Rapport fin de stage

Transcription

Rapport fin de stage
PAIN Loïc
Formation BAC Pro Sen
Centre de formation ERP Jean-Moulin
DOSSIER BILAN DE STAGE
Société :
VALDAHON
Rapport sur le stage effectué du 05/12 au 24/12/2011, du 06/02 au 17/03/2012
et du 09/04 au 05/05/2012.
PLAN
I. Remerciements
II. Présentation
III. Présentation de l'entreprise
IV. Fiche d’activité 1 : Prise en otage de documents
1. Principe de fonctionnement
2. Méthode d’éradication du virus
3. Décryptage des données
4. Comment s’en prémunir?
V. Fiche d’activité 2 : Mise en place d’un serveur
1. Préparation du serveur
2. Plan du reseau
3. Installation logicielle du serveur
VI. Fiche d’activité 3 : Nettoyage d’une imprimante laser
1.
Démontage de l’imprimante
2. Nettoyage
3. Remontage et test
ANNEXE
Annexe 1 : Fiche de tache traitement des spyware et malware
4.
Annexe 2 : Guide de nettoyage de la HP 2600n (trouvé sur l
I. Remerciements
Avant tout, je voudrais remercier l’équipe du COMPTOIR INFORMATIQUE, mais particulièrement
Monsieur JACQUE pour l’accueil, la disponibilité et les conseils durant le déroulement de mon stage.
Mes remerciements iront également aux enseignants de la section SEN qui m’ont aidé à rattraper mon
retard et qui ont su supporter mon esprit de contradiction, ainsi qu’à l’ensemble des stagiaires de
l’ERP pour leur soutien.
II. Présentation
Contrairement à mes camarades, je suis issu du milieu militaire où j’ai effectué 17 ans de service au
sein du 13° Régiment de Génie de Valdahon dont 8 en tant que technicien IDA (installations dessertes
et aides aux usagers). Mon expérience professionnelle militaire n’étant pas validée dans le civil ou
seulement en partie, j ai donc demandé à effectuer ma période de reconversion au sein de l’ERP (Ecole
de Rééducation Professionnelle de Metz afin d’acquérir les bases manquantes, obtenir ainsi un
diplôme éducation nationale, reconnu sur le marché du travail dans le civil et qui me permettra de
prétendre à une des nombreuses professions de ce métier. J’ai donc effectué 13 semaines de stage sur
une période de 9 mois. Titulaire du baccalauréat F2 électronique appliquée, correspondant à l’actuel
BAC STI, j’ai rattrapé le niveau de mes camarades et continué à acquérir des connaissances
supplémentaires dans cette formation.
III. Présentation de l'entreprise
Le comptoir informatique est une société de type E.I. (entreprise individuelle). Elle est
composée du gérant Monsieur Jacqué Laurent, mon tuteur de stage, et d’un employé.
Elle est située à Valdahon, cœur de la communauté de communes de Pierrefontaine. Ville
très dynamique du fait de la présence du camp militaire du Valdahon qui représente un
tiers de la population.
L'entreprise est sans concurrence sur une superficie de 30km malgré la présence de 2
autres entreprises d’informatique qui œuvrent dans d’autres secteurs et qui l’empêchent
d’avoir le monopole sur cette zone. Il s’agit d’une société de développements et de
créations pour les professionnels de l’agriculture et l’autre dans des solutions
informatiques, alarmes et de caméras pour particuliers et professionnels.
L’entreprise se sépare en 2 parties par secteur d’activités.
Une première partie plutôt commerciale qui comprend essentiellement le magasin avec
les ventes de matériels, logiciels, consommables, établissement de devis, commandes,
dépôts et retraits des matériels. Cette partie est ouverte par demi-journée : le mardi,
mercredi et samedi matin de 9h à 12h et le jeudi et vendredi de 14h à 19h.
La deuxième partie est la partie atelier où sont effectués les réparations et le planning des
dépannages à domicile ou les interventions chez les professionnels.
Cette entreprise possède un large panel d’activités :
Vente et maintenance de PC et d’ordinateurs portables
Vente et SAV de matériels réseaux et de câblages
Vente et SAV de périphériques divers (imprimantes, claviers, souris, enceintes,
tablettes, supports de stockages)
Vente installation et maintenance de serveurs et de solutions de sauvegarde
Montage, intégrations et installations de pc fixes pour particuliers et professionnels
Télémaintenance lorsque la panne ne nécessite pas de déplacements
Vente, installation et aide à l'utilisation de logiciels de comptabilité et antivirus
Vente de consommables imprimantes et divers
Revendeurs et installateurs de forfaits internet et de matériels Orange
Et récemment ventes et locations de vidéoprojecteurs et de tableaux interactifs
L’entreprise est en pleine expansion du fait de la qualité du travail des techniciens et
envisage de s’agrandir. La clientèle est en augmentation constante mais la crise est là et
tant qu’il n y aura pas d’améliorations du climat économique la question de
l’agrandissement du comptoir informatique reste en suspend.
LES PARTENAIRES DU COMPTOIR INFORMATIQUE
Le comptoir informatique a deux fournisseurs principaux : la société INGRAM et TECH
DATA
L’entreprise est partenaire,
revendeur certifié
,
et
récemment revendeur
Pour le reste du matériel, petits consommables, les fournisseurs fluctuent entre le besoin
du client et les prix proposés.
La plupart des interventions ont été effectuées en autonomie totale. Je travaillais comme
un employé à part entière. J’ai également réalisé des petites interventions seul chez des
clients avec la voiture de société. L’ensemble des maintenances portaient sur des
nettoyages de systèmes endommagés par des virus ou des spyware (environ 2/3 des
interventions de l’entreprise). Les autres tâches étaient du montage de pc (dont 1 pour un
particulier d’un montant de plus de 2500€), de la télémaintenance et de la récupération de
données sur des disques durs endommagés. Lors de période d’affluence j’étais amené à
renseigner ou vendre en boutique. Seules restrictions, l’encaissement, la comptabilité et les
devis.
J’ai choisi le comptoir informatique pour effectuer mes stages car l’entreprise est
dominante dans la zone géographique où je souhaite m’établir et son domaine de
compétences correspond tout à fait à mes aspirations de carrières.
