Archives de catégorie : Informatique

L’informatique est un domaine vaste et complexe qui englobe de nombreux aspects. Voici quelques définitions possibles :

Au sens large, l’informatique est la science du traitement automatique de l’information. Cela inclut la conception et le développement de systèmes informatiques, la programmation, la gestion de données, les réseaux informatiques, la sécurité informatique, l’intelligence artificielle, et bien plus encore.

L’avenir de l’IA en entreprise en 2023

L’avenir de l’IA en entreprise : comment la technologie transforme les opérations commerciales

Quelles sont les avancées à prévoir pour l'IA

Avenir de l’IA en entreprise

Introduction :

L’intelligence artificielle (IA) est en train de transformer la manière dont les entreprises opèrent et interagissent avec leurs clients. De plus en plus d’entreprises adoptent des technologies d’IA pour automatiser des tâches répétitives, améliorer leur efficacité opérationnelle et prendre des décisions plus éclairées. Dans cet article, nous explorerons les tendances actuelles et les développements futurs de l’IA en entreprise, ainsi que les implications sociales et environnementales de cette technologie en pleine croissance.

L’automatisation de tâches répétitives :

Les IA sont particulièrement utiles pour automatiser des tâches répétitives, telles que la classification de données, la gestion de la chaîne d’approvisionnement et la détection de fraudes. Les entreprises peuvent ainsi réduire les coûts de main-d’œuvre, améliorer la précision des résultats et libérer les employés de tâches fastidieuses pour qu’ils puissent se concentrer sur des tâches à plus forte valeur ajoutée.

L’optimisation des processus de production :

Les IA peuvent également aider les entreprises à optimiser leurs processus de production. Les algorithmes d’IA peuvent analyser les données en temps réel pour détecter les anomalies et prévenir les pannes, ce qui permet aux entreprises de réduire les temps d’arrêt et d’augmenter la productivité.

L’amélioration de l’expérience client :

Les chatbots basés sur l’IA sont de plus en plus utilisés pour répondre aux demandes des clients et améliorer leur satisfaction. Les chatbots peuvent fournir des réponses instantanées et personnalisées, ce qui améliore l’expérience client et réduit les coûts de support client pour les entreprises.

Les implications sociales et environnementales :

Bien que l’IA ait le potentiel de transformer profondément la manière dont les entreprises opèrent, il est important de noter les implications sociales et environnementales de cette technologie en pleine croissance. Par exemple, les IA peuvent être utilisées pour automatiser des emplois et réduire les coûts de main-d’œuvre, ce qui peut avoir un impact négatif sur les travailleurs. De plus, les IA nécessitent des ressources énergétiques importantes pour fonctionner, ce qui peut avoir un impact sur l’environnement.

En conclusion :

En conclusion, l’IA est en train de transformer la manière dont les entreprises opèrent et interagissent avec leurs clients. Les entreprises qui adoptent cette technologie peuvent améliorer leur efficacité opérationnelle, réduire les coûts et améliorer l’expérience client. Cependant, il est important de considérer les implications sociales et environnementales de cette technologie en pleine croissance, afin de minimiser les impacts négatifs potentiels sur les travailleurs et l’environnement.

Comment la blockchain peut transformer l’entreprise

Comment la blockchain peut transformer votre entreprise

Blockchain

Introduction :

La blockchain est une technologie de registre distribué qui permet de stocker des informations de manière décentralisée et sécurisée. Bien qu’elle soit souvent associée aux crypto-monnaies, la blockchain offre de nombreuses applications pratiques pour les entreprises. Nous allons explorer comment la blockchain peut transformer votre entreprise et comment la pratiquer.

Qu’est-ce que la blockchain ?

La blockchain est un registre décentralisé qui stocke les transactions sous forme de blocs de données. Chaque bloc est lié au précédent et au suivant, créant ainsi une chaîne de blocs. Cette chaîne de blocs est partagée entre tous les utilisateurs du réseau, ce qui permet une vérification transparente et sécurisée des transactions.

Comment la blockchain peut transformer votre entreprise :

La blockchain offre plusieurs avantages pour les entreprises, notamment:

  1. Transparence: La blockchain permet une vérification transparente et publique des transactions, ce qui peut aider à renforcer la confiance entre les parties.
  2. Sécurité: Les transactions dans la blockchain sont cryptées et sécurisées, ce qui les rend très difficiles à falsifier ou à pirater.
  3. Efficacité: La blockchain peut simplifier les processus de transaction, éliminer les intermédiaires et réduire les coûts de transaction.

