top of page
Information


La fin des mots de passe ? Pas encore.
Très bon rappel de Cybermalveillance. La gestion des mots de passe reste la base de l’hygiène numérique : coffre-fort, MFA, complexité, rotation… c’est le minimum vital pour limiter les risques. On voit cependant apparaître un discours récurrent sur la “fin des mots de passe”, porté par les solutions passkeys et l’authentification forte intégrée aux navigateurs et smartphones. La promesse est séduisante, mais on en est encore loin dans les entreprises : hétérogénéité des syst
il y a 3 jours1 min de lecture


L’ANSSI et le BSI publient une déclaration commune sur les critères de souveraineté numérique du #Cloud.
La publication conjointe de l’ANSSI et du BSI rappelle un point essentiel : sans maîtrise de nos données, il n’y a pas de souveraineté numérique possible. L’Europe ne peut pas se permettre de dépendre d’infrastructures ou de juridictions étrangères pour héberger, traiter ou sécuriser des informations aussi sensibles, qu’elles concernent les entreprises, les citoyens ou les institutions publiques. Renforcer une offre européenne de cloud de confiance n’est pas seulement un enje
23 nov.1 min de lecture


AWS & F5 - Quand les géants vacillent
Cette semaine, deux événements qui doivent nous faire réfléchir : ⚙️ Amazon Web Services (AWS) subit une panne majeure dans sa région US-East-1. Résultat : des services comme Snapchat, Canva ou Capital.fr se retrouvent partiellement ou totalement inaccessibles. 🛡️ F5 Networks, acteur mondial de la cybersécurité, annonce avoir été victime d’une cyberattaque sophistiquée. L’intrusion serait liée à un groupe soutenu par un État. Des données internes et du code source auraie
23 oct.2 min de lecture


La gestion des contrats informatiques : un pilier stratégique du métier de DSI
Depuis plus de 15 ans, je collabore en binôme avec un ⚖️ spécialiste du droit pour piloter les contrats IT. J’ai également suivi une formation spécialisée chez Francis Lefebvre, qui m’a permis d’approfondir les aspects juridiques spécifiques aux contrats informatiques. Un bon contrat repose sur plusieurs piliers. Équitable ? Oui, mais ce n’est que la base. Les contrats informatiques ont des spécificités souvent ignorées par les juristes : 🧠 Propriété intellectuelle : qui dét
9 oct.1 min de lecture


🚀 iOS 26 est disponible !
Apple vient de publier sa nouvelle mise à jour pour iPhone et iPad, avec plusieurs évolutions utiles pour le monde du travail : ✅ Filtrage intelligent des appels entrants : vous savez qui appelle et pourquoi, avant de décrocher. ✅ Hold Assist : fini d’attendre indéfiniment au téléphone, l’iPhone vous prévient quand un conseiller est en ligne. ✅ Traduction en temps réel dans Messages, FaceTime et Téléphone, pratique pour les échanges internationaux. ✅ Mode Concentration amélio
30 sept.1 min de lecture


🚀 L’onboarding : la première impression qui compte
Comme un site web bien pensé, l’accueil d’un nouveau collaborateur laisse une impression immédiate. Et elle est déterminante. 👥 L’humain d’abord : RH, direction, managers… chacun joue un rôle pour que le nouvel arrivant se sente accueilli et guidé. 💻 L’opérationnel ensuite : accès aux outils, comptes actifs, informations disponibles… rien de pire que de commencer en mode “demande d’accès” ! 🤝 Collaboration RH & DSI : un onboarding réussi repose sur une coordination étroite
29 sept.1 min de lecture


🚪 L’offboarding : partir en laissant tout en ordre
Une semaine après avoir parlé de l’onboarding, il est temps d’aborder l’autre côté de la pièce : la sortie d’un collaborateur. Comme son arrivée, ce moment est critique et nécessite méthode et rigueur. 💻 Décommissionner les accès : dès le départ, le collaborateur ne doit plus avoir accès aux systèmes d’information, applications cloud, messagerie ou VPN. Chaque oubli peut créer des risques de sécurité importants. 🖥️ Récupération et traitement du matériel : ordinateurs, télép
27 sept.1 min de lecture


