Catégories
CLOUD Dernières informations Sécurité informatique

240 millions de PC menacés : Windows 10 tire sa révérence

La fin d’une ère, et le début de nouvelles menaces

Le 14 octobre 2025, Microsoft mettra fin au support de Windows 10. Une date qui peut sembler lointaine… jusqu’à ce qu’elle ne le soit plus. Aujourd’hui encore, plus de 60 % des machines tournent sous Windows 10 à travers le monde. C’est énorme. Pourtant, ce système d’exploitation va devenir, du jour au lendemain, un terrain vulnérable aux cyberattaques.

Alors, pourquoi est-ce si important ? Quels sont les risques ?
Et surtout, comment s’y préparer intelligemment ?

Ce que la fin du support signifie concrètement.

À partir du 14 octobre 2025, Microsoft ne fournira plus :

  • De mises à jour de sécurité : une faille découverte ne sera plus corrigée. Résultat ? Vos postes deviennent des cibles faciles pour les ransomwares, les malwares et toutes sortes d’attaques automatisées.
  • De support technique : impossible de faire appel à Microsoft en cas de bug ou de panne critique.
  • De mises à jour logicielles majeures : certaines applications, comme Microsoft 365, perdront leur compatibilité à moyen terme.

En bref : continuer à utiliser Windows 10, c’est rouler sans assurance sur l’autoroute numérique.

Des conséquences lourdes pour les entreprises :

1. Explosion des risques cyber
On le sait : les systèmes obsolètes sont la porte d’entrée préférée des hackers. Sans correctifs de sécurité, une faille peut mettre en péril l’intégralité de votre infrastructure : données clients volées, arrêt de production, chantage numérique…

2. Freins à la productivité
Des logiciels incompatibles, des lenteurs croissantes, des pannes… Ce n’est pas seulement un problème technique, c’est un frein au bon fonctionnement de vos équipes.

3. Un impact écologique sous-estimé
Si chaque poste incompatible avec Windows 11 est remplacé, ce sont jusqu’à 240 millions de PC qui pourraient finir à la décharge. Cela représenterait plus de 480 000 tonnes de déchets électroniques. Un enjeu environnemental majeur.

Dois-je changer d’ordinateur ?

Pas forcément ! Certains postes peuvent très bien passer à Windows 11. Pour le savoir, il suffit d’effectuer un audit de compatibilité. Microsoft met à disposition l’outil « Contrôle d’intégrité du PC » pour faire ce check :

  1. Télécharger l’outil sur le site officiel
  2. Lancer l’analyse
  3. Obtenir un diagnostic immédiat (et très visuel)

Attention toutefois : cet outil ne fournit pas toujours un niveau de détail suffisant pour des parcs informatiques complexes. C’est là que SWALI entre en scène

SWALI : votre copilote pour la transition

Chez SWALI, on ne se contente pas de faire de la veille technologique. On vous accompagne concrètement, de l’analyse initiale à la mise en œuvre, en passant par le conseil stratégique.

1. Audit de votre parc informatique
On identifie en un clin d’œil les machines concernées, leur système d’exploitation, leur niveau de sécurité et leur compatibilité avec Windows 11.

2.Vérification approfondie de compatibilité
Notre équipe technique va plus loin que les outils Microsoft. Nous analysons les critères de compatibilité (TPM, CPU, RAM, BIOS…) et les mettons en lien avec vos usages réels.

3. Recommandations personnalisées

  • Matériel compatible ? On vous aide à planifier une migration fluide vers Windows 11, sans stress.
  • Matériel obsolète ? On vous conseille sur les meilleures alternatives à l’achat ou en location, avec un budget maîtrisé et un déploiement rapide.

4. Gestion complète de la migration
Planification, transfert des données, installation, formation des utilisateurs, sécurisation post-migration : SWALI gère tout de A à Z pour garantir la continuité de votre activité.

Pourquoi il ne faut pas attendre le dernier moment

Parce que les cybermenaces n’attendent pas. Et parce que le passage à Windows 11 peut prendre plusieurs mois selon la taille de votre parc. Mieux vaut prévoir maintenant que réparer dans l’urgence plus tard.

Plus on anticipe, meilleurs sont les prix ! En anticipant, vous évitez d’acheter vos nouveaux PC au moment où tout le monde en cherche… et où les prix grimpent en flèche.

Et maintenant, que faire ?

Prenez une longueur d’avance. Organisez un point avec un référent SWALI pour :
** Choisir des solutions alignées à vos besoins réels
** Évaluer vos postes à risque
** Planifier une transition sereine

Écrivez-nous : commercial@swali.fr
Appelez-nous : 04 84 25 00 70

Alors, prêt à faire de ce changement une réussite stratégique ?

