awsmtech.ch

Articles Blog FR

Articles Blog FR

Green IT pour les PME : allier performance numérique et durabilité environnementale

Green IT pour les PME : allier performance numérique et durabilité environnementale La transformation numérique est devenue un passage obligé pour toutes les entreprises y compris les petites et moyennes entreprises (PME). Elle optimise les processus, facilite la collaboration et stimule l’innovation. Cependant, ce boom du digital s’accompagne d’une consommation d’énergie et de ressources en forte hausse, souvent invisible au premier abord. On estime par exemple que les centres de données représentent environ 1 % de la consommation électrique mondiale, soit l’équivalent de la consommation annuelle de plusieurs millions de foyers. En Suisse, les data centers concentrent déjà près de 4 % de la consommation électrique nationale, soit autant que l’ensemble des trains du pays. Avec l’essor fulgurant du cloud et de l’intelligence artificielle, cette empreinte numérique tend encore à grandir. Dans ce contexte, la démarche Green IT (ou informatique durable) vise à renverser la vapeur : elle regroupe un ensemble de pratiques destinées à réduire l’empreinte environnementale du numérique tout en préservant la performance. Autrement dit, l’objectif est d’adopter des technologies éco-responsables et des usages plus sobres, afin de concilier transformation digitale et durabilité environnementale. Qu’est-ce que le Green IT ? Le Green IT (pour Green Information Technology, ou informatique verte) désigne l’ensemble des stratégies et bonnes pratiques qui visent à minimiser l’impact environnemental des technologies numériques tout au long de leur cycle de vie. Cela englobe aussi bien la conception éco-responsable du matériel et des logiciels que leur utilisation efficace en énergie au quotidien, jusqu’à la fin de vie des équipements avec un recyclage approprié des déchets électroniques. Au-delà des solutions techniques, le Green IT implique une démarche organisationnelle globale : il s’agit de repenser les usages numériques et d’intégrer la sobriété numérique dans les pratiques de l’entreprise afin d’aligner la transition digitale sur les objectifs de développement durable. Pourquoi le Green IT importe-t-il aux PME ? Plusieurs facteurs poussent les PME à s’intéresser de près aux pratiques informatiques durables : Coûts énergétiques en hausse : L’IT représente une part croissante des dépenses d’électricité et des coûts opérationnels pour les PME. Entre les serveurs qui tournent 24h/24, le fonctionnement des équipements de bureau et le stockage massif de données en ligne, la facture énergétique liée au numérique augmente rapidement. Optimiser la consommation de ces systèmes est donc un levier immédiat pour réduire les coûts. Pression des clients et des partenaires : De plus en plus de clients, consommateurs et partenaires d’affaires attendent des entreprises qu’elles adoptent des pratiques durables. S’engager dans une démarche Green IT envoie un signal fort : l’entreprise réduit son empreinte carbone et fait preuve d’écoresponsabilité, renforçant ainsi son image de marque et sa compétitivité sur le marché. Exigences réglementaires croissantes : Les autorités publiques – en Suisse, en Europe et ailleurs – multiplient les normes environnementales et incitations à la sobriété numérique. Par exemple, la Suisse encourage l’amélioration de l’efficacité énergétique des centres de données, et l’Union européenne impose progressivement des directives sur la gestion des déchets électroniques et la consommation énergétique des appareils. Adopter le Green IT permet aux PME de prendre de l’avance sur la conformité réglementaire, d’éviter de potentielles amendes et de bénéficier d’aides ou d’incitations disponibles pour les entreprises vertueuses. Performance et innovation : Contrairement aux idées reçues, améliorer l’efficacité environnementale de l’IT peut aller de pair avec l’amélioration des performances. Par exemple, rationaliser les données stockées ou moderniser un serveur obsolète peut accélérer les applications tout en consommant moins d’énergie. De même, migrer vers des outils cloud performants peut renforcer l’agilité de l’entreprise tut en réduisant son empreinte carbone. Ainsi, performance numérique et durabilité peuvent progresser de concert, offrant aux PME un double avantage oncurrentiel. Les pratiques clés du Green IT (et leurs avantages) Heureusement, les PME peuvent déployer le Green IT étape par étape, en fonction de leurs moyens et priorités. Ci-dessous, nous présentons quelques pratiques fondamentales du Green IT et les avantages concrets qu’elles apportent aux petites entreprises : Pratique Green IT Avantages potentiels pour les PME Infrastructures IT efficientes (cloud & virtualisation) Réduisent la consommation d’énergie en optimisant l’utilisation des serveurs et du stockage (moins de machines actives, systèmes de refroidissement allégés). Permettent de baisser la facture d’électricité et les coûts de maintenance, tout en améliorant potentiellement la fiabilité et la performance des applications. Matériel durable et éco-conçu Les équipements informatiques à faible consommation d’énergie (certifiés Energy Star et équivalents) consomment moins d’électricité et durent plus longtemps. En privilégiant du matériel modulaire, réparable ou reconditionné, on réduit les coûts de renouvellement et on limite la production de déchets électroniques. Gestion responsable des e-déchets Des politiques de recyclage et de réutilisation du matériel en fin de vie réduisent les déchets électroniques et préviennent la pollution liée à leur mise en décharge. Le recyclage permet de récupérer des matériaux de valeur, et le reconditionnement d’appareils usagés peut générer des économies ou des revenus supplémentaires. Utilisation sobre du numérique Des mesures comme la mise en veille automatique des ordinateurs, l’extinction des équipements hors des heures de bureau, la réduction des impressions papier et la désactivation des services numériques superflus diminuent la consommation électrique et les déchets de façon immédiate. Ces gestes simples baissent les coûts courants et témoignent de l’engagement environnemental de l’entreprise, renforçant son image auprès de toutes ses parties prenantes. Sensibilisation et culture d’entreprise verte Intégrer le Green IT dans la culture d’entreprise garantit la pérennité des efforts. La formation des employés aux écogestes numériques (e.g. bien gérer ses e-mails, modérer le streaming HD, débrancher les appareils inutilisés) et l’inclusion d’objectifs environnementaux dans la stratégie IT renforcent l’adhésion du personnel et la cohérence des actions menées. Défis et opportunités du Green IT pour les PME Malgré ses nombreux atouts, la mise en œuvre du Green IT peut présenter des défis particuliers pour les petites structures. En effet, le manque de ressources financières et techniques est souvent cité comme un frein : investir dans des équipements plus économes ou des logiciels plus récents représente un coût immédiat, parfois difficile à assumer pour une PME au budget serré. De plus, le manque d’expertise en matière de durabilité numérique peut laisser les

Articles Blog FR

Cybersécurité Suisse 2026 : anticipez NIS2, DORA et FINMA. Comprenez les exigences clés et renforcez la résilience de votre entreprise.