Même si techniquement je n’ai pas beaucoup évolué, j’ai acquis des notions dans différents
domaines tels que le service, la relation clientèle et la rentabilité. Des compétences qui
étaient inexistantes dans ma carrière au sein des forces armées ou seul le résultat compte
sans notions de temps ni d’argents.
IV. Fiche d’activité 1
Prise en otage des documents
« L’Europe touchée par les « Encoder »
Les européens ont été touchés mi-avril par les « trojans encoders » et surtout par Trojan.Encoder.94 qui
code les fichiers des utilisateurs, notamment les documents Microsoft Office, la musique, les photos, les
images, les archives. Après avoir crypté les fichiers, le trojan demande de payer 50 euros ou livres sterling
par Ukash ou Paysafecard.
Le trojan possède une interface en anglais mais les cas d’infection ont été enregistré en Allemagne, en Italie,
en Espagne, en Angleterre, en Pologne, en Autriche, en Norvège, en Bulgarie, en Croatie, en Suisse, aux
Pays Bas, en Slovenie, en Belgique, en France, en Hongrie et en Roumanie et dans d’autres pays.
L’Amérique latine a également été touchée. »
Sources http://forum.drweb.com « bilan avril 2012 »
Lors de mes nombreuses interventions, j'ai eu ce cas ci à traiter. C’est une évolution du Trojan.encoder.94
détecté comme Trojan.matsnu1 .L'ordinateur fonctionnait sous Windows XP avec lors de mon intervention
Microsoft Security Essentials comme antivirus et spybot search and destroy comme anti spyware et le parefeu de xp comme pare-feu par défaut malheureusement spybot S&D n'était pas a jour et l’utilisateur n'avais
pas vacciné son système a l'aide de la fonction intégré dans Spybot S&D. Java n'était pas à jour
1 principe de fonctionnement
La nouvelle variante « ransomware Trojan.Winlock de type Fake Police » prend en otage les documents sur
le bureau et dans le dossier Documents.
Les versions précédentes se limitaient à bloquer l'ordinateur de la victime en échange d'une rançon pour le
débloquer. Or, cette nouvelle version va beaucoup plus loin : vos fichiers sont "pris en otage" en échange
d'une somme d'argent - c'est un "rançongiciel". Même si vous "nettoyez", vos fichiers seront corrompus /
illisibles.
Le but est surtout d'obtenir une rançon... le principe est le suivant :
1) S'introduire sur la machine avec un logiciel malveillant
2) Crypter les fichiers de l'utilisateur
3) Diriger l'utilisateur vers un site, qui moyennant une rançon, dont le montant est en général inférieur à
100$, permet d'obtenir sa clef de décryptage
4) Retour à la normale (dans le meilleur des cas)
Les personnes qui programment ce genre de logiciels malveillants comptent sur le fait que le montant
demandé est suffisamment faible pour être accessible au plus grand nombre multiplié par un nombre élevé
d'infections. De plus quand le montant du préjudice est faible, il est rare qu'une plainte aille bien loin.
Ces personnes ne sont pas des enfants qui s'amusent mais des cybercriminels expérimentés. L'auteur de ce
programme malveillant n'est pas un bleu, il maitrise certaines techniques permettant de ralentir les analyses
par rétro-ingénierie. Sans entrer dans le fonctionnement détaillé, essayons de comprendre quelques points
clés.
Les fichiers chiffrés sont renommés comme ceci: « locked-nom de fichiers d'origine.extension
d'origine.wxyz ». Le cryptage intervient suivant les versions sur les 1024 ou 4096 premiers octets comme
sur la capture ci-dessous.
Etude sur le fonctionnement du Trojan.Matsnu.1 codant les données des utilisateurs faites
par le Dr Web
Le 5 mai 2012
Le trojan est écrit en langage Assembleur et se propage dans les archives des pièces jointes, le message
contenant le nom du destinataire dans l’objet. Si l’utilisateur ouvre l’archive et l’application, le trojan lance
svchost.exe et y enregistre le code du virus. Ainsi, toutes les actions malveillantes du Trojan.Matsnu.1 sont
effectuées via le module svchost. Ensuite, le trojan sauvegarde sa copie avec une extension .pre dans un
dossier temporaire Windows, lance cette copie et supprime le fichier de départ.
En fonction du numéro de série du disque dur, le Trojan.Matsnu.1 crée un numéro d’identification de
l’ordinateur infecté (PCID). Ce numéro est utilisé comme code de cryptage pour les connexions avec le
serveur distant des pirates.
Après son installation, le trojan affiche à l'écran un message d’erreur de l’application Acrobat Reader:
«Error: Could not write value Folders to key», tandis que la copie du module du trojan est sauvegardée dans
Windows\system32 sous un nom contenant le numéro du disque dur ainsi que des symboles aléatoires. Le
chemin vers le module est le paramètre Userinit dans le registre
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\. Il est à
noter que le Trojan.Matsnu.1 n’effectue pas cette étape dans les systèmes 64- bits.
Une autre copie du trojan se trouve dans le dossier %AppData%\ligne au hasard\, dont le chemin est
enregistré dans les branches de la base de registre relatives à l'auto démarrage des applications. Ensuite,
après de multiples lancements de l'utilitaire reg.exe avec différents arguments, le Trojan.Matsnu.1
désactive le lancement de l’ordinateur en mode sécurisé et bloque le lancement des utilitaires
taskmanager.exe, regedit.exe, msconfig.exe.
Les fichiers graphiques nécessaires pour assurer la communication entre le trojan et l’utilisateur sont
téléchargés depuis un serveur distant sous forme d'archive CAB. C'est la copie du trojan dans le dossier
Windows qui se connecte avec le serveur des pirates. Les fichiers graphiques sont extraits avec un utilitaire,
extrac32.exe. Si la connexion n’est pas établie tout de suite, les demandes de connexion sont envoyées
toutes les 20 minutes. Si l'archive a été ouverte avec succès, le Trojan.Matsnu.1 sauvegarde les images
dans le fichier de configuration, il crée une clé de décodage et l’envoie au serveur des pirates, puis il
cherche à coder tous les fichiers sur l’ordinateur infecté. La clé de décodage n’est pas enregistrée sur le PC
infecté. Si le téléchargement de l'archive depuis le serveur distant a échoué, le Trojan.Matsnu.1 pourra
coder les fichiers s'il obtient une commande du serveur distant, après le redémarrage de l'ordinateur. Le
trojan modifie les noms des fichiers selon le modèle : locked-filename. <Random>, ou filename — est le
nom d’origine du fichier et <random> — sont quatre symboles au hasard.
