OM Conseil

Catégories
Actualités

Connaissez-vous votre empreinte environnementale numérique ?

Temps de lecture : 2 minutesNous sommes nombreux à travailler exclusivement sur des outils numériques (ordinateurs, smartphones, Cloud, tablettes, etc…) sans forcément en mesurer les conséquences sur l’environnement. Évidemment, nous savons que cela à un impact négatif ; mais dans quelles proportions ? Combien de KW/h d’électricité sont produits pour qu’un salarié puisse travailler pendant un an ? Combien de litres d’eau sont utilisés ? et surtout, que pouvons nous faire concrètement pour réduire cette empreinte ?

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Kebab ou croissants, la sécurité informatique 100 % efficace

Temps de lecture : 3 minutesNos ingénieux équipiers ont trouvé un remède très efficace pour sensibiliser nos personnels, et ceux de nos Clients, à la sécurité informatique. Le principe est très simple, partez aux toilettes, allez boire un café ou fumer une cigarette faire du sport tout en laissant votre session ouverte sur votre ordinateur, même quelques minutes, et vous aurez un superbe fond d’écran « Kebab » ou vous aurez invité, à vos dépens, toute la société à un petit déjeuner croissants demain matin. Invitation qu’il vous faudra assumer ! C’est la punition 😉

Catégories
Actualités

Microsoft force encore un peu plus la migration vers Windows 10

Temps de lecture : 4 minutesNouvelle phase dans la migration des utilisateurs de Windows 7 et 8.1 sous Windows 10. La grogne et l’incompréhension montent. Microsoft a basculé le passage vers Windows 10 d’une mise à jour classique vers une mise à jour recommandée, qui s’installe dans bien des cas automatiquement sur les PC des utilisateurs.

Catégories
Actualités Sécurité informatique

Un nouvel hôpital paralysé par un ransomware paie sa rançon… et reste bloqué !

Temps de lecture : 3 minutesLe ransomware est l’attaque informatique du moment. Elle consiste à s’infiltrer sur un système d’information (généralement au travers d’emails frauduleux), puis à en chiffrer tous les fichiers, et enfin à exiger une rançon à payer en bitcoins. Les hôpitaux en font tout particulièrement les frais, et choisissent souvent de payer plutôt que de rester paralysés. Mais que se passe-t-il lorsque la rançon ne suffit pas ? C’est l’expérience amère que vit le Kansas Heart Hospital.

Catégories
Actualités Bonnes pratiques | Tips

Etre assistante au Service Clients et travailler de chez soi

Temps de lecture : 2 minutesChez OM Conseil, nous croyons que la performance naît de la confiance et de la responsabilité. C’est pourquoi, depuis plus de 4 ans, nous avons engagé une transformation profonde : devenir une entreprise libérée. Et non, rassurez-vous, il ne s’agit pas d’un remake du “tous à poil au bureau” ni du monde des Bisounours. L’innovation managériale dont nous parlons est bien réelle et ses effets sont tangibles — sur notre façon de travailler comme sur la qualité de notre service aux clients. Mais concrètement, c’est quoi une entreprise libérée ? C’est un modèle où la hiérarchie n’est plus là pour dire comment faire les choses, mais pour clarifier le pourquoi. Les collaborateurs organisent leur travail de façon autonome, prennent des décisions, et assument leurs responsabilités. Cela change tout : Les objectifs sont clairs, mais les moyens sont choisis par ceux qui réalisent la mission. La créativité et la prise d’initiative ne sont pas seulement encouragées, elles sont attendues. Chacun se sent réellement impliqué dans les résultats, et pas seulement “exécutant”. Un exemple concret : Mélanie et le télétravail Mélanie, notre assistante au Service Clients, a longtemps travaillé en open space, avec 2h30 de transport quotidien (dans les bons jours !). Avec la philosophie de l’entreprise libérée, elle a pu repenser son organisation. Résultat : elle a opté pour le télétravail plusieurs jours par semaine. Son témoignage est simple : “Je commence à 9h en me levant à 8h30, je peux terminer tard sans stresser pour le dernier train, je reste joignable pour mes clients et collègues… et j’ai même mon chat sur les genoux. Quand il fera beau, je pourrai travailler dans le jardin. Tout ça en restant efficace et disponible.” Ce confort n’est pas un luxe. C’est un levier de performance : plus de temps utile, plus d’énergie, et plus d’engagement. Pourquoi ce modèle fonctionne chez nous Parce que nous avons trouvé le bon équilibre : La liberté : choisir son organisation, proposer des idées, expérimenter. La responsabilité : tenir ses engagements, communiquer, se coordonner avec les autres. La confiance : on part du principe que chacun est compétent et motivé à bien faire. Ce n’est pas “laisser faire n’importe quoi”, c’est donner à chacun l’espace et les moyens de bien faire. Et pour nos clients ? Une entreprise libérée, c’est aussi : Des interlocuteurs plus investis, car ils ont le pouvoir de décider et d’agir rapidement. Des échanges plus fluides, car la communication est directe et sans lourdeurs hiérarchiques. Des équipes plus créatives et proactives, capables de trouver des solutions innovantes. Chez OM Conseil, l’entreprise libérée n’est pas un slogan à la mode : c’est une réalité vécue chaque jour. Elle nous permet de conjuguer bien-être interne et efficacité client. Et si vous nous contactez, vous le constaterez vite : travailler avec des personnes libres et responsables… ça change tout.  

