OM Conseil

Catégories
Actualités Sécurité informatique

Alerte sécurité : Nouvelle vague d’attaque virale de type « ransomware » à l’aide du virus Locky

Un nouveau virus du nom de Locky fait des ravages au niveau mondial depuis la mi-février, ces derniers jours il s’est intensifié en France. C’est un virus de type rançongiciel, c’est à dire qu’il chiffre vos fichiers quelques secondes après avoir réussi son infection.

Catégories
Actualités Sécurité informatique

Vous avez été attaqué par un ransomware, faut-il payer la rançon ?

Début février, dans la nuit du 4 au 5 exactement, le Hollywood Presbyterian Medical Center (HPMC), un hôpital de Los Angeles aux USA, a fait l’objet d’une attaque virale via un virus de type ransomware (rançongiciel). Tout le Système d’Information Hospitalier (SIH) est devenu hors d’usage. Les pirates demandaient initialement, d’après les premiers journaux, plus de 3,6 millions de dollars à payer en Bitcoins, cette monnaie virtuelle difficile à tracer, pour fournir la clé de déchiffrement des données.

Catégories
Actualités Sécurité informatique

Dossier complet sur la sécurité informatique en 2015

L’éditeur du meilleur¹ antivirus au monde, Kaspersky, nous a gâté en ce début d’année en produisant un excellent rapport, en 4 volets, sur la sécurité informatique tel qu’ils ont pu l’observer en 2015. On retrouve, dans le premier bulletin, les principaux événements qui se sont produits dans l’année. On soulignera, par exemple, une description sur le cybergang Carbanak qui a volé 1 milliard de dollars à une banque grâce à une attaque de type APT (Menaces Persistantes Avancées, en français).

Catégories
Actualités

Aménager son bureau pour les nuls (chapitre 2)

Nous nous étions quitté il y a maintenant plus d’un an avec la promesse, l’espoir, d’un chapitre 2. Et bien voilà, comme quoi, il ne faut jamais désespérer. Notre déménagement s’est bien passé, je vous remercie. Et sur la déco, nous avons laissé libre cours à notre imagination! Le rendu est… disons… éclectique… Elle nous ressemble en fait. 🙂

Catégories
Actualités Bonnes pratiques | Tips

Fable : The Squirrel-Fox

Il était une fois, dans la forêt de Montigny-le-Bretonneux, dans les Yvelines, un écureuil qui travaillait avec ses copains animaux sur de nouvelles technologies. Notre ami l’écureuil est très content aujourd’hui, son patron, le cerf, lui a acheté un nouvel ordinateur portable avec Windows 8.1©. Comme le Sciuridé est très prévoyant et un brin parano, il a activé BitLocker©1, utilisant la technologie TPM©2 pour la clé de cryptage. Etant aussi quelque peu taquin, il en a même profité pour se gausser de ses congénères n’ayant pas cette nouvelle technologie et devant, par conséquent, tous les matins, taper le mot de passe de cryptage.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Divulguer un incident est la seule façon de rendre le monde plus sûr…

« Divulguer un incident est la seule façon de rendre le monde plus sûr ».  Eugène KASPERSKY Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». E. Kaspersky. Voici l’e-mail reçu de notre fournisseur de solutions antivirales Kaspersky qui communique sur l’importance de la transparence et du partage d’information. Une philosophie que nous partageons depuis longtemps chez OM Conseil. Cher clients, Aujourd’hui, Kaspersky Lab dévoile Duqu 2.0. Nous avons découvert la présence de cette APT sur nos réseaux internes et souhaitons partager trois points importants avec vous : –          Nous sommes confiants dans le fait qu’il n’y a d’impact ni sur nos produits, technologies, services, ni sur la sécurité de nos clients et partenaires –          Cette APT élaborée et furtive a exploité jusqu’à trois vulnérabilités Zero Day et a démontré une complexité inédite, au-delà de celle illustrée par le Group Equation –          Cette attaque, dont le coût est sans nul doute exhorbitant, est en lien avec les événement et les lieux de rencontre des leaders mondiaux du P5+1 Dans sa communication officielle, Eugene Kaspersky, CEO de Kaspersky Lab affirme : « Divulguer un tel incident est la seule façon de rendre le monde plus sûr. Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». En communiquant sur cette attaque et en publiant le rapport technique sur Duqu 2.0, nous souhaitons envoyer un message aux entreprises, en les encourageant à divulguer les détails des cyber-attaques dont elles auraient été victime. Nous sommes convaincus que passer les incidents de sécurité sous silence est la source d’un cercle vicieux : le manque d’informations engendre le manque de prise de conscience du problème ce qui génère des protections beaucoup moins efficaces. Nous restons à votre disposition pour tout renseignement complémentaire. Cordialement. Tanguy de Coatpont Directeur Général, Kaspersky Lab France & Afrique du Nord Pour aller plus loin : Kaspersky Lab enquête sur une attaque de hackers sur son propre réseau The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns Forbes : Why hacking us was a silly thing to do

