Écran d'ordinateur avec une mise à jour Windows

Le 14 octobre 2025, Microsoft mettra fin au support de Windows 10. À partir de cette date, plus aucun correctif de sécurité ne sera publié, sauf pour ceux qui souscriront à un programme de support étendu payant. Pour les autres, chaque poste resté sous Windows 10 deviendra rapidement une porte ouverte aux cyberattaques. Pourquoi est-il… Lire la suite…


Des téléphones empilés. Image générée par IA.

Par Stéphane Delhommeau, responsable des services d’hébergement chez Proginov L’obsolescence, qu’elle soit logicielle ou matérielle, se présente aujourd’hui comme un véritable défi pour la sécurité numérique. Dans un contexte où les technologies évoluent à une vitesse fulgurante, laisser en place des systèmes dépassés expose à des vulnérabilités critiques pouvant être exploitées par des cybercriminels. Ce phénomène ne… Lire la suite…


Un microprocesseur en arrière-plan avec une icône qui représente les données informatiques au premier plan

Par Fabrice Jenouvrier, expert infrastructures Proginov Nul n’est censé ignorer la loi, c’est bien connu. Si vous avez lu les petites lignes des contrats Microsoft, vous avez sans doute lu que les offres Microsoft 365 ne contiennent pas de sauvegarde de données native restituables aux utilisateurs. On parle ici des données de One Drive, SharePoint, Exchange.… Lire la suite…


Caractères et chiffres en lévitation

Par Stéphane Delhommeau, Responsable des services d’hébergement de Proginov La CNIL fait le constat suivant : « En France, environ 60 % des notifications reçues par la CNIL depuis le début de l’année 2021 sont liées à du piratage et un grand nombre aurait pu être évité par le respect de bonnes pratiques en matière de… Lire la suite…


Des parapluies se regroupent pour former un bouclier face au temps très sombre et nuageux.

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a récemment dévoilé un kit essentiel pour se préparer et s’exercer au mieux face aux menaces actuelles de cybersécurité. Destiné aux acteurs pouvant être confrontés à ce type de situations complexes (directions métiers, DSI, etc.), cet outil permet de réaliser un exercice de gestion de crise… Lire la suite…


Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Les passkeys mettent vos mots de passe aux placards. Cette nouvelle forme d’authentification, déjà plébiscitée par les géants de la tech fait beaucoup parler. Mais comment cela fonctionne-t-il ? Décryptage. Malgré la mise en place de systèmes basés sur des mots de passe à usage unique et… Lire la suite…


Caméra de surveillance

Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Proginov a récemment fait réaliser un test d’intrusion physique, l’occasion de rappeler à tous le bien-fondé de cet exercice, et pas seulement pour les hébergeurs de données comme Proginov. Pourquoi réaliser un test d’intrusion physique ? On le répète souvent, le point d’entrée des cyberattaques passe par… Lire la suite…


Phishing de mails

Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Régulièrement, on entend dire que le phishing est le premier point d’entrée des cyberattaques. Les e-mails de phishing sont de mieux en mieux réalisés, imitant à la perfection les communications des entreprises dont ils usurpent l’identité, et comprenant de moins en moins de fautes d’orthographe. Alors… Lire la suite…


Hacker

Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov On peut distinguer deux types d’attaques de ransomwares : la basique et la sophistiquée. L’attaque de base se propage souvent par un phishing : un utilisateur clique sur un lien ou ouvre un fichier Excel infecté, le virus lance alors un exécutable sur le poste. Il utilise la… Lire la suite…