secteur ont contré plusieurs arguments et éléments avancés par le ministre de l’Économie pour justifier sa taxe des géants du numérique.

Ce week-end, Bruno Le Maire a accordé une interview au Parisien dans laquelle il s’est un peu plus justifié sur la nécessité d’une taxe Gafa en donnant de nouveaux éléments sur celle-ci alors que le projet de loi doit être déposé et discuté ce mercredi en conseil des ministres. Mais le ministre de l’Économie est contredit sur plusieurs points par l’Association des services Internet communautaires (Asic), qui regroupe les grands noms du numérique comme Google, Facebook, Microsoft, Netflix, Airbnb, Yahoo!, Deezer, Twitter, eBay, Rakuten ou encore Dailymotion.

Des recettes fiscales bien moins importantes qu’annoncées

Giuseppe de Martino, président de l’association, a d’abord contesté le montant avancé par Bruno Le Maire sur ce qu’une taxation de 3 % du chiffre d’affaires, pour les entreprises qui génèrent chacune un CA annuel mondial de 750 millions d’euros (dont 25 millions d’euros en France), rapporterait. Pour le ministre, elle ferait rapidement rentrer 500 millions d’euros par an de recettes fiscales dans les caisses de l’État.

Mais selon de Martino, « c’est un montant à la louche ». Le président de l’Asic rapporte que « les entreprises du secteur indiquent que cette taxe sur les activités numériques ne rapporterait pas davantage que 300 millions d’euros ». Le dirigeant de l’association reproche au ministre « d’avoir parlé sur un sujet pour dire qu’il agit ».

Les consommateurs et la French Tech devraient bien être impactés

Dans son interview, Bruno Le Maire a affirmé que les consommateurs ne subiraient aucun impact de la taxation des mastodontes du numérique. Encore une fois, cet argument est réfuté par Giuseppe de Martino : « On ne peut pas affirmer que le consommateur ne sera pas touché », explique-t-il, en se basant sur ce qu’une taxation similaire a pu coûter aux contribuables espagnols, « entre 450 et 600 millions d’euros par an », soutient-il.

Enfin, le président de l’association estime, contrairement à Bruno Le Maire, que cette taxe nationale enverrait un message assez négatif aux potentiels acquéreurs de start-up de la French Tech : « Concrètement, on dit aux entreprises françaises :  »vous êtes des nains et si vous grandissez, vous serez taxés » », indique de Martino.

L’Asic a en tout cas prévu de saisir la CNIL afin de savoir quelles données seront collectées par l’État français pour définir l’assiette d’imposition. La Bpifrance (une Banque publique d’investissement) a elle aussi fait part de ses craintes sur cette imposition.

Pourquoi installer un antivirus ?

Qu’ils soient gratuits ou payants, l’efficacité des logiciels antivirus fait toujours débat. Face à des menaces de plus en plus diversifiées et sophistiquées, il devient toutefois difficile de se protéger sans l’aide d’outils de sécurité : logiciel antivirus, anti-malware, pare-feu, VPN (Virtual Private Network pour Réseau Virtuel Privé), etc.

Même les utilisateurs aguerris faisant preuve d’une grande vigilance ne peuvent éviter certains types d’attaques. Outre les redoutables ransomwares qui continuent de faire des ravages auprès des institutions publiques, des entreprises et des particuliers, les attaques de type zero -day ont littéralement explosé ces derniers mois. Particulièrement difficiles à anticiper et détecter, ces dernières infectent les ordinateurs avec des charges malveillantes en exploitant des failles de sécurité de sites web, de logiciels ou de serveurs qui n’ont pas encore été patchés.

CCleaner, Yahoo!Mail, Equifax, HP Touchpoint Analytics, ou encore Keeper sont quelques exemples des innombrables services et logiciels à avoir été victimes d’attaques zero-day l’année dernière. Bien qu’aucun logiciel de sécurité ne puisse prétendre être infaillible, la plupart d’entre eux permet de minimiser les risques.

Revenir à: Comparatif: quel est le meilleur antivirus?

Android : un cheval de Troie cible les clients Crédit Agricole et Banque Populaire

Par Thibaut Popelier Le 20 novembre 2018 11

cheval de troie

Même si gérer son compte en banque directement depuis un smartphone ou une tablette facilite grandement la vie des utilisateurs, il faut tout de même faire attention aux applications téléchargées. Dernièrement, plusieurs établissements ont été touchés par un Trojan qui aurait pu coûter très cher aux clients.

Portant le doux nom de « Android.Banker.2876 », ce cheval de Troie était dissimulé dans des applications frauduleuses sur Google Play. Si elles semblaient être officielles au premier abord, elles embarquaient en réalité ce malware qui pouvait récupérer des informations confidentielles, comme les données de votre carte SIM, des infos techniques sur votre smartphone et bien plus encore.

Plusieurs pays européens concernés

Le Trojan avait pour but d‘intercepter l’ensemble des SMS de l’utilisateur, dont les codes de vérification envoyés par votre banque. C’est l’éditeur russe en charge de trouver des solutions pour la sécurité informatique, Doctor Web, qui a découvert cela durant une enquête. Plusieurs banques en Espagne et en Allemagne ont été touchées.

En France, le Crédit Agricole ou encore la Banque Populaire font partie des concernées. Les applications renfermant ce cheval de Troie sont les suivantes : Secure Mas, Mobile Populaire, Mobile agricole, Movil Secure et Electronica Mobil. Dès lors que Google a eu vent de ces informations, les applications ont été directement retirées de Google Play.

Source : Phonandroid


Plus besoin de mots de passe pour accéder à son compte Microsoft

Par Mathieu Grumiaux Le 21 novembre 2018 6

windows 10 fido2

L’éditeur a intégré le support du standard FIDO2, permettant de se connecter à un compte Microsoft par une clé d’accès USB ou Windows Hello.

Microsoft plante un clou dans le cercueil du mot de passe

Microsoft tente de supprimer le mot de passe de nos habitudes. L’éditeur intègre dans Windows 10 le support du standard FIDO2, permettant de se connecter à un compte Microsoft par la présence d’une clé USB sécurisée.

Selon The Verge, deux partenaires, Yubico et Feitan Technologies, ont déjà mis à disposition différentes clés de sécurité, conçues autour de la norme WebAuthn qui offre une plus grande sécurité lors de l’identification qu’une simple suite de caractères.

Microsoft va également utiliser son protocole Windows Hello. Les appareils équipés d’une caméra de reconnaissance faciale ou d’un capteur d’empreintes, comme les tablettes Surface Pro et quelques ordinateurs de constructeurs tiers pourront troquer le mot de passe contre une identification biométrique.

