Catégories
CLOUD Dernières informations Sécurité informatique

240 millions de PC menacés : Windows 10 tire sa révérence

La fin d’une ère, et le début de nouvelles menaces

Le 14 octobre 2025, Microsoft mettra fin au support de Windows 10. Une date qui peut sembler lointaine… jusqu’à ce qu’elle ne le soit plus. Aujourd’hui encore, plus de 60 % des machines tournent sous Windows 10 à travers le monde. C’est énorme. Pourtant, ce système d’exploitation va devenir, du jour au lendemain, un terrain vulnérable aux cyberattaques.

Alors, pourquoi est-ce si important ? Quels sont les risques ?
Et surtout, comment s’y préparer intelligemment ?

Ce que la fin du support signifie concrètement.

À partir du 14 octobre 2025, Microsoft ne fournira plus :

  • De mises à jour de sécurité : une faille découverte ne sera plus corrigée. Résultat ? Vos postes deviennent des cibles faciles pour les ransomwares, les malwares et toutes sortes d’attaques automatisées.
  • De support technique : impossible de faire appel à Microsoft en cas de bug ou de panne critique.
  • De mises à jour logicielles majeures : certaines applications, comme Microsoft 365, perdront leur compatibilité à moyen terme.

En bref : continuer à utiliser Windows 10, c’est rouler sans assurance sur l’autoroute numérique.

Des conséquences lourdes pour les entreprises :

1. Explosion des risques cyber
On le sait : les systèmes obsolètes sont la porte d’entrée préférée des hackers. Sans correctifs de sécurité, une faille peut mettre en péril l’intégralité de votre infrastructure : données clients volées, arrêt de production, chantage numérique…

2. Freins à la productivité
Des logiciels incompatibles, des lenteurs croissantes, des pannes… Ce n’est pas seulement un problème technique, c’est un frein au bon fonctionnement de vos équipes.

3. Un impact écologique sous-estimé
Si chaque poste incompatible avec Windows 11 est remplacé, ce sont jusqu’à 240 millions de PC qui pourraient finir à la décharge. Cela représenterait plus de 480 000 tonnes de déchets électroniques. Un enjeu environnemental majeur.

Dois-je changer d’ordinateur ?

Pas forcément ! Certains postes peuvent très bien passer à Windows 11. Pour le savoir, il suffit d’effectuer un audit de compatibilité. Microsoft met à disposition l’outil « Contrôle d’intégrité du PC » pour faire ce check :

  1. Télécharger l’outil sur le site officiel
  2. Lancer l’analyse
  3. Obtenir un diagnostic immédiat (et très visuel)

Attention toutefois : cet outil ne fournit pas toujours un niveau de détail suffisant pour des parcs informatiques complexes. C’est là que SWALI entre en scène

SWALI : votre copilote pour la transition

Chez SWALI, on ne se contente pas de faire de la veille technologique. On vous accompagne concrètement, de l’analyse initiale à la mise en œuvre, en passant par le conseil stratégique.

1. Audit de votre parc informatique
On identifie en un clin d’œil les machines concernées, leur système d’exploitation, leur niveau de sécurité et leur compatibilité avec Windows 11.

2.Vérification approfondie de compatibilité
Notre équipe technique va plus loin que les outils Microsoft. Nous analysons les critères de compatibilité (TPM, CPU, RAM, BIOS…) et les mettons en lien avec vos usages réels.

3. Recommandations personnalisées

  • Matériel compatible ? On vous aide à planifier une migration fluide vers Windows 11, sans stress.
  • Matériel obsolète ? On vous conseille sur les meilleures alternatives à l’achat ou en location, avec un budget maîtrisé et un déploiement rapide.

4. Gestion complète de la migration
Planification, transfert des données, installation, formation des utilisateurs, sécurisation post-migration : SWALI gère tout de A à Z pour garantir la continuité de votre activité.

Pourquoi il ne faut pas attendre le dernier moment

Parce que les cybermenaces n’attendent pas. Et parce que le passage à Windows 11 peut prendre plusieurs mois selon la taille de votre parc. Mieux vaut prévoir maintenant que réparer dans l’urgence plus tard.

Plus on anticipe, meilleurs sont les prix ! En anticipant, vous évitez d’acheter vos nouveaux PC au moment où tout le monde en cherche… et où les prix grimpent en flèche.