Comment pratiquer la blockchain :

Si vous souhaitez pratiquer la blockchain dans votre entreprise, voici quelques étapes clés à suivre:

  1. Identifier les cas d’utilisation: Identifiez les domaines où la blockchain peut être utile pour votre entreprise, par exemple la gestion de la chaîne d’approvisionnement, la vérification de l’identité ou les paiements.
  2. Sélectionner la plateforme: Il existe plusieurs plateformes de blockchain disponibles, chacune avec des avantages et des inconvénients différents. Faites des recherches pour trouver celle qui convient le mieux à vos besoins.
  3. Développer une stratégie de mise en œuvre: Élaborez un plan pour mettre en œuvre la blockchain dans votre entreprise, en prenant en compte les ressources nécessaires, les coûts et les délais.
  4. Mettre en œuvre et tester: Une fois que vous avez développé une stratégie de mise en œuvre, mettez-la en pratique et testez-la pour vous assurer qu’elle fonctionne correctement.

Conclusion :

En conclusion, la blockchain peut transformer votre entreprise en offrant une transparence, une sécurité et une efficacité accrues dans les transactions. Si vous souhaitez pratiquer la blockchain dans votre entreprise, il est important d’identifier les cas d’utilisation, de sélectionner une plateforme appropriée, de développer une stratégie de mise en œuvre et de tester la technologie pour assurer son succès.

Utilisation des IA en entreprise

L’utilisation des IA en entreprise : possibilités et exemples

IA un prompt efficace

Utilisation des IA en entreprise

L’utilisation de l’intelligence artificielle (IA) est en train de changer le paysage des affaires dans le monde entier. De nombreuses entreprises utilisent déjà des technologies d’IA pour améliorer leur efficacité, leur productivité et leur rentabilité. Dans cet article, nous allons explorer les possibilités offertes par les IA pour les entreprises, ainsi que des exemples concrets d’entreprises ayant déjà adopté ces technologies.

Assistance virtuelle et chatbots

Les chatbots et les assistants virtuels sont des exemples courants d’utilisation de l’IA en entreprise. Les chatbots sont des programmes qui peuvent répondre automatiquement aux questions des clients et fournir des informations utiles sur les produits et services. Les assistants virtuels peuvent aider les employés à accomplir des tâches telles que la gestion des plannings, la planification des réunions, la recherche de documents et la prise de notes.
Exemple: KLM Royal Dutch Airlines utilise un chatbot appelé BB (Blue Bot) pour aider les clients à planifier leurs voyages. BB peut répondre aux questions des clients sur les vols, les horaires, les tarifs et les services proposés.

Analyse des données et prise de décision

L’IA peut aider les entreprises à analyser les données de manière plus rapide et plus précise que les humains. Cela permet aux entreprises de prendre des décisions éclairées en temps réel. Les technologies d’IA peuvent également aider à prédire les tendances futures en se basant sur des données historiques et en utilisant des algorithmes d’apprentissage automatique.
Exemple: Coca-Cola utilise l’IA pour analyser les données des médias sociaux et des ventes pour prédire les tendances futures du marché. L’entreprise utilise ces informations pour ajuster sa stratégie de marketing et de vente en temps réel.

Optimisation des processus

Les technologies d’IA peuvent également aider les entreprises à optimiser leurs processus en automatisant des tâches répétitives ou chronophages. Cela peut réduire les coûts et augmenter l’efficacité des processus.
Exemple: UPS utilise l’IA pour optimiser ses itinéraires de livraison en temps réel. L’entreprise utilise des algorithmes d’apprentissage automatique pour prévoir les embouteillages et les retards, et pour déterminer le meilleur itinéraire pour chaque livraison.

Personnalisation des produits et services

Les technologies d’IA peuvent aider les entreprises à personnaliser leurs produits et services en fonction des besoins et des préférences des clients. Cela peut améliorer l’expérience client et augmenter la satisfaction.
Exemple: Amazon utilise l’IA pour personnaliser les recommandations de produits pour chaque client. L’entreprise utilise des algorithmes d’apprentissage automatique pour analyser les habitudes d’achat de chaque client et pour recommander des produits similaires qui pourraient les intéresser.

