Temps de lecture : 4 minutesDécouvrez comment optimiser la sauvegarde de serveur Windows pour garantir la sécurité et la récupération rapide de vos données critiques.
Sauvegarde de serveur Windows

Temps de lecture : 4 minutesDécouvrez comment optimiser la sauvegarde de serveur Windows pour garantir la sécurité et la récupération rapide de vos données critiques.
Temps de lecture : 5 minutesDécouvrez les avantages et les meilleures pratiques de l’infogérance informatique pour les entreprises pour optimiser vos opérations.
Temps de lecture : 4 minutesApprenez comment renforcer la sécurité informatique pour les professions médicales et protéger les données des patients.
Temps de lecture : 3 minutesSécurité informatique pour les avocats : Guide complet pour protéger vos données Dans un monde de plus en plus numérique, la sécurité informatique est devenue une priorité essentielle pour les avocats. La protection des données sensibles et confidentielles des clients nécessite une compréhension approfondie des risques et des mesures de sécurité. Ce guide complet sur la sécurité informatique pour les avocats explore les meilleures pratiques, les technologies et les stratégies pour assurer une protection optimale des informations. Les enjeux de la sécurité informatique pour les avocats Les cabinets d’avocats traitent des informations extrêmement sensibles, ce qui les rend particulièrement vulnérables aux cyberattaques. La sécurité informatique est donc un élément crucial pour garantir la confidentialité des données et la confiance des clients. Les avocats doivent être conscients des menaces potentielles et des mesures à prendre pour protéger leurs systèmes informatiques. Les types de menaces Plusieurs types de menaces peuvent affecter les cabinets d’avocats, notamment : Mesures de sécurité essentielles Pour se protéger contre ces menaces, les avocats doivent mettre en place plusieurs mesures de sécurité : Utilisation de la technologie pour la sécurité L’intégration de technologies de pointe peut grandement améliorer la sécurité des données. Parmi les technologies utiles, on trouve : Formation continue et sensibilisation La formation continue est essentielle pour maintenir un haut niveau de sécurité. Les avocats et leur personnel doivent être régulièrement formés pour : Conclusion La sécurité informatique est un aspect incontournable de la pratique juridique moderne. En adoptant des mesures de sécurité solides, en utilisant les technologies appropriées et en formant régulièrement leur personnel, les avocats peuvent protéger les données sensibles de leurs clients et renforcer la confiance en leur cabinet. Ce guide offre une feuille de route complète pour renforcer la sécurité informatique et assurer une protection optimale des informations. FAQ Quels sont les risques d’attaques par déni de service (DDoS) pour les avocats ? Les attaques DDoS peuvent rendre les services en ligne indisponibles, perturbant ainsi les opérations et l’accès aux informations. Comment les chevaux de Troie peuvent-ils affecter les systèmes des cabinets d’avocats ? Les chevaux de Troie se cachent dans des programmes légitimes et volent des informations une fois installés sur les systèmes. Quelles sont les meilleures pratiques pour la sauvegarde des données ? Il est recommandé de sauvegarder régulièrement les données, d’utiliser des solutions de sauvegarde automatiques et de vérifier l’intégrité des sauvegardes. Pourquoi l’analyse comportementale est-elle importante pour la sécurité ? L’analyse comportementale permet de détecter les comportements suspects, aidant ainsi à prévenir les cyberattaques avant qu’elles ne causent des dommages. Comment les solutions de sécurité cloud peuvent-elles protéger les données ? Les solutions de sécurité cloud offrent des mesures de protection robustes, telles que le chiffrement des données et la surveillance continue des menaces. Pourquoi le contrôle d’accès basé sur les rôles (RBAC) est-il efficace ? RBAC limite l’accès aux informations en fonction des rôles des utilisateurs, réduisant ainsi les risques de fuite de données et d’accès non autorisé. Suggestions de liens internes : Suggestions de liens externes :
Temps de lecture : 2 minutesDécouvrez les meilleures pratiques de dépannage informatique pour les entreprises afin d’assurer la continuité et la sécurité …
Temps de lecture : 3 minutesVenez découvrir pourquoi XEFI Versailles est le meilleur magasin d’informatique à Versailles avec des avis clients 5 étoiles.
