OM Conseil

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Les cyberattaques multipliées par 4 depuis mars 2020

Il y a ceux qui se sont déjà fait pirater, ceux à qui cela arrivera, et il y a ceux à qui s’est arrivé et qui ne le savent pas ! Olivier Maréchal Saviez-vous que d’après l’Agence Nationale de la Sécurité des Systèmes d’Information, depuis le premier confinement de mars 2020 les cyberattaques ont été multipliées par 4 ? Une cyberattaque c’est par exemple une tentative de phishing pour vous dérober votre identifiant et votre mot de passe de connexion à un site sensible (site bancaire, URSSAF, TVA, impôts), c’est aussi une tentative d’intrusion sur votre boîte mail, votre site Internet ou encore un logiciel important pour vos affaires et qui serait disponible en ligne, accessible depuis tout Internet (un CRM, un logiciel de comptabilité, un ERP, un suivi de projets, un suivi de vos dossiers patients si vous œuvrez dans la santé). Une cyberattaque c’est aussi une intrusion dans le système d’information de votre organisation. Un virus sur un ordinateur, un smartphone ou encore un de vos serveurs, que ces derniers soient en vos locaux ou dans les nuages (le fameux « Cloud » qui n’est autre que l’ordinateur de quelqu’un d’autre !). Vous l’avez compris le risque est bel et bien là et bien plus qu’il y a un an et demi. Et ça ne fait que croître ! Quatre règles essentielles pour réduire les risques Nous vous conseillons de déployer et maintenir à minima ces quatre pratiques : Vous ne savez pas comment faire ? Par quoi commencer ? Appelez-nous pour faire le point et ne pas laisser votre dette technique s’aggraver. Et même si vous avez un contrat de supervision et télé-exploitation avec nos services, cela n’exclut pas de vérifier ensemble que tout est OK. Que nous avons bien pris en compte vos évolutions. Que nous sommes bien informés de vos projets et intégrons ensemble la sécurité « by design ». Cette approche, dans le dialogue, que ce soit avec nous ou vos services internes, est indispensable pour augmenter la qualité de votre Système d’Information. Besoin d’aide, contactez-nous ! Sources utiles : Les cyberattaques multipliées par 4 depuis mars 2020 :https://www.bpifrance.fr/nos-actualites/les-cyberattaques-ont-ete-multipliees-par-4-en-2020 Les 10 règles de base en sécurité informatique d’après l’ANSSI :https://www.ssi.gouv.fr/entreprise/precautions-elementaires/dix-regles-de-base/ Le guide sur l’authentification multifactorielle et mots de passe par l’ANSSI – V2 d’octobre 2021https://www.ssi.gouv.fr/uploads/2021/10/anssi-guide-authentification_multifacteur_et_mots_de_passe.pdf Il est grand temps de déployer la double authentification sur toutes vos apps !https://www.om-conseil.fr/il-est-grand-temps-de-deployer-la-double-authentification-sur-toutes-vos-apps/ Clé de sécurité physique YubiKey de chez Yubico : https://www.yubico.com/?lang=fr

Catégories
Actualités Sécurité informatique

VMware : Une faille critique activement exploitée inquiète les experts

Un code d’exploitation fonctionnel pour la vulnérabilité CVE-2021-22005, dans le VMware vCenter, a été publié. Il serait utilisé par des acteurs malveillants, selon des experts. Pour plus d’infos : https://www.zdnet.fr/actualites/vmware-une-faille-critique-activement-exploitee-inquiete-les-experts-39929997.htm VMware : Leader de la virtualisation pour les entreprises modernes Introduction VMware est un acteur incontournable dans le domaine de la virtualisation et de la gestion des infrastructures IT. Depuis sa création, l’entreprise a révolutionné la manière dont les entreprises gèrent leurs ressources informatiques, permettant ainsi une efficacité accrue, une réduction des coûts et une flexibilité sans précédent. Dans cet article, nous explorerons les solutions VMware les plus populaires, leur impact sur les entreprises et pourquoi elles sont essentielles pour la transformation numérique. Qu’est-ce que VMware ? VMware, fondée en 1998, est une entreprise spécialisée dans la virtualisation de serveurs, de postes de travail et de réseaux. Ses solutions permettent aux entreprises de faire fonctionner plusieurs systèmes d’exploitation et applications sur un seul serveur physique, réduisant ainsi le besoin d’infrastructure matérielle et permettant des économies de coûts substantielles. Les solutions clés de VMware Les avantages de VMware pour les entreprises Pourquoi choisir VMware pour la transformation numérique ? La transformation numérique repose sur la capacité des entreprises à adopter des technologies qui favorisent l’agilité, la réduction des coûts et l’innovation. VMware, avec ses solutions robustes, répond à ces exigences en offrant une virtualisation efficace et en simplifiant la gestion des infrastructures IT complexes. De plus, VMware soutient la transition vers des environnements multicloud, ce qui permet aux entreprises de bénéficier d’une approche hybride dans laquelle elles peuvent exploiter à la fois des infrastructures locales et des services cloud. Conclusion VMware est plus qu’une simple solution de virtualisation ; c’est un moteur de transformation pour les entreprises modernes. Avec ses outils puissants et sa capacité à simplifier la gestion des infrastructures IT, VMware aide les entreprises à évoluer vers des environnements numériques plus efficaces, sécurisés et rentables. En choisissant VMware, les entreprises prennent un pas important vers l’avenir numérique, en s’assurant une infrastructure évolutive et prête pour les défis de demain.

