OM Conseil

Catégories
Emploi Notre engagement

Apprivoisez le geek qui est en vous, rejoignez-nous.

Temps de lecture : 2 minutesFleuriste depuis 10 ans, un matin je me suis dit : « Tiens, et si je changeais de métier ?! ». Pas que je ne n’aimais plus le mien mais j’avais besoin de changer d’air, de voir autre chose… (Surtout de ne plus travailler les week-ends et jours fériés !!!). Grâce à ce superbe outil qui est Internet, j’ai trouvé l’annonce pour être Assistante Polyvalente chez OM CONSEIL. Pour être honnête, la seule chose qui me correspondait était : « Expérience : débutant possible (si impliqué / motivé)».

Catégories
Actualités

Des formations en ligne gratuites et ouvertes à tous ? C’est possible grâce aux MOOC !

Temps de lecture : 2 minutesAu commencement, il y eut les livres. Ensuite, grâce à internet, ce sont les sites Web qui ont dispensé leurs connaissances avec plus ou moins de fiabilité, puis les vidéos sur Youtube, et enfin les Podcasts. Aujourd’hui, le nouveau moyen simple, gratuit et accessible pour se former, c’est le MOOC. Des formations en ligne gratuites et ouvertes à tous ?

Catégories
Bonnes pratiques | Tips Optimisation

L’importance d’un socle IT aligné sur ses projets : retour sur le “travailler ensemble”

Temps de lecture : 3 minutesIl y a un mois nous vous présentions l’importance de l’efficacité en mobilité pour la rentabilité des entreprises du “Contrôle Technique Réglementaire”.Après vos nombreux retours et plusieurs échanges très enrichissants avec ceux d’entre vous que nous avons rencontrés. Nous avons pu mesurer l’écart entre vos attentes fonctionnelles et la réalité de vos outils et méthodes informatiques.Il nous paraissait essentiel de faire un retour sur les bases d’un système d’information moderne et adapté à vos métiers.

Catégories
Sécurité informatique

Quatre guides de bonnes pratiques édités par Kaspersky

Temps de lecture : 2 minutesL’éditeur Russe de solutions de sécurité Kaspersky, que nous connaissons très bien depuis des années chez OM Conseil, a publié récemment quatre guides de bonnes pratiques sur différentes thématiques devenues incontournables aujourd’hui. Ces guides sont de bonne facture et complet par rapport aux habituels « 10 tips to become a winer! » 😉

Catégories
Bonnes pratiques | Tips

Tips Exchange 2010 : Problème Synchronisation ActiveSync

Temps de lecture : 2 minutesTout ne se passe pas toujours comme prévu dans le monde fantastique d’Exchange 2010, le célèbre serveur de messagerie de Microsoft. L’un des problèmes les plus fréquents à la mise en place, lors d’une migration ou simplement en exploitation, c’est la perte de synchronisation ActiveSync avec un ou plusieurs terminaux mobiles (iPhone, BlackBerry avec le serveur BES, Nokia Mail for Exchange, etc.). Voyons ici comment dépanner cela en quelques clics. CONSTAT : Impossible de lancer une synchronisation ActiveSync avec des comptes membres du groupe Administrateur. Présence dans les journaux d’événements de l’erreur : Erreur 1053 : “ActiveSync Exchange ne dispose pas des autorisations suffisantes pour créer le conteneur “ RÉSOLUTION RAPIDE : Activez les “Fonctionnalités avancées” dans la console AD (Active Directory) Sélectionnez l’utilisateur touché par l’erreur et allez sur l’onglet sécurité puis cliquez sur « Avancé » Triez par nom et sélectionnez tous les objets “Exchange Servers”. Et cochez la case “Inclure les autorisations pouvant ….” Et enfin appliquez toutes les modifications. Le compte va récupérer les droits nécessaires et la synchronisation va se dérouler correctement. MAIS EST-CE UN BUG DE L’AD OU D’EXCHANGE 2010 ? Non cela n’est en aucun cas un bug de Microsoft mais plutôt un fonctionnement souhaité, par sécurité pour les comptes faisant partie des Groupes Protégés de l’Active Directory. Si cela vous intéresse, lisez pour comprendre cet excellent article de John Policelli. Ou encore cette KB Microsoft qui traite de ce problème sous Windows 2000 et 2003 et donne des exemples de scripts pour corriger le tir. Article technique rédigé par Florian Brague, Ingénieur Systèmes & Réseaux chez OM Conseil

Catégories
Cloud Computing

Aligner l’efficacité en mobilité de vos équipes sur le même niveau qu’au bureau

Temps de lecture : 2 minutesDans les métiers du “Contrôle Technique Réglementaire”, une grande partie des professionnels « productifs » de l’entreprise sont sur le terrain. L’efficacité en mobilité est donc un enjeu majeur de rentabilité de l’entreprise et de niveau de service fourni aux clients.

