OM Conseil

Catégories
Actualités Bonnes pratiques | Tips Optimisation

Windows 2012 Serveur : Découvrez les bénéfices de la déduplication

Temps de lecture : 2 minutesLa déduplication est une nouvelle fonctionnalité apparue dans la version 2012 de Windows Serveur. Ce n’est pas d’aujourd’hui mais beaucoup d’administrateurs ne pensent pas forcément encore à l’exploiter comme il se doit. Elle consiste à stocker d’avantage de données dans un espace physique inférieur. Par exemple, un fichier powerpoint de 30 Mo stocké à trois emplacements différents sur un même serveur équivaut à un espace de stockage réservé de 90 Mo. Avec la déduplication, ce fichier n’est stocké qu’une seule fois. La déduplication est donc tout naturellement utile pour les partages de fichiers, les partages de binaires (logiciels à déployer) et les bibliothèques de fichiers VHD. Les bénéfices de la déduplication Cas d’usage Nous avons basculé le serveur de fichiers de l’un de nos clients, une PME de 300 utilisateurs, dans un environnement Windows 2012 Servers. Après activation de la déduplication, nous avons obtenu les résultats suivants : Pour aller plus loin… En savoir plus sur la mise en oeuvre de la déduplication pour les administrateurs systèmes : https://technet.microsoft.com/fr-fr/library/hh831700.aspx En vidéos : Vous avez besoin d’aide ? Contactez-nous !

Catégories
Actualités

Félicitations à Fabien qui a obtenu la certification Unitrends Black Belt

Temps de lecture : 3 minutesUnitrends propose un large éventail de produits de protection des données : Les solutions unitrends sont disponibles sous forme de serveurs, d’appliances virtuelles, de logiciels et sont prêtes pour le stockage dans les nuages et le DRaaS ( Disaster Recovery as a Service ). Plus d’informations sur notre page dédiée aux solutions Unitrends Unitrends Black Belt : Une Formation d’Excellence en Protection des Données Introduction Dans un monde où les cyberattaques et les pertes de données sont en constante augmentation, la sauvegarde et la protection des informations critiques sont des priorités absolues pour les entreprises. Unitrends, leader en solutions de sauvegarde et de reprise après sinistre, propose un programme de formation unique : le Unitrends Black Belt. Cette initiative vise à former les professionnels IT à maîtriser les meilleures pratiques en matière de protection des données et à tirer le meilleur parti des solutions Unitrends. Dans cet article, découvrez tout ce que vous devez savoir sur le programme Unitrends Black Belt et ses avantages. Qu’est-ce que le programme Unitrends Black Belt ? Le programme Unitrends Black Belt est une formation conçue pour aider les administrateurs IT, les partenaires et les utilisateurs finaux à développer une expertise approfondie dans la gestion des solutions de sauvegarde et de reprise après sinistre de Unitrends. Il s’agit d’un parcours de certification structuré en plusieurs niveaux : Pourquoi choisir le programme Unitrends Black Belt ? Contenu de la formation 1. Introduction aux solutions Unitrends 2. Configuration et gestion des sauvegardes 3. Surveillance et dépannage 4. Reprise après sinistre (DR) 5. Optimisation des performances Les avantages pour les entreprises Comment s’inscrire au programme Unitrends Black Belt ? L’inscription au programme se fait généralement via le portail des partenaires ou directement auprès de Unitrends. Certaines sessions de formation sont proposées gratuitement, tandis que d’autres, plus avancées, peuvent être payantes. 👉 Astuce : Consultez le site officiel de Unitrends pour connaître les prochaines sessions disponibles et les modalités d’inscription. Témoignages Conclusion Le programme Unitrends Black Belt est bien plus qu’une simple formation. Il offre une expertise stratégique en protection des données, renforçant la sécurité et la résilience des entreprises face aux défis modernes. Que vous soyez un administrateur IT ou un partenaire Unitrends, cette certification est un véritable atout pour rester compétitif dans un monde numérique en constante évolution.