Catégories
Actualités

Travailler en open space : mode d’emploi

Temps de lecture : 5 minutesTravailler en open space : mode d’emploi Ça y est, OM Conseil s’est bien agrandi. Du coup, on a cassé toutes les cloisons pour faire de grands et beaux bureaux ! Oui mais voilà, quand on partage son bureau à plusieurs, c’est comme à l’internat (ceux qui y sont passés comprendront de suite), il y a un minimum de savoir-vivre.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Sensibilisez vos utilisateurs à la sécurité informatique

Temps de lecture : 3 minutesCe n’est pas Noël mais Kaspersky nous gâte en partageant une infographie sur l’utilisation des mots de passe suivie d’un poster de sensibilisation aux bonnes pratiques de sécurité informatique. Les deux étant valables tant pour un usage personnel que dans des organisations de toute taille.

Catégories
Bonnes pratiques | Tips

Tu vois, quand tu veux

Temps de lecture : 3 minutesIl y a peu de temps l’une de nos équipières s’est énervée sur la réponse faite par un de nos techniciens du Centre de Services par rapport à ce qu’elle considérait comme une urgence non traitée dans « l’urgence » 😉 Sur ce, un collègue ingénieur l’entend et lui partage une BD issue du très bon site CommitStrip, son choix était si pertinent qu’en plus d’être tous morts de rire on s’est parfaitement retrouvés dans cette histoire que voici : Tu vois, quand tu veux 🙂 Tu vois, quand tu veux » : La Phrase qui Motive et Pousse à l’Action « Tu vois, quand tu veux » : une phrase simple mais puissante, souvent utilisée pour encourager, féliciter ou rappeler à quelqu’un qu’il est capable d’atteindre ses objectifs. Que ce soit dans la vie personnelle, professionnelle ou même sur le terrain éducatif, cette expression véhicule un message universel : avec de la volonté, tout devient possible. Dans cet article, nous explorons la signification, les contextes d’utilisation, et comment cette phrase peut inspirer au quotidien. Cette expression véhicule deux idées principales : « Tu vois, quand tu veux » transcende les âges et les contextes. C’est une phrase qui motive, qui valorise, et qui peut transformer des doutes en détermination. Peu importe où et comment elle est utilisée, elle a toujours cet effet galvanisant. Que ce soit dans un cadre éducatif, professionnel ou personnel, « Tu vois, quand tu veux » est bien plus qu’une simple phrase : c’est un véritable mantra pour ceux qui doutent de leurs capacités. Alors, pourquoi ne pas l’utiliser pour inspirer et pousser les autres, ou même soi-même, à atteindre des sommets ? Mots-clés SEO à intégrer : motivation, tu vois quand tu veux, confiance en soi, dépassement de soi, encouragements, réussite personnelle, développement personnel. 👉 Vous aussi, appliquez ce mantra et découvrez tout ce que vous êtes capable d’accomplir !  