Il leur suffira de se connecter aux réglages de leur compte Microsoft via le navigateur Edge et d’enregistrer leur machine dans les paramètres de connexion. Pour le moment seul ce navigateur est compatible, mais Chrome et Firefox devraient suivre une fois les standards d’authentification intégrés dans les deux navigateurs.

Pour l’éditeur, ces clés sont indispensables à la sécurité des données

La connexion au compte Microsoft via ces deux méthodes sera liée alors à une clé de sécurité stockée sur les serveurs de l’entreprise et comparée à la clé physique ou biométrique présente sur les ordinateurs pour autoriser l’accès à tous ses services, de Skype à Xbox en passant par OneDrive ou Office.

Pour l’éditeur de Redmond, l’implémentation de ces différentes méthodes d’identification permettra d’empêcher plus efficacement les tentatives de phishing. Il n’est pas le seul à avoir intégré le support de FIDO2 dans ses logiciels. Facebook et Google ont déjà annoncé des initiatives similaires plus tôt dans l’année.

Modifié le 21/11/2018 à 17h10

Il y a 6 commentaires, participez à la discussion

daffys2142 il y a 1 mois

Et si la clef plante !

DuboisS il y a 1 mois En réponse à daffys2142

Et si la clef plante !

Serrurier !

zaxxonFive il y a 1 mois En réponse à DuboisS

Serrurier !

tu parles du voisin ?
“maman maman c’est quoi ça”
“ça c’est la porte du paradis”
“papa papa, c’est quoi ça ?”
“ça, c’est la clé du paradis”
“papa papa, atention, le voisin il a un double”

illuminati il y a 1 mois

“Pour l’éditeur, ces clés sont indispensables à la sécurité des données.”

Je vais corriger…

“Pour l’éditeur, ces clés biométriques sont indispensables pour ajouter une photo du visage d’un individu à leur banque de données contenant toutes les informations le concernant. Ces informations pourront ensuite être revendu à la NSA, à la CIA, au FBI, ou à toute autres organisation afin qu’ils catégorisent leurs citoyens.”

Feunoir il y a 1 mois

microsoft, leur a fallu + d’un mois pour se rendre compte que j’avais des accès IMAP de toute la planète sur mon hotmail (Brésil, Russie, Chine, Italie, Malaisie … en une quinzaine de jours, je me faisais vraiment plaisirs en gros)
j’ai appris au passage que la double authentification sert a rien par là quand ils ont obtenu un mot de passe application (que donne microsoft pour ces vieux soft comme gfwl, qui ne supporte pas la validation via sms)

donc, a mon avis, si vous utilisez la double authentification, bannissez tous les softs qui nécessitent un mot de passe application généré par le site de microsoft, et si vous avez un mot de passe application valide, dégagez le sur la page sécurité du compte microsoft

le pire c’est que je n’utilise ni Imap ni pop3 sur ce mail (courrier de win10 semble pas utilisé imap), mais pas possible de dégager ces porte d’accès contrairement à un compte gmail

comment ils ont eu ce mot de passe application que j’ai dû utiliser qu’une fois en tout en 2017?, là par contre c’est le truc que je ne saurais jamais (serveur gfwl piraté?) Édité il y a 1 mois

nikon561 il y a 1 mois

vu l’implementation, n’esperez pas ameliorer votre securitée grace a cela.
en effet, outre le besoin d’un mot de passe sur le compte, l’ajout d’une telle clé necessite l’ajout d’un code PIN egalement. sauf que pour deverouiller, alors que la logique voudrait que l’on utilise soit le mot de passe, soit la clef, soit la clef + PIN, windows propose le mot de passe, la clefseule, ou le simple PIN seul. resultat, qqun avec un mot de passe fort ajoute cette clef esperant augmenter le niveau de secu, finis en fait par…le reduire.

Facebook a donné accès à vos messages privés à Netflix et Spotify

Par Pierre Crochart Le 19 décembre 2018 9

facebook messenger

Une enquête édifiante publiée par le New York Times révèle que Facebook a partagé, des années durant, des quantité astronomiques de données personnelles. Netflix et Spotify, pour ne citer qu’eux, avaient ainsi un accès total aux messages privés des utilisateurs.

Le quotidien américain a épluché quelque 200 pages de documents générés automatiquement par Facebook, résumant plus de 7 années de partenariats avec des entreprises tierces. « Les transactions, dont les plus anciennes remontent à 2010 » écrit le Times, « étaient toutes actives en 2017. Certaines étaient encore en vigueur cette année. »

Des accès en lecture et en écriture aux messages privés Facebook

Parmi les partenariats de « partage de données » noués par Facebook, ce sont sans doute ceux qui liaient le réseau social à Netflix, Spotify et la Banque Royale du Canada qui créera du remous. Pour cause : ces partenaires bénéficiaient d’un accès total aux messages privés des utilisateurs, aussi bien en lecture qu’en écriture. Cela signifie que ces entreprises pouvaient accéder à loisir à la messagerie privée des utilisateurs Facebook et, potentiellement, rédiger des messages à leur place.

À ces révélations, Netflix et Spotify se sont défendu d’avoir eu connaissance qu’une telle permission leur était accordée. « À aucune moment nous n’avons accédé aux messages privées Facebook de nos utilisateurs, ou demandé la permission de le faire », explique Netflix à The Verge.

Même son de cloche pour la Banque Royale du Canada, dont le New York Times rapporte qu’elle « conteste le fait que la banque bénéficiait d’un tel accès ».

Facebook, de son côté, en appelle à la responsabilité de chacun de ses partenaires d’alors. « Les partenaires de Facebook n’ignorent pas les paramètres de confidentialité de nos utilisateurs, et il est malhonnête de suggérer qu’ils passent outre », déclare Steve Satterfield, le directeur du respect de la vie privée des utilisateurs chez Facebook.

L’entreprise a par la suite publié un long billet explicatif sur son blog. Selon elle, aucun des partages de données avec des entreprises tierces ne vient rompre le pacte noué en 2012 avec la FTC. Pour mémoire, ce pacte avec la Federal Trade Commission stipulait que Facebook avait l’interdiction formelle de partager les données de ses utilisateurs sans recueillir leur autorisation explicite au préalable.

Apple, Amazon, Microsoft également concernés

L’enquête du Times divulgue également le nom d’autres entreprises ayant profité à plein des largesses de Facebook en matière de « partage de données ». Apple, par exemple, avait accès aux contacts et au calendrier de tous les utilisateurs, même s’ils avaient désactivé le partage de ces données. La firme de Cupertino s’est également défendue auprès du New York Times d’avoir quelconque connaissance d’un tel accès. Un partenariat qui, selon le quotidien, est toujours d’actualité entre les deux entreprises.