Temps de lecture : 3 minutesIl y a ceux qui se sont déjà fait pirater, ceux à qui cela arrivera, et il y a ceux à qui s’est arrivé et qui ne le savent pas ! Olivier Maréchal Saviez-vous que d’après l’Agence Nationale de la Sécurité des Systèmes d’Information, depuis le premier confinement de mars 2020 les cyberattaques ont été multipliées par 4 ? Une cyberattaque c’est par exemple une tentative de phishing pour vous dérober votre identifiant et votre mot de passe de connexion à un site sensible (site bancaire, URSSAF, TVA, impôts), c’est aussi une tentative d’intrusion sur votre boîte mail, votre site Internet ou encore un logiciel important pour vos affaires et qui serait disponible en ligne, accessible depuis tout Internet (un CRM, un logiciel de comptabilité, un ERP, un suivi de projets, un suivi de vos dossiers patients si vous œuvrez dans la santé). Une cyberattaque c’est aussi une intrusion dans le système d’information de votre organisation. Un virus sur un ordinateur, un smartphone ou encore un de vos serveurs, que ces derniers soient en vos locaux ou dans les nuages (le fameux « Cloud » qui n’est autre que l’ordinateur de quelqu’un d’autre !). Vous l’avez compris le risque est bel et bien là et bien plus qu’il y a un an et demi. Et ça ne fait que croître ! Quatre règles essentielles pour réduire les risques Nous vous conseillons de déployer et maintenir à minima ces quatre pratiques : Vous ne savez pas comment faire ? Par quoi commencer ? Appelez-nous pour faire le point et ne pas laisser votre dette technique s’aggraver. Et même si vous avez un contrat de supervision et télé-exploitation avec nos services, cela n’exclut pas de vérifier ensemble que tout est OK. Que nous avons bien pris en compte vos évolutions. Que nous sommes bien informés de vos projets et intégrons ensemble la sécurité « by design ». Cette approche, dans le dialogue, que ce soit avec nous ou vos services internes, est indispensable pour augmenter la qualité de votre Système d’Information. Besoin d’aide, contactez-nous ! Sources utiles : Les cyberattaques multipliées par 4 depuis mars 2020 :https://www.bpifrance.fr/nos-actualites/les-cyberattaques-ont-ete-multipliees-par-4-en-2020 Les 10 règles de base en sécurité informatique d’après l’ANSSI :https://www.ssi.gouv.fr/entreprise/precautions-elementaires/dix-regles-de-base/ Le guide sur l’authentification multifactorielle et mots de passe par l’ANSSI – V2 d’octobre 2021https://www.ssi.gouv.fr/uploads/2021/10/anssi-guide-authentification_multifacteur_et_mots_de_passe.pdf Il est grand temps de déployer la double authentification sur toutes vos apps !https://www.om-conseil.fr/il-est-grand-temps-de-deployer-la-double-authentification-sur-toutes-vos-apps/ Clé de sécurité physique YubiKey de chez Yubico : https://www.yubico.com/?lang=fr
Temps de lecture : 3 minutesVMware est un acteur incontournable dans le domaine de la virtualisation et de la gestion des infrastructures IT. Depuis sa création, l’entreprise a révolutionné la manière dont les entreprises gèrent leurs ressources informatiques, permettant ainsi une efficacité accrue, une réduction des coûts et une flexibilité sans précédent. Dans cet article, nous explorerons les solutions VMware les plus populaires, leur impact sur les entreprises et pourquoi elles sont essentielles pour la transformation numérique. Un code d’exploitation fonctionnel pour la vulnérabilité CVE-2021-22005, dans le VMware vCenter, a été publié. Il serait utilisé par des acteurs malveillants, selon des experts. Pour plus d’infos : https://www.zdnet.fr/actualites/vmware-une-faille-critique-activement-exploitee-inquiete-les-experts-39929997.htm VMware : Leader de la virtualisation pour les entreprises modernes Qu’est-ce que VMware ? VMware, fondée en 1998, est une entreprise spécialisée dans la virtualisation de serveurs, de postes de travail et de réseaux. Ses solutions permettent aux entreprises de faire fonctionner plusieurs systèmes d’exploitation et applications sur un seul serveur physique, réduisant ainsi le besoin d’infrastructure matérielle et permettant des économies de coûts substantielles. Les solutions clés de VMware Les avantages de VMware pour les entreprises Pourquoi choisir VMware pour la transformation numérique ? La transformation numérique repose sur la capacité des entreprises à adopter des technologies qui favorisent l’agilité, la réduction des coûts et l’innovation. VMware, avec ses solutions robustes, répond à ces exigences en offrant une virtualisation efficace et en simplifiant la gestion des infrastructures IT complexes. De plus, VMware soutient la transition vers des environnements multicloud, ce qui permet aux entreprises de bénéficier d’une approche hybride dans laquelle elles peuvent exploiter à la fois des infrastructures locales et des services cloud. Conclusion VMware est plus qu’une simple solution de virtualisation ; c’est un moteur de transformation pour les entreprises modernes. Avec ses outils puissants et sa capacité à simplifier la gestion des infrastructures IT, VMware aide les entreprises à évoluer vers des environnements numériques plus efficaces, sécurisés et rentables. En choisissant VMware, les entreprises prennent un pas important vers l’avenir numérique, en s’assurant une infrastructure évolutive et prête pour les défis de demain.
Temps de lecture : 2 minutesLa faille de sécurité, connue sous le nom de PetitPotam, permet le vol d’identifiants sur les serveurs Windows. Voici le risque lié à cette attaque : Toutes les machines qui exécutent les services de certificats Active Directory (AD CS) ou les contrôleurs de domaine sont vulnérables à cette attaque. Vous pouvez exécuter dans une console administrateur PowerShell « Get-WindowsFeature adcs-web-enrollment » pour déterminer si la fonctionnalité est installée sur vos hôtes. Cela rend la vulnérabilité assez dangereuse – plus dangereuse que la vulnérabilité de la base de données SAM récemment signalée. Microsoft recommande les étapes suivantes : Pour empêcher les attaques par relais NTLM sur les réseaux sur lesquels NTLM est activé, les administrateurs de domaine doivent s’assurer que les services qui autorisent l’authentification NTLM utilisent des protections telles que la protection étendue pour l’authentification (EPA) ou des fonctionnalités de signature telles que la signature SMB. PetitPotam tire parti des serveurs où les services de certificats Active Directory (AD CS) ne sont pas configurés avec des protections contre les attaques par relais NTLM. Les mesures d’atténuation pour protéger les serveurs AD CS contre de telles attaques sont décrites dans l’article suivant : KB5005413 . Liste des O.S . impactés : Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows Server 2012 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows Server, version 20H2 (Server Core Installation) Windows Server, version 2004 (Server Core installation) Windows Server 2019 (Server Core installation) Pour plus de détails ici.
