ATTENTION AU VIRUS LOCKY – COMMUNIQUE IMPORTANT DE GENDARMERIE – DISPOSITIF VIGIDEL

QUE FAIRE?

 

Récemment, une entreprise rhonalpine a reçu un mail ayant pour objet « Proforma Invoice », dont le texte est rédigé dans un français approximatif, contenant une pièce jointe dénommée « facture (suivi de 5 chiffres).doc », pouvant laisser supposer qu’il s’agit d’une confirmation de commande. Suspicieux et ce à juste titre, le chef d’entreprise n’a pas ouvert le document et a immédiatement alerté l’ensemble des salariés de son groupe. Grand bien lui en a pris puisqu’après analyses, il s’avère que ce courriel contenait un ransomware dénommé LOCKY. Cette excellente réaction a vraisemblablement permis d’éviter le pire.

DE QUOI PARLE T-ON?

 

Similaire au trojan Dridex (cf message d’attention N° 8), le virus Locky est un crypto-ransomware chiffrant les documents contenus dans un ordinateur en vue de rendre impossible leur ouverture. Depuis la mi-février 2016, Locky est transmis par le biais d’une campagne mondiale de courriels malicieux contenant des pièces jointes Invoice au format Word « .doc ». Des fichiers de type « .zip » contenant des fichiers javascript peuvent également accompagner ces pourriels. Eu égard à son ampleur, cette action pourrait être l’oeuvre d’un groupe cybercriminel très bien organisé. Une fois la pièce jointe ouverte, une macro s’exécute automatiquement, permettant ainsi le téléchargement et l’installation du ransomware. Les fichiers de l’ordinateur et des périphériques USB branchés (clé USB, disque dur externe, …) sont alors c hiffrés et leur extension modifiée en « .locky ». Par la suite, le fond d’écran est automatiquement modifié et un fichier «locky_recover_instructions.txt » contenant les instructions de paiement s’ouvre. La rançon exigée devra être réglée en bitcoins (monnaie électronique, 1 bitcoin équivalant à environ 390 €). Pour l’heure, il semblerait qu’aucune solution ne permette de récupérer les données chiffrées.

Bien que classique, cette campagne de ransomware mise une nouvelle fois sur la méconnaissance des utilisateurs et leur manque de vigilance. Les potentielles victimes peuvent toutefois facilement éviter de tomber dans le piège en appliquant quelques mesures de bon sens.

En amont :

 

  • Sensibiliser régulièrement les salariés et ce quel que soit le niveau de responsabilité exercé. Tout personnel connecté au réseau de l’entreprise peut recevoir un mail piégé pouvant infecter au mieux son ordinateur et au pire l’intégralité du système d’information.

Règle :

 

  • Tout mail de provenance douteuse doit aussitôt être supprimé sans être ouvert.
    Effectuer des sauvegardes régulières de l’ensemble du système informatique et des données contenues. S’assurer régulièrement de leur viabilité.
    Désactiver les macros exécutables automatiquement dans Microsoft Word et Excel. Pour vous aider, consulter le ticket Microsoft suivant :
    https://support.office.com/fr-be/article/Activer-ou-désactiver-les-macros-dans-les-documents-Office-7b4fdd2e-174f-47e2-9611-9efe4f860b12?ui=fr-FR&rs=fr-BE&ad=BE
    Installer et mettre à jour régulièrement antivirus, antimalware et firewall.
    Mettre en place une veille pour anticiper et s’adapter aux nouvelles menaces.
    (Exemples de sites : http://www.ssi.gouv.fr/, http://cert.ssi.gouv.fr/, http://www.malekal.com/, …).

En cas d’attaque :

 

  • Dans le cas où la pièce jointe aurait été ouverte, isoler immédiatement l’ordinateur compromis en le déconnectant du réseau. L’objectif est de bloquer la poursuite du chiffrement et la destruction des dossiers partagés.
  • Prendre en photo les écrans ou réaliser des copies d’écran (mail frauduleux et ses pièces jointes) et noter l’ensemble des actions réalisées.
  • Contacter rapidement le responsable informatique ou la société de maintenance.
    Communiquer immédiatement sur l’attaque auprès de l’ensemble des utilisateurs.

En cas de problème avéré ou de simple tentative :

 

Déposer rapidement plainte auprès du service de police ou de gendarmerie territorialement compétent.

Sources : http://www.ccinordisere.fr


KB 3114717 : La mise à jour Office qui fait boguer Word 2013.

