OM Conseil

Catégories
Actualités Sécurité informatique

Vous avez été attaqué par un ransomware, faut-il payer la rançon ?

Début février, dans la nuit du 4 au 5 exactement, le Hollywood Presbyterian Medical Center (HPMC), un hôpital de Los Angeles aux USA, a fait l’objet d’une attaque virale via un virus de type ransomware (rançongiciel). Tout le Système d’Information Hospitalier (SIH) est devenu hors d’usage. Les pirates demandaient initialement, d’après les premiers journaux, plus de 3,6 millions de dollars à payer en Bitcoins, cette monnaie virtuelle difficile à tracer, pour fournir la clé de déchiffrement des données.

Catégories
Actualités Sécurité informatique

Dossier complet sur la sécurité informatique en 2015

L’éditeur du meilleur¹ antivirus au monde, Kaspersky, nous a gâté en ce début d’année en produisant un excellent rapport, en 4 volets, sur la sécurité informatique tel qu’ils ont pu l’observer en 2015. On retrouve, dans le premier bulletin, les principaux événements qui se sont produits dans l’année. On soulignera, par exemple, une description sur le cybergang Carbanak qui a volé 1 milliard de dollars à une banque grâce à une attaque de type APT (Menaces Persistantes Avancées, en français).

Catégories
Actualités

Aménager son bureau pour les nuls (chapitre 2)

Nous nous étions quitté il y a maintenant plus d’un an avec la promesse, l’espoir, d’un chapitre 2. Et bien voilà, comme quoi, il ne faut jamais désespérer. Notre déménagement s’est bien passé, je vous remercie. Et sur la déco, nous avons laissé libre cours à notre imagination! Le rendu est… disons… éclectique… Elle nous ressemble en fait. 🙂

Catégories
Bonnes pratiques | Tips Sécurité informatique

TPE-PME : 12 règles pour sécuriser vos équipements informatiques

Les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce, etc. Pour aider les entreprises à se protéger, l’ANSSI* et la CGPME* proposent un « Guide des bonnes pratiques de l’informatique », contenant 12 règles de prévention à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.

Catégories
Actualités Bonnes pratiques | Tips

Fable : The Squirrel-Fox

Il était une fois, dans la forêt de Montigny-le-Bretonneux, dans les Yvelines, un écureuil qui travaillait avec ses copains animaux sur de nouvelles technologies. Notre ami l’écureuil est très content aujourd’hui, son patron, le cerf, lui a acheté un nouvel ordinateur portable avec Windows 8.1©. Comme le Sciuridé est très prévoyant et un brin parano, il a activé BitLocker©1, utilisant la technologie TPM©2 pour la clé de cryptage. Etant aussi quelque peu taquin, il en a même profité pour se gausser de ses congénères n’ayant pas cette nouvelle technologie et devant, par conséquent, tous les matins, taper le mot de passe de cryptage.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Divulguer un incident est la seule façon de rendre le monde plus sûr…

« Divulguer un incident est la seule façon de rendre le monde plus sûr ».  Eugène KASPERSKY Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». E. Kaspersky. Voici l’e-mail reçu de notre fournisseur de solutions antivirales Kaspersky qui communique sur l’importance de la transparence et du partage d’information. Une philosophie que nous partageons depuis longtemps chez OM Conseil. Cher clients, Aujourd’hui, Kaspersky Lab dévoile Duqu 2.0. Nous avons découvert la présence de cette APT sur nos réseaux internes et souhaitons partager trois points importants avec vous : –          Nous sommes confiants dans le fait qu’il n’y a d’impact ni sur nos produits, technologies, services, ni sur la sécurité de nos clients et partenaires –          Cette APT élaborée et furtive a exploité jusqu’à trois vulnérabilités Zero Day et a démontré une complexité inédite, au-delà de celle illustrée par le Group Equation –          Cette attaque, dont le coût est sans nul doute exhorbitant, est en lien avec les événement et les lieux de rencontre des leaders mondiaux du P5+1 Dans sa communication officielle, Eugene Kaspersky, CEO de Kaspersky Lab affirme : « Divulguer un tel incident est la seule façon de rendre le monde plus sûr. Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». En communiquant sur cette attaque et en publiant le rapport technique sur Duqu 2.0, nous souhaitons envoyer un message aux entreprises, en les encourageant à divulguer les détails des cyber-attaques dont elles auraient été victime. Nous sommes convaincus que passer les incidents de sécurité sous silence est la source d’un cercle vicieux : le manque d’informations engendre le manque de prise de conscience du problème ce qui génère des protections beaucoup moins efficaces. Nous restons à votre disposition pour tout renseignement complémentaire. Cordialement. Tanguy de Coatpont Directeur Général, Kaspersky Lab France & Afrique du Nord Pour aller plus loin : Kaspersky Lab enquête sur une attaque de hackers sur son propre réseau The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns Forbes : Why hacking us was a silly thing to do

Catégories
Actualités

Du « remue-méninges » chez OM Conseil !