Cybersécurité Suisse 2026 : anticipez NIS2, DORA et FINMA. Comprenez les exigences clés et renforcez la résilience de votre entreprise. Cybersécurité Suisse 2026 : Êtes-vous prêt pour NIS2, DORA et la FINMA ? Cybersécurité Suisse 2026 : Êtes-vous prêt pour NIS2, DORA et la FINMA ? D’ici 2026, les entreprises réglementées en Suisse devront faire face à une convergence inédite de réglementations en matière de cybersécurité et de résilience opérationnelle. D’un côté, les régulations européennes NIS2 et DORA imposent des normes strictes aux entreprises opérant dans l’Union européenne. De l’autre, la FINMA et le Centre national pour la cybersécurité (NCSC) renforcent les exigences locales. Objectif de cet article : vous aider à comprendre les implications de ces réglementations, à identifier les risques de non-conformité et à adopter les meilleures pratiques pour garantir la sécurité de vos systèmes d’information et la continuité de vos activités critiques. Pourquoi la conformité NIS2 et DORA concerne aussi les entreprises suisses Même si la Suisse n’est pas membre de l’UE, elle n’échappe pas à l’influence des régulations européennes. La directive NIS2 et le règlement DORA s’appliquent indirectement aux entreprises suisses via leurs activités transfrontalières, leurs partenaires ou leurs filiales dans l’UE. La Suisse a d’ailleurs choisi d’aligner sa stratégie nationale sur NIS2 via la loi KRITIS-G, qui entrera en vigueur en janvier 2027. De même, les prestataires TIC suisses qui fournissent des services à des entités financières dans l’UE devront se conformer à DORA dès janvier 2025. DORA : Ce que les prestataires TIC suisses doivent savoir Le règlement DORA impose aux institutions financières et à leurs prestataires TIC : Un cadre de gestion des risques ICT Des tests de résilience (TLPT, BCP) Une gestion rigoureuse des fournisseurs tiers Des notifications d’incidents dans des délais stricts Des sanctions pouvant atteindre 2 % du chiffre d’affaires mondial Même si DORA est un règlement européen, il s’applique aux prestataires suisses qui opèrent pour des entités financières dans l’UE. Il est donc crucial d’anticiper ces obligations dès maintenant. FINMA 2023/1 : Une nouvelle ère pour la résilience opérationnelle bancaire La circulaire FINMA 2023/1, en vigueur depuis janvier 2024, impose aux banques suisses : Une gouvernance renforcée des risques opérationnels L’identification des fonctions critiques Des plans de continuité d’activité (BCM) Des obligations de notification rapide en cas d’incident cyber Elle s’aligne sur les meilleures pratiques internationales et complète les exigences de DORA pour les institutions financières suisses. Tableau comparatif : NIS2 vs DORA vs FINMA – Quelles différences ? Exigence NIS2 (UE) DORA (UE) FINMA 2023/1 (Suisse) Secteurs concernés 18 secteurs critiques Secteur financier + prestataires Banques et assurances Notification d’incident 24h max Délais stricts Dès que possible Sanctions Jusqu’à 10 % CA mondial Jusqu’à 2 % CA mondial Astreintes, retrait d’autorisation Gouvernance requise Oui Oui Oui Gestion des fournisseurs Obligatoire Très détaillée Exigences via Circ. 2018/3 Risques de non-conformité : Ce que vous risquez vraiment Amendes financières (jusqu’à 10 % du CA) Perte de contrats avec des partenaires européens Réputation entachée (publication des manquements) Retrait d’autorisation par la FINMA Exclusion des appels d’offres publics Augmentation des primes d’assurance cyber Synergies et divergences entre les cadres suisses et européens Synergies : Objectifs communs : renforcer la cyberrésilience Approche par les risques et gouvernance renforcée Compatibilité entre les exigences techniques (ISO 27001, NCSC ICT Minimum Standard) Divergences : Définitions différentes des fonctions critiques Délais de notification variables Exigences contractuelles plus strictes sous DORA 6 bonnes pratiques pour anticiper 2026 sans stress Réaliser un audit de conformité NIS2 / DORA / FINMA Mettre en place un cadre de cybersécurité basé sur ISO 27001 Intégrer les exigences dans les contrats fournisseurs Former les équipes à la gestion des incidents Impliquer le Conseil d’administration dans la stratégie cyber Utiliser le Standard ICT du NCSC comme socle technique Transformer la conformité en avantage concurrentiel La convergence des réglementations NIS2, DORA et FINMA n’est pas qu’un défi réglementaire. C’est une opportunité stratégique pour les entreprises suisses de : Renforcer leur posture de cybersécurité Gagner la confiance des clients et partenaires Se positionner comme acteur fiable sur le marché européen Réduire les risques opérationnels et juridiques En anticipant dès maintenant, vous transformez la conformité en levier de croissance.

Articles Blog FR

Découvrez pourquoi les codes SMS ne suffisent plus pour la MFA et quelles solutions d’authentification modernes, sûres et résistantes au phishing adopter en Suisse.