Catégories
CLOUD Dernières informations Sécurité informatique

Collectivités locales : êtes-vous prêtes à faire face à une cyberattaque ?

Les collectivités locales françaises, en particulier les petites communes, sont confrontées à des défis croissants en matière de cybersécurité. Les statistiques récentes révèlent des lacunes préoccupantes : budgets limités, préparation insuffisante et vulnérabilité accrue aux cyberattaques.

Cependant, avec des solutions adaptées, il est possible d’inverser cette tendance. C’est ici qu’intervient SWALI, votre partenaire expert en cybersécurité, prêt à accompagner les collectivités vers une protection renforcée.

Un diagnostic alarmant

Les petites et moyennes collectivités, représentant une part significative du paysage territorial français, fonctionnent souvent avec des ressources limitées. Selon le baromètre 2024 de Cybermalveillance.gouv.fr, 73 % de ces collectivités disposent d’un budget informatique annuel inférieur à 5 000 euros, et 66 % n’envisagent pas d’augmentation pour l’année à venir, même face à une exposition accrue aux risques.

De plus, 77 % des élus et agents indiquent consacrer moins de 2 000 euros à la cybersécurité. Ces contraintes budgétaires se traduisent par une préparation insuffisante : seulement 14 % des collectivités se sentent bien préparées en cas d’attaque, et parmi elles, 78 % ne disposent pas ou ne savent pas si elles disposent d’une procédure de réaction en cas d’attaque.

Les principaux obstacles

Les collectivités identifient plusieurs freins majeurs à l’amélioration de leur cybersécurité :

  • Manque de connaissances : 47 % des répondants soulignent une méconnaissance des enjeux liés à la cybersécurité
  • Contraintes budgétaires : 36 % des collectivités estiment que le manque de budget est un obstacle significatif.
  • Pénurie de personnel spécialisé : également mentionnée par 36 % des répondants, cette pénurie complique la mise en place de mesures de protection efficaces.

De plus, 70 % des collectivités externalisent la gestion de leur informatique, souvent sans garantie que les prestataires disposent de certifications en cybersécurité.

SWALI : des solutions sur mesure pour sécuriser vos collectivités

Chez SWALI, nous comprenons les défis uniques auxquels sont confrontées les collectivités locales. C’est pourquoi nous proposons des solutions accessibles et adaptées à vos besoins spécifiques :

Audits et diagnostics ciblés

Il est essentiel de comprendre vos vulnérabilités pour agir efficacement. Nos experts réalisent des audits approfondis de vos systèmes d’information, identifiant les failles potentielles et proposant des recommandations concrètes pour renforcer votre sécurité.

Outils de sécurisation

  • Pare-feu : pour filtrer le trafic entrant et sortant de votre réseau, empêchant les accès non autorisés.
  • Antivirus : solutions avancées pour détecter et éliminer les logiciels malveillants.
  • Solutions de double authentification : ajoutant une couche supplémentaire de sécurité lors des connexions à vos systèmes.
  • Messagerie sécurisée : pour garantir la confidentialité des échanges entre élus, agents et partenaires, et éviter les tentatives de hameçonnage ou d’usurpation.

Ces outils sont adaptés aux collectivités de toutes tailles, garantissant une protection optimale sans compromettre votre budget. Formation et sensibilisation.

Formation et sensibilisation

La sensibilisation des élus et des agents est cruciale pour une cybersécurité efficace. En 2024, 73 % des élus ont été sensibilisés aux enjeux cyber. Notre objectif est d’atteindre 100 %, en proposant des formations pratiques et compréhensibles, adaptées aux réalités des collectivités locales.

Accompagnement sur mesure

Que vous ayez besoin d’élaborer un plan de reprise d’activité (PRA) ou simplement de conseils ponctuels, SWALI est à vos côtés. Nous vous accompagnons pas à pas dans la mise en place de stratégies de cybersécurité adaptées à vos contraintes et objectifs.

Un enjeu collectif pour les collectivités

La cybersécurité ne se limite pas à la technologie ; elle englobe également la stratégie et la collaboration. Chez SWALI, nous croyons fermement que la cybersécurité est l’affaire de tous : élus, agents, prestataires et partenaires locaux. En travaillant ensemble, nous pouvons créer un environnement numérique plus sûr pour tous.

Pourquoi choisir SWALI ?

