522 000 euros. C’est le coût moyen (pour une grande entreprise) en cas de perte de données sérieuses, selon l’enquête sur les risques informatiques mondiaux pour les entreprises de Kaspersky Lab. Celui-ci s’élèverait à 36 000 euros pour les PME. Notons qu’il s’agit là des coûts directs nécessaires à l’entreprise pour surmonter une attaque. Des coûts indirects viennent ensuite s’additionner à ces derniers. Pour les grandes entreprises, ils seraient de l’ordre de 65 374 euros en moyenne ; 8 000 pour les PME.
Catégorie : Bonnes pratiques | Tips
Les bonnes pratiques regroupent un ensemble de méthodes, astuces et recommandations permettant d’optimiser un processus, améliorer une performance ou atteindre un objectif efficacemen
Souvenez-vous, en Décembre, nous débutions notre dossier sur l’innovation managériale*. Aujourd’hui continuons ce dossier dans cette deuxième et dernière partie où nous allons approfondir le terme en lui-même. Car oui, l’innovation managériale c’est quoi ? Une pratique managériale innovante est, bien souvent, cette solution un peu folle que l’on propose en cas de crise ; une conviction, portée par un leader ; des essais et des tentatives pleines d’audace ; voire le fruit d’un échange ou d’une écoute, tout simplement.
« Managerial innovation is the new black »… Enfin, presque. Les premières théories en matière de management remonte, tout de même, au début du XXème siècle*. Pas si loin me direz-vous. Certes. Mais l’innovation managériale connaît un tel engouement depuis ces dix dernières années, qu’il serait facile d’en oublier qu’elle nous côtoie depuis bien plus longtemps que ça.
Mardi dernier, un ami me dit : “Je vais au SME jeudi, tu viens avec moi ?”. Un petit tour rapide sur le site et “OK, RDV jeudi !”. Qu’est-ce que le SME ? C’est le Salon des Micro-entreprises. Événement dédié aux dirigeants et créateurs de petites entreprises. Cette année, il a eu lieu les 4, 5 et 6 octobre au Palais des Congrès.
Ergonomie, confort utilisateur, optimisation du poste de travail, amélioration des conditions de travail, fonctionnalités des outils, bien-être… Autant de notions qui prennent de plus en plus d’importance aujourd’hui ; devenant même l’un des axes d’amélioration majeur de bon nombre d’entreprises.
Jeudi 15 et vendredi 16 septembre 2016 avec Olivier, créateur et actuel dirigeant d’OM Conseil, nous nous sommes rendus au LHFORUM 2016 organisé par Positive Economy, motivés plus que jamais.
Alors que le tri sélectif est à présent bien ancré dans notre routine quotidienne, une catégorie d’irréductibles gaul… appareils ne bénéficient pas encore des bonnes pratiques en matière de recyclage.
Vous n’êtes pas autorisé à consulter ce site internet. Pour toute demande d’accès veuillez remplir le formulaire à destination du service informatique »
Passez à la verticale !
Depuis quelques temps, j’avais mal au poignet, à l’épaule et même au cou… D’où cela pouvait bien venir ? Mes écrans sont bien à hauteur de mes yeux, j’ai un repose pieds et même un super siège ergonomique made in USA et exposé au musée d’art moderne de New-York qui coûte une blinde mais qui est top pour mon dos ! Alors quoi ???
Nos ingénieux équipiers ont trouvé un remède très efficace pour sensibiliser nos personnels, et ceux de nos Clients, à la sécurité informatique. Le principe est très simple, partez aux toilettes, allez boire un café ou fumer une cigarette faire du sport tout en laissant votre session ouverte sur votre ordinateur, même quelques minutes, et vous aurez un superbe fond d’écran « Kebab » ou vous aurez invité, à vos dépens, toute la société à un petit déjeuner croissants demain matin. Invitation qu’il vous faudra assumer ! C’est la punition 😉
Ces groupes ont été victimes d’une défaillance technique survenue chez le prestataire qui assure la gestion de leurs abonnés.
Les entreprises ne protègent pas assez leurs données
Une entreprise faisant partie du Fortune 1000 perd en moyenne 100 000 dollars US par heure lorsqu’elle est touchée par une panne d’infrastructure Informatique selon un rapport réalisé par IDC.
Depuis plus de 4 ans déjà, OM Conseil s’est lancé le défi de faire de la société, une « entreprise libérée ». Alors chassez les images de vos têtes du « tous à poil au bureau » (je sais, j’y ai pensé aussi) et du monde des Bisounours, l’Innovation Managériale m’a personnellement libéré l’esprit.
