top of page

LES ESSENTIELS
Actualités, analyses et conseils pour accompagner votre transformation digitale


LinkedIn a tué le "Like" (et c’est une excellente nouvelle). 📉
L’algorithme LinkedIn d’avril 2026 vient de valider ce que nous, experts de la donnée, pressentions : le bruit ne suffit plus. LinkedIn a fusionné ses systèmes pour passer au modèle 360Brew. ☕️ Concrètement ? L'IA ne compte plus vos clics, elle lit votre expertise. 🧠 Si vous voulez rester visible en tant que dirigeant ou expert cette année, voici les 3 piliers : 1️⃣ La règle du 15-15-15 📊 Un "Super post" ne se mesure plus aux likes. Ce qui compte aujourd'hui : 👉 Saves
10 avr.1 min de lecture
![[Veille technique] 🔒 Fin des OTP SharePoint et OneDrive pour les invités](https://static.wixstatic.com/media/dc9514_9d47a979fc9f428ea32a4c686f906ff4~mv2.jpg/v1/fill/w_333,h_250,fp_0.50_0.50,q_30,blur_30,enc_avif,quality_auto/dc9514_9d47a979fc9f428ea32a4c686f906ff4~mv2.webp)
![[Veille technique] 🔒 Fin des OTP SharePoint et OneDrive pour les invités](https://static.wixstatic.com/media/dc9514_9d47a979fc9f428ea32a4c686f906ff4~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_avif,quality_auto/dc9514_9d47a979fc9f428ea32a4c686f906ff4~mv2.webp)
[Veille technique] 🔒 Fin des OTP SharePoint et OneDrive pour les invités
Microsoft supprime progressivement les partages externes basés sur OTP (One-Time Passcode). Concrètement : ❌ Les liens anonymes ne fonctionneront plus 👉 Les utilisateurs externes devront être invités comme guest dans Entra ID (Azure AD B2B) ⚠️ Le problème : beaucoup de prestataires n’ont pas anticipé cette évolution. Résultat ? Vos partages externes pourraient s’arrêter du jour au lendemain. ✅ Audit immédiat des accès externes ✅ Migration vers Entra B2B ✅ Application des pol
1 avr.1 min de lecture
![[Cyber-vigilance] : Anatomie d’une tentative de #Smishing (SMS phishing)](https://static.wixstatic.com/media/dc9514_a88c53cf91814a5680b75a3d02ed3cd2~mv2.png/v1/fill/w_333,h_250,fp_0.50_0.50,q_35,blur_30,enc_avif,quality_auto/dc9514_a88c53cf91814a5680b75a3d02ed3cd2~mv2.webp)
![[Cyber-vigilance] : Anatomie d’une tentative de #Smishing (SMS phishing)](https://static.wixstatic.com/media/dc9514_a88c53cf91814a5680b75a3d02ed3cd2~mv2.png/v1/fill/w_454,h_341,fp_0.50_0.50,q_95,enc_avif,quality_auto/dc9514_a88c53cf91814a5680b75a3d02ed3cd2~mv2.webp)
[Cyber-vigilance] : Anatomie d’une tentative de #Smishing (SMS phishing)
Le scénario est rodé : je reçois un #SMS "du livreur" m'informant d'un colis impossible à déposer. Une photo de camion pleine de cartons à l'appui pour la crédibilité. 🪝 Le piège ? Le SMS arrive exactement au moment où je reçois une notification de livraison Amazon. Mon réflexe : 1️⃣ Suspicion immédiate 🫥 : Ne jamais cliquer sur le lien du SMS. 2️⃣ Vérification à la source : Ouverture de l’app officielle Amazon. 3️⃣ Preuve par l’image : Mon colis est bien dans ma
25 mars1 min de lecture


1,2 million de comptes bancaires compromis à Bercy. Surveiller ses comptes ne suffit plus.
L'article de ZDNet confirme une faille massive sur le fichier FICOBA. Pour un dirigeant ou un DSI, les conseils habituels (« changez vos mots de passe ») sont le niveau zéro de la protection. Face à la menace de fraude au prélèvement SEPA, il faut passer du mode réactif au mode contrôle total. Voici mes 3 recommandations prioritaires pour verrouiller la trésorerie de votre entreprise : 1️⃣ Le protocole EBICS TS (Transport et Signature) : C’est le "standard" de la sécurité ban
23 févr.2 min de lecture


Cybersécurité des TPE-PME : la prise de conscience est là. Maintenant, place à l’action.
Selon la dernière étude publiée par Cybermalveillance.gouv.fr : 📊 16 % des TPE-PME ont subi une cyberattaque cette année. 🔍 44 % se sentent fortement exposées. 🛡️ 58 % pensent être bien protégées (+20 pts en un an). 🔐 51 % ont une politique de mots de passe. 📲 26 % utilisent la double authentification. 🚨 24 % disposent d’un plan de réaction. ⚠️ 80 % ne se sentent pas réellement prêtes à faire face. Merci à Cybermalveillance.gouv.fr pour ce rappel utile et factuel. Le
17 févr.1 min de lecture


