OM Conseil

Catégories
Actualités Bonnes pratiques | Tips Cloud Computing Optimisation

Technologie et Tendances en Infogérance : Comment l’IA, la Cybersécurité et le Cloud Façonnent l’Avenir

Au cœur des activités professionnelles, l’infogérance joue un rôle crucial dans la gestion et la sécurisation des systèmes informatiques des entreprises et associations. De l’intelligence artificielle à la cybersécurité en passant par les solutions cloud, les tendances technologiques redéfinissent en profondeur les pratiques de l’infogérance. Chez OM CONSEIL, nous accompagnons depuis plus de 20 ans les entreprises et associations en leur offrant des solutions innovantes et adaptées à leurs besoins informatiques. Découvrons ensemble les dernières tendances et comment elles peuvent transformer votre organisation. L’intelligence artificielle au service de l’infogérance L’IA est en train de révolutionner l’infogérance en apportant des solutions automatisées et prédictives. Surveillance et maintenance prédictive Les systèmes dotés d’IA permettent de surveiller en temps réel l’état des infrastructures informatiques et d’anticiper les pannes avant qu’elles ne surviennent. Ces outils d’analyse et de diagnostic permettent ainsi de réduire les temps d’arrêt et d’assurer une continuité d’activité optimale. Automatisation des tâches répétitives Les chatbots et assistants virtuels assistés par l’IA améliorent le support informatique en répondant automatiquement aux demandes courantes, libérant ainsi du temps pour les équipes techniques qui peuvent se concentrer sur des tâches à plus forte valeur ajoutée. Amélioration de la cybersécurité L’IA aide à détecter et prévenir les cyberattaques en analysant les comportements suspects et en signalant les anomalies en temps réel. Cela permet de protéger les systèmes informatiques et les données sensibles des entreprises. Cybersécurité : un enjeu majeur pour les entreprises La meilleure défense contre les cybermenaces reste la prévention. OM CONSEIL accompagne les entreprises et associations en formant leurs collaborateurs aux bonnes pratiques en matière de sécurité informatique. Sensibilisation et formation Les cyberattaques se multiplient et deviennent de plus en plus sophistiquées. Nos experts en cybersécurité déploient des firewalls avancés et des systèmes de détection des intrusions pour prévenir tout risque d’attaque. Défense contre les cyberattaques Les entreprises gèrent une quantité toujours plus importante de données confidentielles. Une fuite de données peut avoir des conséquences dramatiques. OM CONSEIL propose des solutions de sauvegarde et de chiffrement pour assurer la protection des informations critiques. Protection des données sensibles Avec la digitalisation croissante, la cybersécurité est devenue un pilier essentiel de l’infogérance. Le Cloud Computing : flexibilité et performance L’adoption du cloud transforme la manière dont les entreprises gèrent leur infrastructure informatique. Une infrastructure flexible et évolutive Les solutions cloud permettent aux entreprises d’adapter leurs ressources informatiques en fonction de leurs besoins, sans investissement lourd en matériel. OM CONSEIL propose des services d’hébergement et de sauvegarde dans des datacenters hautement sécurisés situés en France. Une continuité d’activité assurée Grâce au cloud, les entreprises peuvent accéder à leurs données et applications depuis n’importe où, garantissant ainsi une activité ininterrompue en cas de sinistre ou de panne matérielle. La sécurisation des données dans le cloud OM CONSEIL met en place des solutions de sauvegarde avancées pour garantir l’intégrité et la disponibilité des données stockées dans le cloud, avec une protection contre les cybermenaces et les pannes techniques. Les tendances futures en infogérance L’essor du travail hybride et du Digital Workplace Avec la généralisation du travail à distance, les entreprises doivent repenser leur organisation informatique pour permettre une collaboration fluide et sécurisée. Le développement de l’automatisation L’infogérance tend vers une automatisation accrue des processus pour améliorer l’efficacité et réduire les coûts opérationnels. L’intégration de la blockchain La blockchain pourrait renforcer la sécurisation des données et assurer une traçabilité optimale des opérations informatiques. Faites confiance à OM CONSEIL pour une infogérance performante et sécurisée L’infogérance est en perpétuelle évolution. L’IA, la cybersécurité et le cloud redéfinissent les stratégies informatiques des entreprises. Pour rester compétitif, il est essentiel d’anticiper ces changements et de s’appuyer sur des experts qualifiés. Chez OM CONSEIL, nous accompagnons les entreprises et associations en leur proposant des solutions informatiques sur mesure. Contactez-nous dès aujourd’hui pour optimiser la gestion et la sécurité de votre infrastructure informatique ! Votre nom ou de l’entreprise(obligatoire) Votre adresse de messagerie(obligatoire) Votre téléphone(obligatoire) Votre message(obligatoire)