En conclusion, l’utilisation des IA en entreprise offre de nombreuses possibilités pour améliorer l’efficacité, la productivité et la rentabilité. Les entreprises qui adoptent ces technologies peuvent tirer parti de ces avantages pour rester compétitives sur le marché. Ces exemples d’utilisation de l’IA montrent que ces technologies sont déjà largement utilisées et qu’elles ont un impact significatif

Mots-clés : intelligence artificielle, entreprise, chatbot, assistant virtuel, analyse de données, prise de décision, optimisation de processus, personnalisation de produits

Générateur de mot de passe en Java – complexe et configurable

Générateur de mot de passe complexe et définissable en java

Générateur de mot de passe en Java

Générateur de mot de passe en Java. Le langage java n’est plus à présenter. Ici je vous propose modestement quelques lignes afin de créer un générateur de mot de passe (password) complexe.

Dans cet article, nous allons plonger dans le monde de la programmation en Java pour développer ensemble un générateur de mots de passe robuste. Que vous soyez développeur débutant cherchant à améliorer vos compétences en Java, ou un professionnel de l’informatique soucieux de renforcer la sécurité des applications, ce guide est fait pour vous. Nous aborderons les principes de base de la génération de mots de passe, explorerons différentes méthodes pour créer des mots de passe à la fois forts et uniques, et mettrons en œuvre une solution pratique en Java.

import java.security.SecureRandom;
import java.util.Scanner;

public class PasswordGenerator {

private static final String UPPER = "ABCDEFGHIJKLMNOPQRSTUVWXYZ";
private static final String LOWER = "abcdefghijklmnopqrstuvwxyz";
private static final String DIGITS = "0123456789";
private static final String PUNCTUATION = "!@#$%&*()_+-=[]|,./?><";

public static void main(String[] args) {
Scanner scanner = new Scanner(System.in);
SecureRandom random = new SecureRandom();

System.out.println("Entrez la longueur du mot de passe:");
int length = scanner.nextInt();

System.out.println("Inclure des caractères majuscules? (o/n)");
boolean includeUpper = scanner.next().equalsIgnoreCase("o");

System.out.println("Inclure des caractères minuscules? (o/n)");
boolean includeLower = scanner.next().equalsIgnoreCase("o");

System.out.println("Inclure des chiffres? (o/n)");
boolean includeDigits = scanner.next().equalsIgnoreCase("o");

System.out.println("Inclure des caractères de ponctuation? (o/n)");
boolean includePunctuation = scanner.next().equalsIgnoreCase("o");

String characters = "";
if (includeUpper) {
characters += UPPER;
}
if (includeLower) {
characters += LOWER;
}
if (includeDigits) {
characters += DIGITS;
}
if (includePunctuation) {
characters += PUNCTUATION;
}

char[] password = new char[length];
for (int i = 0; i < length; i++) {
password[i] = characters.charAt(random.nextInt(characters.length()));
}

System.out

Les mots de passe forts sont la première ligne de défense dans la protection des informations personnelles et professionnelles contre les accès non autorisés. En intégrant le générateur de mots de passe que nous avons développé, vous contribuez à élever le niveau de sécurité et à protéger les utilisateurs de vos applications.

Toutefois, la sécurité est un domaine en constante évolution. Il est crucial de rester informé des dernières tendances et des meilleures pratiques en matière de sécurité informatique. Je vous encourage à continuer d’explorer, de tester et d’améliorer vos compétences en Java et en sécurité des applications.

grub2 – partitions bootable manquante

grub2 et osprober

grub2 osprober

Message d’erreur :

warning: osprober will not be executed to detect other bootable partitions:
check GRUB_DISABLE_OS_PROBER documentation entry

Explication :

Depuis Grub 2.6, la valeur par défaut de GRUB_DISABLE_OS_PROBER est passée de « false » à « true« 

Résolution :

Pour activer os-prober lors de l’exécution de update-grub il faut donc ajouter à /etc/default/grub

GRUB_DISABLE_OS_PROBER=false

puis relancer un update-grub

update-grub

Grub en quelques mots

GRUB2, également connu sous le nom de GRand Unified Bootloader 2, est un gestionnaire de démarrage utilisé principalement dans les systèmes d’exploitation basés sur Linux. Il est la version améliorée de GRUB (GRUB Legacy) et est largement utilisé sur de nombreuses distributions Linux.