Ce n’est pas Noël mais Kaspersky nous gâte en partageant une infographie sur l’utilisation des mots de passe suivie d’un poster de sensibilisation aux bonnes pratiques de sécurité informatique. Les deux étant valables tant pour un usage personnel que dans des organisations de toute taille.
Tu vois, quand tu veux
Il y a peu de temps l’une de nos équipières s’est énervée sur la réponse faite par un de nos techniciens du Centre de Services par rapport à ce qu’elle considérait comme une urgence non traitée dans « l’urgence » 😉
Les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce, etc. Pour aider les entreprises à se protéger, l’ANSSI* et la CGPME* proposent un « Guide des bonnes pratiques de l’informatique », contenant 12 règles de prévention à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.
Il était une fois, dans la forêt de Montigny-le-Bretonneux, dans les Yvelines, un écureuil qui travaillait avec ses copains animaux sur de nouvelles technologies. Notre ami l’écureuil est très content aujourd’hui, son patron, le cerf, lui a acheté un nouvel ordinateur portable avec Windows 8.1©. Comme le Sciuridé est très prévoyant et un brin parano, il a activé BitLocker©1, utilisant la technologie TPM©2 pour la clé de cryptage. Etant aussi quelque peu taquin, il en a même profité pour se gausser de ses congénères n’ayant pas cette nouvelle technologie et devant, par conséquent, tous les matins, taper le mot de passe de cryptage.
« Divulguer un incident est la seule façon de rendre le monde plus sûr ». Eugène KASPERSKY Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». E. Kaspersky. Voici l’e-mail reçu de notre fournisseur de solutions antivirales Kaspersky qui communique sur l’importance de la transparence et du partage d’information. Une philosophie que nous partageons depuis longtemps chez OM Conseil. Cher clients, Aujourd’hui, Kaspersky Lab dévoile Duqu 2.0. Nous avons découvert la présence de cette APT sur nos réseaux internes et souhaitons partager trois points importants avec vous : – Nous sommes confiants dans le fait qu’il n’y a d’impact ni sur nos produits, technologies, services, ni sur la sécurité de nos clients et partenaires – Cette APT élaborée et furtive a exploité jusqu’à trois vulnérabilités Zero Day et a démontré une complexité inédite, au-delà de celle illustrée par le Group Equation – Cette attaque, dont le coût est sans nul doute exhorbitant, est en lien avec les événement et les lieux de rencontre des leaders mondiaux du P5+1 Dans sa communication officielle, Eugene Kaspersky, CEO de Kaspersky Lab affirme : « Divulguer un tel incident est la seule façon de rendre le monde plus sûr. Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». En communiquant sur cette attaque et en publiant le rapport technique sur Duqu 2.0, nous souhaitons envoyer un message aux entreprises, en les encourageant à divulguer les détails des cyber-attaques dont elles auraient été victime. Nous sommes convaincus que passer les incidents de sécurité sous silence est la source d’un cercle vicieux : le manque d’informations engendre le manque de prise de conscience du problème ce qui génère des protections beaucoup moins efficaces. Nous restons à votre disposition pour tout renseignement complémentaire. Cordialement. Tanguy de Coatpont Directeur Général, Kaspersky Lab France & Afrique du Nord Pour aller plus loin : Kaspersky Lab enquête sur une attaque de hackers sur son propre réseau The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns Forbes : Why hacking us was a silly thing to do
Trouvez un partenaire informatique à Courbevoie pour votre TPE/PME Partenaire informatique à Courbevoie : le guide pour TPE/PME Vous êtes dirigeant d’une TPE ou PME à Courbevoie et vous cherchez un partenaire informatique de proximité ? Vous avez raison de privilégier le local ! Une entreprise informatique Courbevoie TPE PME comprend mieux vos enjeux spécifiques et peut intervenir rapidement quand vous en avez besoin. Pourquoi choisir une entreprise informatique locale ? Faire appel à une entreprise informatique locale présente des avantages uniques que les prestataires éloignés ne peuvent offrir. Les avantages : L’intervention rapide constitue un atout majeur : en cas de panne critique, un technicien peut être chez vous en moins d’une heure. La compréhension locale permet une adaptation aux spécificités des entreprises de la région parisienne, tandis que les tarifs ajustés bénéficient de l’absence de frais de déplacement et s’adaptent aux budgets TPE/PME. Une relation de confiance s’établit grâce à une communication directe et personnalisée avec votre prestataire, complétée par la flexibilité d’une structure humaine qui s’aligne avec vos besoins spécifiques. Identifier vos besoins informatiques Avant de choisir un prestataire, réalisez une évaluation complète de votre infrastructure. Les points clés à considérer incluent votre parc informatique et l’âge de vos équipements, vos logiciels et leur mise à jour ou le besoin de nouvelles applications, votre réseau et l’adéquation de la couverture WiFi, votre sécurité avec les antivirus professionnels et procédures de sauvegarde en place, ainsi que la mobilité et l’accès des équipes distantes aux ressources nécessaires. Les services essentiels proposés par un expert informatique local Un bon partenaire technologique doit offrir une gamme complète de services : 1. Maintenance et support technique Les services de maintenance comprennent la maintenance préventive, le support réactif, le monitoring à distance et la coordination des garanties. 