Catégories
Actualités Sécurité informatique

Alerte sécurité : Nouvelle vague d’attaque virale de type « ransomware » à l’aide du virus Locky

Temps de lecture : 5 minutesUn nouveau virus du nom de Locky fait des ravages au niveau mondial depuis la mi-février, ces derniers jours il s’est intensifié en France. C’est un virus de type rançongiciel, c’est à dire qu’il chiffre vos fichiers quelques secondes après avoir réussi son infection.

Catégories
Actualités Sécurité informatique

Vous avez été attaqué par un ransomware, faut-il payer la rançon ?

Temps de lecture : 3 minutesDébut février, dans la nuit du 4 au 5 exactement, le Hollywood Presbyterian Medical Center (HPMC), un hôpital de Los Angeles aux USA, a fait l’objet d’une attaque virale via un virus de type ransomware (rançongiciel). Tout le Système d’Information Hospitalier (SIH) est devenu hors d’usage. Les pirates demandaient initialement, d’après les premiers journaux, plus de 3,6 millions de dollars à payer en Bitcoins, cette monnaie virtuelle difficile à tracer, pour fournir la clé de déchiffrement des données.

Catégories
Actualités Sécurité informatique

Dossier complet sur la sécurité informatique en 2015

Temps de lecture : 3 minutesL’éditeur du meilleur¹ antivirus au monde, Kaspersky, nous a gâté en ce début d’année en produisant un excellent rapport, en 4 volets, sur la sécurité informatique tel qu’ils ont pu l’observer en 2015. On retrouve, dans le premier bulletin, les principaux événements qui se sont produits dans l’année. On soulignera, par exemple, une description sur le cybergang Carbanak qui a volé 1 milliard de dollars à une banque grâce à une attaque de type APT (Menaces Persistantes Avancées, en français).

Catégories
Actualités

Aménager son bureau pour les nuls (chapitre 2)

Temps de lecture : 4 minutesNous nous étions quitté il y a maintenant plus d’un an avec la promesse, l’espoir, d’un chapitre 2. Et bien voilà, comme quoi, il ne faut jamais désespérer. Notre déménagement s’est bien passé, je vous remercie. Et sur la déco, nous avons laissé libre cours à notre imagination! Le rendu est… disons… éclectique… Elle nous ressemble en fait. 🙂

Catégories
Bonnes pratiques | Tips Sécurité informatique

TPE-PME : 12 règles pour sécuriser vos équipements informatiques

Temps de lecture : 3 minutesLes TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce, etc. Pour aider les entreprises à se protéger, l’ANSSI* et la CGPME* proposent un « Guide des bonnes pratiques de l’informatique », contenant 12 règles de prévention à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.