Voici quelques points importants à savoir sur GRUB2 :

Gestionnaire de démarrage

GRUB2 est responsable de l’amorçage du système d’exploitation lors du démarrage de l’ordinateur. Il est installé dans le MBR (Master Boot Record) ou le secteur de démarrage de la partition et permet de choisir le système d’exploitation à lancer.

Configuration flexible

GRUB2 utilise un fichier de configuration appelé « grub.cfg » pour déterminer les options de démarrage et la manière dont les différents systèmes d’exploitation sont chargés. Ce fichier de configuration peut être modifié pour personnaliser les options de démarrage, ajouter des entrées supplémentaires, modifier les paramètres par défaut, etc.

Support de plusieurs systèmes d’exploitation

GRUB2 est capable de démarrer différents systèmes d’exploitation, y compris différentes versions de Linux, Windows, macOS, BSD, Solaris, etc. Il détecte automatiquement les systèmes d’exploitation installés sur le disque dur et les ajoute à son menu de démarrage.

Interface utilisateur

GRUB2 propose une interface utilisateur en ligne de commande pour sélectionner les options de démarrage. Il permet également de définir un menu graphique avec des thèmes personnalisés, des images de fond, des couleurs, etc., offrant une expérience plus conviviale.

Fonctionnalités avancées

GRUB2 offre de nombreuses fonctionnalités avancées, telles que le support du chiffrement des partitions, la prise en charge des volumes logiques LVM, le démarrage en réseau (PXE), la gestion des modules, la détection automatique des noyaux Linux, etc.

Dépannage

En cas de problèmes de démarrage, GRUB2 propose des options de dépannage, notamment l’accès à une ligne de commande pour effectuer des réparations manuelles, la restauration de la configuration par défaut, la réinstallation de GRUB2, etc.

Il convient de noter que GRUB2 est un logiciel open source. Il est largement utilisé et maintenu par la communauté Linux. De ce fait, il continue d’évoluer avec de nouvelles fonctionnalités, des correctifs de sécurité et des améliorations apportées par les développeurs et les contributeurs.

MEMO – gestion USB sous GNU/Linux

Avec la plupart des distributions Linux à interface graphique, il existe des outils logiciels permettant de gérer les clés USB. Néanmoins, il est également possible de le faire dans un terminal, avec différentes commandes. Dans cet article, plusieurs points sont abordés :

  • L’identification des fichiers associés à la clé USB et aux partitions ;
  • Le montage manuel des clés USB ;
  • L’identification des points de montage ;
  • Le démontage manuel des clés USB ;
  • Le formatage d’une partition d’une clé USB ;
  • La création d’une clé USB bootable.

 

Identifier des fichiers associés à la clé USB et à ses partitions

Sous Linux, les périphériques sont gérés par des fichiers créés dans le répertoire /dev. Les clés USB n’échappent pas à cette règle. Il est donc nécessaire de connaitre le fichier associé à la clé USB et ceux associés à ses partitions, notamment pour la monter manuellement. Afin de connaitre le fichier associé à la partition d’une clé USB, il faut utiliser la commande fdisk -l.

Cette commande renvoie la liste des disques (disques durs internes, disques durs externes, clés USB,…) connectés à l’ordinateur. Il suffit ensuite de répérer la clé USB (en fonction de sa taille généralement) et noter le fichier associé à la partition de la clé USB (/dev/sdb1 par exemple).

La commande fdisk- l renvoie également le type de fichier de la partition (ou des partitions) des différents disques.

Remarque : un fichier associé à périphérique de stockage est du format /dev/sdX, avec X correspondant à une lettre (a pour le premier périphérique, b pour le deuxième, etc). Chaque partition du périphérique est ensuite associée à un autre fichier dont le nom correspond au nom du fichier associé au périphérique, suivi du numéro de partition. Par exemple, si votre périphérique de stockage est associé au fichier /dev/sdc, la première partition de ce périphérique est associée au fichier /dev/sdc1, la deuxième au fichier /dev/sdc2, etc. Pour une clé USB, il n’y a généralement qu’une partition.

 

Montage manuel d’une clé USB

Avant de monter une clé USB, vous devez créer, avec la commande mkdir, un répertoire de montage (répertoire qui vous permettra de naviguer dans la clé USB). Ce répertoire peut être créé dans le dossier /mnt de Linux (prévu pour accueillir les points de montage de différents systèmes de fichier) ou dans le dossier /media (prévu pour accueillir les points de montage des périphériques externes).