Suite au redémarrage de Windows c’est soit la copie du Trojan.Matsnu.1, se trouvant dans
%AppData%\ligne au hasard\, soit celle de Windows\system32 qui se lance. Sur l'écran de l'ordinateur, une
image de l'archive téléchargée est affichée.
Ces messages annoncent à l’utilisateur que son PC a été bloqué en raison d’une soi-disant violation de la loi.
Les pirates demandent de payer une amende, en réalité donc, une rançon. Le paiement doit être effectué via
Ukash ou PaySafeCard.
En même temps que le trojan affiche le message à l’utilisateur, il attend de recevoir des commandes depuis
le serveur des pirates :
•
•
Supprimer tous les fichiers sur les disques durs ;
Télécharger un programme malveillant depuis le site et le lancer ;
•
•
•
•
•
•
Télécharger et afficher d’autres images pour communiquer avec l’utilisateur ;
Sauvegarder sur le disque un fichier exécutable et de le lancer en tâche de fond ;
Décoder les fichiers (la clé est envoyée depuis le serveur des pirates avec la commande);
Coder de nouveau les fichiers avec une nouvelle clé;
Mettre à jour la liste des serveurs;
Mettre à jour le module principal du trojan.
Prenant en compte la multiplicité des actions qu’il peut effectuer, il convient de rester vigilant envers le
potentiel malveillant du Trojan.Matsnu.1.
Il est possible de récupérer certain fichiers comme les .mp3 ou les .pdf qui supporte les erreurs d'encodage
ou peuvent être réparé par le programme associé en les renommant avec leurs nom et extensions d'origine
Si les premiers octets ne sont pas "importants" ou peuvent être réécrits alors le fichier sera exploitable.
Le problème est qu'une fois renommer, le fichier n'est plus reconnu comme crypter par le logiciels de
décryptage et donc l'altération est irréversible
le virus crypte tout les fichiers présent lors de son activation même sur les supports externes pour peu qu'il
ne soit pas interrompu par l'antivirus ou une extinction brutale de la machine.
Mais il ya des exceptions pour éviter la détection et d'empêcher le système d'exploitation de fonctionner.
Des lors il ne cryptera pas le contenus des répertoires "Recycled", "tmp", "temp", "Application", "Program".
Et les fichiers qui sont nommés:
"winsh", "pagefile", "winload", "osloader", "bootmgr", "ntdetect", "cache" et "ntldr".
*.inf, *.pif, *.bat, *.dat, *.sys, *.ini, *.bin, *.com, *.lnk et les *.sys
2 Méthode d’éradication du virus
En premier reflexe j’ai analysé le problème comme étant de source virale et j’ai appliqué la fiche de tache
concernant les virus et malware (annexe 1) après avoir effectué les mises à jour qui s’imposait. A priori
l’ordinateur avais déjà subit plusieurs nettoyage car je n’ai pas trouvé les petits spyware habituelle qui
traine sur tout pc qui sert à naviguer sur internet.
Je me suis donc demandé quel virus pouvait provoquer ce genre de cryptage, comment l’éradiquer et
comment récupérer les données cryptées. Après de nombreuse recherche car le virus était récent je suis
tombé sur le site : http://www.malekal.com et la j ai parcouru les différends forum qui parlais de ce
problème et de l’éradication du virus. J’ai utilisé le live CD de Eset (forcement) et j ai complètement
scanné tout les supports mais la encore je n ai rien trouvé les nettoyages antérieures avait du porté leurs
fruits.
Et la il ne me restait plus qu’a décrypter les données pour que le problème soit définitivement réglé et que l
ordinateur puisse retrouver son état d’avant l’infection.
3 Décryptage des données
Pour le décryptage, j ai encore une fois longuement cherché sur de nombreux site et forums de discussions
et c’est encore le site http://www.malekal.com qui me donna deux solutions : les bureaux d’étude des virus
des entreprises « Kapersky ®» et « DR WEB ® » ont conçu de petites applications pour le décryptage de
part leurs position sur le site j’ai commencé par utiliser celle du « Dr web » : matsnu1decrypt.exe
Pour que cela fonctionne, vous devez au moins un des fichiers originaux qui a été crypté et sa version
cryptée.
L’application compare le fichier crypté et le non crypté, en déduit la clé de cryptage en prenant en compte
les donnés connu de l’ordinateur (comme le nom machine la session active etc.….) Puis de la même façon
que le virus l’application recherche toute les données crypté afin de les décrypté
Méthode d’utilisation :
Lancer l’application et cliquez sur Continuer.
L’application vous demande la version non cryptée du document, indiquez lui.
Puis l’application demande la version cryptée.
Pour mon cas j ai utilisé l’exécutable d’installation de « spybot search and destroy » qui avais été crypté sur
l ordinateur et qui comme n as pas été modifié depuis un long moment est facile a retrouvé en version
originale.
L’application rétablit ensuite les fichiers en les recopiant.
Une fois le décryptage effectué j’ai quand même effectue un scan antivirus de contrôle comme indiqué sur
ma fiche de tache pour vérifier que la machine était bien désinfecter et que le décryptage n’aurais pas fais
réapparaitre une application malveillante.
4 Comment s’en prémunir?
En appliquant certaine règles qui semble évidant mais qui pour le profane en la matière ressemble a du
chinois ou sont juger futile
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse
Deuxième règles élémentaires: Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un
inconnu, on n'accepte pas
Troisième règles élémentaires : toujours mettre a jours ces logiciels de façon a verrouillé au maximum
les failles de sécurité de son ordinateurs et pouvoirs empêcher un maximum d’infection.