Le mois de février continue de distribuer ses mises à jour ombrageuse …

En effet c’est au tour du logiciel Word 2013 d’être rendu inutilisable à l’issue d’une mise à jour optionnelle pour le pack Office 2013 : KB 3114717.

Cette mise à jour rend l’application Word 2013 instable en provoquant notamment « le gel » de la fenêtre principale de l’application. En outre il serait aussi question de bloquage similaires sous Excel 2013 et Outlook 2013.

Une diffusion hier sur le forum Technet de Christoph von Wittich rapporte :
« Lorsque la mise à jour KB3114717 est installée, la frappe dans un document .docx devient presque impossible et la charge CPU passe à 100% (les fichiers avec une extension .doc ne semblent pas concernés). Cela se produit avec Word 2013 seulement, l’application Word 2016 ne semble pas être affectée. »

Etes vous concerné ? Vous rencontrez un des problèmes ci-dessous :

• Le problème apparait avec Word 2013 SP1 32-bit.
• Il se produit aussi dans les environnements 64-bit Windows 7 SP1 et Server 2012 R2.
• Le bogue pousse un coeur de processeur jusqu’à 100% rendant de fait impossible l’édition d’un document Word.
• Lancer Word en mode sans échec ne résout pas le problème.

Annonce de Microsoft

Microsoft a annoncé que “la mise à jour KB 3114717 n’est plus disponible car elle provoquait des instabilités dans des applications Microsoft Office 2013, telles que Microsoft Word et Microsoft Outlook, qui avaient tendance à devenir particulièrement lente voir à « geler ». Si cette mise à jour est installée sur votre poste et que vous rencontrez ces dysfonctionnements, vous pouvez retirer cette mise à jour sans aucun risque. »


Peril dans nos boîtes mail : ransomware Locky propagé par des macros Word fait des ravages

Utilisant la même technique de vol de données que le cheval de Troie Dridex, de sinistre mémoire, le ransomware Locky est actuellement massivement poussé sur des ordinateurs cibles. Une rançon de 17 000 dollars a été demandée à un centre hospitalier américain pour remettre en marche son système d’information.

Un nouveau type de ransomware utilisant les mêmes modalités d’attaque que le fameux malware bancaire Dridex, fait des ravages sur les machines de certains utilisateurs. En général, les victimes reçoivent par courrier électronique une facture incluant une macro sous forme de document Microsoft Word, ou une petite application, qu’elles ouvrent sans trop de méfiance. Un seul conseil : attention aux documents Microsoft Word contenant des macros !

En raison des dangers pour la sécurité, les macros sont désactivées par défaut par Microsoft. Quand les utilisateurs ouvrent un document contenant une macro, Word les avertit immédiatement. « Mais si les macros sont activées, le document exécute la macro et télécharge Locky sur l’ordinateur », a écrit mardi Palo Alto Networks dans un blog. Locky utilise la même technique que Dridex, le cheval de Troie bien connu qui vole les identifiants des utilisateurs de services bancaires en ligne. D’ailleurs, les experts en sécurité pensent que le groupe à l’origine de Locky est lié à l’un des groupes qui contrôlent Dridex. « Les modalités de distribution sont similaires. De même, le chevauchement des noms de fichiers et l’absence de campagne de ce malware particulièrement agressif coïncident avec l’émergence initiale de Locky », a encore écrit Palo Alto.

Risques potentiels pour votre système d’information

 

La macro Word s’exécute et crypte l’ensemble des fichiers avec les extensions suivantes :

.mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key, wallet.dat

Cela altère non seulement les disques locaux mais aussi et surtout crypte les fichiers présent sur les partages du réseau !!!

Source : Pour en savoir plus… Webroot – Ransomware LOCKY (en anglais)

Comment protéger votre système d’information

 

Voici quelques bonnes pratiques à adopter pour vous prémunir de ce genre de malveillance :

 

  • 1 – Sensibiliser les utilisateurs afin qu’ils n’ouvrent pas les pièces jointes des mails dont ils ne sont pas certains à 100%.

  • 2 – Avoir un bon antivirus (Itcom Services préconise et distribue Webroot à partir de 1,60 €/mois/poste)

  • 3 – Protéger sa messagerie avec un antispam (Itcom Services préconise et distribue Mailinblack à partir de 1,55 €/mois/boîte mail)

  • 4 – Avoir une bonne solution de sauvegarde.