Par exemple : mkdir /mnt/usb

Vous pouvez maintenant monter la clé USB avec la commande mount, prenant en paramètre le fichier du répertoire /dev associé à la partition à monter et le répertoire de montage.

Par exemple, pour monter la clé USB associée au fichier /dev/sdc1 dans le répertoire /mnt/usb : mount /dev/sdc1 /mnt/usb

 

Identifier le point de montage d’une clé USB

Dans le cas d’une clé USB montée automatiquement, il est possible de connnaitre le point de montage d’une clé USB (et des autres périphériques) avec la commande lsblk. Vous pouvez utiliser l’option -o suivie du nom de colonnes pour avoir plus d’informations : lsblk -o model,name,type,fstype,size,label

Démontage manuel d’une clé USB

La commande umount permet de démonter une clé USB. Elle prend en paramètre le répertoire de montage de la clé USB.

Par exemple : umount /mnt/usb (pour démonter une clé USB montée dans le répertoire /mnt/usb).

 

Formatage d’une partition d’une clé USB

Le formatage est souvent utilisé comme synonyme de suppression complète des données. En réalité, le formatage consiste à définir un système de fichiers pour une partition (ce qui a pour effet de supprimer les données présentes sur la partition). Pour formater une clé USB, il faut donc choisir un système de fichiers. Plusieurs systèmes de fichiers peuvent être utilisés :

  • FAT32 : compatible Windows, Mac et Linux – stockage de fichiers inférieurs à 4 Go ;
  • NTFS : compatible Windows, Mac (en lecture seule seulement), Linux – pour les systèmes Windows en priorité ;
  • exFAT : compatible Windows, Mac, Linux (avec l’installation du paquet exfat) – pour les fichiers dépassant 4 Go ;

Il est également possible d’utiliser le système de fichiers ext4 de Linux pour formater une clé USB, mais celle ci ne sera utilisable correctement que sur Linux. Il est donc conseillé d’utiliser le système de fichier exFAT.

Une fois que vous avez choisi un système de fichiers, le formatage s’effectue avec la commande mkfs, en passant en paramètre le fichier associé à la clé USB. Vous pouvez aussi préciser un nom à donner à la partition avec l’option -n. Par exemple, pour formater la partition d’une clé USB associée au fichier /dev/sdb1 et en donnant le nom MaCle à la partition :

  • En FAT32 : mkfs.vfat -n MaCle /dev/sdb1
  • En NTFS : mkfs.ntfs -n MaCle /dev/sdb1
  • En exFAT : mkfs.exfat -n MaCle /dev/sdb1

 

Création d’une clé bootable à partir d’un fichier ISO

Avoir une clé USB bootable est toujours utile, soit pour installer un poste ou faire du dépannage. Pour créer une clé USB bootable, vous devez avoir le fichier ISO du système que vous souhaitez installer sur la clé USB et connaitre le fichier associé à la clé USB. Il suffit ensuite d’utiliser la commande dd en précisant le fichier ISO avec l’option if et le fichier associé à la clé USB avec l’option of. Vous pouvez aussi utiliser l’option status=progress pour afficher l’avancement de la création de la clé USB.

Par exemple, pour créer une clé USB bootable associée au fichier /dev/sdc à partir du fichier ISO /home/debian.iso : dd if=/home/debian.iso of=/dev/sdc status=progress

Remarques :

  • Cette commande supprime toutes les données présentes sur le périphérique de stockage. Ne vous trompez donc pas sur le fichier associé à la clé USB.
  • La clé USB s’adapte au système sur lequel est appelé la commande dd : si le poste fonctionne avec un BIOS classique, la clé USB sera bootable en BIOS. Si le poste fonctionne avec un UEFI, la clé USB sera bootble en UEFI.

Bluetooth accélérer la reconnexion sous Debian

Accélérer la reconnexion d’une souris bluetooth sous Debian

Que c’est pénible d’attendre la reconnexion d’un périphérique bluetooth. Voici comment accélérer la reconnexion d’une souris sous Debian.

Logitech MX Anywhere 2 - Souris bluetooth

Pour les périphériques de type input (clavier souris), il peut être intéressant d’accélérer la reconnexion.