Et maintenant, que faire ?

Prenez une longueur d’avance. Organisez un point avec un référent SWALI pour :
** Choisir des solutions alignées à vos besoins réels
** Évaluer vos postes à risque
** Planifier une transition sereine

Écrivez-nous : commercial@swali.fr
Appelez-nous : 04 84 25 00 70

Alors, prêt à faire de ce changement une réussite stratégique ?

Catégories
CLOUD Dernières informations Sécurité informatique

Collectivités locales : êtes-vous prêtes à faire face à une cyberattaque ?

Les collectivités locales françaises, en particulier les petites communes, sont confrontées à des défis croissants en matière de cybersécurité. Les statistiques récentes révèlent des lacunes préoccupantes : budgets limités, préparation insuffisante et vulnérabilité accrue aux cyberattaques.

Cependant, avec des solutions adaptées, il est possible d’inverser cette tendance. C’est ici qu’intervient SWALI, votre partenaire expert en cybersécurité, prêt à accompagner les collectivités vers une protection renforcée.

Un diagnostic alarmant

Les petites et moyennes collectivités, représentant une part significative du paysage territorial français, fonctionnent souvent avec des ressources limitées. Selon le baromètre 2024 de Cybermalveillance.gouv.fr, 73 % de ces collectivités disposent d’un budget informatique annuel inférieur à 5 000 euros, et 66 % n’envisagent pas d’augmentation pour l’année à venir, même face à une exposition accrue aux risques.

De plus, 77 % des élus et agents indiquent consacrer moins de 2 000 euros à la cybersécurité. Ces contraintes budgétaires se traduisent par une préparation insuffisante : seulement 14 % des collectivités se sentent bien préparées en cas d’attaque, et parmi elles, 78 % ne disposent pas ou ne savent pas si elles disposent d’une procédure de réaction en cas d’attaque.

Les principaux obstacles

Les collectivités identifient plusieurs freins majeurs à l’amélioration de leur cybersécurité :

  • Manque de connaissances : 47 % des répondants soulignent une méconnaissance des enjeux liés à la cybersécurité
  • Contraintes budgétaires : 36 % des collectivités estiment que le manque de budget est un obstacle significatif.
  • Pénurie de personnel spécialisé : également mentionnée par 36 % des répondants, cette pénurie complique la mise en place de mesures de protection efficaces.

De plus, 70 % des collectivités externalisent la gestion de leur informatique, souvent sans garantie que les prestataires disposent de certifications en cybersécurité.

SWALI : des solutions sur mesure pour sécuriser vos collectivités

Chez SWALI, nous comprenons les défis uniques auxquels sont confrontées les collectivités locales. C’est pourquoi nous proposons des solutions accessibles et adaptées à vos besoins spécifiques :

Audits et diagnostics ciblés

Il est essentiel de comprendre vos vulnérabilités pour agir efficacement. Nos experts réalisent des audits approfondis de vos systèmes d’information, identifiant les failles potentielles et proposant des recommandations concrètes pour renforcer votre sécurité.

Outils de sécurisation

  • Pare-feu : pour filtrer le trafic entrant et sortant de votre réseau, empêchant les accès non autorisés.
  • Antivirus : solutions avancées pour détecter et éliminer les logiciels malveillants.
  • Solutions de double authentification : ajoutant une couche supplémentaire de sécurité lors des connexions à vos systèmes.
  • Messagerie sécurisée : pour garantir la confidentialité des échanges entre élus, agents et partenaires, et éviter les tentatives de hameçonnage ou d’usurpation.

Ces outils sont adaptés aux collectivités de toutes tailles, garantissant une protection optimale sans compromettre votre budget. Formation et sensibilisation.

Formation et sensibilisation

La sensibilisation des élus et des agents est cruciale pour une cybersécurité efficace. En 2024, 73 % des élus ont été sensibilisés aux enjeux cyber. Notre objectif est d’atteindre 100 %, en proposant des formations pratiques et compréhensibles, adaptées aux réalités des collectivités locales.

Accompagnement sur mesure

Que vous ayez besoin d’élaborer un plan de reprise d’activité (PRA) ou simplement de conseils ponctuels, SWALI est à vos côtés. Nous vous accompagnons pas à pas dans la mise en place de stratégies de cybersécurité adaptées à vos contraintes et objectifs.

