OM Conseil

Catégories
Actualités Bonnes pratiques | Tips Cloud Computing Optimisation

Technologie et Tendances en Infogérance : Comment l’IA, la Cybersécurité et le Cloud Façonnent l’Avenir

Au cœur des activités professionnelles, l’infogérance joue un rôle crucial dans la gestion et la sécurisation des systèmes informatiques des entreprises et associations. De l’intelligence artificielle à la cybersécurité en passant par les solutions cloud, les tendances technologiques redéfinissent en profondeur les pratiques de l’infogérance. Chez OM CONSEIL, nous accompagnons depuis plus de 20 ans les entreprises et associations en leur offrant des solutions innovantes et adaptées à leurs besoins informatiques. Découvrons ensemble les dernières tendances et comment elles peuvent transformer votre organisation. L’intelligence artificielle au service de l’infogérance L’IA est en train de révolutionner l’infogérance en apportant des solutions automatisées et prédictives. Surveillance et maintenance prédictive Les systèmes dotés d’IA permettent de surveiller en temps réel l’état des infrastructures informatiques et d’anticiper les pannes avant qu’elles ne surviennent. Ces outils d’analyse et de diagnostic permettent ainsi de réduire les temps d’arrêt et d’assurer une continuité d’activité optimale. Automatisation des tâches répétitives Les chatbots et assistants virtuels assistés par l’IA améliorent le support informatique en répondant automatiquement aux demandes courantes, libérant ainsi du temps pour les équipes techniques qui peuvent se concentrer sur des tâches à plus forte valeur ajoutée. Amélioration de la cybersécurité L’IA aide à détecter et prévenir les cyberattaques en analysant les comportements suspects et en signalant les anomalies en temps réel. Cela permet de protéger les systèmes informatiques et les données sensibles des entreprises. Cybersécurité : un enjeu majeur pour les entreprises La meilleure défense contre les cybermenaces reste la prévention. OM CONSEIL accompagne les entreprises et associations en formant leurs collaborateurs aux bonnes pratiques en matière de sécurité informatique. Sensibilisation et formation Les cyberattaques se multiplient et deviennent de plus en plus sophistiquées. Nos experts en cybersécurité déploient des firewalls avancés et des systèmes de détection des intrusions pour prévenir tout risque d’attaque. Défense contre les cyberattaques Les entreprises gèrent une quantité toujours plus importante de données confidentielles. Une fuite de données peut avoir des conséquences dramatiques. OM CONSEIL propose des solutions de sauvegarde et de chiffrement pour assurer la protection des informations critiques. Protection des données sensibles Avec la digitalisation croissante, la cybersécurité est devenue un pilier essentiel de l’infogérance. Le Cloud Computing : flexibilité et performance L’adoption du cloud transforme la manière dont les entreprises gèrent leur infrastructure informatique. Une infrastructure flexible et évolutive Les solutions cloud permettent aux entreprises d’adapter leurs ressources informatiques en fonction de leurs besoins, sans investissement lourd en matériel. OM CONSEIL propose des services d’hébergement et de sauvegarde dans des datacenters hautement sécurisés situés en France. Une continuité d’activité assurée Grâce au cloud, les entreprises peuvent accéder à leurs données et applications depuis n’importe où, garantissant ainsi une activité ininterrompue en cas de sinistre ou de panne matérielle. La sécurisation des données dans le cloud OM CONSEIL met en place des solutions de sauvegarde avancées pour garantir l’intégrité et la disponibilité des données stockées dans le cloud, avec une protection contre les cybermenaces et les pannes techniques. Les tendances futures en infogérance L’essor du travail hybride et du Digital Workplace Avec la généralisation du travail à distance, les entreprises doivent repenser leur organisation informatique pour permettre une collaboration fluide et sécurisée. Le développement de l’automatisation L’infogérance tend vers une automatisation accrue des processus pour améliorer l’efficacité et réduire les coûts opérationnels. L’intégration de la blockchain La blockchain pourrait renforcer la sécurisation des données et assurer une traçabilité optimale des opérations informatiques. Faites confiance à OM CONSEIL pour une infogérance performante et sécurisée L’infogérance est en perpétuelle évolution. L’IA, la cybersécurité et le cloud redéfinissent les stratégies informatiques des entreprises. Pour rester compétitif, il est essentiel d’anticiper ces changements et de s’appuyer sur des experts qualifiés. Chez OM CONSEIL, nous accompagnons les entreprises et associations en leur proposant des solutions informatiques sur mesure. Contactez-nous dès aujourd’hui pour optimiser la gestion et la sécurité de votre infrastructure informatique ! Votre nom ou de l’entreprise(obligatoire) Votre adresse de messagerie(obligatoire) Votre téléphone(obligatoire) Votre message(obligatoire)

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Les cyberattaques multipliées par 4 depuis mars 2020