Pour Amazon, Facebook ouvrait grand les vannes des informations de contact (adresses email, numéros de téléphone, adresse) des utilisateurs. Microsoft, qui a affirmé au Times avoir supprimé les données depuis, bénéficiait d’un accès privilégié aux noms et informations de profil des amis d’amis des utilisateurs de Bing.

Une confiance à rebâtir

Ce nouveau scandale intervient cinq jours après que Facebook a concédé avoir autorisé l’accès à des applications tierces à toutes les photos et vidéo de plus de 6,8 millions d’utilisateurs, même celles qui n’étaient pas publiques.

Si le réseau social le plus populaire du monde est conscient que son année 2018 n’a pas été des plus reposantes, la réponse de Steve Satterfield ne semble pas à la hauteur de la gravité des révélations. « Nous savons que nous avons du travail à faire pour regagner la confiance des utilisateurs », déclare-t-il au New York Times.

Plus loin dans sa réponse, le monsieur protection des données personnelles de Facebook affirme que son entreprise fait son maximum pour réduire les partenariats d’intégration qui permettent aux entreprises tierces d’accéder aux données des utilisateurs.

« Réduire ». Modifié le 19/12/2018 à 11h02

Il y a 9 commentaires, participez à la discussion

U-4rm il y a 17 jours

Quelle bande d’escrocs.
“le monsieur protection des données personnelles de Facebook affirme que son entreprise fait son maximum” : l’entreprise fait le maximum et il est constaté que même le minimum n’est pas fait. Facebook se moque du monde.

mokocchi il y a 17 jours

Ces entreprises en ont bien profité avant que l’API Facebook était, sciemment ou non, exposée comme passoire.
Les soi-disants garde-fous et autres paramètres de confidentialité n’engagent en rien les différents acteurs et n’existent que pour rassurer l’utilisateur. Les trucs comme le RGPD ne servent à rien pour ces acteurs car ils ont des moyens plus insidieuses pour aller fouiller dans nos données et les distribuer avec le reste du cartel. Édité il y a 17 jours

vbond il y a 17 jours

Nous sommes la génération “test” de ces grosses entreprises (GAFA) qui misent tout sur les données que nous générons. C’est à nous de réagir et de ne pas les laisser faire.
Comment peut-on accepter d’être utilisés, manipulés, espionnés ainsi par ces entreprises.
Il ne tient qu’à nous de fermer nos comptes Facebook et d’arrêter de raconter nos vies dont tout le monde se fout royalement au final.
Personnellement ca fait 8 ans que je n’ai pas utilisé Facebook, mais j’utilise Whatsapp, donc ca revient au même, j’imagine que Facebook analyse probablement les messages que j’envoie (ça doit être passionnant).
Mais c’est pareil pour Amazon (via Alexa), Google (via… tout finalement), Microsoft, Apple qui nous espionnent probablement et partagent surement les données ainsi récoltées…
Vive le SMS, le télégramme et les signaux de fumée et les vraies soirées avec nos amis loin de tout appareil connecté.

bmustang il y a 17 jours

Facebook n’est qu’une bande de pourris et les autres répondent la même phrase (copie/colle) ‘nous savions pas que des accès étaient permis comme cela !? Mais de qui se moque t-on ? Il est vraiment tant que facebook disparaisse à jamais !

ptipoi il y a 17 jours

C’est pas comme si on aviez eté trahie. Depuis le temps que l’on sait qui ils sont, on va pas s’étonner ou faire semblant d’etre choqué. Fermez vos comptes, quittez les R/S, c’est l’unique reponse pour les punir. Édité il y a 17 jours

PierreKaiL il y a 17 jours

“Des accès en lecture et en écriture aux messages privés Facebook”
WTF mais carrément ? SI c’est vrai là ça risque de leur coûter cher

KlingonBrain il y a 17 jours

Ca serait plus simple de se demander qui n’a pas encore nos données personnelles…

Sérieusement, si dans le futur nous voulons préserver notre droit à la vie privée, il ne faut plus confier nos données à des tiers, ni a des logiciels propriétaires.

Les entreprises privées montrent qu’on ne peut pas leur faire confiance… Édité il y a 17 jours

detonyle il y a 16 jours

:slight_smile:

une belle bande d’hypocrite ici dites moi

Papounet17 il y a 16 jours

Il faut encore et toujours faire grossir le veau d’or.

Perte d’un mot de passe sous Windows…

 

 … Quelles solutions ?
 

Rien de plus embêtant que la perte d’un mot de passe utilisateur sous Windows. Vous êtes devant l’écran de login, et au bout de 20 essais foirés, vous prenez conscience de la réalité… « J’ai paumé le mot de passe!! » Et là, c’est le drame. Mais ce scénario catastrophe ne sera qu’un mauvais souvenir après lecture de cet article!

Scénario catastrophe

Il y a environ deux mois, une entreprise m’appelle pour un problème sur son application métier. Je me rends sur site, et je résous le problème. Il ne reste qu’à rebooter la machine, je redémarre donc confiant, en prévenant les utilisateurs que ça va bientôt refonctionner. Tout le monde est content, on me fait couler un café.mot-de-passe-perdu
Et là, c’est le drame. J’intervenais en effet sur une machine virtuelle. Pour régler le problème, il a fallu que j’arrête les deux machines virtuelles de ce serveur, puis que je redémarre le serveur physique. Au reboot, je demande le mot de passe du compte Administrateur de cette machine, que je ne connais pas. On me dit qu’une personne la connait peut-être, mais qu’elle est en déplacement. Coup de chaud…
Je suis donc face à une machine que je ne peux démarrer. Et, plus grave (ou au moins autant), mon café refroidit!!! Pas de panique, il y a un paquet d’utilitaires qui permettent de me sortir de cette galère. Malheureusement, n’ayant rien sous la main, le temps de télécharger quelque chose.
Mais en bon technicien, je sais comment me sortir de là. Le DVD d’install de Windows Server que possède l’entreprise me suffit!!

Ouf, 5 minutes plus tard, le mot de passe est modifié, et tout rentre dans l’ordre. Mon café est tiède, mais les utilisateurs ont pu constater qu’un mot de passe se change très facilement. Impressionnés, ils décident à l’unanimité de m’en faire couler un nouveau!! Tout le monde est content, et un client content, c’est un client qui paye sa facture et vous fera de la pub!!

Mission réussie!