Temps de lecture : 4 minutesIntroduction Les mises à jour de Windows sont essentielles pour garantir que votre système d’exploitation fonctionne correctement et de manière sécurisée. Elles permettent non seulement d’ajouter de nouvelles fonctionnalités, mais aussi de protéger votre ordinateur contre les menaces de sécurité. Cet article vous guidera à travers les étapes nécessaires pour mettre à jour votre système Windows, que vous utilisiez Windows 10 ou Windows 11. Pourquoi est-il important de mettre à jour Windows ? Les mises à jour régulières de Windows sont cruciales pour plusieurs raisons : Comment mettre à jour Windows 10 et Windows 11 ? Étape 1 : Vérifiez les mises à jour disponibles Étape 2 : Installer les mises à jour Étape 3 : Utiliser l’outil de mise à jour de Windows Si les mises à jour automatiques ne fonctionnent pas correctement, vous pouvez utiliser l’outil Assistant de mise à jour de Windows pour télécharger et installer manuellement les mises à jour ou passer à une nouvelle version de Windows (comme passer de Windows 10 à Windows 11). Résolution des problèmes de mise à jour Windows Problème 1 : Mises à jour qui ne se téléchargent pas Si les mises à jour de Windows ne se téléchargent pas, voici quelques solutions : Problème 2 : Mises à jour qui échouent ou qui sont interrompues Comment garantir que Windows se met à jour automatiquement ? Si vous souhaitez garantir que Windows met à jour votre système automatiquement : Conclusion Mettre à jour régulièrement votre système Windows est une étape essentielle pour assurer la sécurité, la performance et la stabilité de votre ordinateur. Grâce à des mises à jour automatiques et manuelles, il est facile de garder votre système à jour. Si vous rencontrez des problèmes avec les mises à jour, des outils de dépannage et des solutions manuelles sont disponibles pour vous aider. N’attendez pas, assurez-vous de maintenir votre PC Windows à jour afin de bénéficier des meilleures performances et de la meilleure sécurité.
Temps de lecture : 4 minutesDes centaines de failles de sécurité sont corrigées dans les mises à jour du mois d’avril : ⚠️ certaines de ces failles sont critiques et utilisées par des criminels ➡️ veillez à mettre à jour vos PC, téléphones, serveurs… sans tarder ! 👉 Pour plus d’informations, rendez-vous ici Introduction Dans un monde de plus en plus numérique, la mise à jour de vos appareils – que ce soit un PC, un téléphone mobile, ou même un serveur – est essentielle pour assurer leur bon fonctionnement, leur sécurité et leurs performances optimales. En négligeant ces mises à jour, vous exposez vos appareils à des risques de vulnérabilité, des pannes inattendues et des failles de sécurité qui peuvent coûter cher à long terme. Cet article vous explique pourquoi il est crucial de mettre à jour régulièrement vos appareils et comment cela peut améliorer la sécurité, la performance et l’expérience utilisateur. Pourquoi est-il important de mettre à jour vos appareils ? 1. Protéger vos appareils contre les menaces de sécurité Les mises à jour logicielles sont souvent publiées pour corriger des vulnérabilités découvertes dans les systèmes d’exploitation et les applications. Ces vulnérabilités peuvent être exploitées par des pirates pour accéder à vos données sensibles, voler des informations personnelles ou installer des logiciels malveillants sur votre appareil. Les mises à jour contiennent des patchs de sécurité qui renforcent la protection contre ces menaces. Sans ces mises à jour, vous risquez de laisser une porte ouverte à des attaques de malware, des ransomwares, ou des virus qui peuvent affecter votre appareil, vos fichiers et même vos réseaux. 2. Améliorer la performance et la stabilité Les mises à jour ne concernent pas seulement la sécurité, elles améliorent aussi la performance et la stabilité de vos appareils. Par exemple, les mises à jour peuvent optimiser la gestion des ressources, corriger les bugs ou améliorer la vitesse de traitement des applications. Cela permet à vos appareils de fonctionner de manière plus fluide et de répondre plus rapidement aux besoins des utilisateurs. 3. Nouvelles fonctionnalités et améliorations Les mises à jour régulières peuvent aussi vous offrir des nouvelles fonctionnalités et améliorations. Pour les smartphones, cela peut inclure de nouvelles applications, des améliorations de l’interface utilisateur, ou des outils pratiques. Pour les PC et serveurs, des fonctionnalités comme des améliorations de compatibilité avec de nouveaux logiciels ou des mises à jour de pilotes peuvent être intégrées, permettant ainsi une meilleure utilisation de vos ressources matérielles. 4. Compatibilité avec de nouveaux périphériques et applications Les mises à jour assurent également la compatibilité de votre appareil avec les nouvelles technologies. Si vous ajoutez un nouveau périphérique (imprimante, caméra, etc.) ou si vous souhaitez installer des applications récentes, une mise à jour de votre système d’exploitation ou de vos logiciels peut être nécessaire pour garantir que tout fonctionne sans accroc. Comment mettre à jour vos appareils ? 1. Mettre à jour vos PC Les PC, qu’ils soient sous Windows, macOS ou Linux, nécessitent des mises à jour régulières pour rester sécurisés et performants. Voici comment procéder : 2. Mettre à jour vos téléphones mobiles Les mises à jour des téléphones mobiles sont tout aussi cruciales. Voici comment les mettre à jour : 3. Mettre à jour vos serveurs Les serveurs, qu’ils soient locaux ou dans le cloud, nécessitent également des mises à jour régulières pour garantir une sécurité optimale et des performances maximales : 4. Utilisation de mises à jour automatiques Afin de ne jamais manquer une mise à jour importante, il est fortement conseillé de configurer les mises à jour automatiques sur tous vos appareils. Cela garantit que vos systèmes et logiciels seront toujours à jour sans que vous ayez besoin de les vérifier manuellement. Risques de ne pas mettre à jour vos appareils à temps Conclusion Mettre à jour vos appareils, qu’il s’agisse de votre PC, de votre téléphone ou de vos serveurs, est une étape essentielle pour maintenir la sécurité, la performance et la compatibilité de vos systèmes. Les mises à jour vous protègent contre les cybermenaces, améliorent la performance de vos appareils, et vous permettent de profiter des dernières fonctionnalités et innovations. Ne retardez pas ces mises à jour, car l’inaction peut entraîner des conséquences graves pour votre sécurité et votre productivité.