Un enjeu collectif pour les collectivités

La cybersécurité ne se limite pas à la technologie ; elle englobe également la stratégie et la collaboration. Chez SWALI, nous croyons fermement que la cybersécurité est l’affaire de tous : élus, agents, prestataires et partenaires locaux. En travaillant ensemble, nous pouvons créer un environnement numérique plus sûr pour tous.

Pourquoi choisir SWALI ?

  • Expertise technique et humaine : Notre équipe combine des compétences techniques pointues avec une approche humaine, centrée sur vos besoins.
  • Solutions pragmatiques : Nous proposons des solutions réalistes, tenant compte de vos contraintes budgétaires et opérationnelles.
  • Accompagnement personnalisé : Nous vous guidons à chaque étape, de l’évaluation des risques à la mise en œuvre des solutions, en passant par la formation de vos équipes.
  • Expert Cyber : label de l’Etat sur la plateform cybermalveillance.gouv.fr en partenariat avec l’ANSSI et l’AFNOR Certification – SWALI est aussi Partenaire CSIRT sur la région Sud.

Agissons ensemble

La sécurité informatique ne peut plus attendre. Chaque incident évité, chaque donnée protégée, chaque service public préservé est une victoire pour votre collectivité. Faites confiance à SWALI pour devenir acteur de votre cybersécurité.

Contactez-nous pour un diagnostic personnalisé et des solutions sur mesure.

Catégories
CLOUD Dernières informations Sécurité informatique

Les 6 erreurs les plus courantes dans l’utilisation des emails en entreprise (et comment les éviter !)

L’email est sans conteste l’un des outils de communication les plus utilisés en entreprise. Chaque jour, des millions de messages sont échangés entre collaborateurs, clients et partenaires. Pourtant, cet outil essentiel est souvent mal maîtrisé, ce qui entraîne des erreurs aux conséquences parfois graves.

Des pratiques inadaptées peuvent exposer l’entreprise à des risques majeurs : fuites de données, cyberattaques, perte d’informations stratégiques, voire atteinte à la réputation de l’entreprise. Pour vous aider à renforcer la sécurité et l’efficacité de votre communication électronique, voici les six erreurs les plus fréquentes et comment les éviter.

Erreur 1 : Envoyer des emails sensibles sans chiffrement

📊 Statistique :

45% des employés envoient des fichiers sensibles sans aucune protection.

⚠️ Conséquence :

Un pirate informatique qui intercepte ces emails peut accéder à des données confidentielles et les exploiter à des fins malveillantes. Par exemple, un devis stratégique envoyé en clair peut être récupéré par un concurrent.

✅ Solution :

  • Utiliser le chiffrement des emails.
  • Adopter des solutions professionnelles sécurisées de partage de fichiers avec protection par mot de passe.
  • Former (Sensibilisation) les employés aux bonnes pratiques de sécurité des emails.

Exemple : Une entreprise du secteur juridique a subi une fuite de documents confidentiels envoyés « en clair » (sans cryptage et sans code d’accès) à un partenaire. Un hacker a intercepté ces échanges et a tenté un chantage. L’entreprise a dû engager des dépenses importantes pour renforcer sa cybersécurité et restaurer sa réputation.

Erreur 2 : Utiliser des mots de passe faibles ou réutilisés

📊 Statistique :

80% des violations de données sont causées par des mots de passe faibles ou réutilisés.

⚠️ Conséquence :

Si un seul compte est compromis, l’ensemble du réseau peut être exposé. Un attaquant peut alors se déplacer latéralement dans l’entreprise et exfiltrer des données sensibles.

✅ Solution :

Exemple : En 2021, une PME de l’industrie pharmaceutique a été victime d’un ransomware après qu’un employé a utilisé le même mot de passe pour plusieurs services en ligne. Un hacker a compromis l’un de ces services et s’est introduit dans le réseau de l’entreprise, entraînant une paralysie de plusieurs jours.

Erreur 3 : Utiliser l’email professionnel à des fins personnelles

📊 Statistique :

60% des employés s’inscrivent à des services tiers avec leur adresse email professionnelle.