Catégories
Actualités Sécurité informatique

GHOST : Faille de sécurité GLIBC pour les environnements Linux

Temps de lecture : 3 minutesBaptisée GHOST (CVE-2015-0235), cette vulnérabilité critique cible la bibliothèque C de GNU/Linux qui est très répandue sur les systèmes linux. Cette vulnérabilité permet à des personnes mal intentionnées de prendre le contrôle total d’un hôte linux en se passant des identifiants systèmes. A titre d’exemple, l’envoie d’un simple e-mail peut donner un accès total au serveur linux. Toutes les distributions linux sont touchées et beaucoup de matériels basés sur ces distributions sont vulnérables (Nas, routeurs etc…). Plus en détail, cette vulnérabilité touche les systèmes sous Linux à partir de la version glibc-2.2 publiée le 10 novembre 2000

Catégories
Sécurité informatique

Alerte VIGIPIRATE : piratages informatiques

Temps de lecture : 5 minutesNous vous informons que le terrorisme qui nous a tous frappé la semaine passée trouve un relais dans le monde de l’internet via des actions de cyber-terrorisme. Ces attaques ont déjà commencé et trouveraient  un point d’orgue le 15 janvier 2015. Plusieurs milliers de sites français ont été piratés en moins de 10 heures. Concernant le périmètre des ministères chargés des affaires sociales, différents sites ont fait l’objet d’un défacement ces derniers jours. Nous vous conseillons de : Il convient de surveiller vos sites Internet et vos applications ayant un accès externe. En effet, ces attaques sont souvent rendues possible par un défaut de sécurité. Plusieurs vecteurs sont exploités par des attaquants pour modifier de manière illégitime le contenu d’un site Web. La trop grande vulnérabilité des outils de « CMS » (Content Management System, en français Gestion de contenu), site web disposant de fonctionnalités de publication et offrant en particulier une interface d’administration (back-office) permettant à un administrateur de site de créer ou organiser les différentes rubriques. Les versions des outils utilisés sont souvent obsolètes, non mis à jour des correctifs de sécurité et ou les accès d’administrateur sont mal protégés. La défiguration d’un site Web est donc rendue possible par : Comment se prémunir : Il convient, comme rappelé régulièrement, de maintenir à jour et de corriger les vulnérabilités de l’ensemble des éléments entrant en jeu dans la mise en ligne d’un site Web : Bien qu’il soit tentant d’installer des modules supplémentaires ajoutant des fonctionnalités à un site Web, il est plus raisonnable de ne conserver que les éléments vitaux au fonctionnement du site. Une grande méfiance envers les modules de tierce partie, dont les développeurs négligent parfois la sécurité, est également de mise. Tout module supplémentaire augmente la surface d’attaque, et les vulnérabilités potentielles exploitables par un attaquant. Pour une petite structure, il est souvent plus simple de faire héberger son site chez un prestataire. La mise à jour des éléments listés ci-dessus devient contraignante (donc nécessite des procédures bien détaillées) et parfois impossible. Dans ce cas, il est recommandé d’interroger le prestataire sur sa politique de sécurité. De plus, dans le cadre d’un hébergement de type mutualisé, la compromission d’un site hébergé sur une plateforme par un attaquant signifie souvent que celui-ci peut modifier d’autres sites hébergés sur cette même plateforme. Les bonnes pratiques concernant l’hébergement mutualisé sont rappelées dans la note d’information du CERTA http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-005/ Quand le site Web est développé par un prestataire, il convient de vérifier son engagement sur le