Perte d’un mot de passe

On peut avoir besoin de contourner un mot de passe pour plusieurs raisons. En fonction de ce besoin, on peut agir de trois façons différentes :

  • Trouver le mot de passe d’un compte
  • Écraser (remplacer) le mot de passe
  • Créer un autre utilisateur que ceux existants

Les besoins potentiels

Voilà les grands scénarios qu’on retrouve :

  1. Utiliser un compte existant, sans traces. Vous avez par exemple un ordinateur portable d’entreprise à dépanner. Vous avez le mot de passe d’un compte, mais il se trouve que ce compte est un simple utilisateur, sans aucun droit d’administration (pas possible d’installer un logiciel par exemple). Pour une raison quelconque, vous ne pouvez pas demander ce mot de passe. Il vous faudra donc utiliser une méthode susceptible de retrouver le mot de passe sans le changer, afin que vous puissiez ouvrir la session administrateur.
  2. Simplement démarrer la machine. Vous êtes face à une machine sur l’écran de login, et vous ne connaissez aucun mot de passe d’un des comptes locaux (on parle bien dans ces scénarios de comptes locaux). Vous avez un seul besoin : Démarrer cette bécane! Le plus simple est donc de choisir un compte et de remplacer le mot de passe existant par celui que vous définirez. Ainsi, vous pourrez ouvrir une session.
  3. Utiliser un compte fraichement créé. Créer un compte nouvellement créé vous permettra dans certaines situations de contourner certains problèmes (surinfections, session très altérée, etc). Même si on s’en sert plus rarement, sachez qu’on peut le faire.

Utiliser un compte existant, sans traces

Deux méthodes existent pour utiliser un pc en utilisant une session sans laisser (trop) de traces. On peut retrouver le mot de passe du compte visé, et ainsi utiliser le compte sans que l’utilisateur de ce compte ne s’en aperçoive, ou utiliser une méthode de « bootkit ».

Trouver le mot de passe d’un compte

Ici, on ne veut pas écraser (remplacer) le mot de passe, mais bien le récupérer. Le but étant de connaitre le mot de passe utilisé sur une session. Ça peut-être utile par exemple pour utiliser un compte administrateur dont on ne connaît pas le mot de passe, sans avoir à le modifier. Ou par exemple quand on ne doit pas écraser le mot de passe existant (si une partition est chiffrée avec EFS par exemple, puisqu’un changement du mot de passe à la volée rendrait les données irrécupérables).

On peut donc utiliser des logiciels qui essayeront de retrouver le mot de passe. On a deux méthodes principales :

  • Par dictionnaire
  • Par Rainbow Tables

Voilà un outil pour chaque méthode, ce sont les deux applications les plus connues qui permettent de récupérer un mot de passe :

John The Ripper

 

John The Ripper (ou JTR) est un logiciel qui utilise un dictionnaire. C’est-à-dire qu’il va utiliser une liste de mots de passe afin de les essayer (on parle donc ici de méthode dite « brutforce »).

Par défaut, le dictionnaire contient 3000 mots de passe. Il est cependant possible de créer un dictionnaire plus complet, et on trouve des dictionnaires plus complets en remplacement de celui d’origine.
De plus, le logiciel essaye d’ajouter le nom d’utilisateur au mot de passe, essaye de changer la casse, etc.

Un mode dit « incrémental » permet d’essayer une combinaison de tous les caractères existants. Techniquement, cette méthode permet théoriquement de casser tous les mots de passe puisque toutes les combinaisons existantes sont testées. Mais plus le mot de passe est long et complexe, et plus le traitement sera long. Pour un mot de passe très long et complexe, le temps de traitement se comptera en années sur un ordinateur, donc impossible à réaliser…

Ce logiciel a l’avantage de fonctionner sur une cinquante de plateformes différentes.
Télécharger John The Ripper

Ophcrackophcrack  

 

Ophcrack utilise des « Rainbows Tables » (ou tables arc-en-ciel en francais). Ce logiciel permet de casser 99.9% des mots de passe alphanumériques d’une longueur inférieure ou égale à 14 caractères (vous saurez donc quoi faire pour sécuriser vos mots de passe!!). De plus c’est très rapide, quelques secondes ou quelques minutes.

On peut l’utiliser en exécutable directement sur le système lancé, ou en LiveCD.

L’efficacité du logiciel se base principalement sur la qualité des rainbow tables utilisées. On trouve des tables payantes, qui permettent de très bons résultats. On trouve par exemple des packs de tables de 2To à un prix de 949$, qui offrent les meilleurs résultats.

Télécharger Ophcrack

Tables gratuites et payantes ici

Modifier temporairement le mot de passe

Il existe des virus, dont le but est d’obtenir un accès à un système de la manière la plus furtive possible (en dissimulant son activité). Il existe un dérivé nommé « bootkit ». Ils diffèrent dans le fonctionnement. Le rootkit a besoin d’un accès avec des privilèges pour s’installer (donc en étant inclus dans le code d’une application malveillante sciemment lancée par exemple). Le bootkit, lui, intervient beaucoup plus tôt, pendant la phase de démarrage (séquence de boot). Il injecte son code directement en mémoire et altère donc ce qui a été placé en mémoire par le système d’exploitation qui charge ses données à ce moment.

Nous allons donc découvrir un outil utilisant ce principe :

Kon-Boot

kon-boot

Je viens donc de vous le dire, il s’agit d’un bootkit. Il fonctionne donc sur un média d’amorçage. Il va placer des données en mémoire, avant de rendre la main à l’amorçage du système d’exploitation. On ne démarre donc pas ici sur un environnement « Live » comme un Live Linux ou un Windows PE, mais on a bien accès au système d’exploitation de la machine.

En fait, les données chargées par Kon-Boot en mémoire (via une routine d’interruption) lui permettent de mettre en place des backdoors (portes dérobées) avant que le système ne se charge. Une fois celui-ci démarré, Kon-Boot vous permet d’ouvrir une session en saisissant n’importe quel mot de passe.

Une fois que vous aurez redémarré normalement le PC, aucune trace n’est visible. En effet, le mot de passe de la session n’a pas été écrasé, donc l’utilisateur ne s’en rendra pas compte.

Cependant, cette méthode présente des limites :

  • Impossible une fois la session ouverte de modifier le véritable mot de passe de la session ouverte (mais les autres sessions oui)
  • Impossible d’accéder aux données chiffrées via EFS
  • Impossible d’utiliser des clés privées stockées dans le magasin de certificats

En effet, ces trois actions nécessitent de connaitre le véritable mot de passe.

En dernière version, l’authentification Windows 8 avec compte Microsoft est supportée.

Ce logiciel est payant, mais une version gratuite existe (qui ne supporte pas Windows 7 et 8, ni les systèmes 64 bits par contre, donc pas très utile aujourd’hui!!). Il existe une version pour MacOSX, et une version Windows/OSX.