Ping calls – spam vocal : arnaque à l’appel en absence

Le ping call est une technique d’escroquerie courante qui se développe ces derniers mois. Quelques conseils pour éviter cette arnaque.

 

Une technique ancienne qui a fait ses preuves

Le spam vocal ou ping call est une technique frauduleuse qui consiste à appeler un numéro de téléphone en ne laissant sonner qu’une seule fois. Le destinataire, n’ayant pas eu le temps de décrocher, essaie alors de rappeler le numéro du « correspondant » qui s’est affiché…et tombe sur un numéro surtaxé.

Des numéros « normaux » pour tromper la méfiance

 

La technique existe depuis plusieurs années mais les escrocs utilisent de nouvelles ruses pour vous inciter à rappeler les numéros surtaxés.

Pour ne pas susciter la méfiance de leurs victimes, les escrocs passent désormais leurs appels depuis des numéros en 01, 02, 04 etc… plutôt que des 0 899. En confiance, vous rappelez et tombez sur un opérateur qui vous annonce que vous avez gagné un bon d’achat ou un cadeau. Pour pouvoir toucher votre lot, vous devez appeler un prétendu service clients (dont le numéro en 0 899 est lui surtaxé).

L’objectif des escrocs est simple ; vous faire passer un maximum de temps au téléphone, pour gagner un maximum d’argent à chaque appel. C’est pour cela qu’ils ont remplacé les ordinateurs, qui passaient des milliers de coups de fil chaque jour, par des humains.

Comment éviter le piège ?

 

Vous avez reçu un appel en absence tellement rapide que vous n’avez pas le temps de décrocher ? Vous ne connaissez pas le numéro qui a tenté de vous joindre ? A la suite de cet appel en absence, vous n’avez aucun message sur votre répondeur ?

Ces indices doivent vous mettre la puce à l’oreille. Si un interlocuteur cherche vraiment à vous joindre, il rappellera ou laissera un message sur votre répondeur.

  • Ne rappelez surtout pas (même si le numéro semble « normal »)
  • Envoyez gratuitement un SMS au 33 700 avec le texte « Spam vocal 01 XX XX XX XX » en précisant le numéro de téléphone suspect. Vous recevrez ensuite un accusé de réception du 33 700. Votre signalement sera transmis aux opérateurs.

Recommandée par la DGCCRF external link , cette plateforme de signalement a été mise en place par les opérateurs de la fédération française des Télécoms. Vous pouvez y signaler une tentative d’arnaque par spam vocal (message vocal incitant à rappeler un numéro surtaxé).

Que faire si j’ai rappelé un numéro surtaxé ?

Si vous avez été victime de cette escroquerie, contacter le numéro Info escroquerie.

source : Police Nationale


Système de téléphonie intégré

Faire des économies ! Voilà le leitmotiv de tout gérant d’entreprise. Mais par où commencer ? Analysez votre facture téléphonique. On ne pense pas suffisamment à ce poste, mais s’’il est mal géré, son coût peut très vite augmenter et de ce fait, diminuer votre marge de bénéfice. Investissez ! Optez pour un système de téléphonie d’entreprise rentable et efficace.

 

Aujourd’hui chef d’entreprise, pour 2015 vous avez fait un vœu. Vendre efficacement vos produits ou services. Mais vous le savez, pour être active, une équipe commerciale nécessite des outils infaillibles mis à sa disposition. Et le téléphone fait partie de ces arcanes prépondérants. Mais qui dit, chiffre d’affaire conséquent, dit gestion administrative et S.A.V irréprochable. Afin de fournir le service optimal, tout ce petit monde doit pouvoir communiquer sans obstacles. C’est là qu’intervient ITCOM SERVICES : vous proposer un système de téléphonie d’entreprise performant et sur mesure.

Une rentabilité maximale sur le long terme

Vous souhaitez que vos collaborateurs puissent appeler pendant que d’autres reçoivent des appels ? Qu’ils puissent transférer des appels simplement vers un autre poste en interne ou vers une ligne téléphonique externe ? Une gestion des accès au réseau public sur toutes vos lignes ? La possibilité de faire des conférences téléphoniques ? Vous voulez un serveur vocal interactif ? Des services avancés liés à la boite vocale ? Passez au standard PABX / IPBX.

Mais qu’est-ce qu’un PABX / IPBX ? C’est un système installé à l’intérieur même de votre entreprise. Vous n’avez pas besoin de passer par un prestataire pour le louer. En effet, c’est un équipement privé. Tous les postes téléphoniques de votre entreprise sont raccordés sur ce système.