Catégories
Actualités Sécurité informatique

Nouvelle faille de sécurité sur les serveurs Windows

La faille de sécurité, connue sous le nom de PetitPotam, permet le vol d’identifiants sur les serveurs Windows. Voici le risque lié à cette attaque : Toutes les machines qui exécutent les services de certificats Active Directory (AD CS) ou les contrôleurs de domaine sont vulnérables à cette attaque. Vous pouvez exécuter dans une console administrateur PowerShell « Get-WindowsFeature adcs-web-enrollment » pour déterminer si la fonctionnalité est installée sur vos hôtes. Cela rend la vulnérabilité assez dangereuse – plus dangereuse que la vulnérabilité de la base de données SAM récemment signalée. Microsoft recommande les étapes suivantes : Pour empêcher les attaques par relais NTLM sur les réseaux sur lesquels NTLM est activé, les administrateurs de domaine doivent s’assurer que les services qui autorisent l’authentification NTLM utilisent des protections telles que la protection étendue pour l’authentification (EPA) ou des fonctionnalités de signature telles que la signature SMB. PetitPotam tire parti des serveurs où les services de certificats Active Directory (AD CS) ne sont pas configurés avec des protections contre les attaques par relais NTLM. Les mesures d’atténuation pour protéger les serveurs AD CS contre de telles attaques sont décrites dans l’article suivant : KB5005413 . Liste des O.S . impactés : Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows Server 2012 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows Server, version 20H2 (Server Core Installation) Windows Server, version 2004 (Server Core installation) Windows Server 2019 (Server Core installation) Pour plus de détails ici.

Catégories
Sécurité informatique

Comment mettre à jour Windows efficacement : Guide complet pour toutes les versions

Introduction Les mises à jour de Windows sont essentielles pour garantir que votre système d’exploitation fonctionne correctement et de manière sécurisée. Elles permettent non seulement d’ajouter de nouvelles fonctionnalités, mais aussi de protéger votre ordinateur contre les menaces de sécurité. Cet article vous guidera à travers les étapes nécessaires pour mettre à jour votre système Windows, que vous utilisiez Windows 10 ou Windows 11. Pourquoi est-il important de mettre à jour Windows ? Les mises à jour régulières de Windows sont cruciales pour plusieurs raisons : Comment mettre à jour Windows 10 et Windows 11 ? Étape 1 : Vérifiez les mises à jour disponibles Étape 2 : Installer les mises à jour Étape 3 : Utiliser l’outil de mise à jour de Windows Si les mises à jour automatiques ne fonctionnent pas correctement, vous pouvez utiliser l’outil Assistant de mise à jour de Windows pour télécharger et installer manuellement les mises à jour ou passer à une nouvelle version de Windows (comme passer de Windows 10 à Windows 11). Résolution des problèmes de mise à jour Windows Problème 1 : Mises à jour qui ne se téléchargent pas Si les mises à jour de Windows ne se téléchargent pas, voici quelques solutions : Problème 2 : Mises à jour qui échouent ou qui sont interrompues Comment garantir que Windows se met à jour automatiquement ? Si vous souhaitez garantir que Windows met à jour votre système automatiquement : Conclusion Mettre à jour régulièrement votre système Windows est une étape essentielle pour assurer la sécurité, la performance et la stabilité de votre ordinateur. Grâce à des mises à jour automatiques et manuelles, il est facile de garder votre système à jour. Si vous rencontrez des problèmes avec les mises à jour, des outils de dépannage et des solutions manuelles sont disponibles pour vous aider. N’attendez pas, assurez-vous de maintenir votre PC Windows à jour afin de bénéficier des meilleures performances et de la meilleure sécurité.

Catégories
Bonnes pratiques | Tips Sécurité informatique

En avril, pensez « mises à jour »

Des centaines de failles de sécurité sont corrigées dans les mises à jour du mois d’avril : ⚠️ certaines de ces failles sont critiques et utilisées par des criminels ➡️ veillez à mettre à jour vos PC, téléphones, serveurs… sans tarder ! 👉 Pour plus d’informations, rendez-vous ici Introduction Dans un monde de plus en plus numérique, la mise à jour de vos appareils – que ce soit un PC, un téléphone mobile, ou même un serveur – est essentielle pour assurer leur bon fonctionnement, leur sécurité et leurs performances optimales. En négligeant ces mises à jour, vous exposez vos appareils à des risques de vulnérabilité, des pannes inattendues et des failles de sécurité qui peuvent coûter cher à long terme. Cet article vous explique pourquoi il est crucial de mettre à jour régulièrement vos appareils et comment cela peut améliorer la sécurité, la performance et l’expérience utilisateur. Pourquoi est-il important de mettre à jour vos appareils ? 1. Protéger vos appareils contre les menaces de sécurité Les mises à jour logicielles sont souvent publiées pour corriger des vulnérabilités découvertes dans les systèmes d’exploitation et les applications. Ces vulnérabilités peuvent être exploitées par des pirates pour accéder à vos données sensibles, voler des informations personnelles ou installer des logiciels malveillants sur votre appareil. Les mises à jour contiennent des patchs de sécurité qui renforcent la protection contre ces menaces. Sans ces mises à jour, vous risquez de laisser une porte ouverte à des attaques de malware, des ransomwares, ou des virus qui peuvent affecter votre appareil, vos fichiers et même vos réseaux. 2. Améliorer la performance et la stabilité Les mises à jour ne concernent pas seulement la sécurité, elles améliorent aussi la performance et la stabilité de vos appareils. Par exemple, les mises à jour peuvent optimiser la gestion des ressources, corriger les bugs ou améliorer la vitesse de traitement des applications. Cela permet à vos appareils de fonctionner de manière plus fluide et de répondre plus rapidement aux besoins des utilisateurs. 3. Nouvelles fonctionnalités et améliorations Les mises à jour régulières peuvent aussi vous offrir des nouvelles fonctionnalités et améliorations. Pour les smartphones, cela peut inclure de nouvelles applications, des améliorations de l’interface utilisateur, ou des outils pratiques. Pour les PC et serveurs, des fonctionnalités comme des améliorations de compatibilité avec de nouveaux logiciels ou des mises à jour de pilotes peuvent être intégrées, permettant ainsi une meilleure utilisation de vos ressources matérielles. 4. Compatibilité avec de nouveaux périphériques et applications Les mises à jour assurent également la compatibilité de votre appareil avec les nouvelles technologies. Si vous ajoutez un nouveau périphérique (imprimante, caméra, etc.) ou si vous souhaitez installer des applications récentes, une mise à jour de votre système d’exploitation ou de vos logiciels peut être nécessaire pour garantir que tout fonctionne sans accroc. Comment mettre à jour vos appareils ? 1. Mettre à jour vos PC Les PC, qu’ils soient sous Windows, macOS ou Linux, nécessitent des mises à jour régulières pour rester sécurisés et performants. Voici comment procéder : 2. Mettre à jour vos téléphones mobiles Les mises à jour des téléphones mobiles sont tout aussi cruciales. Voici comment les mettre à jour : 3. Mettre à jour vos serveurs Les serveurs, qu’ils soient locaux ou dans le cloud, nécessitent également des mises à jour régulières pour garantir une sécurité optimale et des performances maximales : 4. Utilisation de mises à jour automatiques Afin de ne jamais manquer une mise à jour importante, il est fortement conseillé de configurer les mises à jour automatiques sur tous vos appareils. Cela garantit que vos systèmes et logiciels seront toujours à jour sans que vous ayez besoin de les vérifier manuellement. Risques de ne pas mettre à jour vos appareils à temps Conclusion Mettre à jour vos appareils, qu’il s’agisse de votre PC, de votre téléphone ou de vos serveurs, est une étape essentielle pour maintenir la sécurité, la performance et la compatibilité de vos systèmes. Les mises à jour vous protègent contre les cybermenaces, améliorent la performance de vos appareils, et vous permettent de profiter des dernières fonctionnalités et innovations. Ne retardez pas ces mises à jour, car l’inaction peut entraîner des conséquences graves pour votre sécurité et votre productivité.

