Un microprocesseur en arrière-plan avec une icône qui représente les données informatiques au premier plan

Par Fabrice Jenouvrier, expert infrastructures Proginov Nul n’est censé ignorer la loi, c’est bien connu. Si vous avez lu les petites lignes des contrats Microsoft, vous avez sans doute lu que les offres Microsoft 365 ne contiennent pas de sauvegarde de données native restituables aux utilisateurs. On parle ici des données de One Drive, SharePoint, Exchange.… Lire la suite…


Des parapluies se regroupent pour former un bouclier face au temps très sombre et nuageux.

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a récemment dévoilé un kit essentiel pour se préparer et s’exercer au mieux face aux menaces actuelles de cybersécurité. Destiné aux acteurs pouvant être confrontés à ce type de situations complexes (directions métiers, DSI, etc.), cet outil permet de réaliser un exercice de gestion de crise… Lire la suite…


Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Les passkeys mettent vos mots de passe aux placards. Cette nouvelle forme d’authentification, déjà plébiscitée par les géants de la tech fait beaucoup parler. Mais comment cela fonctionne-t-il ? Décryptage. Malgré la mise en place de systèmes basés sur des mots de passe à usage unique et… Lire la suite…


Caméra de surveillance

Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Proginov a récemment fait réaliser un test d’intrusion physique, l’occasion de rappeler à tous le bien-fondé de cet exercice, et pas seulement pour les hébergeurs de données comme Proginov. Pourquoi réaliser un test d’intrusion physique ? On le répète souvent, le point d’entrée des cyberattaques passe par… Lire la suite…


Phishing de mails

Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Régulièrement, on entend dire que le phishing est le premier point d’entrée des cyberattaques. Les e-mails de phishing sont de mieux en mieux réalisés, imitant à la perfection les communications des entreprises dont ils usurpent l’identité, et comprenant de moins en moins de fautes d’orthographe. Alors… Lire la suite…


Hacker

Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov On peut distinguer deux types d’attaques de ransomwares : la basique et la sophistiquée. L’attaque de base se propage souvent par un phishing : un utilisateur clique sur un lien ou ouvre un fichier Excel infecté, le virus lance alors un exécutable sur le poste. Il utilise la… Lire la suite…


Applications de la suite Microsoft Office

Par Matthieu Guerchet, Chef de projet technique chez Proginov Microsoft a récemment annoncé que toutes les macros de ses logiciels seraient désactivées par défaut, à partir d’octobre 2021 et au plus tard en juillet 2022, selon le mode de mise à jour. Excellente initiative! Enfin ! je dirais même… Pourquoi ? Parce que 99 % des… Lire la suite…


Comment bien protéger ses données personnelles ?

Par Adeline Daviaud, juriste chez Proginov Les utilisateurs ont un rôle à tenir dans la bonne protection de leurs données, mais pour cela, ils doivent y être sensibilisés. Quelques conseils pour prendre le pouvoir sur vos données s’imposent. Voici 8 points de vigilance pour vous y aider : Lorsqu’on vous demande des données, posez-vous (et/ou à votre interlocuteur)… Lire la suite…


protection du mot de passe

La robustesse d’un mot de passe est gage de sécurité. En effet, un mot de passe court et simple est plus facilement « crackable » par un hacker. Plus il sera long (12 caractères minimum) et composé d’une combinaison de majuscules et minuscules, chiffres et symboles, plus il sera difficile à casser. Il offrira alors… Lire la suite…


Cybersécurité

Dans le monde des offensives virales, on peut distinguer deux formes d’agressions : l’attaque virale et la guerre virale. Dans le premier cas, les agresseurs ont ciblé une entreprise en particulier. Ils se sont renseignés, ont réussi à récupérer des logins et des mots de passe (par phishing par exemple ou grâce à une faille).… Lire la suite…