Panne réseau : pourquoi diversifier ses fournisseurs télécoms ? La disponibilité du numérique est devenue essentielle au fonctionnement des entreprises, et s’appuyer sur un seul opérateur télécom représente désormais un risque majeur. Une panne peut en effet couper l’accès à Internet, à la téléphonie ou aux applications métier en quelques minutes, paralysant l’activité. Les risques d’une dépendance à un opérateur unique Une panne chez… Lire la suite…
Fraude au virement de salaire : pourquoi l’usurpation d’identité est-elle si redoutable ? « Je vous contacte pour vous informer que j’ai récemment changé de banque et que je souhaite mettre à jour les informations bancaires utilisées pour mes versements de salaire. » Cette phrase, d’apparence anodine, est devenue l’un des outils favoris des cybercriminels. Elle circule chaque jour dans les boîtes e-mail RH, paie ou comptabilité et suffit parfois,… Lire la suite…
Comment protéger ses données face au Cloud Act ? Le cloud souverain ! Le Cloud Act, c’est quoi ? Le Cloud Act (2018) est une loi fédérale américaine qui oblige toute entreprise placée sous juridiction US à fournir aux autorités américaines les données qu’elle détient, même si ces données sont hébergées en dehors des États-Unis, dans un datacenter européen par exemple. Le cadre juridique américain autorise les autorités… Lire la suite…
La fin du support de Windows 10, une échéance à anticiper Le 14 octobre 2025, Microsoft mettra fin au support de Windows 10. À partir de cette date, plus aucun correctif de sécurité ne sera publié, sauf pour ceux qui souscriront à un programme de support étendu payant. Pour les autres, chaque poste resté sous Windows 10 deviendra rapidement une porte ouverte aux cyberattaques. Pourquoi est-il… Lire la suite…
L’obsolescence, un enjeu majeur de sécurité Par Stéphane Delhommeau, responsable des services d’hébergement chez Proginov L’obsolescence, qu’elle soit logicielle ou matérielle, se présente aujourd’hui comme un véritable défi pour la sécurité numérique. Dans un contexte où les technologies évoluent à une vitesse fulgurante, laisser en place des systèmes dépassés expose à des vulnérabilités critiques pouvant être exploitées par des cybercriminels. Ce phénomène ne… Lire la suite…
NIS2 : une sorte de RGPD de la cybersécurité Par Stéphane Delhommeau, Responsable des services d’hébergement de Proginov La directive NIS2 de l’Union européenne constitue une avancée significative dans la protection des infrastructures numériques contre les cybermenaces en expansion. Elle élargit son champ d’application pour inclure de nouveaux secteurs et engage les entreprises à mettre en place des mesures de sécurité adaptées à leur taille… Lire la suite…
Les données de Microsoft 365 ne sont pas sauvegardées par défaut Par Fabrice Jenouvrier, expert infrastructures Proginov Nul n’est censé ignorer la loi, c’est bien connu. Si vous avez lu les petites lignes des contrats Microsoft, vous avez sans doute lu que les offres Microsoft 365 ne contiennent pas de sauvegarde de données native restituables aux utilisateurs. On parle ici des données de One Drive, SharePoint, Exchange.… Lire la suite…
Quelle politique de changement de mot de passe adopter ? Par Stéphane Delhommeau, Responsable des services d’hébergement de Proginov La CNIL fait le constat suivant : « En France, environ 60 % des notifications reçues par la CNIL depuis le début de l’année 2021 sont liées à du piratage et un grand nombre aurait pu être évité par le respect de bonnes pratiques en matière de… Lire la suite…
Comment réaliser un exercice de crise ? L’ANSSI dévoile son nouveau kit ! L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a récemment dévoilé un kit essentiel pour se préparer et s’exercer au mieux face aux menaces actuelles de cybersécurité. Destiné aux acteurs pouvant être confrontés à ce type de situations complexes (directions métiers, DSI, etc.), cet outil permet de réaliser un exercice de gestion de crise… Lire la suite…
Les passkeys : la prochaine solution de sécurité incontournable Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Les passkeys mettent vos mots de passe aux placards. Cette nouvelle forme d’authentification, déjà plébiscitée par les géants de la tech fait beaucoup parler. Mais comment cela fonctionne-t-il ? Décryptage. Malgré la mise en place de systèmes basés sur des mots de passe à usage unique et… Lire la suite…