Cartographie facturation électronique
Merci pour ce partage Olivier Gervaise 🙏. La cartographie des plateformes est précieuse pour comprendre le marché. Mais attention : le vrai risque pour une PME/TPE, c’est de rester seule face au choix et à la mise en œuvre. Ne vous arrêtez pas à la sélection d’un outil. Un accompagnement adapté est la clé pour sécuriser, intégrer et transformer la facturation électronique en véritable levier de performance. 🟣 DSIACTIVE 🟡 GROUPEACTIVE
27 sept.1 min de lecture


Alerte sécurité Apple – mise à jour urgente
Une faille zero-day est actuellement exploitée sur iOS, iPadOS et macOS. Elle peut permettre à des attaquants de compromettre vos appareils et vos données. Mettez à jour immédiatement tous vos appareils Apple : 👉 iOS 18.6.2 / iPadOS 18.6.2 👉 macOS Sequoia 15.6.1, Sonoma 14.7.8, Ventura 13.7.8 Chemins d’accès pour la mise à jour : 👉 iPhone / iPad : Réglages → Général → Mise à jour logicielle 👉 Mac : Menu → Préférences Système → Mise à jour de logiciels Pour les entrepris
25 sept.1 min de lecture


J’ai désactivé l’option « Données pour l’amélioration de l’IA générative » sur LinkedIn
Depuis le 18 septembre 2025, LinkedIn informe ses utilisateurs européens qu’à partir du 3 novembre 2025, certaines de nos données personnelles et contenus pourront être utilisés pour entraîner ses modèles d’IA générative, sauf opposition explicite. Cette politique était jusqu’ici réservée aux utilisateurs américains. J’ai choisi de désactiver cette option pour garder le contrôle sur mes données professionnelles. Cela se fait dans le menu Confidentialité des données, puis Donn
24 sept.1 min de lecture


Acquisition de Cloud4C par Capgemini
L’acquisition de Cloud4C par Capgemini est un signal fort sur le marché du cloud managé. L’enjeu n’est pas seulement de renforcer des capacités techniques, mais surtout de réussir l’intégration organisationnelle et culturelle. Mon expérience avec des partenaires internationaux m’a montré que lorsque les intégrations sont confiées à des équipes en Inde, la rigueur méthodologique est remarquable : procédures précises, exécution cadrée, marge d’erreur minimale. C’est une force i
22 sept.1 min de lecture


Cyber attaque - Land Rover Jaguar
Relancer un système d’information après une cyberattaque n’est jamais un simple exercice technique : c’est une véritable course contre la montre, où chaque heure perdue se traduit par des pertes financières, une production à l’arrêt et des clients mécontents. L’incident qui frappe aujourd’hui Jaguar Land Rover illustre bien cette réalité. Derrière les titres de presse, ce sont des équipes IT et de cybersécurité qui travaillent sans relâche pour remettre en route, en toute séc
15 sept.1 min de lecture


🔐 Google recommande de changer immédiatement votre mot de passe… et je l’ai fait !
Je n’ai pas de compte Gmail, mais pour mon compte Google personnel, j’ai pris cette précaution et changé mon mot de passe dès l’alerte. Grâce à des mots de passe uniques pour chacun de mes sites, gérés via un gestionnaire de mots de passe, et à la double authentification, l’incident est rapidement clos. Même pour un expert, la cybersécurité commence par des gestes simples mais indispensables. #Cybersécurité #GestionDesMotsDePasse #DSI #TransformationDigitale #Sécurité
11 sept.1 min de lecture


Data Act : ce que les éditeurs SaaS doivent anticiper avant le 12 septembre 2025
L’analyse de Maître Matthieu Pacaud sur le Data Act est très éclairante. 📊 #Portabilité , usage des données clients pour l’ #IA ou l’amélioration des services : ce qui relevait hier de la négociation devient désormais un prérequis légal pour les éditeurs #SaaS . 🔐 On peut rapprocher ce texte de la garantie d’ #éviction ⚖️ : en droit, c’est l’obligation pour un fournisseur d’assurer à son client une jouissance paisible de ce qu’il lui fournit. Autrement dit, l’édit
27 août1 min de lecture