Découvrez pourquoi les codes SMS ne suffisent plus pour la MFA et quelles solutions d’authentification modernes, sûres et résistantes au phishing adopter en Suisse. Sécurité MFA : pourquoi les codes SMS ne suffisent plus en 2026 (et quelles solutions adopter en Suisse) Pour de nombreuses années, l’activation de l’authentification multifacteur (MFA) a constitué un pilier essentiel de la sécurité des comptes et des appareils. La MFA reste indispensable, mais le paysage des menaces a évolué, rendant certaines méthodes historiques moins efficaces. La forme de MFA la plus courante – des codes à quatre ou six chiffres envoyés par SMS – est pratique et familière, et représente certes une amélioration par rapport au simple mot de passe. Mais le SMS repose sur une technologie vieillissante, et les cybercriminels disposent désormais de techniques fiables pour le contourner. Pour les organisations qui manipulent des données sensibles, la MFA par SMS n’est plus suffisante : il est temps d’adopter une MFA moderne, résistante au phishing, pour rester en avance sur les attaques actuelles. Le SMS n’a jamais été conçu comme un canal d’authentification sécurisé. Sa dépendance aux réseaux mobiles l’expose à des failles importantes, notamment dans certains protocoles télécoms tels que Signaling System No. 7 (SS7), utilisé pour la communication entre réseaux. Les attaquants savent que beaucoup d’entreprises reposent encore sur les SMS pour la MFA, ce qui en fait des cibles attractives. Par exemple, il est possible d’exploiter les vulnérabilités SS7 pour intercepter des SMS sans même toucher à votre téléphone. L’écoute, la redirection ou l’injection de messages peuvent être effectuées directement dans le réseau de l’opérateur ou lors de la transmission.Les codes par SMS sont également vulnérables au phishing. Si une personne saisit son nom d’utilisateur, son mot de passe et son code SMS sur une page frauduleuse, les attaquants peuvent capturer les trois éléments en temps réel et accéder immédiatement au compte légitime.  Comprendre les attaques de type SIM swappingL’une des menaces les plus sérieuses liées à l’utilisation des SMS est le SIM swapping. Dans ce type d’attaque, un criminel contacte votre opérateur mobile en prétendant être vous et affirme avoir perdu son téléphone. Il demande alors le transfert de votre numéro sur une nouvelle carte SIM en sa possession. S’il y parvient, votre téléphone se retrouve hors service, tandis que l’attaquant reçoit tous vos appels et SMS, y compris les codes MFA de vos services bancaires ou de votre messagerie. Même sans connaître votre mot de passe, il peut réinitialiser vos identifiants et prendre le contrôle complet de vos comptes. Ce type d’attaque ne nécessite pas de compétences techniques avancées : il repose surtout sur des techniques d’ingénierie sociale visant le support client des opérateurs, ce qui en fait une méthode simple mais potentiellement dévastatrice.  Pourquoi la MFA résistante au phishing devient la nouvelle normePour contrer ces menaces, il est essentiel de réduire au maximum l’intervention humaine en adoptant une MFA résistante au phishing. Elle repose sur des protocoles cryptographiques qui lient chaque tentative de connexion à un domaine spécifique. L’un des standards les plus répandus est FIDO2, qui utilise des clés cryptographiques associées à un appareil et à un domaine. Même si un utilisateur clique sur un lien de phishing, l’application d’authentification ne libérera pas les identifiants si le domaine ne correspond pas. Cette technologie est également sans mot de passe, éliminant le risque de vol par phishing de mots de passe ou de codes à usage unique (OTP). Les pirates sont contraints de cibler l’appareil lui-même, une opération bien plus difficile que de tromper un utilisateur.  Utiliser des clés de sécurité matériellesLes clés de sécurité matérielles comptent parmi les solutions les plus robustes contre le phishing. Il s’agit de petits dispositifs physiques, semblables à une clé USB, que l’on branche à un ordinateur ou que l’on approche d’un smartphone. Pour se connecter, il suffit d’insérer la clé ou d’appuyer dessus : la clé effectue alors une vérification cryptographique avec le service. C’est extrêmement sécurisé, car il n’y a aucun code à saisir, et les attaquants ne peuvent pas voler votre clé à distance. Ils doivent la dérober physiquement, ce qui est nettement plus difficile. Applications d’authentification et notifications pushSi les clés physiques ne sont pas envisageables, les applications d’authentification comme Microsoft Authenticator ou Google Authenticator constituent une nette amélioration par rapport au SMS. Les codes sont générés localement sur l’appareil, ce qui supprime les risques liés au SIM swapping ou à l’interception SMS. Les notifications push présentent toutefois certains risques. Les attaquants peuvent envoyer de nombreuses demandes d’approbation, provoquant une fatigue MFA : l’utilisateur finit par appuyer sur « approuver » pour stopper les alertes. Les applications modernes intègrent donc la saisie de numéro : l’utilisateur doit saisir dans l’app ce qui apparaît sur son écran de connexion, garantissant qu’il est bien présent devant son appareil. Passkeys : l’avenir de l’authentificationComme les mots de passe sont régulièrement compromis, les systèmes modernes adoptent les passkeys, des identifiants stockés sur l’appareil et protégés par la biométrie (empreinte digitale, reconnaissance faciale, etc.). Les passkeys sont résistantes au phishing et peuvent être synchronisées via des services tels qu’iCloud Keychain ou Google Password Manager. Elles offrent la sécurité d’une clé matérielle, mais avec la commodité d’un appareil que l’utilisateur possède déjà. Elles réduisent également la charge pour les équipes IT, puisqu’il n’y a plus de mots de passe à stocker ou à réinitialiser. Trouver l’équilibre entre sécurité et expérience utilisateurAbandonner la MFA par SMS nécessite un changement culturel. Les utilisateurs étant habitués à la simplicité du SMS, l’introduction de clés physiques ou d’apps d’authentification peut susciter des résistances. Il est crucial d’expliquer les raisons du changement, notamment les risques liés au SIM swapping et la valeur des informations protégées. Lorsqu’ils comprennent les enjeux, les utilisateurs adoptent plus facilement les nouvelles mesures. Un déploiement progressif peut aider pour le grand public interne, mais la MFA résistante au phishing doit être obligatoire pour les comptes privilégiés : administrateurs, responsables, direction. Les coûts de l’inactionContinuer à utiliser des techniques MFA obsolètes crée une illusion de sécurité. Même si ces méthodes satisfont certaines obligations de conformité, elles laissent les systèmes vulnérables à des attaques et des compromissions

Articles Blog FR

Renforcez la sécurité de votre cloud en 15 minutes par jour. Découvrez les bonnes pratiques pour prévenir les failles et protéger vos données en Suisse. 

