top of page

LES ESSENTIELS
Actualités, analyses et conseils pour accompagner votre transformation digitale
![[Veille technique] 🔒 Fin des OTP SharePoint et OneDrive pour les invités](https://static.wixstatic.com/media/dc9514_9d47a979fc9f428ea32a4c686f906ff4~mv2.jpg/v1/fill/w_333,h_250,fp_0.50_0.50,q_30,blur_30,enc_avif,quality_auto/dc9514_9d47a979fc9f428ea32a4c686f906ff4~mv2.webp)
![[Veille technique] 🔒 Fin des OTP SharePoint et OneDrive pour les invités](https://static.wixstatic.com/media/dc9514_9d47a979fc9f428ea32a4c686f906ff4~mv2.jpg/v1/fill/w_376,h_282,fp_0.50_0.50,q_90,enc_avif,quality_auto/dc9514_9d47a979fc9f428ea32a4c686f906ff4~mv2.webp)
[Veille technique] 🔒 Fin des OTP SharePoint et OneDrive pour les invités
Microsoft supprime progressivement les partages externes basés sur OTP (One-Time Passcode). Concrètement : ❌ Les liens anonymes ne fonctionneront plus 👉 Les utilisateurs externes devront être invités comme guest dans Entra ID (Azure AD B2B) ⚠️ Le problème : beaucoup de prestataires n’ont pas anticipé cette évolution. Résultat ? Vos partages externes pourraient s’arrêter du jour au lendemain. ✅ Audit immédiat des accès externes ✅ Migration vers Entra B2B ✅ Application des pol
il y a 4 jours1 min de lecture
![[Cyber-vigilance] : Anatomie d’une tentative de #Smishing (SMS phishing)](https://static.wixstatic.com/media/dc9514_a88c53cf91814a5680b75a3d02ed3cd2~mv2.png/v1/fill/w_333,h_250,fp_0.50_0.50,q_35,blur_30,enc_avif,quality_auto/dc9514_a88c53cf91814a5680b75a3d02ed3cd2~mv2.webp)
![[Cyber-vigilance] : Anatomie d’une tentative de #Smishing (SMS phishing)](https://static.wixstatic.com/media/dc9514_a88c53cf91814a5680b75a3d02ed3cd2~mv2.png/v1/fill/w_376,h_282,fp_0.50_0.50,q_95,enc_avif,quality_auto/dc9514_a88c53cf91814a5680b75a3d02ed3cd2~mv2.webp)
[Cyber-vigilance] : Anatomie d’une tentative de #Smishing (SMS phishing)
Le scénario est rodé : je reçois un #SMS "du livreur" m'informant d'un colis impossible à déposer. Une photo de camion pleine de cartons à l'appui pour la crédibilité. 🪝 Le piège ? Le SMS arrive exactement au moment où je reçois une notification de livraison Amazon. Mon réflexe : 1️⃣ Suspicion immédiate 🫥 : Ne jamais cliquer sur le lien du SMS. 2️⃣ Vérification à la source : Ouverture de l’app officielle Amazon. 3️⃣ Preuve par l’image : Mon colis est bien dans ma
25 mars1 min de lecture


⚠️ Alerte Sécurité : Vos iPhones non à jour sont désormais piratables par n'importe qui.
L'article de BFMTV confirme la sortie de Dark Sword, un outil qui rend le piratage d'iOS accessible sans aucune expertise technique. Le message est clair : mettez à jour l’ensemble de vos équipements (mobiles, serveurs et postes) immédiatement. Un terminal non patché est une porte dérobée ouverte sur toute votre infrastructure d'entreprise. Mon approche : Face à la démocratisation de ces menaces, mon rôle de DSI externe est de structurer votre défense : 👉 Audit & Hygiène : I
25 mars1 min de lecture
![[ÉVÉNEMENT] La cybersécurité au service des dirigeants de l'Aire Cantilienne 🛡️](https://static.wixstatic.com/media/dc9514_26380fdd44bb486488da0082a6b6c2e9~mv2.png/v1/fill/w_333,h_250,fp_0.50_0.50,q_35,blur_30,enc_avif,quality_auto/dc9514_26380fdd44bb486488da0082a6b6c2e9~mv2.webp)
![[ÉVÉNEMENT] La cybersécurité au service des dirigeants de l'Aire Cantilienne 🛡️](https://static.wixstatic.com/media/dc9514_26380fdd44bb486488da0082a6b6c2e9~mv2.png/v1/fill/w_376,h_282,fp_0.50_0.50,q_95,enc_avif,quality_auto/dc9514_26380fdd44bb486488da0082a6b6c2e9~mv2.webp)
[ÉVÉNEMENT] La cybersécurité au service des dirigeants de l'Aire Cantilienne 🛡️
Diriger une TPE ou une PME, c’est arbitrer des priorités en permanence. Pourtant, la sécurité numérique ne doit plus être la variable d'ajustement : c’est le socle de votre continuité d’activité. J’ai le plaisir d’animer une session de formation dédiée aux dirigeants, organisée par la Communauté de Communes de l’Aire Cantilienne . L’objectif est clair : 0️⃣% jargon, 💯% opérationnel. Nous aborderons ensemble les points critiques pour protéger votre structure sans complexité
24 mars1 min de lecture