SEO, c’est bien. GEO, c’est maintenant. 🚀
Tout le monde connaît le SEO (Search Engine Optimization). Mais avez-vous testé votre GEO (Generative Engine Optimization) ? 🤖 Le GEO, c’est l’art d’optimiser votre visibilité non plus sur une page de résultats Google, mais dans les réponses générées par les IA (ChatGPT, Gemini, Perplexity). J'ai passé ma structure au crash-test. Les résultats sont... instructifs (et un peu surprenants). 📊 Mon score de visibilité actuelle : Gemini : 13 % Perplexity : 9 % ChatGPT : 9 % Le di
12 févr.2 min de lecture


Accompagner les dirigeants là où le prestataire informatique s’arrête.
Trop souvent, le système d’information est perçu comme un centre de coûts ou une source de complexité. Chez Andiris , membre du réseau DSIACTIVE , nous transformons cette vision : votre informatique doit être un moteur de croissance, pas un frein. Quelle est la différence ? Contrairement à un prestataire, une direction informatique externalisée s'intègre à vos équipes et agit dans l'intérêt exclusif de votre stratégie. Nous apportons la rigueur, la confidentialité absolue et
9 janv.1 min de lecture


Cisco est au top de la sécurité contre les menaces cyber quantiques, mais pas à l’abri des failles.
L'actualité récente illustre parfaitement ce paradoxe. D'un côté, le déploiement en Suisse d’un réseau "quantum-safe" avec ID Quantique montre que Cisco reste un leader technologique de pointe. De l'autre, des alertes sérieuses sur des cyberattaques sophistiquées rappellent que même les meilleurs équipements ont leurs vulnérabilités. 🔍 Mon retour d'expérience : Durant mon parcours de DSI, j'ai souvent fait le choix de limiter le nombre d'équipements Cisco au sein des infras
22 déc. 20251 min de lecture


AWS & F5 - Quand les géants vacillent
Cette semaine, deux événements qui doivent nous faire réfléchir : ⚙️ Amazon Web Services (AWS) subit une panne majeure dans sa région US-East-1. Résultat : des services comme Snapchat, Canva ou Capital.fr se retrouvent partiellement ou totalement inaccessibles. 🛡️ F5 Networks, acteur mondial de la cybersécurité, annonce avoir été victime d’une cyberattaque sophistiquée. L’intrusion serait liée à un groupe soutenu par un État. Des données internes et du code source auraie
24 oct. 20252 min de lecture


La gestion des contrats informatiques : un pilier stratégique du métier de DSI
Depuis plus de 15 ans, je collabore en binôme avec un ⚖️ spécialiste du droit pour piloter les contrats IT. J’ai également suivi une formation spécialisée chez Francis Lefebvre, qui m’a permis d’approfondir les aspects juridiques spécifiques aux contrats informatiques. Un bon contrat repose sur plusieurs piliers. Équitable ? Oui, mais ce n’est que la base. Les contrats informatiques ont des spécificités souvent ignorées par les juristes : 🧠 Propriété intellectuelle : qui dét
10 oct. 20251 min de lecture


“Qui a accès à quoi dans votre entreprise ?”
C’est une question que je rencontre très souvent dans mon activité de DSI externalisé. Derrière, il y a toujours les mêmes enjeux : sécurité des données, conformité réglementaire et efficacité opérationnelle. J’ai eu l’occasion de partager mon expérience dans un livre blanc consacré à la gestion des accès et des mots de passe. J’y apporte un éclairage pratique : pourquoi un gestionnaire centralisé est devenu indispensable, et surtout quels critères regarder pour bien le chois
1 oct. 20251 min de lecture


🚀 L’onboarding : la première impression qui compte
Comme un site web bien pensé, l’accueil d’un nouveau collaborateur laisse une impression immédiate. Et elle est déterminante. 👥 L’humain d’abord : RH, direction, managers… chacun joue un rôle pour que le nouvel arrivant se sente accueilli et guidé. 💻 L’opérationnel ensuite : accès aux outils, comptes actifs, informations disponibles… rien de pire que de commencer en mode “demande d’accès” ! 🤝 Collaboration RH & DSI : un onboarding réussi repose sur une coordination étroite
30 sept. 20251 min de lecture