Renforcez la sécurité de votre cloud en 15 minutes par jour. Découvrez les bonnes pratiques pour prévenir les failles et protéger vos données en Suisse.  Migrer vers le cloud… Migrer vers le cloud offre une grande flexibilité et rapidité, mais cela implique aussi de nouvelles responsabilités pour votre équipe. La sécurité dans le cloud n’est pas une tâche que l’on configure une fois pour toutes : de petites erreurs peuvent rapidement se transformer en failles sérieuses si elles sont ignorées.Vous n’avez pas besoin d’y consacrer des heures chaque jour. Dans la majorité des cas, une courte vérification régulière suffit pour repérer les problèmes avant qu’ils ne s’aggravent. Mettre en place une routine est l’approche la plus efficace pour se protéger des cybermenaces et maintenir un environnement ordonné et sécurisé.Pensez à un contrôle quotidien de la sécurité cloud comme à une routine d’hygiène matinale pour votre infrastructure. Quinze minutes par jour peuvent éviter de gros incidents. Une approche proactive est indispensable pour assurer la continuité de vos activités et doit intégrer les bonnes pratiques suivantes : 1. Examiner les journaux d’accès et d’identitéLa première étape consiste à vérifier qui s’est connecté et à confirmer que toutes les tentatives d’accès sont légitimes. Identifiez les connexions provenant d’emplacements inhabituels ou effectuées à des heures étranges : ce sont souvent les premiers signes d’un compte compromis.Soyez également attentif aux échecs de connexion. Une augmentation soudaine peut révéler une attaque par force brute ou par dictionnaire. Examinez rapidement ces anomalies afin d’empêcher un intrus de s’introduire davantage dans votre environnement.Enfin, une bonne gestion des identités passe par un suivi rigoureux des comptes utilisateurs. Assurez-vous que les anciens collaborateurs n’ont plus d’accès et désactivez immédiatement tout compte qui ne devrait plus exister. Garder une liste d’utilisateurs propre est un pilier fondamental de la sécurité. 2. Vérifier les permissions de stockageLes fuites de données proviennent souvent d’une exposition accidentelle d’un dossier ou d’un fichier. Des autorisations mal configurées peuvent rendre un élément public en un simple clic. Passez en revue chaque jour les permissions de vos buckets ou espaces de stockage et assurez-vous que vos données privées restent privées.Recherchez tout conteneur configuré en accès « public ». Si un fichier n’a pas besoin d’être visible publiquement, verrouillez‑le. Ce contrôle simple évite des fuites de données sensibles et protège votre réputation ainsi que votre conformité légale.Les mauvaises configurations restent l’une des principales causes de brèches. Même si les fournisseurs cloud proposent des outils automatiques de détection, un contrôle manuel par vos administrateurs cloud est conseillé pour garder une vision claire de votre environnement. 3. Surveiller les pics d’utilisation inhabituelsDes modifications soudaines de consommation peuvent révéler un incident de sécurité. Un serveur compromis peut être utilisé pour du minage de cryptomonnaie ou intégré dans un botnet attaquant d’autres systèmes. Un indice fréquent est un processeur à 100 % ou une hausse inattendue de vos coûts cloud.Consultez chaque jour votre tableau de bord cloud pour repérer tout pic anormal de ressources et comparez les données du jour avec votre moyenne habituelle. Si quelque chose semble étrange, examinez la machine ou le conteneur concerné et remontez à la cause : cela peut éviter un problème bien plus important.Les pics de ressources peuvent aussi indiquer une attaque DDoS. Les identifier rapidement permet d’atténuer le trafic et de maintenir vos services en ligne. 4. Examiner les alertes et notifications de sécuritéVotre fournisseur cloud envoie probablement des alertes de sécurité, mais elles sont souvent ignorées ou se retrouvent dans le spam. Prenez le réflexe de les consulter chaque jour : elles contiennent parfois des informations critiques.Ces notifications peuvent signaler des systèmes obsolètes ou des bases de données non chiffrées. Les traiter rapidement réduit fortement les risques de fuite. Intégrez les vérifications suivantes dans votre routine quotidienne : Consulter les alertes prioritaires du centre de sécurité cloud Vérifier tout nouveau manquement de conformité S’assurer que les sauvegardes se sont terminées correctement Confirmer que les définitions antivirus sont à jour sur les serveurs Réagir aux alertes renforce votre posture de sécurité et démontre votre diligence dans la protection des actifs de l’entreprise. 5. Vérifier l’intégrité des sauvegardesLes sauvegardes sont votre filet de sécurité, mais seulement si elles sont complètes et utilisables. Contrôlez chaque matin le statut des sauvegardes nocturnes. Si une tâche a échoué, relancez‑la immédiatement. Perdre un jour de données peut être coûteux ; maintenir des sauvegardes fiables est essentiel à la résilience de votre entreprise.Il est aussi recommandé de tester régulièrement la restauration pour s’assurer que tout fonctionne comme prévu. Savoir que vos données sont sécurisées vous permet de vous concentrer sur le reste, sans craindre les effets d’un ransomware ou autre attaque. 6. Maintenir les logiciels à jourLes serveurs cloud nécessitent des mises à jour tout comme les serveurs physiques. Votre contrôle quotidien doit inclure une vérification de l’état du système de patch management. Les serveurs non corrigés sont des cibles idéales.De nouvelles vulnérabilités étant découvertes chaque jour, réduire la fenêtre d’exposition est crucial. Installez les correctifs dès qu’ils sont disponibles, surtout s’ils sont critiques, sans attendre une prochaine fenêtre de maintenance. Cette réactivité évite de nombreux incidents. Construire une routine de sécuritéLa sécurité ne requiert pas d’efforts héroïques au quotidien. Elle demande de la constance, de la rigueur et une routine solide. Le contrôle cloud quotidien de 15 minutes est un petit investissement pour un grand retour, puisqu’il protège vos données et assure le fonctionnement fluide de vos systèmes.En adoptant cette approche proactive, vous réduisez fortement les risques, renforcez la confiance envers vos opérations IT et simplifiez la gestion de votre environnement cloud.Besoin d’aide pour mettre en place une routine efficace ? Nos services cloud managés surveillent votre infrastructure 24/7 afin que vous puissiez vous concentrer sur vos activités. Contactez‑nous pour protéger votre environnement cloud.

Articles Blog FR

Optimisez vos licences Microsoft 365 Copilot. Réduisez les coûts, analysez l’usage réel et évitez le gaspillage logiciel grâce à un audit complet.