Catégories
Bonnes pratiques | Tips Sécurité informatique

Le guide des bonnes pratiques à adopter chez belle-maman

Temps de lecture : 3 minutesÇa y est, me voilà chez OM Conseil. J’ai un super ordinateur avec deux écrans et tout et tout ! Hum… On me confie du matériel informatique performant alors que chez moi je n’ai même pas d’antivirus… Mais au fait, y a-t-il un comportement indispensable à avoir ? Du genre « Le guide des bonnes pratiques à adopter chez belle-maman » mais en informatique ? Bon et bien, puisque j’ai du bon matériel à disposition, y’a plus qu’à s’en servir ! Pour une néophyte comme moi (je connaissais le mot, pas besoin d’internet… A part pour l’orthographe, j’avoue…) donc, où j’en étais ? A oui ! Pour une néophyte comme moi, pas facile de se retrouver dans toutes ses mises à jour, sauvegardes et autres restaurations ! Le but est donc de savoir ce qui est important de faire pour garantir la sécurité de mon poste, de mes données et surtout de mon entreprise. (Oui, j’ai écrit « mon entreprise », question d’intégration !) Tous les jours, j’ai un « truc » qui clignote en bas de mon écran, ça me déconcentre ! En grande aventurière que je suis, j’ai fini par cliquer. Et là, un message de « je ne sais où » me dit de faire mes mises à jour. Est-ce que c’est si important ? Et bien oui ! Il est indispensable de mettre à jour régulièrement votre système d’exploitation, en effet, de nombreux virus, malwares et autres bébêtes pas très sympa profitent des failles de sécurités. Donc, si je comprends bien, l’antivirus est tout aussi important et doit être régulièrement mis à jour pour rester efficaces contre les nouveaux virus. C’est comme les vaccins, en moins douloureux ! Ensuite, pour ne pas que tout le monde et n’importe qui « s’invite » sur votre session, il faut un mot de passe. Il parait qu’il faut en mettre un compliqué, avec majuscules, minuscules, chiffres, symboles et signes de ponctuations… En même temps, plus c’est compliqué, plus c’est difficile à se souvenir, donc le plus simple est de mettre le nom de mon chat pour tout ! Comment ça non ! Et pourquoi ? Car les cybercriminels peuvent rapidement déchiffrer les mots de passe ! Donc, il faut : ● Utiliser au moins huit caractères,● Ne pas utiliser le même mot de passe pour tout (on ne va quand même pas leur faciliter le travail !),● Mettre plein de symboles bizarres,● Eviter les mots qui existent dans le dictionnaire (de n’importe quelle langue),● Eviter les trucs bateaux : azerty, 1234, abcde, etc.,● Eviter les informations personnelles (j’oublie donc mon chat…), Reste plus qu’à trouver où je peux noter tous ces mots de passe pour ne pas les oublier. On a le droit de le faire, il ne faut juste pas oublier où l’on cache ses mots de passe… Bon, ça ne rendra pas mon ordinateur invulnérable mais en plus je vais le changer régulièrement (le mot de passe, pas l’ordinateur !), comme ça même si un pirate le trouve, faudra qu’il en profite vite car il ne l’utilisera pas longtemps. 🙂Sinon, il existe des gestionnaires de mots de passe, logiciels qui permettent de centraliser l’ensemble de ses identifiants et mots de passe dans une base de données accessible par un mot de passe unique ! (Encore faut-il ne pas oublier celui-là ou que personne ne le trouve…) Pensez aussi à désactiver celui des navigateurs. Retrouvez la suite au prochain épisode… Mélanie LecomteAssistante Administrative polyvalente chez OM Conseil depuis avril 2013

Catégories
Emploi

Ingénieur Systèmes & Réseaux itinérant

Temps de lecture : 3 minutesAprès une annonce parue il y a quelques jours pour des techniciens sédentaires pour notre Centre de Services ITIL basé à Saint-Quentin-en-Yvelines, voici une nouvelle annonce pour recruter un à deux ingénieurs systèmes et réseaux.

