OM Conseil

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

[Infographie] Comparatif des meilleures solutions antivirus (et pourquoi nous en avons choisi deux en particulier !)

522 000 euros. C’est le coût moyen (pour une grande entreprise) en cas de perte de données sérieuses, selon l’enquête sur les risques informatiques mondiaux pour les entreprises de Kaspersky Lab. Celui-ci s’élèverait à 36 000 euros pour les PME. Notons qu’il s’agit là des coûts directs nécessaires à l’entreprise pour surmonter une attaque. Des coûts indirects viennent ensuite s’additionner à ces derniers. Pour les grandes entreprises, ils seraient de l’ordre de 65 374 euros en moyenne ; 8 000 pour les PME.

Catégories
Actualités Bonnes pratiques | Tips

Innovation managériale, qui es-tu ? (2/2)

Souvenez-vous, en Décembre, nous débutions notre dossier sur l’innovation managériale*. Aujourd’hui continuons ce dossier dans cette deuxième et dernière partie où nous allons approfondir le terme en lui-même. Car oui, l’innovation managériale c’est quoi ? Une pratique managériale innovante est, bien souvent, cette solution un peu folle que l’on propose en cas de crise ; une conviction, portée par un leader ; des essais et des tentatives pleines d’audace ; voire le fruit d’un échange ou d’une écoute, tout simplement.  

Catégories
Bonnes pratiques | Tips

Innovation managériale, qui es-tu ? (1/2)

« Managerial innovation is the new black »… Enfin, presque. Les premières théories en matière de management remonte, tout de même, au début du XXème siècle*. Pas si loin me direz-vous. Certes. Mais l’innovation managériale connaît un tel engouement depuis ces dix dernières années, qu’il serait facile d’en oublier qu’elle nous côtoie depuis bien plus longtemps que ça.

Catégories
Actualités Bonnes pratiques | Tips Emploi

[Retour d’expérience] Ma visite au SME – Salon des Micro-entreprises

Mardi dernier, un ami me dit : “Je vais au SME jeudi, tu viens avec moi ?”. Un petit tour rapide sur le site et “OK, RDV jeudi !”. Qu’est-ce que le SME ? C’est le Salon des Micro-entreprises. Événement dédié aux dirigeants et créateurs de petites entreprises. Cette année, il a eu lieu les 4, 5 et 6 octobre au Palais des Congrès.

Catégories
Bonnes pratiques | Tips Optimisation

[Bonnes pratiques] L’optimisation du poste de travail (pour des collaborateurs plus heureux et en meilleure santé)

Ergonomie, confort utilisateur, optimisation du poste de travail, amélioration des conditions de travail, fonctionnalités des outils, bien-être… Autant de notions qui prennent de plus en plus d’importance aujourd’hui ; devenant même l’un des axes d’amélioration majeur de bon nombre d’entreprises.

Catégories
Bonnes pratiques | Tips

Passez à la verticale !

Depuis quelques temps, j’avais mal au poignet, à l’épaule et même au cou… D’où cela pouvait bien venir ? Mes écrans sont bien à hauteur de mes yeux, j’ai un repose pieds et même un super siège ergonomique made in USA et exposé au musée d’art moderne de New-York qui coûte une blinde mais qui est top pour mon dos ! Alors quoi ???

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Kebab ou croissants, la sécurité informatique 100 % efficace

Nos ingénieux équipiers ont trouvé un remède très efficace pour sensibiliser nos personnels, et ceux de nos Clients, à la sécurité informatique. Le principe est très simple, partez aux toilettes, allez boire un café ou fumer une cigarette faire du sport tout en laissant votre session ouverte sur votre ordinateur, même quelques minutes, et vous aurez un superbe fond d’écran « Kebab » ou vous aurez invité, à vos dépens, toute la société à un petit déjeuner croissants demain matin. Invitation qu’il vous faudra assumer ! C’est la punition 😉

Catégories
Actualités Bonnes pratiques | Tips

Etre assistante au Service Clients et travailler de chez soi

Depuis plus de 4 ans déjà, OM Conseil s’est lancé le défi de faire de la société, une « entreprise libérée ». Alors chassez les images de vos têtes du « tous à poil au bureau » (je sais, j’y ai pensé aussi) et du monde des Bisounours, l’Innovation Managériale m’a personnellement libéré l’esprit.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Sensibilisez vos utilisateurs à la sécurité informatique

Ce n’est pas Noël mais Kaspersky nous gâte en partageant une infographie sur l’utilisation des mots de passe suivie d’un poster de sensibilisation aux bonnes pratiques de sécurité informatique. Les deux étant valables tant pour un usage personnel que dans des organisations de toute taille.