Optimisez vos licences Microsoft 365 Copilot. Réduisez les coûts, analysez l’usage réel et évitez le gaspillage logiciel grâce à un audit complet. L’intelligence artificielle (IA) transforme le monde des affaires L’intelligence artificielle (IA) s’est imposée dans les entreprises, poussant les organisations de toutes tailles à adopter de nouveaux outils pour gagner en efficacité et renforcer leur avantage compétitif. Parmi ces technologies, Microsoft 365 Copilot se distingue grâce à son intégration fluide dans l’environnement Office 365, déjà bien connu des utilisateurs.Dans l’enthousiasme d’adopter de nouvelles solutions, beaucoup d’entreprises achètent des licences pour l’ensemble du personnel sans réelle analyse. Cette approche mène souvent au phénomène de « shelfware », soit des outils AI inutilisés alors que l’entreprise continue de les payer. Vu le coût élevé de ces solutions, il est essentiel d’investir de manière réfléchie pour obtenir un réel retour sur investissement.Parce qu’on ne peut améliorer que ce que l’on mesure, un audit Microsoft 365 Copilot devient indispensable pour évaluer et quantifier les taux d’adoption. Un examen approfondi permet de voir qui utilise réellement la technologie et qui en bénéficie. Cela aide aussi à prendre de meilleures décisions d’attribution de licences, réduisant les coûts tout en améliorant l’efficacité globale. La réalité du gaspillage lié aux licences IAL’achat massif de licences peut sembler pratique, car cela simplifie les tâches du service IT. Cependant, cette stratégie ignore souvent le comportement réel des utilisateurs : tout le monde n’a pas besoin des fonctionnalités avancées de Copilot.Le gaspillage se produit lorsque des licences restent inactives. Par exemple : une réceptionniste n’aura probablement pas besoin d’analyses de données avancées ; un technicien de terrain n’ouvrira peut-être jamais l’application desktop. Payer pour des licences inutilisées pèse sur le budget. Identifier et corriger ces écarts est essentiel pour protéger les finances de l’entreprise. Les économies réalisées peuvent ensuite être réinvesties dans des projets plus stratégiques. Analyser les rapports d’activité des utilisateursHeureusement, Microsoft propose des outils intégrés pour analyser l’usage réel de Copilot.Le Centre d’administration Microsoft 365 est le meilleur point de départ. Il permet de générer des rapports sur des périodes définies et d’obtenir une vue claire de l’engagement.Vous pouvez y suivre des indicateurs tels que : utilisateurs activés utilisateurs actifs taux d’adoption tendances d’utilisation Ces données permettent d’identifier les collaborateurs qui n’ont jamais utilisé Copilot ou ceux dont l’usage minimal ne justifie pas une licence dédiée.Cette visibilité facilite des décisions fondées sur des faits — et ouvre un dialogue utile avec les responsables de département pour comprendre pourquoi certains équipes n’utilisent pas l’outil. Stratégies pour optimiser le budget ITUne fois le gaspillage identifié, il faut passer à l’action.Les premières mesures à envisager : récupérer les licences inutilisées et les réattribuer là où elles sont vraiment nécessaires ; mettre en place un processus formel de demande de licence : seuls les utilisateurs pouvant justifier leur besoin obtiennent Copilot. L’optimisation du budget IT n’est jamais un exercice ponctuel : elle nécessite un suivi continu. Réviser ces métriques chaque mois ou trimestre permet de garder la maîtrise des dépenses logicielles.Stimuler l’adoption grâce à la formationUn faible taux d’utilisation ne signifie pas forcément un manque d’intérêt.Certaines personnes n’ont simplement pas besoin de l’outil. D’autres l’évitent faute de formation suffisante, ce qui entraîne frustration et mauvaise adoption.C’est pourquoi réduire les licences ne suffit pas : l’entreprise doit aussi investir dans la formation.Les étapes recommandées : organiser des lunch & learn pour présenter les fonctionnalités clés ; partager des témoignages de « power users » internes ; créer une bibliothèque de courtes vidéos de conseils pratiques ; nommer des Copilot Champions dans chaque département. Lorsqu’un employé comprend la valeur de l’outil et sait s’en servir, l’adoption augmente naturellement — transformant une licence sous-utilisée en un véritable atout de productivité. Mettre en place une politique de gouvernanceUne autre manière de réduire le gaspillage consiste à établir une politique de gouvernance pour les outils AI. Celle-ci clarifie : qui a droit à une licence ; quels rôles l’obtiennent automatiquement ; quels cas nécessitent une validation du manager ; la fréquence des révisions de licences. Une gouvernance claire évite l’approche « tout le monde y a droit » qui mène au gaspillage. Elle améliore également la transparence et encourage une culture de responsabilité dans l’utilisation des ressources IT. Bien se préparer avant la période de renouvellementLe pire moment pour vérifier l’usage de vos licences ?La veille du renouvellement.Planifiez vos audits au moins 90 jours à l’avance. Cela vous laisse le temps d’ajuster le contrat et de réduire ou optimiser le nombre de licences.Cette préparation renforce aussi votre position lors des négociations avec les fournisseurs : en apportant des données concrètes, vous pouvez adapter votre contrat à vos besoins réels et éviter un an supplémentaire de dépenses inutiles. Une gestion intelligente fait toute la différenceLa gestion moderne des logiciels exige vigilance et données.Avec la généralisation des modèles d’abonnement, laisser les licences s’accumuler sans surveillance n’est plus une option. Les audits réguliers de Microsoft 365 Copilot protègent votre budget et garantissent une utilisation efficace en alignant les achats sur l’usage réel.Prenez le contrôle dès aujourd’hui.Analysez les chiffres, posez les bonnes questions et assurez-vous que chaque franc investi contribue réellement à la croissance de votre entreprise.Prêt à optimiser vos dépenses liées aux outils AI ?Notre équipe vous accompagne avec des audits complets Microsoft 365 Copilot pour éliminer le gaspillage et maîtriser votre budget IT.  Contactez-nous dès maintenant pour planifier votre consultation.

Articles Blog FR

Sécurisez le télétravail sur réseaux publics. VPN, protection des données, sécurité physique : découvrez les bonnes pratiques pour travailler en toute sécurité en Suisse.