Catégories
Bonnes pratiques | Tips Optimisation

Les 9 règles de ceux qui gagnent en efficacité grâce à leur messagerie électronique

Temps de lecture : 7 minutesIl y a un an nous avions publié un article très complet, sur une étude de l’ORSE (Observatoire de la Responsabilité Sociétale des Entreprises) qui traitait de la messagerie électronique en entreprise. Cet article nous a servi de support dans nos missions de conseil et d’accompagnement chez nos Clients, plus particulièrement nos missions qui sont liées à la messagerie : migration de serveurs, externalisation dans le Cloud (vers Google Apps mais aussi vers Microsoft Office 365), modernisation d’infrastructures existantes, accompagnement au changement et formation des utilisateurs.L’article d’origine est long et nous avons mesuré qu’il n’est pas aisé pour tous de consacrer beaucoup de temps à la lecture et à l’auto-apprentissage. C’est pour tous ceux qui sont dans ces situations que nous avons décidé d’en rédiger une version courte, sous forme de “check-list” allégée.

Catégories
Bonnes pratiques | Tips Cloud Computing Optimisation

Les réseaux sociaux d’entreprise seraient sur le déclin mais pas les systèmes de management des idées

Temps de lecture : 3 minutesA peine nés, les voilà déjà morts et ce n’est pas n’importe qui qui le dit mais le Gartner, ce cabinet d’analyse qui fait la pluie et le beau temps dans le monde de l’IT (Information Technologies). Les RSE n’auraient pas d’avenir.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

BYOD : conseils pour transformer ces nouvelles pratiques en véritable succès

Temps de lecture : 9 minutesLe BYOD, en anglais Bring Your Own Device ou « apportez votre propre équipement », décrit le phénomène croissant des employés, partenaires et clients qui apportent au travail leurs équipements informatiques et télécom personnels.On parle aussi de « consumérisme informatique » ou le stress de l’informaticien qui voit débarquer sur les systèmes qu’il administre, de plus en plus d’équipements qu’il ne contrôle pas avec toutes les menaces qui y sont liées et les éventuelles demandes de support qu’il aura du mal à adresser.En tête de liste le smartphone dernier cri, suivi de près par la tablette puis l’ordinateur portable. On retrouve aussi les appareils photos et autres caméscopes numériques, tous de plus en plus puissants, dotés de réseaux embarqués et d’une capacité de stockage de plus en plus importante.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

10 clés pour piloter votre informatique en véritable leader

Temps de lecture : 9 minutesVous êtes Chef d’entreprise, Directeur d’un petit établissement de santé, DG d’un petit établissement public, DAF, Responsable Comptable, peut-être même DRH ou encore et tout simplement informaticien aux commandes d’un système d’information d’une PME de 10 à 400 postes informatisés. Vous êtes amené, en plus de vos responsabilités quotidiennes, à devoir faire des choix sur des thématiques qui ne sont pas toujours très faciles à aborder. Vos questions et vos constats restent parfois sans réponse générant ainsi du stress et la désagréable sensation de ne pas avancer aussi vite et aussi bien qu’il le faudrait.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