Catégories
Bonnes pratiques | Tips Numérique Responsable | Green-IT Optimisation

Mesurez l’empreinte environnementale de votre système d’information et lancez votre démarche numérique responsable.

Initier votre démarche numérique responsable n’a jamais été aussi simple. Vous avez défini une stratégie, des objectifs et un plan d’action RSE ✅ Vous avez défini des indicateurs de suivi dans le cadre de votre démarche RSE ✅ Vous avez intégré le numérique dans votre démarche RSE 🤔 👉 Cet article est fait pour vous ! Pourquoi est-il indispensable aujourd’hui d’intégrer le numérique à votre stratégie RSE ? Le numérique, on pense le connaître puisqu’il fait partie intégrante de notre quotidien. Mais, contrairement à ce que l’on pourrait croire, il est loin d’être immatériel et porte un lourd fardeau puisqu’il est responsable de 4% des émissions de gaz à effet de serre mondiales en 2020. Et, ce chiffre pourrait doubler d’ici 2025 pour atteindre 8%, soit l’équivalent du trafic automobile aujourd’hui (1).  Enfin, les plus lourds impacts ne sont pas forcément là où on pourrait le croire (emails, stockage en ligne, datacenters…). Non, le numérique pèse très négativement, tant au niveau social qu’écologique lors des processus de fabrication de nos équipements, qui concentrent quasiment ¾ des impacts sur la totalité de leur cycle de vie. Il faut mobiliser des ressources faramineuses pour produire un équipement. Il n’est pas rare d’être sur des facteurs de 50 à 350 fois le poids de l’équipement en matières premières et ressources énergétiques, sans parler de l’eau potable utilisée, des conditions de travail plus que déplorables et de l’épuisement de ces ressources non renouvelables.. Autant dire qu’il est grand temps de s’en soucier ! Bonne nouvelle ! Nous vous accompagnons dans votre démarche numérique responsable Fidèles à notre raison d’être (2), nous avons développé une méthodologie d’audit et un outil d’analyse et de reporting qui vous permettent de mesurer de façon simple et efficace l’impact environnemental (émissions de GES) de votre système d’information sur la totalité de son cycle de vie (du berceau à la tombe en kg CO2 eq.) et de définir votre plan d’actions numérique responsable. Comment obtenir votre audit numérique responsable ? C’est simple : Vous avez alors les clés en main pour initier votre plan d’actions Green IT au sein de votre entreprise ! Pour aller plus loin Nous mesurons l’empreinte de vos équipements individuels et d’infrastructure en tenant compte de la totalité de leur cycle de vie (données basées sur des agrégations d’Analyses de Cycles de Vie – ACV). A cela, s’ajoutent des analyses d’impact : Simple et concret, notre audit numérique responsable vous offre une vision éclairée des impacts environnementaux liés à votre système d’information.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

Il est grand temps de déployer la double authentification sur toutes vos apps !