Il y a ceux qui se sont déjà fait pirater, ceux à qui cela arrivera, et il y a ceux à qui s’est arrivé et qui ne le savent pas ! Olivier Maréchal Saviez-vous que d’après l’Agence Nationale de la Sécurité des Systèmes d’Information, depuis le premier confinement de mars 2020 les cyberattaques ont été multipliées par 4 ? Une cyberattaque c’est par exemple une tentative de phishing pour vous dérober votre identifiant et votre mot de passe de connexion à un site sensible (site bancaire, URSSAF, TVA, impôts), c’est aussi une tentative d’intrusion sur votre boîte mail, votre site Internet ou encore un logiciel important pour vos affaires et qui serait disponible en ligne, accessible depuis tout Internet (un CRM, un logiciel de comptabilité, un ERP, un suivi de projets, un suivi de vos dossiers patients si vous œuvrez dans la santé). Une cyberattaque c’est aussi une intrusion dans le système d’information de votre organisation. Un virus sur un ordinateur, un smartphone ou encore un de vos serveurs, que ces derniers soient en vos locaux ou dans les nuages (le fameux « Cloud » qui n’est autre que l’ordinateur de quelqu’un d’autre !). Vous l’avez compris le risque est bel et bien là et bien plus qu’il y a un an et demi. Et ça ne fait que croître ! Quatre règles essentielles pour réduire les risques Nous vous conseillons de déployer et maintenir à minima ces quatre pratiques : Vous ne savez pas comment faire ? Par quoi commencer ? Appelez-nous pour faire le point et ne pas laisser votre dette technique s’aggraver. Et même si vous avez un contrat de supervision et télé-exploitation avec nos services, cela n’exclut pas de vérifier ensemble que tout est OK. Que nous avons bien pris en compte vos évolutions. Que nous sommes bien informés de vos projets et intégrons ensemble la sécurité « by design ». Cette approche, dans le dialogue, que ce soit avec nous ou vos services internes, est indispensable pour augmenter la qualité de votre Système d’Information. Besoin d’aide, contactez-nous ! Sources utiles : Les cyberattaques multipliées par 4 depuis mars 2020 :https://www.bpifrance.fr/nos-actualites/les-cyberattaques-ont-ete-multipliees-par-4-en-2020 Les 10 règles de base en sécurité informatique d’après l’ANSSI :https://www.ssi.gouv.fr/entreprise/precautions-elementaires/dix-regles-de-base/ Le guide sur l’authentification multifactorielle et mots de passe par l’ANSSI – V2 d’octobre 2021https://www.ssi.gouv.fr/uploads/2021/10/anssi-guide-authentification_multifacteur_et_mots_de_passe.pdf Il est grand temps de déployer la double authentification sur toutes vos apps !https://www.om-conseil.fr/il-est-grand-temps-de-deployer-la-double-authentification-sur-toutes-vos-apps/ Clé de sécurité physique YubiKey de chez Yubico : https://www.yubico.com/?lang=fr

Catégories
Bonnes pratiques | Tips Sécurité informatique

En avril, pensez « mises à jour »

Des centaines de failles de sécurité sont corrigées dans les mises à jour du mois d’avril : ⚠️ certaines de ces failles sont critiques et utilisées par des criminels ➡️ veillez à mettre à jour vos PC, téléphones, serveurs… sans tarder ! 👉 Pour plus d’informations, rendez-vous ici Introduction Dans un monde de plus en plus numérique, la mise à jour de vos appareils – que ce soit un PC, un téléphone mobile, ou même un serveur – est essentielle pour assurer leur bon fonctionnement, leur sécurité et leurs performances optimales. En négligeant ces mises à jour, vous exposez vos appareils à des risques de vulnérabilité, des pannes inattendues et des failles de sécurité qui peuvent coûter cher à long terme. Cet article vous explique pourquoi il est crucial de mettre à jour régulièrement vos appareils et comment cela peut améliorer la sécurité, la performance et l’expérience utilisateur. Pourquoi est-il important de mettre à jour vos appareils ? 1. Protéger vos appareils contre les menaces de sécurité Les mises à jour logicielles sont souvent publiées pour corriger des vulnérabilités découvertes dans les systèmes d’exploitation et les applications. Ces vulnérabilités peuvent être exploitées par des pirates pour accéder à vos données sensibles, voler des informations personnelles ou installer des logiciels malveillants sur votre appareil. Les mises à jour contiennent des patchs de sécurité qui renforcent la protection contre ces menaces. Sans ces mises à jour, vous risquez de laisser une porte ouverte à des attaques de malware, des ransomwares, ou des virus qui peuvent affecter votre appareil, vos fichiers et même vos réseaux. 2. Améliorer la performance et la stabilité Les mises à jour ne concernent pas seulement la sécurité, elles améliorent aussi la performance et la stabilité de vos appareils. Par exemple, les mises à jour peuvent optimiser la gestion des ressources, corriger les bugs ou améliorer la vitesse de traitement des applications. Cela permet à vos appareils de fonctionner de manière plus fluide et de répondre plus rapidement aux besoins des utilisateurs. 3. Nouvelles fonctionnalités et améliorations Les mises à jour régulières peuvent aussi vous offrir des nouvelles fonctionnalités et améliorations. Pour les smartphones, cela peut inclure de nouvelles applications, des améliorations de l’interface utilisateur, ou des outils pratiques. Pour les PC et serveurs, des fonctionnalités comme des améliorations de compatibilité avec de nouveaux logiciels ou des mises à jour de pilotes peuvent être intégrées, permettant ainsi une meilleure utilisation de vos ressources matérielles. 4. Compatibilité avec de nouveaux périphériques et applications Les mises à jour assurent également la compatibilité de votre appareil avec les nouvelles technologies. Si vous ajoutez un nouveau périphérique (imprimante, caméra, etc.) ou si vous souhaitez installer des applications récentes, une mise à jour de votre système d’exploitation ou de vos logiciels peut être nécessaire pour garantir que tout fonctionne sans accroc. Comment mettre à jour vos appareils ? 1. Mettre à jour vos PC Les PC, qu’ils soient sous Windows, macOS ou Linux, nécessitent des mises à jour régulières pour rester sécurisés et performants. Voici comment procéder : 2. Mettre à jour vos téléphones mobiles Les mises à jour des téléphones mobiles sont tout aussi cruciales. Voici comment les mettre à jour : 3. Mettre à jour vos serveurs Les serveurs, qu’ils soient locaux ou dans le cloud, nécessitent également des mises à jour régulières pour garantir une sécurité optimale et des performances maximales : 4. Utilisation de mises à jour automatiques Afin de ne jamais manquer une mise à jour importante, il est fortement conseillé de configurer les mises à jour automatiques sur tous vos appareils. Cela garantit que vos systèmes et logiciels seront toujours à jour sans que vous ayez besoin de les vérifier manuellement. Risques de ne pas mettre à jour vos appareils à temps Conclusion Mettre à jour vos appareils, qu’il s’agisse de votre PC, de votre téléphone ou de vos serveurs, est une étape essentielle pour maintenir la sécurité, la performance et la compatibilité de vos systèmes. Les mises à jour vous protègent contre les cybermenaces, améliorent la performance de vos appareils, et vous permettent de profiter des dernières fonctionnalités et innovations. Ne retardez pas ces mises à jour, car l’inaction peut entraîner des conséquences graves pour votre sécurité et votre productivité.