Catégories
Actualités Cloud Computing Optimisation

Infogérance pour la Migration vers le Cloud : Optimisez Votre Transition avec om-conseil

Introduction Dans un monde où la transformation numérique est devenue une nécessité pour rester compétitif, la migration vers le cloud est une étape cruciale pour de nombreuses entreprises. Cependant, cette transition peut s’avérer complexe et nécessite une expertise technique avancée. L’infogérance, qui consiste à confier la gestion de votre infrastructure informatique à un prestataire externe, offre une solution efficace pour faciliter cette migration. En choisissant un partenaire comme om-conseil, les entreprises peuvent bénéficier d’une expertise spécialisée pour une transition en douceur vers le cloud. Dans cet article, nous explorerons en profondeur les avantages de l’infogérance pour la migration vers le cloud et comment om-conseil peut vous aider à optimiser cette transition. Pourquoi Opter pour l’Infogérance lors de la Migration vers le Cloud ? Réduction des Risques et Complexité La migration vers le cloud comporte de nombreux défis, notamment la gestion des risques et la complexité technique. L’infogérance permet de minimiser ces risques en confiant la gestion de la migration à des experts. Les prestataires de services d’infogérance comme om-conseil disposent de l’expérience et des compétences nécessaires pour planifier et exécuter une migration réussie, en s’assurant que tous les aspects techniques sont pris en compte. Accès à une Expertise Technique Avancée L’infogérance offre un accès à une expertise technique avancée sans avoir à développer ces compétences en interne. Les prestataires de services d’infogérance disposent d’équipes spécialisées dans divers domaines technologiques, capables de fournir des solutions adaptées à vos besoins spécifiques. Que ce soit pour la gestion des réseaux, la sécurité informatique ou la maintenance des systèmes, om-conseil vous offre un soutien technique de haut niveau pour votre migration vers le cloud. Amélioration de la Sécurité Informatique La sécurité informatique est une préoccupation majeure lors de la migration vers le cloud. Les solutions d’infogérance incluent des mesures de sécurité avancées, telles que la surveillance continue, les mises à jour de sécurité et la gestion des incidents. Avec om-conseil, vous pouvez être sûr que vos données sont protégées contre les menaces potentielles tout au long du processus de migration. Flexibilité et Scalabilité L’infogérance offre une grande flexibilité pour s’adapter aux besoins évolutifs de votre entreprise. Vous pouvez ajuster les services en fonction de vos besoins, que ce soit pour une croissance rapide ou pour une optimisation des coûts. Les prestataires de services d’infogérance sont capables de s’adapter rapidement aux changements et de fournir des solutions évolutives. Cela vous permet de rester compétitif et de réagir efficacement aux fluctuations du marché pendant et après la migration vers le cloud. Concentration sur le Cœur de Métier En confiant la gestion de votre migration vers le cloud à un prestataire externe, vous libérez du temps et des ressources pour vous concentrer sur votre activité principale. Vous pouvez ainsi consacrer toute votre énergie à l’innovation, au développement de nouveaux produits ou services et à l’amélioration de la satisfaction client. L’infogérance vous permet de recentrer vos efforts sur ce qui crée réellement de la valeur pour votre entreprise. Support Technique 24/7 et Réactivité Les problèmes informatiques peuvent survenir à tout moment et avoir un impact significatif sur votre migration vers le cloud. Les prestataires de services d’infogérance offrent un support technique disponible 24/7, garantissant une intervention rapide en cas de problème. Cette réactivité est essentielle pour minimiser les temps d’arrêt et assurer la continuité des opérations pendant la migration. om-conseil assure un support technique permanent, prêt à intervenir à tout moment pour résoudre les incidents et assurer le bon déroulement de votre migration. Comment Choisir le Bon Prestataire de Services d’Infogérance pour la Migration vers le Cloud ? Évaluer les Compétences et l’Expérience Lorsque vous choisissez un prestataire de services d’infogérance pour votre migration vers le cloud, il est crucial d’évaluer ses compétences et son expérience. Recherchez des entreprises ayant une solide réputation et des références vérifiables. om-conseil, par exemple, possède une expertise reconnue dans le domaine de l’infogérance et a accompagné de nombreuses entreprises dans leur migration vers le cloud. Vérifier les Certifications et les Partenariats Les certifications et les partenariats sont des indicateurs importants de la qualité des services proposés. Assurez-vous que le prestataire dispose des certifications nécessaires et collabore avec des éditeurs de logiciels et des fournisseurs de matériel réputés. Cela garantit que vous bénéficiez des meilleures technologies et des pratiques les plus avancées pour votre migration vers le cloud. Analyser les Contrats et les SLAs Les contrats et les accords de niveau de service (SLA) définissent les engagements du prestataire en termes de qualité de service, de délais d’intervention et de responsabilités. Prenez le temps de lire attentivement ces documents et de poser des questions pour clarifier les points importants. Un bon prestataire doit être transparent et prêt à s’engager sur des objectifs clairs et mesurables. Évaluer la Qualité du Support et de la Communication La qualité du support et de la communication est essentielle pour une collaboration réussie. Assurez-vous que le prestataire propose un support réactif et qu’il est facilement joignable en cas de besoin. Une communication fluide et régulière permet de résoudre rapidement les problèmes et d’adapter les services en fonction de vos besoins évolutifs pendant la migration. Étapes pour Mettre en Place l’Infogérance pour la Migration vers le Cloud 1. Définir les Besoins et les Objectifs La première étape consiste à définir clairement vos besoins et vos objectifs en matière de migration vers le cloud. Identifiez les domaines où vous avez besoin d’assistance et les résultats que vous attendez de l’externalisation. Cette analyse vous aidera à choisir le prestataire le plus adapté à vos exigences. 2. Sélectionner le Prestataire Sur la base de vos critères de sélection, choisissez le prestataire qui correspond le mieux à vos attentes. om-conseil se distingue par son expertise, sa réactivité et sa capacité à offrir des solutions personnalisées. N’hésitez pas à demander des études de cas ou des témoignages de clients pour vous faire une idée précise de leurs compétences. 3. Négocier le Contrat Une fois le prestataire sélectionné, négociez les termes du contrat en veillant à inclure tous les aspects importants : niveau de