Une fois par mois, toute l’équipe d’OMC « brainstorme » pour s’améliorer. Le but étant de trouver de nouvelles idées et résoudre des problèmes ensemble, parce qu’on ne le répétera jamais assez : à plusieurs c’est mieux. En plus de récolter tout un tas de bonnes idées (ou pas), cet espace temps permet de mélanger les différentes équipes : celle qui assure le soutien, celle qui découvre le besoin et celle qui produit le service. Donc, de mieux se connaitre par le biais d’un travail collaboratif. Trois principes : on ne juge pas, on se laisse aller et on dit ce qu’on pense (même au patron !). Deux étapes : C’est simple et efficace ! (Comme moi quoi !) Entre ces réunions générales, nous avons chaque semaine, chacun notre tour, un « 1to1 » avec un facilitateur. Voici ce que ces temps d’échange apportent à tous les niveaux : Pour nos collaborateurs c’est : Pour nos facilitateurs : – Honnêteté, (j’évite juste d’être trop honnête sur ce qu’il se passe durant mes week-ends), – Audace, comme Henri-Frédéric Amiel l’a écrit en 1850 : « Le succès est un fruit de l’audace », – Passion, autre citation, mais de Miguel de Unamuno ce coup-ci : « Qui n’a pas de passion, il ne lui sert de rien d’avoir la science. » (1913), – Confiance, c’est évident ! Comment parler librement à nos facilitateurs sans confiance ?, – Engagement, engagez-vous qu’ils disaient, – Bon-sens, « Le bon sens, tout le monde en a besoin, peu l’ont, et chacun croit l’avoir. » (comme beaucoup de choses, mais je ne vais pas m’étendre sur le sujet), Benjamin Franklin, – Simplicité, faisons simple : « La simplicité est l’habit de la perfection. », Wladimir Wolf-Gozin. Une chose est sûre, pour nous tous, c’est essentiel, motivant, ça humanise notre société. Et travailler dans de telles conditions aide à se lever le matin ! (même le lundi !) Mélanie Lecomte – Assistante Polyvalente