Temps de lecture : 2 minutesVous avez défini une stratégie, des objectifs et un plan d’action RSE ✅ Vous avez défini des indicateurs de suivi dans le cadre de votre démarche RSE ✅ Vous avez intégré le numérique dans votre démarche RSE 🤔 👉 Cet article est fait pour vous ! Pourquoi est-il indispensable aujourd’hui d’intégrer le numérique à votre stratégie RSE ? Le numérique, on pense le connaître puisqu’il fait partie intégrante de notre quotidien. Mais, contrairement à ce que l’on pourrait croire, il est loin d’être immatériel et porte un lourd fardeau puisqu’il est responsable de 4% des émissions de gaz à effet de serre mondiales en 2020. Et, ce chiffre pourrait doubler d’ici 2025 pour atteindre 8%, soit l’équivalent du trafic automobile aujourd’hui (1). Enfin, les plus lourds impacts ne sont pas forcément là où on pourrait le croire (emails, stockage en ligne, datacenters…). Non, le numérique pèse très négativement, tant au niveau social qu’écologique lors des processus de fabrication de nos équipements, qui concentrent quasiment ¾ des impacts sur la totalité de leur cycle de vie. Il faut mobiliser des ressources faramineuses pour produire un équipement. Il n’est pas rare d’être sur des facteurs de 50 à 350 fois le poids de l’équipement en matières premières et ressources énergétiques, sans parler de l’eau potable utilisée, des conditions de travail plus que déplorables et de l’épuisement de ces ressources non renouvelables.. Autant dire qu’il est grand temps de s’en soucier ! Bonne nouvelle ! Nous vous accompagnons dans votre démarche numérique responsable Fidèles à notre raison d’être (2), nous avons développé une méthodologie d’audit et un outil d’analyse et de reporting qui vous permettent de mesurer de façon simple et efficace l’impact environnemental (émissions de GES) de votre système d’information sur la totalité de son cycle de vie (du berceau à la tombe en kg CO2 eq.) et de définir votre plan d’actions numérique responsable. Comment obtenir votre audit numérique responsable ? C’est simple : Vous avez alors les clés en main pour initier votre plan d’actions Green IT au sein de votre entreprise ! Pour aller plus loin Nous mesurons l’empreinte de vos équipements individuels et d’infrastructure en tenant compte de la totalité de leur cycle de vie (données basées sur des agrégations d’Analyses de Cycles de Vie – ACV). A cela, s’ajoutent des analyses d’impact : Simple et concret, notre audit numérique responsable vous offre une vision éclairée des impacts environnementaux liés à votre système d’information.
Temps de lecture : 3 minutesPourquoi ? En 2020, plus de 97 % des attaques sur les comptes en ligne des plus grands fournisseurs reposent sur la fragilité des mots de passe, soit via des mots de passe trop faciles à trouver (123456, password, azerty, qwerty, iloveyou, …) soit via des mots de passe piratés. A ce sujet, allez faire un tour du côté de ce site internet par curiosité, ça fait froid dans le dos… Ajoutons à cela que depuis le grand confinement du printemps les cyber-attaques ont explosé en nombre partout sur Internet. Et pour cause, avec le déploiement massif du télétravail “à l’arrache” (non, ne riez pas, nous le mesurons sur le terrain dans nos missions tous les jours !), il est plus facile encore pour les pirates du monde entier de gagner de l’argent. Une solution existe et elle est très simple à activer Cette solution existe pourtant depuis longtemps. Vous la connaissez sans doute de par l’accès en ligne à votre banque et parce qu’elle vous est souvent conseillée par les géants du web. Il s’agit de la double authentification aussi appelée “authentification multifactorielle”, “validation en deux étapes” chez Google et Apple ou encore “authentification à deux facteurs” chez Facebook. Vous pouvez aussi la retrouver sous les acronymes tels que MFA, F2A, 2FA. Même nos enfants savent l’utiliser sur leur compte Discord ! Mais de quoi s’agit-il exactement ? D’après Wikipédia, la vérification en deux étapes permet d’assurer l’authenticité de la personne derrière un compte en autorisant seulement l’accès à ce dernier après avoir présenté deux preuves d’identité distinctes. En général, un code à usage unique doit être renseigné en plus du mot de passe habituel de l’utilisateur. S’il n’est pas correct, l’authentification échoue même si le mot de passe renseigné correspond à celui relié au compte. Le moyen le plus simple de pénétrer le Système d’Information d’une organisation c’est d’avoir les clés. C’est à dire un identifiant et son mot de passe. Et si cet identifiant a des privilèges d’administration de tout ou partie des systèmes alors, c’est le jackpot pour l’attaquant ! Comme vu plus haut, le mot de passe reste un élément fragile surtout s’il est simple et, que le même couple identifiant et mot de passe est utilisé sur plusieurs systèmes différents ou encore que vous êtes une cible pour une attaque importante (dirigeants, cadres supérieurs). Maintenant, imaginez que vous deviez prouver votre identité avec un second moyen : un code reçu par SMS, une empreinte digitale lue par votre smartphone, un code unique généré par une application ou encore répondre à une question secrète dont vous êtes le seul à connaître la réponse. Vous comprenez maintenant la difficulté pour l’attaquant. D’autant plus s’il utilise des mécanismes automatisés qui “planteront” sur le second élément. Bingo, vous êtes protégé ! Tout du moins beaucoup mieux qu’avant. Alors, comment l’appliquer dans une organisation comme la vôtre ? C’est beaucoup plus simple qu’il n’y paraît. Tout d’abord, la quasi totalité des logiciels modernes permettent d’activer une authentification multi-facteurs. C’est le cas des solutions de travail collaboratif les plus répandues comme Google G Suite et Microsoft 365 ou les médias sociaux comme Facebook et Twitter. Et c’est aussi le cas pour une multitude d’autres outils disponibles en ligne y-compris des solutions Open Source telles que NextCloud ou Bitwarden par exemple. Au niveau des outils de l’organisation tels que la messagerie collaborative ou le VPN pour l’accès aux ressources privées, le déploiement d’une solution de double authentification doit respecter quelques critères de bon sens : ne pas être trop coûteuse à l’achat, en déploiement et en maintenance. Et elle doit rester très simple à utiliser au quotidien. Une étude rapide devra permettre de valider la ou les bonnes solutions, les coûts et les méthodes de déploiement puis il faut y aller sans plus attendre. Il en va de la sécurité de vos actifs immatériels et de votre crédibilité après de vos clients et partenaires. A l’heure qu’il est, les cybermenaces sur nos systèmes n’ont jamais été aussi importantes et nous savons que la quasi totalité de ces attaques reposent sur des tentatives d’intrusion via des comptes existants. Le moyen le plus rapide et le plus simple pour s’en prémunir c’est l’authentification multifactorielle, à minima par SMS et si vous le pouvez, avec un générateur de codes à usage unique, une clé USB physique ou encore de la biométrie. Naviguez sereinement et en toute sécurité grâce au modèle « Zéro Trust” Si vous déployez ces solutions sur l’ensemble de vos applications vous aurez alors fait un grand pas vers le modèle de sécurité “Zero Trust”, ce nouveau paradigme en sécurité qui part du principe qu’on ne peut plus faire confiance à priori. Ou, dit autrement, que toute tentative d’accès à vos données doit être considérée comme une menace potentielle jusqu’à preuve du contraire. Vous ne savez pas par où commencer ? Appelez-nous !