Catégories
Bonnes pratiques | Tips Numérique Responsable | Green-IT Optimisation

Mesurez l’empreinte environnementale de votre système d’information et lancez votre démarche numérique responsable.

Initier votre démarche numérique responsable n’a jamais été aussi simple. Vous avez défini une stratégie, des objectifs et un plan d’action RSE ✅ Vous avez défini des indicateurs de suivi dans le cadre de votre démarche RSE ✅ Vous avez intégré le numérique dans votre démarche RSE 🤔 👉 Cet article est fait pour vous ! Pourquoi est-il indispensable aujourd’hui d’intégrer le numérique à votre stratégie RSE ? Le numérique, on pense le connaître puisqu’il fait partie intégrante de notre quotidien. Mais, contrairement à ce que l’on pourrait croire, il est loin d’être immatériel et porte un lourd fardeau puisqu’il est responsable de 4% des émissions de gaz à effet de serre mondiales en 2020. Et, ce chiffre pourrait doubler d’ici 2025 pour atteindre 8%, soit l’équivalent du trafic automobile aujourd’hui (1).  Enfin, les plus lourds impacts ne sont pas forcément là où on pourrait le croire (emails, stockage en ligne, datacenters…). Non, le numérique pèse très négativement, tant au niveau social qu’écologique lors des processus de fabrication de nos équipements, qui concentrent quasiment ¾ des impacts sur la totalité de leur cycle de vie. Il faut mobiliser des ressources faramineuses pour produire un équipement. Il n’est pas rare d’être sur des facteurs de 50 à 350 fois le poids de l’équipement en matières premières et ressources énergétiques, sans parler de l’eau potable utilisée, des conditions de travail plus que déplorables et de l’épuisement de ces ressources non renouvelables.. Autant dire qu’il est grand temps de s’en soucier ! Bonne nouvelle ! Nous vous accompagnons dans votre démarche numérique responsable Fidèles à notre raison d’être (2), nous avons développé une méthodologie d’audit et un outil d’analyse et de reporting qui vous permettent de mesurer de façon simple et efficace l’impact environnemental (émissions de GES) de votre système d’information sur la totalité de son cycle de vie (du berceau à la tombe en kg CO2 eq.) et de définir votre plan d’actions numérique responsable. Comment obtenir votre audit numérique responsable ? C’est simple : Vous avez alors les clés en main pour initier votre plan d’actions Green IT au sein de votre entreprise ! Pour aller plus loin Nous mesurons l’empreinte de vos équipements individuels et d’infrastructure en tenant compte de la totalité de leur cycle de vie (données basées sur des agrégations d’Analyses de Cycles de Vie – ACV). A cela, s’ajoutent des analyses d’impact : Simple et concret, notre audit numérique responsable vous offre une vision éclairée des impacts environnementaux liés à votre système d’information.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