« Mon système est-il sécurisé à 100 % ? » C'est la question que tout dirigeant pose à son DSI.
La réponse est simple : « Êtes-vous sûr à 100 % que vous (ou l'un de vos collaborateurs) ne cliquerez jamais sur un lien frauduleux ? » Chaque jour, 2 milliards de mails frauduleux sont envoyés dans le monde. La technologie filtre l'immense majorité, mais le risque zéro n'existe pas. L'attaquant ne cherche plus à forcer votre porte blindée, il attend qu'on lui ouvre de l'intérieur. La cybersécurité n'est pas qu'un empilage de logiciels. C'est une chaîne de vigilance où l'huma
12 mars1 min de lecture


Le jour où tout s'est arrêté
Le 7 décembre 2023, en un seul clic, 350 000 entreprises ont cessé d'exister numériquement. 💥 Imaginez. Vous êtes dirigeant chez Coaxis. Un matin ordinaire, l'écran se fige. Un message s'affiche : vos données sont cryptées. Une rançon de 5 millions de dollars est exigée. C’est le point de départ de « Don’t Go To The Police », le film saisissant projeté hier au Grand Rex, auquel j'ai eu le plaisir d'assister grâce au Cercle Parnasse . Ce n'est pas du cinéma. C'est une histo
12 mars2 min de lecture


Whatsapp - Confusion Vie Pro / Vie Perso & Shadow IT
Analyse très intéressante d’ Agathe SIDER sur le plan juridique. Mais cette décision pose aussi une question que les DSI rencontrent tous les jours : le Shadow IT. Quand des échanges professionnels se déroulent sur WhatsApp, en dehors des outils validés par l’entreprise, plusieurs risques apparaissent : 🔐 circulation de données professionnelles hors du SI 📂 absence d’archivage et de traçabilité des échanges 🌍 aucune maîtrise sur la localisation et la souveraineté des don
12 mars1 min de lecture


🚨 Gemini : le prix de l’expérience « complète »
Google a ajouté ce bandeau : "Des réviseurs humains lisent certaines discussions pour améliorer l’IA. Pour que vos futures discussions ne soient pas lues, désactivez l’Activité." 🔹 Ce que ça veut dire concrètement : Si vous activez l’activité, tout ce que vous tapez peut être examiné par des humains pour entraîner Gemini. Vous conservez l’historique de vos conversations et bénéficiez de suggestions personnalisées. 🔹 Si vous désactivez l’activité : Plus d’examen humain = plu
23 févr.1 min de lecture


🔎 ZOOM : EBICS TS
EBICS (Electronic Banking Internet Communication Standard) est le protocole utilisé par les entreprises pour transmettre leurs fichiers de paiements à leur banque : virements, prélèvements, remises. C’est la canalisation officielle entre votre ERP et votre banque. 🏦 Mais il existe plusieurs niveaux de sécurité. La majorité des entreprises utilisent EBICS T : le transport est sécurisé, mais la validation repose essentiellement sur le poste qui envoie le fichier. EBICS TS (Tra
23 févr.1 min de lecture


1,2 million de comptes bancaires compromis à Bercy. Surveiller ses comptes ne suffit plus.
L'article de ZDNet confirme une faille massive sur le fichier FICOBA. Pour un dirigeant ou un DSI, les conseils habituels (« changez vos mots de passe ») sont le niveau zéro de la protection. Face à la menace de fraude au prélèvement SEPA, il faut passer du mode réactif au mode contrôle total. Voici mes 3 recommandations prioritaires pour verrouiller la trésorerie de votre entreprise : 1️⃣ Le protocole EBICS TS (Transport et Signature) : C’est le "standard" de la sécurité ban
23 févr.2 min de lecture