Temps de lecture : 5 minutesLe 9 avril dernier, l’Insee annonçait une chute de 35 % de la consommation des Français depuis le début du confinement. Un retour à l’essentiel contraint et forcé, d’accord. Mais n’est-ce pas là aussi le signe voire même la preuve que nous sommes capables de vivre (et peut-être même vivre mieux) en interrogeant nos modes de consommation ? Pour la plupart d’entre nous, ces quelques temps passés en télétravail nous ont permis de prendre un peu de hauteur et de nous poser des (bonnes) questions (essentielles) avant de nous lancer tête baissée dans un achat d’urgence. Nous avons su résister face à la tentation de nous procurer le tout nouveau PC ultra design se targuant de tout faire pour nous faciliter la vie au quotidien. Se recentrer sur l’utile, le fonctionnel, le durable voire même se tourner vers l’économie circulaire. Et ce, même dans l’urgence ? C’est possible, la preuve avec l’achat de PC reconditionné. Le PC reconditionné, un achat engagé Avec la généralisation et la démocratisation du télétravail, le PC portable est devenu un équipement des plus convoité. Un achat bien souvent fait dans l’urgence et qui, de fait nous mène à occulter les impacts environnementaux et sociaux pourtant colossaux liés à sa seule fabrication. Pour fabriquer un seul PC portable de 2 kilos il faut au bas mot mobiliser : 800 kilos de matières premières pour récupérer les métaux. Graphite, cobalt, indinium, platinoïdes, tungstène, terres rares… On en compte des dizaines, parfois même concentrés dans un seul pays, 1500 litres d’eau, ce qui a pour conséquence d’amplifier le stress hydrique sur les zones d’extraction, là où la tension sur l’eau est déjà présente, 22 kilos de produits chimiques qui souilleront les terres. Et, au-delà des impacts environnementaux, la fabrication des équipements informatiques implique également le travail de jeunes enfants dans des conditions souvent déplorables. En tenant compte de l’ensemble du cycle de vie d’un PC portable c’est bien à l’étape de sa fabrication que se concentre le gros de l’empreinte environnementale (70%). La fin de vie de nos équipements informatiques n’est pas plus glorieuse. Interpol estimait, en 2015, que près 70% des DEEE (déchets d’équipements électriques et électroniques) échappaient à la filière de recyclage agréée et faisaient l’objet d’un trafic mafieux au lieu d’être retraités et de permettre la revalorisation des matériaux. Il apparaît donc évident qu’en tant que consommateur, aussi bien à titre professionnel que personnel, nous avons un super pouvoir, celui de faire durer au maximum nos équipements mais également d’envisager l’achat de matériel reconditionné qui revient à donner une seconde vie à un PC tout en faisant des économies non négligeables pour notre planète et notre porte-monnaie. Un PC portable reconditionné, remis à neuf par des professionnels, vous coûtera en effet quasiment 50% du prix d’un PC neuf tout en vous permettant de bénéficier d’une garantie pouvant aller jusqu’à 3 ans. Alors, pourquoi se priver de faire un geste concret pour la planète, les hommes et votre porte-monnaie ? Devenir un consomm’acteur avec l’astuce des 5R Pour nous guider dans la démarche d’achats plus responsable, une astuce simple, c’est la règle des 5R, applicable à tous les domaines de la vie courante, professionnelle comme personnelle. REFUSER Avons-nous réellement besoin de nouveaux équipements ? Est-ce vraiment utile ? L’objet ou la solution ne font-ils pas doublon avec un autre que nous possédons déjà ? Qu’est-ce qui est vraiment essentiel ? RÉDUIRE Avons-nous besoin de toutes les options ? Avons-nous besoin d’installer tous les logiciels ou applis même si nous ne nous en servons qu’une fois à l’occasion ? RÉPARER L’équipement est-il durable, réparable, upgradable par nos soins ? On pense à Fairphone notamment qui propose un smartphone totalement démontable par son propriétaire. RÉUTILISER La solution ou l’équipement est-il disponible en prêt ou en location (économie d’usage), voire reconditionné ? Des entreprises spécialistes du reconditionnement de matériel informatique, comme Trade Discount et Ecodair, offrent un choix d’équipements assez large permettant de répondre à nos besoins. Un équipement ne nous sert plus ? Envisageons l’économie circulaire. Les Ateliers du Bocage reprennent les équipements informatiques des particuliers et entreprises dans le but de les remettre en état de marche pour la revente et le don. Ces acteurs de l’ESS (économie sociale et solidaire) jouent un rôle majeur dans la réduction de l’empreinte environnementale du numérique. Et, leur rôle social s’affirme concrètement puisqu’ils permettent à des personnes éloignées de l’emploi d’accéder à une formation, et de trouver un emploi. RECYCLER Une fois notre équipement informatique hors d’usage, il est de notre responsabilité de remettre celui-ci dans le droit chemin, celui de la filière de recyclage des DEEE. Les acteurs agréés par l’état, comme Ecologic et Ecosystem, mettent à disposition des particuliers des points de collecte des DEEE. Pour les professionnels, des offres de collecte sont également disponibles. Et si cette prise de conscience personnelle passait les portes de nos entreprises ? A titre personnel, nous sommes tous plus ou moins convaincus que chaque achat que nous réalisons (ou non) est en quelque sorte un vote, voire même un acte militant. Quoi de plus frustrant alors, une fois passées les portes de notre entreprise que de devoir taire, voire même agir à contre-courant de nos convictions personnelles ? Cette dissonance cognitive, certains l’ont expérimentée et ont pris le parti de passer à l’action pour faire changer les mentalités positivement au