Catégories
Bonnes pratiques | Tips Numérique Responsable | Green-IT Optimisation

Mesurez l’empreinte environnementale de votre système d’information et lancez votre démarche numérique responsable.

Initier votre démarche numérique responsable n’a jamais été aussi simple. Vous avez défini une stratégie, des objectifs et un plan d’action RSE ✅ Vous avez défini des indicateurs de suivi dans le cadre de votre démarche RSE ✅ Vous avez intégré le numérique dans votre démarche RSE 🤔 👉 Cet article est fait pour vous ! Pourquoi est-il indispensable aujourd’hui d’intégrer le numérique à votre stratégie RSE ? Le numérique, on pense le connaître puisqu’il fait partie intégrante de notre quotidien. Mais, contrairement à ce que l’on pourrait croire, il est loin d’être immatériel et porte un lourd fardeau puisqu’il est responsable de 4% des émissions de gaz à effet de serre mondiales en 2020. Et, ce chiffre pourrait doubler d’ici 2025 pour atteindre 8%, soit l’équivalent du trafic automobile aujourd’hui (1).  Enfin, les plus lourds impacts ne sont pas forcément là où on pourrait le croire (emails, stockage en ligne, datacenters…). Non, le numérique pèse très négativement, tant au niveau social qu’écologique lors des processus de fabrication de nos équipements, qui concentrent quasiment ¾ des impacts sur la totalité de leur cycle de vie. Il faut mobiliser des ressources faramineuses pour produire un équipement. Il n’est pas rare d’être sur des facteurs de 50 à 350 fois le poids de l’équipement en matières premières et ressources énergétiques, sans parler de l’eau potable utilisée, des conditions de travail plus que déplorables et de l’épuisement de ces ressources non renouvelables.. Autant dire qu’il est grand temps de s’en soucier ! Bonne nouvelle ! Nous vous accompagnons dans votre démarche numérique responsable Fidèles à notre raison d’être (2), nous avons développé une méthodologie d’audit et un outil d’analyse et de reporting qui vous permettent de mesurer de façon simple et efficace l’impact environnemental (émissions de GES) de votre système d’information sur la totalité de son cycle de vie (du berceau à la tombe en kg CO2 eq.) et de définir votre plan d’actions numérique responsable. Comment obtenir votre audit numérique responsable ? C’est simple : Vous avez alors les clés en main pour initier votre plan d’actions Green IT au sein de votre entreprise ! Pour aller plus loin Nous mesurons l’empreinte de vos équipements individuels et d’infrastructure en tenant compte de la totalité de leur cycle de vie (données basées sur des agrégations d’Analyses de Cycles de Vie – ACV). A cela, s’ajoutent des analyses d’impact : Simple et concret, notre audit numérique responsable vous offre une vision éclairée des impacts environnementaux liés à votre système d’information.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

Il est grand temps de déployer la double authentification sur toutes vos apps !