  • Expertise technique et humaine : Notre équipe combine des compétences techniques pointues avec une approche humaine, centrée sur vos besoins.
  • Solutions pragmatiques : Nous proposons des solutions réalistes, tenant compte de vos contraintes budgétaires et opérationnelles.
  • Accompagnement personnalisé : Nous vous guidons à chaque étape, de l’évaluation des risques à la mise en œuvre des solutions, en passant par la formation de vos équipes.
  • Expert Cyber : label de l’Etat sur la plateform cybermalveillance.gouv.fr en partenariat avec l’ANSSI et l’AFNOR Certification – SWALI est aussi Partenaire CSIRT sur la région Sud.

Agissons ensemble

La sécurité informatique ne peut plus attendre. Chaque incident évité, chaque donnée protégée, chaque service public préservé est une victoire pour votre collectivité. Faites confiance à SWALI pour devenir acteur de votre cybersécurité.

Contactez-nous pour un diagnostic personnalisé et des solutions sur mesure.

Catégories
CLOUD Dernières informations Sécurité informatique

Les 6 erreurs les plus courantes dans l’utilisation des emails en entreprise (et comment les éviter !)

L’email est sans conteste l’un des outils de communication les plus utilisés en entreprise. Chaque jour, des millions de messages sont échangés entre collaborateurs, clients et partenaires. Pourtant, cet outil essentiel est souvent mal maîtrisé, ce qui entraîne des erreurs aux conséquences parfois graves.

Des pratiques inadaptées peuvent exposer l’entreprise à des risques majeurs : fuites de données, cyberattaques, perte d’informations stratégiques, voire atteinte à la réputation de l’entreprise. Pour vous aider à renforcer la sécurité et l’efficacité de votre communication électronique, voici les six erreurs les plus fréquentes et comment les éviter.

Erreur 1 : Envoyer des emails sensibles sans chiffrement

📊 Statistique :

45% des employés envoient des fichiers sensibles sans aucune protection.

⚠️ Conséquence :

Un pirate informatique qui intercepte ces emails peut accéder à des données confidentielles et les exploiter à des fins malveillantes. Par exemple, un devis stratégique envoyé en clair peut être récupéré par un concurrent.

✅ Solution :

  • Utiliser le chiffrement des emails.
  • Adopter des solutions professionnelles sécurisées de partage de fichiers avec protection par mot de passe.
  • Former (Sensibilisation) les employés aux bonnes pratiques de sécurité des emails.

Exemple : Une entreprise du secteur juridique a subi une fuite de documents confidentiels envoyés « en clair » (sans cryptage et sans code d’accès) à un partenaire. Un hacker a intercepté ces échanges et a tenté un chantage. L’entreprise a dû engager des dépenses importantes pour renforcer sa cybersécurité et restaurer sa réputation.

Erreur 2 : Utiliser des mots de passe faibles ou réutilisés

📊 Statistique :

80% des violations de données sont causées par des mots de passe faibles ou réutilisés.

⚠️ Conséquence :

Si un seul compte est compromis, l’ensemble du réseau peut être exposé. Un attaquant peut alors se déplacer latéralement dans l’entreprise et exfiltrer des données sensibles.

✅ Solution :

Exemple : En 2021, une PME de l’industrie pharmaceutique a été victime d’un ransomware après qu’un employé a utilisé le même mot de passe pour plusieurs services en ligne. Un hacker a compromis l’un de ces services et s’est introduit dans le réseau de l’entreprise, entraînant une paralysie de plusieurs jours.

Erreur 3 : Utiliser l’email professionnel à des fins personnelles

📊 Statistique :

60% des employés s’inscrivent à des services tiers avec leur adresse email professionnelle.

⚠️ Conséquence :

  • Risque de phishing accru (un service compromis peut exposer l’adresse email à des cybercriminels).
  • Augmentation du spam et des risques d’usurpation d’identité.
  • Difficulté pour l’entreprise de sécuriser ces usages non maîtrisés.

✅ Solution :

  • Interdire l’utilisation de l’email pro pour des usages personnels.
  • Sensibiliser les employés aux dangers des fuites de données.
  • Mettre en place des solutions de protection contre le phishing.

Exemple : Une entreprise du secteur bancaire a constaté une augmentation des tentatives de phishing ciblant ses employés après que plusieurs d’entre eux se sont inscrits sur des sites de loisirs avec leur adresse professionnelle.

Erreur 4 : Oublier de désactiver les accès des anciens employés

📊 Statistique :

35% des entreprises laissent des comptes email actifs après un départ.

⚠️ Conséquence :

Un ancien employé peut toujours accéder aux emails internes et aux informations stratégiques de l’entreprise. En cas de rancune, il pourrait même transmettre des données sensibles à des concurrents.