sein de leur entreprise. Ces salariés engagés, on les appelle les « transféreurs », ils sont salariés, entrepreneurs, chefs d’entreprises… ils portent haut et fort leurs valeurs et embarquent leurs collègues dans leurs projets à impact positif. En 2020, selon une récente étude, plus des deux tiers des Français auraient adopté le réflexe de chercher à réparer leur matériel informatique avant de songer à en acheter un neuf. Et, 47% des Français déclarent vouloir s’orienter vers l’achat d’équipements reconditionnés plutôt que d’opter pour du neuf. C’est donc une excellente nouvelle pour nos transféreurs qui trouveront forcément une oreille attentive au bureau. Chez OM Conseil, la philosophie des 5R s’applique au quotidien et dans divers domaines (équipements informatiques, mobilier de bureau…). Nous achetons uniquement des PC reconditionnés, garantis 3 ans, pour nos nouveaux
Temps de lecture : 11 minutesVous êtes ou serez amené à travailler à distance de vos locaux professionnels que ce soit pour quelques jours par semaine ou à temps plein. Depuis 2009 et le risque de pandémie H1N1, nous avons développé une expérience de terrain, qui intègre notre programme Alternative 2030, afin de faciliter le “mieux travailler ensemble” de manière simple, efficace, agile et surtout sécurisée. Comme beaucoup de nos développements et best practices chez OM Conseil, nous vous les partageons ici en espérant que cela vous permettra à vous aussi de développer cette culture de l’engagement en équipe. Si vous réussissez, nous réussirons ! L’état d’esprit et le maintien [ou la création] de la culture adaptée au travail à distance SOYEZ AGILE. Il n’y a pas un seul et unique modèle, chaque organisation développera sa propre méthode en mode “essais – erreurs”. Sachez-le dès le départ, cela vous évitera bien des désillusions. CONFIANCE ! Le principal frein à l’expansion du télétravail (hors périodes de pandémie et de “grand confinement”) c’est le manque de confiance des managers et patrons envers leurs collaborateurs. Si vous êtes en responsabilité et n’avez déjà pas pleinement confiance dans vos équipes au bureau, que feront-elles loin de vous ? N’attendez pas d’être contraint par un confinement imposé pour le vérifier. Parlez-en, instaurez des règles permettant de savoir qui fait quoi, quand et pour combien de temps. Habituez-vous au partage de l’information sur les projets en cours en faisant des mises à jour fréquentes dans vos principaux outils de communication. Vous verrez, vos collègues s’y mettront aussi. Les messageries d’équipe à la “Slack” ou les outils de gestion de tâches à la “Trello” sont parfaits pour ça. QUI SAIT QUI FAIT QUOI ? Définissez ou rappelez les zones de responsabilité de chacun. Rien de pire que d’avoir des trous dans la raquette en terme de tâches à réaliser. Vous savez le “c’est pas moi c’est lui !” ou encore “je ne savais pas que c’était à moi de le faire ?!”. Pour cela, vérifiez vos processus tels que le cycle de vie de vos clients et assurez-vous que chaque étape est bien gérée par une ou plusieurs personnes qui savent ce qu’elles ont à faire et pour quand. PENSEZ COMMUNICATION. Lorsque je travaille à distance des autres et que les seuls outils sont les emails, la messagerie d’équipe, le téléphone (que j’utilise de moins en moins) et la visio, j’ai vite fait de me faire des films, de m’écarter de mes objectifs et de ceux de l’équipe. Voire de ne plus rien faire. Pour contrer cet effet naturel, ancrez des pratiques de réunions courtes, quotidiennes mais non-obligatoires, par exemple un point dans la matinée et un second dans l’après-midi. 15 minutes max. Couplées à une pause café ça ne sera que plus apprécié ! Dois-je le faire avec toute l’organisation ou en petites équipes ? Tout dépendra de la taille et de votre fonctionnement. Plutôt en silos ? Vous allez préférer rester entre vous. Vous êtes en gouvernance partagée ? Vous apprécierez de fonctionner avec toute l’organisation. Pour ceux qui connaissent le format des « stand-up meeting » du lean management et autres méthodes dites agiles c’est à peu près ce qu’il faut réussir à reproduire à distance. SOYEZ SENSIBLE AUX SIGNAUX FAIBLES Quand je vois mes collègues quotidiennement au bureau c’est facile pour moi, si j’ai de l’empathie, d’être à l’écoute et de soutenir celui ou celle qui ne va pas bien. A distance ça se complique. Là encore, les points quotidiens devront avoir un minimum de formalisme permettant de détecter ces signaux et de proposer aide et soutien, en groupe ou en face à face. Pour ce faire, rythmez vos réunions par un « tour de météo » des collaborateurs au tout début et un partage de feedback à la fin, c’est rapide et très puissant. DOCUMENTEZ, documentez, documentez… Plus vous le ferez et plus vous faciliterez la tâche de vos collègues lorsqu’ils auront besoin de connaître les détails d’un dossier commercial, d’un contrat, d’un chantier ou encore d’un ticket d’incident au service clients. INDIQUEZ VOS HORAIRES de travail à vos collègues, cela réduira le risque d’être dérangé en plein petit-déjeuner ou pendant votre micro-sieste de 14h. Vous devez faire un break d’une ou deux heures ? Prévenez vos collègues et managers. Définissez-vous quelques RÈGLES BIEN A VOUS et en accord avec votre environnement direct. Il est très important de bien dissocier votre temps de travail de votre vie privée. La frontière étant plus que subtile en télétravail, il vous appartient de faire en sorte de ne pas mélanger ces deux univers au risque de frôler le burnout. Souvenez-vous de la toupie de Leonardo Di Caprio dans le film Inception. Faites de même, inventez-vous une stratégie qui vous permettra de couper franchement après vos 7 ou 8 heures de