<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Computis Insights ]]></title><description><![CDATA[Conseils IT, cybersécurité, actu tech et coulisses. Chaque semaine, boostez vos solutions avec nous ! Abonnez-vous !]]></description><link>https://insights.computis.ch</link><image><url>https://substackcdn.com/image/fetch/$s_!wrU0!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0ee6d1e4-aa94-4d4a-b26a-1cc1bf6e7404_710x710.png</url><title>Computis Insights </title><link>https://insights.computis.ch</link></image><generator>Substack</generator><lastBuildDate>Sun, 24 May 2026 23:34:46 GMT</lastBuildDate><atom:link href="https://insights.computis.ch/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Computis Sàrl]]></copyright><language><![CDATA[fr]]></language><webMaster><![CDATA[computis@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[computis@substack.com]]></itunes:email><itunes:name><![CDATA[Computis Insights]]></itunes:name></itunes:owner><itunes:author><![CDATA[Computis Insights]]></itunes:author><googleplay:owner><![CDATA[computis@substack.com]]></googleplay:owner><googleplay:email><![CDATA[computis@substack.com]]></googleplay:email><googleplay:author><![CDATA[Computis Insights]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[Microsoft 365 ou Google Workspace : lequel protège vraiment vos données selon la nLPD ? ]]></title><description><![CDATA[Votre organisation a choisi sa suite cloud pour des raisons de productivit&#233;. La nLPD, elle, pose des questions que votre contrat ne r&#233;pond pas encore.]]></description><link>https://insights.computis.ch/p/microsoft-365-ou-google-workspace</link><guid isPermaLink="false">https://insights.computis.ch/p/microsoft-365-ou-google-workspace</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 19 May 2026 08:10:40 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!MIyd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!MIyd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!MIyd!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!MIyd!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!MIyd!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!MIyd!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!MIyd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/e7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c27b9f4a-4f5b-45da-b2d6-88b3f5440ed6_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:128687,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/197967036?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc27b9f4a-4f5b-45da-b2d6-88b3f5440ed6_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!MIyd!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!MIyd!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!MIyd!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!MIyd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe7a3b0f8-23f3-4f8b-b5eb-50196488d99e_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"></div></div></a><figcaption class="image-caption">Deux plateformes. Une seule question qui compte : o&#249; sont vraiment vos donn&#233;es&nbsp;&#8212; et qui peut y acc&#233;der ?</figcaption></figure></div><p>Chez Computis, nous auditons chaque semaine des infrastructures cloud de PME romandes, de communes et d'institutions publiques. Et chaque semaine, la m&#234;me question revient &#8212; pos&#233;e diff&#233;remment, mais identique dans sa nature&nbsp;: "Nos donn&#233;es sont-elles vraiment prot&#233;g&#233;es dans Microsoft 365 ou Google Workspace ?"</p><p>La r&#233;ponse honn&#234;te&nbsp;: &#231;a d&#233;pend. Pas de la plateforme &#8212; mais de comment elle est configur&#233;e, de ce que dit votre contrat, et de ce que vous avez effectivement mis en place. La bonne nouvelle&nbsp;: c'est corrigeable.</p><h2>Les deux plateformes ne sont pas vos gardiennes</h2><p>Microsoft 365 et Google Workspace sont des plateformes de productivit&#233; &#8212; pas des solutions de conformit&#233; nLPD pr&#234;tes &#224; l'emploi. 68% des PME suisses h&#233;bergent des donn&#233;es personnelles hors Suisse sans en &#234;tre conscientes. La configuration par d&#233;faut n'est pas la configuration la plus protectrice.</p><h2>Ce que "h&#233;bergement en Europe" veut vraiment dire</h2><p>Les deux plateformes proposent des options d'h&#233;bergement "en Europe" ou "en Suisse" selon les plans souscrits. Mais l'h&#233;bergement des donn&#233;es au repos ne repr&#233;sente qu'une partie de l'&#233;quation. Ce que vos contrats ne pr&#233;cisent pas toujours&nbsp;: o&#249; les donn&#233;es sont trait&#233;es lors des op&#233;rations de support, de maintenance ou d'analyse de performance.<br><br>Microsoft 365 propose depuis 2022 l'option "EU Data Boundary" &#8212; un p&#233;rim&#232;tre de traitement europ&#233;en. Mais cette option n'est pas activ&#233;e par d&#233;faut et<br> n'est disponible que sur certains plans. Sans activation explicite, vos donn&#233;es peuvent transiter vers des datacenters am&#233;ricains lors d'op&#233;rations de support.<br><br>Google Workspace propose une option similaire avec "Donn&#233;es en Europe" pour les plans Enterprise. Les plans Business standard ne garantissent pas la m&#234;me granularit&#233; de contr&#244;le g&#233;ographique.<br><br>Dans les deux cas, la configuration par d&#233;faut d'une PME qui a souscrit en ligne sans accompagnement IT est rarement la configuration la plus protectrice au sens de la nLPD.</p><h2>Ce qu'on observe sur le terrain</h2><p>Dans nos audits cloud dans les PME et communes romandes, trois situations reviennent syst&#233;matiquement.<br><br>Premi&#232;re situation&nbsp;: la PME utilise Microsoft 365 Business Basic ou Google Workspace Business Starter &#8212; les plans les plus accessibles en prix &#8212; sans avoir &#233;valu&#233; les implications en mati&#232;re de localisation des donn&#233;es et de droits d'acc&#232;s tiers.<br><br>Deuxi&#232;me situation : aucun contrat de traitement des donn&#233;es (DPA) n'a &#233;t&#233; formalis&#233; avec le fournisseur. Or la nLPD exige que tout sous-traitant traitant des donn&#233;es personnelles pour votre compte soit encadr&#233; contractuellement. Un abonnement en ligne n'est pas un contrat de traitement conforme.<br><br>Troisi&#232;me situation&nbsp;: les journaux d'audit (qui a acc&#233;d&#233; &#224; quoi, depuis o&#249;, quand)<br>ne sont pas activ&#233;s ou ne sont pas conserv&#233;s suffisamment longtemps pour r&#233;pondre aux exigences de tra&#231;abilit&#233; nLPD en cas d'incident.</p><div class="callout-block" data-callout="true"><p>&#127464;&#127469; Ce que &#231;a veut dire pour votre organisation<br><br>La nLPD impose que vous puissiez d&#233;montrer, en cas d'incident ou de contr&#244;le, que des mesures techniques appropri&#233;es &#233;taient en place. "Nous utilisions Microsoft 365" ou "Nous utilisions Google Workspace" n'est pas une r&#233;ponse suffisante.<br><br>Ce qui compte&nbsp;: quelles options de localisation avez-vous activ&#233;es, quel DPA avez-vous sign&#233; avec votre fournisseur, et quels journaux d'audit conservez-vous. Ces trois &#233;l&#233;ments sont v&#233;rifiables et documentables.</p></div><h3>Les 3 points &#224; corriger en priorit&#233;</h3><p><strong>1. Localisation des donn&#233;es non configur&#233;e <br></strong>V&#233;rifiez dans les param&#232;tres administrateur si l'option de r&#233;sidence des donn&#233;es en Europe ou en Suisse est activ&#233;e. Sur Microsoft 365, cherchez "EU Data Boundary" dans l'admin center. Sur Google Workspace, v&#233;rifiez les param&#232;tres "Regions" dans la console d'administration. Si l'option n'existe pas sur votre plan actuel,<br>c'est une d&#233;cision &#224; prendre maintenant.<br><br><strong>2. Absence de DPA formalis&#233; avec le fournisseur</strong><br>Microsoft et Google proposent tous deux des DPA (Data Processing Agreements) adapt&#233;s au RGPD et &#224; la nLPD. Ces documents doivent &#234;tre sign&#233;s et conserv&#233;s. Un simple abonnement en ligne ne constitue pas un encadrement contractuel suffisant au sens de la loi suisse.<br><br><strong>3. Journaux d'audit d&#233;sactiv&#233;s ou insuffisants</strong><br>Microsoft 365 propose des journaux d'audit dans le Centre de conformit&#233; Microsoft Purview. Google Workspace propose des journaux d'activit&#233; dans la console d'administration. Ces journaux doivent &#234;tre activ&#233;s, configur&#233;s pour une conservation suffisante, et export&#233;s r&#233;guli&#232;rement. En cas d'incident, ce sont eux qui permettent<br>de d&#233;montrer votre conformit&#233;.<br></p><h2>L'approche Computis</h2><p>Chez Computis, nous r&#233;alisons un audit cloud pour les PME et communes romandes qui utilisent Microsoft 365 ou Google Workspace &#8212; que vous soyez en place depuis 3 mois ou 5 ans.<br><br>Nous v&#233;rifions la configuration de localisation des donn&#233;es, nous examinons les contrats en place, nous activons et configurons les journaux d'audit, et nous produisons un rapport document&#233; qui r&#233;pond &#224; la question&nbsp;: "Que pouvons-nous d&#233;montrer aujourd'hui si la nLPD nous en demande la preuve ?"<br><br>Cybers&#233;curit&#233;, cloud ou r&#233;seau &#8212; une seule &#233;quipe chez Computis. Pas de consultant cloud s&#233;par&#233;, pas de transfert de dossier entre sp&#233;cialistes.<br><br><em>Ce que &#231;a donne concr&#232;tement pour votre organisation :</em></p><div id="datawrapper-iframe" class="datawrapper-wrap outer" data-attrs="{&quot;url&quot;:&quot;https://datawrapper.dwcdn.net/LFryG/1/&quot;,&quot;thumbnail_url&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ce2fca81-b031-4997-a4b9-335fa08d138f_1220x738.png&quot;,&quot;thumbnail_url_full&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c31b24a7-9982-4d19-9b41-fc1b72d49958_1220x928.png&quot;,&quot;height&quot;:461,&quot;title&quot;:&quot;Votre exposition cloud &#8212; o&#249; sont vos risques ?&quot;,&quot;description&quot;:&quot;Les 4 situations les plus fr&#233;quentes dans les PME et communes romandes &#8212; et notre r&#233;ponse.&quot;}" data-component-name="DatawrapperToDOM"><iframe id="iframe-datawrapper" class="datawrapper-iframe" src="https://datawrapper.dwcdn.net/LFryG/1/" width="730" height="461" frameborder="0" scrolling="no"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(e){if(void 0!==e.data["datawrapper-height"]){var t=document.querySelectorAll("iframe");for(var a in e.data["datawrapper-height"])for(var r=0;r<t.length;r++){if(t[r].contentWindow===e.source)t[r].style.height=e.data["datawrapper-height"][a]+"px"}}}))}();</script></div><div class="callout-block" data-callout="true"><p><strong>Passez &#224; l'action</strong></p><h3>Votre organisation utilise Microsoft 365 ou Google Workspace &#8212; mais avez-vous activ&#233; les protections nLPD qui vont avec ?</h3><p>Si vous n&#8217;&#234;tes pas certain de la r&#233;ponse, vous avez probablement votre r&#233;ponse.</p><p>Chez Computis, nous r&#233;alisons un audit cloud pr&#233;liminaire pour les PME et communes romandes sans &#233;quipe IT d&#233;di&#233;e. Configuration, contrats, journaux d'audit&nbsp;&#8212; rapport document&#233; en une demi-journ&#233;e.</p><p>Cybers&#233;curit&#233;, cloud ou r&#233;seau &#8212; une seule &#233;quipe chez Computis. Pas de consultant cloud s&#233;par&#233;, pas de transfert de dossier entre sp&#233;cialistes.</p></div><p><strong>Ce qu'il faut retenir</strong><br><br>Microsoft 365 et Google Workspace sont d'excellentes plateformes. Mal configur&#233;es au regard de la nLPD, elles deviennent une vuln&#233;rabilit&#233; documentable. La bonne nouvelle&nbsp;: trois ajustements cibl&#233;s suffisent dans la grande majorit&#233; des cas. C'est pr&#233;cis&#233;ment ce que nous faisons.</p><p><strong>FAQ</strong></p><blockquote><p><br><strong>Notre fournisseur cloud est certifi&#233; ISO 27001 &#8212; sommes-nous conformes nLPD&nbsp;?