⚠️ Conséquence :

  • Risque de phishing accru (un service compromis peut exposer l’adresse email à des cybercriminels).
  • Augmentation du spam et des risques d’usurpation d’identité.
  • Difficulté pour l’entreprise de sécuriser ces usages non maîtrisés.

✅ Solution :

  • Interdire l’utilisation de l’email pro pour des usages personnels.
  • Sensibiliser les employés aux dangers des fuites de données.
  • Mettre en place des solutions de protection contre le phishing.

Exemple : Une entreprise du secteur bancaire a constaté une augmentation des tentatives de phishing ciblant ses employés après que plusieurs d’entre eux se sont inscrits sur des sites de loisirs avec leur adresse professionnelle.

Erreur 4 : Oublier de désactiver les accès des anciens employés

📊 Statistique :

35% des entreprises laissent des comptes email actifs après un départ.

⚠️ Conséquence :

Un ancien employé peut toujours accéder aux emails internes et aux informations stratégiques de l’entreprise. En cas de rancune, il pourrait même transmettre des données sensibles à des concurrents.

✅ Solution :

  • Mettre en place un protocole strict de suppression des accès immédiatement après un départ.
  • Réaliser des audits réguliers des comptes utilisateurs.
  • Utiliser un gestionnaire d’identité et d’accès pour une gestion centralisée.

Exemple : Un ex-employé mécontent a utilisé son ancien compte email pour transférer des fichiers stratégiques à un concurrent avant que l’entreprise ne réalise qu’il avait toujours accès à sa boîte mail.

Erreur 5 : Ne pas vérifier le destinataire avant d’envoyer un email

📊 Statistique :

58% des employés envoient accidentellement des emails à la mauvaise personne.

⚠️ Conséquence :

  • Risque de fuite d’informations sensibles.
  • Perte de crédibilité et potentielle violation de la confidentialité.

✅ Solution :

  • Activer une confirmation d’envoi pour les emails sensibles.
  • Configurer des alertes automatiques lorsque des pièces jointes sensibles sont détectées.
  • Former les employés à vérifier systématiquement les destinataires.

Exemple : Un avocat a accidentellement envoyé des documents confidentiels à un client au lieu de son collègue. Cette erreur a mis en péril la confidentialité de l’affaire et a exigé une intervention juridique.

Erreur 6 : Partager des identifiants par email

📊 Statistique :

70% des employés stockent ou partagent des mots de passe via email.

⚠️ Conséquence :

Une boîte mail compromise donne accès à tous les services liés, ce qui facilite une attaque en cascade sur plusieurs outils de l’entreprise.

✅ Solution :

  • Interdire formellement l’échange d’identifiants par email.
  • Utiliser un gestionnaire de mots de passe pour un partage sécurisé.
  • Adopter des solutions d’authentification centralisée (SSO).

Exemple : Une startup a subi une fuite massive de données après qu’un employé a envoyé un fichier contenant les accès à plusieurs outils internes par email. Un hacker a intercepté ce message et pris le contrôle des services.

Conclusion

L’email est un outil puissant et indispensable en entreprise, mais il représente également une faille de sécurité majeure s’il est mal utilisé. Adopter de bonnes pratiques et utiliser les outils adaptés permet de réduire considérablement les risques.

Besoin d’un audit de sécurité sur vos emails ? Contactez nos experts dès aujourd’hui !

Catégories
CLOUD

LE SYSTÈME DE STOCKAGE DANS LE CLOUD EXPLIQUÉ PAR SWALI

Le Cloud Computing, ou Cloud, est un système qui met à profit des utilisateurs la puissance des serveurs informatiques au travers d’un réseau. Bien qu’il propose des services tels que le SaaS (applications métier), PaaS (logiciel de l’entreprise virtualisé), IaaS (parc informatique virtualisé), le système de stockage reste, aux yeux de tous, le service le plus populaire de cette technologie.

Avec l’explosion d’Internet, le stockage des données est accessible à l’utilisateur à travers une connexion 4G et un smartphone par exemple. Avant l’arrivée du Cloud, l’utilisateur conservait ses données localement dans son ordinateur, un disque dur, une clé USB ou même un CD.

COMMENT FONCTIONNE LE STOCKAGE DANS LE CLOUD ?