Catégories
Actualités Bonnes pratiques | Tips

Fable : The Squirrel-Fox

Temps de lecture : 3 minutesIl était une fois, dans la forêt de Montigny-le-Bretonneux, dans les Yvelines, un écureuil qui travaillait avec ses copains animaux sur de nouvelles technologies. Notre ami l’écureuil est très content aujourd’hui, son patron, le cerf, lui a acheté un nouvel ordinateur portable avec Windows 8.1©. Comme le Sciuridé est très prévoyant et un brin parano, il a activé BitLocker©1, utilisant la technologie TPM©2 pour la clé de cryptage. Etant aussi quelque peu taquin, il en a même profité pour se gausser de ses congénères n’ayant pas cette nouvelle technologie et devant, par conséquent, tous les matins, taper le mot de passe de cryptage. Quelque temps plus tard, une mise à jour du BIOS de sa nouvelle machine frappe à sa porte. Sûr de lui, et pas inquiet pour une noisette, notre ami laisse entrer cette mise à jour et l’applique. Tout se passe bien dans le meilleur des mondes, l’ordinateur redémarre et l’écureuil chante sa joie ! Quand tout à coup, à son grand étonnement, le grand méchant loup (le système) lui demande la clé de récupération afin de pouvoir accéder à son disque dur. Innocent jusqu’au bout de la queue, jamais il n’avait imaginé qu’on pourrait la lui demander… et encore moins dans le cas d’une mise à jour de sa machine ! « Qu’à cela ne tienne ! » se dit notre intelligent animal, « je l’avais sauvegardé sur une clé USB. Je l’insère, et hop, on en parle plus ! ». Première surprise, insérer la clé ne sert à rien, il faut la SAISIR!!! Et par conséquent, lire le fichier de récupération sur une autre machine. Plus ou moins inquiet, il se dit que fort heureusement, il est dans la forêt et pas sur une île déserte, donc, il va demander à son voisin le hibou de lui prêter son PC. Tranquillou, il s’arme de la chouette machine, insère la clé USB, et là… vide !!! Une goutte de sueur perle alors sur les poils de son front. « Bon là, ça commence à devenir moyennement drôle… mais bon qu’à cela ne tienne, j’ai dû me tromper de clé. » Il fouille parmi ses réserves, et extrait une autre clé USB, l’insère et… vide ! La panique commence à l’envahir, les gouttes de sueur se transforment en flaque. Il s’imagine déjà le lendemain, parmi ses collègues écureuils, être la cible de diverses moqueries, malheureusement méritées. Tout s’accélère dans sa petite tête : « Tu devrais t’acheter un porte-clés ! », « Eh dis-moi, tu es sur que tu as la bonne clé pour rentrer chez toi ce soir ? ». Ou encore pire, la vision d’une image d’un chien fou à l’esprit éclairé « Celui qui perd la clé du paradis, descend dans les flammes… », allez, hiha, allons-y ensemble, tu verras c’est chaud mec ! Sa crise d’angoisse maîtrisée, notre écureuil, fouille intensément dans ses réserves, éparpille noisettes et glands. Il déterre deux autres clés… Il insère fébrilement la première, et… victoire, le fichier tant convoité et là, devant ses yeux !!! Retrouvant sa superbe, il imprime la clé de récupération, et la saisit sur sa capricieuse machine. 30 secondes plus tard, la mise à jour est faite. La morale de l’histoire est que notre écureuil après cette expérience s’est transformé en renard car : – Il a dupliqué son précieux unique sur une autre clé USB, – Il en a profité pour mettre à jour la sauvegarde de son disque (qui datait de + 3 mois), – Et surtout, il va donner une copie papier du Graal à son service administratif pour pouvoir à défaut de gagner des millions, pouvoir faire appel à un ami ! PS : Toute correspondance ou ressemblance avec des animaux « connus » est purement fortuite, et ne pourra en aucun cas être retenue contre l’écureuil… 1 BitLocker Drive Encryption est une spécification de protection des données développée par Microsoft, et qui fournit le chiffrement de partition. 2 Le Trusted Platform Module (également nommé puce TPM ou puce Fritz) est un composant cryptographique matériel, sur lequel s’appuie l’implémentation au niveau matériel du système Next-generation secure computing base (NGSCB). Thierry WEY, Ingénieur Système & Réseaux et Mélanie LECOMTE, Assistante Polyvalente

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Divulguer un incident est la seule façon de rendre le monde plus sûr…

Temps de lecture : 2 minutes« Divulguer un incident est la seule façon de rendre le monde plus sûr ».  Eugène KASPERSKY Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». E. Kaspersky. Voici l’e-mail reçu de notre fournisseur de solutions antivirales Kaspersky qui communique sur l’importance de la transparence et du partage d’information. Une philosophie que nous partageons depuis longtemps chez OM Conseil. Cher clients, Aujourd’hui, Kaspersky Lab dévoile Duqu 2.0. Nous avons découvert la présence de cette APT sur nos réseaux internes et souhaitons partager trois points importants avec vous : –          Nous sommes confiants dans le fait qu’il n’y a d’impact ni sur nos produits, technologies, services, ni sur la sécurité de nos clients et partenaires –          Cette APT élaborée et furtive a exploité jusqu’à trois vulnérabilités Zero Day et a démontré une complexité inédite, au-delà de celle illustrée par le Group Equation –          Cette attaque, dont le coût est sans nul doute exhorbitant, est en lien avec les événement et les lieux de rencontre des leaders mondiaux du P5+1 Dans sa communication officielle, Eugene Kaspersky, CEO de Kaspersky Lab affirme : « Divulguer un tel incident est la seule façon de rendre le monde plus sûr. Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». En communiquant sur cette attaque et en publiant le rapport technique sur Duqu 2.0, nous souhaitons envoyer un message aux entreprises, en les encourageant à divulguer les détails des cyber-attaques dont elles auraient été victime. Nous sommes convaincus que passer les incidents de sécurité sous silence est la source d’un cercle vicieux : le manque d’informations engendre le manque de prise de conscience du problème ce qui génère des protections beaucoup moins efficaces. Nous restons à votre disposition pour tout renseignement complémentaire. Cordialement. Tanguy de Coatpont Directeur Général, Kaspersky Lab France & Afrique du Nord Pour aller plus loin : Kaspersky Lab enquête sur une attaque de hackers sur son propre réseau The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns Forbes : Why hacking us was a silly thing to do