Pourquoi ? En 2020, plus de 97 % des attaques sur les comptes en ligne des plus grands fournisseurs reposent sur la fragilité des mots de passe, soit via des mots de passe trop faciles à trouver (123456, password, azerty, qwerty, iloveyou, …) soit via des mots de passe piratés. A ce sujet, allez faire un tour du côté de ce site internet par curiosité, ça fait froid dans le dos… Ajoutons à cela que depuis le grand confinement du printemps les cyber-attaques ont explosé en nombre partout sur Internet. Et pour cause, avec le déploiement massif du télétravail “à l’arrache” (non, ne riez pas, nous le mesurons sur le terrain dans nos missions tous les jours !), il est plus facile encore pour les pirates du monde entier de gagner de l’argent. Une solution existe et elle est très simple à activer Cette solution existe pourtant depuis longtemps. Vous la connaissez sans doute de par l’accès en ligne à votre banque et parce qu’elle vous est souvent conseillée par les géants du web. Il s’agit de la double authentification aussi appelée “authentification multifactorielle”, “validation en deux étapes” chez Google et Apple ou encore “authentification à deux facteurs” chez Facebook. Vous pouvez aussi la retrouver sous les acronymes tels que MFA, F2A, 2FA. Même nos enfants savent l’utiliser sur leur compte Discord ! Mais de quoi s’agit-il exactement ? D’après Wikipédia, la vérification en deux étapes permet d’assurer l’authenticité de la personne derrière un compte en autorisant seulement l’accès à ce dernier après avoir présenté deux preuves d’identité distinctes. En général, un code à usage unique doit être renseigné en plus du mot de passe habituel de l’utilisateur. S’il n’est pas correct, l’authentification échoue même si le mot de passe renseigné correspond à celui relié au compte. Le moyen le plus simple de pénétrer le Système d’Information d’une organisation c’est d’avoir les clés. C’est à dire un identifiant et son mot de passe. Et si cet identifiant a des privilèges d’administration de tout ou partie des systèmes alors, c’est le jackpot pour l’attaquant ! Comme vu plus haut, le mot de passe reste un élément fragile surtout s’il est simple et, que le même couple identifiant et mot de passe est utilisé sur plusieurs systèmes différents ou encore que vous êtes une cible pour une attaque importante (dirigeants, cadres supérieurs). Maintenant, imaginez que vous deviez prouver votre identité avec un second moyen : un code reçu par SMS, une empreinte digitale lue par votre smartphone, un code unique généré par une application ou encore répondre à une question secrète dont vous êtes le seul à connaître la réponse. Vous comprenez maintenant la difficulté pour l’attaquant. D’autant plus s’il utilise des mécanismes automatisés qui “planteront” sur le second élément. Bingo, vous êtes protégé ! Tout du moins beaucoup mieux qu’avant. Alors, comment l’appliquer dans une organisation comme la vôtre ? C’est beaucoup plus simple qu’il n’y paraît. Tout d’abord, la quasi totalité des logiciels modernes permettent d’activer une authentification multi-facteurs. C’est le cas des solutions de travail collaboratif les plus répandues comme Google G Suite et Microsoft 365 ou les médias sociaux comme Facebook et Twitter.  Et c’est aussi le cas pour une multitude d’autres outils disponibles en ligne y-compris des solutions Open Source telles que NextCloud ou Bitwarden par exemple. Au niveau des outils de l’organisation tels que la messagerie collaborative ou le VPN pour l’accès aux ressources privées, le déploiement d’une solution de double authentification doit respecter quelques critères de bon sens : ne pas être trop coûteuse à l’achat, en déploiement et en maintenance. Et elle doit rester très simple à utiliser au quotidien. Une étude rapide devra permettre de valider la ou les bonnes solutions, les coûts et les méthodes de déploiement puis il faut y aller sans plus attendre. Il en va de la sécurité de vos actifs immatériels et de votre crédibilité après de vos clients et partenaires. A l’heure qu’il est, les cybermenaces sur nos systèmes n’ont jamais été aussi importantes et nous savons que la quasi totalité de ces attaques reposent sur des tentatives d’intrusion via des comptes existants. Le moyen le plus rapide et le plus simple pour s’en prémunir c’est l’authentification multifactorielle, à minima par SMS et si vous le pouvez, avec un générateur de codes à usage unique, une clé USB physique ou encore de la biométrie.  Naviguez sereinement et en toute sécurité grâce au modèle « Zéro Trust” Si vous déployez ces solutions sur l’ensemble de vos applications vous aurez alors fait un grand pas vers le modèle de sécurité “Zero Trust”, ce nouveau paradigme en sécurité qui part du principe qu’on ne peut plus faire confiance à priori. Ou, dit autrement, que toute tentative d’accès à vos données doit être considérée comme une menace potentielle jusqu’à preuve du contraire.  Vous ne savez pas par où commencer ? Appelez-nous !