Catégories
Bonnes pratiques | Tips

Tu vois, quand tu veux

Il y a peu de temps l’une de nos équipières s’est énervée sur la réponse faite par un de nos techniciens du Centre de Services par rapport à ce qu’elle considérait comme une urgence non traitée dans « l’urgence » 😉

Catégories
Bonnes pratiques | Tips Sécurité informatique

TPE-PME : 12 règles pour sécuriser vos équipements informatiques

Les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce, etc. Pour aider les entreprises à se protéger, l’ANSSI* et la CGPME* proposent un « Guide des bonnes pratiques de l’informatique », contenant 12 règles de prévention à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.

Catégories
Actualités Bonnes pratiques | Tips

Fable : The Squirrel-Fox

Il était une fois, dans la forêt de Montigny-le-Bretonneux, dans les Yvelines, un écureuil qui travaillait avec ses copains animaux sur de nouvelles technologies. Notre ami l’écureuil est très content aujourd’hui, son patron, le cerf, lui a acheté un nouvel ordinateur portable avec Windows 8.1©. Comme le Sciuridé est très prévoyant et un brin parano, il a activé BitLocker©1, utilisant la technologie TPM©2 pour la clé de cryptage. Etant aussi quelque peu taquin, il en a même profité pour se gausser de ses congénères n’ayant pas cette nouvelle technologie et devant, par conséquent, tous les matins, taper le mot de passe de cryptage.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Divulguer un incident est la seule façon de rendre le monde plus sûr…

« Divulguer un incident est la seule façon de rendre le monde plus sûr ».  Eugène KASPERSKY Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». E. Kaspersky. Voici l’e-mail reçu de notre fournisseur de solutions antivirales Kaspersky qui communique sur l’importance de la transparence et du partage d’information. Une philosophie que nous partageons depuis longtemps chez OM Conseil. Cher clients, Aujourd’hui, Kaspersky Lab dévoile Duqu 2.0. Nous avons découvert la présence de cette APT sur nos réseaux internes et souhaitons partager trois points importants avec vous : –          Nous sommes confiants dans le fait qu’il n’y a d’impact ni sur nos produits, technologies, services, ni sur la sécurité de nos clients et partenaires –          Cette APT élaborée et furtive a exploité jusqu’à trois vulnérabilités Zero Day et a démontré une complexité inédite, au-delà de celle illustrée par le Group Equation –          Cette attaque, dont le coût est sans nul doute exhorbitant, est en lien avec les événement et les lieux de rencontre des leaders mondiaux du P5+1 Dans sa communication officielle, Eugene Kaspersky, CEO de Kaspersky Lab affirme : « Divulguer un tel incident est la seule façon de rendre le monde plus sûr. Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». En communiquant sur cette attaque et en publiant le rapport technique sur Duqu 2.0, nous souhaitons envoyer un message aux entreprises, en les encourageant à divulguer les détails des cyber-attaques dont elles auraient été victime. Nous sommes convaincus que passer les incidents de sécurité sous silence est la source d’un cercle vicieux : le manque d’informations engendre le manque de prise de conscience du problème ce qui génère des protections beaucoup moins efficaces. Nous restons à votre disposition pour tout renseignement complémentaire. Cordialement. Tanguy de Coatpont Directeur Général, Kaspersky Lab France & Afrique du Nord Pour aller plus loin : Kaspersky Lab enquête sur une attaque de hackers sur son propre réseau The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns Forbes : Why hacking us was a silly thing to do

