SSI Groupe

SSI Groupe

SSI GROUPE dispose d’une solide équipe d’ingénieurs informatiques pour répondre aux besoins de votre entreprise.

Nous avons pour mission de dépasser vos attentes et d’établir avec vous une relation qui seras mutuellement bénéfique.

14/02/2024

"Mettons-nous à l'école et à l'écoute de l'Esprit de Dieu pour qu'Il devienne notre Maître intérieur".

Bon début de carême à toute la communauté chrétienne.

02/04/2022

La vous souhaite un très bon début de .

18/03/2022

La vous offre la possibilité d’avoir des solutions informatiques sur mesure selon votre domaine d’activité.
Pour plus d’informations vous pouvez consulter notre site web :

www.2sigroup.com

11/03/2022

SSIGROUP vous offre la possibilité de protéger efficacement vos données IT selon votre domaine d’activité avec nos experts spécialisés en cloud computing.
Pour plus d’informations vous pouvez visiter notre site web:
2sigroup.com

08/03/2022

La souhaite une excellente journée internationale des droits de la femme ✨

02/03/2022

La vous souhaite un bon début de carême.

23/02/2022

Notre équipe composée d’experts vous aide à avoir un environnement de travail , , et selon votre domaine d’activité, avec différentes solutions informatiques.
N’hésitez pas à visiter notre site web:
www.2sigroup.com

16/02/2022

Nos services informatiques sont établis sur mesure selon votre domaine d’activité .
Nous mettons à votre disposition une équipe pour la réussite de votre entreprise. Consultez nos experts dès aujourd'hui.
👉 https://www.2sigroup.com

11/02/2022

vous garantit la protection efficace de vos IT avec des selon votre domaine d’activité.
Pour plus d’informations vous pouvez visiter notre site web:

www.2sigroup.com

08/02/2022

Protéger votre environnement informatique c’est s’initier au .
Notre équipe IT vous aide à sauvegarder et à sécuriser automatiquement vos données.
Pour plus d’informations nous vous invitons à visiter notre site web :

www.2sigroup.com

01/01/2022

[ ] la vous souhaite une bonne et heureuse année #2022!

29/10/2021

Intel annonce , la 12e génération de processeurs

Voilà pour le contexte. Pour asseoir son retour, Intel n’a pas seulement mis en avant une plus grande finesse de gravure, enfin entérinée : les nouveaux Core de douzième génération ne se contentent pas d’officialiser le passage au 10 nm, ils introduisent une toute nouvelle architecture hybride. Deux types de cœurs cohabitent désormais au sein d’un même die: les P-Cores (pour “Performances”), des unités optimisées pour les tâches faiblement multithreadées qui réclament de la puissance, et les E-Cores (pour “Efficient”), dédiées aux tâches de fond qui réclament peu de puissance brute.
Les nouveaux Core i5, i7 ou i9 de douzième génération embarquent de 6 à 8 cœurs “performants” et de 4 à 8 cœurs “efficients” au sein du même die. Le cache L2 est de 1,25 Mo par P-Core, et ces unités avancées se partagent jusqu’à 30 Mo de mémoire cache L3, alors que les E-Core mutualisent 2 Mo de cache L2.

28/10/2021

: le couteau suisse de l’authentification

sans mot de passe, authentification -facteur, , TOTP… autant de mots clés qui ont en commun une application : Microsoft Authenticator.
Si l’application prend tout sons sens dans un environnement Microsoft (Windows 10, Azure AD…), elle peut tout à fait être utilisée pour des usages très génériques.
Elle supporte nativement le protocole . Ce standard de sécurité qui permet de générer des codes à usages unique (qui expirent généralement en moins d’une minute) est utilisé par la plupart des services proposant de la double authentification.
L’association est très simple : il suffit de scanner un QR code généré par le site pour l’intégrer dans l’application. permet une gestion de l’authentification hors ligne, donc même dans une situation où la connectivité est limitée l’authentification sera possible.