Catégories
Actualités Bonnes pratiques | Tips

Checklist pour réussir son déménagement informatique

Checklist essentielle pour réussir votre déménagement informatique Le déménagement informatique est une étape cruciale pour toute entreprise souhaitant assurer la continuité de ses activités sans interruption. Une préparation minutieuse et une organisation rigoureuse sont indispensables pour éviter les imprévus et garantir une transition en douceur. Cet article vous propose une checklist détaillée pour vous accompagner tout au long de ce processus complexe. Étape 1 : Planification initiale (J-180) Audit des nouveaux locaux Vérifiez la capacité de raccordement à Internet (fibre optique, SDSL, ADSL, etc.) ​ Évaluez les dimensions des locaux en tenant compte de la croissance future du nombre d’utilisateurs.​ Assurez-vous que la salle serveurs dispose d’une climatisation adéquate.​ Analysez la couverture Wi-Fi pour déterminer le nombre et l’emplacement des bornes nécessaires. Préavis et obligations légales Vérifiez les conditions de résiliation du bail actuel pour anticiper les surcoûts liés à une rupture anticipée. Questions clés à se poser Contactez votre assureur pour connaître les modalités d’assurance du matériel déménagé (serveurs, baies de stockage, etc.).​ Évaluez s’il est plus rentable d’acquérir du mobilier neuf ou de déménager l’ancien.​ Intégrez des mesures écologiques dans vos réflexions (matériel neuf vs recyclé, optimisation énergétique, cloud vs « sur site », etc.). Établissement du cahier des charges Définissez les prestations attendues du déménageur (qui fait quoi, qui emballe le matériel informatique, comment, à quel moment, etc.). Stratégie d’hébergement des équipements informatiques Profitez du déménagement pour évaluer la possibilité de migrer vers un datacenter, d’adopter une solution hybride ou de maintenir une infrastructure sur site.​ Considérez la virtualisation des serveurs et choisissez la technologie appropriée (hyperconvergence, VMware, Microsoft Hyper-V, solutions open source, etc.). Stratégie concernant la téléphonie Réfléchissez aux avantages de la Voix sur IP (VoIP) et déterminez si vous conservez le matériel existant ou si vous migrez vers une autre solution (IP Centrex, IPBX local, etc.). Accès Internet et liaisons inter-sites Anticipez la pose d’une fibre optique, qui peut prendre jusqu’à six mois, et la création d’une tête de ligne par l’opérateur historique, pouvant nécessiter entre un et deux mois. Stratégie concernant le Wi-Fi Décidez de la conservation des équipements existants ou de l’acquisition de nouveaux.​ Déterminez les emplacements des bornes dans les nouveaux locaux et évaluez la nécessité d’en ajouter.​ Revisitez le niveau de sécurité en place, en tenant compte que les ondes radio traversent les murs. Étape 2 : Préparatifs détaillés (J-90) Devis et sélection des prestataires Contactez trois entreprises spécialisées dans le déménagement d’équipements informatiques pour obtenir des devis détaillés. Identification des correspondants internes Désignez des relais d’information entre la direction et les salariés pour assurer une communication fluide.​ Devis et sélection des prestataires Contactez trois entreprises spécialisées dans le déménagement d’équipements informatiques pour obtenir des devis détaillés. Communication interne Informez régulièrement les équipes des avancées du projet et des changements à venir. Préparation logistique Planifiez l’emballage du matériel sensible en utilisant des techniques avancées pour minimiser les risques de dommages. ​ Étape 3 : Phase opérationnelle (J-30) Tests et validations Effectuez des tests fonctionnels des systèmes après réinstallation pour vous assurer que tout fonctionne correctement. Formation des employés Formez les employés sur les nouveaux systèmes et configurations pour garantir une transition fluide.​ Plan de continuité des opérations Mettez en place des solutions de redondance et de sauvegardes temporaires pour minimiser les interruptions de service pendant le déménagement.​ Étape 4 : Jour J et suivi post-déménagement Supervision du déménagement Assurez une présence sur site pour superviser le déménagement et répondre aux imprévus. Vérification post-installation Contrôlez l’intégrité des équipements et des données après réinstallation.​ Retour d’expérience Organisez une réunion de débriefing pour identifier les points d’amélioration et capitaliser sur les enseignements tirés.​ Un déménagement informatique réussi repose sur une planification rigoureuse, une communication efficace et une anticipation des défis potentiels. En suivant cette checklist, vous mettez toutes les chances de votre côté pour assurer une transition harmonieuse et maintenir la continuité de vos activités.​ Parlons de votre projet de déménagement

Catégories
Actualités

Lettre d’informations Avril 2015

Découvrez l’hyperconvergence : L’hyperconvergence est née des technologies développées par les entreprises leaders du Cloud computing telles que Google, Amazon, Facebook. Une seule appliance intègre les serveurs, le réseau et le stockage. Ces appliances sont évolutives et peuvent être simplement combinées. Votre infrastructure se développe en fonction de vos besoins.  Authentification unique pour toutes vos applications : SSO L’authentification unique ou SSO (Single Sign-On) est une technologie permettant à un utilisateur d’accéder à plusieurs applications sans avoir à s’authentifier à chaque fois. OM Conseil propose une solution de SSO simple, compatible avec toutes les applications et compatible avec les cartes d’accès. Contactez nous pour avoir plus d’informations sur les solutions SSO d’OM Conseil Protection de vos environnements OM Conseil propose des solutions pour la protection de vos environnements : Gestion des systèmes La gestion des systèmes est un enjeu majeur pour les DSI. OM Conseil propose des solutions permettant :

Catégories
Actualités

Le guide rapide de la Téléphonie sur IP

Le guide rapide de la ToIP par OM Conseil  from  Olivier Maréchal Il y a encore quelques années la Téléphonie sur IP, ou Voix sur IP faisait peur, parfois très peur. Au delà des aspects « nouveauté » et « réduction des coûts », on entendait bien souvent, ça et là, des retours d’expérience plus ou moins chaotiques : « on a investi plus de 100 k € et avons tout mis à la cave après quelques semaines de dysfonctionnements à répétition. On a même pas réussi à le revendre sur eBay ! » ; « Chez nous ça n’a jamais bien fonctionné, on est régulièrement coupé ou bien on s’entend parler en écho, du coup j’utilise mon téléphone portable » ; « On a fait le choix de la location clé en main, après 3 ans d’utilisation ça nous a coûté bien plus cher que ce que nous avions avant et sans la qualité » ; « Notre prestataire a fait faillite, on s’est retrouvé sans rien du jour au lendemain, ça a été l’une des plus grosses crises que nous avons eu à gérer ces dernières années ».