✅ Solution :

  • Mettre en place un protocole strict de suppression des accès immédiatement après un départ.
  • Réaliser des audits réguliers des comptes utilisateurs.
  • Utiliser un gestionnaire d’identité et d’accès pour une gestion centralisée.

Exemple : Un ex-employé mécontent a utilisé son ancien compte email pour transférer des fichiers stratégiques à un concurrent avant que l’entreprise ne réalise qu’il avait toujours accès à sa boîte mail.

Erreur 5 : Ne pas vérifier le destinataire avant d’envoyer un email

📊 Statistique :

58% des employés envoient accidentellement des emails à la mauvaise personne.

⚠️ Conséquence :

  • Risque de fuite d’informations sensibles.
  • Perte de crédibilité et potentielle violation de la confidentialité.

✅ Solution :

  • Activer une confirmation d’envoi pour les emails sensibles.
  • Configurer des alertes automatiques lorsque des pièces jointes sensibles sont détectées.
  • Former les employés à vérifier systématiquement les destinataires.

Exemple : Un avocat a accidentellement envoyé des documents confidentiels à un client au lieu de son collègue. Cette erreur a mis en péril la confidentialité de l’affaire et a exigé une intervention juridique.

Erreur 6 : Partager des identifiants par email

📊 Statistique :

70% des employés stockent ou partagent des mots de passe via email.

⚠️ Conséquence :

Une boîte mail compromise donne accès à tous les services liés, ce qui facilite une attaque en cascade sur plusieurs outils de l’entreprise.

✅ Solution :

  • Interdire formellement l’échange d’identifiants par email.
  • Utiliser un gestionnaire de mots de passe pour un partage sécurisé.
  • Adopter des solutions d’authentification centralisée (SSO).

Exemple : Une startup a subi une fuite massive de données après qu’un employé a envoyé un fichier contenant les accès à plusieurs outils internes par email. Un hacker a intercepté ce message et pris le contrôle des services.

Conclusion

L’email est un outil puissant et indispensable en entreprise, mais il représente également une faille de sécurité majeure s’il est mal utilisé. Adopter de bonnes pratiques et utiliser les outils adaptés permet de réduire considérablement les risques.

Besoin d’un audit de sécurité sur vos emails ? Contactez nos experts dès aujourd’hui !

Catégories
Sécurité informatique

L’IMPORTANCE DES INTERCONNEXIONS EN ENTREPRISE

Avoir un réseau informatique rapide et capable de supporter les flux d’information propre aux entreprises pourrait sembler plus qu’évident. Cependant, la plupart des entrepreneurs n’ont pas conscience que pour y arriver un élément est indispensable : le choix du câblage.

Afin de conseiller au mieux sa clientèle, l’équipe SWALI donne quelques pistes sur l’importance de bien choisir le support d’interconnexion.

L’INTERCONNEXION : CETTE BELLE INCONNUE…

On appelle interconnexion les éléments qui permettent aux équipements (ordinateurs, imprimantes, serveurs, routeurs…) de communiquer entre eux sur le réseau. Les câbles RJ45 et les fibres sont des interconnexions.

Dans le cas des câbles RJ45, on y distingue cinq types, mais deux ressortent : UTP (Unshielded Twisted Pair) et FTP (Foiled Twisted Pair). Le premier ne comporte pas de blindage, tandis que le deuxième est blindé par une feuille d’aluminium qui le protège des parasites et des interceptions de communication.

Le RJ45, connu également sous le nom de câble Ethernet, fait partie des éléments réseau et donne le tempo de la transmission des données. Pour cela, il faut choisir parmi ces quatre catégories :

  • Catégorie 5e -> 1000Mb/s avec une bande passante de 100 Mhz
  • Catégorie 6 -> 1 Gb/s avec une bande passante de 250 Mhz
  • Catégorie 7 -> 10 Gb/s avec une bande passante de 600 Mhz
  • Catégorie 7a -> 10 Gb/s avec une bande passante de 1000 Mhz

J‘UTILISE LE MÊME RÉSEAU POUR L’INFORMATIQUE ET LA TÉLÉPHONIE.
EST-CE GRAVE DOCTEUR ?

Pour des motifs financiers, certaines TPE et PME choisissent d’utiliser le même réseau pour leur informatique et téléphonie. Cependant, les experts SWALI déconseillent ce choix et privilégient des connexions indépendantes pour éviter qu’un problème téléphonique ne devienne informatique (et vice-versa).