Pourquoi ? En 2020, plus de 97 % des attaques sur les comptes en ligne des plus grands fournisseurs reposent sur la fragilité des mots de passe, soit via des mots de passe trop faciles à trouver (123456, password, azerty, qwerty, iloveyou, …) soit via des mots de passe piratés. A ce sujet, allez faire un tour du côté de ce site internet par curiosité, ça fait froid dans le dos… Ajoutons à cela que depuis le grand confinement du printemps les cyber-attaques ont explosé en nombre partout sur Internet. Et pour cause, avec le déploiement massif du télétravail “à l’arrache” (non, ne riez pas, nous le mesurons sur le terrain dans nos missions tous les jours !), il est plus facile encore pour les pirates du monde entier de gagner de l’argent. Une solution existe et elle est très simple à activer Cette solution existe pourtant depuis longtemps. Vous la connaissez sans doute de par l’accès en ligne à votre banque et parce qu’elle vous est souvent conseillée par les géants du web. Il s’agit de la double authentification aussi appelée “authentification multifactorielle”, “validation en deux étapes” chez Google et Apple ou encore “authentification à deux facteurs” chez Facebook. Vous pouvez aussi la retrouver sous les acronymes tels que MFA, F2A, 2FA. Même nos enfants savent l’utiliser sur leur compte Discord ! Mais de quoi s’agit-il exactement ? D’après Wikipédia, la vérification en deux étapes permet d’assurer l’authenticité de la personne derrière un compte en autorisant seulement l’accès à ce dernier après avoir présenté deux preuves d’identité distinctes. En général, un code à usage unique doit être renseigné en plus du mot de passe habituel de l’utilisateur. S’il n’est pas correct, l’authentification échoue même si le mot de passe renseigné correspond à celui relié au compte. Le moyen le plus simple de pénétrer le Système d’Information d’une organisation c’est d’avoir les clés. C’est à dire un identifiant et son mot de passe. Et si cet identifiant a des privilèges d’administration de tout ou partie des systèmes alors, c’est le jackpot pour l’attaquant ! Comme vu plus haut, le mot de passe reste un élément fragile surtout s’il est simple et, que le même couple identifiant et mot de passe est utilisé sur plusieurs systèmes différents ou encore que vous êtes une cible pour une attaque importante (dirigeants, cadres supérieurs). Maintenant, imaginez que vous deviez prouver votre identité avec un second moyen : un code reçu par SMS, une empreinte digitale lue par votre smartphone, un code unique généré par une application ou encore répondre à une question secrète dont vous êtes le seul à connaître la réponse. Vous comprenez maintenant la difficulté pour l’attaquant. D’autant plus s’il utilise des mécanismes automatisés qui “planteront” sur le second élément. Bingo, vous êtes protégé ! Tout du moins beaucoup mieux qu’avant. Alors, comment l’appliquer dans une organisation comme la vôtre ? C’est beaucoup plus simple qu’il n’y paraît. Tout d’abord, la quasi totalité des logiciels modernes permettent d’activer une authentification multi-facteurs. C’est le cas des solutions de travail collaboratif les plus répandues comme Google G Suite et Microsoft 365 ou les médias sociaux comme Facebook et Twitter.  Et c’est aussi le cas pour une multitude d’autres outils disponibles en ligne y-compris des solutions Open Source telles que NextCloud ou Bitwarden par exemple. Au niveau des outils de l’organisation tels que la messagerie collaborative ou le VPN pour l’accès aux ressources privées, le déploiement d’une solution de double authentification doit respecter quelques critères de bon sens : ne pas être trop coûteuse à l’achat, en déploiement et en maintenance. Et elle doit rester très simple à utiliser au quotidien. Une étude rapide devra permettre de valider la ou les bonnes solutions, les coûts et les méthodes de déploiement puis il faut y aller sans plus attendre. Il en va de la sécurité de vos actifs immatériels et de votre crédibilité après de vos clients et partenaires. A l’heure qu’il est, les cybermenaces sur nos systèmes n’ont jamais été aussi importantes et nous savons que la quasi totalité de ces attaques reposent sur des tentatives d’intrusion via des comptes existants. Le moyen le plus rapide et le plus simple pour s’en prémunir c’est l’authentification multifactorielle, à minima par SMS et si vous le pouvez, avec un générateur de codes à usage unique, une clé USB physique ou encore de la biométrie.  Naviguez sereinement et en toute sécurité grâce au modèle « Zéro Trust” Si vous déployez ces solutions sur l’ensemble de vos applications vous aurez alors fait un grand pas vers le modèle de sécurité “Zero Trust”, ce nouveau paradigme en sécurité qui part du principe qu’on ne peut plus faire confiance à priori. Ou, dit autrement, que toute tentative d’accès à vos données doit être considérée comme une menace potentielle jusqu’à preuve du contraire.  Vous ne savez pas par où commencer ? Appelez-nous !