Catégories
Actualités Bonnes pratiques | Tips Optimisation

Windows 2012 Serveur : Découvrez les bénéfices de la déduplication

La déduplication est une nouvelle fonctionnalité apparue dans la version 2012 de Windows Serveur. Ce n’est pas d’aujourd’hui mais beaucoup d’administrateurs ne pensent pas forcément encore à l’exploiter comme il se doit. Elle consiste à stocker d’avantage de données dans un espace physique inférieur. Par exemple, un fichier powerpoint de 30 Mo stocké à trois emplacements différents sur un même serveur équivaut à un espace de stockage réservé de 90 Mo. Avec la déduplication, ce fichier n’est stocké qu’une seule fois. La déduplication est donc tout naturellement utile pour les partages de fichiers, les partages de binaires (logiciels à déployer) et les bibliothèques de fichiers VHD. Les bénéfices de la déduplication Cas d’usage Nous avons basculé le serveur de fichiers de l’un de nos clients, une PME de 300 utilisateurs, dans un environnement Windows 2012 Servers. Après activation de la déduplication, nous avons obtenu les résultats suivants : Pour aller plus loin… En savoir plus sur la mise en oeuvre de la déduplication pour les administrateurs systèmes : https://technet.microsoft.com/fr-fr/library/hh831700.aspx En vidéos : Vous avez besoin d’aide ? Contactez-nous !

Catégories
Actualités

Félicitations à Fabien qui a obtenu la certification Unitrends Black Belt

Unitrends propose un large éventail de produits de protection des données : Les solutions unitrends sont disponibles sous forme de serveurs, d’appliances virtuelles, de logiciels et sont prêtes pour le stockage dans les nuages et le DRaaS ( Disaster Recovery as a Service ). Plus d’informations sur notre page dédiée aux solutions Unitrends Unitrends Black Belt : Une Formation d’Excellence en Protection des Données Introduction Dans un monde où les cyberattaques et les pertes de données sont en constante augmentation, la sauvegarde et la protection des informations critiques sont des priorités absolues pour les entreprises. Unitrends, leader en solutions de sauvegarde et de reprise après sinistre, propose un programme de formation unique : le Unitrends Black Belt. Cette initiative vise à former les professionnels IT à maîtriser les meilleures pratiques en matière de protection des données et à tirer le meilleur parti des solutions Unitrends. Dans cet article, découvrez tout ce que vous devez savoir sur le programme Unitrends Black Belt et ses avantages. Qu’est-ce que le programme Unitrends Black Belt ? Le programme Unitrends Black Belt est une formation conçue pour aider les administrateurs IT, les partenaires et les utilisateurs finaux à développer une expertise approfondie dans la gestion des solutions de sauvegarde et de reprise après sinistre de Unitrends. Il s’agit d’un parcours de certification structuré en plusieurs niveaux : Pourquoi choisir le programme Unitrends Black Belt ? Contenu de la formation 1. Introduction aux solutions Unitrends 2. Configuration et gestion des sauvegardes 3. Surveillance et dépannage 4. Reprise après sinistre (DR) 5. Optimisation des performances Les avantages pour les entreprises Comment s’inscrire au programme Unitrends Black Belt ? L’inscription au programme se fait généralement via le portail des partenaires ou directement auprès de Unitrends. Certaines sessions de formation sont proposées gratuitement, tandis que d’autres, plus avancées, peuvent être payantes. 👉 Astuce : Consultez le site officiel de Unitrends pour connaître les prochaines sessions disponibles et les modalités d’inscription. Témoignages Conclusion Le programme Unitrends Black Belt est bien plus qu’une simple formation. Il offre une expertise stratégique en protection des données, renforçant la sécurité et la résilience des entreprises face aux défis modernes. Que vous soyez un administrateur IT ou un partenaire Unitrends, cette certification est un véritable atout pour rester compétitif dans un monde numérique en constante évolution.

