Fraude au virement de salaire : pourquoi l’usurpation d’identité est-elle si redoutable ? « Je vous contacte pour vous informer que j’ai récemment changé de banque et que je souhaite mettre à jour les informations bancaires utilisées pour mes versements de salaire. » Cette phrase, d’apparence anodine, est devenue l’un des outils favoris des cybercriminels. Elle circule chaque jour dans les boîtes e-mail RH, paie ou comptabilité et suffit parfois,… Lire la suite…
La fin du support de Windows 10, une échéance à anticiper Le 14 octobre 2025, Microsoft mettra fin au support de Windows 10. À partir de cette date, plus aucun correctif de sécurité ne sera publié, sauf pour ceux qui souscriront à un programme de support étendu payant. Pour les autres, chaque poste resté sous Windows 10 deviendra rapidement une porte ouverte aux cyberattaques. Pourquoi est-il… Lire la suite…
L’obsolescence, un enjeu majeur de sécurité Par Stéphane Delhommeau, responsable des services d’hébergement chez Proginov L’obsolescence, qu’elle soit logicielle ou matérielle, se présente aujourd’hui comme un véritable défi pour la sécurité numérique. Dans un contexte où les technologies évoluent à une vitesse fulgurante, laisser en place des systèmes dépassés expose à des vulnérabilités critiques pouvant être exploitées par des cybercriminels. Ce phénomène ne… Lire la suite…
NIS2 : une sorte de RGPD de la cybersécurité Par Stéphane Delhommeau, Responsable des services d’hébergement de Proginov La directive NIS2 de l’Union européenne constitue une avancée significative dans la protection des infrastructures numériques contre les cybermenaces en expansion. Elle élargit son champ d’application pour inclure de nouveaux secteurs et engage les entreprises à mettre en place des mesures de sécurité adaptées à leur taille… Lire la suite…
Les données de Microsoft 365 ne sont pas sauvegardées par défaut Par Fabrice Jenouvrier, expert infrastructures Proginov Nul n’est censé ignorer la loi, c’est bien connu. Si vous avez lu les petites lignes des contrats Microsoft, vous avez sans doute lu que les offres Microsoft 365 ne contiennent pas de sauvegarde de données native restituables aux utilisateurs. On parle ici des données de One Drive, SharePoint, Exchange.… Lire la suite…
Quelle politique de changement de mot de passe adopter ? Par Stéphane Delhommeau, Responsable des services d’hébergement de Proginov La CNIL fait le constat suivant : « En France, environ 60 % des notifications reçues par la CNIL depuis le début de l’année 2021 sont liées à du piratage et un grand nombre aurait pu être évité par le respect de bonnes pratiques en matière de… Lire la suite…
Comment réaliser un exercice de crise ? L’ANSSI dévoile son nouveau kit ! L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a récemment dévoilé un kit essentiel pour se préparer et s’exercer au mieux face aux menaces actuelles de cybersécurité. Destiné aux acteurs pouvant être confrontés à ce type de situations complexes (directions métiers, DSI, etc.), cet outil permet de réaliser un exercice de gestion de crise… Lire la suite…
Les passkeys : la prochaine solution de sécurité incontournable Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Les passkeys mettent vos mots de passe aux placards. Cette nouvelle forme d’authentification, déjà plébiscitée par les géants de la tech fait beaucoup parler. Mais comment cela fonctionne-t-il ? Décryptage. Malgré la mise en place de systèmes basés sur des mots de passe à usage unique et… Lire la suite…
Les tests d’intrusion physique Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Proginov a récemment fait réaliser un test d’intrusion physique, l’occasion de rappeler à tous le bien-fondé de cet exercice, et pas seulement pour les hébergeurs de données comme Proginov. Pourquoi réaliser un test d’intrusion physique ? On le répète souvent, le point d’entrée des cyberattaques passe par… Lire la suite…
Comment détecter un e-mail de phishing ? Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Régulièrement, on entend dire que le phishing est le premier point d’entrée des cyberattaques. Les e-mails de phishing sont de mieux en mieux réalisés, imitant à la perfection les communications des entreprises dont ils usurpent l’identité, et comprenant de moins en moins de fautes d’orthographe. Alors… Lire la suite…