Catégories
Bonnes pratiques | Tips Numérique Responsable | Green-IT

Votre prochain PC sera assurément un PC reconditionné

Le 9 avril dernier, l’Insee annonçait une chute de 35 % de la consommation des Français depuis le début du confinement. Un retour à l’essentiel contraint et forcé, d’accord. Mais n’est-ce pas là aussi le signe voire même la preuve que nous sommes capables de vivre (et peut-être même vivre mieux) en interrogeant nos modes de consommation ? Pour la plupart d’entre nous, ces quelques temps passés en télétravail nous ont permis de prendre un peu de hauteur et de nous poser des (bonnes) questions (essentielles) avant de nous lancer tête baissée dans un achat d’urgence. Nous avons su résister face à la tentation de nous procurer le tout nouveau PC ultra design se targuant de tout faire pour nous faciliter la vie au quotidien. Se recentrer sur l’utile, le fonctionnel, le durable voire même se tourner vers l’économie circulaire. Et ce, même dans l’urgence ? C’est possible, la preuve avec l’achat de PC reconditionné. Le PC reconditionné, un achat engagé Avec la généralisation et la démocratisation du télétravail, le PC portable est devenu un équipement des plus convoité. Un achat bien souvent fait dans l’urgence et qui, de fait nous mène à occulter les impacts environnementaux et sociaux pourtant colossaux liés à sa seule fabrication. Pour fabriquer un seul PC portable de 2 kilos il faut au bas mot mobiliser : 800 kilos de matières premières pour récupérer les métaux. Graphite, cobalt, indinium, platinoïdes, tungstène, terres rares… On en compte des dizaines, parfois même concentrés dans un seul pays, 1500 litres d’eau, ce qui a pour conséquence d’amplifier le stress hydrique sur les zones d’extraction, là où la tension sur l’eau est déjà présente, 22 kilos de produits chimiques qui souilleront les terres. Et, au-delà des impacts environnementaux, la fabrication des équipements informatiques implique également le travail de jeunes enfants dans des conditions souvent déplorables. En tenant compte de l’ensemble du cycle de vie d’un PC portable c’est bien à l’étape de sa fabrication que se concentre le gros de l’empreinte environnementale (70%). La fin de vie de nos équipements informatiques n’est pas plus glorieuse. Interpol estimait, en 2015, que près 70% des DEEE (déchets d’équipements électriques et électroniques) échappaient à la filière de recyclage agréée et faisaient l’objet d’un trafic mafieux au lieu d’être retraités et de permettre la revalorisation des matériaux. Il apparaît donc évident qu’en tant que consommateur, aussi bien à titre professionnel que personnel, nous avons un super pouvoir, celui de faire durer au maximum nos équipements mais également d’envisager l’achat de matériel reconditionné qui revient à donner une seconde vie à un PC tout en faisant des économies non négligeables pour notre planète et notre porte-monnaie. Un PC portable reconditionné, remis à neuf par des professionnels, vous coûtera en effet quasiment 50% du prix d’un PC neuf tout en vous permettant de bénéficier d’une garantie pouvant aller jusqu’à 3 ans. Alors, pourquoi se priver de faire un geste concret pour la planète, les hommes et votre porte-monnaie ? Devenir un consomm’acteur avec l’astuce des 5R Pour nous guider dans la démarche d’achats plus responsable, une  astuce simple, c’est la règle des 5R, applicable à tous les domaines de la vie courante, professionnelle comme personnelle. REFUSER Avons-nous réellement besoin de nouveaux équipements ? Est-ce vraiment utile ? L’objet ou la solution ne font-ils pas doublon avec un autre que nous possédons déjà ? Qu’est-ce qui est vraiment essentiel ? RÉDUIRE Avons-nous besoin de toutes les options ? Avons-nous besoin d’installer tous les logiciels ou applis même si nous ne nous en servons qu’une fois à l’occasion ? RÉPARER L’équipement est-il durable, réparable, upgradable par nos soins ? On pense à Fairphone notamment qui propose un smartphone totalement démontable par son propriétaire. RÉUTILISER La solution ou l’équipement est-il disponible en prêt ou en location (économie d’usage), voire reconditionné ? Des entreprises spécialistes du reconditionnement de matériel informatique, comme Trade Discount et Ecodair, offrent un choix d’équipements assez large permettant de répondre à nos besoins. Un équipement ne nous sert plus ? Envisageons l’économie circulaire. Les Ateliers du Bocage reprennent les équipements informatiques des particuliers et entreprises dans le but de les remettre en état de marche pour la revente et le don. Ces acteurs de l’ESS (économie sociale et solidaire) jouent un rôle majeur dans la réduction de l’empreinte environnementale du numérique. Et, leur rôle social s’affirme concrètement puisqu’ils permettent à des personnes éloignées de l’emploi d’accéder à une formation, et de trouver un emploi. RECYCLER Une fois notre équipement informatique hors d’usage, il est de notre responsabilité de remettre celui-ci dans le droit chemin, celui de la filière de recyclage des DEEE. Les acteurs agréés par l’état, comme Ecologic et Ecosystem, mettent à disposition des particuliers des points de collecte des DEEE. Pour les professionnels, des offres de collecte sont également disponibles. Et si cette prise de conscience personnelle passait les portes de nos entreprises ? A titre personnel, nous sommes tous plus ou moins convaincus que chaque achat que nous réalisons (ou non) est en quelque sorte un vote, voire même un acte militant. Quoi de plus frustrant alors, une fois passées les portes de notre entreprise que de devoir taire, voire même agir à contre-courant de nos convictions personnelles ? Cette dissonance cognitive, certains l’ont expérimentée et ont pris le parti de passer à l’action pour faire changer les mentalités positivement au sein de leur entreprise. Ces salariés engagés, on les appelle les « transféreurs », ils sont salariés, entrepreneurs, chefs d’entreprises… ils portent haut et fort leurs valeurs et embarquent leurs collègues dans leurs projets à impact positif. En 2020, selon une récente étude, plus des deux tiers des Français auraient adopté le réflexe de chercher à réparer leur matériel informatique avant de songer à en acheter un neuf. Et, 47% des Français déclarent vouloir s’orienter vers l’achat d’équipements reconditionnés plutôt que d’opter pour du neuf. C’est donc une excellente nouvelle pour nos transféreurs qui trouveront forcément une oreille attentive au bureau. Chez OM Conseil, la philosophie des 5R s’applique au quotidien et dans divers domaines (équipements informatiques, mobilier de bureau…). Nous achetons uniquement des PC reconditionnés, garantis 3 ans, pour nos nouveaux

Catégories
Actualités Bonnes pratiques | Tips Numérique Responsable | Green-IT Sécurité informatique

Les meilleures pratiques pour un télétravail réussi

Vous êtes ou serez amené à travailler à distance de vos locaux professionnels que ce soit pour quelques jours par semaine ou à temps plein. Depuis 2009 et le risque de pandémie H1N1, nous avons développé une expérience de terrain, qui intègre notre programme Alternative 2030, afin de faciliter le “mieux travailler ensemble” de manière simple, efficace, agile et surtout sécurisée. Comme beaucoup de nos développements et best practices chez OM Conseil, nous vous les partageons ici en espérant que cela vous permettra à vous aussi de développer cette culture de l’engagement en équipe. Si vous réussissez, nous réussirons ! L’état d’esprit et le maintien [ou la création] de la culture adaptée au travail à distance Les moyens techniques pour être tout aussi efficace chez soi qu’au bureau Il vous faut à minima un ordinateur (portable ou fixe) doté d’une caméra (ou auquel vous ajouterez une webcam).  Une tablette c’est pratique car léger et prend peu de place mais ne pourra égaler le confort de travail d’un ordinateur fixe ou portable si vous devez y passer sept heures et plus toute la semaine. Et, si vous deviez acquérir un nouveau pc, tournez-vous vers les professionnels du reconditionné. Vous soulagerez votre porte-monnaie de la moitié du prix d’un équipement neuf et vous faites du bien à la planète ! #NumeriqueResponsable Votre matériel : L’environnement technique de votre organisation Parce qu’il ne suffit pas d’avoir un ordinateur chez soi pour télétravailler. Les choix technologiques de votre entreprise ou association feront toute la différence. Nous vous listons ici les briques essentielles avec pour chacune d’entre-elles les outils que nous connaissons bien et que nous avons validé pour nous et nos clients. Le socle idéal   Les + si vous avez un système hybride Un système hybride se caractérise par des applications métiers qui nécessitent des connexions avec des logiciels dits “clients lourds” déployés sur les postes : un partage de fichiers en réseau local, certains logiciels de comptabilité, de paie, des ERP, des CRM et les applications dédiées à vos métiers qui ne fonctionnent pas en “full web” (à l’aide d’un simple navigateur HTML récent).  Ces solutions, moins modernes, nécessiteront souvent un accès à distance fiable, sécurisé et pas trop lourd à utiliser pour ne pas réduire l’engagement de vos collaborateurs. Réussir vos réunions à distance Bien manager ou bien s’auto-organiser Vous êtes manager dans une organisation pyramidale ou bien, en autonomie et en responsabilité dans une entreprise libérée ? Vos pratiques vont forcément devoir évoluer. Nous partageons ici nos pépites, fruits de nos expérimentations sur le terrain depuis des années. Et après… Si vous avez déployé ces bonnes pratiques dans votre organisation vous devriez pouvoir mesurer un plus grand bien-être de chacun en quelques semaines à peine. Des résultats qui ne chutent pas. Davantage de solidité et de résilience pour traverser une période compliquée. Et une plus grande capacité à progresser dans vos projets et pour ceux de vos clients.  A ce moment précis, vous comprendrez alors que le télétravail n’est pas une menace mais plutôt une incroyable opportunité pour innover techniquement et humainement.