Cybersécurité des TPE-PME : la prise de conscience est là. Maintenant, place à l’action.
Selon la dernière étude publiée par Cybermalveillance.gouv.fr : 📊 16 % des TPE-PME ont subi une cyberattaque cette année. 🔍 44 % se sentent fortement exposées. 🛡️ 58 % pensent être bien protégées (+20 pts en un an). 🔐 51 % ont une politique de mots de passe. 📲 26 % utilisent la double authentification. 🚨 24 % disposent d’un plan de réaction. ⚠️ 80 % ne se sentent pas réellement prêtes à faire face. Merci à Cybermalveillance.gouv.fr pour ce rappel utile et factuel. Le
17 févr.1 min de lecture


SEO, c’est bien. GEO, c’est maintenant. 🚀
Tout le monde connaît le SEO (Search Engine Optimization). Mais avez-vous testé votre GEO (Generative Engine Optimization) ? 🤖 Le GEO, c’est l’art d’optimiser votre visibilité non plus sur une page de résultats Google, mais dans les réponses générées par les IA (ChatGPT, Gemini, Perplexity). J'ai passé ma structure au crash-test. Les résultats sont... instructifs (et un peu surprenants). 📊 Mon score de visibilité actuelle : Gemini : 13 % Perplexity : 9 % ChatGPT : 9 % Le di
12 févr.2 min de lecture


Le sens du détail : entre héritage et networking.
Belle immersion hier soir au sein du mythique Studio STUDIO HARCOURT PARIS , invité par le Cercle Parnasse . Le networking prend une autre dimension lorsqu'il se déroule au milieu de portraits iconiques qui ont marqué l'histoire du cinéma et des arts. Une expérience haut de gamme, fidèle aux standards de Parnasse : de la préparation (passage par le maquillage pour dompter les lumières "Clair-Obscur") jusqu'au résultat final, ce célèbre portrait noir et blanc. Derrière c
12 févr.1 min de lecture


🚫 Ne confondez pas prestataire informatique et Direction Informatique : Sous-traiter l’IT n’est pas diriger l’IT...
Andiris transforme la complexité en clarté, la technologie en performance et les données en valeur. Contrairement à un prestataire informatique, une Direction Informatique comme la nôtre, fait partie de vos équipes et agit dans l’intérêt exclusif de votre entreprise. Nous pilotons vos choix numériques les plus sensibles avec une approche fondée sur trois piliers : sécurité, confidentialité et efficacité opérationnelle. Chaque action vise à protéger vos données, fiabiliser vos
4 févr.1 min de lecture


L’externalisation est souvent mal comprise.
On l’associe à la réduction de coûts, alors qu’elle est d’abord une question de lucidité managériale. Dans cette intervention de Frédéric Barbier sur BSMART 4Change , un point me semble central : 👉 externaliser, ce n’est pas déléguer à l’aveugle, c’est se donner les moyens d’agir plus vite et mieux, avec des compétences immédiatement opérationnelles. Sur le terrain des TPE/PME, je le constate chaque semaine comme DSI externalisé chez 🟣 DSIACTIVE : le dirigeant manqu
27 janv.1 min de lecture


Hier, j’ai eu l’honneur d’être invité par François DELASSUS à sa prestation de serment en tant que notaire.
Cette invitation constitue un témoignage de confiance que je tiens à remercier sincèrement. Partenaire et client au travers de Quantor Avocats - Notaires , François incarne des valeurs de rigueur et d’exigence que j’apprécie particulièrement dans nos échanges professionnels. Je lui adresse tous mes vœux de réussite pour cette nouvelle étape.
27 janv.1 min de lecture


GLPI 11 : Open‑source ITSM qui bouscule le marché 🚀
Trois mois après sa sortie, GLPI 11 confirme sa montée en puissance face aux solutions propriétaires comme ServiceNow ou Jira Service Management, en misant sur flexibilité, intégration et transparence. Ce qui change vraiment : Actifs personnalisés : modélisez tous types d’actifs, pas seulement IT Portail self‑service repensé + formulaires intégrés pour améliorer l’expérience utilisateur Webhooks & API OAuth2 pour automatiser et connecter GLPI aux autres outils Sécurité renfor
22 janv.1 min de lecture