Catégories
Actualités

Du « remue-méninges » chez OM Conseil !

Temps de lecture : 3 minutesUne fois par mois, toute l’équipe d’OMC « brainstorme » pour s’améliorer. Le but étant de trouver de nouvelles idées et résoudre des problèmes ensemble, parce qu’on ne le répétera jamais assez : à plusieurs c’est mieux. En plus de récolter tout un tas de bonnes idées (ou pas), cet espace temps permet de mélanger les différentes équipes : celle qui assure le soutien, celle qui découvre le besoin et celle qui produit le service. Donc, de mieux se connaitre par le biais d’un travail collaboratif. Trois principes : on ne juge pas, on se laisse aller et on dit ce qu’on pense (même au patron !). Deux étapes : C’est simple et efficace ! (Comme moi quoi !) Entre ces réunions générales, nous avons chaque semaine, chacun notre tour, un « 1to1 » avec un facilitateur. Voici ce que ces temps d’échange apportent à tous les niveaux : Pour nos collaborateurs c’est : Pour nos facilitateurs : – Honnêteté, (j’évite juste d’être trop honnête sur ce qu’il se passe durant mes week-ends), – Audace, comme Henri-Frédéric Amiel l’a écrit en 1850 : « Le succès est un fruit de l’audace », – Passion, autre citation, mais de Miguel de Unamuno ce coup-ci : « Qui n’a pas de passion, il ne lui sert de rien d’avoir la science. » (1913), – Confiance, c’est évident ! Comment parler librement à nos facilitateurs sans confiance ?, – Engagement, engagez-vous qu’ils disaient, – Bon-sens, « Le bon sens, tout le monde en a besoin, peu l’ont, et chacun croit l’avoir. » (comme beaucoup de choses, mais je ne vais pas m’étendre sur le sujet), Benjamin Franklin, – Simplicité, faisons simple : « La simplicité est l’habit de la perfection. », Wladimir Wolf-Gozin. Une chose est sûre, pour nous tous, c’est essentiel, motivant, ça humanise notre société. Et travailler dans de telles conditions aide à se lever le matin ! (même le lundi !) Mélanie Lecomte – Assistante Polyvalente

Catégories
Actualités Bonnes pratiques | Tips

Pourquoi choisir une entreprise informatique Courbevoie TPE PME pour votre transformation digitale ?