Catégories
Actualités Notre engagement

Célébrons les Objectifs Développement Durable !

Membre du Global Compact, nous célébrons en ce mois de septembre le 4ème anniversaire des Objectifs de Développement Durable des Nations Unies. Lors d’un discours prononcé à l’occasion du Forum économique mondial de Davos le 31 janvier 1999, Kofi Annan, alors Secrétaire général des Nations Unies, émet pour la première fois l’idée d’un Pacte Mondial. Le Global Compact est lancé en juillet 2000 en réponse à cet appel. Entreprises, organisations à but non lucratif, agences des Nations Unies, se rassemblent ainsi autour de 10 principes universellement reconnus. Ces principes fournissent un cadre d’engagement volontaire pour les organisations qui souhaitent faire progresser leur démarche de responsabilité sociétale. Les entreprises sont aujourd’hui plus que jamais investies d’une grande responsabilité. Lors d’un récent sondage, 88% des Français ont en effet déclaré que ce sont les entreprises qui ont le rôle le plus important à jouer pour atteindre les Objectifs Développement Durable (ODD), devant les pouvoirs publics et la société civile*.En janvier 2019, après deux années d’étude et de préparation, OM Conseil rejoignait le Global Compact des Nations Unies. C’est aujourd’hui la plus large initiative mondiale en matière de responsabilité sociétale avec plus de 13.000 participants dans 170 pays. La France – avec l’Espagne – est aujourd’hui le pays qui compte le plus de membres au niveau mondial! En adhérant au Global Compact, OM Conseil s’engage à soutenir les 10 principes universellement reconnus autour des droits de l’Homme, des normes du travail, de l’environnement et de la lutte contre la corruption, et les 17 objectifs Développement Durables (ODD) adoptés en 2015 par l’ONU.Nous nous engageons également à rendre publique chaque année notre « Communication Sur le Progrès » (COP), véritable miroir de notre engagement en terme de RSE.Nous œuvrons au quotidien aux côtés des entreprises, organisations à but non lucratif, agences des Nations Unies, acteurs du monde du travail et de la société civile pour construire un monde plus durable et inclusif.Concrètement chez nous cela consiste en l’élaboration d’une offre de produits et services de plus en plus respectueuse de la planète, de la santé et des générations futures, jour après jour, par des actions concrètes en faveur des ODD. Chez OM Conseil, nous faisons de la vision de Kofi Annan une réalité au travers de notre feuille de route Alternative2030. Pourquoi pas vous ? *Source : Baromètre « Les Français et les ODD », 4D – WECF France – IFOP, 2019

Catégories
Numérique Responsable | Green-IT

Les impacts du numérique en BD, on adore !

Si le numérique est souvent plébiscité pour ses promesses de croissance et de progrès, on s’intéresse plus rarement à ce qui se passe derrière nos écrans : stockage des données, réseaux de communication nourrissant nos objets connectés, question de l’obsolescence programmée ou encore du cycle de vie des appareils électroniques. Lundi 4 mars dernier avait lieu à l’EP7 – la Guinguette Numérique & Gourmande, le dernier café-climat de l’Agence Parisienne du Climat (APC). Trois intervenants de renom ont abordé, sous l’angle des impacts du numérique sur le climat, les grands thèmes et les pistes de réflexion que nous devrions tous avoir pour des usages plus responsables. Et nous on aime bien ça ! Le compte-rendu de ces échanges passionnants en bande-dessinée illustrée par Tommy Dessine. C’est par ici . Le Numérique : Une Promesse de Croissance et de Progrès, mais à quel Prix ? Le numérique s’impose comme un levier incontournable de transformation pour les entreprises et les sociétés modernes. Promettant une croissance économique sans précédent et des avancées technologiques révolutionnaires, il séduit autant les décideurs que les citoyens. Cependant, cette révolution digitale, souvent plébiscitée, soulève aussi des questions sur ses impacts sociaux, économiques et environnementaux. 1. Le numérique, moteur de croissance économique a. Une accélération des innovationsLes technologies numériques, comme l’intelligence artificielle, le big data ou l’Internet des objets (IoT), transforment les processus industriels, les modèles d’affaires et les interactions avec les clients. Ces innovations permettent de : b. Un accès facilité aux marchés globauxGrâce au numérique, les entreprises, même les plus petites, peuvent atteindre des clients à l’international. Les plateformes en ligne abolissent les frontières géographiques, rendant les marchés globaux accessibles à tous. 2. Un progrès technologique au service de la société a. Amélioration des services publicsLe numérique optimise la gestion des villes et des services publics, avec des solutions telles que : b. Facilitation de la vie quotidienneLes outils numériques simplifient notre quotidien, que ce soit pour : 3. Les défis du numérique : un revers de la médaille a. L’impact environnementalLe numérique, bien qu’immatériel en apparence, a un coût environnemental important : b. Les enjeux de la fracture numériqueTout le monde ne bénéficie pas des mêmes opportunités offertes par le numérique : c. Les risques pour la vie privéeLe numérique entraîne une collecte massive de données personnelles. Les questions de sécurité, de confidentialité et d’utilisation abusive des données restent au cœur des préoccupations. 4. Vers un numérique durable et inclusif Pour que le numérique tienne pleinement ses promesses de croissance et de progrès, il est crucial de relever les défis associés. Quelques pistes : Conclusion Si le numérique est souvent plébiscité pour ses promesses de croissance et de progrès, il n’est pas exempt de défis à surmonter. Entre opportunités économiques, transformations sociales et impacts environnementaux, l’avenir du numérique repose sur notre capacité collective à en tirer parti de manière responsable et durable.