</strong><br><br>La certification ISO 27001 atteste des pratiques de s&#233;curit&#233; du fournisseur &#8212; elle ne garantit pas votre conformit&#233; nLPD en tant que responsable du traitement. La nLPD vous impose des obligations ind&#233;pendantes de celles de votre fournisseur&nbsp;: DPA sign&#233;, journaux d'audit, localisation des donn&#233;es.<br><br><strong>Nous sommes une PME de 15 personnes &#8212; la nLPD s'applique-t-elle vraiment &#224; notre &#233;chelle ?</strong><br><br>Oui. La nLPD s'applique &#224; toute organisation &#233;tablie en Suisse qui traite des donn&#233;es personnelles, quelle que soit sa taille. Les PME de moins de 20 collaborateurs traitent des donn&#233;es de clients, de fournisseurs et d'employ&#233;s &#8212; toutes concern&#233;es.<br><br><strong>La nLPD nous oblige-t-elle &#224; choisir un h&#233;bergeur suisse ?</strong><br><br>Non. La nLPD permet les transferts de donn&#233;es vers des pays offrant une protection ad&#233;quate, sous conditions contractuelles appropri&#233;es.<br>L'h&#233;bergement suisse simplifie la conformit&#233; &#8212; mais un DPA correctement sign&#233; avec Microsoft ou Google, combin&#233; &#224; une configuration appropri&#233;e, peut suffire dans la plupart des cas.<br><br><strong>Nous n'avons pas d'&#233;quipe IT interne &#8212; Computis peut-il g&#233;rer tout cela &#224; notre place&nbsp;?</strong><br><br>Oui. C'est pr&#233;cis&#233;ment notre mod&#232;le pour les PME et communes sans ressource IT d&#233;di&#233;e. Chez Computis, cybers&#233;curit&#233;, cloud et r&#233;seau sont trois domaines de sp&#233;cialisation d'une m&#234;me &#233;quipe &#8212; vous avez un interlocuteur unique qui assure le d&#233;ploiement, la configuration, la formation et le suivi. Vous gardez le contr&#244;le, sans la charge op&#233;rationnelle.<br><br><strong>Comment fonctionne l'audit pr&#233;liminaire Computis ?</strong><br><br>L'audit pr&#233;liminaire est une prestation payante qui produit un rapport document&#233; sur votre configuration cloud actuelle, vos contrats de traitement, et vos journaux d'audit. Son co&#251;t est int&#233;gralement d&#233;duit de la prestation si vous choisissez de travailler avec nous par la suite.</p></blockquote><p>Abonnez-vous &#8212; chaque mardi, un &#233;clairage concret sur l&#8217;IT et la cybers&#233;curit&#233; pour les PME et institutions suisses.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://agenda.computis.ch/#/220606000000238165&quot;,&quot;text&quot;:&quot;R&#233;servez 15 minutes avec notre &#233;quipe&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://agenda.computis.ch/#/220606000000238165"><span>R&#233;servez 15 minutes avec notre &#233;quipe</span></a></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item><item><title><![CDATA[Votre réseau "Invités" est une porte ouverte sur votre infrastructure. La plupart des PME ne le savent pas encore.]]></title><description><![CDATA[Vous avez cr&#233;&#233; un r&#233;seau WiFi s&#233;par&#233; pour vos visiteurs. Bonne intention. Mauvaise ex&#233;cution dans 8 cas sur 10 &#8212; et les attaquants le savent mieux que vous.]]></description><link>https://insights.computis.ch/p/votre-reseau-invites-est-une-porte</link><guid isPermaLink="false">https://insights.computis.ch/p/votre-reseau-invites-est-une-porte</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 12 May 2026 08:10:25 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Kmy5!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Kmy5!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Kmy5!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png 424w, https://substackcdn.com/image/fetch/$s_!Kmy5!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png 848w, https://substackcdn.com/image/fetch/$s_!Kmy5!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png 1272w, https://substackcdn.com/image/fetch/$s_!Kmy5!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Kmy5!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png" width="1456" height="813" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2851d758-db23-469a-9228-44664ff1a877_2752x1536.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/83e87617-bb40-44f9-b365-1efb4ca48613_2752x1536.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:813,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:98273,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/196920271?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F83e87617-bb40-44f9-b365-1efb4ca48613_2752x1536.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Kmy5!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png 424w, https://substackcdn.com/image/fetch/$s_!Kmy5!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png 848w, https://substackcdn.com/image/fetch/$s_!Kmy5!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png 1272w, https://substackcdn.com/image/fetch/$s_!Kmy5!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2851d758-db23-469a-9228-44664ff1a877_2752x1536.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un r&#233;seau &#8220;Invit&#233;s&#8221;. Une porte entrouverte. Et personne pour v&#233;rifier ce qui passe entre les deux.</figcaption></figure></div><p>Chez Computis, nous auditons chaque semaine des infrastructures r&#233;seau de PME romandes, de communes et d'institutions publiques. Et depuis trois ans, le m&#234;me angle mort revient sans exception&nbsp;: le r&#233;seau WiFi invit&#233;s.<br><br>Pas parce qu'il n'existe pas &#8212; il existe, dans la plupart des structures que nous visitons. Mais parce qu'il est mal configur&#233;. Isol&#233; en apparence. Connect&#233; en r&#233;alit&#233;.</p><h2>Le probl&#232;me : un r&#233;seau "s&#233;par&#233;" qui ne l'est pas vraiment</h2><p>Cr&#233;er un SSID "Invit&#233;s" ne suffit pas &#224; isoler le trafic. C'est l'erreur la plus fr&#233;quente que nous rencontrons.<br><br>Un r&#233;seau WiFi invit&#233;s mal configur&#233;, c'est un r&#233;seau qui porte un nom diff&#233;rent &#8212;mais qui transite par le m&#234;me &#233;quipement, partage la m&#234;me table de routage, et peut acc&#233;der aux m&#234;mes segments r&#233;seau que vos postes de travail, vos serveurs, vos imprimantes et votre NAS.<br><br>La s&#233;paration visuelle &#8212; deux noms de r&#233;seau diff&#233;rents sur l'&#233;cran de votre t&#233;l&#233;phone &#8212; ne cr&#233;e pas de s&#233;paration technique. Elle cr&#233;e une fausse impression de s&#233;curit&#233;. Ce qui est infiniment plus dangereux que l'absence de r&#233;seau invit&#233;s.</p><h2>Ce qu'on observe dans les PME et communes romandes</h2><p>Dans une PME de services de 28 collaborateurs, nous avons identifi&#233; lors d'un test de p&#233;n&#233;tration simul&#233; qu'un appareil connect&#233; au r&#233;seau WiFi invit&#233;s pouvait atteindre le serveur de fichiers interne en moins de 4 minutes. Le r&#233;seau "Invit&#233;s" &#233;tait actif depuis deux ans. Personne ne l'avait test&#233; depuis sa mise en place.<br><br>Dans une commune vaudoise, le r&#233;seau WiFi mis &#224; disposition du public dans la salle d'attente de l'administration partageait le m&#234;me segment r&#233;seau que les postes de travail des employ&#233;s. Un visiteur patient et bien &#233;quip&#233; aurait pu capturer du trafic administratif sensible sans bouger de son si&#232;ge.<br><br>Ces situations ne sont pas des cas extr&#234;mes. Elles sont repr&#233;sentatives de ce que nous observons dans la majorit&#233; des structures sans &#233;quipe IT d&#233;di&#233;e.</p><div class="callout-block" data-callout="true"><p>&#127464;&#127469; <strong>Ce que &#231;a veut dire pour votre organisation</strong></p><p>En Suisse, la nLPD impose des mesures organisationnelles et techniques appropri&#233;es pour prot&#233;ger les donn&#233;es personnelles. Un r&#233;seau WiFi invit&#233;s mal isol&#233; qui permet l'acc&#232;s &#8212; m&#234;me involontaire &#8212; &#224; des donn&#233;es d'employ&#233;s, de clients ou d'administr&#233;s constitue une vuln&#233;rabilit&#233; documentable.<br></p><p>En cas d'incident impliquant ce vecteur d'acc&#232;s, votre organisation est responsable &#8212; pas votre prestataire WiFi, pas le fabricant du routeur. La configuration rel&#232;ve de votre p&#233;rim&#232;tre de responsabilit&#233; au sens de la loi.</p></div><h2>Les trois angles morts &#224; corriger en priorit&#233;</h2><ul><li><p><strong>Un SSID s&#233;par&#233; sans VLAN d&#233;di&#233;.</strong><br>Le nom de r&#233;seau est diff&#233;rent &#8212; la s&#233;paration technique, elle, n'existe pas. Sans VLAN d&#233;di&#233; avec r&#232;gles de filtrage inter-segment, votre r&#233;seau invit&#233;s est une extension de votre r&#233;seau interne avec un autre nom.</p></li><li><p><strong>Aucun contr&#244;le de bande passante ni de dur&#233;e.</strong><br>Un r&#233;seau invit&#233;s sans limitation expose votre connexion principale &#224; une saturation volontaire ou accidentelle. Et une session ouverte sans limite de dur&#233;e est une invitation &#224; une reconnaissance r&#233;seau prolong&#233;e.</p></li><li><p><strong>Pas de portal captif ou d'authentification minimale.<br></strong>L'absence d'identification &#8212; m&#234;me basique &#8212; rend toute tra&#231;abilit&#233; impossible en cas d'incident. En Suisse, la question de la responsabilit&#233; du propri&#233;taire du r&#233;seau pour les usages qui en &#233;manent est un sujet juridique non trivial.</p></li></ul><h2>L'approche Computis&nbsp;: isoler vraiment, pas en apparence</h2><p>Un r&#233;seau WiFi invit&#233;s correctement configur&#233; n'est pas un projet complexe. C'est un projet qui demande une expertise r&#233;seau pr&#233;cise et une compr&#233;hension des flux de donn&#233;es de votre organisation.<br><br>Chez Computis, nous d&#233;ployons syst&#233;matiquement une architecture en trois couches pour les PME et communes que nous accompagnons :<br><br>Un &#8220;VLAN invit&#233;s d&#233;di&#233;&#8221; avec r&#232;gles de filtrage strictes &#8212; aucun acc&#232;s possible aux segments internes, acc&#232;s Internet uniquement, isolation compl&#232;te des flux entre visiteurs.<br><br>Un &#8220;portal captif&#8221; adapt&#233; &#224; votre contexte &#8212; identification simple pour les visiteurs, tra&#231;abilit&#233; des connexions, limitation de dur&#233;e et de bande passante.<br><br>Un &#8220;audit de la configuration existante&#8221; avant tout d&#233;ploiement &#8212; parce que modifier un r&#233;seau WiFi sans comprendre l'architecture en place peut cr&#233;er autant de probl&#232;mes qu'il en r&#233;sout.</p><p><em>Ce que &#231;a donne concr&#232;tement pour votre organisation&nbsp;:</em></p><div id="datawrapper-iframe" class="datawrapper-wrap outer" data-attrs="{&quot;url&quot;:&quot;https://datawrapper.dwcdn.net/UHSa4/1/&quot;,&quot;thumbnail_url&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/e87bca84-2855-4044-88ed-5d2b5374d6ec_1220x624.png&quot;,&quot;thumbnail_url_full&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2678f96a-a47f-4b87-884f-0099775a52b0_1220x820.png&quot;,&quot;height&quot;:393,&quot;title&quot;:&quot;Votre r&#233;seau WiFi invit&#233;s - O&#249; sont vos risques ?&quot;,&quot;description&quot;:&quot;Les 4 configurations &#224; risque les plus fr&#233;quentes dans les PME et communes romandes &#8212; et notre r&#233;ponse.&quot;}" data-component-name="DatawrapperToDOM"><iframe id="iframe-datawrapper" class="datawrapper-iframe" src="https://datawrapper.dwcdn.net/UHSa4/1/" width="730" height="393" frameborder="0" scrolling="no"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(e){if(void 0!==e.data["datawrapper-height"]){var t=document.querySelectorAll("iframe");for(var a in e.data["datawrapper-height"])for(var r=0;r<t.length;r++){if(t[r].contentWindow===e.source)t[r].style.height=e.data["datawrapper-height"][a]+"px"}}}))}();</script></div><div class="callout-block" data-callout="true"><p><strong>Passez &#224; l'action</strong></p><h3>Votre r&#233;seau WiFi invit&#233;s isole-t-il vraiment vos visiteurs de votre infrastructure interne ?