Quatrième règle élémentaire : en cas de suspicions d’infection, avoir le reflexe d’en parler a votre
informaticien de famille qui pourras agir avant qu’il ne soit trop tard et conseiller sur des solutions de
protection
Mes nombreuses recherche dans les différends forums de discussions ce qui m’as permis de me rendre
compte de l’étendu de l’infection et que tant qu’il y aura des personnes qui sortiront ce genre de virus, il y
aura du travail pour les entreprises qui créent l’antivirus et pour les petits maintenancier dans mon cas qui
aident les utilisateurs à s’en sortir.
V. Fiche d’activité 2
Ma deuxième fiche d’activité est le remplacement d’un serveur suite a un vol de matériel
informatique dans une entreprise de conception d’ossature bois pour le bâtiment.
Le réseau permettant de transmettre et de commander les machines de fabrication la dimension
d’urgence est à prendre en considération car ce problème informatique a immobilisé l’entreprise
et mis au chômage technique la plus part des employés. Au delà de la perte des données et des
matériels informatiques, la perte la plus importante fut la perte financière induit par le vol.
Le dépannage fut effectué en 3 temps
1er temps : remplacement des matériels standards manquant
A l’issu des constatations de la gendarmerie, recomplètement des différends pc fixe rester sur
place et remplacement des UC disparus en fonctions du stock. Commande d’un nouveau serveur
et des matériels manquant.
2eme temps : recomplètement des pièces manquante. Préparation et installation du nouveaux
serveur intégration dans la structure existante partie que je vais développer plus loin.
3eme temps : configuration des systèmes de commandes des différentes machines, recréation de la
partie donnée du serveur et des droits NTFS et placage de sauvegarde effectuer sur support externe et
mis a l’abri (perte de donnée inferieurs à 3jours de travail date de la dernière sauvegarde. Partie
auquel je n ai pas pu assister car le propriétaire surement encore sous le choc du vol a refusé de m
accueillir sur le site pour des raisons de sécurité tout a fait compréhensible. D’ailleurs la sécurité du
site a été renforcée et une deuxième entreprise de maintenance informatique a été mise en doublure du
comptoir informatique pour plus de disponibilité.
1. Préparation du serveur
Le serveur choisi est un IBM X3400 M3 avec comme matériels et divers options choisie (choix effectuer
afin de pouvoir évoluer en fonction des besoins)
Alimentation 970 watt redondante
1 processeur Intel XEON E5606 Quadricore 2,13GHz FSB 1066 et mémoire cache de 8MB
Livré avec le serveur pas de motif de choix
4 disques durs de 300 GB à 10000 tours/min en SAS avec la carte contrôleur les disques dur
vont être montés en RAID 10
Le concept du SAS n'est pas totalement novateur, il allie simplement deux techniques existantes : la
transmission en série des données et SCSI
SAS contre SCSI : Un taux de transfert de 3 Gbits/s (supérieur à l'Ultra SCSI). Le SCSI parallèle limite les
connexions à 15 disques par contrôleurs contre 128 disques par connexion pour le SAS.
SAS contre SATA : La première grosse différence vient de la gestion du Full Duplex : en SAS, le contrôleur
est capable d’envoyer deux commandes en même temps, alors que le SATA n’en accepte qu’une. La
seconde vient du fait que les disques SAS sont chaînables, un héritage du SCSI, alors que le SATA doit
disposer d’un port par disque (même s’il existe des duplicateurs de ports SATA).
Autre avantage du SAS la gestion des erreurs de lectures :
Typiquement, la structure classique d’un secteur est la suivante : une partie qui sert à la synchronisation des
têtes, une marque qui indique que la zone de données commence, les données elles-mêmes puis la zone
ECC (Error-correcting code ou code correcteur). Sur un disque classique, si la marque qui indique le début
des données n’est pas lisible (pour une raison x ou y), le secteur est perdu et les données aussi. Sur un
disque SAS, une deuxième marque de synchronisation est placée dans la zone de données. Si la première est
illisible, le contrôleur s’arrête à la seconde et peut récupérer les données manquantes (celles situées entre la
première et la seconde marque) avec le code ECC du secteur.
Pourquoi la mise en RAID 10 :
Le RAID 10 permet d'obtenir un volume agrégé par bande fiable (puisqu'il est basé sur des grappes
répliquées). Sa fiabilité est assez grande puisqu'il faut que tous les éléments d'une grappe soient défectueux
pour entraîner un défaut global. La reconstruction est assez performante puisqu'elle ne mobilise que les
disques d'une seule grappe et non la totalité.
Capacité disponible : 600GB
Vitesse maximale : 2X la vitesse d un des disques
Seuil de mise en défaut : 2 disques /4
4 barrettes de 4Gb de DDR3 PC3- 8500 ECC pour être en harmonie avec le processeur et ECC
pour éviter les plantages système du à la mémoire.
C’est onéreux mais qui n as jamais pester contre un plantage système en plein travail.
Pour les non-initiés qui liront peut être un jour ce dossiers je vais expliquer la dénomination de
la mémoire
DDR3: abbreviation de Double Data Rate three SDRAM
Mémoire vive qui est synchrone avec l'horloge système mais elle double également la largeur de bande
passante en transférant des données deux fois par cycles au lieu d'une seule pour la SDRAM simple. Il
s'agit de la 3e génération de la technologie DDR et permet d'atteindre un débit de 6400 MB/s, et
jusqu'à 10664 MB/S pour de la DDR3-1333.
PC3-8500: le PC3 signifie que c’est de la DDR3 et le 8500 indique la vitesse max de transfert qui est
de 8500 Mo/s cette valeurs est calculé comme suit : Les DDR sont des mémoires 64 bits (8 octets).
Cela signifie qu'une barrette de mémoire DDR peut transmettre :
octets à chaque cycle
d'horloge, le facteur 2 provenant de "l'effet DDR" Pour l'exemple, cette mémoire tourne à la fréquence
de 533 MHz, on a donc à chaque seconde : 16octet x 533Mhz, soit un débit théorique d'environ
8500 Mo/s : c'est donc de la PC8500.
La carte mères intégre d’autre part une carte vidéo et de trois controleur ethernet Gigabit dont
une reserver au management du serveur. Ici nous en utiliserons que 2 une pour la
communication avec internet et une autre pour le reseau local.