27/10/2021

Le fonctionnement du tunnel de chiffrement

Le est une méthode qui consiste à transformer un texte normal en un mélange codé illisible. Une clé, ou déchiffreur, déchiffre le texte et le rend lisible. Lorsque vous utilisez un , seuls votre appareil et le fournisseur du possèdent la clé de déchiffrement. Toute autre personne essayant de vous espionner ne voit qu’un tas de signes.

Il existe trois grands types de chiffrement :
-le ,
-le symétrique
-le asymétrique.
Chacun présente ses avantages et ses inconvénients, mais ils permettent tous de brouiller vos données afin qu’elles ne puissent pas être utilisées par autrui.

26/10/2021

L'une des plus importantes attaque atténué par

a révélé qu’il était en mesure d’atténuer une attaque DDoS de 2,4 térabits par seconde (Tbps) ciblant l’un de ses clients en utilisant le service de cloud computing Azure de la société. Ce faisant, le géant de la technologie a réussi à repousser l’une des plus grandes attaques par déni de service distribué jamais enregistrée.
L’énorme attaque DDoS a été livrée en trois courtes rafales sur une période qui a duré plus de 10 minutes. La première vague a été forte à 2,4 Tbps, la deuxième à 0,55 Tbps et enfin la troisième à 1,7 Tbps.
Malgré la taille record de l’attaque, Microsoft a confirmé qu’il ne pouvait pas pénétrer dans leur infrastructure grâce à sa capacité d’atténuation distribuée, qui peut « évoluer massivement pour absorber le plus grand volume de menaces DDoS »

25/10/2021

Faux logiciels ⛔️

Les faux logiciels correspondent à un type de programme malveillant qui prétend avoir décelé une infection sur l'ordinateur ciblé. Dans certains cas, l'objectif des cybercriminels vise uniquement à faire peur à leurs victimes.

Évitez les faux antivirus
Voici quelques conseils utiles pour éviter de télécharger de faux logiciels antivirus sur votre ordinateur :

-Éliminez les vulnérabilités en mettant à jour votre système d'exploitation et vos applications.
-Mettez à jour vos protections contre les programmes malveillants.
-Méfiez-vous des résultats des moteurs de recherche.

22/10/2021

Le fonctionnement de l'empoisonnement et de l'usurpation de cache

💡

Le code des attaques par empoisonnement de cache est souvent présent dans les URL envoyées par le biais de courriers indésirables. Dans ces e-mails, les cybercriminels tentent de faire peur aux utilisateurs afin de les inciter à cliquer sur 'URL fournie, qui infecte ensuite leur ordinateur. Les images et bannières publicitaires (dans les e-mails comme sur les sites Web potentiellement douteux) peuvent également conduire les utilisateurs à ce code. Une fois son ordinateur infecté, l'utilisateur est redirigé vers de faux sites Web de même apparence que les véritables sites et s'expose alors à des risques d'infection, tels que logiciels espions, enregistreurs de frappe ou vers.

21/10/2021

Désactiver VBS sur Windows 11 pour améliorer les performances
💡

La méthode Pour désactiver VBS consiste à utiliser l’Éditeur du Registre. Vous pouvez l’ouvrir en recherchant son nom dans la barre des tâches ou en appuyant sur Windows + R et en entrant regedit dans la zone de texte qui apparaîtra – cliquez sur OK et vous êtes prêt à continuer.Dans la fenêtre qui apparaît, il y a une barre d’adresse que vous pouvez utiliser pour accéder directement à « HKEY_LOCAL_MACHINESystemCurrentControlSetControlDeviceGuard« . Dans le volet droit, vous devriez voir une valeur DWORD appelée « EnableVirtualizationBasedSecurity ». Ouvrez-le et réglez-le sur « 0« . Comme pour la première méthode, vous devez redémarrer votre PC pour que la modification prenne effet.