La dure réalité du choix entre sécurité informatique et efficacité économique

Temps de lecture : 2 minutesL’ANSSI (Agence nationale de la sécurité des systèmes d’information) propose depuis 2013 une feuille de route forte sous la forme d’un Guide d’hygiène informatique en 42 mesures, conçu comme un socle minimal de sécurité pour les organisations, publiques ou privées, dotées d’une DSI ou de responsables informatiques cyber.gouv.frwww.slideshare.net. Ce guide distingue deux niveaux d’application : standard ou renforcé, pour adapter les actions selon le contexte cyber.gouv.fr. Le document répond ainsi à une logique de sécurité contextualisée, en alignant les mesures techniques avec les priorités économiques, stratégiques et d’image des décideurs cyber.gouv.frwww.slideshare.net. Il constitue une feuille de route pragmatique, pas une liste exhaustive cyber.gouv.fr+1. Objectif et structure du guide Le guide vise à prévenir une part significative des attaques requérant l’intervention de l’ANSSI, à travers des actions simples et incontournables cyber.gouv.frwww.slideshare.net. Il est structuré en dix chapitres clés : Sensibiliser et former Connaître le système d’information Authentifier et contrôler les accès Sécuriser les postes de travail Sécuriser le réseau Sécuriser l’administration Gérer le nomadisme Maintenir le SI à jour Superviser, auditer, réagir Pour aller plus loin (analyse de risques, produits qualifiés ANSSI) cyber.gouv.fr. Chaque mesure peut être mise en œuvre de façon indépendante ou intégrée dans un plan d’actions global à l’aide d’un outil de suivi fourni en annexe, permettant d’évaluer les niveaux standard ou renforcé cyber.gouv.fr+1. Pourquoi ce guide reste essentiel… et pourtant insuffisant pour les PME Dans le contexte actuel (2025), où cybersécurité et agilité opérationnelle doivent coexister, les 42 mesures forment un socle indispensable. Elles renforcent la résilience face aux cybermenaces, réduisent les risques financiers et soutiennent la pérennité des organisations face à un environnement numérique en perpétuelle évolution complikey.com. Cependant, pour une PME de 10 à 500 postes, appliquer sans discernement l’ensemble de ces mesures peut vite devenir contre-productif : Peut-on maintenir une réactivité commerciale et un taux de rentabilité satisfaisant si chaque nouveauté ou adaptation métier déclenche une obligation de formalisme lourd ou de restriction stricte ? Certaines mesures, vitales en situation de crise, peuvent être mises en œuvre progressivement, en priorité sur les activités sensibles, sans obérer la compétitivité immédiate. Une démarche équilibrée s’impose : appliquer les mesures essentielles, adapter les autres selon les priorités business, et différer ce qui n’est pas immédiatement critique. Cela constitue ce que nous appelons chez OM Conseil : l’art de l’optimisation du SI. Notre approche nuancée et pragmatique Chez OM Conseil, nous voyons dans ce guide une ressource incontournable, mais qu’il faut adapter au contexte réel de chaque organisation. Voici notre méthode : Diagnostic contextualisé Évaluation des 42 mesures via l’outil de suivi ANSSI, pour identifier le niveau atteint et les écarts critiques par rapport aux besoins stratégiques. Priorisation intelligente Détermination des mesures à appliquer immédiatement (ex. gestion des comptes à privilèges, procédures d’incident), de celles à adapter (ex. nomadisme, réseau Wi-Fi), et de celles à différer (ex. renforcement complet des audits, mise en place systématique d’analyses de risques formelles). Accompagnement évolutif Mise en œuvre progressive des actions, en préservant la performance métier, tout en améliorant la sécurité de manière consciente, partagée et durable. Conclusion : sécurité et agilité, un équilibre nécessaire Le Guide d’hygiène informatique de l’ANSSI, avec ses 42 mesures, offre un socle solide pour renforcer la sécurité des systèmes d’information cert.ssi.gouv.frdsih.frcomplikey.com. Mais dans le monde réel des PME, l’application rigide de ces règles peut freiner la croissance et l’innovation. Chez OM Conseil, nous croyons à une approche équilibrée : appliquer, adapter, différer — selon le contexte, les valeurs métier et les contraintes opérationnelles. Voilà l’ingénierie de la cybersécurité adaptée et efficace.  

Catégories
Emploi

Recrutements en cours en janvier 2013

Temps de lecture : 3 minutesNous continuons de recruter en ce début d’année pour soutenir notre forte croissance. Deux postes sont actuellement à pourvoir : – Un poste d’ingénieur systèmes et réseaux dont l’annonce est visible sur le site des Jeudis.com– Un poste d’assistante polyvalente dont l’annonce est visible sur le site Assistante+

Catégories
Actualités

OM Conseil et le mécénat

Temps de lecture : 2 minutesNous sommes une petite entreprise et pourtant il nous a été possible de soutenir deux associations ces derniers temps et ce, malgré la crise. C’est à travers ce type d’engagement qu’une entreprise peut prouver au monde extérieur que ses valeurs ne sont pas seulement un discours marketing et commercial pour faire mieux que le concurrent. Chez nous c’est en tout cas une forte volonté que de partager nos valeurs dans notre quotidien, entre nous, avec nos Clients et Partenaires et depuis peu avec deux associations que je vais vous présenter ici. La première c’est l’A.F.S.G.T (Association Française du Syndrome de Gilles de la Tourette).