Il est grand temps de déployer la double authentification sur toutes vos apps !

Pourquoi ? En 2020, plus de 97 % des attaques sur les comptes en ligne des plus grands fournisseurs reposent sur la fragilité des mots de passe, soit via des mots de passe trop faciles à trouver (123456, password, azerty, qwerty, iloveyou, …) soit via des mots de passe piratés. A ce sujet, allez faire un tour du côté de ce site internet par curiosité, ça fait froid dans le dos… Ajoutons à cela que depuis le grand confinement du printemps les cyber-attaques ont explosé en nombre partout sur Internet. Et pour cause, avec le déploiement massif du télétravail “à l’arrache” (non, ne riez pas, nous le mesurons sur le terrain dans nos missions tous les jours !), il est plus facile encore pour les pirates du monde entier de gagner de l’argent. Une solution existe et elle est très simple à activer Cette solution existe pourtant depuis longtemps. Vous la connaissez sans doute de par l’accès en ligne à votre banque et parce qu’elle vous est souvent conseillée par les géants du web. Il s’agit de la double authentification aussi appelée “authentification multifactorielle”, “validation en deux étapes” chez Google et Apple ou encore “authentification à deux facteurs” chez Facebook. Vous pouvez aussi la retrouver sous les acronymes tels que MFA, F2A, 2FA. Même nos enfants savent l’utiliser sur leur compte Discord ! Mais de quoi s’agit-il exactement ? D’après Wikipédia, la vérification en deux étapes permet d’assurer l’authenticité de la personne derrière un compte en autorisant seulement l’accès à ce dernier après avoir présenté deux preuves d’identité distinctes. En général, un code à usage unique doit être renseigné en plus du mot de passe habituel de l’utilisateur. S’il n’est pas correct, l’authentification échoue même si le mot de passe renseigné correspond à celui relié au compte. Le moyen le plus simple de pénétrer le Système d’Information d’une organisation c’est d’avoir les clés. C’est à dire un identifiant et son mot de passe. Et si cet identifiant a des privilèges d’administration de tout ou partie des systèmes alors, c’est le jackpot pour l’attaquant ! Comme vu plus haut, le mot de passe reste un élément fragile surtout s’il est simple et, que le même couple identifiant et mot de passe est utilisé sur plusieurs systèmes différents ou encore que vous êtes une cible pour une attaque importante (dirigeants, cadres supérieurs). Maintenant, imaginez que vous deviez prouver votre identité avec un second moyen : un code reçu par SMS, une empreinte digitale lue par votre smartphone, un code unique généré par une application ou encore répondre à une question secrète dont vous êtes le seul à connaître la réponse. Vous comprenez maintenant la difficulté pour l’attaquant. D’autant plus s’il utilise des mécanismes automatisés qui “planteront” sur le second élément. Bingo, vous êtes protégé ! Tout du moins beaucoup mieux qu’avant. Alors, comment l’appliquer dans une organisation comme la vôtre ? C’est beaucoup plus simple qu’il n’y paraît. Tout d’abord, la quasi totalité des logiciels modernes permettent d’activer une authentification multi-facteurs. C’est le cas des solutions de travail collaboratif les plus répandues comme Google G Suite et Microsoft 365 ou les médias sociaux comme Facebook et Twitter.  Et c’est aussi le cas pour une multitude d’autres outils disponibles en ligne y-compris des solutions Open Source telles que NextCloud ou Bitwarden par exemple. Au niveau des outils de l’organisation tels que la messagerie collaborative ou le VPN pour l’accès aux ressources privées, le déploiement d’une solution de double authentification doit respecter quelques critères de bon sens : ne pas être trop coûteuse à l’achat, en déploiement et en maintenance. Et elle doit rester très simple à utiliser au quotidien. Une étude rapide devra permettre de valider la ou les bonnes solutions, les coûts et les méthodes de déploiement puis il faut y aller sans plus attendre. Il en va de la sécurité de vos actifs immatériels et de votre crédibilité après de vos clients et partenaires. A l’heure qu’il est, les cybermenaces sur nos systèmes n’ont jamais été aussi importantes et nous savons que la quasi totalité de ces attaques reposent sur des tentatives d’intrusion via des comptes existants. Le moyen le plus rapide et le plus simple pour s’en prémunir c’est l’authentification multifactorielle, à minima par SMS et si vous le pouvez, avec un générateur de codes à usage unique, une clé USB physique ou encore de la biométrie.  Naviguez sereinement et en toute sécurité grâce au modèle « Zéro Trust” Si vous déployez ces solutions sur l’ensemble de vos applications vous aurez alors fait un grand pas vers le modèle de sécurité “Zero Trust”, ce nouveau paradigme en sécurité qui part du principe qu’on ne peut plus faire confiance à priori. Ou, dit autrement, que toute tentative d’accès à vos données doit être considérée comme une menace potentielle jusqu’à preuve du contraire.  Vous ne savez pas par où commencer ? Appelez-nous !