Sécurisez le télétravail sur réseaux publics. VPN, protection des données, sécurité physique : découvrez les bonnes pratiques pour travailler en toute sécurité en Suisse. Le bureau moderne dépasse largement les cloisons et les open spaces traditionnelsDepuis que le télétravail s’est imposé durant la période COVID et post-COVID, les collaboratrices et collaborateurs travaillent désormais depuis leur domicile, des bibliothèques, des cafés très fréquentés, ou même depuis leur lieu de vacances. Ces environnements – souvent appelés « third places » – offrent flexibilité et confort, mais introduisent également de nouveaux risques pour les systèmes informatiques de l’entreprise.Avec le télétravail devenu une réalité durable, les organisations doivent adapter leurs politiques de sécurité. Un café ne peut pas être considéré comme un bureau sécurisé : son environnement ouvert expose à des menaces très différentes. Les équipes ont besoin de directives claires pour travailler en toute sécurité et protéger les données sensibles.Négliger la sécurité sur un réseau Wi-Fi public peut avoir de lourdes conséquences, car ces lieux sont des cibles privilégiées pour des cybercriminels cherchant à exploiter les travailleurs à distance. Offrez à vos équipes les bons outils, les bonnes pratiques et une politique solide pour protéger vos données, même en dehors du réseau de l’entreprise. Les dangers des réseaux ouvertsL’accès gratuit à Internet attire de nombreux télétravailleurs dans les cafés, centres commerciaux, bibliothèques ou espaces de coworking. Pourtant, ces réseaux sont rarement chiffrés ou correctement sécurisés. Même lorsqu’un mot de passe est requis, celui-ci est souvent largement partagé, ce qui réduit considérablement le niveau de protection.Conséquence : il devient facile pour des pirates d’intercepter le trafic et de récupérer mots de passe, e-mails ou documents en quelques secondes.Certaines attaques reposent également sur des réseaux frauduleux, volontairement nommés « Free Wi-Fi » ou portant le nom d’un commerce voisin. Une fois connecté, l’attaquant contrôlant ce réseau voit passer toutes les données envoyées – un scénario classique d’attaque « man-in-the-middle ».Il est donc essentiel de rappeler aux collaboratrices et collaborateurs qu’ils ne doivent jamais faire confiance à un réseau public. La prudence doit rester la règle, même lorsque le réseau est « protégé » par un mot de passe. Rendre obligatoire l’utilisation d’un VPNL’outil le plus efficace pour sécuriser le travail à distance est le VPN.Un Virtual Private Network chiffre toutes les données sortant de l’ordinateur, créant un tunnel sécurisé à travers Internet, même sur un réseau public non fiable. Les informations deviennent alors illisibles pour toute personne tentant de les intercepter.Un VPN doit être fourni par l’entreprise et son utilisation imposée dès que les collaborateurs se connectent hors des bureaux. Pour garantir son adoption, privilégiez un outil simple, rapide et automatisé. Lorsque cela est possible, configurez le VPN pour qu’il se connecte automatiquement, sans intervention de l’utilisateur.Enfin, mettez en place des contrôles techniques empêchant tout accès aux ressources internes sans VPN actif. Le risque du visual hackingLes cybermenaces ne sont pas les seules à considérer. Dans un espace public, quelqu’un assis à proximité peut facilement jeter un coup d’œil à l’écran. Le visual hacking consiste à voler des informations simplement en observant un écran par-dessus l’épaule : une méthode discrète, très efficace et presque impossible à détecter.Dans un environnement bondé, des données sensibles – informations clients, tableaux financiers, projets internes – peuvent être vues, voire photographiées à l’insu de l’employé.Pour réduire ce risque, fournissez des filtres de confidentialité (privacy screens). Ces filtres rendent l’écran illisible depuis le côté. Certains appareils intègrent même des systèmes de confidentialité matériels permettant de limiter la visibilité selon l’angle de vue. Sécuriser physiquement ses appareilsLaisser un ordinateur sans surveillance est une erreur coûteuse.Dans un bureau sécurisé, il est courant de s’absenter quelques minutes. Dans un café, cela peut mener au vol de l’appareil en quelques secondes.Votre politique de travail à distance doit souligner clairement l’importance de la sécurité physique des terminaux.Les collaborateurs doivent :  garder leur ordinateur avec eux en tout temps ; ne jamais le confier à un inconnu ; rester vigilants et évaluer leur environnement. Encouragez également l’usage d’antivols (câbles de sécurité), particulièrement dans les espaces de coworking. Même si ce n’est pas une protection absolue, cela constitue une dissuasion supplémentaire. Gérer les appels et conversations sensiblesLes cafés peuvent être bruyants, mais les discussions restent souvent audibles. Parler de sujets confidentiels en public est risqué : vous ne savez jamais qui se trouve à proximité.Un concurrent, un fraudeur ou un simple curieux pourrait entendre des informations sensibles.Recommandez à vos équipes d’éviter toute conversation confidentielle dans ces third places. Si l’appel est incontournable, mieux vaut s’isoler, sortir du bâtiment ou se rendre dans un espace privé comme une voiture.Les écouteurs protègent seulement l’écoute de l’autre interlocuteur – pas la voix de l’employé. Élaborer une politique claire pour le travail à distanceLes collaborateurs ne devraient jamais avoir à deviner les règles.Une politique écrite définit clairement les attentes, les standards et les procédures.Incluez des sections dédiées :  aux réseaux publics et à leur utilisation ; aux mesures de sécurité physiques ; aux bonnes pratiques de protection des données. Expliquez les raisons derrière chaque règle pour favoriser l’adhésion. La politique doit aussi être consultable facilement, par exemple sur l’intranet.Revoyez ce document une fois par année. La technologie évolue rapidement et votre politique doit évoluer avec elle. Donnez à vos équipes les moyens de travailler en sécuritéTravailler depuis un third place apporte flexibilité et motivation, mais nécessite davantage de vigilance.La sécurité sur les réseaux publics et la protection physique des appareils ne sont pas négociables. Avec les bons outils, des directives claires et une politique solide, vous pouvez réduire les risques tout en tirant profit du travail à distance.Bien informés, vos collaborateurs deviennent votre première ligne de défense, où qu’ils se trouvent. Votre équipe travaille-t-elle à distance sans réelle protection ?Nous aidons les entreprises à renforcer la sécurité de leur accès distant et à élaborer des politiques adaptées, pour que vos données restent privées – même sur un réseau public. Contactez-nous dès aujourd’hui pour sécuriser votre télétravail.

Articles Blog FR

Wi-Fi invité sécurisé : adoptez le Zero Trust
en Suisse romande

Wi-Fi invité sécurisé : adoptez le Zero Trust en Suisse romande Le Wi-Fi invité est devenu un service incontournable pour les visiteurs dans tout bureau moderne y compris en Suisse romande. Cependant, chez AWSMTECH (Switzerland) LTD, nous savons que cette commodité peut représenter l’un des points les plus vulnérables de votre réseau. Un mot de passe partagé depuis des années n’offre pratiquement aucune protection, et un seul appareil compromis peut rapidement devenir une porte d’entrée pour des attaques ciblant l’ensemble de votre entreprise. C’est pourquoi nous sommes convaincus qu’adopter une approche Zero Trust pour votre Wi-Fi invité est essentiel afin de réduire ces risques. Le principe fondamental du Zero Trust : ne jamais faire confiance, toujours vérifier Aucun appareil ni utilisateur ne doit bénéficier d’une confiance automatique simplement parce qu’il est connecté à votre réseau invité. Voici les étapes clés pour créer un environnement Wi-Fi invité sécurisé et professionnel. Les avantages business d’un Wi-Fi invité Zero Trust Mettre en place un réseau invité basé sur le Zero Trust n’est pas seulement une nécessité technique : c’est une décision stratégique qui apporte des bénéfices financiers et réputationnels. En abandonnant le système risqué du mot de passe partagé, vous réduisez considérablement la probabilité d’incidents coûteux pour votre entreprise en Suisse romande et ailleurs. Un appareil invité compromis pourrait autrement servir de passerelle pour des attaques, entraînant des interruptions, des fuites de données ou des amendes réglementaires. À l’inverse, des mesures proactives comme l’isolation, la vérification et l’application stricte des politiques sont un investissement dans la continuité et la tranquillité d’esprit. Exemple concret : la célèbre fuite de données chez Marriott, où des attaquants ont exploité un point d’accès tiers pour compromettre des millions d’informations personnelles. Bien que ce ne soit pas un incident Wi-Fi à proprement parler, il illustre les conséquences financières et réputationnelles d’une faille réseau. Un réseau invité Zero Trust isolant strictement le trafic invité des systèmes internes aurait empêché ce type de mouvement latéral. Construire un réseau invité totalement isolé Pour les PME en Suisse romande, nous recommandons une séparation complète du réseau comme première étape. Votre réseau invité ne doit jamais se mélanger avec le trafic interne. Comment faire ? Créez un VLAN dédié aux invités, avec une plage IP distincte. Configurez votre pare-feu pour bloquer toute communication entre le VLAN invité et le VLAN principal. Les invités ne doivent accéder qu’à Internet. Cette isolation stratégique empêche tout appareil infecté de se propager vers vos serveurs ou données sensibles. Mettre en place un portail captif professionnel Oubliez le mot de passe statique. Remplacez-le par un portail captif sécurisé et personnalisé (comme dans les hôtels ou conférences). Options possibles : Code unique généré par la réception, expirant après 8 ou 24 heures. Formulaire avec nom et e-mail pour tracer les connexions. Authentification par mot de passe à usage unique (OTP) envoyé par SMS.  Ces méthodes appliquent le principe « ne jamais faire confiance » en transformant une connexion anonyme en session identifiée. Renforcer la sécurité avec un NAC (Network Access Control) Un portail captif est un bon début, mais pour une sécurité optimale, ajoutez une solution NAC. Le NAC agit comme un videur numérique, vérifiant l’identité et la conformité de chaque appareil avant l’accès. Exemples de contrôles : Pare-feu activé sur l’appareil. Dernières mises à jour de sécurité installées. En cas d’échec, le NAC peut rediriger l’appareil vers une zone restreinte avec instructions ou bloquer la connexion. Limiter la durée et la bande passante Le Zero Trust ne concerne pas seulement l’accès, mais aussi la durée et l’usage. Imposer des timeouts (ex. réauthentification toutes les 12 heures). Limiter la bande passante pour éviter le streaming 4K ou les téléchargements massifs. Ces mesures réduisent l’exposition sans gêner les besoins essentiels (e-mails, navigation). Créer une expérience sécurisée et accueillante Le Wi-Fi invité Zero Trust n’est plus réservé aux grandes entreprises : c’est une exigence fondamentale pour toutes les sociétés, y compris les PME en Suisse romande. En adoptant une approche en couches – segmentation, vérification, application continue – vous éliminez un point d’entrée souvent négligé, tout en offrant un service professionnel à vos visiteurs. Besoin d’un Wi-Fi invité sécurisé sans complexité ? Contactez AWSMTECH (Switzerland) LTD dès aujourd’hui. Nous aidons les entreprises en Suisse romande et dans tout le pays à mettre en œuvre ces bonnes pratiques facilement pour votre tranquillité et la sécurité de vos invités.