</h3><p>Si vous n'&#234;tes pas certain de la r&#233;ponse, vous avez probablement votre r&#233;ponse.<br><br>Chez Computis, nous r&#233;alisons un audit pr&#233;liminaire de votre infrastructure r&#233;seau &#8212; configuration WiFi, segmentation VLAN, r&#232;gles de filtrage, portal captif. R&#233;sultats document&#233;s, recommandations prioris&#233;es par niveau de risque r&#233;el.</p><p>Cybers&#233;curit&#233;, cloud ou r&#233;seau &#8212; chez Computis, vous avez un interlocuteur unique qui ma&#238;trise les trois domaines. Pas de transfert de dossier, pas de prestataire tiers.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY&quot;,&quot;text&quot;:&quot;Demander un audit pr&#233;liminaire&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY"><span>Demander un audit pr&#233;liminaire</span></a></p></div><p><strong>Ce qu&#8217;il faut retenir</strong></p><p>Un r&#233;seau WiFi invit&#233;s mal configur&#233; n&#8217;est pas une erreur b&#233;nigne. C&#8217;est une porte entrouverte sur votre infrastructure &#8212; avec un paillasson &#8220;Bienvenue&#8221; devant. La bonne nouvelle : c&#8217;est l&#8217;une des vuln&#233;rabilit&#233;s les plus simples &#224; corriger, d&#232;s lors qu&#8217;on sait exactement ce qu&#8217;on cherche. C&#8217;est pr&#233;cis&#233;ment ce que nous faisons.</p><p></p><p><strong>FAQ</strong></p><blockquote><p><strong>Nous avons d&#233;j&#224; un r&#233;seau WiFi invit&#233;s s&#233;par&#233; &#8212; sommes-nous prot&#233;g&#233;s ?</strong></p><p>Pas n&#233;cessairement. La s&#233;paration en nom de r&#233;seau ne garantit pas la s&#233;paration technique. Sans audit de la configuration VLAN et des r&#232;gles de filtrage, vous ne pouvez pas savoir ce que votre r&#233;seau invit&#233;s peut r&#233;ellement atteindre. C'est exactement ce que nous v&#233;rifions lors de l'audit pr&#233;liminaire.</p><p><strong>Un portal captif, &#231;a ne ralentit pas trop l'exp&#233;rience de nos visiteurs ?</strong></p><p>Un portal captif moderne prend 15 secondes &#224; traverser. Il peut afficher vos conditions d'utilisation, recueillir un email, ou simplement demander un clic de validation. La friction est minimale. La tra&#231;abilit&#233; et la responsabilit&#233; juridique qu'il vous apporte, elles, sont substantielles.</p><p><strong>La nLPD nous oblige-t-elle &#224; s&#233;curiser notre r&#233;seau WiFi invit&#233;s ?</strong></p><p>La nLPD exige des mesures techniques appropri&#233;es pour prot&#233;ger les donn&#233;es personnelles trait&#233;es par votre organisation. Si votre r&#233;seau invit&#233;s permet &#8212; m&#234;me indirectement &#8212; l'acc&#232;s &#224; des donn&#233;es personnelles, l'absence de s&#233;paration<br>technique constitue une mesure inad&#233;quate au sens de la loi.</p><p><strong>Nous n'avons pas d'&#233;quipe IT interne &#8212; Computis peut-il g&#233;rer tout cela &#224; notre place ?</strong></p><p>Oui. C'est pr&#233;cis&#233;ment notre mod&#232;le pour les PME et communes sans ressource IT d&#233;di&#233;e. Chez Computis, cybers&#233;curit&#233;, cloud et r&#233;seau sont trois domaines de sp&#233;cialisation d'une m&#234;me &#233;quipe &#8212; vous avez un interlocuteur qui assure le d&#233;ploiement, la configuration, la formation et le suivi. Vous gardez le contr&#244;le, sans la charge op&#233;rationnelle.</p><p><strong>Comment fonctionne l'audit pr&#233;liminaire Computis ?</strong></p><p>L'audit pr&#233;liminaire est une prestation payante qui produit un rapport document&#233; : analyse de votre configuration WiFi existante, test de segmentation VLAN, &#233;valuation des r&#232;gles de filtrage, recommandations prioris&#233;es. Son co&#251;t est int&#233;gralement d&#233;duit de la prestation si vous choisissez de travailler avec nous par la suite.</p></blockquote><p>Abonnez-vous &#8212; chaque mardi, un &#233;clairage concret sur l'IT et la cybers&#233;curit&#233; pour les PME et institutions suisses.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item><item><title><![CDATA[Vos appareils connectés ne font pas partie de votre réseau IT. Pour un attaquant, si.]]></title><description><![CDATA[Imprimantes, cam&#233;ras, pointeuses, &#233;crans, capteurs de b&#226;timent &#8212; l'IoT a envahi vos locaux. Votre infrastructure r&#233;seau, elle, n'a pas suivi.]]></description><link>https://insights.computis.ch/p/vos-appareils-connectes-ne-font-pas</link><guid isPermaLink="false">https://insights.computis.ch/p/vos-appareils-connectes-ne-font-pas</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 05 May 2026 08:10:09 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!qMRU!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!qMRU!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!qMRU!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!qMRU!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!qMRU!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!qMRU!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!qMRU!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9491052f-7e48-401b-87ad-9ba73a130bf3_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:210158,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/196391237?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9491052f-7e48-401b-87ad-9ba73a130bf3_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!qMRU!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!qMRU!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!qMRU!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!qMRU!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc4993f7b-32a1-4127-b6aa-c96f66518807_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un r&#233;seau d&#8217;entreprise typique &#8212; et un seul appareil qui pulse en rouge. Celui que personne ne surveillait.</figcaption></figure></div><p>Chez Computis, notre d&#233;partement SwissFi intervient chaque semaine dans des PME romandes, des communes et des institutions publiques pour auditer ou d&#233;ployer leur infrastructure r&#233;seau. Et depuis trois ans, le m&#234;me angle mort revient sans exception&nbsp;: les appareils IoT &#8212; imprimantes, cam&#233;ras IP, pointeuses, &#233;crans d&#8217;affichage, capteurs de b&#226;timent&#8230; &#8212; sont branch&#233;s sur le r&#233;seau de l&#8217;entreprise comme s&#8217;ils &#233;taient des postes de travail. Sans segmentation. Sans politique de mise &#224; jour. Sans surveillance. Invisibles pour les outils de s&#233;curit&#233;. Parfaitement visibles pour un attaquant.</p><blockquote><p>En 2026, plus de 57 % des appareils IoT en entreprise pr&#233;sentent des vuln&#233;rabilit&#233;s critiques non corrig&#233;es. Dans les PME sans &#233;quipe IT d&#233;di&#233;e, ce chiffre d&#233;passe 70 %. Ces appareils ne sont pas prot&#233;g&#233;s par votre antivirus. Ils ne figurent pas dans votre inventaire de s&#233;curit&#233;. Mais ils sont sur votre r&#233;seau &#8212; et ils parlent &#224; vos serveurs.</p></blockquote><h2>Le probl&#232;me&nbsp;: l&#8217;IoT a grandi plus vite que vos politiques r&#233;seau</h2><p>Il y a dix ans, le r&#233;seau d&#8217;une PME comprenait des ordinateurs, des serveurs et peut-&#234;tre une imprimante. Aujourd&#8217;hui, le m&#234;me espace h&#233;berge des dizaines d&#8217;appareils connect&#233;s dont personne ne tient vraiment la liste&nbsp;: cam&#233;ras de surveillance IP, syst&#232;mes de contr&#244;le d&#8217;acc&#232;s, thermostats intelligents, &#233;crans d&#8217;affichage dynamique, caisses enregistreuses, pointeuses biom&#233;triques, capteurs de consommation &#233;nerg&#233;tique. Chacun de ces appareils a une adresse IP. Chacun communique sur votre r&#233;seau. Et la quasi-totalit&#233; d&#8217;entre eux tourne sur des firmwares qui n&#8217;ont pas &#233;t&#233; mis &#224; jour depuis leur installation.</p><p>Le probl&#232;me n&#8217;est pas que ces appareils sont dangereux en eux-m&#234;mes. C&#8217;est qu&#8217;ils sont trait&#233;s comme des &#233;quipements passifs alors qu&#8217;ils sont des points d&#8217;entr&#233;e actifs. Un attaquant qui compromet une cam&#233;ra IP bon march&#233; ne cherche pas &#224; regarder vos locaux &#8212; il cherche un point de pivot vers votre r&#233;seau interne, vos serveurs de fichiers, votre messagerie.</p><h2>Ce qu&#8217;on observe dans les PME et communes romandes</h2><p>Lors d&#8217;un audit r&#233;seau pour une commune vaudoise de 8&#8217;000 habitants, nous avons identifi&#233; 34 appareils IoT actifs sur le r&#233;seau principal &#8212; dont 12 cam&#233;ras de surveillance, 6 syst&#232;mes de contr&#244;le d&#8217;acc&#232;s et plusieurs bornes de recharge pour v&#233;hicules &#233;lectriques. Aucun n&#8217;&#233;tait isol&#233; dans un VLAN d&#233;di&#233;. Tous communiquaient librement avec les postes de travail administratifs et le serveur de fichiers communal. Trois appareils tournaient sur des firmwares pr&#233;sentant des vuln&#233;rabilit&#233;s critiques connues et document&#233;es publiquement depuis plus de 18 mois.</p><p>Dans une PME industrielle de 45 collaborateurs, une imprimante multifonction install&#233;e en 2019 servait de point d&#8217;entr&#233;e lors d&#8217;un test de p&#233;n&#233;tration simul&#233;. En moins de 40 minutes, notre &#233;quipe avait acc&#232;s au r&#233;seau partag&#233;, aux documents RH et &#224; la messagerie du dirigeant. L&#8217;imprimante n&#8217;avait jamais re&#231;u de mise &#224; jour firmware. Son mot de passe d&#8217;administration &#233;tait celui d&#8217;usine.</p><div class="callout-block" data-callout="true"><p><strong>Ce que &#231;a veut dire pour votre organisation</strong></p><p>Un appareil IoT compromis sur votre r&#233;seau peut d&#233;clencher une violation de donn&#233;es au sens de la nLPD &#8212; m&#234;me si l&#8217;attaque ne visait pas directement vos donn&#233;es. Si des donn&#233;es personnelles de collaborateurs, de clients ou d&#8217;administr&#233;s ont &#233;t&#233; accessibles via cet appareil, l&#8217;obligation de notification s&#8217;applique. La responsabilit&#233; incombe &#224; votre organisation, pas au fabricant de la cam&#233;ra ou de l&#8217;imprimante. La segmentation r&#233;seau n&#8217;est plus une option technique r&#233;serv&#233;e aux grandes infrastructures &#8212; c&#8217;est une mesure de protection de base au sens de la nLPD.</p></div><h2>Les trois angles morts &#224; corriger en priorit&#233;</h2><ul><li><p><strong>Aucun inventaire des appareils connect&#233;s.</strong></p><p>Vous ne pouvez pas s&#233;curiser ce que vous ne connaissez pas. Dans la majorit&#233; des structures que nous auditons, personne n&#8217;est capable de lister avec certitude tous les appareils actifs sur le r&#233;seau. Un scan r&#233;seau r&#233;alis&#233; lors de l&#8217;audit r&#233;v&#232;le syst&#233;matiquement des appareils oubli&#233;s, des &#233;quipements de pr&#233;c&#233;dents prestataires, des appareils personnels des collaborateurs &#8212; tous potentiellement vecteurs de risque.</p></li><li><p><strong>Absence de segmentation r&#233;seau pour les appareils IoT.</strong></p><p>Mettre vos cam&#233;ras, imprimantes et capteurs sur le m&#234;me r&#233;seau que vos postes de travail et vos serveurs, c&#8217;est construire une maison sans portes int&#233;rieures. La segmentation via VLAN d&#233;di&#233;s isole chaque cat&#233;gorie d&#8217;appareils&nbsp;: un appareil IoT compromis ne peut pas communiquer avec votre infrastructure critique. C&#8217;est la mesure technique la plus efficace &#8212; et souvent la moins mise en &#339;uvre.</p></li><li><p><strong>Firmwares jamais mis &#224; jour, mots de passe d&#8217;usine conserv&#233;s.</strong></p><p>Les fabricants d&#8217;appareils IoT publient r&#233;guli&#232;rement des correctifs de s&#233;curit&#233;. Ces correctifs ne s&#8217;appliquent pas automatiquement &#8212; ils n&#233;cessitent une proc&#233;dure manuelle que personne ne fait parce que personne n&#8217;en est responsable. R&#233;sultat&nbsp;: des vuln&#233;rabilit&#233;s connues, document&#233;es, exploitables, qui restent ouvertes pendant des ann&#233;es sur votre r&#233;seau.