Télécharger Kon-Boot

Vidéo de Mikaël sur Kon-Boot

Écraser un mot de passe

On peut écraser (remplacer) un mot de passe de deux manières :

  1. En utilisant une application qui le fera pour vous
  2. En le faisant manuellement (en exploitant une faille des OS Windows)

Attention : Écraser un mot de passe n’est pas anodin. Par exemple, les données chiffrées avec EFS ne seront pas récupérables si vous écrasez le mot de passe de la session. EFS se

Les applications dédiées

On peut utiliser un grand nombre d’applications qui ont pour but d’écraser le mot de passe d’un compte choisi.

Ces applications visent le SAM (Security Account Manager, un fichier qui se trouve dans \windows\system32\config, et dont le contenu s’accède via la base de registre) en effaçant/remplaçant les mots de passe qui sont contenus.

Ces applications se lancent sur le système démarré, ou sur un média bootable (environnement amorçable sur base Linux ou WinPE).
On les retrouve souvent inclus dans des suites d’outils pour Techs.

Offline NT Password & Registry Editor

 

offline_nt_pwdCe logiciel est bootable. Une fois amorcé, il détecte les partitions et vous demande de sélectionner celle qui contient le système d’exploitation visé. Ensuite, le fichier SAM est détecté et on vous demande de confirmer s’il s’agit bien de lui (par sa localisation, qui est choisie par défaut là ou ce fichier doit se trouver).

Il va ensuite falloir choisir dans les menus l’action à mener (écraser un mot de passe), puis choisir le compte sur lequel le faire.

Cette application est disponible sur Hiren’s Boot CD.

Télécharger l’ISO d’Offline Password & Registry Editor

Voir aussi la procédure pour utiliser « Offline Password »

ERD Commander ou MS-DaRT

Il y a quelques années, l’équipe Winternals (Windows Sysinternals) développait ERD Commander.

Si j’en parle ici c’est pour deux raisons :

  1. une époque c’était une référence et certains le possèdent peut-être
  2. Maintenant, Microsoft le distribue sous conditions de licence.

Lorsque Microsoft racheta Winternals, ils inclurent cet outil sous le nom de MSDaRT (Microsoft Diagnostics and Recovery Toolset) dans leur pack MDOP (Microsoft Desktop Optimization Pack). Ce pack MDOP est désormais accessible pour les membres MDSN, et à travers les Software Assurances relatifs à certaines licences.

Bref, si votre entreprise le possède, sachez qu’il s’agit d’un environnement bootable, graphique, sur lequel on trouve un outil nommé « Locksmith » qui permet de redéfinir un mot de passe pour un compte utilisateur au choix.

Voilà deux des applications dont on entend (ou on a entendu) beaucoup parler.

Je vous laisserai le soin d’en trouver d’autres sur Internet, car il y a en beaucoup. Si vous avez vos habitudes, de bonnes recommandations ou au contraire des logiciels à éviter, n’hésitez pas à les laisser en commentaire à cet article!!

La méthode « manuelle »

À l’ancienne!! Voilà une partie qu’on m’a demandée… Parce que travailler à l’ancienne ça présente plusieurs avantages :

  • On sait ce qu’on fait, car ce n’est pas une application qui permet de le faire directement
  • On exploite les failles de l’OS, et donc on apprend à s’en méfier
  • On a pas besoin d’outil tiers, ce qui peut être pratique selon les circonstances
  • On se prend l’espace de quelques minutes pour un hacker, comme dans les films
  • Ça fait rêver les filles qui vous adulent et vous… non rien du tout, oubliez ça!!

La faille

Lorsque vous ouvrez une session, votre utilisateur possède des droits. En fonction de ses droits, vous pouvez ou non modifier certains fichiers, et exécuter certaines commandes, etc.

Bien, maintenant vous êtes face à un système dont vous ne connaissez aucun mot de passe. Ni celui d’un utilisateur, ni celui de l’administrateur local. Impossible donc de faire quoique ce soit. Vous n’avez pas d’utilitaire avec vous, pas de connexion Internet, rien. Vous pouvez utiliser ce que vous avez à portée de main !

Le tout est d’accéder à une console afin de saisir quelques commandes.

Vous pouvez utiliser un Live Linux, un cd de réparation, ou pourquoi pas le CD de Windows 7 (et même avec le CD de Windows 10, ça fonctionne!!) Bon, je ne vous fais pas un cours, vous l’aurez compris, il faut lancer une console, de toutes les manières qu’on peut imaginer.

Une fois devant cette console, on doit lancer des commandes pour renommer des fichiers. Le but est d’exploiter le composant utilman.exe se trouvant dans windir\system32\ afin de le remplacer par la console (cmd.exe).

Explications : Utilman.exe est une application tierce (pas dans le noyau de Windows). Et le truc, c’est qu’on peut l’appeler à travers un bouton sur l’interface de login. Vous savez, cette icône, en bas à gauche sur l’écran ou l’on choisit l’utilisateur :

Et puisque ce bouton appelle le module « utilman.exe » (qui est donc un utilitaire d’accessibilité pour les mals voyants), que se passerait-il si on renommait le module console (cmd.exe) en utilman.exe? Ça y est, vous avez compris?
Et oui, lors du reboot, on clic sur ce bouton, et, sans s’être loggé sur la machine, on lance la console.

Et puisque qu’aucune session n’est lancée, mais qu’à ce moment le système fonctionne quand même, on lance la console avec l’utilisateur système, ce qui est plutôt intéressant au niveau des privilèges!!

Une fois qu’on a accès à la console, bon, et bien on fait un peu ce qu’on veut, nous sommes d’accord!

Tuto

Nous voilà devant une console, lancée dans n’importe quel environnement par n’importe quel moyen de bootable.

Déplacez-vous dans le répertoire system32.

Lancez ces commandes :

Vous l’aurez compris, on vient de renommer le fichier utilman.exe en utilman.exe.bak (afin de le garder pour le remettre), et de renommer le fichier cmd.exe en utilman.exe.

Redémarrez, et là, on va maintenant cliquer sur l’icône d’outils d’accessibilité, pour voir apparaitre la console (ou si ça ne marche pas, et sur Windows 8, son raccourci, Touche Windows+U).

Là, entrez ces commandes :

net user nomutilisateur nouveaumotdepasse

Et voilà, le mot de passe est modifié!! Vous pouvez maintenant utiliser ce compte avec votre mot de passe fraichement défini.

Pensez à renommer les fichiers cmd et utilman correctement!!

Compléments

Au lieu de redéfinir le mot de passe d’un utilisateur existant, vous pouvez créer un nouvel utilisateur :

net user NouveauUser motdepasse /add
net localgroup Administrators NouveauUser /add

Là on vient de créer un nouvel utilisateur, puis de le placer dans le groupe des Administrateurs locaux.