Catégories
Actualités Bonnes pratiques | Tips Optimisation Sécurité informatique

Comment ma petite entreprise a traversé l’épisode neige et verglas

Ou comment se préparer au pire pour tenir ses engagements ? Le mardi 6 février 2018 dès 9h, Météo France annonçait que plus d’une vingtaine de départements du nord, ainsi que ceux de l’Ile-de-France, étaient en alerte orange neige et verglas avec de fortes chutes de neige qui tiendraient au sol et ce, dès 16h pour Paris et sa banlieue.

Catégories
Actualités Bonnes pratiques | Tips Optimisation Sécurité informatique

L’efficacité organisationnelle grâce au GDPR

Respectez-vous la loi et plus particulièrement le GDPR qui entrera en application le 25 mai 2018 ? Pour vous en assurer, découvrez ci-dessous le retour d’expérience de nos consultants qui assurent des missions d’AMOA (assistance à maîtrise d’ouvrage) afin d’aider nos clients à se mettre en conformité.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

GDPR (RGPD) 2018 : le rétro-planning idéal pour être en conformité avec la réglementation européenne

Nous avons établi une feuille de route pour préparer sereinement votre mise en conformité avec le Règlement Européen sur la Protection des Données. Suivez le guide ! En septembre 2017, vous devez : En octobre 2017 : De novembre 2017 à mars 2018 : En avril 2018 : En mai 2018 et au-delà : Pour en savoir plus sur le GDPR suivez nos différents articles et liens utiles… * notez que notre expérience sur le terrain nous a démontré qu’il n’était pas indispensable de nommer un Délégué à la Protection des Données dès le début des opérations de mise en conformité. L’essentiel c’est d’avoir un pilote (chef de projet) pour coordonner et avancer d’ici mai 2018. La nomination d’un DPD peut attendre d’y voir plus clair pour mesurer la charge de travail réellement nécessaire dans votre contexte et idéalement choisir le collaborateur qui aura la plus grande appétence et du temps pour bien énergétiser ce rôle. Besoin d’aide pour votre mise en conformité ? Contactez-nous !

