Le ransomware est l’attaque informatique du moment. Elle consiste à s’infiltrer sur un système d’information (généralement au travers d’emails frauduleux), puis à en chiffrer tous les fichiers, et enfin à exiger une rançon à payer en bitcoins. Les hôpitaux en font tout particulièrement les frais, et choisissent souvent de payer plutôt que de rester paralysés. […]
Depuis plus de 4 ans déjà, OM Conseil s’est lancé le défi de faire de la société, une « entreprise libérée ». Alors chassez les images de vos têtes du « tous à poil au bureau » (je sais, j’y ai pensé aussi) et du monde des Bisounours, l’Innovation Managériale m’a personnellement libéré l’esprit.
Travailler en open space : mode d’emploi Ça y est, OM Conseil s’est bien agrandi. Du coup, on a cassé toutes les cloisons pour faire de grands et beaux bureaux ! Oui mais voilà, quand on partage son bureau à plusieurs, c’est comme à l’internat (ceux qui y sont passés comprendront de suite), il y a […]
Ce n’est pas Noël mais Kaspersky nous gâte en partageant une infographie sur l’utilisation des mots de passe suivie d’un poster de sensibilisation aux bonnes pratiques de sécurité informatique. Les deux étant valables tant pour un usage personnel que dans des organisations de toute taille.
Tu vois, quand tu veux
Il y a peu de temps l’une de nos équipières s’est énervée sur la réponse faite par un de nos techniciens du Centre de Services par rapport à ce qu’elle considérait comme une urgence non traitée dans « l’urgence » 😉
Un nouveau virus du nom de Locky fait des ravages au niveau mondial depuis la mi-février, ces derniers jours il s’est intensifié en France. C’est un virus de type rançongiciel, c’est à dire qu’il chiffre vos fichiers quelques secondes après avoir réussi son infection.
Début février, dans la nuit du 4 au 5 exactement, le Hollywood Presbyterian Medical Center (HPMC), un hôpital de Los Angeles aux USA, a fait l’objet d’une attaque virale via un virus de type ransomware (rançongiciel). Tout le Système d’Information Hospitalier (SIH) est devenu hors d’usage. Les pirates demandaient initialement, d’après les premiers journaux, plus de 3,6 millions […]
L’éditeur du meilleur¹ antivirus au monde, Kaspersky, nous a gâté en ce début d’année en produisant un excellent rapport, en 4 volets, sur la sécurité informatique tel qu’ils ont pu l’observer en 2015. On retrouve, dans le premier bulletin, les principaux événements qui se sont produits dans l’année. On soulignera, par exemple, une description sur le […]
Une nouvelle année démarre !!!
Force est de constater qu’il n’est pas simple de migrer ses « vieux » serveurs, physiques ou virtuels, fonctionnant encore sous le système d’exploitation Microsoft Windows 2003.
Gartner vient tout juste de publier son édition 2015 du Magic Quadrant pour les systèmes intégrés et a nommé Nutanix comme étant l’un des leaders.
Nous nous étions quitté il y a maintenant plus d’un an avec la promesse, l’espoir, d’un chapitre 2. Et bien voilà, comme quoi, il ne faut jamais désespérer. Notre déménagement s’est bien passé, je vous remercie. Et sur la déco, nous avons laissé libre cours à notre imagination! Le rendu est… disons… éclectique… Elle nous […]
Les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce, etc. Pour aider les entreprises à se protéger, l’ANSSI* et la CGPME* proposent un « Guide des bonnes pratiques de l’informatique », contenant 12 règles de prévention […]
Il était une fois, dans la forêt de Montigny-le-Bretonneux, dans les Yvelines, un écureuil qui travaillait avec ses copains animaux sur de nouvelles technologies. Notre ami l’écureuil est très content aujourd’hui, son patron, le cerf, lui a acheté un nouvel ordinateur portable avec Windows 8.1©. Comme le Sciuridé est très prévoyant et un brin parano, il a activé BitLocker©1, utilisant la technologie TPM©2 pour la […]
« Divulguer un incident est la seule façon de rendre le monde plus sûr ». Eugène KASPERSKY Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences […]
Une fois par mois, toute l’équipe d’OMC « brainstorme » pour s’améliorer. Le but étant de trouver de nouvelles idées et résoudre des problèmes ensemble, parce qu’on ne le répétera jamais assez : à plusieurs c’est mieux. En plus de récolter tout un tas de bonnes idées (ou pas), cet espace temps permet de mélanger les différentes équipes : celle qui assure […]
Le déménagement d’une entreprise est toujours un challenge et une source de stress. Pour vous aider à prendre les bonnes décisions et à vous organiser sereinement, nous vous partageons cette check-list : On commence quand ? J -180 Jours Audit des nouveaux locaux Le préavis Les questions à se poser : Établir un cahier des […]
Nous vous alertons sur une faille critique des serveurs web Microsoft IIS. Contexte :
Lettre d’informations Avril 2015
Découvrez l’hyperconvergence : L’hyperconvergence est née des technologies développées par les entreprises leaders du Cloud computing telles que Google, Amazon, Facebook. Une seule appliance intègre les serveurs, le réseau et le stockage. Ces appliances sont évolutives et peuvent être simplement combinées. Votre infrastructure se développe en fonction de vos besoins. Authentification unique pour toutes vos applications : […]
Le guide rapide de la ToIP par OM Conseil from Olivier Maréchal Il y a encore quelques années la Téléphonie sur IP, ou Voix sur IP faisait peur, parfois très peur. Au delà des aspects « nouveauté » et « réduction des coûts », on entendait bien souvent, ça et là, des retours d’expérience plus ou moins chaotiques : « on a […]
La déduplication est une nouvelle fonctionnalité apparue dans la version 2012 de Windows Serveur. Ce n’est pas d’aujourd’hui mais beaucoup d’administrateurs ne pensent pas forcément encore à l’exploiter comme il se doit. Elle consiste à stocker d’avantage de données dans un espace physique inférieur. Par exemple, un fichier powerpoint de 30 Mo stocké à trois […]
Unitrends propose un large éventail de produits de protection des données : Les solutions unitrends sont disponibles sous forme de serveurs, d’appliances virtuelles, de logiciels et sont prêtes pour le stockage dans les nuages et le DRaaS ( Disaster Recovery as a Service ). Plus d’informations sur notre page dédiée aux solutions Unitrends Unitrends Black Belt […]
Nous vous alertons sur une vague importante d’attaque virale de type rançongiciels (Ransomware), son nom : CTBLocker.
Baptisée GHOST (CVE-2015-0235), cette vulnérabilité critique cible la bibliothèque C de GNU/Linux qui est très répandue sur les systèmes linux. Cette vulnérabilité permet à des personnes mal intentionnées de prendre le contrôle total d’un hôte linux en se passant des identifiants systèmes. A titre d’exemple, l’envoie d’un simple e-mail peut donner un accès total au […]
Nous vous informons que le terrorisme qui nous a tous frappé la semaine passée trouve un relais dans le monde de l’internet via des actions de cyber-terrorisme. Ces attaques ont déjà commencé et trouveraient un point d’orgue le 15 janvier 2015. Plusieurs milliers de sites français ont été piratés en moins de 10 heures. Concernant le périmètre […]
NOUS SOMMES TOUS CHARLIE
Qui a modifié Quoi ? Où ? Quand ? et Comment ?
Le 10 octobre dernier, le service municipal Montigny Initiative Emploi a organisé une rencontre Handi-recrutement en partenariat avec CAP Emploi 78.