1. Plan du reseau
C’est un reseau ethernet en etoile dont le point centrale est une armoire de brassage contenant
un switch routeur 24 ports Gigabit
Livebox
Orange pro
Serveur
SBS2011
Direction de
l’entreprise
Wif
4 câbles
Ethernet
gigabit
Comptabilité
secrétariat
6 câbles
Baie de
brassage
2 câbles
Bureau d’étude et de conception
Productions et
machine outils
2. Installation logiciels du serveurs
Le demarage du serveur et la mise en place des parametres du BIOS, du montage du RAID et du
L’EFI ont été effectuer sans moi pour la simple raison que j’etais en interventions.
De gros probleme pour le parametrage mon maitre de stage n’as pas eu la patience de me
prendre des capture d’ecran et dans l’urgence de la livraison prochaine et n’as pas osé
recommencer le parametrage devant moi en application de la loi informatique numero 1: Quand
un systeme fonctionne ne touche plus a rien.
Il m’as quand meme expliqué qu il avais buter sur la mise en place de l’EFI et qu’il avais eu du
mal a faire reconnaitre le controlleur SAS.
L installation du systeme d’exploitation un windows serveur sbs 2011 n’as pas poser de gros
probleme tout est automatique les seules parametres qu il a fallu rentrer étant les roles a
attribué au serveur.
Attention le sbs2011 ne s’installe que sur des serveurs ayant au minimum 8G de memoires vives
et 120 GB de disque dur en cas de virtualisation de serveur il faut prevoir large.
le serveur sert de passerelle donc parametrage des 2 cartes reseaux. La livebox lui attribue une
adresse IP par DHCP et le serveurs serviras de serveurs DHCP pour la partie reseaux local
les roles attribué dans notre cas sont les suivant:
Ce sont les roles nécèssaires a la mise en place d’une gestion des ordinateurs et des utilsateurs
par Active Directory,la gestions des donnes et de leurs droits et la gestion des adresse IP de
toute les machines du reseau sauf le photocopieurs qui est en adresse fixe pour des raisons de
commedité en cas de panne serveurs.La mise en place du role “services de document et
d’impression” n’a aucun interet dans une structure qui contient si peut d’imprimante reseaux.
Plus tard il est prevu de rajouter les fonctionnalité d’exchange voir meme de serveurs web mais
ceci ne fais pas partie des priorité.
Bien entendu se serveur a été protéger par ESET NOD32 BUSINESS
VI. Fiche d’activité 3 : Nettoyage d’une imprimante
laser
Lors de mes nombreuses interventions, j’ai eu aussi à traiter un problème sur une imprimante
HP colorlaserjet 2600n. Le symptôme était un manque de couleur rouge sur les impressions
malgré le changement de la cartouche toner magenta qui contient le tambour. La machine
n’étant plus sous garantie, j’ai tenté l’opération de la dernière chance. En cas d’echec, la machine
était vouée à la déchèterie.
Après de maintes recherches sur internet, j’ai trouvé un document traitant le problème (cf
annexe2) qui , à priori, est récurent et dû à l’encrassement des lentilles du module laser de
polarisation des tambours. La proximité d’un ventilateur de refroidissement y est pour
beaucoup et montre bien qu’un défaut de conception peut être découvert longtemps après la
mise sur le marché d’un produit.
Zone de l’encrassement
1. Le démontage de l’imprimante
J’ai scrupuleusement suivi la méthode expliquée sur le document pour le démontage de façon à
extraire de la machine le module laser.
Premièrement : retrait de toute la partie habillage et capot.
L’accès au module laser se trouvant derrière les cartes électronique (visible dans la photo cidessus) j’ai donc demonté toute cette partie en enlevant le support sur lequel sont fixés les
cartes. Pour cela il a fallu au préalable débrancher l’ensemble du câblage.
La dernière étape du démontage est l’extraction du module laser.
2. Nettoyage
Générateurs
de laser
Lentilles de
mise en forme
du laser
Miroir de
balayage
(permet au
laser de
polariser la
totalité de la
largeur du
tambour)
Prisme
Toute les parties en rouge ci-dessus ont été souflées àl’aide d’une bombe à air (pour les
poussières de toner ou autres) et nettoyées à l’aide de cotons-tiges et de produit pour nettoyage
de lentille de lecteur CD. Après j’ai effectué une vérification de l’état de surface des éléments
optiques pour m’assurer qu’il ne restait aucune trace de doigts.
3. Remontage et test
Le remontage s’effectue comme le démontage mais dans l’autre sens . Pour le test, j’ai effectué
un calibrage puis une impression d’ une page de test comme préconisé dans la documentation
technique de l’imprimante. Il a fallu que je recommence le nettoyage car lors du premier
remontage la page de test montrait une faiblesse au niveau de la couleur noire.
Temps total de l’ intervention: environ 2 heures 30 soit une facturation possible de 195 €TTC
(3 X 65€)
Prix de l’imprimante neuve vu sur internet 299€ TCC
En temps normal l’atelier n’aurait pas pris en charge une telle intervention. Mais, durant ce
stage, ce travail m’a permis d’évaluer le temps d’une telle intervention, le coût, la rentabilité de
façon à avoir des arguments face aux clients pour le convaincre d’opter pour un
remplacement de l’imprimante.
Annexes
Annexe 1: fiche de tâche nettoyage spyware et malware
Annexe 2: Guide de nettoyage de la HP 2600n (trouvé sur le
net)
Annexe1
Fiche de tâche nettoyage SPYWARE
Démarrer en mode sans échec avec prise en charge réseau (Touche F8);
Lancer Rogue Killer sous XP (Choix option 2) ;
Lancer AD-R (Choix option « Nettoyer »)
Installer CCleaner ;
1. Lancer le nettoyeur ;
2. Registre ;
a. Chercher les erreurs ;
b. Corriger les erreurs sélectionnées ;
(Ne pas créer de sauvegarde des clés de registre)
Installer Malwarbyte Anti malware
1. Mettre à jour ;
2. Exécuter un examen rapide ;
3. Nettoyer les éléments trouvés ;
Faire un nettoyage complet avec dial-a-fix (uniquement sur XP)
- Sous Vista et Seven : Lancer en mode compatibilité (XP SP3) et en tant
qu’administrateur.