Catégories
Actualités

Du « remue-méninges » chez OM Conseil !

Une fois par mois, toute l’équipe d’OMC « brainstorme » pour s’améliorer. Le but étant de trouver de nouvelles idées et résoudre des problèmes ensemble, parce qu’on ne le répétera jamais assez : à plusieurs c’est mieux. En plus de récolter tout un tas de bonnes idées (ou pas), cet espace temps permet de mélanger les différentes équipes : celle qui assure le soutien, celle qui découvre le besoin et celle qui produit le service. Donc, de mieux se connaitre par le biais d’un travail collaboratif. Trois principes : on ne juge pas, on se laisse aller et on dit ce qu’on pense (même au patron !). Deux étapes : C’est simple et efficace ! (Comme moi quoi !) Entre ces réunions générales, nous avons chaque semaine, chacun notre tour, un « 1to1 » avec un facilitateur. Voici ce que ces temps d’échange apportent à tous les niveaux : Pour nos collaborateurs c’est : Pour nos facilitateurs : – Honnêteté, (j’évite juste d’être trop honnête sur ce qu’il se passe durant mes week-ends), – Audace, comme Henri-Frédéric Amiel l’a écrit en 1850 : « Le succès est un fruit de l’audace », – Passion, autre citation, mais de Miguel de Unamuno ce coup-ci : « Qui n’a pas de passion, il ne lui sert de rien d’avoir la science. » (1913), – Confiance, c’est évident ! Comment parler librement à nos facilitateurs sans confiance ?, – Engagement, engagez-vous qu’ils disaient, – Bon-sens, « Le bon sens, tout le monde en a besoin, peu l’ont, et chacun croit l’avoir. » (comme beaucoup de choses, mais je ne vais pas m’étendre sur le sujet), Benjamin Franklin, – Simplicité, faisons simple : « La simplicité est l’habit de la perfection. », Wladimir Wolf-Gozin. Une chose est sûre, pour nous tous, c’est essentiel, motivant, ça humanise notre société. Et travailler dans de telles conditions aide à se lever le matin ! (même le lundi !) Mélanie Lecomte – Assistante Polyvalente