Catégories
Bonnes pratiques | Tips Numérique Responsable | Green-IT

Votre prochain PC sera assurément un PC reconditionné

Le 9 avril dernier, l’Insee annonçait une chute de 35 % de la consommation des Français depuis le début du confinement. Un retour à l’essentiel contraint et forcé, d’accord. Mais n’est-ce pas là aussi le signe voire même la preuve que nous sommes capables de vivre (et peut-être même vivre mieux) en interrogeant nos modes de consommation ? Pour la plupart d’entre nous, ces quelques temps passés en télétravail nous ont permis de prendre un peu de hauteur et de nous poser des (bonnes) questions (essentielles) avant de nous lancer tête baissée dans un achat d’urgence. Nous avons su résister face à la tentation de nous procurer le tout nouveau PC ultra design se targuant de tout faire pour nous faciliter la vie au quotidien. Se recentrer sur l’utile, le fonctionnel, le durable voire même se tourner vers l’économie circulaire. Et ce, même dans l’urgence ? C’est possible, la preuve avec l’achat de PC reconditionné. Le PC reconditionné, un achat engagé Avec la généralisation et la démocratisation du télétravail, le PC portable est devenu un équipement des plus convoité. Un achat bien souvent fait dans l’urgence et qui, de fait nous mène à occulter les impacts environnementaux et sociaux pourtant colossaux liés à sa seule fabrication. Pour fabriquer un seul PC portable de 2 kilos il faut au bas mot mobiliser : 800 kilos de matières premières pour récupérer les métaux. Graphite, cobalt, indinium, platinoïdes, tungstène, terres rares… On en compte des dizaines, parfois même concentrés dans un seul pays, 1500 litres d’eau, ce qui a pour conséquence d’amplifier le stress hydrique sur les zones d’extraction, là où la tension sur l’eau est déjà présente, 22 kilos de produits chimiques qui souilleront les terres. Et, au-delà des impacts environnementaux, la fabrication des équipements informatiques implique également le travail de jeunes enfants dans des conditions souvent déplorables. En tenant compte de l’ensemble du cycle de vie d’un PC portable c’est bien à l’étape de sa fabrication que se concentre le gros de l’empreinte environnementale (70%). La fin de vie de nos équipements informatiques n’est pas plus glorieuse. Interpol estimait, en 2015, que près 70% des DEEE (déchets d’équipements électriques et électroniques) échappaient à la filière de recyclage agréée et faisaient l’objet d’un trafic mafieux au lieu d’être retraités et de permettre la revalorisation des matériaux. Il apparaît donc évident qu’en tant que consommateur, aussi bien à titre professionnel que personnel, nous avons un super pouvoir, celui de faire durer au maximum nos équipements mais également d’envisager l’achat de matériel reconditionné qui revient à donner une seconde vie à un PC tout en faisant des économies non négligeables pour notre planète et notre porte-monnaie. Un PC portable reconditionné, remis à neuf par des professionnels, vous coûtera en effet quasiment 50% du prix d’un PC neuf tout en vous permettant de bénéficier d’une garantie pouvant aller jusqu’à 3 ans. Alors, pourquoi se priver de faire un geste concret pour la planète, les hommes et votre porte-monnaie ? Devenir un consomm’acteur avec l’astuce des 5R Pour nous guider dans la démarche d’achats plus responsable, une  astuce simple, c’est la règle des 5R, applicable à tous les domaines de la vie courante, professionnelle comme personnelle. REFUSER Avons-nous réellement besoin de nouveaux équipements ? Est-ce vraiment utile ? L’objet ou la solution ne font-ils pas doublon avec un autre que nous possédons déjà ? Qu’est-ce qui est vraiment essentiel ? RÉDUIRE Avons-nous besoin de toutes les options ? Avons-nous besoin d’installer tous les logiciels ou applis même si nous ne nous en servons qu’une fois à l’occasion ? RÉPARER L’équipement est-il durable, réparable, upgradable par nos soins ? On pense à Fairphone notamment qui propose un smartphone totalement démontable par son propriétaire. RÉUTILISER La solution ou l’équipement est-il disponible en prêt ou en location (économie d’usage), voire reconditionné ? Des entreprises spécialistes du reconditionnement de matériel informatique, comme Trade Discount et Ecodair, offrent un choix d’équipements assez large permettant de répondre à nos besoins. Un équipement ne nous sert plus ? Envisageons l’économie circulaire. Les Ateliers du Bocage reprennent les équipements informatiques des particuliers et entreprises dans le but de les remettre en état de marche pour la revente et le don. Ces acteurs de l’ESS (économie sociale et solidaire) jouent un rôle majeur dans la réduction de l’empreinte environnementale du numérique. Et, leur rôle social s’affirme concrètement puisqu’ils permettent à des personnes éloignées de l’emploi d’accéder à une formation, et de trouver un emploi. RECYCLER Une fois notre équipement informatique hors d’usage, il est de notre responsabilité de remettre celui-ci dans le droit chemin, celui de la filière de recyclage des DEEE. Les acteurs agréés par l’état, comme Ecologic et Ecosystem, mettent à disposition des particuliers des points de collecte des DEEE. Pour les professionnels, des offres de collecte sont également disponibles. Et si cette prise de conscience personnelle passait les portes de nos entreprises ? A titre personnel, nous sommes tous plus ou moins convaincus que chaque achat que nous réalisons (ou non) est en quelque sorte un vote, voire même un acte militant. Quoi de plus frustrant alors, une fois passées les portes de notre entreprise que de devoir taire, voire même agir à contre-courant de nos convictions personnelles ? Cette dissonance cognitive, certains l’ont expérimentée et ont pris le parti de passer à l’action pour faire changer les mentalités positivement au sein de leur entreprise. Ces salariés engagés, on les appelle les « transféreurs », ils sont salariés, entrepreneurs, chefs d’entreprises… ils portent haut et fort leurs valeurs et embarquent leurs collègues dans leurs projets à impact positif. En 2020, selon une récente étude, plus des deux tiers des Français auraient adopté le réflexe de chercher à réparer leur matériel informatique avant de songer à en acheter un neuf. Et, 47% des Français déclarent vouloir s’orienter vers l’achat d’équipements reconditionnés plutôt que d’opter pour du neuf. C’est donc une excellente nouvelle pour nos transféreurs qui trouveront forcément une oreille attentive au bureau. Chez OM Conseil, la philosophie des 5R s’applique au quotidien et dans divers domaines (équipements informatiques, mobilier de bureau…). Nous achetons uniquement des PC reconditionnés, garantis 3 ans, pour nos nouveaux

Catégories
Actualités Bonnes pratiques | Tips Numérique Responsable | Green-IT Sécurité informatique