Catégories
Optimisation

Boot storms, cron storms et autres antivirus storms

Temps de lecture : 5 minutesLa virtualisation s’est démocratisée à très grande vitesse ces trois dernières années. Il nous arrive d’auditer des PME ayant moins de 50 postes utilisateurs en un site unique et qui sont dotées d’un cluster VMware bien musclé pouvant facilement virtualiser une trentaine de serveurs. Presque un serveur par utilisateur ! Dans certains cas c’est justifié, dans d’autres cas, un revendeur de matériel s’est fait plaisir au passage, ce n’est pas la crise pour tout le monde.

Catégories
Bonnes pratiques | Tips

Règles élémentaires de sécurité de vos postes et terminaux informatiques

Temps de lecture : 10 minutesUn poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste lui-même, mais également les systèmes auxquels il se connecte, il est donc impératif, dans les petites entreprises comme dans les plus grandes, d’être vigilant et d’aider tous les utilisateurs à l’être tout autant. Cet article est issu d’un document fourni par la DSI du CNRS. Il nous semble essentiel chez OM Conseil de le diffuser le plus largement possible car aujourd’hui encore, beaucoup d’utilisateurs ne perçoivent pas bien les menaces réelles qui pèsent sur leur système d’information.

Catégories
Bonnes pratiques | Tips

Mac ou PC ? Comment faire le bon choix ?