travail quotidien. Et à midi aussi. Certains promènent leur chien. D’autres quittent leur paire de chaussures “du boulot” et remettent les tongs. D’autres encore coupent téléphone pro et ordi. Rester chez soi tous les jours, surtout lorsque l’on est seul dans sa vie, peut vite devenir psychologiquement problématique. Afin de réduire ce risque efforcez-vous de rejoindre des COMMUNAUTÉS liés à des passions que vous partagez : un groupe dédié sur un réseau social, un club proche de chez vous, voire un espace de coworking. Bien entendu seules les rencontres virtuelles seront possibles en période de “grand confinement”. Il ne peut y avoir une culture d’entreprise s’il n’y a plus d’entreprise physique pour se réunir. Si on ne se connait pas entre collègues, difficile d’avoir envie de s’appeler, de partager, de travailler en équipe. Maintenez des RENDEZ-VOUS DANS LA VRAIE VIE, pour créer du lien, des anecdotes à partager, mieux se connaître et boire un verre ensemble. A défaut de pouvoir se rencontrer fréquemment à cause de la distance ou d’un confinement, instaurez des jeux à distance, des partages informels, appelez-vous pour parler de la pluie et du beau temps mais pas du boulot ! Last but not least….Avant de parler de la culture d’entreprise : PRENEZ SOIN DE VOUS ! Choisissez un mobilier adapté, un espace sympa (évitez la cave ou sous l’escalier), Bougez très régulièrement, sortez
Temps de lecture : 3 minutesOM Conseil est fière de rejoindre la communauté des B Corps (Benefit Corporations) !
Temps de lecture : 4 minutesPour les petites entreprises, s’engager dans une démarche RSE c’est avant tout une démarche volontaire pour un développement plus durable, mais pas seulement!
Temps de lecture : 2 minutesNotre parti pris : vous accompagner dans votre projet de mise en conformité avec comme objectif la simplification de vos processus tout en augmentant la confiance de vos usagers.
Temps de lecture : 2 minutesMembre du Global Compact, nous célébrons en ce mois de septembre le 4ème anniversaire des Objectifs de Développement Durable des Nations Unies. Lors d’un discours prononcé à l’occasion du Forum économique mondial de Davos le 31 janvier 1999, Kofi Annan, alors Secrétaire général des Nations Unies, émet pour la première fois l’idée d’un Pacte Mondial. Le Global Compact est lancé en juillet 2000 en réponse à cet appel. Entreprises, organisations à but non lucratif, agences des Nations Unies, se rassemblent ainsi autour de 10 principes universellement reconnus. Ces principes fournissent un cadre d’engagement volontaire pour les organisations qui souhaitent faire progresser leur démarche de responsabilité sociétale. Les entreprises sont aujourd’hui plus que jamais investies d’une grande responsabilité. Lors d’un récent sondage, 88% des Français ont en effet déclaré que ce sont les entreprises qui ont le rôle le plus important à jouer pour atteindre les Objectifs Développement Durable (ODD), devant les pouvoirs publics et la société civile*.En janvier 2019, après deux années d’étude et de préparation, OM Conseil rejoignait le Global Compact des Nations Unies. C’est aujourd’hui la plus large initiative mondiale en matière de responsabilité sociétale avec plus de 13.000 participants dans 170 pays. La France – avec l’Espagne – est aujourd’hui le pays qui compte le plus de membres au niveau mondial! En adhérant au Global Compact, OM Conseil s’engage à soutenir les 10 principes universellement reconnus autour des droits de l’Homme, des normes du travail, de l’environnement et de la lutte contre la corruption, et les 17 objectifs Développement Durables (ODD) adoptés en 2015 par l’ONU.Nous nous engageons également à rendre publique chaque année notre « Communication Sur le Progrès » (COP), véritable miroir de notre engagement en terme de RSE.Nous œuvrons au quotidien aux côtés des entreprises, organisations à but non lucratif, agences des Nations Unies, acteurs du monde du travail et de la société civile pour construire un monde plus durable et inclusif.Concrètement chez nous cela consiste en l’élaboration d’une offre de produits et services de plus en plus respectueuse de la planète, de la santé et des générations futures, jour après jour, par des actions concrètes en faveur des ODD. Chez OM Conseil, nous faisons de la vision de Kofi Annan une réalité au travers de notre feuille de route Alternative2030. Pourquoi pas vous ? *Source : Baromètre « Les Français et les ODD », 4D – WECF France – IFOP, 2019
Temps de lecture : 3 minutesSi le numérique est souvent plébiscité pour ses promesses de croissance et de progrès, on s’intéresse plus rarement à ce qui se passe derrière nos écrans : stockage des données, réseaux de communication nourrissant nos objets connectés, question de l’obsolescence programmée ou encore du cycle de vie des appareils électroniques. Lundi 4 mars dernier avait lieu à l’EP7 – la Guinguette Numérique & Gourmande, le dernier café-climat de l’Agence Parisienne du Climat (APC). Trois intervenants de renom ont abordé, sous l’angle des impacts du numérique sur le climat, les grands thèmes et les pistes de réflexion que nous devrions tous avoir pour des usages plus responsables. Et nous on aime bien ça ! Le compte-rendu de ces échanges passionnants en bande-dessinée illustrée par Tommy Dessine. C’est par ici . Le Numérique : Une Promesse de Croissance et de Progrès, mais à quel Prix ? Le numérique s’impose comme un levier incontournable de transformation pour les entreprises et les sociétés modernes. Promettant une croissance économique sans précédent et des avancées technologiques révolutionnaires, il séduit autant les décideurs que les citoyens. Cependant, cette révolution digitale, souvent plébiscitée, soulève aussi des questions sur ses impacts sociaux, économiques et environnementaux. 