</p></li></ul><h2>L&#8217;approche SwissFi &#215; Computis&nbsp;: s&#233;curiser le r&#233;seau jusqu&#8217;au dernier appareil</h2><p>La s&#233;curit&#233; IoT ne se r&#232;gle pas avec un antivirus suppl&#233;mentaire. Elle se r&#232;gle au niveau de l&#8217;architecture r&#233;seau &#8212; et c&#8217;est pr&#233;cis&#233;ment l&#224; qu&#8217;intervient SwissFi le d&#233;partement WiFi et r&#233;seau de Computis.</p><p>Notre approche combine trois niveaux. D&#8217;abord, un <strong>audit pr&#233;liminaire de l&#8217;existant</strong>&nbsp;: scan complet du r&#233;seau, inventaire exhaustif des appareils connect&#233;s, identification des firmwares obsol&#232;tes et des configurations &#224; risque, cartographie des flux entre les segments. Ensuite, la <strong>mise en place de l&#8217;architecture de segmentation</strong>&nbsp;: cr&#233;ation de VLAN d&#233;di&#233;s par cat&#233;gorie d&#8217;appareils (IoT, invit&#233;s, postes de travail, serveurs), configuration des r&#232;gles de filtrage inter-VLAN, d&#233;ploiement sur l&#8217;infrastructure r&#233;seau existante ou refondue. Enfin, une <strong>politique de gestion des appareils dans le temps</strong>&nbsp;: proc&#233;dure de mise &#224; jour firmware, inventaire maintenu, int&#233;gration dans votre routine de maintenance IT.</p><p>Le r&#233;sultat&nbsp;: votre imprimante, vos cam&#233;ras et vos capteurs restent fonctionnels &#8212; mais ils ne peuvent plus servir de porte d&#8217;entr&#233;e vers votre infrastructure critique.</p><p><em>Ce que &#231;a donne concr&#232;tement pour votre organisation :</em></p><div id="datawrapper-iframe" class="datawrapper-wrap outer" data-attrs="{&quot;url&quot;:&quot;https://datawrapper.dwcdn.net/OJBa4/2/&quot;,&quot;thumbnail_url&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2551613c-6c4f-444f-a3d7-e0e17aa52c88_1220x664.png&quot;,&quot;thumbnail_url_full&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/6b455d1f-f1be-47c2-a29a-dded02d8e794_1220x826.png&quot;,&quot;height&quot;:405,&quot;title&quot;:&quot;Votre exposition IoT &#8212; o&#249; sont vos risques ?&quot;,&quot;description&quot;:&quot;Les 4 situations les plus fr&#233;quentes dans les PME et communes romandes &#8212; et notre r&#233;ponse.&quot;}" data-component-name="DatawrapperToDOM"><iframe id="iframe-datawrapper" class="datawrapper-iframe" src="https://datawrapper.dwcdn.net/OJBa4/2/" width="730" height="405" frameborder="0" scrolling="no"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(e){if(void 0!==e.data["datawrapper-height"]){var t=document.querySelectorAll("iframe");for(var a in e.data["datawrapper-height"])for(var r=0;r<t.length;r++){if(t[r].contentWindow===e.source)t[r].style.height=e.data["datawrapper-height"][a]+"px"}}}))}();</script></div><div class="callout-block" data-callout="true"><p><strong>Passez &#224; l&#8217;action</strong></p><h3>Savez-vous combien d&#8217;appareils sont connect&#233;s &#224; votre r&#233;seau en ce moment ?</h3><p>Si la r&#233;ponse est &#8220;&#224; peu pr&#232;s&#8221; ou &#8220;je ne sais pas exactement&#8221;, c&#8217;est le point de d&#233;part. Chez Computis, nous r&#233;alisons un audit pr&#233;liminaire complet de votre infrastructure r&#233;seau : scan exhaustif des appareils connect&#233;s, identification des vuln&#233;rabilit&#233;s IoT, cartographie des flux et des segments, recommandations prioris&#233;es par niveau de risque.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY&quot;,&quot;text&quot;:&quot;Demander un audit pr&#233;liminaire&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY"><span>Demander un audit pr&#233;liminaire</span></a></p></div><p><strong>Ce qu&#8217;il faut retenir</strong></p><p>L&#8217;IoT en entreprise n&#8217;est pas un sujet r&#233;serv&#233; aux grandes infrastructures industrielles. C&#8217;est une r&#233;alit&#233; quotidienne dans la moindre PME romande et la plus petite commune vaudoise. Chaque appareil connect&#233; non ma&#238;tris&#233; est une surface d&#8217;attaque offerte gratuitement &#224; quiconque sait la chercher. La bonne nouvelle&nbsp;: une architecture r&#233;seau bien segment&#233;e r&#233;sout l&#8217;essentiel du probl&#232;me &#8212; et elle se d&#233;ploie sur votre infrastructure existante, sans tout reconstruire.</p><p></p><p><strong>FAQ</strong></p><blockquote><p><strong>Nous avons un firewall &#8212; nos appareils IoT ne sont-ils pas d&#233;j&#224; prot&#233;g&#233;s ?</strong></p><p>Un firewall prot&#232;ge votre p&#233;rim&#232;tre externe &#8212; il filtre ce qui entre et sort d&#8217;Internet. Mais si un appareil IoT est compromis depuis l&#8217;int&#233;rieur du r&#233;seau (via une vuln&#233;rabilit&#233; firmware, un acc&#232;s physique ou une connexion Wi-Fi non s&#233;curis&#233;e), le firewall ne voit rien. Seule la segmentation interne &#8212; VLAN d&#233;di&#233;s avec r&#232;gles de filtrage inter-segment &#8212; emp&#234;che un appareil compromis de communiquer avec votre infrastructure critique.</p><p><strong>La segmentation VLAN, &#231;a ne va pas casser le fonctionnement de nos appareils ?</strong></p><p>Non, si elle est correctement configur&#233;e. La segmentation isole les flux non n&#233;cessaires &#8212; elle ne coupe pas les communications l&#233;gitimes. Une cam&#233;ra de surveillance doit pouvoir envoyer ses flux vers votre NVR, pas vers votre serveur de fichiers RH. Nos d&#233;ploiements SwissFi sont pr&#233;cis&#233;ment calibr&#233;s pour maintenir la fonctionnalit&#233; de chaque appareil tout en supprimant les flux non justifi&#233;s.</p><p><strong>Qui est responsable de mettre &#224; jour les firmwares des appareils IoT dans une PME sans IT interne ?</strong></p><p>C&#8217;est pr&#233;cis&#233;ment le vide organisationnel que nous observons le plus souvent. Personne n&#8217;est explicitement responsable &#8212; donc personne ne le fait. Dans le cadre d&#8217;un contrat de managed services Computis, la gestion des firmwares des appareils en p&#233;rim&#232;tre fait partie du suivi proactif. Pour les structures sans IT d&#233;di&#233;e, c&#8217;est l&#8217;une des premi&#232;res choses que nous structurons.</p><p><strong>SwissFi, c&#8217;est diff&#233;rent de Computis ? Comment &#231;a fonctionne ensemble ?</strong></p><p>Chez Computis, notre p&#244;le r&#233;seau et WiFi &#8212; que nous appelons SwissFi en interne &#8212; couvre la conception, le d&#233;ploiement et la gestion des infrastructures r&#233;seau. La cybers&#233;curit&#233; (SwissForts), le cloud (SwissFarms) et les r&#233;seaux (SwissFi) sont trois domaines de sp&#233;cialisation d'une m&#234;me &#233;quipe. Vous avez un interlocuteur unique.</p><p><strong>Comment fonctionne concr&#232;tement l&#8217;audit pr&#233;liminaire r&#233;seau IoT ?</strong></p><p>L&#8217;audit pr&#233;liminaire est une prestation payante qui produit un rapport document&#233;&nbsp;: inventaire complet des appareils connect&#233;s, identification des firmwares obsol&#232;tes et des configurations &#224; risque, cartographie des flux r&#233;seau, &#233;valuation de votre segmentation existante et recommandations prioris&#233;es. Son co&#251;t est int&#233;gralement d&#233;duit de la prestation si vous choisissez de travailler avec nous par la suite.</p></blockquote><p>Abonnez-vous &#8212; chaque mardi, un &#233;clairage concret sur l&#8217;IT et la cybers&#233;curit&#233; pour les PME et institutions suisses.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item><item><title><![CDATA[Vos données sont-elles vraiment en Suisse ? Ce que votre contrat cloud ne vous dit pas]]></title><description><![CDATA[Votre fournisseur cloud dit "h&#233;bergement en Europe". Votre contrat dit autre chose. Et la nLPD, elle, ne fait pas de distinction.]]></description><link>https://insights.computis.ch/p/vos-donnees-sont-elles-vraiment-en</link><guid isPermaLink="false">https://insights.computis.ch/p/vos-donnees-sont-elles-vraiment-en</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 28 Apr 2026 08:10:53 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!qSng!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!qSng!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!qSng!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!qSng!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!qSng!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!qSng!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!qSng!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fc804e5e-76a6-4803-b599-73d1b2b4b5a0_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:177279,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/195717201?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc804e5e-76a6-4803-b599-73d1b2b4b5a0_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!qSng!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!qSng!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!qSng!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!qSng!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F28c3166f-6b97-49f2-bef3-796df20219e7_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un paysage suisse dans une sph&#232;re de verre. Vos donn&#233;es m&#233;ritent le m&#234;me niveau de protection que ce qu&#8217;il contient</figcaption></figure></div><p>Chez Computis, nous accompagnons chaque semaine des PME romandes et des institutions publiques dans leurs choix d'infrastructure. Et depuis l'entr&#233;e en vigueur de la nLPD, une question revient syst&#233;matiquement lors de nos audits&nbsp;: "Nos donn&#233;es sont-elles vraiment en Suisse ?" La r&#233;ponse honn&#234;te, dans la majorit&#233; des cas, est&nbsp;: vous ne le savez pas avec certitude. Et votre contrat a &#233;t&#233; r&#233;dig&#233; pr&#233;cis&#233;ment pour que vous ne le demandiez pas.</p><blockquote><p>68 % des PME suisses utilisent au moins un service cloud dont les donn&#233;es sont susceptibles d'&#234;tre trait&#233;es hors de Suisse &#8212; souvent sans en avoir connaissance. La conformit&#233; nLPD ne se joue pas sur la bonne volont&#233;. Elle se joue sur les clauses contractuelles.</p></blockquote><h2>Le probl&#232;me&nbsp;: &#8220;Europe&#8221; ne veut pas dire &#8220;Suisse&#8221;</h2><p>La Suisse n&#8217;est pas membre de l&#8217;Union europ&#233;enne. Cette &#233;vidence juridique a des cons&#233;quences pratiques que beaucoup de PME ignorent encore. Quand votre fournisseur cloud mentionne un &#8220;h&#233;bergement en Europe&#8221;, il fait g&#233;n&#233;ralement r&#233;f&#233;rence &#224; des datacenters situ&#233;s en Irlande, aux Pays-Bas ou en Allemagne&nbsp;&#8212; soumis au RGPD europ&#233;en, mais pas &#224; la nLPD suisse.</p><p>Ce n&#8217;est pas qu&#8217;un d&#233;tail de conformit&#233;. C&#8217;est une diff&#233;rence de r&#233;gime juridique. Le RGPD et la nLPD partagent des principes communs, mais divergent sur des points concrets&nbsp;: d&#233;lais de notification, droits des personnes concern&#233;es, obligations du responsable du traitement. Si vos donn&#233;es clients, vos donn&#233;es RH ou vos donn&#233;es financi&#232;res sont h&#233;berg&#233;es hors de Suisse, vous op&#233;rez dans un cadre l&#233;gal que votre contrat ne vous a probablement pas expliqu&#233;.</p><h2>Ce qu&#8217;on observe dans les PME et communes romandes</h2><p>Lors d&#8217;un audit r&#233;cent pour une commune vaudoise de taille moyenne, nous avons identifi&#233; que trois outils m&#233;tiers utilis&#233;s quotidiennement &#8212; messagerie, gestion documentaire, outil RH &#8212; h&#233;bergeaient leurs donn&#233;es dans des r&#233;gions AWS ou Azure situ&#233;es hors de Suisse. Les contrats avaient &#233;t&#233; sign&#233;s sans que la localisation des donn&#233;es soit v&#233;rifi&#233;e. Aucun registre des traitements ne mentionnait ces flux transfrontaliers.