20/10/2021

Attention àl'attaque ❌

est l'acronyme de Key Reinstallation Attack (attaque de réinstallation de clé). L'attaque est une attaque par rejeu sévère sur le protocole d'accès protégé -Fi (WPA2) qui sécurise vos connexions sans fil. Les pirates utilisent la méthode pour exploiter une vulnérabilité dans le . Lorsque les victimes potentielles se situent à proximité, les attaquants peuvent accéder et lire les données chiffrées à l'aide de la méthode KRACK.

Comment fonctionne l'attaque

L'attaque affecte la troisième étape de la prise de contact, permettant ainsi à l'attaquant de manipuler et de rejouer la clé de chiffrement pour la déjouer en installant une clé déjà en cours d'utilisation. Lorsque la clé est réinstallée, d'autres paramètres qui lui sont associés (le nombre de paquets de transmission incrémentiel appelé le nonce et le compteur de rejeu) sont définis sur leurs valeurs d'origine.

18/10/2021

: le botnet à plusieurs facettes

À l’instar des chevaux de Troie ciblant les données bancaires Emotet, aujourd’hui neutralisé, et Retefe, constitue également un danger pour votre ordinateur. et le botnet associé au programme malveillant représentent un véritable défi pour les spécialistes de la cybersécurité.

Comment une attaque de fonctionne-t-elle ?

Dans un attaque de , les services Windows et les activités de Windows Defender ou autre logiciel antivirus sont interrompus. Différentes méthodes sont ensuite utilisées pour étendre les droits. Les droits d'administration qui en résultent peuvent ensuite être utilisés par des plug-ins supplémentaires que le programme malveillant charge automatiquement.

15/10/2021

Le fonctionnement du ⛔️
le saviez vous 💡

Les piratent des appareils pour y installer un logiciel de minage pirate. Le logiciel fonctionne en arrière-plan, minant des cryptomonnaies ou volant des portefeuilles de cryptomonnaies. Les victimes, qui ne se doutent de rien, utilisent leur appareil normalement, mais elles peuvent constater une baisse de performances ou des ralentissements.

Les informatiques disposent de deux moyens principaux pour amener l'appareil d'une victime à miner secrètement des cryptomonnaies :

-En incitant la victime à cliquer sur un lien malveillant dans un email qui charge un code de minage de cryptomonnaie sur l'ordinateur.
-En infectant un site Web ou une annonce en ligne par un code JavaScript qui s'exécute automatiquement une fois chargé dans le navigateur de la victime.

14/10/2021

Le sous-système Windows de pour est désormais disponible

Subsystem for » (WSL) de Microsoft est disponible dans une certaine mesure depuis des années maintenant. WSL permet aux utilisateurs d’exécuter un environnement Linux complet de leur choix – ainsi que vos utilitaires et logiciels Linux préférés – directement dans Windows. Pas besoin de vous soucier du double démarrage ou de la configuration d’une machine virtuelle gourmande en ressources. Maintenant, avec le lancement de 11, accrocher le est devenu plus facile et plus accessible que jamais.
maintient un ensemble d’instructions d’installation faciles à suivre dans sa documentation . Cependant, cela nécessitait des connaissances de base et une familiarité avec les lignes de commande, que l’utilisateur moyen n’a peut-être pas.

13/10/2021

MUM, comment ça marche?


Pour pouvoir répondre à des intentions de recherches très subtiles, l’algorithme MUM est construit selon une architecture Transformer. Il s’agit d’un modèle d’apprentissage qui permet le traitement de l’information. Contrairement aux modèles classiques, il peut traiter les données dans n’importe quel ordre.

Tout comme son prédécesseur (l’algorithme BERT), MUM fonctionne en Transformer, mais il est 1000 fois plus puissant et multitâche.