Temps de lecture : 6 minutesCela fait des années que nous entendons dire ça et là, qu’un Mac c’est inabordable, réservé aux riches, beaucoup trop cher pour un usage en entreprise et tout plein d’autres arguments qui, au premier abord et sans réelle analyse, ont tendance à devenir la norme et donc vous redirigent vers le premier revendeur de pc du coin ou du web. Pour ma part, j’utilise des Mac depuis 2006 maintenant. Je parle des Mac qui fonctionnent avec Mac OS X. J’ai fait du « Apple 2″ et autre « PowerBook 5xx » comme beaucoup de « papy » de l’informatique, dans les années 80 et 90 mais là n’est pas le sujet. J’ai aussi fait du ZX81, du Commodore et de l’Atari ST. Et comme tout le monde, j’ai grandi avec des PC sous Microsoft, les ai utilisé et les utilise toujours dans le cadre de nos activités chez OM Conseil ou chez nos clients. Et je ne parle pas des serveurs 2003 ou 2008, omniprésents encore en ce début d’année 2012. Pour tout vous dire, j’ai même tenté de travailler quelques années avec Linux sur mes postes portables et fixes. Etant un fervent défenseur des Logiciels Libres, je me devais de montrer l’exemple ! D’ailleurs une grande majorité de nos postes de travail chez OM Conseil fonctionne sous Ubuntu. Mais j’avoue que depuis que j’ai goûté au Mac sous OS X en 2007, j’ai découvert qu’on pouvait être un professionnel de l’informatique tout aussi efficace, si ce n’est plus, qu’avec d’autres systèmes. Mais revenons-en au sujet de cet article. Est-ce réellement plus cher de « switcher » d’un PC vers un Mac ? Le cahier des charges : Pour y répondre, j’ai fais un exercice très simple, je suis parti d’un cahier des charges relativement courant aujourd’hui pour un usage professionnel mobile : je veux un ordinateur portable assez puissant et de gamme dite « professionnelle » pour faire de l’Internet et de la bureautique tous les jours de la semaine, assez grand pour travailler confortablement sur son écran plusieurs heures par jour mais assez léger pour ne pas avoir de problèmes de dos dans mes multiples déplacements. Il doit avoir une Webcam intégrée pour mes visioconférences. Du bluetooth pour mes accessoires. Une sortie vidéo pour mon vidéo-projecteur et bien entendu une autonomie batterie d’au moins trois heures en usage courant de type travail dans le TGV ou un aéroport. Au niveau des logiciels supplémentaires, je souhaite qu’il soit équipé de la suite Microsoft Office et d’un antivirus si son système l’impose. Du grand classique en fait. Je souhaite une garantie de trois années avec possibilité d’avoir un technicien en hotline si j’ai des soucis avec son utilisation. Même si notre société sait faire ce type de support, avoir celui du fabricant, c’est pas mal aussi 🙂 En fait, comme beaucoup de décisionnaires, je veux être « tranquille » pendant la durée de l’amortissement comptable. Après tout est discutable, je suis le premier à dire que ces « garanties », qui sont plus des assurances que de réelles garanties contre les pannes, ne sont pas obligatoires et le fait de ne pas les souscrire peut faire baisser la facture de 20 à 30 % ! Cela fera sans doute d’ailleurs le sujet d’un de mes prochains articles. Enfin, last but not least, je veux savoir ce que propose les fabricants que je vais comparer en terme de RSE (Responsabilité Sociétale et Environnementale). Il est important pour moi et pour nos équipes, qu’un fournisseur partage nos valeurs. Je le prends donc en compte. Le comparatif matériel et services choisis : Coté Apple, le choix est très rapide puisque la gamme n’est pas très riche. Ce sera un Macbook Pro doté d’un écran de 13″ et pesant 2 kgs. Il sera équipé d’un processeur Intel Core i5 cadencé à 2,4 Ghz. C’est l’entrée de gamme sur ce modèle. Macbook Pro de 2012 Dell Latitude E6320 de 2012 Coté PC, j’ai fais quelques recherches d’une machine proche de celle d’Apple en termes de taille, poids, puissance et services. Mon choix s’est arrêté sur un portable DELL Latitude E6320 équipé d’un écran de 13,3″ et accusant un poids de 2 kgs lorsqu’il est doté d’une batterie de 6 celulles. En février 2012, ce modèle est équipé d’un processeur Intel Core i5 à 2,5 Ghz.  Détails              Macbook Pro 13″  Dell Latitude E6320 13,3″  Poids  2 kgs  2 kgs (avec batterie 6 cellules pour approcher l’autonomie du Macbook).  Processeur  Intel i5 2,4 Ghz  Intel i5 2,5 Ghz  Disque dur  500 Go S-ATA à 5400 rpm  320 Go S-ATA à 5400 rpm  Taille de l’écran  13 pouces  13,3 pouces  Résolution native de l’écran  1280 x 800 pixels  1366 x 768 pixels  Carte graphique  Intel HD Graphics 3000  Intel HD Graphics 3000  Mémoire vive  4 Go en SDRAM DDR3 à 1333 Mhz (2 x 2 Go)  4 Go en SDRAM DDR3 à 1333 Mhz (2 x 2 Go)  Système d’exploitation  Mac OS X 10.7 Lion (système 64 bits uniquement)  Microsoft Windows Seven Professionnel 64 bits  Webcam  Oui – Caméra FaceTime HD 720p avec performances améliorées en faible luminosité.  Oui – webcam HD 720p avec logiciel Logitech.  Wifi et BlueTooth  802.11n (compatible 802.11a/b/g) et Bluetooth 2.1 + EDR  802.11n (compatible 802.11a/b/g) et Bluetooth 3.0  Suite bureautique Microsoft Office  Microsoft Office 2011 pour Mac en version boite.  Microsoft Office 2010 pour petites entreprises fourni par Dell en licence OEM  Antivirus (si nécessaire)  Non applicable (et ça change tout !)  Trend Micro avec 15 mois d’abonnement fourni par Dell.  Garantie 3 ans  Oui avec option AppleCare (retour atelier, il faut compter de quelques heures à une semaine pour une réparation nécessitant un changement de pièces).  Oui sur site avec intervention le jour ouvré suivant.  Autres services utiles  One-to-One pour aider au changement. ça consiste à des sessions personnalisées pour apprendre à mieux utiliser un Mac. Niveau débutant ou expert, voire entre les deux. ça coûte 99 € TTC pour la première année.  Non Applicable. La Responsabilité Sociétale et Environnementale

Catégories
Bonnes pratiques | Tips Optimisation

Comment le mail peut tuer votre activité !

Temps de lecture : 13 minutesLe constat : D’après une étude de l’ORSE (Observatoire de la Responsabilité Sociétale des Entreprises) (1), plus de la moitié d’entre nous passerions en moyenne plus de deux heures par jour à traiter nos mails. Deux heures par jour, pour la moitié des salariés d’une petite PME d’une cinquantaine de personnes, dont le coût horaire serait de 35 €, ça fait tout de même 1 750 € et ce, chaque jour ouvré.