 

vi /etc/bluetooth/input.conf

et ajouter le paramètre :

AutoConnectTimeout = 0

 

Pour acheter cette excellente souris Logitech MX Anywhere 2. Souris sans Fil, Bluetooth et 2.4 GHz avec récepteur USB Unifying, Multidispositifs, Suivi Laser sur Toute Surface, 7 Boutons,…

La recherche texte zgrep dans une archive

zgreprecherche texte zgrep dans une archive

zgrep - recherche texte zgrep dans une archive

 

recherche texte zgrep

zgrep est utilisé pour invoquer la commande grep sur des fichiers compactés par compress ou par gzip. Toutes les options spécifiées sont passées directement à grep. Si aucun fichier n’est mentionné, alors l’entrée standard est décompactée si nécessaire et est envoyée à grep. Sinon, les fichiers fournis sont décompactés si nécessaire et sont envoyés à grep.

J’ai du rechercher des actions passées d’un joueur Minecraft, et ce dans les logs du jeu.

J’ai effectuer dans le dossier des logs Minecraft un simple

zgrep 'Nom du joueur' 2020-*

l’action du joueur était en 2020, mais on peux étendre la recherche à tous les fichiers du répertoire, par exemple avec l’extension

zgrep 'texte à rechercher' *.log.gz

pas tester mais pourquoi ça ne fonctionnerai pas ? Vous pouvez bien entendu élargir l’utilisation à d’autre archives, par exemple dans le dossiers des log de fail2ban, où logrotate doit archiver vos logs.

Il est important en administration systèmes de pouvoir recherche une chaine de caractères dans une archive. La gestion des logs par logrotate en est un formidable exemple. Essayez c’est l’adopter.

Merci de me suivre et de partager votre expérience ici

Brother DCP-L3550CDW – Imprimante

Imprimante Brother DCP-L3550CDW

Brother DCP-L3550CDW

Mon avis sur l’imprimante Brother DCP-L3550CDWJ’ai acheté cette imprimante, car j’en avait pas. C’est déjà une bonne raison. Je ne voulais absolument pas de jet d’encre, car c’est lorsqu’on en a besoin que les cartouches sont sèches.
J’avais une autre exigence, celle d’un chargeur de feuilles (50 feuilles) pour le scanner.
Point important, le scanner n’est pas recto-verso via le chargeur, il faut le modèle L3770CDW.

Je me suis donc orienté vers une laser couleur. Le coût n’est pas négligeable mais je pense qu’on en a pour son argent, avec la qualité d’une imprimante laser.

Je vais mettre la suite de mon jugement, car je l’ai depuis 5 jours, et donc pas beaucoup de recul sur non utilisation. Je vous met tout de même un lien à la fin pour l’acheter sur Amazon.

Cette imprimante est assez encombrante avec :
Hauteur : 41 cm
Largeur : 41 cm
Profondeur : 68,50 cm

Installation de l’imprimante

Super simple avec son écran couleurs tactile, la connexion au WIFI (possibilité de WIFI direct, d’Ethernet ou d’USB) comprise à dû me prendre 10 minutes.

La connexion à mon portable sous GNU/Debian 11 n’a posé aucun problème.

J’ai quand même utilisé des drivers plus récent ici : https://support.brother.com/g/b/downloadtop.aspx?c=fr&lang=fr&prod=dcpl3550cdw_eu

Pour ceux qui ont perdu les manuels, c’est ici : https://support.brother.com/g/b/manualtop.aspx?c=fr&lang=fr&prod=dcpl3550cdw_eu

Utilisation de l’imprimante

L’utilisation de cette imprimantes est tout à fait simple et classique. Son écran tactile est un peu petit, mais tout de même très lisible et intuitif. Il facilite grandement l’utilisation de l’imprimante.

 

 

Que ce soit par Wi-Fi, par USB ou via un câble Ethernet que vous souhaitez procéder à sa configuration, c’est très simple. L’imprimante peut être pilotée depuis une tablette ou un smartphone car les protocoles d’impressions mobiles (Airprint, Google Cloud Print) sont très faciles à installer et à utiliser.
Par contre pas de NFC pour cette imprimante.

Les cartouches toner que prend cette imprimante sont de type TN-243 offrant un volume de 1000 pages en couleur et en noir. Généralement, on trouve ce volume commercialisé au prix de 2,8 centimes (euro) en noir alors que le coût est d’environ 9 centimes en couleur, c’est un montant plutôt économique.

Attention le toner présent lors de l’achat sont des toners de basse capacité.

Brother DCP-L3550CDW