MUM peut comprendre 75 langues différentes et comprend de nombreuses tâches différentes. Il a une meilleure connaissance et une compréhension plus complète des données et donc du monde de manière générale. MUM peut aussi analyser le texte à travers les images, le texte et sera élargi aux vidéos et aux audios dans le futur, il est donc multimodal.

http://2sigroup.com

12/10/2021

, le nouveau VNP basé sur WireGuard
, un nouveau protocole basé sur le protocole haute vitesse WireGuard. NordLynx est sécurisé avec le système personnalisé de traduction d’adresses réseau (NAT) double de Nord, permettant une connexion sécurisée qui ne stocke aucune donnée sur leurs serveurs qui pourrait identifier un utilisateur – en d’autres termes un service « sans journaux ». Selon la société, les utilisateurs se connectant à un serveur à proximité et accédant au contenu à quelques milliers de kilomètres peuvent s’attendre à ce que les vitesses de téléchargement sur NordLynx soient jusqu’à deux fois plus rapides que sur les protocoles largement utilisés et .

https://2sigroup.com

11/10/2021

, une faille redoutable qui affecte les ordinateurs équipés de Windows et Linux

L'entreprise de cybersécurité a découvert une faille nommée BootHole dans un système de démarrage utilisé avec quasiment toutes les versions de Linux. Cela permet à un virus de contourner le démarrage sécurisé et de prendre le contrôle de la machine. Elle peut également affecter les ordinateurs équipés de Windows.

faille est accessible via un fichier de configuration non vérifié

Le GRUB2 charge ses paramètres depuis un fichier séparé - grub.cfg - qui n'est pas vérifié. Il est donc possible d'y insérer un code spécifique qui exploite la faille découverte dans le programme. Même avec une mise à jour de GRUB2, toutes les versions précédentes contenant la faille restent signées, et donc acceptées par les systèmes. Il suffit donc de remplacer le bootloader par une version contenant la faille.

https://2sigroup.com

08/10/2021

Le
?
C’est un ensemble de puces et circuits électroniques responsables de la communication et de la gestion des ressources informatiques. Il est chargé de faciliter la communication des composants installés sur la carte mère.

quoi sert le ?

Le chipset remplit la fonction de gestion de la communication d’une partie des différents composants installé sur la carte mère.La communication entre les composants informatiques a lieu entre les bus. Principalement le Le chipset gère le bus USB, le bus SATA et le bus PCI Express. Le chipset détermine le nombre de bus destinés à chacun d’eux.

https://2sigroup.com

07/10/2021

, la nouvelle menace pour les

est un nouveau cheval de Troie qui vole les identifiants de compte de jeu.Le cheval de Troie en question est vendu via les forums darknet et est utilisé pour voler des comptes d’utilisateurs sur des plateformes de jeux très populaires. Parmi les plateformes concernées figurent Steam, Epic Games Store et EA Origin. BloodyStealer représente une véritable cybermenace pour les passionnés de jeux vidéo. Le voleur est conçu pour être difficile à repérer. De plus, son coût est très faible.
Les identifiants de connexion pour les comptes de plateforme de jeu peuvent avoir une certaine valeur sur le darknet. Des blocs de mille comptes peuvent être vendus pour 14,2 $ tandis que la vente du compte unique est valorisée de 1% à 30% de la valeur du compte.

https://2sigroup.com

06/10/2021

au ❌

Un est un logiciel utilisé par les cybercriminels pour prendre le contrôle d'un ordinateur ou d'un réseau cible. Les rootkits peuvent parfois se présenter sous la forme d'un logiciel unique, mais ils sont souvent constitués d'une collection d'outils qui permettent aux pirates d'exercer un contrôle de niveau administrateur sur l'appareil cible.

de rootkits
- matériels ou micrologiciels
Les rootkits matériels ou micrologiciels peuvent toucher sur votre disque dur, votre routeur ou le BIOS de votre système

- de démarrage
Le mécanisme du programme de démarrage est responsable du chargement du système d'exploitation sur un ordinateur.

- de mémoire
Les rootkits de mémoire se cachent dans la mémoire vive (RAM) de votre ordinateur.