2. Cybersécurité La sécurité informatique englobe les solutions antivirus professionnelles, la sauvegarde automatisée et la formation des équipes aux bonnes pratiques. 3. Modernisation des infrastructures L’évolution technologique inclut la migration vers le cloud, le renouvellement du parc informatique, l’automatisation des processus et le déploiement d’outils spécifiques. Pourquoi la proximité est essentielle Réactivité exceptionnelle La proximité géographique permet une intervention sur site en moins d’une heure et une connaissance approfondie des spécificités locales. Économies substantielles Les avantages économiques incluent l’absence de frais de déplacement et des tarifs adaptés à votre activité. Comment évaluer un prestataire informatique ? Avant de choisir votre entreprise informatique à Courbevoie, vérifiez les références et l’expérience en demandant des témoignages et en vérifiant les certifications. Examinez la qualité de service, notamment les temps de réponse et la présence hors horaires de bureau. Assurez-vous de la transparence commerciale à travers la clarté des devis et la flexibilité des forfaits. Parlons de votre projet de déménagement

La déduplication est une nouvelle fonctionnalité apparue dans la version 2012 de Windows Serveur. Ce n’est pas d’aujourd’hui mais beaucoup d’administrateurs ne pensent pas forcément encore à l’exploiter comme il se doit. Elle consiste à stocker d’avantage de données dans un espace physique inférieur. Par exemple, un fichier powerpoint de 30 Mo stocké à trois emplacements différents sur un même serveur équivaut à un espace de stockage réservé de 90 Mo. Avec la déduplication, ce fichier n’est stocké qu’une seule fois. La déduplication est donc tout naturellement utile pour les partages de fichiers, les partages de binaires (logiciels à déployer) et les bibliothèques de fichiers VHD. Les bénéfices de la déduplication Cas d’usage Nous avons basculé le serveur de fichiers de l’un de nos clients, une PME de 300 utilisateurs, dans un environnement Windows 2012 Servers. Après activation de la déduplication, nous avons obtenu les résultats suivants : Pour aller plus loin… En savoir plus sur la mise en oeuvre de la déduplication pour les administrateurs systèmes : https://technet.microsoft.com/fr-fr/library/hh831700.aspx En vidéos : Vous avez besoin d’aide ? Contactez-nous !
Jeudi 25 septembre 2014, Sandy RACLIN, Directrice Adjointe de la société OM Conseil a participé à une rencontre « Emploi et développement économique : qu’en attendent les entreprises ? » animée par Monsieur Jean Michel FOURGOUS, Président de la Maison de l’Emploi et de la Formation de Saint-Quentin-en-Yvelines. Cet échange a été clôturé par la signature des nouvelles entreprises engagées dans la Charte Entreprise – Territoire. Certains des objectifs de cet outil sont :

Il y a un mois nous vous présentions l’importance de l’efficacité en mobilité pour la rentabilité des entreprises du “Contrôle Technique Réglementaire”. Après vos nombreux retours et plusieurs échanges très enrichissants avec ceux d’entre vous que nous avons rencontrés. Nous avons pu mesurer l’écart entre vos attentes fonctionnelles et la réalité de vos outils et méthodes informatiques. Il nous paraissait essentiel de faire un retour sur les bases d’un système d’information moderne et adapté à vos métiers.
Il y a un an nous avions publié un article très complet, sur une étude de l’ORSE (Observatoire de la Responsabilité Sociétale des Entreprises) qui traitait de la messagerie électronique en entreprise. Cet article nous a servi de support dans nos missions de conseil et d’accompagnement chez nos Clients, plus particulièrement nos missions qui sont liées à la messagerie : migration de serveurs, externalisation dans le Cloud (vers Google Apps mais aussi vers Microsoft Office 365), modernisation d’infrastructures existantes, accompagnement au changement et formation des utilisateurs.L’article d’origine est long et nous avons mesuré qu’il n’est pas aisé pour tous de consacrer beaucoup de temps à la lecture et à l’auto-apprentissage. C’est pour tous ceux qui sont dans ces situations que nous avons décidé d’en rédiger une version courte, sous forme de “check-list” allégée.