Catégories
Actualités Bonnes pratiques | Tips Numérique Responsable | Green-IT

Vers un numérique plus responsable

Nous sommes de plus en plus nombreux à œuvrer pour changer la manière dont les organisations et les individus exploitent le numérique et ce, afin d’intégrer un usage plus éthique, plus respectueux du vivant : moins d’achats de mode ; plus de ré-utilisation ; mieux choisir ses applications et ses consommables ; former et sensibiliser les usagers ; auditer les systèmes et déployer des méthodes d’optimisation pour réduire la consommation d’énergie ; développer des apps et des équipements bien plus utiles et respectueux de notre planète et de notre santé in fine.

Catégories
Actualités

A l’écoute de nos clients avec Carine Petrucci de chez CP Conseil

Il est impératif de mesurer la satisfaction de vos clients pour savoir où vous en êtes, que vous fournissiez des biens ou des services, que ce soit en B2C ou en B2B. Beaucoup d’organisations ont automatisé ce processus, vous savez ce fameux questionnaire que vous recevez et dans lequel il vous est demandé d’indiquer votre taux de satisfaction. Et c’est important, cela permet d’avoir une vision globale, statistiques à l’appui et même, quand l’outil le permet, ou qu’une personne y consacre de l’énergie, il est possible de détecter dans la masse quelques signaux faibles que l’on peut alors exploiter pour s’améliorer. Mais finalement rien ne vaut un échange en face à face, ou bien à minima par téléphone.

Catégories
Bonnes pratiques | Tips Cloud Computing Sécurité informatique

[Best technical practice] Comment déployer mon Watchguard Firebox Cloud sur l’infra d’AWS ?

Élargir votre périmètre de sécurité avec WatchGuard Firebox Cloud Nous sommes de plus en plus nombreux à utiliser l’infrastructure Cloud d’Amazon et pour celles et ceux d’entre nous qui apprécient, à juste titre, les produits de l’américain Watchguard, il est grand temps de sécuriser nos infras avec des instances Firebox Cloud. Mais voilà, ce n’est pas toujours simple et on a très vite fait de perdre un temps précieux sur des petites subtilités et ce, même si on est déjà un expert des fameux boîtiers rouges IRL 😉

Catégories
Actualités

Viens travailler avec moi que j’t’embrouille

Ou pourquoi nous vous adorons tant, Messieurs les commerciaux, quand vous nous appelez. OM Conseil a vu le jour en 2003. La plupart des premiers clients d’Olivier (et oui, au début, il était tout seul, d’où le nom de notre entreprise) sont encore clients chez nous 15 ans après. Si aujourd’hui les prospects arrivent surtout par le “bouche à oreille” sur les conseils de clients existants, nous nous disons souvent que ça serait bien de faire comme les autres. Un matin donc, je me suis dis : “Mélanie et si tu tentais la prospection ?”.

Catégories
Actualités Bonnes pratiques | Tips Optimisation Sécurité informatique

Comment ma petite entreprise a traversé l’épisode neige et verglas

Ou comment se préparer au pire pour tenir ses engagements ? Le mardi 6 février 2018 dès 9h, Météo France annonçait que plus d’une vingtaine de départements du nord, ainsi que ceux de l’Ile-de-France, étaient en alerte orange neige et verglas avec de fortes chutes de neige qui tiendraient au sol et ce, dès 16h pour Paris et sa banlieue.

Catégories
Actualités

Tout ce que vous devez savoir sur le nouveau Google Hangouts Chat

Un an déjà que Google avait annoncé à ses partenaires l’arrivée imminente de ce nouveau produit qui vient remplacer le Hangouts classique, qui lui-même avait remplacé feu Google Talk, mais il ne s’agit plus ici d’une simple interface de chat, coincée dans les coins inférieurs de votre messagerie Gmail. Messagerie instantanée plus ou moins utilisée quand on a déjà Slack au sein de son organisation. Non, ici nous parlons d’une véritable messagerie d’équipe à la Slack ou comme Microsoft Teams, que nous avions longuement testé il y a un an, ou encore comparable à Facebook Workplace.