Il est conseillé d’opter pour des connexions séparées (donc des prises suffisamment nombreuses) dès le début des activités d’une entreprise. Ceci évitera des ajouts successifs d’interconnexions ou de devoir refaire des câblages pour les mettre au bon format, ce qui pourrait engendrer une perte considérable de temps et d’argent.

Voilà pourquoi le choix du câblage est déterminant pour l’installation d’un réseau local. Les interconnexions impactent non seulement la vitesse du passage des données, mais aussi la sécurité et la fiabilité des échanges des entreprises.

Chez SWALI, nous avons pris pour principe de proposer systématiquement des interconnexions en catégorie 7 blindé😉

Catégories
CLOUD Sécurité informatique

Mars 2018: Microsoft ouvre quatre Datacenters en France

Microsoft s’implante en France. Le groupe informatique américain a annoncé l’ouverture de quatre datacenters en France. Trois se situent en région parisienne et l’un près de Marseille. Dès aujourd’hui, les clients de Microsoft, utilisant la plateforme Azure ou la suite bureautique en ligne Office 365, peuvent choisir de stocker leurs données en France.

Dans le cas d’Azure, utilisé pour les infrastructures, tout nouveau contrat d’une entreprise dont le siège social est en France sera automatiquement hébergé dans ces nouveaux centres.  Les clients plus anciens se verront proposer un programme de rapatriement des données, s’ils le souhaitent.

Dans le cas d’Office 365 , cette relocalisation est en revanche automatique, pour la majorité de ses services.

Les entreprises françaises enfin rassurées!

En France, les entreprises ne sont pas obligées de stocker les données de leurs utilisateurs localement. En Europe, les géants du Web ont néanmoins été poussés à accélérer leurs investissements dans des centres de données locaux après validation du Safe Harbor, un accord qui régissait le transfert de données personnelles entre l’Europe et les États-Unis, en 2016.

Ce dernier a depuis été remplacé par le «Privacy Shield». D’autres affaires, notamment les révélations d’Edward Snowden sur la surveillance de la NSA, ont aggravé la méfiance du public face au stockage des données par les grandes entreprises américaines du Web. Les clients européens de cloud sont donc de plus en plus demandeurs de stockage local.

Le groupe précise par ailleurs que toutes ses nouvelles offres sont conformes avec le RGPD, le nouveau règlement européen sur les données, qui doit entrer en vigueur cette année en mai 2018.

Catégories
Sécurité informatique

Qu’est ce qu’un Plan de Reprise d’Activité

Les données informatiques d’une entreprise sont des actifs stratégiques, qui doivent être protégés contre tout risque de perte. Le PRA est une solution de protection de du système d’information, et permet d’assurer la continuité d’activité en cas de sinistre ou d’incident.

Les entreprises sont de plus en plus dépendantes de leur système d’information, et sont donc menacées, que ce soit par des problèmes liés à la sécurité, aux pertes de données ou des pannes de matériel. Cependant, force est de constater que ces risques sont souvent mal appréhendés.

Qu’est-ce que le PRA ?

Un Plan de Reprise d’Activité (PRA) permet d’assurer, dans le cas d’une crise majeure, la reconstruction de son infrastructure informatique et la remise en route des applications nécessaires à l’activité de l’entreprise. Il existe plusieurs niveaux de capacité de reprise qui sont à définir en accord avec les besoins de l’entreprise et ses moyens financiers. Le plan de continuité d’activité (PCA), par contre, permet de continuer l’activité sans subir d’interruption du service.

A qui s’adresse le PRA ?

Toute entreprise doit évaluer les menaces liées à son activité, et même si selon la taille et l’activité les mesures à prendre et les scénarii à envisager sont différents, la question est fondamentale pour chacune d’entre elles. Malheureusement, de nombreuses PME l’ignorent et jugent la mise en place d’un plan de secours trop couteux et complexe.

A quoi sert le PRA ?

En cas d’incident ou de sinistre, le PRA garantit l’activité par un plan de sauvegarde et de remise en route et, réduit les conséquences financières. Il est essentiel pour une entreprise d’atténuer l’impact des catastrophes pour sauver l’activité mais aussi pour conforter l’image de fiabilité auprès des partenaires et clients. L’idée est de concevoir une parade pour chaque menace éventuelle.

Comment fonctionne le PRA ?

Le but est de déterminer la meilleure stratégie pour pérenniser votre activité en cas de panne, sinistre ou incident, et de reprendre l’activité dans un délai acceptable pour l’entreprise. Pour cela vous devez déterminer les risques, leurs impacts, la durée critique et les personnes, services ou prestataires habilités à intervenir.