Vider le dossier %TEMP% ;
Redémarrer le PC en mode normal ;
Si Avast ou Norton est installé, installer Microsoft Security Essential à la place ;
Lancer un scan de l’antivirus ;
Vérifier que tout est OK et qu’il n’y a pas de lenteur (autre que le manque de
mémoires).
Les utilitaires se trouvent sur internet ou sur le serveur :
\\Serveur2011\softs internes\Nettoyage Spyware
Stage du 05/12/2011 au 24/12/2011
Date
Operations effectués
05/12/2011
-Montage de 4 uc Pc bureautique disque dur cloné sans lecteur cd sans
carte graphique
06/12/2011
-Montage de 4 uc Pc bureautique disque dur cloné sans lecteur cd sans
carte graphique
-Intervention Formation suite à passage Windows Xp en Windows 7
Autonomie
Totale
Totale
-Montage 1 poste complet avec carte wifi particulier installe complète
seven64 + driver+utilitaire+antivirus MSE gratuit
07/12/2011
-Fin installe poste du Mardi
-Installe poste complet particulier Seven familiale+MSE+libre
office+drivers+adobe
-Changement carte mère+Mémoire
Totale
-Changement mémoire+nettoyage
-Nettoyage poste Spyware et Maleware
08/12/2011
-Fin nettoyage
Echec
Réinstalle
-Réinstalle usine d’un portable
-Réinstalle XP pro récupération donnée
Totale
-Test charge batterie d’un portable
09/12/2011
-Sauvegarde données cause clonage défectueux
-Repartitionnement et replacage
-Test machine lenteur au chargement (20 minutes pour lancer vista)
changement Cartes Mères
Totale
Date
10/12/2011
Operations effectués
-Nettoyage Spyware Virus
-Diagnostique pc plante régulièrement
-Test mémoire Test Carte Graphique
changement de la carte graphique
12/12/2011
13/12/2011
Autonomie
Totale
Carte Graphique HS
-Fin nettoyage
-Montage 2 PC bureautique+ installation Windows 7 X64 Familiale +
drivers + Antivirus Microsoft security essentiel + Mise à jour
Totale
-Montage 4 PC+ installation Windows 7 X64 Familiale + drivers +
Antivirus Microsoft security essentiel + Mise à jour
Totale
Accompagné
-Livraison Imprimante Scanner Fax Réseau
-Installation Paramétrage
Totale
-Montage 1 PC
14/12/2011
- Montage 1 PC installation Windows 7 X64 Familiale + drivers +
Antivirus Microsoft Security essentiel + Mise à jour+ Programme
divers
- réinstallation XP + drivers + Antivirus Microsoft Security essentiel + Totale
Mise à jour
15/12/2011
-Tentative de récupération de données sur disque dur externe HS
réussite mais une partie des données sont inutilisable.
-conseil en boutique et emballage cadeaux
-préparation 2 ordinateurs portables : désinstallation du Asus web
storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel et
mise à jour de l’ensemble.
16/12/2011
Totale
-conseil en boutique et emballage cadeaux.
-préparation 1 ordinateur portable : désinstallation du Asus web
storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel et
mise à jour de l’ensemble
-migration d’un pc de Windows vista a Windows seven avec l outils
de migration, Installation 7 + drivers + Antivirus Microsoft security
essentiel + Mise à jour
Totale
Date
18/12/2011
Operations effectués
-intervention chez un client pour un problème de LIVEBOX
ORANGE : changement de LIVEBOX
Autonomie
Totale
-renouvellement de License antivirus chez un client et installation de
la nouvelle version de l’antivirus
19/12/2011
-rajout de mémoires et d’une carte graphique installation des
drivers et test
-changement d un disque dur sur un portable avec clonage des
partitions et restauration de l’installation usine.
Totale
-changement d’un bloc d’alimentation et test
-conseil en boutique et emballage cadeaux
20/12/2011
-conseil en boutique et emballage cadeaux
-préparation 2 ordinateurs portables : désinstallation du Asus web
storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation soit
de ESET smart Security 5, soit de Microsoft Security essentiel et mise Totale
à jour de l’ensemble.
- Nettoyage spyware et malware sur 2 ordinateurs portables et un pc
fixe
21/12/2011
-conseil en boutique et emballage cadeaux
-Télémaintenance : formation à l’utilisation d’une imprimante après
passage à Seven
Totale
- Nettoyage spyware et malware sur 1 ordinateurs portables et 3 pc
fixe
- test d’une imprimante → imprimante HS conseil au client pour une
nouvelle imprimante
22/12/2011
-conseil en boutique et emballage cadeaux
- Nettoyage spyware et malware sur 2 pc fixe
-préparation d’un ordinateurs portable : désinstallation du Asus web
storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation soit Totale
de ESET smart Security 5, soit de Microsoft Security essentiel et mise
à jour de l’ensemble + préparation de l’ imprimante qui va avec
(installation drivers et mise en place des cartouches d’encre)
Date
23/12/2011
Operations effectués
Autonomie
-conseil en boutique et emballage cadeaux
-intervention chez un client : livraison clé wifi, installation et
association avec le modem ADSL
Totale
-Intervention chez un client professionnel: panne imprimante suite a
un bourrage papier restait un bout de papier qui empêchait les tetes
d’impression de revenir a leurs emplacement initial.