</p><p>Dans une PME de services financiers de 20 collaborateurs, l&#8217;outil de comptabilit&#233; SaaS utilis&#233; depuis trois ans transf&#233;rait automatiquement des sauvegardes vers des serveurs situ&#233;s aux &#201;tats-Unis &#8212; une clause enfouie &#224; la page 34 des conditions g&#233;n&#233;rales. R&#233;sultat : un transfert de donn&#233;es vers un pays tiers sans m&#233;canisme de protection ad&#233;quat au sens de la nLPD.</p><div class="callout-block" data-callout="true"><p><strong>Ce que &#231;a veut dire pour votre organisation</strong></p><p>Depuis le 1er septembre 2023, la nLPD impose &#224; toute organisation traitant des donn&#233;es personnelles en Suisse de documenter ses flux de donn&#233;es, d&#8217;&#233;valuer les risques li&#233;s aux transferts vers des pays tiers, et de mettre en place des garanties appropri&#233;es. L&#8217;ignorance du lieu d&#8217;h&#233;bergement n&#8217;est pas une d&#233;fense recevable. En cas de violation de donn&#233;es impliquant un prestataire &#233;tranger, c&#8217;est votre organisation &#8212; pas votre fournisseur cloud&nbsp;&#8212; qui est responsable devant le Pr&#233;pos&#233; f&#233;d&#233;ral &#224; la protection des donn&#233;es.</p></div><h2>Les trois angles morts &#224; corriger en priorit&#233;</h2><ul><li><p><strong>Aucun registre des traitements &#224; jour.</strong></p><p>La nLPD exige que les organisations d&#8217;une certaine taille tiennent un registre des activit&#233;s de traitement &#8212; incluant la localisation des donn&#233;es et les sous-traitants impliqu&#233;s. Dans la r&#233;alit&#233; des PME que nous accompagnons, ce registre est absent dans la majorit&#233; des cas, ou dat&#233; de plusieurs ann&#233;es. C&#8217;est le premier document demand&#233; lors d&#8217;un contr&#244;le.</p></li><li><p><strong>Des contrats cloud sign&#233;s sans clause de localisation.</strong></p><p>La plupart des contrats SaaS grand public ne garantissent pas la localisation des donn&#233;es en Suisse par d&#233;faut. Il faut l&#8217;exiger explicitement &#8212; souvent via un avenant, une Data Processing Agreement (DPA) sp&#233;cifique, ou en optant pour une offre &#8220;Swiss hosted&#8221; quand elle existe. Sans cette clause, votre fournisseur peut d&#233;placer vos donn&#233;es librement.</p></li><li><p><strong>Confusion entre conformit&#233; RGPD et conformit&#233; nLPD.</strong></p><p>Vos fournisseurs europ&#233;ens sont conformes RGPD &#8212; ils vous le rappellent &#224; chaque opportunit&#233;. Mais la conformit&#233; RGPD ne garantit pas la conformit&#233; nLPD. Ce sont deux r&#233;gimes distincts, avec des obligations distinctes. Faire confiance au badge &#8220;RGPD compliant&#8221; de votre fournisseur ne vous prot&#232;ge pas en droit suisse.</p></li></ul><h2>L&#8217;approche Computis&nbsp;: cartographier avant de migrer</h2><p>La souverainet&#233; des donn&#233;es ne se r&#232;gle pas en changeant de fournisseur cloud du jour au lendemain. Elle se construit avec une cartographie pr&#233;cise de l&#8217;existant, une analyse contractuelle rigoureuse, et un plan de mise en conformit&#233; r&#233;aliste &#8212; calibr&#233; &#224; la taille et aux moyens de votre structure.</p><p>Chez Computis, notre approche commence par un audit pr&#233;liminaire de vos flux de donn&#233;es : identification de tous les outils SaaS et services cloud en usage, localisation effective des donn&#233;es, analyse des contrats et des DPA existants, &#233;valuation des risques nLPD par cat&#233;gorie de donn&#233;es. Nous produisons ensuite une cartographie document&#233;e et des recommandations prioris&#233;es &#8212; migration vers des offres Swiss hosted quand c&#8217;est justifi&#233;, mise en place de garanties contractuelles quand la migration n&#8217;est pas n&#233;cessaire, registre des traitements conforme nLPD.</p><p>L&#8217;objectif n&#8217;est pas de vous faire migrer vers le cloud suisse &#224; tout prix. C&#8217;est de vous donner une vision claire de votre exposition r&#233;elle &#8212; et de vous permettre de prendre des d&#233;cisions &#233;clair&#233;es.</p><p><em><strong>Ce que &#231;a donne concr&#232;tement pour votre organisation :</strong></em></p><div id="datawrapper-iframe" class="datawrapper-wrap outer" data-attrs="{&quot;url&quot;:&quot;https://datawrapper.dwcdn.net/Ii10u/1/&quot;,&quot;thumbnail_url&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b1409fef-4114-43a1-a182-b2d6b3b61e57_1220x600.png&quot;,&quot;thumbnail_url_full&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/57cc9087-d613-4bba-9ad8-89d612bc7074_1220x758.png&quot;,&quot;height&quot;:374,&quot;title&quot;:&quot;Votre exposition cloud &#8212; o&#249; sont vos risques ?&quot;,&quot;description&quot;:&quot;Les 4 situations les plus fr&#233;quentes dans les PME  et communes romandes &#8212; et ce qu'on fait concr&#232;tement.&quot;}" data-component-name="DatawrapperToDOM"><iframe id="iframe-datawrapper" class="datawrapper-iframe" src="https://datawrapper.dwcdn.net/Ii10u/1/" width="730" height="374" frameborder="0" scrolling="no"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(e){if(void 0!==e.data["datawrapper-height"]){var t=document.querySelectorAll("iframe");for(var a in e.data["datawrapper-height"])for(var r=0;r<t.length;r++){if(t[r].contentWindow===e.source)t[r].style.height=e.data["datawrapper-height"][a]+"px"}}}))}();</script></div><div class="callout-block" data-callout="true"><p><strong>Passez &#224; l&#8217;action</strong></p><h3>Savez-vous exactement o&#249; sont h&#233;berg&#233;es vos donn&#233;es clients en ce moment ?</h3><p>Si la r&#233;ponse est &#8220;quelque part en Europe, je crois&#8221;, c&#8217;est le moment de v&#233;rifier. Chez Computis, nous r&#233;alisons un audit pr&#233;liminaire complet de vos flux de donn&#233;es : cartographie des outils SaaS, localisation effective des donn&#233;es, analyse contractuelle et &#233;valuation de votre exposition nLPD. R&#233;sultats document&#233;s, recommandations prioris&#233;es.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY&quot;,&quot;text&quot;:&quot;Demander un audit pr&#233;liminaire&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY"><span>Demander un audit pr&#233;liminaire</span></a></p></div><p></p><p><strong>Ce qu&#8217;il faut retenir</strong></p><p>La souverainet&#233; des donn&#233;es n&#8217;est pas un argument marketing r&#233;serv&#233; aux grandes entreprises. C&#8217;est une obligation l&#233;gale qui s&#8217;applique &#224; votre PME, &#224; votre commune, &#224; votre institution &#8212; d&#232;s lors que vous traitez des donn&#233;es personnelles. Et dans neuf cas sur dix, l&#8217;exposition commence non pas par une cyberattaque, mais par un contrat sign&#233; sans lire la clause sur la localisation des donn&#233;es.</p><p></p><blockquote><p><strong>FAQ</strong></p><p><strong>Notre fournisseur est certifi&#233; ISO 27001 et conforme RGPD &#8212; sommes-nous couverts c&#244;t&#233; nLPD ?</strong></p><p>Pas automatiquement. La certification ISO 27001 couvre la s&#233;curit&#233; de l&#8217;information, pas la conformit&#233; au droit suisse. La conformit&#233; RGPD ne vaut que dans l&#8217;espace juridique europ&#233;en. Pour &#234;tre conforme nLPD, vous devez v&#233;rifier ind&#233;pendamment que les obligations sp&#233;cifiques &#224; la loi suisse sont respect&#233;es&nbsp;&#8212; notamment sur les transferts vers des pays tiers et les droits des personnes concern&#233;es.</p><p><strong>Faut-il absolument migrer vers un h&#233;bergeur suisse pour &#234;tre conforme nLPD ?</strong></p><p>Non. La nLPD autorise les transferts de donn&#233;es vers des pays tiers sous certaines conditions &#8212; notamment si le pays offre un niveau de protection ad&#233;quat reconnu par le Conseil f&#233;d&#233;ral, ou si des garanties contractuelles appropri&#233;es sont en place (clauses contractuelles types, r&#232;gles d&#8217;entreprise contraignantes). La migration vers un h&#233;bergeur suisse est une option, pas une obligation syst&#233;matique.</p><p><strong>Le registre des traitements est-il obligatoire pour une PME de moins de 50 collaborateurs ?</strong></p><p>La nLPD pr&#233;voit une exemption pour les entreprises de moins de 250 employ&#233;s, mais uniquement si le traitement ne pr&#233;sente pas de risque &#233;lev&#233; pour les personnes concern&#233;es. D&#232;s lors que vous traitez des donn&#233;es sensibles &#8212; donn&#233;es de sant&#233;, donn&#233;es financi&#232;res, donn&#233;es RH &#8212; l&#8217;exemption ne s&#8217;applique plus. Dans la pratique, la tr&#232;s grande majorit&#233; des PME romandes que nous accompagnons ont int&#233;r&#234;t &#224; tenir ce registre, ne serait-ce que pour leur propre visibilit&#233;.</p><p><strong>Nous n&#8217;avons pas d&#8217;&#233;quipe IT interne &#8212; Computis peut-il g&#233;rer la mise en conformit&#233; nLPD &#224; notre place ?</strong></p><p>Oui. C&#8217;est pr&#233;cis&#233;ment notre mod&#232;le pour les PME et communes sans ressource IT ou juridique d&#233;di&#233;e. Nous assurons l&#8217;audit, la cartographie, la r&#233;daction des documents de conformit&#233; et le suivi dans le temps &#8212; vous gardez le contr&#244;le, sans la charge op&#233;rationnelle.</p><p><strong>Comment fonctionne concr&#232;tement l&#8217;audit pr&#233;liminaire Computis sur ce sujet ?</strong></p><p>L&#8217;audit pr&#233;liminaire est une prestation payante qui produit un rapport document&#233;&nbsp;: inventaire de vos outils SaaS et services cloud, localisation effective des donn&#233;es, analyse des contrats et DPA existants, &#233;valuation de votre exposition nLPD par cat&#233;gorie de donn&#233;es, recommandations prioris&#233;es. Son co&#251;t est int&#233;gralement d&#233;duit de la prestation si vous choisissez de travailler avec nous par la suite.</p></blockquote><p></p><p>Abonnez-vous &#8212; chaque mardi, un &#233;clairage concret sur l'IT et la cybers&#233;curit&#233; pour les PME et institutions suisses.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p><p></p>]]></content:encoded></item><item><title><![CDATA[ICES vs SEG : la bataille pour sécuriser vos emails dans le cloud]]></title><description><![CDATA[Comprendre les d&#233;fenses modernes contre les cybermenaces]]></description><link>https://insights.computis.ch/p/ices-vs-seg-la-bataille-pour-securiser</link><guid isPermaLink="false">https://insights.computis.ch/p/ices-vs-seg-la-bataille-pour-securiser</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Sat, 25 Apr 2026 11:50:50 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!JsAI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Bonjour &#224; tous ! Bienvenue sur le blog Insights de computis.ch, o&#249; nous d&#233;cortiquons les technologies complexes pour les rendre accessibles &#224; tous. Aujourd&#8217;hui, on plonge dans le monde de la s&#233;curit&#233; des emails. Imaginez : vous recevez un email qui semble venir de votre patron, demandant un virement urgent. C&#8217;est peut-&#234;tre une arnaque ! L&#8217;article que nous analysons compare deux solutions cl&#233;s : les Secure Email Gateways (SEG) et les Integrated Cloud Email Security (ICES). Je vais d&#233;composer tout &#231;a en fran&#231;ais simple, &#233;tape par &#233;tape, comme si on discutait autour d&#8217;un caf&#233;. Pas de jargon inutile &#8211; juste des explications claires pour que tout le monde, du d&#233;butant au pro, comprenne pourquoi ces outils sont essentiels en 2026.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!JsAI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!JsAI!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png 424w, https://substackcdn.com/image/fetch/$s_!JsAI!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png 848w, https://substackcdn.com/image/fetch/$s_!JsAI!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png 1272w, https://substackcdn.com/image/fetch/$s_!JsAI!