Vous pouvez même coupler les services. En choisissant la technologie IP (IPBX), la synchronisation entre vos appareils informatiques et téléphoniques devient possible et ceci, sans aucune dépendance du réseau internet.

audit informatique support

UNIFY et XIVO, compatibles tout opérateur

ITCOM SERVICES est partenaire certifié UNIFY et XIVO. Deux solutions compatibles tout opérateur pour plus de flexibilité… Et d’économies !

Pour plus d’information, contactez-nous, soit par courriel ou par téléphone au 04 84 26 83 10.

Pour plus d’information, contactez-nous, soit par courriel ou par téléphone au 04 84 26 83 10.


Système de téléphonie hébergé : la tête dans les nuages

Système de téléphonie hébergé

Vous êtes à la tête d’une PME-PMI ? Externalisez et optez pour un système de téléphonie hébergé. Grâce à l’intelligence SFR, vous ne vous souciez plus de votre installation téléphonique. L’investissement de départ est inexistant, les charges sont mensuelles, vous n’avez plus de contrat de maintenance. Tout est géré chez l’opérateur : véritable guichet unique.

Lundi 8h… Après un week-end particulièrement reposant, vous le sentez, cette semaine, les affaires vont-être florissantes. Problème : la téléphonie de votre entreprise est hors service. Vous n’êtes plus joignable… Votre installation technique est-elle défectueuse ? Votre opérateur télécom vous fait-il défaut ? Toutes ces questions ont une solution : le système de téléphonie hébergé !

Fonctionnement

 

Mais qu’est-ce qu’un système de téléphonie hébergé justement ? Il se trouve désormais dans le Cloud SFR. Les postes téléphoniques se connectent via le réseau IP dédié. L’administration en devient plus simplifiée. Vous disposez d’un système performant et à jour de toutes ses évolutions.

Fonctionnement du système de téléphonie hébergé
convergence systeme telephonie heberge

Une convergence naturelle avec votre téléphonie mobile

 

Pour migrer vers un système de téléphonie hébergé, ITCOM SERVICES, distributeur SFR Business Team, vous conseille le Pack Business Entreprises (PBE). Cette offre permet la convergence de votre téléphone fixe vers votre téléphonie mobile. Vous profiterez alors de numéros et messageries uniques, transfert et renvoi d’appel, conférences téléphoniques etc… L’ensemble de votre téléphonie est regroupée et la facturation est unique.

Entreprises multisite, le système de téléphonie hébergé s’impose

 

Un système de téléphonie hébergé est simple à déployer. Il profite d’un lien privilégié et sécurisé avec votre opérateur SFR.

Si votre société est multisite, la question ne se pose même pas. Une installation matérielle peut se révéler lourde et coûteuse. Le système de téléphonie hébergé marque alors des points. Surtout quand les sites sont nombreux et de petite taille. L’administration de tous les sites et de fait centralisé.

systeme telephonie heberge multisite

Pour plus d’information, contactez-nous, soit par courriel ou par téléphone au 04 84 26 83 10.


Audit Informatique : Le bonheur est dans le parc

Audit informatique

Vous êtes entrepreneur, vos données sont vitales. Votre but : les protéger, en tirer la quintessence, et surtout de manière efficace. Mais pourquoi ? Améliorer votre productivité et répondre aux attentes de vos clients le plus simplement possible. Comment faire ? Réaliser un Audit Informatique.

L’Audit Informatique, c’est LA pierre angulaire, le point de départ de tous vos projets. Ses conclusions doivent constituer un levier de progrès continu. L’Audit Informatique d’Itcom Services met en valeur vos atouts, et pointe les faiblesses de votre fonctionnement.

Anticipez !

Aujourd’hui, le numérique est omniprésent. La force d’Itcom Services, c’est sa double culture informatique et télécoms. Les deux fondements sur lesquels repose la base d’un système d’information. Autour de ces deux piliers s’enracine votre champ d’action. Notre société s’engage donc à vous proposer des solutions sur mesure.

Elles vous sont adaptées ! À vous, oui le petit entrepreneur. À vous également, gestionnaire hors pair. Votre activité est florissante ? Votre entreprise prospère ? N’attendez pas le grain de sable susceptible d’enrayer la machine. Anticipez ! Votre stratégie est peut-être déjà obsolète. Un Audit Informatique s’impose…

Les petits détails font la différence

L’Audit Informatique définit une approche globale. Son leitmotiv : identifier les risques, dégager des axes d’amélioration et optimiser les coûts. Toute entreprise doit se remettre en question tous les 5 ans. Analyser son fonctionnement et déterminer les évolutions possibles. Votre activité a triplé lors du dernier exercice, mais vous utilisez quatre imprimantes pour six employés ? Vous devez optimiser vos coûts ! Très souvent les petits détails font la différence. Votre retour sur investissement est en jeu !