24/12/2011
-conseil en boutique et emballage cadeaux
-déblocage suite à perte de mot de passe
Stage du 06/02/2012 au 17/03/2012
Date
06/02/2012
Totale
Operations effectués
Autonomie
-1 imprimante HS système d’aspiration d’encre bouché par l’encre
séché fuite d’encre au vue des frais d’intervention conseil vente
d’une imprimante
-1 imprimante a nettoyée provenant d’un salon de coiffure présence
de cheveux problème de prise de feuillet. Aspiration et soufflage+
nettoyage trace d’encre. Test d’impression RAS
Totale
-Montage PC polyvalent : installe et récupération de donnée
07/02/2012
-Fin Installation License Antivirus+Microsoft Office Récupération Base
de données EBP
CHKDSK/R sur netbook +SFC/SCANNOW +nettoyage spyware et
malware
-Portable scan antivirus antispyware
Totale
-Défragmentation
-Récupération de donnée PC HS sur disque dur portable après scan
antivirus
-Intervention chez un client pour expression de besoin et
établissement d’un devis
-Intervention réactivation des licences antivirus de 5 postes dans un
centre aérer
Accompagnée
Date
08/02/2012
Operations effectués
Autonomie
-Montage d’un poste+Installe 7 64Drivers et Antivirus
-Montage d’un PC + installation Windows XP + Drivers + Microsoft
Security Essential
-Installation drivers d’un portable+Mise à jour et Microsoft Security
Essential suite a une tentative de réinstallation du client
Totale
- dépoussiérage et nettoyage d’un pc suite à un problème de
surchauffe
-conseil à la vente en boutique
09/02/2012
-Nettoyage spyware et malware 3 PC
-Réinstallation 2 PC + installation Windows 7 X64 Familliale + Drivers
+ Microsoft Security Essential et remise en place des données
Totale
-conseil à la vente en boutique
10/02/2012
-Intervention chez client pour mise en place d’un serveur intégration
des postes sur active directory mise en place et paramétrage
d’exchange + liens IPHONE sur exchange par dyndns
-conseil à la vente en boutique
11/02/2012
Totale
-Nettoyage spyware et malware 2 PC fixe et 3 portables
-conseil à la vente en boutique
13/02/2012
Accompagné
Totale
- réinstallation 1 PC+ Drivers + Microsoft Security Essential
-Fin nettoyage 1 PC
Totale
- Montage d’un PC + installation Windows 7 X64 Familliale + Drivers
+ Microsoft Security Essential
14/02/2012
-conseil à la vente en boutique
-Dépannage netbook problème d’allumage
-Bouton cassé collage de la partie fissurer Test OK mais fragile
-Désinfection notebook + Désinstallation toolbar et autre programme
publicitaire
Nettoyage spyware et malware d’un pc
totale
Date
15/02/2012
Operations effectués
-Montage d’un PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
Autonomie
Totale
-Création d’un 7 Unattended X64 Familiale spécifique à l’entreprise
avec pack de mise a jour pour économiser du temps
-conseil à la vente en boutique
16/02/2012
-Nettoyage spyware et malware et mise à jour 3 PC fixe
-préparation d’un ordinateurs portable : désinstallation du Asus
web storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel
et mise à jour de l’ensemble + Transfert donnée a partie d’un PC
fixe
Totale
-conseil à la vente en boutique
17/02/2012
-Intervention chez un client professionnel pour préparation refonte
totale du réseau, mise en place d’un pc fixe +paramétrage et
Totale
installations 2 imprimantes réseaux
-conseil à la vente en boutique
18/02/2012
Nettoyage spyware et malware et mise à jour 3 PC portable
-Montage PC GAMER +installation Windows 7 X64 Familliale +
mise a jour + drivers + Microsoft Security Essential
Totale
-conseil à la vente en boutique
20/02/2012
21/02/2012
- Nettoyage spyware et malware et mise à jour / reinstallation
antivirus Microsoft Security essential
Totale
Montage de 2 PC + installation Windows 7 X64 Familliale + Drivers
+ Microsoft Security Essential
-désinfections 2 portables
-Maintenance d’un poste problème d’écran bleu et plantage due
l’antivirus désinstallation du coupable et réinstallation de
Microsoft Security essential
-conseil à la vente en boutique
Totale
Date
Operations effectués
22/02/2012
-Tentative de réparation d’un disque dur+sauvegarde des données
sur portable
Autonomie
Totale
-Nettoyage Spyware 3 ordinateurs
-conseil à la vente en boutique
23/02/2012
-Changement disque dur et récupération de la partition de
restauration réinstallation usine par la partition de restauration en
modifiant les flags de partitions
-conseil à la vente en boutique
24/02/2012
Totale
-Récupération de données sur disque ayant subit un surchauffe
-Clonage de la partition de restauration sur disque dur neuf pour
réinstallation + mise a jour
Totale
-Récupération de données sur disque dur externe dont la MBR était
abîmé
-conseil à la vente en boutique
27/02/2012
-Transfert de donnés du disque dur du 24/02 sur disque dur neuf +
vérification des données
Totale
-Récupération de données sur disque dur externe
28/02/2012
-Détection panne problème de stabilité système mise à jour BIOS a
résolu le problème
Totale
-Fin récupération disque dur
-Nettoyage spyware et malware et mise à jour d’un pc
-Intervention chez client virus de la gendarmerie : récupération du
poste pour nettoyage
Accompagné
-Intervention chez client : problème clavier sans fil et paramétrage
Windows Media Player pour lancement des qu’insertion d’un CD
-conseil à la vente en boutique
Totale
Date
29/02/2012
Operations effectués
- Montage de 4 PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
Autonomie
Totale
- Nettoyage spyware et malware et mise à jour de 2 pc fixe
-conseil à la vente en boutique
01/03/2012
-Intervention client changement LIVEBOX ORANGE
-Nettoyage spyware et malware et mise à jour de 2 pc portable
Totale
- Montage de 2 PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
-conseil à la vente en boutique
02/03/2012
- Nettoyage spyware et malware et mise à jour 3 pc portable
-Intervention chez un client changement de bloc alimentation.