Catégories
Actualités Sécurité informatique

GHOST : Faille de sécurité GLIBC pour les environnements Linux

Baptisée GHOST (CVE-2015-0235), cette vulnérabilité critique cible la bibliothèque C de GNU/Linux qui est très répandue sur les systèmes linux. Cette vulnérabilité permet à des personnes mal intentionnées de prendre le contrôle total d’un hôte linux en se passant des identifiants systèmes. A titre d’exemple, l’envoie d’un simple e-mail peut donner un accès total au serveur linux. Toutes les distributions linux sont touchées et beaucoup de matériels basés sur ces distributions sont vulnérables (Nas, routeurs etc…). Plus en détail, cette vulnérabilité touche les systèmes sous Linux à partir de la version glibc-2.2 publiée le 10 novembre 2000

Catégories
Sécurité informatique

Alerte VIGIPIRATE : piratages informatiques

Nous vous informons que le terrorisme qui nous a tous frappé la semaine passée trouve un relais dans le monde de l’internet via des actions de cyber-terrorisme. Ces attaques ont déjà commencé et trouveraient  un point d’orgue le 15 janvier 2015. Plusieurs milliers de sites français ont été piratés en moins de 10 heures. Concernant le périmètre des ministères chargés des affaires sociales, différents sites ont fait l’objet d’un défacement ces derniers jours. Nous vous conseillons de : Il convient de surveiller vos sites Internet et vos applications ayant un accès externe. En effet, ces attaques sont souvent rendues possible par un défaut de sécurité. Plusieurs vecteurs sont exploités par des attaquants pour modifier de manière illégitime le contenu d’un site Web. La trop grande vulnérabilité des outils de « CMS » (Content Management System, en français Gestion de contenu), site web disposant de fonctionnalités de publication et offrant en particulier une interface d’administration (back-office) permettant à un administrateur de site de créer ou organiser les différentes rubriques. Les versions des outils utilisés sont souvent obsolètes, non mis à jour des correctifs de sécurité et ou les accès d’administrateur sont mal protégés. La défiguration d’un site Web est donc rendue possible par : Comment se prémunir : Il convient, comme rappelé régulièrement, de maintenir à jour et de corriger les vulnérabilités de l’ensemble des éléments entrant en jeu dans la mise en ligne d’un site Web : Bien qu’il soit tentant d’installer des modules supplémentaires ajoutant des fonctionnalités à un site Web, il est plus raisonnable de ne conserver que les éléments vitaux au fonctionnement du site. Une grande méfiance envers les modules de tierce partie, dont les développeurs négligent parfois la sécurité, est également de mise. Tout module supplémentaire augmente la surface d’attaque, et les vulnérabilités potentielles exploitables par un attaquant. Pour une petite structure, il est souvent plus simple de faire héberger son site chez un prestataire. La mise à jour des éléments listés ci-dessus devient contraignante (donc nécessite des procédures bien détaillées) et parfois impossible. Dans ce cas, il est recommandé d’interroger le prestataire sur sa politique de sécurité. De plus, dans le cadre d’un hébergement de type mutualisé, la compromission d’un site hébergé sur une plateforme par un attaquant signifie souvent que celui-ci peut modifier d’autres sites hébergés sur cette même plateforme. Les bonnes pratiques concernant l’hébergement mutualisé sont rappelées dans la note d’information du CERTA http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-005/ Quand le site Web est développé par un prestataire, il convient de vérifier son engagement sur le suivi de son produit. Appliquera-t-il les corrections de vulnérabilités découvertes dans les briques logicielles utilisées ? Pourra-t-il apporter un soutien pour rechercher et corriger la vulnérabilité utilisée en cas de compromission ? Conduite à tenir en cas de défacement ou de piratage de votre système d’information : Dès lors que la défiguration d’un site Web est découverte en interne ou signalée par une entité extérieure, plusieurs actions sont à entreprendre. Conservation des traces Une copie de l’état compromis du site Web (ou du serveur, si l’environnement n’est pas mutualisé) doit être réalisée. Cette copie sera utile pour l’analyse technique de la compromission, ou pour alimenter un dossier de dépôt de plainte. Il convient également de sauvegarder les journaux d’accès au site Web, et ceux de tous les services permettant de modifier le site à distance (FTP, SSH, etc.). Ces éléments doivent parfois être demandés à l’hébergeur du site Web. Lorsqu’ils existent, les traces des équipements environnants (pare-feux, serveurs mandataires, etc.) doivent également être consignés.L’analyse de la compromission est nécessaire pour trouver quelle vulnérabilité a été utilisée par l’attaquant pour compromettre le site. Il sera alors possible de combler cette vulnérabilité. La simple restauration du site dans un état « sain » ne bloquera pas la faille utilisée par l’attaquant, qui pourra rapidement compromettre le site à nouveau. Il faut également garder à l’esprit qu’une vulnérabilité trouvée par une personne dont le but est de défigurer un site, a déjà pu être découverte et exploitée par un attaquant souhaitant réaliser d’autres opérations illégitimes de manière plus discrète. Recherche d’autres intrusions Comme rappelé ci-dessus, un site défiguré est un site vulnérable. Il faut donc rechercher d’autres traces de compromission et modifications du site. Il se peut que du contenu malveillant ait été déposé comme par exemple : Il ne suffit pas de vérifier la présence de nouveaux fichiers dans l’arborescence du site. Si le site s’appuie sur une base de données, celle-ci a également pu être modifiée, et devra être restaurée à partir d’une sauvegarde dont le contenu aura été vérifié. Reconstruction du site Il est possible, une fois la copie du site compromis (ou de l’intégralité du serveur, si possible) réalisée et sauvegardée, de restaurer le site dans son état normal. Toutefois, avant de le remettre en ligne, il est nécessaire de corriger d’abord les vulnérabilités précédemment identifiées. Si une sauvegarde est utilisée, il est impératif de s’assurer que celle-ci est bien saine et ne date pas d’un moment ultérieur à la défiguration. Si aucune sauvegarde n’est disponible, seuls les éléments de la défiguration pourront être modifiés ou supprimés. La vulnérabilité utilisée doit toujours être corrigée. Dépôt de plainte Vous pouvez déposer une plainte pour atteinte à un traitement automatisé de données (appellation juridique du piratage) prévu et puni par les articles 323-1 et suivants du code pénal. La plainte déposée a pour but de décrire l’attaque, sa réussite ou son échec, les éventuels dommages qui peuvent en résulter ainsi que toutes les autres conséquences (perte de temps pour vérification de l’intégrité du site ou des données, pertes d’argent, perte de crédibilité auprès des internautes etc…). La police envoie ensuite au parquet votre dossier qui décidera ou non d’instruire le dossier. Cette plainte peut-être recueillie par : Nous vous rappelons que notre équipe se tient à votre disposition pour vous accompagner sur la sécurisation de votre système d’information et vous aidez en cas de compromission de ce dernier.