EDR / XDR / SOC
🔥 Une cyberattaque coûte souvent plus cher qu’un incendie… Pourtant, beaucoup d’entreprises n’ont toujours pas de détecteur. ⚠️ Dirigeants : votre mission est de développer votre entreprise, pas de traquer les cybermenaces. Chaque heure passée à gérer la sécurité informatique est une heure en moins pour votre croissance. 💡 La solution : confier cette mission à un DSI externalisé. Voici un exemple pour sécuriser vos équipements : 💻 EDR – Endpoint Detection & Response Survei
23 août1 min de lecture


WinRAR : quand le Shadow IT devient une porte d’entrée pour les hackers. 🏴☠️
Merci à Jérôme Allassonnière pour le partage. hashtag#WinRAR vient d’être victime d’une faille de sécurité critique (CVE-2025-8088) exploitée par le groupe russe RomCom. Typiquement, on est en plein dans le hashtag#ShadowIT : je ne connais aucune DSI qui autorise officiellement son usage. Cette vulnérabilité permet d’installer des malwares via des fichiers piégés. La mise à jour vers la version 7.13 est impérative… et manuelle. Le Shadow IT n’est pas qu’un problème
20 août1 min de lecture


🔒 Fuites de données personnelles sur Internet : un guide complet CNIL à lire absolument, pro et perso
Les fuites de données peuvent toucher tout le monde, et ce n’est pas qu’une histoire de vol d’IBAN. La CNIL publie un guide très complet qui couvre tous les cas : comment détecter une fuite, protéger ses infos, réagir face au phishing ou à l’usurpation d’identité, et bien plus encore. 📌 Surveillez vos comptes et autorisations 📌 Méfiez-vous du phishing et des tentatives d’usurpation 📌 Renforcez vos mots de passe et activez l’authentification multifactorielle 📌 Signalez rap
17 août1 min de lecture


Ecosia / Qwant - 🔍 Un pas de plus vers une souveraineté numérique européenne ?
🌱 Il y a de ça quelques années, j’avais mené une étude approfondie sur Ecosia . J’en avais retenu une vision forte, des valeurs environnementales sincères… mais un frein majeur : sa dépendance au moteur de recherche Bing, qui en limitait la portée stratégique. Aujourd’hui, Ecosia (🇩🇪) s’associe à Qwant (🇫🇷) le moteur de recherche français, pour lancer ensemble STAAN, un index de recherche indépendant présenté comme une alternative européenne à Google. 🤝 Le rap
6 août1 min de lecture


GroupeActive and Microsoft reinvent sales proposals with Microsoft Copilot Studio
🟡 I’m proud to share this journey! At 🟡 GROUPEACTIVE and 🟣 DSIACTIVE we’re truly committed to pushing boundaries with AI and Microsoft technologies. It’s exciting to bring real innovation to the field—designed by and for independent professionals. Partnering with hashtag#MSPartner Witivio, we co-created GAIA Propale with Microsoft Copilot Studio. The result? A smart AI agent that helps our consultants write proposals 75% faster—directly inside Microsoft 365
1 août1 min de lecture


Microsoft l’admet : "Je ne peux pas garantir que les données européennes 🇪🇺 ne seront jamais transmises au gouvernement américain 🇺🇸."
Lors d’une audition au Sénat, Anton CARNIAUX , directeur juridique de Microsoft France, a reconnu une réalité souvent minimisée : le Cloud Act s’applique, même aux données hébergées dans des datacenters en Europe. 👉 Si l’entreprise mère est américaine, la loi américaine prévaut. ⚖️ Pourquoi c’est un vrai sujet ? Le Cloud Act autorise les autorités US à exiger des données détenues par tout fournisseur américain, même stockées hors des États-Unis. ✅ Des solutions concrèt
25 juil.2 min de lecture
bottom of page