Catégories
Actualités Bonnes pratiques | Tips

Checklist pour réussir son déménagement informatique

Checklist essentielle pour réussir votre déménagement informatique Le déménagement informatique est une étape cruciale pour toute entreprise souhaitant assurer la continuité de ses activités sans interruption. Une préparation minutieuse et une organisation rigoureuse sont indispensables pour éviter les imprévus et garantir une transition en douceur. Cet article vous propose une checklist détaillée pour vous accompagner tout au long de ce processus complexe. Étape 1 : Planification initiale (J-180) Audit des nouveaux locaux Vérifiez la capacité de raccordement à Internet (fibre optique, SDSL, ADSL, etc.) ​ Évaluez les dimensions des locaux en tenant compte de la croissance future du nombre d’utilisateurs.​ Assurez-vous que la salle serveurs dispose d’une climatisation adéquate.​ Analysez la couverture Wi-Fi pour déterminer le nombre et l’emplacement des bornes nécessaires. Préavis et obligations légales Vérifiez les conditions de résiliation du bail actuel pour anticiper les surcoûts liés à une rupture anticipée. Questions clés à se poser Contactez votre assureur pour connaître les modalités d’assurance du matériel déménagé (serveurs, baies de stockage, etc.).​ Évaluez s’il est plus rentable d’acquérir du mobilier neuf ou de déménager l’ancien.​ Intégrez des mesures écologiques dans vos réflexions (matériel neuf vs recyclé, optimisation énergétique, cloud vs « sur site », etc.). Établissement du cahier des charges Définissez les prestations attendues du déménageur (qui fait quoi, qui emballe le matériel informatique, comment, à quel moment, etc.). Stratégie d’hébergement des équipements informatiques Profitez du déménagement pour évaluer la possibilité de migrer vers un datacenter, d’adopter une solution hybride ou de maintenir une infrastructure sur site.​ Considérez la virtualisation des serveurs et choisissez la technologie appropriée (hyperconvergence, VMware, Microsoft Hyper-V, solutions open source, etc.). Stratégie concernant la téléphonie Réfléchissez aux avantages de la Voix sur IP (VoIP) et déterminez si vous conservez le matériel existant ou si vous migrez vers une autre solution (IP Centrex, IPBX local, etc.). Accès Internet et liaisons inter-sites Anticipez la pose d’une fibre optique, qui peut prendre jusqu’à six mois, et la création d’une tête de ligne par l’opérateur historique, pouvant nécessiter entre un et deux mois. Stratégie concernant le Wi-Fi Décidez de la conservation des équipements existants ou de l’acquisition de nouveaux.​ Déterminez les emplacements des bornes dans les nouveaux locaux et évaluez la nécessité d’en ajouter.​ Revisitez le niveau de sécurité en place, en tenant compte que les ondes radio traversent les murs. Étape 2 : Préparatifs détaillés (J-90) Devis et sélection des prestataires Contactez trois entreprises spécialisées dans le déménagement d’équipements informatiques pour obtenir des devis détaillés. Identification des correspondants internes Désignez des relais d’information entre la direction et les salariés pour assurer une communication fluide.​ Devis et sélection des prestataires Contactez trois entreprises spécialisées dans le déménagement d’équipements informatiques pour obtenir des devis détaillés. Communication interne Informez régulièrement les équipes des avancées du projet et des changements à venir. Préparation logistique Planifiez l’emballage du matériel sensible en utilisant des techniques avancées pour minimiser les risques de dommages. ​ Étape 3 : Phase opérationnelle (J-30) Tests et validations Effectuez des tests fonctionnels des systèmes après réinstallation pour vous assurer que tout fonctionne correctement. Formation des employés Formez les employés sur les nouveaux systèmes et configurations pour garantir une transition fluide.​ Plan de continuité des opérations Mettez en place des solutions de redondance et de sauvegardes temporaires pour minimiser les interruptions de service pendant le déménagement.​ Étape 4 : Jour J et suivi post-déménagement Supervision du déménagement Assurez une présence sur site pour superviser le déménagement et répondre aux imprévus. Vérification post-installation Contrôlez l’intégrité des équipements et des données après réinstallation.​ Retour d’expérience Organisez une réunion de débriefing pour identifier les points d’amélioration et capitaliser sur les enseignements tirés.​ Un déménagement informatique réussi repose sur une planification rigoureuse, une communication efficace et une anticipation des défis potentiels. En suivant cette checklist, vous mettez toutes les chances de votre côté pour assurer une transition harmonieuse et maintenir la continuité de vos activités.​ Parlons de votre projet de déménagement