suivi de son produit. Appliquera-t-il les corrections de vulnérabilités découvertes dans les briques logicielles utilisées ? Pourra-t-il apporter un soutien pour rechercher et corriger la vulnérabilité utilisée en cas de compromission ? Conduite à tenir en cas de défacement ou de piratage de votre système d’information : Dès lors que la défiguration d’un site Web est découverte en interne ou signalée par une entité extérieure, plusieurs actions sont à entreprendre. Conservation des traces Une copie de l’état compromis du site Web (ou du serveur, si l’environnement n’est pas mutualisé) doit être réalisée. Cette copie sera utile pour l’analyse technique de la compromission, ou pour alimenter un dossier de dépôt de plainte. Il convient également de sauvegarder les journaux d’accès au site Web, et ceux de tous les services permettant de modifier le site à distance (FTP, SSH, etc.). Ces éléments doivent parfois être demandés à l’hébergeur du site Web. Lorsqu’ils existent, les traces des équipements environnants (pare-feux, serveurs mandataires, etc.) doivent également être consignés.L’analyse de la compromission est nécessaire pour trouver quelle vulnérabilité a été utilisée par l’attaquant pour compromettre le site. Il sera alors possible de combler cette vulnérabilité. La simple restauration du site dans un état « sain » ne bloquera pas la faille utilisée par l’attaquant, qui pourra rapidement compromettre le site à nouveau. Il faut également garder à l’esprit qu’une vulnérabilité trouvée par une personne dont le but est de défigurer un site, a déjà pu être découverte et exploitée par un attaquant souhaitant réaliser d’autres opérations illégitimes de manière plus discrète. Recherche d’autres intrusions Comme rappelé ci-dessus, un site défiguré est un site vulnérable. Il faut donc rechercher d’autres traces de compromission et modifications du site. Il se peut que du contenu malveillant ait été déposé comme par exemple : Il ne suffit pas de vérifier la présence de nouveaux fichiers dans l’arborescence du site. Si le site s’appuie sur une base de données, celle-ci a également pu être modifiée, et devra être restaurée à partir d’une sauvegarde dont le contenu aura été vérifié. Reconstruction du site Il est possible, une fois la copie du site compromis (ou de l’intégralité du serveur, si possible) réalisée et sauvegardée, de restaurer le site dans son état normal. Toutefois, avant de le remettre en ligne, il est nécessaire de corriger d’abord les vulnérabilités précédemment identifiées. Si une sauvegarde est utilisée, il est impératif de s’assurer que celle-ci est bien saine et ne date pas d’un moment ultérieur à la défiguration. Si aucune sauvegarde n’est disponible, seuls les éléments de la défiguration pourront être modifiés ou supprimés. La vulnérabilité utilisée doit toujours être corrigée. Dépôt de plainte Vous pouvez déposer une plainte pour atteinte à un traitement automatisé de données (appellation juridique du piratage) prévu et puni par les articles 323-1 et suivants du code pénal. La plainte déposée a pour but de décrire l’attaque, sa réussite ou son échec, les éventuels dommages qui peuvent en résulter ainsi que toutes les autres conséquences (perte de temps pour vérification de l’intégrité du site ou des données, pertes d’argent, perte de crédibilité auprès des internautes etc…). La police envoie ensuite au parquet votre dossier qui décidera ou non d’instruire le dossier. Cette plainte peut-être recueillie par : Nous vous rappelons que notre équipe se tient à votre disposition pour vous accompagner sur la sécurisation de votre système d’information et vous aidez en cas de compromission de ce dernier.