- d'application
Les rootkits d'application remplacent les fichiers standards de votre ordinateur.

https://2sigroup.com

05/10/2021

: , , et Messenger commencent à revenir après 6 heures

Les premiers signalements de la panne ont débuté ce lundi 4 octobre, autour de 17 heures, heure française. Au moment de la rédaction de ces lignes, il est actuellement impossible d’utiliser les 4 services. Si les applications se lancent, il est impossible de charger du nouveau contenu ou d’envoyer des messages. Sur DownDetector, il est flagrant que Facebook, Instagram et WhatsApp subissent un problème généralisé et simultané

UN PROBLÈME DE SUR LES DE FACEBOOK, WHATSAPP ET INSTAGRAM ?

Selon Jane Manchun Wong, spécialiste du reverse engineering, il pourrait s’agir d’un problème de DNS, aussi bien pour les sites publics que pour le site servant aux employés pour leurs tests.Un DNS, ou Domain Name System, est une sorte d’annuaire faisant le lien entre l’adresse IP d’un serveur et son URL publique connue de tous. La résolution d’un tel problème peut prendre plusieurs heures.

https://2sigroup.com

04/10/2021

tout en contournant 2.0💡

La configuration minimum requise pour installer Windows 11 pose quelques interrogations. S’il suffit d’un processeur 64 bits avec deux cœurs et 1 GHz pour faire tourner le nouveau système d’exploitation, Microsoft exige aussi la présence d’une puce TPM 2.0 (Trusted Platform Module) dédiée à la sécurité.
Il existe toutefois des moyens de contourner le TPM et de débloquer Windows 11.
Lorsque la page « Windows Setup » indiquant que vous ne pouvez pas installer cette version de Windows apparaît, suivez la procédure ci-dessous :

-Ouvrez l’invite de commandes en faisant Maj+ F10
-Exécutez regedit.exe
-Créez une entrée « LabConfig » dans HKEY_LOCAL_MACHINE\ SYSTEM\Setup
-Créez deux entrées : « contourner TPMCheck=dword:00000001 » et « BypassSecureBootCheck=dword:00000001 »
-Enregistrez les modifications

https://2sigroup.com

Vous voulez que votre entreprise soit Service Informatique Et électronique la plus cotée à Dakar ?
Cliquez ici pour réclamer votre Listage Commercial.

Téléphone

Adresse

5 ème étage Dieupeeul 2 , 2466 Immeuble AF
Dakar

Autres Entreprise informatique à Dakar (voir toutes)
DITSAR DITSAR
9730 Sacre Coeur III
Dakar

DITSAR GROUP est un cabinet spécialisé dans la digitalisation et la dématérialisation des procédures. Notre métier c’est la numérisation, l’archivage électronique, le développement...

ORD Technologies & Services ORD Technologies & Services
Mamelle Lot 3 Cite Mbakiou FAYE
Dakar

Hardware & Software

Galaxy Digit'all Galaxy Digit'all
Dakar
Dakar

Digital Management - Création site internet - Supports d'impressions - Formations - E-Commerce - G?

Lifatech Systems Lifatech Systems
Rue De Dakar
Dakar

Lifatech Nous sommes une entreprise de services informatiques dédiés aux entreprises. Nous agisso

Hackathon Hackathon
Cité Keur Gorgui
Dakar

FORMATION SUR LES MÉTIERS DU NUMÉRIQUE

Agir-Network Agir-Network
Hann Maristes 2
Dakar

Agir-Network est une entreprise d'assitance en Gestion et informatique rénovée.

ERANET-Informatique ERANET-Informatique
Ouest Foire
Dakar, 12500

Fournisseur et prestataire de services informatiques

Keur Anta technologies Keur Anta technologies
Dakar, 00221

Keur Anta technologies

SI - Solutions Informatiques SI - Solutions Informatiques
Ouest Foire VDN
Dakar

Entreprise de prestation de service Informatique, spécialisée dans la formation et la transformati

Guisko Technologie Formations Guisko Technologie Formations
Grand Mbao
Dakar

Centre de formation et services informatique Auto Ecole Formation autocad sage (saari) alkhourane is

Ordinateur à bon prix et de bonne qualité Ordinateur à bon prix et de bonne qualité
Dakar, 12500

la satisfaction du client notre priorité