Les données de Microsoft 365 ne sont pas sauvegardées par défaut Par Fabrice Jenouvrier, expert infrastructures Proginov Nul n’est censé ignorer la loi, c’est bien connu. Si vous avez lu les petites lignes des contrats Microsoft, vous avez sans doute lu que les offres Microsoft 365 ne contiennent pas de sauvegarde de données native restituables aux utilisateurs. On parle ici des données de One Drive, SharePoint, Exchange.… Lire la suite…
Comment réaliser un exercice de crise ? L’ANSSI dévoile son nouveau kit ! L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a récemment dévoilé un kit essentiel pour se préparer et s’exercer au mieux face aux menaces actuelles de cybersécurité. Destiné aux acteurs pouvant être confrontés à ce type de situations complexes (directions métiers, DSI, etc.), cet outil permet de réaliser un exercice de gestion de crise… Lire la suite…
Les passkeys : la prochaine solution de sécurité incontournable Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Les passkeys mettent vos mots de passe aux placards. Cette nouvelle forme d’authentification, déjà plébiscitée par les géants de la tech fait beaucoup parler. Mais comment cela fonctionne-t-il ? Décryptage. Malgré la mise en place de systèmes basés sur des mots de passe à usage unique et… Lire la suite…
Les tests d’intrusion physique Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Proginov a récemment fait réaliser un test d’intrusion physique, l’occasion de rappeler à tous le bien-fondé de cet exercice, et pas seulement pour les hébergeurs de données comme Proginov. Pourquoi réaliser un test d’intrusion physique ? On le répète souvent, le point d’entrée des cyberattaques passe par… Lire la suite…
Comment détecter un e-mail de phishing ? Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov Régulièrement, on entend dire que le phishing est le premier point d’entrée des cyberattaques. Les e-mails de phishing sont de mieux en mieux réalisés, imitant à la perfection les communications des entreprises dont ils usurpent l’identité, et comprenant de moins en moins de fautes d’orthographe. Alors… Lire la suite…
Pourquoi faut-il mettre en place le circuit de validation des IBAN ? Qui n’a jamais entendu parler de l’arnaque au Président, de fraude aux IBAN ou de fraudes internes ? La plupart du temps, ces escroqueries ont lieu dans des PME et des ETI n’ayant pas tous les degrés de validation que peuvent avoir les Grandes Entreprises (GE). Pourtant, même en PME, il est très simple de… Lire la suite…
Les ransomwares, comment ça marche ? Par Stéphane Delhommeau, responsable des services d’hébergement de Proginov On peut distinguer deux types d’attaques de ransomwares : la basique et la sophistiquée. L’attaque de base se propage souvent par un phishing : un utilisateur clique sur un lien ou ouvre un fichier Excel infecté, le virus lance alors un exécutable sur le poste. Il utilise la… Lire la suite…
Les macros désactivées par défaut Par Matthieu Guerchet, Chef de projet technique chez Proginov Microsoft a récemment annoncé que toutes les macros de ses logiciels seraient désactivées par défaut, à partir d’octobre 2021 et au plus tard en juillet 2022, selon le mode de mise à jour. Excellente initiative! Enfin ! je dirais même… Pourquoi ? Parce que 99 % des… Lire la suite…
Protection des données : avez-vous pris le contrôle ? Par Adeline Daviaud, juriste chez Proginov Les utilisateurs ont un rôle à tenir dans la bonne protection de leurs données, mais pour cela, ils doivent y être sensibilisés. Quelques conseils pour prendre le pouvoir sur vos données s’imposent. Voici 8 points de vigilance pour vous y aider : Lorsqu’on vous demande des données, posez-vous (et/ou à votre interlocuteur)… Lire la suite…
Journée européenne de la protection des données : avez-vous pris le contrôle ? À l’occasion de la 15e journée européenne de la protection des données, vendredi 28 janvier 2022, voici quelques conseils pour prendre le pouvoir sur vos données. En effet, le but de cette journée annuelle est de sensibiliser l’utilisateur à la bonne protection de ses données. Voici les 8 points de vigilance pour vous y aider… Lire la suite…
6 éléments pour bien construire son mot de passe La robustesse d’un mot de passe est gage de sécurité. En effet, un mot de passe court et simple est plus facilement « crackable » par un hacker. Plus il sera long (12 caractères minimum) et composé d’une combinaison de majuscules et minuscules, chiffres et symboles, plus il sera difficile à casser. Il offrira alors… Lire la suite…
Cybersécurité : guerre virale et Cloud Public Dans le monde des offensives virales, on peut distinguer deux formes d’agressions : l’attaque virale et la guerre virale. Dans le premier cas, les agresseurs ont ciblé une entreprise en particulier. Ils se sont renseignés, ont réussi à récupérer des logins et des mots de passe (par phishing par exemple ou grâce à une faille).… Lire la suite…