-Récupération de donnée effacée sur disque dur externe
Totale
-Installation Logiciel de comptabilité
-conseil à la vente en boutique
03/03/2012
- Nettoyage spyware et malware et mise à jour
-Scan 2 PC infectés par virus Gendarmerie
(Winlock / Ransomware ) ordinateur bloqué
Totale
-formation d’un client en bureautique par télémaintenance
-conseil à la vente en boutique
06/03/2012
-Fin des 2 PC et début d’un PC en Scan Spyware et Virus
-Début d’intervention nettoyage d’un module scanner dune
imprimante HP2600N suite à un manque de couleur rouge
Totale
-Démontage du module Scanner pour soufflage de poussières et
nettoyage des Prismes et miroir
-Redémontage du à un problème de noir
07/03/2012
-Remontage imprimante+ fin PC Scan Virus du 06/03/2012
-Changement disque dur d’un portable + Réinstallation complète et
MAJ
-conseil à la vente en boutique
Totale
Date
08/03/2012
Operations effectués
Autonomie
-Restauration des paramètres Usine d’un PC avec récupération de
donnée
-Intervention chez un client pour lenteur dû à une mauvaise
utilisation du logiciel SKETCHUP
Totale
-conseil à la vente en boutique
09/03/2012
-Réinstallation 2 portables + Mise a jour +installation Microsoft
Security Essential
Totale
-Intervention chez un client pour renouvellement License antivirus
-conseil à la vente en boutique
10/03/2012
-Fin mise à jour des 2 portables
-Visite de MR. NAU
Totale
-Changement carte graphique et désinfection d’un PC
-conseil à la vente en boutique
13/03/2012
-Nettoyage spyware et malware et mise à jour 2 PC fixe
-préparation d’un ordinateurs portable : désinstallation du Asus
web storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel
et mise à jour de l’ensemble
14/02/2012
-Changement disque dur et récupération de la partition de
restauration réinstallation usine par la partition de restauration en
modifiant les flags de partitions → é chec installation windows vista
activation mise a jour + installation Microsoft Security Essential
Totale
Totale
-conseil à la vente en boutique
15/02/2012
-Montage de 2 PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
-Nettoyage spyware et malware et mise à jour 2 PC fixe
-conseil à la vente en boutique
STAGE DU 9/04/2012 AU 05/05/2012
Totale
Date
10/04/2012
Operations effectués
-Montage de 3 PC + installation Windows 7 X64 Familliale +
Drivers + Microsoft Security Essential
Autonomie
Totale
-Nettoyage spyware et malware et mise à jour de 2 portables
-conseil à la vente en boutique
11/04/2012
-Prise de renseignements et de photos pour rapport de stage
-Montage du serveur X3400
-intervention clients : changement carte graphique +désinstallation
de drivers et réinstallation
Sous
surveillance
Totale
-conseil à la vente en boutique
12/04/2012
-montage du serveur X3400, installation Windows Server SBS 2011 Sous
surveillance
-conseil à la vente en boutique
13/04/2012
Paramétrage du serveur X3400 mise a jour et installation de ESET
NOD32 business
Sous
surveillance
-conseil à la vente en boutique
14/04/2012
-Nettoyage spyware et malware et mise à jour de 2 pc fixe
-conseil à la vente en boutique
16/04/2012
Totale
-Intervention client professionnel serveur IBM LENOVO problème
disque sur le RAIDS système
Gros problème de restauration des sauvegardes (sauvegardes en
échec depuis 2 semaines)
En spectateur
Microsoft sur SBS2011
17/04/2012
-Livraison d’un serveur LENOVO X3400
Accompagné
-Sujet du projet
- Montage d’un PC + installation Windows 7 X64 Familiale +
Drivers + Microsoft Security Essential
-dépannage imprimante tentative de débouchage système
d’aspiration d’encre abandon pour cause rentabilité
Totale
Date
18/04/2012
Operations effectués
Autonomie
-Nettoyage Spyware portable+réinstallation antivirus MSE
-Intervention chez un Médecin pour changement de carte
vidéo+assistance d’utilisation logiciel professionnel
Totale
-Install Office 2007 sur un portable
-conseil à la vente en boutique
19/04/2012
-Test disque dur d’occasion pour faire un portable de prêt
installation Windows 7 X64 Familiale + Drivers + Microsoft
Security Essential sur le portable
-Démontage d’un portable après surchauffe du disque dur et
changement de disque dur → abandon pour cause de blocage
ventilateur processeur inchangeable car non disponible en pièce
détachée
Totale
-conseil à la vente en boutique
20/04/2012
- Nettoyage spyware et malware et mise à jour de 2 pc portables
-Préparation de 2 portables avec une installation d’office et
d’imprimante+EBP2012
Totale
-conseil à la vente en boutique
21/04/2012
-Fin de préparation portable
- Montage de 2 PC + installation Windows 7 X64 Familiale + Drivers Totale
+ Microsoft Security Essential
-conseil à la vente en boutique
23/04/2012
-Fin installation PC du 21/04
-Nettoyage spyware et malware et mise à jour de 2 portables
- préparation d’un ordinateurs portable : désinstallation du Asus
web storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel
et mise à jour de l’ensemble
24/04/2012
Totale
-Nettoyage spyware et malware et mise à jour de 3 portables
- Montage de 3PC bureautique+ installation Windows 7 X64
Familiale + Drivers + Microsoft Security Essential
-conseil à la vente en boutique
Totale
Date
Operations effectués
25/04/2012
-Changement d’un disque dur de portable suite a chute tentative de
récupération de donnés : échec
-Installation Windows vista Familiale + Drivers + Microsoft
Security Essential sur le portable
Autonomie
Totale
-Nettoyage spyware et malware et mise à jour de 1 PC fixe et 2
portables
-conseil à la vente en boutique
26/04/2012
- préparation d’un ordinateurs portable : désinstallation du Asus
web storage (cause de plantage de l’explorer sur de nombreuses
machines), du trend micro Titanium préinstallé, puis installation
soit de ESET smart Security 5, soit de Microsoft Security essentiel
et mise à jour de l’ensemble
Totale
-Nettoyage spyware et malware et mise à jour de 2 portables
-conseil à la vente en boutique
27/04/2012
-Montage d’un PC Multimedia+ installation Windows 7 X64
Familiale + Drivers + Microsoft Security Essential
Totale
-Nettoyage spyware et malware et mise à jour de 3 portables
-conseil à la vente en boutique
28/04/2012
-conseil à la vente en boutique
Totale
02/ 05/2012
-Interventions chez un clients professionnel : mise en place d’ un
nouveau pc transfert de donnée réinstallation des programmes
professionnels test par le client
Spectateur
-Montage d’un PC Multimedia+ installation Windows 7 X64
Familiale + Drivers + Microsoft Security Essential
Totale
-Nettoyage spyware et malware et mise à jour d’un pc portable
03/05/2012
-intervention chez un client: test et changement de routeur wifi
spectateur
-Conseil à la vente en boutique
Totale
04/05/2012
- Nettoyage spyware et malware et mise à jour de 2 pc fixe
-Conseil à la vente en boutique
05/05/2012
-Café croissant de fin de stage+anniversaire remise de petits
cadeaux
-Conseil à la vente en boutique
Totale
Totale