1. Le numérique, moteur de croissance économique a. Une accélération des innovationsLes technologies numériques, comme l’intelligence artificielle, le big data ou l’Internet des objets (IoT), transforment les processus industriels, les modèles d’affaires et les interactions avec les clients. Ces innovations permettent de : b. Un accès facilité aux marchés globauxGrâce au numérique, les entreprises, même les plus petites, peuvent atteindre des clients à l’international. Les plateformes en ligne abolissent les frontières géographiques, rendant les marchés globaux accessibles à tous. 2. Un progrès technologique au service de la société a. Amélioration des services publicsLe numérique optimise la gestion des villes et des services publics, avec des solutions telles que : b. Facilitation de la vie quotidienneLes outils numériques simplifient notre quotidien, que ce soit pour : 3. Les défis du numérique : un revers de la médaille a. L’impact environnementalLe numérique, bien qu’immatériel en apparence, a un coût environnemental important : b. Les enjeux de la fracture numériqueTout le monde ne bénéficie pas des mêmes opportunités offertes par le numérique : c. Les risques pour la vie privéeLe numérique entraîne une collecte massive de données personnelles. Les questions de sécurité, de confidentialité et d’utilisation abusive des données restent au cœur des préoccupations. 4. Vers un numérique durable et inclusif Pour que le numérique tienne pleinement ses promesses de croissance et de progrès, il est crucial de relever les défis associés. Quelques pistes : Conclusion Si le numérique est souvent plébiscité pour ses promesses de croissance et de progrès, il n’est pas exempt de défis à surmonter. Entre opportunités économiques, transformations sociales et impacts environnementaux, l’avenir du numérique repose sur notre capacité collective à en tirer parti de manière responsable et durable.
Temps de lecture : 2 minutesLe 4 juin dernier se tenait le Meet’Up GreenTechVerte à la Station F, un lieu résolument tourné vers l’avenir et, un écrin rêvé pour donner vie officiellement à l’Institut du Numérique Responsable (INR).
Temps de lecture : 4 minutesIl y a un an, l’Agence des Systèmes d’Information Partagés de Santé (ASIP Santé) lançait son portail de signalement obligatoire des événements sanitaires indésirables liés aux cybermenaces.
Temps de lecture : 2 minutesNous sommes de plus en plus nombreux à œuvrer pour changer la manière dont les organisations et les individus exploitent le numérique et ce, afin d’intégrer un usage plus éthique, plus respectueux du vivant : moins d’achats de mode ; plus de ré-utilisation ; mieux choisir ses applications et ses consommables ; former et sensibiliser les usagers ; auditer les systèmes et déployer des méthodes d’optimisation pour réduire la consommation d’énergie ; développer des apps et des équipements bien plus utiles et respectueux de notre planète et de notre santé in fine.
Temps de lecture : 3 minutesIl est impératif de mesurer la satisfaction de vos clients pour savoir où vous en êtes, que vous fournissiez des biens ou des services, que ce soit en B2C ou en B2B. Beaucoup d’organisations ont automatisé ce processus, vous savez ce fameux questionnaire que vous recevez et dans lequel il vous est demandé d’indiquer votre taux de satisfaction. Et c’est important, cela permet d’avoir une vision globale, statistiques à l’appui et même, quand l’outil le permet, ou qu’une personne y consacre de l’énergie, il est possible de détecter dans la masse quelques signaux faibles que l’on peut alors exploiter pour s’améliorer. Mais finalement rien ne vaut un échange en face à face, ou bien à minima par téléphone.
Temps de lecture : 3 minutesEt un nouvel épisode pour aider à sensibiliser sur l’impact du digital sur notre planète.
Temps de lecture : 2 minutesEt déjà un troisième épisode de nos amis de chez Digital For The Planet, sorti hier, avec comme thème les déchets électroniques (e-waste en anglais)
Temps de lecture : 6 minutesÉlargir votre périmètre de sécurité avec WatchGuard Firebox Cloud Nous sommes de plus en plus nombreux à utiliser l’infrastructure Cloud d’Amazon et pour celles et ceux d’entre nous qui apprécient, à juste titre, les produits de l’américain Watchguard, il est grand temps de sécuriser nos infras avec des instances Firebox Cloud. Mais voilà, ce n’est pas toujours simple et on a très vite fait de perdre un temps précieux sur des petites subtilités et ce, même si on est déjà un expert des fameux boîtiers rouges IRL 😉
Temps de lecture : 3 minutesVoici le premier épisode d’une série de vidéos de sensibilisation sur la pollution liée au numérique, créée par l’association Digital For The Planet. Et, vous savez combien chez nous on aime sensibiliser et agir sur ce thème.
Temps de lecture : 2 minutesL’administration d’un SI se traduit par un ensemble de mesures techniques et non techniques visant entre autres à maintenir le SI en condition opérationnelle et de sécurité et à gérer des changements mineurs ou des évolutions majeures.
Temps de lecture : 6 minutesOu pourquoi nous vous adorons tant, Messieurs les commerciaux, quand vous nous appelez. OM Conseil a vu le jour en 2003. La plupart des premiers clients d’Olivier (et oui, au début, il était tout seul, d’où le nom de notre entreprise) sont encore clients chez nous 15 ans après. Si aujourd’hui les prospects arrivent surtout par le “bouche à oreille” sur les conseils de clients existants, nous nous disons souvent que ça serait bien de faire comme les autres. Un matin donc, je me suis dis : “Mélanie et si tu tentais la prospection ?”.