Catégories
Actualités Emploi Notre engagement

Rencontre Handi-recrutement à Montigny le Bretonneux

Temps de lecture : 3 minutesLe 10 octobre dernier, le service municipal Montigny Initiative Emploi a organisé une rencontre Handi-recrutement en partenariat avec CAP Emploi 78. Plus d’une centaine de candidats en situation de handicap ont saisi l’occasion pour rencontrer 17 entreprises du bassin de Saint-Quentin-en-Yvelines. OM Conseil y était présente aux côtés d’AREVA, Bouygues, La Chambre de Commerce et d’Industrie, Sovitrat, Carrefour, Phone Régie, EBP, Option Intérim, Thyssen Krupp, Legendre SA, 4D Concept, Bureau Veritas, Domexpats, Socotec, Renault et Leclerc. Ce rendez-vous a permis aux entreprises de retenir des profils intéressants correspondant aux fiches de poste affichées sur place ainsi que d’autres dans le cadre d’un recrutement ultérieur. Montigny-le-Bretonneux : Une Ville Dynamique au Cœur des Yvelines Située dans le département des Yvelines, à seulement 25 km de Paris, Montigny-le-Bretonneux est une commune prisée grâce à son cadre de vie agréable, son dynamisme économique et sa richesse culturelle. Faisant partie de l’agglomération de Saint-Quentin-en-Yvelines, cette ville moderne et bien connectée attire autant les familles que les professionnels. Découvrez dans cet article tout ce qui fait le charme et l’attractivité de Montigny-le-Bretonneux, des infrastructures aux activités à ne pas manquer. Urbanisme et Environnement Montigny-le-Bretonneux se distingue par une architecture contemporaine harmonieuse et de nombreux espaces verts, offrant un cadre paisible à ses habitants. Accessibilité La ville bénéficie d’un emplacement stratégique : Montigny-le-Bretonneux est un acteur clé du bassin économique de Saint-Quentin-en-Yvelines, qui regroupe de nombreuses entreprises innovantes. Les Secteurs Porteurs Un Marché de l’Emploi Dynamique Grâce à ses zones d’activités et la présence de grands groupes comme Airbus ou Bouygues, Montigny offre de nombreuses opportunités professionnelles. Un Agenda Culturel Riche La ville propose un large éventail d’activités culturelles pour tous les âges : Des Activités Sportives Variées Montigny-le-Bretonneux encourage le sport grâce à ses infrastructures modernes : Éducation et Services Publics Montigny-le-Bretonneux met un point d’honneur à offrir des services de qualité à ses habitants : Un Marché Attractif Le marché immobilier de Montigny-le-Bretonneux reste attractif grâce à un équilibre entre maisons individuelles et appartements modernes. Montigny-le-Bretonneux est une ville où modernité et qualité de vie se rencontrent. Avec ses infrastructures développées, son dynamisme économique et son offre culturelle variée, elle s’impose comme une commune idéale pour y vivre ou y travailler. Si vous cherchez une destination offrant à la fois proximité avec Paris et tranquillité, Montigny-le-Bretonneux est le choix parfait. Explorez cette ville dynamique et découvrez tout ce qu’elle a à offrir !

Catégories
Bonnes pratiques | Tips Emploi

Rencontre « Emploi et Développement Economique »

Temps de lecture : 3 minutesJeudi 25 septembre 2014, Sandy RACLIN, Directrice Adjointe de la société OM Conseil a participé à une rencontre « Emploi et développement économique : qu’en attendent les entreprises ? » animée par Monsieur Jean Michel FOURGOUS, Président de la Maison de l’Emploi et de la Formation de Saint-Quentin-en-Yvelines. Cet échange a été clôturé par la signature des nouvelles entreprises engagées dans la Charte Entreprise – Territoire​. Certains des objectifs de cet outil sont :

Catégories
Actualités

The geek transformation

Temps de lecture : 2 minutesOu comment passer de « C’est quoi un anti-virus ? » à « Quoi ! Tu ne passes pas par un Proxy ? » Avant j’étais normale. Mais ça, c’était avant.

Catégories
Actualités

OM Conseil change de look

Temps de lecture : 3 minutesLes temps changent et OM Conseil change avec son époque. Après des années de bons et loyaux services, la vague d’OM Conseil se retire pour laisser place à un logo plus moderne et porteur de nos valeurs :

Catégories
Emploi Notre engagement

Apprivoisez le geek qui est en vous, rejoignez-nous.

Temps de lecture : 2 minutesFleuriste depuis 10 ans, un matin je me suis dit : « Tiens, et si je changeais de métier ?! ». Pas que je ne n’aimais plus le mien mais j’avais besoin de changer d’air, de voir autre chose… (Surtout de ne plus travailler les week-ends et jours fériés !!!). Grâce à ce superbe outil qui est Internet, j’ai trouvé l’annonce pour être Assistante Polyvalente chez OM CONSEIL. Pour être honnête, la seule chose qui me correspondait était : « Expérience : débutant possible (si impliqué / motivé)».

Catégories
Actualités

Des formations en ligne gratuites et ouvertes à tous ? C’est possible grâce aux MOOC !

Temps de lecture : 2 minutesAu commencement, il y eut les livres. Ensuite, grâce à internet, ce sont les sites Web qui ont dispensé leurs connaissances avec plus ou moins de fiabilité, puis les vidéos sur Youtube, et enfin les Podcasts. Aujourd’hui, le nouveau moyen simple, gratuit et accessible pour se former, c’est le MOOC. Des formations en ligne gratuites et ouvertes à tous ?