Articles Blog FR

Workflows Power Automate pour optimiser les coûts cloud avec des insights locaux

Workflows Power Automate pour optimiser les coûts cloud avec des insights locaux Le cloud facilite la création de machines virtuelles, bases de données et comptes de stockage en quelques clics. Cependant, chez AWSMTECH (Switzerland) LTD, nous constatons que cette simplicité entraîne souvent une « prolifération cloud » une croissance non maîtrisée des ressources qui peut grignoter votre budget chaque mois.  Selon le State of Cloud Strategy Survey 2024 de HashiCorp, les principales causes de ce gaspillage sont le manque de compétences en gestion cloud, les ressources inactives ou sous-utilisées et la surprovisionnement. Ces facteurs augmentent les coûts pour les entreprises de toutes tailles, y compris en Suisse romande. Pourquoi la gestion des ressources cloud est cruciale L’impact business d’une stratégie proactive est considérable. De nombreuses organisations dépassent leur budget cloud de 17 % en moyenne, mais l’automatisation offre une solution efficace pour reprendre le contrôle. Chez AWSMTECH (Switzerland) LTD, nous voyons régulièrement les bénéfices d’une gestion anticipée. Exemple concret : Une entreprise (VLink) a réduit ses dépenses cloud non productives de 40 % en appliquant une politique stricte d’arrêt automatique hors horaires ouvrables (8h00 à 18h00), sauf pour les environnements tagués « Production ». Ce type d’automatisation est l’une des recommandations que nous proposons à nos clients en Suisse romande pour réaliser des économies significatives. Trois workflows Power Automate pour réduire vos coûts cloud Trouver ces ressources inutilisées peut sembler mission impossible. Et si vous pouviez automatiser cette recherche ? Microsoft Power Automate est l’outil idéal pour cela. Voici trois workflows simples que nous déployons pour nos clients afin d’éliminer le gaspillage cloud : Arrêt automatique des machines virtuelles de développement Les environnements de développement et de test sont souvent les pires coupables. Une VM créée pour un projet ponctuel peut continuer à tourner après sa fin. Solution :  Créez un flux Power Automate quotidien qui vérifie toutes les VMs Azure taguées « Environment Dev ». Si l’utilisation CPU est inférieure à 5 % sur les 72 dernières heures, le flux envoie la commande d’arrêt. Vous ne supprimez rien, vous coupez simplement l’alimentation et vous réduisez immédiatement les coûts. Identifier et signaler les disques orphelins Lorsqu’une VM est supprimée, ses disques associés peuvent rester actifs et générer des frais. Solution :  Planifiez un flux hebdomadaire qui liste tous les disques gérés non attachés à une VM. Compilez un rapport détaillé (nom, taille, coût mensuel estimé) et envoyez-le automatiquement au responsable IT ou à la finance. Ce rapport devient votre liste d’actions pour le nettoyage. Supprimer les ressources temporaires expirées Les projets ponctuels nécessitent parfois des ressources temporaires (conteneurs blob, bases de données). Le risque : elles restent actives indéfiniment. Solution :  Ajoutez un tag « Date de suppression » lors de la création. Configurez un flux Power Automate quotidien qui supprime toute ressource dont la date est échue. Cette automatisation impose une discipline financière sans intervention humaine. Sécuriser vos workflows automatisés Avant toute suppression automatique, testez vos flux en mode rapport uniquement pour éviter les erreurs. Ajoutez des étapes d’approbation manuelle pour les actions sensibles (ex. suppression d’un disque volumineux ou arrêt d’un serveur critique). Ces garde-fous garantissent que l’automatisation travaille pour vous, et non contre vous. Reprenez le contrôle de vos dépenses cloud Ces trois workflows Power Automate sont un excellent point de départ pour les entreprises utilisant Microsoft Azure. Passez d’une approche réactive à une stratégie proactive et ne payez que pour ce qui est réellement nécessaire. Contactez AWSMTECH (Switzerland) LTD dès aujourd’hui pour mettre en place ces automatisations et optimiser vos coûts cloud. Nous accompagnons les entreprises en Suisse romande et dans toute la Suisse pour transformer les dépenses inutiles en opportunités d’innovation.

technology, keyboard, computing, illuminated, mac, blur, technology, technology, technology, technology, technology, keyboard, keyboard, keyboard
Articles Blog FR

L’IA transforme l’infrastructure mais sommes-nous prêts pour une IA à faible latence et à grande échelle ?