On peut aussi supprimer un utilisateur par exemple:

net user nomutilisateur /delete

Et vous l’aurez compris, sous un environnement bootable Linux (Live CD) il suffit de monter la bonne partition et de renommer les fichiers.

ConclusionJe vous vois déjà vous réjouir… « Je suis le maitre du monde, aucune session ne peut me résister!!! ». Oui, mais…

Les limites

  • Ces méthodes présentées ne fonctionnent que sur les comptes locaux. Les comptes d’annuaire (Active Directory) ne sont pas concernés.
  • Il faut avoir un accès physique à la machine.
  • Faites attention à EFS. Toutes partitions et données cryptées avec EFS sont perdues si vous changez le mot de passe d’un compte à l’arrache. Il me semble cependant que si l’on remet le bon mot de passe au compte, on retrouve l’accès aux données, mais je ne l’ai pas vérifié.
  • Je connais des personnes qui utilisent ces méthodes pour bosser sur des sessions sur les pc de client quand ils ont oublié de demander le mot de passe de la session. EN principe, le client préfère un petit coup de fil à peine dérangeant pour demander le mot de passe d’une session, que de se rendre compte que son mot de passe a été changé (pas tous, mais certains le prennent mal).

Les protections

Maintenant, vous avez compris deux choses :

  1. Aucune session locale n’est parfaitement protégée par son mot de passe.
  2. Les systèmes Windows présentent ces failles depuis Windows NT, et les comportent encore dans la version 10 qui arrive…

Petits conseils pour amener un peu plus de protection :

  • Il faut avoir un accès à la machine. Le serveur de production situé dans la salle de pause, ce n’est donc pas le meilleur moyen de le protéger. Une petite salle dédiée, en plus de pouvoir l’aménager de manière adéquate (refroidissement, ventilation, etc) permettra de protéger l’accès physique à la machine.
  • Les comptes Active Directory ne sont pas visés, ils constituent donc un meilleur moyen de protection en entreprise. (Argument supplémentaire en TPE).
  • Un mot de passe sur BIOS (même si là aussi c’est crackable), apporte un peu plus de sécurité en empêchant de booter sur un autre média par exemple (il faudra d’abord attaquer ce mot de passe, et ça retardera l’action).
  • L’utilisation d’EFS, même si elle est à double tranchant, permettra au moins en cas d’écrasement du mot de passe de ne pas pouvoir accéder à ces données sensibles.
  • L’utilisation de certificats pour chiffre des mails par exemple est aussi une bonne solution.
  • Une solution des plus robustes (mais plus lourde à mettre en place) consiste à utiliser une solution de chiffrement intégrale du disque dur. Ce type de solution met en place un mécanisme d’authentification pre-boot, sans laquelle le contenu de tout le disque ne peut être déchiffré. C’est la seule solution qui sécurise totalement l’accès aux données par rapport aux méthodes vues ci-dessus.

Consommation électrique…

… des ordinateurs et box internet

  • La consommation électrique des 14 milliards d’ordinateurs, consoles de jeux, décodeurs, box internet représente 616 TWh dans le monde en 2013. Cela représente l’équivalent de 19533 KWh chaque seconde (compteur).
Consommation électrique

L'ordinateur reconditionné, une revalorisation durable!

Combien consomme l’informatique dans le monde ?

616 TWh

Les ordinateurs, les box, etc. représentent

616 000 000 000 KWh par an

Consommation électrique des box

La croissance de la consommation électrique des 14 milliards d’ordinateurs, consoles de jeux, décodeurs, box internet représente 616 TWh dans le monde en 2013. Cela représente une consommation supérieure à celle de l’Allemagne !

consommation allemagne

200

Cela correspond à la consommation électrique de 200 centrales à charbon.

600 000 000 kilos / CO2 / an

Cela correspond à la consommation électrique de
600 millions de tonnes de CO2.
En 2000, la part mondiale de l’électricité consommée par par l’informatique n’était que 0,6% et de 1% en 2005, soit environ 150 milliards de kW sur l’année.

2/3

Les deux tiers de cette consommation électrique se réalisent quand ces appareils sont en veille !

Consommation électrique des ordinateurs

COMPARER : Consommation d’énergie des boxs ADSL en France (en kWh)

878 kWh

la consommation annuelle d’un PC et des équipements informatiques liés (imprimante, etc.) représente en moyenne de 361 kWh à 878 kWh par personne et par an.

COMPARER : Ventes mondiales d’ordinateurs personnels (pc)

 

Alerte au high tech dormant !

Une recherche internet, c’est combien de CO2 ?


Posez votre question avec le formulaire de contact, merci

email.png

Accueil

Actualités

Cholestérol : le grand bluff

 

Comment le cholestérol a été érigé en coupable idéal des maladies cardio-vasculaires par une série d’approximations scientifiques. Un dogme dont un nombre croissant de chercheurs dénoncent les dangers.

Le cholestérol, que tout un chacun se représente comme un excès de mauvaise graisse dans l’organisme, est désigné à la vindicte médicale et populaire depuis les années 1950 comme responsable des maladies cardio-vasculaires qui terrassent jeunes et vieux avant l’heure. Or, un nombre croissant de chercheurs en médecine dénoncent ce qu’ils considèrent comme un vaste mensonge, façonné à la fois par une série d’approximations scientifiques et par de puissants intérêts économiques, de l’industrie agroalimentaire d’abord, des laboratoires pharmaceutiques ensuite. Les facteurs avérés de risque, affirment ces recherches convergentes, sont en réalité le tabac, l’hypertension, l’obésité et le manque d’exercice. Mais depuis la mise sur le marché, en 1993, de nouveaux traitements anticholestérol, les statines, une écrasante majorité de médecins mise sur leur prescription avant toute autre mesure préventive. Consommées par 220 millions de patients à travers le monde, les statines sont devenues en quelques années le médicament le plus vendu dans l’histoire de la médecine. Or, les fabricants eux-mêmes commencent à reconnaître qu’elles peuvent entraîner des effets secondaires graves, tels que des douleurs musculaires, des problèmes hormonaux, des pertes de mémoire, des dépressions et aussi, selon des études récentes, le déclenchement d’un diabète. Une reconnaissance tardive qui, étrangement, intervient alors que les derniers brevets en la matière tombent dans le domaine public et qu’une nouvelle molécule anticholestérol s’annonce.