Le système de stockage Cloud agit de la même façon qu’un ordinateur qui archiverait un document de traitement de texte par exemple. En revanche, à la place d’un simple ordinateur, le Cloud emploie un puissant serveur où sont archivées, de façon sécurisée, toutes les données de l’utilisateur.

Pour avoir accès à un Cloud, il faudra payer un abonnement mensuel pour les ressources utilisées ou pour le service à la « demande ». C’est-à-dire, lorsque l’abonné « demande » l’accès à ses données il utilise également de la mémoire, de l’espace de stockage et d’autres ressources techniques propres au Cloud.

QUEL EST L’INTÉRÊT DE STOCKER DANS LE CLOUD ?

D’une part, désencombrer l’utilisateur des dispositifs de stockage lors de ses déplacements. D’autre part, préserver les données en cas de dysfonctionnement du matériel.

Grâce à l’accessibilité du Cloud, le temps où il fallait emporter avec soi un disque dur externe et plusieurs clés USB en plus de l’ordinateur est désormais révolu.

L’avantage de ce système de stockage est l’utilisation de son système multiplateforme (smartphone, tablette, ordinateur portable, poste fixe) et la haute disponibilité des données (24h/24 et 7j/7).

PEUT-ON STOCKER UNIQUEMENT DES DONNÉES DANS LE CLOUD ?

Dans le cadre du stockage, le Cloud peut contenir des archives de traitement de texte, des images, des films, de la musique et toute autre donnée numérique. Cependant, ce système peut aller au-delà du simple stockage des données.

En effet, le Cloud peut également stocker des machines virtuelles avec toutes les données, mais aussi des applications métier. De cette façon, si une panne informatique ou un sinistre de grande envergure venait endommager les locaux d’une entreprise, les données et les applications métier seraient préservées et accessibles quel que soit l’endroit.

QUELS SONT LES INCONVÉNIENTS DU STOCKAGE DANS LE CLOUD ?

Le premier des inconvénients de ce système est l’accès à Internet, indispensable pour se connecter au Cloud. Si l’utilisateur se trouvait dans une zone blanche (zone où le réseau Internet et mobile sont très restreints), il ne pourrait pas accéder à ses données. Le deuxième inconvénient pourrait être la mauvaise gestion de la sécurité.

En effet, il existe un risque de piratage et d’interception des données stockées dans un Cloud. C’est pourquoi, comme tout système d’information, une surveillance adaptée et sur mesure doit être apportée aux infrastructures composant le Cloud. De cette façon, les risques de vol d’information ou de piratage seront réduits.

Catégories
CLOUD Sécurité informatique

Mars 2018: Microsoft ouvre quatre Datacenters en France

Microsoft s’implante en France. Le groupe informatique américain a annoncé l’ouverture de quatre datacenters en France. Trois se situent en région parisienne et l’un près de Marseille. Dès aujourd’hui, les clients de Microsoft, utilisant la plateforme Azure ou la suite bureautique en ligne Office 365, peuvent choisir de stocker leurs données en France.

Dans le cas d’Azure, utilisé pour les infrastructures, tout nouveau contrat d’une entreprise dont le siège social est en France sera automatiquement hébergé dans ces nouveaux centres.  Les clients plus anciens se verront proposer un programme de rapatriement des données, s’ils le souhaitent.

Dans le cas d’Office 365 , cette relocalisation est en revanche automatique, pour la majorité de ses services.

Les entreprises françaises enfin rassurées!

En France, les entreprises ne sont pas obligées de stocker les données de leurs utilisateurs localement. En Europe, les géants du Web ont néanmoins été poussés à accélérer leurs investissements dans des centres de données locaux après validation du Safe Harbor, un accord qui régissait le transfert de données personnelles entre l’Europe et les États-Unis, en 2016.

Ce dernier a depuis été remplacé par le «Privacy Shield». D’autres affaires, notamment les révélations d’Edward Snowden sur la surveillance de la NSA, ont aggravé la méfiance du public face au stockage des données par les grandes entreprises américaines du Web. Les clients européens de cloud sont donc de plus en plus demandeurs de stockage local.

Le groupe précise par ailleurs que toutes ses nouvelles offres sont conformes avec le RGPD, le nouveau règlement européen sur les données, qui doit entrer en vigueur cette année en mai 2018.