Les meilleures pratiques pour un télétravail réussi

Vous êtes ou serez amené à travailler à distance de vos locaux professionnels que ce soit pour quelques jours par semaine ou à temps plein. Depuis 2009 et le risque de pandémie H1N1, nous avons développé une expérience de terrain, qui intègre notre programme Alternative 2030, afin de faciliter le “mieux travailler ensemble” de manière simple, efficace, agile et surtout sécurisée. Comme beaucoup de nos développements et best practices chez OM Conseil, nous vous les partageons ici en espérant que cela vous permettra à vous aussi de développer cette culture de l’engagement en équipe. Si vous réussissez, nous réussirons ! L’état d’esprit et le maintien [ou la création] de la culture adaptée au travail à distance Les moyens techniques pour être tout aussi efficace chez soi qu’au bureau Il vous faut à minima un ordinateur (portable ou fixe) doté d’une caméra (ou auquel vous ajouterez une webcam).  Une tablette c’est pratique car léger et prend peu de place mais ne pourra égaler le confort de travail d’un ordinateur fixe ou portable si vous devez y passer sept heures et plus toute la semaine. Et, si vous deviez acquérir un nouveau pc, tournez-vous vers les professionnels du reconditionné. Vous soulagerez votre porte-monnaie de la moitié du prix d’un équipement neuf et vous faites du bien à la planète ! #NumeriqueResponsable Votre matériel : L’environnement technique de votre organisation Parce qu’il ne suffit pas d’avoir un ordinateur chez soi pour télétravailler. Les choix technologiques de votre entreprise ou association feront toute la différence. Nous vous listons ici les briques essentielles avec pour chacune d’entre-elles les outils que nous connaissons bien et que nous avons validé pour nous et nos clients. Le socle idéal   Les + si vous avez un système hybride Un système hybride se caractérise par des applications métiers qui nécessitent des connexions avec des logiciels dits “clients lourds” déployés sur les postes : un partage de fichiers en réseau local, certains logiciels de comptabilité, de paie, des ERP, des CRM et les applications dédiées à vos métiers qui ne fonctionnent pas en “full web” (à l’aide d’un simple navigateur HTML récent).  Ces solutions, moins modernes, nécessiteront souvent un accès à distance fiable, sécurisé et pas trop lourd à utiliser pour ne pas réduire l’engagement de vos collaborateurs. Réussir vos réunions à distance Bien manager ou bien s’auto-organiser Vous êtes manager dans une organisation pyramidale ou bien, en autonomie et en responsabilité dans une entreprise libérée ? Vos pratiques vont forcément devoir évoluer. Nous partageons ici nos pépites, fruits de nos expérimentations sur le terrain depuis des années. Et après… Si vous avez déployé ces bonnes pratiques dans votre organisation vous devriez pouvoir mesurer un plus grand bien-être de chacun en quelques semaines à peine. Des résultats qui ne chutent pas. Davantage de solidité et de résilience pour traverser une période compliquée. Et une plus grande capacité à progresser dans vos projets et pour ceux de vos clients.  A ce moment précis, vous comprendrez alors que le télétravail n’est pas une menace mais plutôt une incroyable opportunité pour innover techniquement et humainement.

Catégories
Actualités Bonnes pratiques | Tips Numérique Responsable | Green-IT

Vers un numérique plus responsable

Nous sommes de plus en plus nombreux à œuvrer pour changer la manière dont les organisations et les individus exploitent le numérique et ce, afin d’intégrer un usage plus éthique, plus respectueux du vivant : moins d’achats de mode ; plus de ré-utilisation ; mieux choisir ses applications et ses consommables ; former et sensibiliser les usagers ; auditer les systèmes et déployer des méthodes d’optimisation pour réduire la consommation d’énergie ; développer des apps et des équipements bien plus utiles et respectueux de notre planète et de notre santé in fine.

Catégories
Bonnes pratiques | Tips Cloud Computing Sécurité informatique

[Best technical practice] Comment déployer mon Watchguard Firebox Cloud sur l’infra d’AWS ?

Élargir votre périmètre de sécurité avec WatchGuard Firebox Cloud Nous sommes de plus en plus nombreux à utiliser l’infrastructure Cloud d’Amazon et pour celles et ceux d’entre nous qui apprécient, à juste titre, les produits de l’américain Watchguard, il est grand temps de sécuriser nos infras avec des instances Firebox Cloud. Mais voilà, ce n’est pas toujours simple et on a très vite fait de perdre un temps précieux sur des petites subtilités et ce, même si on est déjà un expert des fameux boîtiers rouges IRL 😉

Catégories
Actualités Bonnes pratiques | Tips Optimisation Sécurité informatique

Comment ma petite entreprise a traversé l’épisode neige et verglas

Ou comment se préparer au pire pour tenir ses engagements ? Le mardi 6 février 2018 dès 9h, Météo France annonçait que plus d’une vingtaine de départements du nord, ainsi que ceux de l’Ile-de-France, étaient en alerte orange neige et verglas avec de fortes chutes de neige qui tiendraient au sol et ce, dès 16h pour Paris et sa banlieue.