Catégories
Optimisation Sécurité informatique

Réglementation Européenne GDPR : Tout mettre en œuvre pour mai 2018

Vous vous sentez seul face à l’obligation d’être en conformité avec le GDPR en mai 2018 ? Vous ne savez pas si ça vous concerne ? Vous ne savez pas par quel bout commencer ? Vous ne comprenez tout simplement pas ce qu’est le GDPR ? N’attendez plus ! Le “General Data Protection Regulation” (Règlement Général sur la Protection des Données pour les francophiles, ndlr.) est le nouveau règlement européen de protection des données personnelles ; véritable texte de référence qui vient renforcer et unifier la protection des données à caractère personnel pour les habitants de l’Union Européenne. Nous avons une deadline qui rend obligatoire la mise en œuvre des bonnes pratiques et des protections nécessaires au 25 mai 2018. En cas de non-respect, l’organisation fautive encourt une amende pouvant aller  jusqu’à 4 % de son CA mondial (plafonné à 20 M€ d’amende tout de même !). La réforme poursuit 3 objectifs : Quelles sont vos responsabilités de dirigeant d’organisation ? Nommer un Responsable de la Protection des Données (RPD)Tout pouvoir public ou toute société qui surveille ou traite des données personnelles à grande échelle doit désigner un RPD dédié. ResponsabilitéLes organisations doivent démontrer leur responsabilité en instaurant une culture de la surveillance et de l’analyse, en documentant les opérations et en mettant en œuvre des processus et mesures de protection pour les activités de traitement des données. ConsentementLe consommateur doit consentir explicitement au traitement de ses données. Les organisations ne peuvent pas utiliser de case d’acceptation pré-cochée et doivent informer clairement les consommateurs sur leur droit à retirer leur consentement. Notification obligatoire de violationToute violation des données doit être signalée aux autorités « sans retard excessif » ou dans un délai maximal de 72 heures. En cas de risque pour les individus, ceux-ci doivent également être informés. « Privacy by Design » (respect de la vie privée dès la conception)La protection des données doit être intégrée dès la conception des nouveaux systèmes et des processus de l’organisation. Par défaut, tous les paramètres de confidentialité doivent être réglés au maximum. Le RGPD expliqué en 15 mn par Cookie Connecté et la CNIL Découvrez en détails le GDPR avec notre article en deux parties (publié début 2017 – vérifiez les éventuelles mises à jour) : Le GDPR partie 1 Le GDPR partie 2 Consultez les outils disponibles (offerts par la CNIL) : Les outils Et surtout demandez de l’aide, le 25 mai 2018 c’est demain ! Et si malgré ça vous ne vous sentez toujours pas de vous lancer seul dans la mise en conformité attendue d’ici mai 2018, ne perdez plus de temps, contactez-nous, nos consultants pourront vous accompagner à l’aide de notre feuille de route à dérouler d’ici fin avril 2018. Attention, pour être dans les temps, l’idéal est de commencer dès septembre 2017. Voir notre rétro-planning idéal pour atteindre la conformité GDPR sans se stresser.

Catégories
Actualités Bonnes pratiques | Tips Optimisation

Travail collaboratif : comment faire quand on part de loin ?

Nous avons lancé depuis quelques mois des dialogues entre collègues qui nous permettent de venir partager ici sur notre blog, avec le plus grand nombre, nos bonnes pratiques, réussites et échecs. Voici le résultat de l’un de ces échanges qui concerne un projet de consolidation de messagerie qui a permis à l’un de nos nouveaux clients un changement de paradigme certain.

Catégories
Bonnes pratiques | Tips Optimisation

[Bonnes pratiques] L’optimisation du poste de travail (pour des collaborateurs plus heureux et en meilleure santé)

Ergonomie, confort utilisateur, optimisation du poste de travail, amélioration des conditions de travail, fonctionnalités des outils, bien-être… Autant de notions qui prennent de plus en plus d’importance aujourd’hui ; devenant même l’un des axes d’amélioration majeur de bon nombre d’entreprises.

Catégories
Actualités Bonnes pratiques | Tips Optimisation

Windows 2012 Serveur : Découvrez les bénéfices de la déduplication

La déduplication est une nouvelle fonctionnalité apparue dans la version 2012 de Windows Serveur. Ce n’est pas d’aujourd’hui mais beaucoup d’administrateurs ne pensent pas forcément encore à l’exploiter comme il se doit. Elle consiste à stocker d’avantage de données dans un espace physique inférieur. Par exemple, un fichier powerpoint de 30 Mo stocké à trois emplacements différents sur un même serveur équivaut à un espace de stockage réservé de 90 Mo. Avec la déduplication, ce fichier n’est stocké qu’une seule fois. La déduplication est donc tout naturellement utile pour les partages de fichiers, les partages de binaires (logiciels à déployer) et les bibliothèques de fichiers VHD. Les bénéfices de la déduplication Cas d’usage Nous avons basculé le serveur de fichiers de l’un de nos clients, une PME de 300 utilisateurs, dans un environnement Windows 2012 Servers. Après activation de la déduplication, nous avons obtenu les résultats suivants : Pour aller plus loin… En savoir plus sur la mise en oeuvre de la déduplication pour les administrateurs systèmes : https://technet.microsoft.com/fr-fr/library/hh831700.aspx En vidéos : Vous avez besoin d’aide ? Contactez-nous !