Catégories
Bonnes pratiques | Tips Optimisation

L’importance d’un socle IT aligné sur ses projets : retour sur le “travailler ensemble”

Temps de lecture : 3 minutesIl y a un mois nous vous présentions l’importance de l’efficacité en mobilité pour la rentabilité des entreprises du “Contrôle Technique Réglementaire”.Après vos nombreux retours et plusieurs échanges très enrichissants avec ceux d’entre vous que nous avons rencontrés. Nous avons pu mesurer l’écart entre vos attentes fonctionnelles et la réalité de vos outils et méthodes informatiques.Il nous paraissait essentiel de faire un retour sur les bases d’un système d’information moderne et adapté à vos métiers.

Catégories
Sécurité informatique

Quatre guides de bonnes pratiques édités par Kaspersky

Temps de lecture : 2 minutesL’éditeur Russe de solutions de sécurité Kaspersky, que nous connaissons très bien depuis des années chez OM Conseil, a publié récemment quatre guides de bonnes pratiques sur différentes thématiques devenues incontournables aujourd’hui. Ces guides sont de bonne facture et complet par rapport aux habituels « 10 tips to become a winer! » 😉

Catégories
Bonnes pratiques | Tips

Tips Exchange 2010 : Problème Synchronisation ActiveSync

Temps de lecture : 2 minutesTout ne se passe pas toujours comme prévu dans le monde fantastique d’Exchange 2010, le célèbre serveur de messagerie de Microsoft. L’un des problèmes les plus fréquents à la mise en place, lors d’une migration ou simplement en exploitation, c’est la perte de synchronisation ActiveSync avec un ou plusieurs terminaux mobiles (iPhone, BlackBerry avec le serveur BES, Nokia Mail for Exchange, etc.). Voyons ici comment dépanner cela en quelques clics. CONSTAT : Impossible de lancer une synchronisation ActiveSync avec des comptes membres du groupe Administrateur. Présence dans les journaux d’événements de l’erreur : Erreur 1053 : “ActiveSync Exchange ne dispose pas des autorisations suffisantes pour créer le conteneur “ RÉSOLUTION RAPIDE : Activez les “Fonctionnalités avancées” dans la console AD (Active Directory) Sélectionnez l’utilisateur touché par l’erreur et allez sur l’onglet sécurité puis cliquez sur « Avancé » Triez par nom et sélectionnez tous les objets “Exchange Servers”. Et cochez la case “Inclure les autorisations pouvant ….” Et enfin appliquez toutes les modifications. Le compte va récupérer les droits nécessaires et la synchronisation va se dérouler correctement. MAIS EST-CE UN BUG DE L’AD OU D’EXCHANGE 2010 ? Non cela n’est en aucun cas un bug de Microsoft mais plutôt un fonctionnement souhaité, par sécurité pour les comptes faisant partie des Groupes Protégés de l’Active Directory. Si cela vous intéresse, lisez pour comprendre cet excellent article de John Policelli. Ou encore cette KB Microsoft qui traite de ce problème sous Windows 2000 et 2003 et donne des exemples de scripts pour corriger le tir. Article technique rédigé par Florian Brague, Ingénieur Systèmes & Réseaux chez OM Conseil

Catégories
Cloud Computing

Aligner l’efficacité en mobilité de vos équipes sur le même niveau qu’au bureau

Temps de lecture : 2 minutesDans les métiers du “Contrôle Technique Réglementaire”, une grande partie des professionnels « productifs » de l’entreprise sont sur le terrain. L’efficacité en mobilité est donc un enjeu majeur de rentabilité de l’entreprise et de niveau de service fourni aux clients.