Catégories
Actualités Bonnes pratiques | Tips

Plus efficace et plus heureux grâce au Digital Detox

Je suis un digital addict… Je me lève à 6h30, à l’aide d’une douce mélodie d’oiseaux sifflotant dans les sous-bois, sonnerie que j’ai trouvée il y a quelques jours à peine, je ne m’en suis pas encore lassé. Je suis fatigué, comme tous les matins. Je commence par prendre mon smartphone, ce téléphone intelligent devenu en quelques années mon « doux précieux ». Je coupe le son, puis retire le mode avion qui m’a permis de dormir sans trop en prendre plein la tête, je parle des ondes, je ne sais pas pour vous mais moi j’applique le principe de précaution. En quelques secondes à peine, la barre des notifications se remplit au rythme des bips et autres vibrations m’indiquant que j’ai raté quelque chose (d’important ?) pendant mes quelques heures de sommeil réparateur : des mails persos et peut-être quelques mails pros, des infos et des interactions avec mes amis sur Facebook, Instagram. Des messages et avis de connaissances professionnelles sur LinkedIn et des abonnements et abonnés sur Twitter. Enfin quelques actualités aussi, les news que Google aura choisies pour moi. Je vais regarder tout cela allongé dans mon lit, je dois partir à 7h30 pour être à 9h au bureau, ça va il me reste du temps et si je n’ai pas fini je pourrai toujours continuer pendant mon trajet, j’ai l’habitude maintenant de marcher le nez collé à mon écran, dans ma bulle, bien calé contre une porte de la rame d’un métro ou debout dans un bus. Nous autres les humains avons cette fantastique capacité d’adaptation, pour le meilleur et pour le pire… Dans ma journée je vais consulter mon précieux jusqu’à une centaine de fois, souvent moins de 30 secondes mais ce sera suffisamment long pour me faire sortir de ma tâche du moment et il me faudra en moyenne 25 minutes pour me relancer. Je le sais mais je n’arrive pas à faire autrement. Ajoutons à cela toutes les notifications de mon ordinateur et je passe ma journée à butiner d’un écran à l’autre, d’une info à l’autre. Je ne prends plus le temps d’aller voir mes collègues en face à face, sauf en réunion peut-être, et encore, bien souvent je reste collé à mes écrans sans vraiment écouter ce qui se passe autour de moi, dans la vraie vie, sauf quand je deviens le sujet. Je sens bien au fond que ce n’est pas idéal mais tout le monde fait pareil, mon boss et mon n+1 en premier alors pourquoi en parler ? N’est-ce-pas devenu le fonctionnement standard du monde actuel ? Plus tard dans la journée, quand j’aurai dîné en écoutant vaguement mes enfants, pendant que ma compagne consultera elle aussi son précieux, après deux ou trois épisodes d’une série Netflix regardés sur l’écran de mon ordi portable, allongé dans le canapé, casque sur les oreilles, je me glisserai sous la couette, tard, trop tard pour être en forme à 6h30 demain matin. Et sans doute que je gaspillerai encore de longues minutes, parfois une heure, à lire et interagir avec lui. Tant que je tiens ce rythme là tout ira bien… Quand tout a commencé Steve Jobs présentait son premier iPhone (l’iPhone 2G) le 9 janvier 2007, un an plus tard j’achetais l’iPhone 3G et je découvrais par la même occasion le principe des « apps », ces fameuses applications, dont le geek que j’étais encore à cette époque a très vite apprécié la simplicité de déploiement et d’usage. Je ne sais pas si à l’époque Steve avait eu la clairvoyance de ce que les smartphones allaient changer pour une grande partie de l’humanité mais onze ans plus tard il est indéniable qu’ils ont grandement participé à l’accélération de nos vies, avec leurs avantages et leurs inconvénients. Comment le smartphone a changé nos vies – Le point sur les [bad] pratiques En 2012, un cadre moyen recevait un volume d’informations 10 fois supérieur à ce qu’il recevait 15 ans plus tôt et ce même cadre produit environ 10% de données de plus chaque année. Etude OnePoll pour Mindjet. En 2014, d’après une étude de l’APEC, 33% des cadres français se déconnectaient rarement, voire jamais, en dehors de leur temps de travail. 63% déclaraient que cela perturbait leur vie privée et 60% que cela affectait négativement leur qualité de vie. Depuis quatre ans, la situation n’a fait que s’aggraver. 65% des français ont déjà utilisé au moins une fois leur smartphone au restaurant, en famille ou entre amis, et 7% le font toujours ou très souvent. De même, pendant une discussion en famille, 35% des français utilisent leur smartphone de manière occasionnelle ou systématique. Etude de l’Observatoire Deloitte – 2015. D’après une étude de l’IFOP pour Securex en 2016, 82% des cadres français jugent l’hyperconnexion comme négative voire anxiogène. Pour 48% des répondants, l’accès permanent aux communications professionnelles est perçu comme une source de stress. D’après le documentaire d’ARTE “Hyperconnectés : le cerveau en surcharge” de 2016, la seule gestion des mails représenterait jusqu’à 30% de la journée des salariés. Voir notre article de 2012 sur ce sujet : « Comment le mail peut tuer votre business ! » 9 travailleurs français sur 10 consultent leurs mails personnels au travail. Inversement, 78% consultent leurs mails professionnels en dehors des heures de travail. A noter que 64% consultent leurs e-mails en vacances, 62% devant la TV et 42% dans leur lit. Etude de la société ADOBE – 2016. 50% des français dorment avec leur smartphone allumé à proximité, c’est à dire avec le(s) réseau(x) connecté(s). Parmi ceux qui sont réveillés par un message, 92% assurent le consulter “toujours (ou presque), souvent ou parfois” et 79% disent “répondre aux messages dès réception”. Enquête INSV-MGEN par Opinion Way – 2016. Et la liste des études menées depuis dix ans sur l’hyperconnexion ne s’arrête pas là. Dans le graph Google Trends suivant, nous voyons la montée en puissance des recherches sur les mots clés « hyperconnexion » et « addiction + smartphone ». Avant 2010 il n’y avait pas de recherche sur ces mots. Et toi tu fais comment ? Je

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Mémento de cybersécurité pour les dirigeants d’établissements de santé

Le mémento de cybersécurité « connaitre vos risques pour mieux y faire face » est principalement destiné aux Directions (Directeur, Président de la CME, Directeur des soins, DRH, …) des établissements de santé, publics comme privés ; mais il peut être lu par l’ensemble des professionnels de santé et des cadres de ces établissements. A nos yeux, chez OM Conseil, ce mémento peut être lu par l’ensemble des professionnels et ce, quelque soit le secteur d’activité. Les principes qui y sont exposés sont universels et les recommandations sont valables quelque soit votre produit ou votre service. Et comme nous aimons le dire à nos clients qui ne sont pas dans la santé : quand vous savez faire de l’informatique de santé vous savez tout faire !