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!JsAI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png" width="1456" height="819" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/e4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/78df76de-8685-4a91-a18a-4f5f8e5dfae7_3840x2160.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:819,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3967878,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/188903985?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F78df76de-8685-4a91-a18a-4f5f8e5dfae7_3840x2160.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!JsAI!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png 424w, https://substackcdn.com/image/fetch/$s_!JsAI!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png 848w, https://substackcdn.com/image/fetch/$s_!JsAI!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png 1272w, https://substackcdn.com/image/fetch/$s_!JsAI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe4e3029b-57f2-47c5-9a7d-2ce1c65a2947_3840x2160.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration comparative entre SEG et ICES : &#192; gauche, le SEG comme un portail d&#233;fensif bloquant les menaces connues ; &#224; droite, l&#8217;ICES comme un cerveau IA int&#233;gr&#233; au cloud d&#233;tectant les anomalies subtiles.</figcaption></figure></div><h3>Qu&#8217;est-ce qu&#8217;un Secure Email Gateway (SEG) ? Le gardien &#224; l&#8217;entr&#233;e</h3><p>Commen&#231;ons par les bases. Un SEG, c&#8217;est comme un portier &#224; l&#8217;entr&#233;e de votre immeuble : il v&#233;rifie tous les emails entrants et sortants avant qu&#8217;ils n&#8217;atteignent votre bo&#238;te mail. Il se place au &#8220;p&#233;rim&#232;tre&#8221; de votre r&#233;seau, c&#8217;est-&#224;-dire &#224; la fronti&#232;re. Comment &#231;a marche ? Il utilise des signatures (comme des empreintes digitales de virus connus) et des r&#233;putations (par exemple, si un site web est d&#233;j&#224; signal&#233; comme malveillant). R&#233;sultat : il bloque les menaces &#233;videntes, comme les malwares ou les liens phishing basiques, avant qu&#8217;ils n&#8217;arrivent sur votre serveur.</p><p>Mais attention, les SEG ont leurs limites. Ils ne voient pas les emails internes (ceux &#233;chang&#233;s entre coll&#232;gues dans la m&#234;me entreprise), sauf si on configure des r&#232;gles sp&#233;ciales. Et face &#224; des attaques avanc&#233;es, comme les &#8220;Business Email Compromise&#8221; (BEC) &#8211; ces emails qui imitent parfaitement un coll&#232;gue sans virus dedans &#8211; ils patinent. Pourquoi ? Parce que ces attaques reposent sur de la manipulation psychologique, pas sur des payloads (charges malveillantes) connues. De plus, installer un SEG demande de changer les enregistrements MX (une sorte d&#8217;adresse postale pour les emails), ce qui peut causer des interruptions.</p><p>Exemple concret : Si un hacker envoie un email sans virus, juste avec un texte convaincant pour vous faire cliquer ou transf&#233;rer de l&#8217;argent, le SEG pourrait le laisser passer. Et pour le nettoyer apr&#232;s ? C&#8217;est manuel et long, augmentant les risques.</p><h3>ICES&nbsp;: la s&#233;curit&#233; int&#233;gr&#233;e dans le cloud, plus intelligente et agile</h3><p>Passons maintenant &#224; l&#8217;ICES, un terme invent&#233; par Gartner en 2021. Pensez &#224; l&#8217;ICES comme un d&#233;tective high-tech qui vit directement dans votre environnement cloud, comme Microsoft 365. Au lieu de bloquer &#224; l&#8217;entr&#233;e, il analyse les emails une fois qu&#8217;ils sont arriv&#233;s, via des API (des connexions simples et rapides).</p><p>Ce qui rend l&#8217;ICES g&#233;nial ? Il utilise l&#8217;IA, l&#8217;apprentissage automatique, le traitement du langage naturel (NLP) et l&#8217;analyse comportementale. &#199;a veut dire qu&#8217;il rep&#232;re les anomalies : un email qui n&#8217;a pas le style habituel de votre patron, ou une demande bizarre dans une conversation. Il prot&#232;ge contre les attaques sans payload, comme les BEC, les prises de contr&#244;le de comptes (ATO) ou m&#234;me les ransomwares. Bonus : il ajoute des banni&#232;res dynamiques dans l&#8217;email pour alerter l&#8217;utilisateur en temps r&#233;el, comme un petit rappel &#8220;Attention, &#231;a sent le phishing !&#8221;.</p><p>D&#233;ploiement ? Facile comme bonjour : pas de changement MX, juste une connexion API en quelques minutes. Et contrairement aux SEG, l&#8217;ICES surveille aussi les emails internes, emp&#234;chant les hackers de se balader lat&#233;ralement dans votre r&#233;seau.</p><p>D&#8217;apr&#232;s des donn&#233;es cit&#233;es dans l&#8217;article, plus de 50 % des emails phishing passent &#224; travers les SEG ou Microsoft 365 seuls. L&#8217;ICES comble ces trous en d&#233;tectant ce qui est &#8220;anormal&#8221;, pas juste &#8220;connu comme mauvais&#8221;.</p><h3>Pourquoi tant d&#8217;entreprises passent des SEG aux ICES ?</h3><p>Le monde change ! Microsoft a boost&#233; sa s&#233;curit&#233; native dans 365, ce qui rend les SEG redondants pour beaucoup. R&#233;sultat : 80 % des organisations abandonnent leur SEG pour se concentrer sur Microsoft + ICES. Pourquoi ? Moins de duplication, plus d&#8217;efficacit&#233; contre les attaques &#233;volu&#233;es (phishing cibl&#233;, spear phishing). Les cybercriminels utilisent maintenant l&#8217;IA pour cr&#233;er des emails ultra-personnalis&#233;s, et les SEG statiques ne suivent pas.</p><p>Mais on peut mixer les deux : utiliser un SEG pour le blocage initial et un ICES pour l&#8217;analyse fine. C&#8217;est une approche &#8220;en couches&#8221; pour une d&#233;fense maximale. Cependant, pour les bo&#238;tes full-cloud, l&#8217;ICES seul suffit souvent, avec des &#233;conomies &#224; la cl&#233;.</p><h3>Conclusion : vers une s&#233;curit&#233; email plus intelligente et accessible</h3><p>En r&#233;sum&#233;, les SEG sont des gardiens solides mais old-school, parfaits pour les menaces connues, tandis que les ICES sont les super-h&#233;ros de l&#8217;IA, id&#233;aux pour les attaques sournoises d&#8217;aujourd&#8217;hui. Avec l&#8217;&#233;volution des cybermenaces, miser sur l&#8217;ICES semble &#234;tre le choix malin pour prot&#233;ger vos donn&#233;es sans compliquer la vie. Chez Computis, on croit que la s&#233;curit&#233; doit &#234;tre simple et efficace &#8211; pas une usine &#224; gaz. </p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/ices-vs-seg-la-bataille-pour-securiser?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Cybers&#233;curit&#233; ! ce n&#8217;est pas que pour les experts. C&#8217;est l&#8217;affaire de tous. Partagez cet article pour alerter autour de vous !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/ices-vs-seg-la-bataille-pour-securiser?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/ices-vs-seg-la-bataille-pour-securiser?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><h3>FAQ : vos questions courantes sur ICES vs SEG</h3><ul><li><p><strong>Quelle est la diff&#233;rence principale ?</strong> Un SEG bloque les menaces connues &#224; l&#8217;entr&#233;e via signatures, tandis qu&#8217;un ICES analyse en profondeur avec IA dans le cloud pour d&#233;tecter les anomalies sociales.</p></li><li><p><strong>Les ICES remplacent-ils compl&#232;tement les SEG ?</strong> Pas toujours ; beaucoup les combinent, mais pour les environnements cloud comme Microsoft 365, l&#8217;ICES suffit souvent et &#233;vite les redondances.</p></li><li><p><strong>Est-ce compliqu&#233; &#224; installer ?</strong> Les SEG demandent des changements techniques risqu&#233;s, les ICES se connectent en minutes sans downtime.</p></li><li><p><strong>Prot&#232;gent-ils contre les emails internes ?</strong> Les SEG non (sauf config sp&#233;ciale), les ICES oui, en surveillant tout le trafic.</p></li><li><p><strong>Pourquoi choisir l&#8217;un ou l&#8217;autre ?</strong> Si vous g&#233;rez des archives ou du journaling, gardez un SEG. Sinon, optez pour ICES pour une protection avanc&#233;e et facile.</p></li></ul><h3>Appel &#224; l&#8217;action</h3><p>Pr&#234;t &#224; booster la s&#233;curit&#233; de vos emails ? Contactez-nous chez Computis via le site web <a href="https://www.computis.ch">computis.ch</a> ou via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour un audit de votre setup email. Ou abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur la cybers&#233;curit&#233;. Partagez cet article si &#231;a vous a aid&#233;, et dites-nous en commentaires : utilisez-vous d&#233;j&#224; un ICES ? </p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p><br></p>]]></content:encoded></item><item><title><![CDATA[Mots de passe : le dernier rempart que vos collaborateurs sabotent sans le savoir]]></title><description><![CDATA[Vos collaborateurs ne sabotent pas vos mots de passe par n&#233;gligence. C'est votre politique qui les y pousse.]]></description><link>https://insights.computis.ch/p/mots-de-passe-le-dernier-rempart</link><guid isPermaLink="false">https://insights.computis.ch/p/mots-de-passe-le-dernier-rempart</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 21 Apr 2026 08:10:29 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!_Bjt!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!_Bjt!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!_Bjt!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!_Bjt!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!_Bjt!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!_Bjt!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!_Bjt!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:418167,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/194768495?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!_Bjt!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!_Bjt!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!_Bjt!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!_Bjt!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F089cbd9c-b496-45a2-b3a4-0f7af27aa676_1376x768.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Chez Computis, nous r&#233;alisons chaque semaine des audits de s&#233;curit&#233; pour des PME vaudoises, des administrations communales et des institutions publiques romandes. Et chaque semaine, le m&#234;me constat revient, t&#234;tu comme un mauvais mot de passe : la gestion des acc&#232;s est le point de rupture que personne ne veut regarder en face. Pas parce que les gens sont n&#233;gligents. Parce que le probl&#232;me est structurellement mal pos&#233; depuis vingt ans.</p><blockquote><p>En 2026, 81 % des violations de donn&#233;es li&#233;es au piratage impliquent un mot de passe faible, r&#233;utilis&#233; ou vol&#233;. La technologie n'est pas en cause. Ce sont les comportements&nbsp;&#8212; et la fa&#231;on dont on a appris aux gens &#224; les g&#233;rer.</p></blockquote><h2>Le vrai probl&#232;me&nbsp;: ce n&#8217;est pas la complexit&#233;, c&#8217;est la fatigue</h2><p>Depuis vingt ans, la r&#233;ponse au probl&#232;me des mots de passe a &#233;t&#233; la m&#234;me : rendez-les plus complexes, changez-les plus souvent, n&#8217;utilisez jamais le m&#234;me deux fois. Le r&#233;sultat ? Des collaborateurs qui &#233;crivent leurs mots de passe sur un Post-it coll&#233; sous le clavier, qui ajoutent un suffixe <em>01, 02, 03</em> d&#8217;un compte &#224; l&#8217;autre, ou qui choisissent un mot de passe &#8220;fort&#8221; une fois par an &#8212; et le r&#233;utilisent partout.</p><p>Ce n&#8217;est pas de la mauvaise volont&#233;. C&#8217;est de la surcharge cognitive. Et les attaquants le savent parfaitement. Les techniques modernes ne cherchent plus &#224; &#8220;craquer&#8221; par force brute &#8212; elles exploitent les bases de donn&#233;es issues de violations pr&#233;c&#233;dentes. On d&#233;nombre aujourd&#8217;hui plus de 15 milliards de combinaisons identifiants/mots de passe disponibles sur le darkweb. Si votre collaborateur utilise le m&#234;me mot de passe sur LinkedIn que sur votre VPN, une fuite chez un tiers devient une intrusion chez vous.