L’Audit Informatique s’articule autour de quatre grands axes :

Audit d’infrastructure

  • Votre système d’Information est-il en bonne santé ? L’audit informatique permet d’analyser votre parc, l’ensemble des postes et des périphériques qui y sont connectés.
  • Quelle est la topologie de votre réseau ? Existe-t-il des lenteurs quand vous accédez aux données ? Vos serveurs sont-ils correctement configurés ? Vos données sont-elles gérées de manière efficace ?
  • Ce sont ces points que l’audit informatique de votre infrastructure va permettre de déterminer.
audit informatique datacenter
audit informatique support
  • Audit d’exploitation

  • Nous étudions vos procédures d’assistance et de support. Si vos outils ne fonctionnent pas, comment les gérez-vous ? Qui appeler en cas de problème ? Nous analysons les performances de vos fournisseurs et de vos prestataires, leur capacité à vous apporter un support de qualité afin que vos utilisateurs puissent continuer à produire. Dans certaines circonstances, nous pouvons même être amenés à évaluer les forces et les faiblesses de votre plan de reprise d’activité (PRA).

Audit de sécurité

Nous vérifions la sécurité globale de votre système (logiciels anti-virus, droits d’accès). Nous vous aidons à définir une stratégie de sécurité. Nous nous intéressons à votre stratégie de sauvegarde est-elle satisfaisante ? Notre audit informatique détermine si votre système d’information est vulnérable aux attaques externes (piratages de vos données, sécurisation de votre réseau par un firewall, etc…).

audit-informatique-securite
audit informatique budget
  • Audit du Budget

  • L’audit informatique doit vous permettre de définir si votre budget informatique est en adéquation avec les tendances du marché.

Nous vérifions les contrats que vous avez souscris, vos durées d’engagements, les tarifs, leur adéquation versus vos besoins (téléphonie, internet, sauvegarde) ?

Nous analysons vos contrats de locations (imprimantes, moyens d’impression matériel informatique) et vos contrats de maintenance. Votre parc de licences et de logiciels sont-ils à jour, existe-t-il des solutions pour l’optimiser ? Nous profitons de l’audit informatique pour analyser vos factures tierces (électricité, climatisation, etc…).

Nos experts techniques sont capables d’établir votre Audit Informatique en une demi-journée pour une PME-PMI d’une vingtaine de postes et l’expertise peut durer une dizaine de jours en fonction du nombre de sites exploités et de votre infrastructure.

Pour plus d’information, n’hésitez pas à nous contacter soit par mail ou par téléphone au 04 84 26 83 10.


La semaine du Développement Durable

SFR Business Team agit pour la transition énergétique

 

À l’occasion de la semaine du Développement Durable du 1er au 7 avril 2013 sur le thème de la transition énergétique, découvrez nos engagements en faveur de l’environnement.

 

Vous accompagner vers une économie décarbonée

 

SFR Business Team met à votre disposition des solutions de conférences à distance (Audioweb/visioconférences) et de cloud computing permettant d’éviter les déplacements professionnels et de réduire vos consommations énergétiques. Depuis 2012, les bénéfices écologiques et économiques liés à l’utilisation de ces services peuvent être mesurés gratuitement et en quelques minutes avec l’outil €cobySFR.

 

 

 

D’autre part, en collaboration avec notre réseau de partenaires M2M, nombre de nos applications M2M contribuent à la préservation de l’environnement. Ainsi, le monitoring à distance, la gestion de flotte des véhicules et l’auto-partage favorisent une mobilité durable. La télémétrie et les smart grids* permettent, quant à eux, une maîtrise des consommations énergétiques.

 

Optimiser nos consommations énergétiques

 

Nous poursuivons le plan de réduction de nos consommations énergétiques à travers le déploiement de notre Système de Management Environnemental.


Partager l’information dans le Cloud ? A la fois plus efficace et moins cher

Article paru dans le Monde écrit par Michel Berret, directeur des systèmes d’informationd’Aperam

 

Le Cloud offre aux entreprises une alternative aux classiques solutions de messagerie déployées en interne. Surtout cette alternative offre aux équipes des outils collaboratifs leur permettant d’améliorer l’efficacité de leur travail.