Catégories
Bonnes pratiques | Tips Optimisation

L’importance d’un socle IT aligné sur ses projets : retour sur le “travailler ensemble”

Il y a un mois nous vous présentions l’importance de l’efficacité en mobilité pour la rentabilité des entreprises du “Contrôle Technique Réglementaire”. Après vos nombreux retours et plusieurs échanges très enrichissants avec ceux d’entre vous que nous avons rencontrés. Nous avons pu mesurer l’écart entre vos attentes fonctionnelles et la réalité de vos outils et méthodes informatiques. Il nous paraissait essentiel de faire un retour sur les bases d’un système d’information moderne et adapté à vos métiers.

Catégories
Bonnes pratiques | Tips Optimisation

Les 9 règles de ceux qui gagnent en efficacité grâce à leur messagerie électronique

Il y a un an nous avions publié un article très complet, sur une étude de l’ORSE (Observatoire de la Responsabilité Sociétale des Entreprises) qui traitait de la messagerie électronique en entreprise. Cet article nous a servi de support dans nos missions de conseil et d’accompagnement chez nos Clients, plus particulièrement nos missions qui sont liées à la messagerie : migration de serveurs, externalisation dans le Cloud (vers Google Apps mais aussi vers Microsoft Office 365), modernisation d’infrastructures existantes, accompagnement au changement et formation des utilisateurs.L’article d’origine est long et nous avons mesuré qu’il n’est pas aisé pour tous de consacrer beaucoup de temps à la lecture et à l’auto-apprentissage. C’est pour tous ceux qui sont dans ces situations que nous avons décidé d’en rédiger une version courte, sous forme de “check-list” allégée.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

BYOD : conseils pour transformer ces nouvelles pratiques en véritable succès

QU’EST-CE QUE LE BYOD ? Le BYOD, en anglais Bring Your Own Device ou « apportez votre propre équipement », décrit le phénomène croissant des employés, partenaires et clients qui apportent au travail leurs équipements informatiques et télécom personnels. On parle aussi de « consumérisme informatique » ou le stress de l’informaticien qui voit débarquer sur les systèmes qu’il administre, de plus en plus d’équipements qu’il ne contrôle pas avec toutes les menaces qui y sont liées et les éventuelles demandes de support qu’il aura du mal à adresser. En tête de liste le smartphone dernier cri, suivi de près par la tablette puis l’ordinateur portable. On retrouve aussi les appareils photos et autres caméscopes numériques, tous de plus en plus puissants, dotés de réseaux embarqués et d’une capacité de stockage de plus en plus importante.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

10 clés pour piloter votre informatique en véritable leader

Vous êtes Chef d’entreprise, Directeur d’un petit établissement de santé, DG d’un petit établissement public, DAF, Responsable Comptable, peut-être même DRH ou encore et tout simplement informaticien aux commandes d’un système d’information d’une PME de 10 à 400 postes informatisés. Vous êtes amené, en plus de vos responsabilités quotidiennes, à devoir faire des choix sur des thématiques qui ne sont pas toujours très faciles à aborder. Vos questions et vos constats restent parfois sans réponse générant ainsi du stress et la désagréable sensation de ne pas avancer aussi vite et aussi bien qu’il le faudrait.

Catégories
Optimisation

Boot storms, cron storms et autres antivirus storms

La virtualisation s’est démocratisée à très grande vitesse ces trois dernières années. Il nous arrive d’auditer des PME ayant moins de 50 postes utilisateurs en un site unique et qui sont dotées d’un cluster VMware bien musclé pouvant facilement virtualiser une trentaine de serveurs. Presque un serveur par utilisateur ! Dans certains cas c’est justifié, dans d’autres cas, un revendeur de matériel s’est fait plaisir au passage, ce n’est pas la crise pour tout le monde.

Catégories
Bonnes pratiques | Tips Optimisation

Comment le mail peut tuer votre activité !

Le constat : D’après une étude de l’ORSE (Observatoire de la Responsabilité Sociétale des Entreprises) (1), plus de la moitié d’entre nous passerions en moyenne plus de deux heures par jour à traiter nos mails. Deux heures par jour, pour la moitié des salariés d’une petite PME d’une cinquantaine de personnes, dont le coût horaire serait de 35 €, ça fait tout de même 1 750 € et ce, chaque jour ouvré.