La généralisation du MFA au ministère de l’Intérieur est indispensable. Mais à cette échelle, ce type de projet s’inscrit forcément dans un temps long.
Et c’est précisément là que le sujet devient stratégique. Quand un déploiement MFA prend des mois, voire plus, la vraie question n’est plus seulement comment on sécurise aujourd’hui, mais ce que vaudra cette sécurité à la fin du projet. Les attaquants, eux, n’attendent pas. MFA fatigue, phishing ciblé, détournement de sessions : le MFA n’est déjà plus une fin en soi. Dans un ministère aussi critique, la posture doit être visionnaire : penser dès maintenant l’après-MFA — authe
20 janv.1 min de lecture


Face à des acquéreurs de plus en plus exigeants, la transparence du SI est devenue un facteur clé de confiance dans une cession. 🤝
Lors d’une Due Diligence, les failles de cybersécurité ne sont plus de simples détails techniques : ce sont de véritables leviers de décote immédiats. Pour un dirigeant, une infrastructure « boîte noire » représente un risque financier majeur en négociation. Pour y répondre, Andiris renforce son Audit de Cession 360° en s’appuyant sur l’expertise de Iparcus , spécialiste des tests d’intrusion. 🛡️ 🎯 Objectifs : 🔍 Sécuriser les points critiques avant l’audit acquéreur 🏗
13 janv.1 min de lecture


🛒 Soldes & sites en ligne : rester vigilant
Hier, ma fille voulait acheter sur un site en .eu, très bien noté… et très ressemblant à un site connu en .nl. En creusant un peu (avis externes vérifiés), la réalité était moins flatteuse : retours compliqués, service client absent. Résultat : achat évité. La cybersécurité commence par là : apprendre à prendre du recul face à l’envie et à l’émotion, surtout chez les plus jeunes. Vérifier, comparer, douter… avant de cliquer. Cybermalveillance.gouv.fr Education nationale...
13 janv.1 min de lecture


Accompagner la croissance par l'expertise partagée 🚀
C’est précisément l'ambition portée par Frédéric LIOTARD , fondateur de 🟡 GROUPEACTIVE , qui a su structurer ce modèle depuis 30 ans. Sous l'impulsion de Frédéric Barbier , nous continuons de prouver que l'accès à des compétences de haut niveau (Direction Commerciale, RH, Achats, et bien sûr DSI) est le moteur de la résilience et de l'innovation. En tant que membre de 🟣 DSIACTIVE , ma mission est claire : ✅ Sécuriser vos actifs numériques. ✅ Optimiser vos systè
12 janv.1 min de lecture


Accompagner les dirigeants là où le prestataire informatique s’arrête.
Trop souvent, le système d’information est perçu comme un centre de coûts ou une source de complexité. Chez Andiris , membre du réseau DSIACTIVE , nous transformons cette vision : votre informatique doit être un moteur de croissance, pas un frein. Quelle est la différence ? Contrairement à un prestataire, une direction informatique externalisée s'intègre à vos équipes et agit dans l'intérêt exclusif de votre stratégie. Nous apportons la rigueur, la confidentialité absolue et
9 janv.1 min de lecture


🚀 Nouvelle année, nouvelle identité pour Andiris.
Pour 2026, Andiris harmonise son image. Nous lançons aujourd'hui notre nouvelle identité visuelle, désormais déclinée sur l'ensemble de notre site web. Ce nouveau logo réaffirme nos trois piliers stratégiques (les trois points jaunes) : 🟡 Innover : Moderniser vos outils et vos usages. 🟡 Transformer : Piloter votre SI vers la performance. 🟡 Sécuriser : Garantir l'intégrité de votre patrimoine numérique. Une évolution cosmétique qui reflète notre exigence : clarté, rigueur e
8 janv.1 min de lecture


✨ Dirigeants, à l’aube de 2026, votre rôle reste de piloter votre entreprise avec clarté et confiance.
Dans un monde numérique en constante évolution, la technologie doit être un levier et non une source de stress. Je vous souhaite cette année : 👉 Que vos systèmes restent fiables, vos données protégées et vos équipes sereines 🛡️. 👉 Que l’hygiène numérique devienne un réflexe, de la sauvegarde à l’authentification forte, pour que les risques restent sous contrôle 🔐. 👉 Que vos projets IT soutiennent vos ambitions stratégiques et accélèrent vos succès 🚀. 👉 Que vos équipes
4 janv.1 min de lecture
bottom of page