Le Blog Limelogic

Le Blog Limelogic

Fortinet & Limelogic, pourquoi choisir autre chose?

Cela fait maintenant plusieurs années que nous protégeons les installations de nos partenaires exclusivement avec les solutions Fortinet.

 

Pourquoi ce choix chez Limelogic? Parce que nous avons une obligation de résultat vis-à-vis de nos clients et, qu'en cas d'incident, nos clients ne nous paient pas le moindre euro de plus pour régler les problèmes! Nous ne protégeons donc pas nos clients avec le produit grâce auquel nous avons la meilleure marge, ou celui grâce auquel nous allons gagner un voyage de rêve car nous sommes "best sales company". Non! Nous avons choisi Fortinet parce que nous avons testé la plupart des produits concurrents et que c'est simplement le meilleur actuellement sur le marché des petites et moyennes entreprises (SMB). Ce sont ces solutions qui offrent à nos partenaires la meilleure protection et, dans la mesure où nous avons une obligation de résultat à l'égard de nos clients-partenaires, il s’agissait de l’unique choix possible pour Limelogic.

 

Gartner vient à nouveau de confirmer le leadership de Fortinet sur le marché tant courtisé de la protection SMB. Vous pouvez consulter les résultats en cliquant sur le lien suivant => We are a leader 8X in a row, why trust anyone else?

 

Nous sommes fiers et heureux de pouvoir vous apporter la preuve que vous avez eu raison de nous accorder votre confiance!

 

L'Equipe Limelogic

 


13/08/2017
0 Poster un commentaire

BOB, Access Violation, vous connaissez ce message d'erreur?

Vous avez certainement déjà vécu cette situation : le logiciel BOB ou BOB 50 (Éditeur SAGE) affiche des messages d'erreur que votre installateur BOB ne parvient ni à résoudre ni à expliquer (normal me direz vous, ce ne sont pas des informaticiens mais bien des formateurs). En tout cas, c'est vraiment désagréable pour les utilisateurs de BOB, d'autant que SAGE ne semble pas trop s’inquiéter du problème...

 

A notre avis, ce n'est pas que cela ne les inquiète pas, mais plutôt qu’apporter une solution nécessiterait certainement un investissement en temps conséquent.

 

Un article un peu complexe, mais néanmoins intéressant, confirme que BOB souffre d'erreurs de programmation : //eurekalog.blogspot.be/2009/05/access-violation-in-details_12.html

 

Pour les techniciens, synthétisons : sous Delphi, une exception EAccessViolation se produit lorsqu’on tente d’accéder à une zone de mémoire non allouée.

 

Exemples typiques :

  • Demander à créer un objet, puis accéder à ses propriétés sans savoir si l’objet a été créé avec succès ou pas.
  • Faire une requête dans une base de données, puis tenter d’accéder au premier enregistrement du "dataset" ainsi constitué, sans vérifier au préalable que le "dataset" en question contient au moins un record.

Courage...


21/02/2017
0 Poster un commentaire

Un "informaticien" conseille à son client d'accuser son ancien associé d'espionnage informatique...Savoureux!

C'est l'histoire de deux associés, Bernard et Laurent (noms d'emprunt) qui ne s'entendent plus. Un jour, Bernard claque la porte et laisse toute la société à son associé. Limelogic gère le réseau de la société depuis plusieurs années. Lorsque Bernard s'en va, il demande à un "informaticien" qu'il connait de reprendre la gestion de son informatique. Ci-dessous, les échanges e-mails remis dans l'ordre chronologique pour faciliter la lecture. Les noms sont bien entendu fictifs. Les textes sont par contre fidèlement reproduits. Bon amusement!

 

De : Bernard Compta (l'associé qui est parti seul)
Envoyé : mercredi 8 février 2017 21:03
À : Laurent Compta (l'associé qui est resté avec le personnel et qui travaille avec Limelogic)
Objet : De mieux en mieux - HONTEUX !!!!!!
Importance : Haute

 

Laurent,

 

Les prestations de mon informaticien ont touché à leur fin hier.

Il m’a annoncé une bonne, tu as mis un espion depuis le 12/01, date à laquelle nous avons mangé ensemble (ticket xxxx que j’ai offert J et conservé)

Je n’ai pas été averti, il s’agit donc d’une violation de ma vie privée et de mes affaires.

 

Un répertoire «deletion» a été créé certainement à ta demande par LimeLogic!!!

 

J’espère que tu as constaté par toi-même qu’hormis mes clients, je n’avais rien annoncé aux clients et donc jamais porté préjudice à ta fiduciaire.

 

De mon côté, cela est assez honteux.

Le souci que tu ne peux réaliser ce genre d’espionnage tant sur la vie privée que sur mes affaires sans m’en avertir

 

J’ai donc pris contact avec mon avocat et l’ipcf ( de manière anonyme en ce qui te concerne), les sanctions sont très lourdes car les éléments (fichier pst fournis par lime logic, ticket du XXXX…)

 

Comme tu le sais j’ai énormément de travail et aimerais régler cela assez vite.

Je t’invite à régler mon solde de XXXXX€ + la réparation du dommage les frais de mon informaticien (822,80 TVAC ) dans les trois jours sur mon compte habituel.

 

Inutile de tenter de m’appeler, ton numéro est bloqué et je ne répondrai pas à tes mails.

 

En cas de paiement dans le délai proposé, je renoncerai à toutes poursuites et chacun sa route.