</p><h2>Ce qu&#8217;on observe dans les PME et communes romandes</h2><p>Dans une administration communale de taille moyenne, nous avons r&#233;cemment identifi&#233; trois comptes administrateurs actifs appartenant &#224; d&#8217;anciens collaborateurs&nbsp;&#8212; dont un parti depuis plus de deux ans. Les acc&#232;s n&#8217;avaient jamais &#233;t&#233; r&#233;voqu&#233;s. Aucun syst&#232;me d&#8217;alerte n&#8217;existait. Ce type de situation n&#8217;est pas une exception. C&#8217;est la norme dans les structures sans &#233;quipe IT d&#233;di&#233;e.</p><p>Dans une PME de 35 collaborateurs, plus de 40 % des mots de passe recens&#233;s lors d&#8217;un test de compromission simul&#233; &#233;taient pr&#233;sents dans des bases de donn&#233;es publiques connues. La moiti&#233; des comptes concern&#233;s avaient acc&#232;s &#224; des donn&#233;es clients sensibles soumises &#224; la nLPD.</p><div class="callout-block" data-callout="true"><p><strong>Ce que &#231;a veut dire pour votre organisation</strong></p><p><em>En vertu de la nLPD (nouvelle Loi sur la Protection des Donn&#233;es, en vigueur depuis septembre 2023), une violation de donn&#233;es caus&#233;e par un acc&#232;s compromis peut d&#233;clencher une obligation de notification aux autorit&#233;s dans des d&#233;lais stricts &#8212; avec les cons&#233;quences r&#233;putationnelles et financi&#232;res qui s&#8217;ensuivent. La taille de votre structure ne vous prot&#232;ge pas. Elle conditionne simplement la forme du pr&#233;texte utilis&#233; par l&#8217;attaquant.</em></p></div><h2>Les trois pratiques &#224; corriger en priorit&#233;</h2><ul><li><p><strong>Aucune politique de r&#233;vocation des acc&#232;s.</strong>Chaque d&#233;part de collaborateur doit d&#233;clencher une proc&#233;dure imm&#233;diate et syst&#233;matique. Pas &#8220;d&#232;s que l&#8217;IT a le temps&#8221;. Imm&#233;diate. C&#8217;est une r&#232;gle d&#8217;hygi&#232;ne num&#233;rique de base &#8212; et l&#8217;une des plus fr&#233;quemment ignor&#233;es dans les structures que nous accompagnons.</p></li><li><p><strong>L&#8217;authentification &#224; un seul facteur sur les acc&#232;s critiques.</strong>En 2026, un mot de passe seul ne prot&#232;ge plus les acc&#232;s &#224; votre messagerie, votre VPN, votre outil de comptabilit&#233; ou votre ERP. Le MFA n&#8217;est plus une option premium &#8212; c&#8217;est le minimum attendu par vos assureurs, vos partenaires et bient&#244;t vos autorit&#233;s de contr&#244;le.</p></li><li><p><strong>Pas de gestionnaire de mots de passe d&#233;ploy&#233;.</strong>Demandez &#224; votre &#233;quipe comment elle g&#232;re ses mots de passe aujourd&#8217;hui. Si la r&#233;ponse n&#8217;est pas &#8220;un gestionnaire centralis&#233;&#8221;, vous op&#233;rez avec un risque non ma&#238;tris&#233;. Les solutions d&#8217;entreprise r&#233;solvent 80 % du probl&#232;me comportemental &#224; co&#251;t ma&#238;tris&#233; &#8212; souvent moins de 5 CHF par utilisateur et par mois.</p></li></ul><h2>L&#8217;approche Computis&nbsp;: construire une hygi&#232;ne des acc&#232;s durable</h2><p>La s&#233;curit&#233; des acc&#232;s ne se r&#232;gle pas avec une note de service et une formation d&#8217;une heure. Elle se construit avec une architecture claire, des outils adapt&#233;s &#224; la r&#233;alit&#233; de votre structure, et un suivi dans le temps. Chez Computis, notre approche pour les PME et institutions publiques romandes fonctionne en trois temps.</p><p>D&#8217;abord, un audit pr&#233;liminaire&nbsp;: cartographie compl&#232;te des acc&#232;s actifs, d&#233;tection des comptes orphelins, test de compromission des identifiants, analyse des politiques en place. Ensuite, la mise en place des fondamentaux : d&#233;ploiement MFA sur les acc&#232;s critiques, int&#233;gration d&#8217;un gestionnaire de mots de passe adapt&#233; &#224; votre environnement (Microsoft 365, Google Workspace, infrastructure on-premise), proc&#233;dures d&#8217;onboarding et d&#8217;offboarding. Enfin, une sensibilisation cibl&#233;e : formation pratique par &#233;quipe, simulant les sc&#233;narios r&#233;els de votre secteur, en fran&#231;ais, avec des indicateurs mesurables.</p><p><em>Ce que &#231;a donne concr&#232;tement pour votre organisation&nbsp;:</em></p><div id="datawrapper-iframe" class="datawrapper-wrap outer" data-attrs="{&quot;url&quot;:&quot;https://datawrapper.dwcdn.net/XBWpH/1/&quot;,&quot;thumbnail_url&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b5da5fa0-add6-40fe-9ca7-f0a1b5b020d0_1220x520.png&quot;,&quot;thumbnail_url_full&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/27fc0284-37e4-4089-aab6-f3b01ef8a87f_1220x678.png&quot;,&quot;height&quot;:334,&quot;title&quot;:&quot;Votre posture actuelle &#8212; o&#249; sont vos risques ?&amp;nbsp;&quot;,&quot;description&quot;:&quot;Les 4 signaux d'alerte les plus fr&#233;quents dans les PME et communes romandes &#8212; et quoi faire en priorit&#233;.&quot;}" data-component-name="DatawrapperToDOM"><iframe id="iframe-datawrapper" class="datawrapper-iframe" src="https://datawrapper.dwcdn.net/XBWpH/1/" width="730" height="334" frameborder="0" scrolling="no"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(e){if(void 0!==e.data["datawrapper-height"]){var t=document.querySelectorAll("iframe");for(var a in e.data["datawrapper-height"])for(var r=0;r<t.length;r++){if(t[r].contentWindow===e.source)t[r].style.height=e.data["datawrapper-height"][a]+"px"}}}))}();</script></div><div class="callout-block" data-callout="true"><p><strong>Passez &#224; l&#8217;action</strong></p><h3>Combien d&#8217;acc&#232;s &#8220;fant&#244;mes&#8221; existent dans votre organisation en ce moment ?</h3><p>Vous n&#8217;avez probablement pas la r&#233;ponse &#8212; et c&#8217;est pr&#233;cis&#233;ment le probl&#232;me. Chez Computis, nous r&#233;alisons un audit pr&#233;liminaire complet de vos politiques d&#8217;acc&#232;s : cartographie des comptes actifs, d&#233;tection des acc&#232;s orphelins, test de compromission et &#233;valuation MFA. R&#233;sultats document&#233;s, recommandations prioris&#233;es par niveau de risque r&#233;el.</p><p></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY&quot;,&quot;text&quot;:&quot;Demander un audit pr&#233;liminaire&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY"><span>Demander un audit pr&#233;liminaire</span></a></p></div><p><strong>Ce qu&#8217;il faut retenir</strong></p><p>La gestion des mots de passe est ennuyeuse &#8212; c&#8217;est pr&#233;cis&#233;ment pour &#231;a que les attaquants l&#8217;adorent. Mais c&#8217;est aussi l&#8217;un des rares domaines o&#249; des mesures simples, bien d&#233;ploy&#233;es, produisent des r&#233;sultats imm&#233;diats et mesurables. Vous n&#8217;avez pas besoin d&#8217;un budget de grande entreprise. Vous avez besoin d&#8217;un diagnostic honn&#234;te et d&#8217;un plan de 90 jours. C&#8217;est exactement ce que nous faisons.</p><p></p><blockquote><p><strong>FAQ</strong></p><p><strong>Nos collaborateurs utilisent d&#233;j&#224; des mots de passe &#8220;forts&#8221; &#8212; sommes-nous prot&#233;g&#233;s ?</strong></p><p>Un mot de passe fort mais r&#233;utilis&#233; reste vuln&#233;rable. Si ce mot de passe a &#233;t&#233; expos&#233; dans une violation chez un service tiers &#8212; LinkedIn, une boutique en ligne, un forum &#8212; les attaquants l&#8217;ont d&#233;j&#224; et vont l&#8217;essayer sur vos syst&#232;mes. La force d&#8217;un mot de passe ne vaut que si chaque compte en a un unique.</p><p><strong>Le MFA, &#231;a ne va pas ralentir et frustrer nos &#233;quipes au quotidien ?</strong></p><p>Le MFA moderne &#8212; notifications push sur smartphone, passkeys &#8212; est transparent pour l&#8217;utilisateur dans 95 % des cas. La friction est r&#233;elle les premiers jours, puis elle dispara&#238;t. Le co&#251;t d&#8217;une intrusion est incomparablement plus &#233;lev&#233; que quelques secondes par connexion.</p><p><strong>La nLPD nous oblige-t-elle &#224; avoir une politique de gestion des acc&#232;s document&#233;e ?</strong></p><p>La nLPD exige des mesures organisationnelles et techniques appropri&#233;es pour prot&#233;ger les donn&#233;es personnelles. Une politique d&#8217;acc&#232;s document&#233;e est consid&#233;r&#233;e comme une mesure de base par le Pr&#233;pos&#233; f&#233;d&#233;ral. En cas d&#8217;incident, l&#8217;absence de politique document&#233;e aggrave significativement votre exposition.</p><p><strong>Nous n&#8217;avons pas d&#8217;&#233;quipe IT interne &#8212; Computis peut-il g&#233;rer tout cela &#224; notre place ?</strong></p><p>Oui. C&#8217;est pr&#233;cis&#233;ment notre mod&#232;le pour les PME et communes sans ressource IT d&#233;di&#233;e. Nous assurons le d&#233;ploiement, la configuration, la formation et le suivi &#8212; vous gardez le contr&#244;le, sans la charge op&#233;rationnelle.</p><p><strong>Comment fonctionne concr&#232;tement l&#8217;audit pr&#233;liminaire Computis ?</strong></p><p>L&#8217;audit pr&#233;liminaire est une prestation payante qui produit un rapport document&#233;&nbsp;: cartographie des acc&#232;s, comptes orphelins identifi&#233;s, test de compromission, &#233;valuation MFA et recommandations prioris&#233;es. Son co&#251;t est int&#233;gralement d&#233;duit de la prestation si vous choisissez de travailler avec nous par la suite.</p></blockquote><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/mots-de-passe-le-dernier-rempart?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Et si cet article vous a aid&#233;, partagez-le pour sensibiliser d&#8217;autres professionnels !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/mots-de-passe-le-dernier-rempart?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/mots-de-passe-le-dernier-rempart?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights  ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Phishing dopé à l'IA : quand la machine rédige le piège à votre place]]></title><description><![CDATA[Vos collaborateurs reconnaissaient encore un faux e-mail il y a trois ans. Aujourd'hui, l'intelligence artificielle les a rendus indiscernables du vrai. Voici comment riposter intelligemment.]]></description><link>https://insights.computis.ch/p/phishing-dope-a-lia-quand-la-machine</link><guid isPermaLink="false">https://insights.computis.ch/p/phishing-dope-a-lia-quand-la-machine</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 14 Apr 2026 08:10:41 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Fsob!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Chez Computis, nous accompagnons chaque semaine des PME, des institutions publiques, des communes et des administrations suisses face &#224; une r&#233;alit&#233; qui s&#8217;est brutalement acc&#233;l&#233;r&#233;e ces dix-huit derniers mois&nbsp;: les e-mails de phishing que nous interceptons ou simulons ne ressemblent plus aux vieilles arnaques bancaires truff&#233;es de fautes d&#8217;orthographe. Ils ressemblent exactement &#224; un e-mail de votre DRH, de votre direction financi&#232;re, ou de l&#8217;Office f&#233;d&#233;ral des assurances sociales.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Fsob!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Fsob!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Fsob!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Fsob!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Fsob!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Fsob!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:377930,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/194121563?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Fsob!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Fsob!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Fsob!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Fsob!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa3967585-694b-4162-b5b2-735361191da6_1376x768.