Catégories
Bonnes pratiques | Tips Emploi

Rencontre « Emploi et Développement Economique »

Jeudi 25 septembre 2014, Sandy RACLIN, Directrice Adjointe de la société OM Conseil a participé à une rencontre « Emploi et développement économique : qu’en attendent les entreprises ? » animée par Monsieur Jean Michel FOURGOUS, Président de la Maison de l’Emploi et de la Formation de Saint-Quentin-en-Yvelines. Cet échange a été clôturé par la signature des nouvelles entreprises engagées dans la Charte Entreprise – Territoire​. Certains des objectifs de cet outil sont :

Catégories
Actualités

The geek transformation

Ou comment passer de « C’est quoi un anti-virus ? » à « Quoi ! Tu ne passes pas par un Proxy ? » Avant j’étais normale. Mais ça, c’était avant.

Catégories
Actualités

OM Conseil change de look

Les temps changent et OM Conseil change avec son époque. Après des années de bons et loyaux services, la vague d’OM Conseil se retire pour laisser place à un logo plus moderne et porteur de nos valeurs :

Catégories
Emploi Notre engagement

Apprivoisez le geek qui est en vous, rejoignez-nous.

Fleuriste depuis 10 ans, un matin je me suis dit : « Tiens, et si je changeais de métier ?! ». Pas que je ne n’aimais plus le mien mais j’avais besoin de changer d’air, de voir autre chose… (Surtout de ne plus travailler les week-ends et jours fériés !!!). Grâce à ce superbe outil qui est Internet, j’ai trouvé l’annonce pour être Assistante Polyvalente chez OM CONSEIL. Pour être honnête, la seule chose qui me correspondait était : « Expérience : débutant possible (si impliqué / motivé)».