Catégories
Actualités Bonnes pratiques | Tips Optimisation

Windows 2012 Serveur : Découvrez les bénéfices de la déduplication

La déduplication est une nouvelle fonctionnalité apparue dans la version 2012 de Windows Serveur. Ce n’est pas d’aujourd’hui mais beaucoup d’administrateurs ne pensent pas forcément encore à l’exploiter comme il se doit. Elle consiste à stocker d’avantage de données dans un espace physique inférieur. Par exemple, un fichier powerpoint de 30 Mo stocké à trois emplacements différents sur un même serveur équivaut à un espace de stockage réservé de 90 Mo. Avec la déduplication, ce fichier n’est stocké qu’une seule fois. La déduplication est donc tout naturellement utile pour les partages de fichiers, les partages de binaires (logiciels à déployer) et les bibliothèques de fichiers VHD. Les bénéfices de la déduplication Cas d’usage Nous avons basculé le serveur de fichiers de l’un de nos clients, une PME de 300 utilisateurs, dans un environnement Windows 2012 Servers. Après activation de la déduplication, nous avons obtenu les résultats suivants : Pour aller plus loin… En savoir plus sur la mise en oeuvre de la déduplication pour les administrateurs systèmes : https://technet.microsoft.com/fr-fr/library/hh831700.aspx En vidéos : Vous avez besoin d’aide ? Contactez-nous !

Catégories
Bonnes pratiques | Tips Emploi

Rencontre « Emploi et Développement Economique »

Jeudi 25 septembre 2014, Sandy RACLIN, Directrice Adjointe de la société OM Conseil a participé à une rencontre « Emploi et développement économique : qu’en attendent les entreprises ? » animée par Monsieur Jean Michel FOURGOUS, Président de la Maison de l’Emploi et de la Formation de Saint-Quentin-en-Yvelines. Cet échange a été clôturé par la signature des nouvelles entreprises engagées dans la Charte Entreprise – Territoire​. Certains des objectifs de cet outil sont :

Catégories
Bonnes pratiques | Tips Optimisation

L’importance d’un socle IT aligné sur ses projets : retour sur le “travailler ensemble”

Il y a un mois nous vous présentions l’importance de l’efficacité en mobilité pour la rentabilité des entreprises du “Contrôle Technique Réglementaire”. Après vos nombreux retours et plusieurs échanges très enrichissants avec ceux d’entre vous que nous avons rencontrés. Nous avons pu mesurer l’écart entre vos attentes fonctionnelles et la réalité de vos outils et méthodes informatiques. Il nous paraissait essentiel de faire un retour sur les bases d’un système d’information moderne et adapté à vos métiers.

Catégories
Bonnes pratiques | Tips Optimisation

Les 9 règles de ceux qui gagnent en efficacité grâce à leur messagerie électronique

Il y a un an nous avions publié un article très complet, sur une étude de l’ORSE (Observatoire de la Responsabilité Sociétale des Entreprises) qui traitait de la messagerie électronique en entreprise. Cet article nous a servi de support dans nos missions de conseil et d’accompagnement chez nos Clients, plus particulièrement nos missions qui sont liées à la messagerie : migration de serveurs, externalisation dans le Cloud (vers Google Apps mais aussi vers Microsoft Office 365), modernisation d’infrastructures existantes, accompagnement au changement et formation des utilisateurs.L’article d’origine est long et nous avons mesuré qu’il n’est pas aisé pour tous de consacrer beaucoup de temps à la lecture et à l’auto-apprentissage. C’est pour tous ceux qui sont dans ces situations que nous avons décidé d’en rédiger une version courte, sous forme de “check-list” allégée.