Catégories
Actualités Bonnes pratiques | Tips

Checklist pour réussir son déménagement informatique

Checklist essentielle pour réussir votre déménagement informatique Le déménagement informatique est une étape cruciale pour toute entreprise souhaitant assurer la continuité de ses activités sans interruption. Une préparation minutieuse et une organisation rigoureuse sont indispensables pour éviter les imprévus et garantir une transition en douceur. Cet article vous propose une checklist détaillée pour vous accompagner tout au long de ce processus complexe. Étape 1 : Planification initiale (J-180) Audit des nouveaux locaux Vérifiez la capacité de raccordement à Internet (fibre optique, SDSL, ADSL, etc.) ​ Évaluez les dimensions des locaux en tenant compte de la croissance future du nombre d’utilisateurs.​ Assurez-vous que la salle serveurs dispose d’une climatisation adéquate.​ Analysez la couverture Wi-Fi pour déterminer le nombre et l’emplacement des bornes nécessaires. Préavis et obligations légales Vérifiez les conditions de résiliation du bail actuel pour anticiper les surcoûts liés à une rupture anticipée. Questions clés à se poser Contactez votre assureur pour connaître les modalités d’assurance du matériel déménagé (serveurs, baies de stockage, etc.).​ Évaluez s’il est plus rentable d’acquérir du mobilier neuf ou de déménager l’ancien.​ Intégrez des mesures écologiques dans vos réflexions (matériel neuf vs recyclé, optimisation énergétique, cloud vs « sur site », etc.). Établissement du cahier des charges Définissez les prestations attendues du déménageur (qui fait quoi, qui emballe le matériel informatique, comment, à quel moment, etc.). Stratégie d’hébergement des équipements informatiques Profitez du déménagement pour évaluer la possibilité de migrer vers un datacenter, d’adopter une solution hybride ou de maintenir une infrastructure sur site.​ Considérez la virtualisation des serveurs et choisissez la technologie appropriée (hyperconvergence, VMware, Microsoft Hyper-V, solutions open source, etc.). Stratégie concernant la téléphonie Réfléchissez aux avantages de la Voix sur IP (VoIP) et déterminez si vous conservez le matériel existant ou si vous migrez vers une autre solution (IP Centrex, IPBX local, etc.). Accès Internet et liaisons inter-sites Anticipez la pose d’une fibre optique, qui peut prendre jusqu’à six mois, et la création d’une tête de ligne par l’opérateur historique, pouvant nécessiter entre un et deux mois. Stratégie concernant le Wi-Fi Décidez de la conservation des équipements existants ou de l’acquisition de nouveaux.​ Déterminez les emplacements des bornes dans les nouveaux locaux et évaluez la nécessité d’en ajouter.​ Revisitez le niveau de sécurité en place, en tenant compte que les ondes radio traversent les murs. Étape 2 : Préparatifs détaillés (J-90) Devis et sélection des prestataires Contactez trois entreprises spécialisées dans le déménagement d’équipements informatiques pour obtenir des devis détaillés. Identification des correspondants internes Désignez des relais d’information entre la direction et les salariés pour assurer une communication fluide.​ Devis et sélection des prestataires Contactez trois entreprises spécialisées dans le déménagement d’équipements informatiques pour obtenir des devis détaillés. Communication interne Informez régulièrement les équipes des avancées du projet et des changements à venir. Préparation logistique Planifiez l’emballage du matériel sensible en utilisant des techniques avancées pour minimiser les risques de dommages. ​ Étape 3 : Phase opérationnelle (J-30) Tests et validations Effectuez des tests fonctionnels des systèmes après réinstallation pour vous assurer que tout fonctionne correctement. Formation des employés Formez les employés sur les nouveaux systèmes et configurations pour garantir une transition fluide.​ Plan de continuité des opérations Mettez en place des solutions de redondance et de sauvegardes temporaires pour minimiser les interruptions de service pendant le déménagement.​ Étape 4 : Jour J et suivi post-déménagement Supervision du déménagement Assurez une présence sur site pour superviser le déménagement et répondre aux imprévus. Vérification post-installation Contrôlez l’intégrité des équipements et des données après réinstallation.​ Retour d’expérience Organisez une réunion de débriefing pour identifier les points d’amélioration et capitaliser sur les enseignements tirés.​ Un déménagement informatique réussi repose sur une planification rigoureuse, une communication efficace et une anticipation des défis potentiels. En suivant cette checklist, vous mettez toutes les chances de votre côté pour assurer une transition harmonieuse et maintenir la continuité de vos activités.​ Parlons de votre projet de déménagement