 

Jusqu’à récemment, notre société était intégrée au groupe Arcelor Mittal, et exploitait les outils mis à disposition dans ce cadre. En janvier 2011, la branche « Aciers Inox » s’est séparée du groupe pour devenir Aperam et il a fallu repenser l’outillage informatique de nos salariés, à commencer par la messagerie. Or les dirigeants d’Aperam avaient fait de l’agilité une des valeurs cardinales de la société. Plutôt que de réinstaller un système classique de messagerie, nous avons donc préféré adopter une suite collaborative Google Apps, une solution plus légère, nous conférant plus de souplesse.

Le projet a été découpé en deux phases. La première visait à doter nos salariés d’une solution de messagerie dans le Cloud avant fin 2011. Au total, 7 300 boîtes e-mail, auparavant gérées dans une solution sur site, ont été transférées vers le Cloud en deux mois et demi, avec une reprise des archives. Sans difficultés techniques particulières. La seconde phase, démarrée en 2012, vise à déployer des fonctions collaboratives en complément de la messagerie. Nous avons ainsi commencé à migrer nos bases de données documentaires ; en neuf mois, une trentaine d’entre elles ont déjà été remplacées, y compris pour des fonctions essentielles, comme l’assurance qualité. Dans ce cas précis, la migration vers le Cloud, via l’usage des outils de développement fournis sur la plate-forme que nous avons choisie, permet de partager et de travailler à plusieurs simultanément sur un même document, ce qui facilite les processus de validation. Pour l’instant, nos équipes travaillent encore avec des documents aux formats classiques (PDF, Word…), mais nous les convertirons progressivement dans le format natif de Google, notre prestataire de plate-forme Cloud.

 
Remplacer 70 % des licences bureautiques

 


Ces nouvelles méthodes de travail collaboratives ont également permis d’ améliorer l’efficacité commerciale, en facilitant les échanges entre les différentes équipes réparties dans le monde. En très peu de temps, les collaborateurs ont adopté ces outils de partage qui ont sensiblement amélioré les processus, pour un coût très faible.


En effet, l’adoption de solutions Cloud vise aussi à une réduction des coûts : pour 40 euros par mois et par utilisateur, les solutions Google Apps couvrent l’ensemble des besoins de bureautique et nous encourageons fortement leur usage. Notre direction a d’ailleurs donné l’exemple en les utilisant pour ses rapports d’activité. Notre objectif, à terme, consiste à réduire de 70 % le nombre de licences de logiciels bureautiques utilisés en interne via ce transfert vers le Cloud.


Le choix de ce mode de consommation du logiciel nécessite d’être vigilant sur les questions relatives à la sécurité. Dans le Cloud, les sociétés sont plus exposées aux attaques : de très nombreuses tentatives de phishing (ou hameçonnage) ciblent ainsi les messageries électroniques des entreprises. Pour contrer cette menace, nous mettons en place un double niveau de sécurité. Les utilisateurs mobiles devront s’authentifier en deux étapes pour accéder à leurs outils en ligne.

 


ITCOM participe « Le Livre Blanc : Au-delà du Cloud »

Il y a quelques semaines, ITCOM a pu participer aux ateliers SFR sur le thème du Cloud Computing en entreprise.

 

Cette collaboration avec trente professionnels de l’innovation s’est révélée passionnante.

Aujourd’hui, c’est sous la forme d’un site Internet intitulé « Le Livre Blanc : Au-delà du Cloud » que vous allez pouvoir découvrir le fruit de toutes nos discussions : http://bit.ly/lb-cloud

 

Au programme : conditions de travail et performance des collaborateurs, transformations de l’entreprise, nouvelles formes de relation client ou encore nouveaux leviers de création de valeurs et de business.

 

Une approche collaborative se traduisant par la possibilité de partager les contenus grâce aux modules

Linkedin, Twitter, Google+ ou Viadeo. Vous pouvez également réagir et enrichir nos discussions.

Bonne Lecture & Bonne participation !

 

 


N° Centre de Support

Actualités

ATTENTION AU VIRUS LOCKY – COMMUNIQUE IMPORTANT DE GENDARMERIE – DISPOSITIF VIGIDEL

QUE FAIRE?   Récemment, une entreprise rhonalpine a reçu un mail ayant pour objet « [...] Lire +

Techcare - Création de site internet - Référencement - Infogérance - Marseille