Catégories
Actualités Bonnes pratiques | Tips Optimisation Sécurité informatique

L’efficacité organisationnelle grâce au GDPR

Respectez-vous la loi et plus particulièrement le GDPR qui entrera en application le 25 mai 2018 ? Pour vous en assurer, découvrez ci-dessous le retour d’expérience de nos consultants qui assurent des missions d’AMOA (assistance à maîtrise d’ouvrage) afin d’aider nos clients à se mettre en conformité.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Signalement et traitement des incidents graves de sécurité des systèmes d’information

Le Ministère des solidarités et de la santé a publié au Journal Officiel, le 8 novembre, un arrêté expliquant les méthodes à suivre pour déclarer un incident grave de sécurité informatique sur un système d’information hospitalier, de laboratoire de biologie médicale ou encore d’un centre de radiothérapie.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Signalement des incidents graves de sécurité informatique : obligatoire depuis ce 1er octobre 2017

Vous êtes responsable informatique, DSI, RSSI, cadre ou dirigeant au sein d’un laboratoire d’analyses médicales, d’un établissement hospitalier ou bien encore d’un centre de radiothérapie. L’article 110 de la loi n° 2016-41 du 26 janvier 2016 traitant de la modernisation de notre système de santé prévoit l’obligation de signalement des incidents de sécurité. Le décret n° 2016-1214 du 12 septembre 2016 décrit les conditions selon lesquelles sont signalés les incidents graves de sécurité des systèmes d’information.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

GDPR (RGPD) 2018 : le rétro-planning idéal pour être en conformité avec la réglementation européenne

Nous avons établi une feuille de route pour préparer sereinement votre mise en conformité avec le Règlement Européen sur la Protection des Données. Suivez le guide ! En septembre 2017, vous devez : En octobre 2017 : De novembre 2017 à mars 2018 : En avril 2018 : En mai 2018 et au-delà : Pour en savoir plus sur le GDPR suivez nos différents articles et liens utiles… * notez que notre expérience sur le terrain nous a démontré qu’il n’était pas indispensable de nommer un Délégué à la Protection des Données dès le début des opérations de mise en conformité. L’essentiel c’est d’avoir un pilote (chef de projet) pour coordonner et avancer d’ici mai 2018. La nomination d’un DPD peut attendre d’y voir plus clair pour mesurer la charge de travail réellement nécessaire dans votre contexte et idéalement choisir le collaborateur qui aura la plus grande appétence et du temps pour bien énergétiser ce rôle. Besoin d’aide pour votre mise en conformité ? Contactez-nous !

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Point sur le ransomware NotPetya : comment s’en protéger ?

Le monde subit une nouvelle fois, à un mois d’intervalle, une cyber-attaque massive. Cette fois le virus se prénomme NotPetya (ou Petya, Petrwrap ou encore exPetr). Comme pour WannaCry les données ne sont pas volées mais chiffrées avec cette fois impossibilité de redémarrer son poste. Une rançon de 300 dollars US est demandée mais à l’heure qu’il est personne ne semble avoir récupéré une quelconque clé permettant de débloquer la situation. Notre conseil reste à ce jour de ne pas payer la rançon !

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

[BEST PRACTICE] Comment sauvegarder mes postes et serveurs Windows pour pas cher ?

Et de manière très efficace ! Vous avez un ou plusieurs ordinateurs fonctionnant sous Windows qui contiennent des environnements sensibles que vous ne souhaitez pas perdre ? De précieuses données, des logiciels coûteux et / ou complexes à régler. Vous n’avez plus toutes les sources (CD, etc.) pour tout réinstaller ? Nous avons testé ces dernières années une petite pépite offerte gratuitement par l’éditeur de solutions de sauvegarde Veeam, leader sur le marché des produits de backup pour environnements virtualisés. Il s’agit de Veeam Endpoint Backup.

Catégories
Actualités Bonnes pratiques | Tips Optimisation

Travail collaboratif : comment faire quand on part de loin ?

Nous avons lancé depuis quelques mois des dialogues entre collègues qui nous permettent de venir partager ici sur notre blog, avec le plus grand nombre, nos bonnes pratiques, réussites et échecs. Voici le résultat de l’un de ces échanges qui concerne un projet de consolidation de messagerie qui a permis à l’un de nos nouveaux clients un changement de paradigme certain.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

[Dossier] GDPR : Tout savoir sur le nouveau règlement européen (et comment s’y préparer) – suite

Maintenant que vous savez ce que représente le GDPR, et ce qu’il implique, vous vous demandez sûrement par où commencer. Car oui, le nouveau règlement européen attend des entreprises une refonte de leur système de gestion des données ; ce qui représente beaucoup de changements à effectuer, en un temps réduit. De plus, selon le cabinet d’études IDC, d’ici à 2018, le volume de données exploitables par les entreprises pourraient être cinq fois supérieur à celui d’aujourd’hui. Un constat qui ne fait que complexifier une mise en place déjà ardu du GDPR.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

[Dossier] GDPR : Tout savoir sur le nouveau règlement européen (et comment s’y préparer)

GDPR… Ce sigle est de plus en plus présent ces derniers temps. Mais que se cache-t-il derrière ces quatre lettres ? Le “General Data Protection Regulation” (Règlement Général sur la Protection des Données pour les francophiles, ndlr.) est le nouveau règlement européen de protection des données personnelles ; véritable texte de référence qui vient renforcer et unifier la protection des données à caractère personnel pour les habitants de l’Union Européenne.