Manipulations

Pour démonter ce qui a constitué pendant plus d’un demi-siècle un dogme inattaquable, Anne Georget donne la parole à une quinzaine de spécialistes – chercheurs en médecine, cardiologues, journalistes médicaux, nutritionnistes… – qui expliquent ce que l’on sait du cholestérol et réfutent à la fois, études à l’appui, ce qu’ils estiment être des conclusions scientifiques biaisées. Ainsi le physiologiste américain Ancel Keys, qui, le premier, avait attribué à la surconsommation de graisses saturées la stupéfiante épidémie d’accidents cardio-vasculaires survenue dans les années 1950 dans certains pays occidentaux, a-t-il délibérément passé sous silence les contre-exemples statistiques. Tandis que les études cliniques des statines ont été financées à 80 % par les laboratoires qui avaient le plus intérêt à ce qu’elles s’avèrent positives.

Dense et documentée, une roborative enquête à décharge

Poursuivre le débat

Selon certains chercheurs, le cholestérol a été érigé en coupable idéal des maladies cardio-vasculaires par une série d’approximations scientifiques. Y a-t-il véritablement un lien de corrélation entre taux de cholestérol et maladies cardio-vasculaires ? Les traitements développés pour faire baisser notre taux de cholestérol se sont-ils pas inutiles, coûteux, voire…dangereux comme le prétendent certains ? Un débat qui concerne beaucoup d’entre nous.

Entretien avec Dominique Dupagne

Un taux de cholestérol élevé est-il dangereux pour la santé ?

Emilie Aubry s’entretient avec Dominique Dupagne, médecin généraliste et blogueur qui prend régulièrement position sur des sujets de santé publique.

le débat entre M. de Lorgeril et U. Laufs

Un débat entre deux éminents spécialistes sur le lien de corrélation entre taux de cholestérol et maladies cardio-vasculaires et les vertus supposées des statines : Michel De Lorgeril, chercheur au CNRS, membre de la Société Européenne de Cardiologie, et Ulrich Laufs, professeur de médecine clinique expérimentale, cardiologie, angiologie à la clinique universitaire de Sarre.

 
*Déclaration de liens d’intérêts :
– Le professeur Laufs a perçu des honoraires comme conseiller ou  conférencier, des soutiens aux recherches (moyens tiers), des remboursements de frais de déplacement, des remboursements de frais de participation à des congrès de la part de   ABDA, AkdÄ, Amgen, AstraZeneca, Bayer, Berlin-Chemie, BNK, Boehringer-Ingelheim, DACH, Daiichi-Sankyo, i-cor, Lilly, Medtronik, MSD, Pfizer, Roche, Sanofi, Servier, Synlab, UdS und UKS. (source : Deutsches Ärzteblatt.de)
– Dr de Lorgeril: néant (source : site officiel du ministère de la santé listant les liens d’intérêt)

BUGCODE PILOTE USB Blue Screen of Death erreur

Un guide pour la BUGCODE PILOTE USB Blue Screen of Death erreur

 

 

L’erreur BUGCODE_USB_DRIVER BSOD (Blue Screen of Death) peut apparaître au cours du processus d’initialisation pour Windows Vista, XP, et 2000, et Windows 7 et 8. Cela signifie qu’une erreur s’est produite qui se rapportent à installer le matériel USB tels que la carte mère et les pièces jointes, ou une erreur a été rencontrée lors du chargement d’un pilote de périphérique USB. Cette erreur se traduit par un arrêt ou d’un état de redémarrage afin de prévenir les dommages et la perte des données non sauvegardées.

Cette erreur BSOD se produit également dans les ordinateurs exécutant Windows 7 et Windows Server 2008 R2 lorsque le système sort du mode veille lorsqu’un périphérique USB composite supportant la fonctionnalité de suspension sélective est utilisée.

. Cette erreur BSOD est également connu comme “BUGCODE_USB_DRIVER” et “STOP 0x000000FE” Certains utilisateurs de Windows ont signalé cette erreur, qui s’affiche normalement sur l’écran lors de l’initialisation du système:

BUGCODE USB DRIVER

Vous pouvez résoudre l’erreur BSOD BUGCODE_USB_DRIVER en installant les derniers service packs ou correctif pour Windows qui répondent directement à cette question. Après avoir téléchargé le correctif sur le site de support de Microsoft, vous devez redémarrer l’ordinateur pour vérifier si l’erreur a été résolu.

Si l’erreur BSOD est due à un périphérique USB défectueux, vous pouvez résoudre le problème en supprimant le dispositif et de le remplacer par une unité qui fonctionne correctement. Mise à jour du pilote de périphérique avec la dernière version sera également aider à résoudre l’erreur.

Installer les dernières mises à jour logicielles de Windows, à la fois critiques et non-critiques, contribue également à la résolution des erreurs de BSOD. Vous pouvez installer les mises à jour manuellement en ouvrant Internet Explorer (IE), en cliquant sur la sécurité, Windows Update, puis suivez les instructions et les instructions qui s’affichent à l’écran. Lorsque vous utilisez IE 7 ou ses versions plus anciennes, ouvrez le navigateur, cliquez sur Outils, puis sur Windows Update

 

Par
 
Juin 12, 2014
 

, ,

   

 

Conditions Générales de Ventes (CGV)


Ces Conditions Générales sont téléchargeables ou imprimables via les icônes en haut à droite.

1/ Application des Conditions Générales


Toutes les ventes, interventions techniques et formations effectuées par les techniciens de CBS – Informatique sont réalisées aux présentes conditions générales de ventes. Dans le cadre du présent contrat, notre société s’engage à se donner tous les moyens nécessaires à la réalisation de sa mission. Notre intervention ne saurait en aucun cas être considérée comme valant acceptation d’une obligation de résultat. Toute commande ou demande d’intervention technique ferme et acceptée par le client implique l’adhésion sans réserve aux présentes conditions qui annulent toutes clauses et stipulations contraires, notamment sur la correspondance ou autre document du client, sauf dérogation spéciale et écrite de CBS – Informatique.

2/ Prix, modalités de paiement et livraison


Les tarifs sont stipulés TTC. Ils comprennent l’intervention au domicile du client et le déplacement (sauf lorsque le client est hors zone de dépannage).

Toute heure commencée est due.

Toutes les factures sont payables au comptant et sans escompte à la fin de l’intervention. Les pénalités de retard sont calculées à raison de 1,5 fois le taux d’intérêt légal.
Avant la mise en œuvre de toute prestation, CBS – Informatique se réserve le droit de demander à son client des garanties de solvabilité et de suspendre toute exécution en cas de répons
e défavorable.

  • LIVRAISON

La livraison s’effectue par le représentant de CBS Informatique au domicile du client ou à toute adresse qui lui sera communiquée par le client et acceptée par CBS – Informatique.