Catégories
Actualités

Lettre d’informations Avril 2015

Découvrez l’hyperconvergence : L’hyperconvergence est née des technologies développées par les entreprises leaders du Cloud computing telles que Google, Amazon, Facebook. Une seule appliance intègre les serveurs, le réseau et le stockage. Ces appliances sont évolutives et peuvent être simplement combinées. Votre infrastructure se développe en fonction de vos besoins.  Authentification unique pour toutes vos applications : SSO L’authentification unique ou SSO (Single Sign-On) est une technologie permettant à un utilisateur d’accéder à plusieurs applications sans avoir à s’authentifier à chaque fois. OM Conseil propose une solution de SSO simple, compatible avec toutes les applications et compatible avec les cartes d’accès. Contactez nous pour avoir plus d’informations sur les solutions SSO d’OM Conseil Protection de vos environnements OM Conseil propose des solutions pour la protection de vos environnements : Gestion des systèmes La gestion des systèmes est un enjeu majeur pour les DSI. OM Conseil propose des solutions permettant :

Catégories
Actualités

Le guide rapide de la Téléphonie sur IP

Le guide rapide de la ToIP par OM Conseil  from  Olivier Maréchal Il y a encore quelques années la Téléphonie sur IP, ou Voix sur IP faisait peur, parfois très peur. Au delà des aspects « nouveauté » et « réduction des coûts », on entendait bien souvent, ça et là, des retours d’expérience plus ou moins chaotiques : « on a investi plus de 100 k € et avons tout mis à la cave après quelques semaines de dysfonctionnements à répétition. On a même pas réussi à le revendre sur eBay ! » ; « Chez nous ça n’a jamais bien fonctionné, on est régulièrement coupé ou bien on s’entend parler en écho, du coup j’utilise mon téléphone portable » ; « On a fait le choix de la location clé en main, après 3 ans d’utilisation ça nous a coûté bien plus cher que ce que nous avions avant et sans la qualité » ; « Notre prestataire a fait faillite, on s’est retrouvé sans rien du jour au lendemain, ça a été l’une des plus grosses crises que nous avons eu à gérer ces dernières années ».

Catégories
Actualités Bonnes pratiques | Tips Optimisation

Windows 2012 Serveur : Découvrez les bénéfices de la déduplication

La déduplication est une nouvelle fonctionnalité apparue dans la version 2012 de Windows Serveur. Ce n’est pas d’aujourd’hui mais beaucoup d’administrateurs ne pensent pas forcément encore à l’exploiter comme il se doit. Elle consiste à stocker d’avantage de données dans un espace physique inférieur. Par exemple, un fichier powerpoint de 30 Mo stocké à trois emplacements différents sur un même serveur équivaut à un espace de stockage réservé de 90 Mo. Avec la déduplication, ce fichier n’est stocké qu’une seule fois. La déduplication est donc tout naturellement utile pour les partages de fichiers, les partages de binaires (logiciels à déployer) et les bibliothèques de fichiers VHD. Les bénéfices de la déduplication Cas d’usage Nous avons basculé le serveur de fichiers de l’un de nos clients, une PME de 300 utilisateurs, dans un environnement Windows 2012 Servers. Après activation de la déduplication, nous avons obtenu les résultats suivants : Pour aller plus loin… En savoir plus sur la mise en oeuvre de la déduplication pour les administrateurs systèmes : https://technet.microsoft.com/fr-fr/library/hh831700.aspx En vidéos : Vous avez besoin d’aide ? Contactez-nous !