🚪 L’offboarding : partir en laissant tout en ordre
Une semaine après avoir parlé de l’onboarding, il est temps d’aborder l’autre côté de la pièce : la sortie d’un collaborateur. Comme son arrivée, ce moment est critique et nécessite méthode et rigueur. 💻 Décommissionner les accès : dès le départ, le collaborateur ne doit plus avoir accès aux systèmes d’information, applications cloud, messagerie ou VPN. Chaque oubli peut créer des risques de sécurité importants. 🖥️ Récupération et traitement du matériel : ordinateurs, télép
28 sept. 20251 min de lecture


Conférence sur la Cybersécurité - 1 an après...
📍 Printemps 2024, Golf de Chantilly . Face à une assemblée de dirigeants, j’ai commencé ma conférence sur la transformation digitale par un électrochoc : 💥 330 000 cyberattaques réussies en France en 2022. 7 % des PME touchées… mais un coût moyen de 130 000 € pour s’en relever. Un chiffre déjà alarmant, mais qui n’était que la partie émergée de l’iceberg. ⏩ Un an plus tard, en 2025, la situation a empiré : 💸 466 000 € : coût moyen pour une TPE/PME après une attaque. 💼
23 sept. 20252 min de lecture


🔐 Google recommande de changer immédiatement votre mot de passe… et je l’ai fait !
Je n’ai pas de compte Gmail, mais pour mon compte Google personnel, j’ai pris cette précaution et changé mon mot de passe dès l’alerte. Grâce à des mots de passe uniques pour chacun de mes sites, gérés via un gestionnaire de mots de passe, et à la double authentification, l’incident est rapidement clos. Même pour un expert, la cybersécurité commence par des gestes simples mais indispensables. #Cybersécurité #GestionDesMotsDePasse #DSI #TransformationDigitale #Sécurité
12 sept. 20251 min de lecture


Un DSI externalisé qui agit comme un membre de l’équipe… et un partenaire de confiance 🤝
Quand j’interviens dans une entreprise, je ne reste pas en retrait. Je m’assois à la table, je m’immerge dans la culture, et j’agis comme si j’étais un membre à part entière de l’équipe 🤝 La confiance est au cœur de cette démarche. Car au quotidien, j’ai accès à ce que l’entreprise a de plus sensible : ses données, ses projets stratégiques, sa vision. Sans confidentialité et loyauté, impossible de bâtir une collaboration solide et durable 🔒✨ Et cette logique s’étend aussi à
2 sept. 20251 min de lecture


Une vision moderne du droit, soutenue par un système d'information à la hauteur.
Fier d’accompagner en tant que DSI externalisé la transformation digitale de Quantor Avocats - Notaires , cette nouvelle structure née de l’alliance entre D&V Avocats et des notaires engagés dans l’innovation. Réunir avocats et notaires dans une même structure, c’est déjà une révolution dans l’approche juridique. Leur ambition : offrir un accompagnement intégré, fluide et stratégique, au service des entreprises comme des particuliers. C’est un privilège de piloter la modern
3 juil. 20252 min de lecture


Merci à Parnasse pour l’invitation au salon VivaTech 2025 !
Une édition éblouissante, au sens propre comme au figuré — avec des installations immersives spectaculaires, des humanoïdes qui interagissent en live, et des robots sur roule sphérique qui captivent les foules. 🌈🤖⚡️ 🧠 Ce que j’ai vu, ce ne sont pas que des démonstrateurs techniques. C’est une mise en lumière de l’intelligence artificielle appliquée, de la robotique évolutive et surtout de leur utilité concrète dans nos usages quotidiens. Ce qui était du prototype il y a ci
14 juin 20252 min de lecture


🚀 Fier de partager cette belle reconnaissance Microsoft ! 🚀
En tant qu’expert chez 🟣 DSIACTIVE , marque de 🟡 GROUPEACTIVE , c’est un réel plaisir de voir notre collaboration étroite avec Microsoft mise en lumière dans cet article officiel. Grâce à une intégration optimisée dans hashtag#MicrosoftTeams , hashtag#GAIA (Groupe Active Intelligence Artificielle) met à profit l’IA, et plus précisément les agents intelligents, pour simplifier le travail de prospection. Cette réussite témoigne de l’expertise digitale que nous
13 juin 20251 min de lecture


🚨 Cybersécurité : l'Europe renforce sa souveraineté numérique avec l'EUVD 🇪🇺
L'ENISA a mis en ligne l'EUVD (European Vulnerability Database), une base de données européenne dédiée aux vulnérabilités. Une étape importante vers plus d’autonomie et de réactivité face aux menaces cyber. 💬 Mon avis : Je suis avec attention ce type d’évolution, notamment pour les systèmes installés chez mes clients. Avoir une base de données européenne à jour me permet d’être encore plus réactif dans l’identification et le patching des équipements à risque. Un vrai gain op
31 mars 20251 min de lecture
bottom of page