Je me présenterai même à la réunion de ce lundi en faisant semblant de rien pour le bien de tous.

 

Dans le cas inverse, je demanderai réparation du dommage depuis le début du transfert informatique (avec le blocage pour nous suite à toutes tes manœuvre de sabotage, car il s’agit bien de mes données que je voulais reprendre). Je prendrai également contact avec l’ipcf pour annoncer que tu es la personne concernée.

 

Je te joins la pièce sur le fichier espions en annexe, répertoire deletion actif depuis le 12/01/2017, sacré coïncidence.

 

La présente est également envoyée en courrier masqué à mon avocat, pour ta parfaite information.

 

Bien à toi.

 

 

De : Laurent Compta
Envoyé : mercredi 8 février 2017 21:28
À : Bernard Compta
Cc : Florence Compta
Objet : RE: De mieux en mieux - HONTEUX !!!!!!

 

Bernard,

 

Je commence en avoir marre de tes insinuations.

En aucun cas, je n’ai demandé quoi que ce soit à Limelogic.

Je suis content de savoir que l’on peut mettre des espions comme on veut dans nos fichiers.

De toute manière c’était toi qui était perpétuellement en rapport avec Limelogic, donc surement l’instigateur

Pour m’espionner.

Je transmets ton mail à Monsieur Granados pour qu’il enquête.

Comme par hasard, tu reçois la facture de ton informaticien et je devrais la payer pour te dédommager.

On rêve.

 

 

De : Laurent Compta
Envoyé : mercredi 8 février 2017 21:45
À : Eric Granados <Eric.Granados@limelogic.be>
Objet : URGENT TR: De mieux en mieux - HONTEUX !!!!!!

 

 

Monsieur Granados,

 

Bernard Compta prétend que je l’ai espionné informatiquement.

Pour ma part, sauf si je perds la mémoire( alors il est préférable que j’arrête directement de travailler), je n’ai rien demandé.

C’est peut-être une de vos procédures qui a créé ce répertoire délétion.

Veuillez me faire savoir si je suis devenu un espion, à qui profite le crime et qui en est le commanditaire.

Les accusations sont à la suite de ma réponse.

Me tenir au courant svp avant que tout explose.

 

Merci  

 

Laurent Compta

 

De : Eric Granados <Eric.Granados@limelogic.be>
Envoyé : mercredi 8 février 2017 23:34
À : Laurent Compta
Objet : RE: URGENT TR: De mieux en mieux - HONTEUX !!!!!!

 

En fait je crois que Bernard Compta devrait mieux choisir ses informaticiens J. C’est impossible de tout savoir bien sûr, mais a priori, quand on ne sait pas, il vaut mieux se renseigner avant d’affirmer des choses… Surtout des choses graves comme une  accusation d’espionnage…

 

Bernard Compta fait référence à cette arborescence « Recoverable Items », avec « Deletions », « Purges », « Version »….

 

L’explication est très simple :

 

1/ Dans un ticket, Bernard Compta a demandé à ce qu’on lui fasse un export de ses boîtes mail, en format PST. Voir : https://servicedesk.limelogic.be/front/ticket.form.php?id=XXXXX

 

2/ Comme vous le savez, vos emails sont gérés par un serveur Exchange. Exchange dispose d’une fonctionnalité qui permet de « récupérer les éléments supprimés » pendant un certain temps (typiquement, 14 à 30 jours).

 

3/ Pour réaliser les fichiers PST de Bernard Compta, j’ai utilisé la commande Exchange « New-MailboxExportRequest », qui exporte une mailbox vers un fichier PST. Cette commande exporte TOUT le contenu de la boîte mail, Y COMPRIS les éléments supprimés qui n’ont pas encore définitivement été purgés. Et cette commande crée ce fameux dossier « Recoverable Items » qui contient « Deletions » etc….

 

CQFD…

 

Tout ceci est très bien expliqué à plein d’endroits, voici quelques exemples sur le sujet :

//www.itprocentral.com/how-to-export-recoverable-deleted-items-and-purges-folders-to-a-pst/

https://www.lucid8.com/documentation/DSWebHelp/MNG/Restoring_Hard_and_Soft_Deleted_Items.htm

//www.mustbegeek.com/recover-deleted-mailbox-item-in-exchange-2016/

 

Le premier lien est très bien car il montre vraiment très exactement la même arborescence et explique la commande « New-MailboxExportRequest ».

 

Vous pouvez donc tout à fait rassurer Bernard Compta quant à l’absence totale d’espionnage.

 

Sincères salutations,

 

Eric   Granados

                                                                     

Calldesk / Limelogic // Rue Ernest Solvay, 29A // 4000 Liège
T +32 (0)4 221.10.10 // F +32 (0)4 221.20.20 // 0464.169.249 RPM Liège
Visit our website // Click for support


10/02/2017
0 Poster un commentaire

Vous travaillez avec D-Lex ou Jurisoft?

D-Lex.PNG


13/01/2017
0 Poster un commentaire

Windows Server 2016, c'est parti!

Le grand changement pour le portefeuille est que Windows Server 2016 sera désormais tarifé pour ses éditions Standard et Datacenter (les plus professionnelles) en fonction du nombre de cœurs et plus du nombre de processeurs. Il faut s'attendre à des augmentations de budget...Pour ceux que cela intéresse, la notice de licence se trouve là => Notice Licence Windows Server 2016

 

 


24/10/2016
0 Poster un commentaire