Catégories
Bonnes pratiques | Tips Sécurité informatique

Le guide des bonnes pratiques à adopter chez belle-maman

Temps de lecture : 3 minutesÇa y est, me voilà chez OM Conseil. J’ai un super ordinateur avec deux écrans et tout et tout ! Hum… On me confie du matériel informatique performant alors que chez moi je n’ai même pas d’antivirus… Mais au fait, y a-t-il un comportement indispensable à avoir ? Du genre « Le guide des bonnes pratiques à adopter chez belle-maman » mais en informatique ? Bon et bien, puisque j’ai du bon matériel à disposition, y’a plus qu’à s’en servir ! Pour une néophyte comme moi (je connaissais le mot, pas besoin d’internet… A part pour l’orthographe, j’avoue…) donc, où j’en étais ? A oui ! Pour une néophyte comme moi, pas facile de se retrouver dans toutes ses mises à jour, sauvegardes et autres restaurations ! Le but est donc de savoir ce qui est important de faire pour garantir la sécurité de mon poste, de mes données et surtout de mon entreprise. (Oui, j’ai écrit « mon entreprise », question d’intégration !) Tous les jours, j’ai un « truc » qui clignote en bas de mon écran, ça me déconcentre ! En grande aventurière que je suis, j’ai fini par cliquer. Et là, un message de « je ne sais où » me dit de faire mes mises à jour. Est-ce que c’est si important ? Et bien oui ! Il est indispensable de mettre à jour régulièrement votre système d’exploitation, en effet, de nombreux virus, malwares et autres bébêtes pas très sympa profitent des failles de sécurités. Donc, si je comprends bien, l’antivirus est tout aussi important et doit être régulièrement mis à jour pour rester efficaces contre les nouveaux virus. C’est comme les vaccins, en moins douloureux ! Ensuite, pour ne pas que tout le monde et n’importe qui « s’invite » sur votre session, il faut un mot de passe. Il parait qu’il faut en mettre un compliqué, avec majuscules, minuscules, chiffres, symboles et signes de ponctuations… En même temps, plus c’est compliqué, plus c’est difficile à se souvenir, donc le plus simple est de mettre le nom de mon chat pour tout ! Comment ça non ! Et pourquoi ? Car les cybercriminels peuvent rapidement déchiffrer les mots de passe ! Donc, il faut : ● Utiliser au moins huit caractères,● Ne pas utiliser le même mot de passe pour tout (on ne va quand même pas leur faciliter le travail !),● Mettre plein de symboles bizarres,● Eviter les mots qui existent dans le dictionnaire (de n’importe quelle langue),● Eviter les trucs bateaux : azerty, 1234, abcde, etc.,● Eviter les informations personnelles (j’oublie donc mon chat…), Reste plus qu’à trouver où je peux noter tous ces mots de passe pour ne pas les oublier. On a le droit de le faire, il ne faut juste pas oublier où l’on cache ses mots de passe… Bon, ça ne rendra pas mon ordinateur invulnérable mais en plus je vais le changer régulièrement (le mot de passe, pas l’ordinateur !), comme ça même si un pirate le trouve, faudra qu’il en profite vite car il ne l’utilisera pas longtemps. 🙂Sinon, il existe des gestionnaires de mots de passe, logiciels qui permettent de centraliser l’ensemble de ses identifiants et mots de passe dans une base de données accessible par un mot de passe unique ! (Encore faut-il ne pas oublier celui-là ou que personne ne le trouve…) Pensez aussi à désactiver celui des navigateurs. Retrouvez la suite au prochain épisode… Mélanie LecomteAssistante Administrative polyvalente chez OM Conseil depuis avril 2013

Catégories
Emploi

Ingénieur Systèmes & Réseaux itinérant

Temps de lecture : 3 minutesAprès une annonce parue il y a quelques jours pour des techniciens sédentaires pour notre Centre de Services ITIL basé à Saint-Quentin-en-Yvelines, voici une nouvelle annonce pour recruter un à deux ingénieurs systèmes et réseaux.

Catégories
Bonnes pratiques | Tips Optimisation

Les 9 règles de ceux qui gagnent en efficacité grâce à leur messagerie électronique

Temps de lecture : 7 minutesIl y a un an nous avions publié un article très complet, sur une étude de l’ORSE (Observatoire de la Responsabilité Sociétale des Entreprises) qui traitait de la messagerie électronique en entreprise. Cet article nous a servi de support dans nos missions de conseil et d’accompagnement chez nos Clients, plus particulièrement nos missions qui sont liées à la messagerie : migration de serveurs, externalisation dans le Cloud (vers Google Apps mais aussi vers Microsoft Office 365), modernisation d’infrastructures existantes, accompagnement au changement et formation des utilisateurs.L’article d’origine est long et nous avons mesuré qu’il n’est pas aisé pour tous de consacrer beaucoup de temps à la lecture et à l’auto-apprentissage. C’est pour tous ceux qui sont dans ces situations que nous avons décidé d’en rédiger une version courte, sous forme de “check-list” allégée.