L’IA transforme l’infrastructure mais sommes-nous prêts pour une IA à faible latence et à grande échelle ? L’intelligence artificielle n’est plus confinée aux laboratoires ou aux projets pilotes. Elle est dans nos boîtes mail, nos voitures, nos hôpitaux et nos systèmes financiers. Et à mesure qu’elle devient essentielle à notre façon de travailler, de consommer, de communiquer et de prendre des décisions, les attentes en matière de performance — notamment de vitesse — augmentent considérablement. Aujourd’hui, on attend de l’IA qu’elle soit non seulement intelligente, mais instantanée. Mais voici le problème : la plupart de nos infrastructures numériques n’ont pas été conçues pour gérer une intelligence en temps réel, et encore moins à grande échelle. Si nous n’y remédions pas, la promesse de l’IA restera… une promesse. Le cloud nous a menés jusqu’ici. Mais l’IA en demande plus. L’informatique en nuage a révolutionné la dernière décennie. Elle a offert aux entreprises flexibilité, élasticité et croissance sans infrastructure physique. Mais l’IA, en particulier l’IA à faible latence, impose des contraintes très différentes. On ne parle plus de secondes ou de centaines de millisecondes. On parle de temps réel, où 20 ms au lieu de 200 ms peuvent faire toute la différence. Quelques exemples concrets : IA conversationnelle : les assistants vocaux ou les bots de support client qui prennent trop de temps à répondre nuisent à l’expérience utilisateur. Systèmes autonomes : drones, robots, véhicules — ils prennent des décisions en millisecondes. Maintenance prédictive : les capteurs doivent déclencher les modèles IA avant la panne, pas après. Ce sont des charges critiques, et elles ne tolèrent pas le moindre retard. Pourquoi la latence est le nouveau goulet d’étranglement La latence ne concerne pas uniquement la vitesse. Elle touche l’expérience utilisateur, la précision des modèles, l’efficacité opérationnelle, et in fine, la performance business. Voici les principaux obstacles : 1. Des modèles trop lourds Les modèles comme GPT, Claude ou Gemini sont puissants mais très gourmands en ressources. Leur taille les rend peu adaptés à des applications en temps réel sans optimisation. 2. Gravité des données Plus les données sont volumineuses, plus elles sont longues (et coûteuses) à déplacer — notamment entre le cloud et la périphérie. 3. Connectivité limitée en périphérie Les IA déployées dans des magasins, des usines ou des véhicules doivent parfois fonctionner avec des connexions instables. Remonter chaque requête au cloud n’est pas toujours possible. 4. Infrastructure inadaptée Les outils traditionnels sont pensés pour des applications web centrées sur le CPU, pas pour des charges IA temps réel, réparties et accélérées par GPU. À quoi ressemble une infrastructure IA moderne Pour offrir une IA à faible latence à grande échelle, il faut une architecture pensée pour la vitesse : ✅ Proximité des déploiements Placer les modèles plus près de l’utilisateur final — via l’edge computing — permet de réduire considérablement les délais de réponse. ✅ Accélérateurs matériels Des puces spécialisées (GPU, TPU, AWS Inferentia, Intel Gaudi, etc.) permettent des inférences beaucoup plus rapides que les CPU classiques. ✅ Modèles optimisés Techniques comme la quantification, la distillation ou la compression réduisent la taille des modèles, tout en maintenant leur efficacité. ✅ Orchestration intelligente Les orchestrateurs doivent prendre en compte la latence, le type de matériel et la proximité des données dans leurs décisions. Et les équipes ? La culture doit aussi évoluer. Moderniser l’infrastructure IA ne relève pas que de la technologie. Cela implique un changement d’approche organisationnel : Les ingénieurs ML doivent avoir de la visibilité sur les opérations et l’infrastructure. Les équipes DevOps doivent comprendre les spécificités des modèles. Les produits doivent être pensés avec des exigences de réponse quasi instantanées. Ce n’est pas une simple mise à jour — c’est un changement de paradigme. Conclusion : il faut construire pour demain, dès aujourd’hui L’avenir de l’IA ne repose pas uniquement sur de meilleurs modèles. Il repose sur de meilleures fondations. Les infrastructures doivent être : Rapides Distribuées Optimisées pour les modèles Scalables Car dans un monde où l’IA prend de plus en plus de place, la performance de votre stack devient un facteur de différenciation stratégique. Alors, sommes-nous prêts pour l’IA à faible latence à grande échelle ?✅ La technologie existe.✅ L’opportunité est immense.Mais la préparation commence aujourd’hui.

a group of colorful cubes
Articles Blog FR

Des extensions Chrome malveillantes usurpent l’identité de Fortinet, YouTube et des VPN pour voler vos données

Des extensions Chrome malveillantes usurpent l’identité de Fortinet, YouTube et des VPN pour voler vos données Une campagne de cyberattaques récemment découverte a mis en lumière une menace grandissante : plus de 100 extensions Chrome malveillantes ont été identifiées, se faisant passer pour des outils légitimes tels que Fortinet, YouTube, DeepSeek AI et divers services VPN. Ces extensions, bien que semblant fiables, sont conçues pour exfiltrer des données sensibles, manipuler le trafic réseau et accorder aux attaquants un contrôle sur les sessions de navigation. Une campagne basée sur l’usurpation d’identité Ces extensions malveillantes sont distribuées via un réseau de domaines soigneusement élaborés, imitant des produits ou services authentiques. Des domaines tels que forti-vpn[.]com, youtube-vision[.]com et deepseek-ai[.]link sont utilisés pour instaurer la confiance en s’associant à des marques et outils réputés. Les utilisateurs, en quête de services VPN améliorés ou d’outils d’IA plus performants, sont attirés par ces sites professionnels et les fiches du Chrome Web Store. Fonctionnement des extensions malveillantes Une fois installées, ces extensions établissent une communication avec des serveurs distants contrôlés par les attaquants. Elles commencent alors à collecter des cookies de navigation, des jetons de session et d’autres informations précieuses. Grâce à ces données, les attaquants peuvent usurper l’identité des utilisateurs, détourner des sessions et accéder à des comptes sensibles. De plus, ces extensions peuvent recevoir et exécuter des commandes en temps réel, permettant aux attaquants de : Moyens+3HFRANCE+3Le Crabe Info+3 Rediriger le trafic vers des sites de phishing Injecter des publicités malveillantes ou des pop-ups Agir comme un proxy pour canaliser le trafic via l’appareil infecté Mener des attaques de type « man-in-the-browser » Un danger pour les entreprises et les particuliers Ce type d’attaque est particulièrement préoccupant dans les environnements professionnels, où un navigateur compromis peut servir de porte d’entrée vers des applications métiers, des systèmes de messagerie, des plateformes de données clients, etc. De nombreuses organisations ne gèrent pas strictement les extensions de navigateur, permettant aux employés d’installer des plugins apparemment utiles, mais potentiellement dangereux. Comment se protéger ? Pour atténuer les risques posés par ces extensions malveillantes, il est recommandé de : Limiter l’installation d’extensions : Utilisez les politiques d’entreprise de Chrome pour n’autoriser que les extensions pré-approuvées. Auditer régulièrement les extensions installées : Examinez périodiquement les extensions présentes sur les navigateurs des employés. Surveiller l’activité réseau : Détectez les anomalies dans le trafic sortant, en particulier vers des domaines suspects ou peu réputés. Former les employés : Sensibilisez votre équipe aux risques liés à l’installation d’extensions tierces et à la reconnaissance des outils frauduleux. Notre conclusion Cette campagne souligne que les extensions de navigateur, autrefois considérées comme de simples outils de productivité, peuvent désormais représenter une menace sérieuse. Les attaquants deviennent de plus en plus sophistiqués, exploitant la confiance des utilisateurs envers des produits apparemment légitimes. Il est essentiel de rester vigilant et de considérer la sécurité du navigateur comme une composante intégrale de la stratégie de cybersécurité globale.

Retour en haut