Catégories
Actualités Bonnes pratiques | Tips

Plus efficace et plus heureux grâce au Digital Detox

Je suis un digital addict… Je me lève à 6h30, à l’aide d’une douce mélodie d’oiseaux sifflotant dans les sous-bois, sonnerie que j’ai trouvée il y a quelques jours à peine, je ne m’en suis pas encore lassé. Je suis fatigué, comme tous les matins. Je commence par prendre mon smartphone, ce téléphone intelligent devenu en quelques années mon « doux précieux ». Je coupe le son, puis retire le mode avion qui m’a permis de dormir sans trop en prendre plein la tête, je parle des ondes, je ne sais pas pour vous mais moi j’applique le principe de précaution. En quelques secondes à peine, la barre des notifications se remplit au rythme des bips et autres vibrations m’indiquant que j’ai raté quelque chose (d’important ?) pendant mes quelques heures de sommeil réparateur : des mails persos et peut-être quelques mails pros, des infos et des interactions avec mes amis sur Facebook, Instagram. Des messages et avis de connaissances professionnelles sur LinkedIn et des abonnements et abonnés sur Twitter. Enfin quelques actualités aussi, les news que Google aura choisies pour moi. Je vais regarder tout cela allongé dans mon lit, je dois partir à 7h30 pour être à 9h au bureau, ça va il me reste du temps et si je n’ai pas fini je pourrai toujours continuer pendant mon trajet, j’ai l’habitude maintenant de marcher le nez collé à mon écran, dans ma bulle, bien calé contre une porte de la rame d’un métro ou debout dans un bus. Nous autres les humains avons cette fantastique capacité d’adaptation, pour le meilleur et pour le pire… Dans ma journée je vais consulter mon précieux jusqu’à une centaine de fois, souvent moins de 30 secondes mais ce sera suffisamment long pour me faire sortir de ma tâche du moment et il me faudra en moyenne 25 minutes pour me relancer. Je le sais mais je n’arrive pas à faire autrement. Ajoutons à cela toutes les notifications de mon ordinateur et je passe ma journée à butiner d’un écran à l’autre, d’une info à l’autre. Je ne prends plus le temps d’aller voir mes collègues en face à face, sauf en réunion peut-être, et encore, bien souvent je reste collé à mes écrans sans vraiment écouter ce qui se passe autour de moi, dans la vraie vie, sauf quand je deviens le sujet. Je sens bien au fond que ce n’est pas idéal mais tout le monde fait pareil, mon boss et mon n+1 en premier alors pourquoi en parler ? N’est-ce-pas devenu le fonctionnement standard du monde actuel ? Plus tard dans la journée, quand j’aurai dîné en écoutant vaguement mes enfants, pendant que ma compagne consultera elle aussi son précieux, après deux ou trois épisodes d’une série Netflix regardés sur l’écran de mon ordi portable, allongé dans le canapé, casque sur les oreilles, je me glisserai sous la couette, tard, trop tard pour être en forme à 6h30 demain matin. Et sans doute que je gaspillerai encore de longues minutes, parfois une heure, à lire et interagir avec lui. Tant que je tiens ce rythme là tout ira bien… Quand tout a commencé Steve Jobs présentait son premier iPhone (l’iPhone 2G) le 9 janvier 2007, un an plus tard j’achetais l’iPhone 3G et je découvrais par la même occasion le principe des « apps », ces fameuses applications, dont le geek que j’étais encore à cette époque a très vite apprécié la simplicité de déploiement et d’usage. Je ne sais pas si à l’époque Steve avait eu la clairvoyance de ce que les smartphones allaient changer pour une grande partie de l’humanité mais onze ans plus tard il est indéniable qu’ils ont grandement participé à l’accélération de nos vies, avec leurs avantages et leurs inconvénients. Comment le smartphone a changé nos vies – Le point sur les [bad] pratiques En 2012, un cadre moyen recevait un volume d’informations 10 fois supérieur à ce qu’il recevait 15 ans plus tôt et ce même cadre produit environ 10% de données de plus chaque année. Etude OnePoll pour Mindjet. En 2014, d’après une étude de l’APEC, 33% des cadres français se déconnectaient rarement, voire jamais, en dehors de leur temps de travail. 63% déclaraient que cela perturbait leur vie privée et 60% que cela affectait négativement leur qualité de vie. Depuis quatre ans, la situation n’a fait que s’aggraver. 65% des français ont déjà utilisé au moins une fois leur smartphone au restaurant, en famille ou entre amis, et 7% le font toujours ou très souvent. De même, pendant une discussion en famille, 35% des français utilisent leur smartphone de manière occasionnelle ou systématique. Etude de l’Observatoire Deloitte – 2015. D’après une étude de l’IFOP pour Securex en 2016, 82% des cadres français jugent l’hyperconnexion comme négative voire anxiogène. Pour 48% des répondants, l’accès permanent aux communications professionnelles est perçu comme une source de stress. D’après le documentaire d’ARTE “Hyperconnectés : le cerveau en surcharge” de 2016, la seule gestion des mails représenterait jusqu’à 30% de la journée des salariés. Voir notre article de 2012 sur ce sujet : « Comment le mail peut tuer votre business ! » 9 travailleurs français sur 10 consultent leurs mails personnels au travail. Inversement, 78% consultent leurs mails professionnels en dehors des heures de travail. A noter que 64% consultent leurs e-mails en vacances, 62% devant la TV et 42% dans leur lit. Etude de la société ADOBE – 2016. 50% des français dorment avec leur smartphone allumé à proximité, c’est à dire avec le(s) réseau(x) connecté(s). Parmi ceux qui sont réveillés par un message, 92% assurent le consulter “toujours (ou presque), souvent ou parfois” et 79% disent “répondre aux messages dès réception”. Enquête INSV-MGEN par Opinion Way – 2016. Et la liste des études menées depuis dix ans sur l’hyperconnexion ne s’arrête pas là. Dans le graph Google Trends suivant, nous voyons la montée en puissance des recherches sur les mots clés « hyperconnexion » et « addiction + smartphone ». Avant 2010 il n’y avait pas de recherche sur ces mots. Et toi tu fais comment ? Je

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Mémento de cybersécurité pour les dirigeants d’établissements de santé

Le mémento de cybersécurité « connaitre vos risques pour mieux y faire face » est principalement destiné aux Directions (Directeur, Président de la CME, Directeur des soins, DRH, …) des établissements de santé, publics comme privés ; mais il peut être lu par l’ensemble des professionnels de santé et des cadres de ces établissements. A nos yeux, chez OM Conseil, ce mémento peut être lu par l’ensemble des professionnels et ce, quelque soit le secteur d’activité. Les principes qui y sont exposés sont universels et les recommandations sont valables quelque soit votre produit ou votre service. Et comme nous aimons le dire à nos clients qui ne sont pas dans la santé : quand vous savez faire de l’informatique de santé vous savez tout faire !

Catégories
Actualités Bonnes pratiques | Tips Optimisation Sécurité informatique

L’efficacité organisationnelle grâce au GDPR

Respectez-vous la loi et plus particulièrement le GDPR qui entrera en application le 25 mai 2018 ? Pour vous en assurer, découvrez ci-dessous le retour d’expérience de nos consultants qui assurent des missions d’AMOA (assistance à maîtrise d’ouvrage) afin d’aider nos clients à se mettre en conformité.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Signalement et traitement des incidents graves de sécurité des systèmes d’information

Le Ministère des solidarités et de la santé a publié au Journal Officiel, le 8 novembre, un arrêté expliquant les méthodes à suivre pour déclarer un incident grave de sécurité informatique sur un système d’information hospitalier, de laboratoire de biologie médicale ou encore d’un centre de radiothérapie.