L’expédition par les soins de CBS – Informatique est possible et donne lieu à une facturation supplémentaire, dont le montant est fonction du volume du matériel, de l’adresse d’expédition et du transporteur choisie par le client.
Les articles commandés sont expédiés à l’adresse de livraison que le client a communiqué au cours du processus de commande. Les produits sont expédiés au plus tard 7 jours après réception de la commande et de son règlement. En cas de retard inhabituel, un mail vous sera adressé.

 

3/ Responsabilité


CBS – Informatique ne saurait être inquiétée pour les conséquences directes ou indirectes qu’entraînerait le mauvais fonctionnement ou le non fonctionnement du matériel du client. L’emploi des matériels se fait sous la direction et le contrôle exclusifs du client.
L’intervention présuppose que le site est librement accessible et vide de tout encombrant. Il ne peut être demandé au technicien de déplacer un quelconque objet de valeur.
Perte de données : CBS – Informatique ne saurait être tenue pour responsable de la perte de données ou de logiciels au cours des interventions de maintenance, que ceux-ci soient contenus sur disques durs ou d’autres types de mémoire de masse.. Il est de la responsabilité exclusive Il appartient au client de sauvegarder ses logiciels et ses données de manière régulière.

En cas de présence de logiciels autres qu’installés par nos techniciens, le client est tenu d’en posséder les licences originelles, ainsi qu’une sauvegarde de ses données. Il en accepte la suppression dans le cas d’un éventuel formatage de son ou ses disques durs.

4/ Contestation


Seules les factures payées peuvent donner droit à contestation. Les réclamations éventuelles doivent nous parvenir au plus tard 15 jours après la fin de la prestation. Passé ce délai, CBS – Informatique décline toute responsabilité quant aux conséquences directes ou indirectes de ses prestations. Toute contestation sera de convention expresse de la compétence des tribunaux dont dépend le siège social CBS – Informatique, sauf dispositions légales particulières.

5/ Validité


Notre intervention ne saurait en aucun cas être considérée comme valant acceptation d’une obligation de résultat. Toute commande ou demande d’intervention technique ferme et acceptée par le client implique l’adhésion sans réserve aux présentes conditions qui annulent toutes clauses et stipulations contraires, notamment sur la correspondance ou autre document du client, sauf dérogation spéciale et écrite de CBS – Informatique.

6/ Clause pénale


En cas de remise d’une créance impayée en recouvrement contentieux, après mise en demeure infructueuse par lettre recommandée, le débiteur s’engage à payer à titre de clause pénale et conformément aux dispositions de l’article 1226 du Code Civil, une majoration de 15% sur la totalité des sommes remises en recouvrement avec un minimum de 80 € H.T.

7/ Garantie


La garantie du matériel distribué et / ou installé par CBS – Informatique est celle accordée par les fournisseurs et fabricants. En la matière, les règles générales du droit sont applicables. Notre société se réserve le droit de refuser d’installer un produit n’étant pas un produit d’origine. Les garanties ne s’appliquent pas lorsque le produit n’est pas conforme à l’usage auquel il est destiné et/ou lorsque les conditions d’entretien et d’utilisation ne sont pas respectées. Dans l’hypothèse d’un incident survenu avant le règlement libératoire, celui-ci ne pourrait servir à l’annulation de la commande ou à un retard de paiement.

GARANTIE et SAV des prestations de CBS – Informatique
Une garantie est établie pour 3 mois : elle court à partir de la date d’intervention.

Elle donne droit à :

  • réparation ou remplacement des pièces défectueuses rentrant dans le cadre de la garantie constructeur;
  • restauration ou réinstallation à l’identique du système et des logiciels dans le cas où le représentant de CBS – Informatique aurait fait une mauvaise installation ou une erreur. ou – la détérioration du système et des logiciels découlerait exclusivement d’une panne matérielle.

La Garantie ne couvre pas (entre autres) :

  • les pannes liées à une mauvaise utilisation du produit
    – l’utilisation du produit sur toute embarcation maritime ou fluviale ou toute utilisation dans des conditions météorologiques où l’humidité ambiante est avérée excessive
  • les pannes liées à toute installation logicielle ou matérielle effectuée par le client et non-conforme à la configuration d’origine
  • les pannes liées à toute infection par un virus quel qu’il soit.
  • les problèmes de compatibilité entre le matériel acheté et les périphériques ajoutés par la suite hors de notre atelier.

8/ Réparation

Le délai de réparation est d’une semaine en fonction des stocks disponibles. Ce délai ne constitue donc en aucun cas un engagement contractuel.

Pour tout service après-vente (avec ou sans garantie), les réparations ont lieu dans les ateliers de CBS – Informatique et le retour atelier (frais postaux, acheminement) reste à la charge entière du client.

En cas de problème avec le matériel acheté, le client s’engage à téléphoner au 07 64 07 44 55 afin de s’entretenir avec un technicien pour le dépôt et/ou le diagnostic du matériel défectueux. L’appareil réparé ne sera restitué que sur présentation du justificatif de dépôt SAV.

Tout appareil non réclamé dans un délai de trois mois à compter de la date de fin des réparations pourra être détruit, ceci dans un délai supplémentaire de deux semaines après que le client ait été averti par lettre recommandée avec accusé de réception.

  • REPARATIONS HORS GARANTIE

Conformément à la loi (Bulletin Officiel du 7 avril 1990), les devis concernant des réparations de matériel hors garantie sont payants ; leur coût étant fonction des travaux envisagés (pièces et main d’œuvre) pour chaque réparation. Le coût du devis est réglé par le client lors du dépôt du matériel.

Le montant du devis est déduit du prix de la réparation, si celle-ci a lieu. Dans le cas contraire, le montant du devis reste acquis au SAV de CBS – Informatique.

Toutes les réparations sont payables comptant, à l’enlèvement du matériel.

Aucune des dispositions ci-dessus énumérées ne fait obstacle à l’application de la garantie légale (article 1641 et suivants du Code Civil).

9/ Confidentialité


CBS – Informatique s’engage à ne divulguer, sous quelque prétexte que ce soit, les informations auxquelles elle a accès de par ses prestations. CBS – Informatique attire l’attention de ses clients sur la nécessité d’avoir des licences en cours de validité pour tout logiciel installé sur ses ordinateurs.

CBS – Informatique n’est pas tenu de vérifier la validité de ces licences et ne saurait en aucun cas être tenu pour responsable du fonctionnement de ces logiciels sans licence.

10/ Litiges


Tout différend pouvant survenir entre le client et CBS – Informatique qui n’aurait pu être réglé à l’amiable relèvera de la compétence des Tribunaux du Siège social de CBS – Informatique, et cela même en cas d’appel en garantie ou de pluralité de défendeurs.

© 2016 CBS – Informatique Tous droits réservés