Temps de lecture : 2 minutesVous êtes dirigeant d’une TPE ou PME à Courbevoie et vous cherchez un partenaire informatique de proximité ? Vous avez raison de privilégier le local ! Une entreprise informatique Courbevoie TPE PME comprend mieux vos enjeux spécifiques et peut intervenir rapidement quand vous en avez besoin. Pourquoi choisir une entreprise informatique locale ? Faire appel à une entreprise informatique locale présente des avantages uniques que les prestataires éloignés ne peuvent offrir. Les avantages : L’intervention rapide constitue un atout majeur : en cas de panne critique, un technicien peut être chez vous en moins d’une heure. La compréhension locale permet une adaptation aux spécificités des entreprises de la région parisienne, tandis que les tarifs ajustés bénéficient de l’absence de frais de déplacement et s’adaptent aux budgets TPE/PME. Une relation de confiance s’établit grâce à une communication directe et personnalisée avec votre prestataire, complétée par la flexibilité d’une structure humaine qui s’aligne avec vos besoins spécifiques. Identifier vos besoins informatiques Avant de choisir un prestataire, réalisez une évaluation complète de votre infrastructure. Les points clés à considérer incluent votre parc informatique et l’âge de vos équipements, vos logiciels et leur mise à jour ou le besoin de nouvelles applications, votre réseau et l’adéquation de la couverture WiFi, votre sécurité avec les antivirus professionnels et procédures de sauvegarde en place, ainsi que la mobilité et l’accès des équipes distantes aux ressources nécessaires. Les services essentiels proposés par un expert informatique local Un bon partenaire technologique doit offrir une gamme complète de services : 1. Maintenance et support technique Les services de maintenance comprennent la maintenance préventive, le support réactif, le monitoring à distance et la coordination des garanties. 2. Cybersécurité La sécurité informatique englobe les solutions antivirus professionnelles, la sauvegarde automatisée et la formation des équipes aux bonnes pratiques. 3. Modernisation des infrastructures L’évolution technologique inclut la migration vers le cloud, le renouvellement du parc informatique, l’automatisation des processus et le déploiement d’outils spécifiques. Pourquoi la proximité est essentielle Réactivité exceptionnelle La proximité géographique permet une intervention sur site en moins d’une heure et une connaissance approfondie des spécificités locales. Économies substantielles Les avantages économiques incluent l’absence de frais de déplacement et des tarifs adaptés à votre activité. Comment évaluer un prestataire informatique ? Avant de choisir votre entreprise informatique à Courbevoie, vérifiez les références et l’expérience en demandant des témoignages et en vérifiant les certifications. Examinez la qualité de service, notamment les temps de réponse et la présence hors horaires de bureau. Assurez-vous de la transparence commerciale à travers la clarté des devis et la flexibilité des forfaits.   Parlons de votre projet de déménagement

Catégories
Actualités

Lettre d’informations Avril 2015

Temps de lecture : 2 minutesDécouvrez l’hyperconvergence : L’hyperconvergence est née des technologies développées par les entreprises leaders du Cloud computing telles que Google, Amazon, Facebook. Une seule appliance intègre les serveurs, le réseau et le stockage. Ces appliances sont évolutives et peuvent être simplement combinées. Votre infrastructure se développe en fonction de vos besoins.  Authentification unique pour toutes vos applications : SSO L’authentification unique ou SSO (Single Sign-On) est une technologie permettant à un utilisateur d’accéder à plusieurs applications sans avoir à s’authentifier à chaque fois. OM Conseil propose une solution de SSO simple, compatible avec toutes les applications et compatible avec les cartes d’accès. Contactez nous pour avoir plus d’informations sur les solutions SSO d’OM Conseil Protection de vos environnements OM Conseil propose des solutions pour la protection de vos environnements : Gestion des systèmes La gestion des systèmes est un enjeu majeur pour les DSI. OM Conseil propose des solutions permettant :

Catégories
Actualités

Le guide rapide de la Téléphonie sur IP

Temps de lecture : 2 minutesLe guide rapide de la ToIP par OM Conseil  from  Olivier Maréchal Il y a encore quelques années la Téléphonie sur IP, ou Voix sur IP faisait peur, parfois très peur. Au delà des aspects « nouveauté » et « réduction des coûts », on entendait bien souvent, ça et là, des retours d’expérience plus ou moins chaotiques : « on a investi plus de 100 k € et avons tout mis à la cave après quelques semaines de dysfonctionnements à répétition. On a même pas réussi à le revendre sur eBay ! » ; « Chez nous ça n’a jamais bien fonctionné, on est régulièrement coupé ou bien on s’entend parler en écho, du coup j’utilise mon téléphone portable » ; « On a fait le choix de la location clé en main, après 3 ans d’utilisation ça nous a coûté bien plus cher que ce que nous avions avant et sans la qualité » ; « Notre prestataire a fait faillite, on s’est retrouvé sans rien du jour au lendemain, ça a été l’une des plus grosses crises que nous avons eu à gérer ces dernières années ».