Catégories
Actualités

Félicitations à Fabien qui a obtenu la certification Unitrends Black Belt

Unitrends propose un large éventail de produits de protection des données : Les solutions unitrends sont disponibles sous forme de serveurs, d’appliances virtuelles, de logiciels et sont prêtes pour le stockage dans les nuages et le DRaaS ( Disaster Recovery as a Service ). Plus d’informations sur notre page dédiée aux solutions Unitrends Unitrends Black Belt : Une Formation d’Excellence en Protection des Données Introduction Dans un monde où les cyberattaques et les pertes de données sont en constante augmentation, la sauvegarde et la protection des informations critiques sont des priorités absolues pour les entreprises. Unitrends, leader en solutions de sauvegarde et de reprise après sinistre, propose un programme de formation unique : le Unitrends Black Belt. Cette initiative vise à former les professionnels IT à maîtriser les meilleures pratiques en matière de protection des données et à tirer le meilleur parti des solutions Unitrends. Dans cet article, découvrez tout ce que vous devez savoir sur le programme Unitrends Black Belt et ses avantages. Qu’est-ce que le programme Unitrends Black Belt ? Le programme Unitrends Black Belt est une formation conçue pour aider les administrateurs IT, les partenaires et les utilisateurs finaux à développer une expertise approfondie dans la gestion des solutions de sauvegarde et de reprise après sinistre de Unitrends. Il s’agit d’un parcours de certification structuré en plusieurs niveaux : Pourquoi choisir le programme Unitrends Black Belt ? Contenu de la formation 1. Introduction aux solutions Unitrends 2. Configuration et gestion des sauvegardes 3. Surveillance et dépannage 4. Reprise après sinistre (DR) 5. Optimisation des performances Les avantages pour les entreprises Comment s’inscrire au programme Unitrends Black Belt ? L’inscription au programme se fait généralement via le portail des partenaires ou directement auprès de Unitrends. Certaines sessions de formation sont proposées gratuitement, tandis que d’autres, plus avancées, peuvent être payantes. 👉 Astuce : Consultez le site officiel de Unitrends pour connaître les prochaines sessions disponibles et les modalités d’inscription. Témoignages Conclusion Le programme Unitrends Black Belt est bien plus qu’une simple formation. Il offre une expertise stratégique en protection des données, renforçant la sécurité et la résilience des entreprises face aux défis modernes. Que vous soyez un administrateur IT ou un partenaire Unitrends, cette certification est un véritable atout pour rester compétitif dans un monde numérique en constante évolution.

Catégories
Actualités Sécurité informatique

GHOST : Faille de sécurité GLIBC pour les environnements Linux

Baptisée GHOST (CVE-2015-0235), cette vulnérabilité critique cible la bibliothèque C de GNU/Linux qui est très répandue sur les systèmes linux. Cette vulnérabilité permet à des personnes mal intentionnées de prendre le contrôle total d’un hôte linux en se passant des identifiants systèmes. A titre d’exemple, l’envoie d’un simple e-mail peut donner un accès total au serveur linux. Toutes les distributions linux sont touchées et beaucoup de matériels basés sur ces distributions sont vulnérables (Nas, routeurs etc…). Plus en détail, cette vulnérabilité touche les systèmes sous Linux à partir de la version glibc-2.2 publiée le 10 novembre 2000

Catégories
Actualités

The geek transformation

Ou comment passer de « C’est quoi un anti-virus ? » à « Quoi ! Tu ne passes pas par un Proxy ? » Avant j’étais normale. Mais ça, c’était avant.

Catégories
Actualités

OM Conseil change de look

Les temps changent et OM Conseil change avec son époque. Après des années de bons et loyaux services, la vague d’OM Conseil se retire pour laisser place à un logo plus moderne et porteur de nos valeurs :

Catégories
Actualités

Des formations en ligne gratuites et ouvertes à tous ? C’est possible grâce aux MOOC !

Au commencement, il y eut les livres. Ensuite, grâce à internet, ce sont les sites Web qui ont dispensé leurs connaissances avec plus ou moins de fiabilité, puis les vidéos sur Youtube, et enfin les Podcasts. Aujourd’hui, le nouveau moyen simple, gratuit et accessible pour se former, c’est le MOOC. Des formations en ligne gratuites et ouvertes à tous ?

Catégories
Actualités

OM Conseil et le mécénat

Nous sommes une petite entreprise et pourtant il nous a été possible de soutenir deux associations ces derniers temps et ce, malgré la crise. C’est à travers ce type d’engagement qu’une entreprise peut prouver au monde extérieur que ses valeurs ne sont pas seulement un discours marketing et commercial pour faire mieux que le concurrent. Chez nous c’est en tout cas une forte volonté que de partager nos valeurs dans notre quotidien, entre nous, avec nos Clients et Partenaires et depuis peu avec deux associations que je vais vous présenter ici. La première c’est l’A.F.S.G.T (Association Française du Syndrome de Gilles de la Tourette).