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">L'IA r&#233;dige le pi&#232;ge. Un humain le re&#231;oit. Un clic suffit</figcaption></figure></div><p>Ce changement de nature n&#8217;est pas cosm&#233;tique. Il est structurel. Et il change fondamentalement la r&#233;ponse que vous devez lui apporter.</p><blockquote><p>L'IA n'a pas seulement am&#233;lior&#233; les attaques &#8212; elle a supprim&#233; les indices qui permettaient de les rep&#233;rer.</p></blockquote><h2>L&#8217;IA au service des attaquants : la menace qui s&#8217;est industrialis&#233;e</h2><p>Pendant des ann&#233;es, le phishing &#233;tait limit&#233; par les capacit&#233;s humaines des attaquants&nbsp;: r&#233;diger des centaines d&#8217;e-mails convaincants prenait du temps, et les erreurs trahissaient l&#8217;arnaque. Ce temps est r&#233;volu.</p><p>L&#8217;intelligence artificielle a rendu les attaques de phishing plus rapides, plus convaincantes et plus faciles &#224; d&#233;ployer &#224; grande &#233;chelle. Les campagnes modernes utilisent l&#8217;automatisation et l&#8217;analyse de donn&#233;es pour cr&#233;er des messages d&#8217;apparence l&#233;gitime et adapter leurs tactiques en temps r&#233;el, am&#233;liorant continuellement leur taux de r&#233;ussite.</p><p>Concr&#232;tement, un attaquant peut aujourd&#8217;hui demander &#224; un mod&#232;le de langage d&#8217;analyser votre site web, votre page LinkedIn, les publications de votre &#233;quipe dirigeante &#8212; et g&#233;n&#233;rer en quelques secondes un e-mail personnalis&#233;, sans faute, dans le bon registre, avec le bon objet. Ces campagnes g&#233;n&#233;r&#233;es par IA ont &#233;limin&#233; les indicateurs traditionnels de communication frauduleuse &#8212; mauvaise grammaire, fautes d&#8217;orthographe &#233;videntes &#8212; rendant la d&#233;tection bien plus difficile, tant pour les utilisateurs que pour les outils de s&#233;curit&#233;.</p><p>Le r&#233;sultat ? Plus de 95 % des professionnels de la cybers&#233;curit&#233; estiment que le contenu g&#233;n&#233;r&#233; par l&#8217;IA rend la d&#233;tection du phishing sensiblement plus difficile. Ce n&#8217;est pas une alerte marginale&nbsp;: c&#8217;est le nouveau plancher.</p><h2>Les filtres ne voient plus ce qu&#8217;ils cherchaient</h2><p>La r&#233;ponse traditionnelle au phishing a longtemps &#233;t&#233; technologique&nbsp;: passerelles e-mail s&#233;curis&#233;es, r&#232;gles DMARC/SPF/DKIM, filtres anti-spam. Ces outils restent n&#233;cessaires. Mais ils sont con&#231;us pour d&#233;tecter des signaux que l&#8217;IA attaquante a pr&#233;cis&#233;ment appris &#224; effacer.</p><p>Les outils de d&#233;tection IA analysent les comportements des exp&#233;diteurs, la structure des messages et les activit&#233;s suspectes sur les liens pour identifier des anomalies que les filtres traditionnels ne voient pas. Mais cette course technologique a une limite claire&nbsp;: le rapport 2025 de KnowBe4 sur le phishing par industrie r&#233;v&#232;le une augmentation de 47 % des attaques qui contournent les d&#233;fenses natives de Microsoft et les passerelles e-mail s&#233;curis&#233;es.</p><p>Pr&#232;s d&#8217;une attaque sur deux passe. Et ce qui attend de l&#8217;autre c&#244;t&#233;, c&#8217;est un collaborateur &#8212; fatigu&#233;, press&#233;, conditionn&#233; &#224; r&#233;pondre vite. C&#8217;est pr&#233;cis&#233;ment l&#224; que les attaquants dirigent leurs efforts.</p><h2>Le vrai vecteur d&#8217;attaque, c&#8217;est l&#8217;humain</h2><p>C&#8217;est le paradoxe inconfortable de notre &#233;poque&nbsp;: plus les outils progressent, plus l&#8217;humain devient la cible prioritaire. De nombreuses attaques reposent sur une interaction humaine. M&#234;me les messages de phishing les plus sophistiqu&#233;s n&#233;cessitent qu&#8217;un collaborateur clique sur un lien, ouvre une pi&#232;ce jointe ou partage des informations &#8212; ce qui fait des employ&#233;s la cible principale des attaquants.</p><p>Les cyberattaques exploitent la fa&#231;on dont les collaborateurs communiquent au travail&nbsp;: en se faisant passer pour des coll&#232;gues, en cr&#233;ant un sentiment d&#8217;urgence, ou en imitant des demandes parfaitement l&#233;gitimes. Ce ne sont pas des failles techniques. Ce sont des failles humaines, et aucun firewall ne les comble.</p><p>Pour une PME romande, une commune vaudoise ou une institution publique cantonale, la cons&#233;quence est directe&nbsp;: un seul clic sur un lien malveillant peut compromettre des donn&#233;es sensibles, paralyser un syst&#232;me de gestion ou d&#233;clencher une proc&#233;dure de ran&#231;on. La taille de la structure ne prot&#232;ge pas &#8212; elle conditionne simplement la forme du pr&#233;texte utilis&#233; par l&#8217;attaquant.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!FCk2!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!FCk2!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!FCk2!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!FCk2!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!FCk2!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!FCk2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:167562,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/194121563?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!FCk2!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!FCk2!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!FCk2!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!FCk2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F54c01689-b5b2-4849-af3f-62185e2ee9c5_1376x768.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Ce n'est plus l'orthographe qui trahit l'attaque. C'est devenu invisible.</figcaption></figure></div><h2>R&#233;pondre &#224; l&#8217;IA par l&#8217;IA : la strat&#233;gie HRM nouvelle g&#233;n&#233;ration</h2><p>Face &#224; des attaques qui s&#8217;adaptent en permanence, les d&#233;fenses statiques &#8212; formation annuelle, r&#232;gles fixes, campagnes de sensibilisation g&#233;n&#233;riques &#8212; ne suffisent plus. La formation classique &#224; la sensibilisation peine &#224; combattre des attaques d&#8217;ing&#233;nierie sociale hautement convaincantes. Les &#233;quipes s&#233;curit&#233; sont d&#233;bord&#233;es, les utilisateurs d&#233;sengag&#233;s, et les organisations peinent &#224; mesurer des r&#233;sultats tangibles de leurs programmes de formation.</p><p>C&#8217;est pour r&#233;pondre &#224; cette r&#233;alit&#233; que KnowBe4 a d&#233;velopp&#233; AIDA &#8212; <em>Artificial Intelligence Defense Agents</em> &#8212; une suite d&#8217;agents IA qui automatise et personnalise la gestion du risque humain de fa&#231;on continue. AIDA apprend et s&#8217;adapte en permanence aux besoins sp&#233;cifiques de votre organisation, cr&#233;ant une formation personnalis&#233;e, adaptative et r&#233;ellement efficace &#8212; qui change les comportements, pas seulement les scores de quiz.</p><p>Concr&#232;tement, trois agents travaillent en parall&#232;le :</p><p><strong>L&#8217;agent de formation automatis&#233;</strong> analyse l&#8217;historique d&#8217;apprentissage, le poste, le score de risque et les comportements de chaque utilisateur &#224; partir de 316 indicateurs r&#233;partis sur 7 domaines de connaissance, pour attribuer automatiquement les contenus les plus pertinents &#8212; quelle que soit la position ou la localisation du collaborateur.</p><p><strong>L&#8217;agent de g&#233;n&#233;ration de templates</strong> exploite l&#8217;IA g&#233;n&#233;rative pour cr&#233;er des simulations de phishing tr&#232;s r&#233;alistes, bas&#233;es sur les vecteurs d&#8217;attaque actuels, avec des indicateurs d&#8217;ing&#233;nierie sociale fond&#233;s sur le cadre NIST Phish Scale.Ce sont les m&#234;mes m&#233;thodes que les attaquants &#8212; retourn&#233;es contre eux.</p><p><strong>L&#8217;agent de rappel de connaissances</strong> d&#233;livre des micro-formations &#224; des intervalles optimaux d&#233;termin&#233;s par l&#8217;analyse comportementale, pour que les bons r&#233;flexes soient r&#233;ellement ancr&#233;s dans le quotidien des &#233;quipes &#8212; pas seulement m&#233;moris&#233;s le temps d&#8217;un module.</p><h2>L&#8217;analyse Computis&nbsp;: ce que cela change selon votre contexte</h2><p>En Suisse, la question n&#8217;est pas uniquement s&#233;curitaire &#8212; elle est aussi r&#233;glementaire. La nLPD impose une responsabilit&#233; accrue &#224; toute organisation qui traite des donn&#233;es personnelles. Une violation caus&#233;e par un clic sur un e-mail de phishing peut rapidement devenir une obligation de notification aux autorit&#233;s, avec les cons&#233;quences r&#233;putationnelles et financi&#232;res qui s&#8217;ensuivent.</p><p>Cette r&#233;alit&#233; concerne des profils tr&#232;s diff&#233;rents, et c&#8217;est pr&#233;cis&#233;ment ce que nous observons sur le terrain&nbsp;:</p><p><strong>Les PME</strong> &#8212; souvent bien &#233;quip&#233;es en outils, mais avec des &#233;quipes IT limit&#233;es. Une approche adaptative de la s&#233;curit&#233; e-mail aide &#224; r&#233;duire le risque humain en renfor&#231;ant les bons r&#233;flexes et en signalant les comportements potentiellement dangereux. Sans programme structur&#233;, chaque nouvel employ&#233; est une porte potentiellement ouverte.</p><p><strong>Les institutions publiques et administrations</strong> &#8212; offices cantonaux, services f&#233;d&#233;raux, &#233;tablissements de soins &#8212; g&#232;rent des donn&#233;es citoyennes hautement sensibles et sont soumises &#224; des obligations de continuit&#233; de service strictes. Une attaque r&#233;ussie ne touche pas seulement l&#8217;organisation : elle affecte directement les citoyens. Et les acteurs malveillants le savent.</p><p><strong>Les communes</strong> &#8212; souvent sous-dimensionn&#233;es en ressources IT, elles repr&#233;sentent pourtant des cibles de choix. Un seul collaborateur communal tromp&#233; par un faux&nbsp;e-mail de l&#8217;AFC ou du SECO peut ouvrir une br&#232;che dans des syst&#232;mes qui g&#232;rent l&#8217;&#233;tat civil, les finances publiques ou les donn&#233;es sociales.</p><p>Ce que nous constatons dans tous ces contextes : les mod&#232;les de d&#233;tection IA s&#8217;am&#233;liorent en permanence en analysant de nouvelles tentatives et les patterns d&#8217;attaque &#233;volutifs &#8212; mais la protection efficace contre le phishing ne se limite pas &#224; bloquer les e-mails malveillants. Elle passe aussi par la fa&#231;on dont les collaborateurs reconnaissent, signalent et r&#233;agissent aux messages suspects. L&#8217;outil le plus sophistiqu&#233; ne vaut rien si personne ne l&#8217;utilise correctement.</p><p>Notre conviction chez Computis : faire de vos collaborateurs une ligne de d&#233;fense active &#8212; pas un maillon faible passif &#8212; est le seul investissement &#224; effet durable.</p><h2>Ce qu&#8217;il faut retenir</h2><p>L&#8217;IA ne dispara&#238;tra pas des arsenaux des attaquants. Elle va s&#8217;affiner, se diversifier, et cibler des contextes toujours plus pr&#233;cis. Dans cette course en avant, la seule variable sur laquelle vous avez un contr&#244;le durable, c&#8217;est le comportement de vos &#233;quipes.</p><p>Lutter contre le phishing dop&#233; &#224; l&#8217;IA exige des strat&#233;gies en couches combinant des outils de s&#233;curit&#233; IA et des d&#233;fenses centr&#233;es sur l&#8217;humain. Aucune de ces deux dimensions ne peut fonctionner seule. Ensemble, elles forment la seule d&#233;fense r&#233;ellement robuste.</p><p>Former, simuler, mesurer, corriger. En continu. Avec des donn&#233;es r&#233;elles. C&#8217;est la seule strat&#233;gie qui transforme votre maillon le plus vuln&#233;rable en premi&#232;re ligne de d&#233;fense.</p><h3><strong>Pr&#234;t &#224; mesurer la vuln&#233;rabilit&#233; r&#233;elle de votre &#233;quipe ?</strong></h3><h4><strong>Lancez votre test phishing gratuit &#8212; les r&#233;sultats en 24 heures.</strong></h4><p>Avant que les cybercriminels ne testent vos collaborateurs pour de vrai, d&#233;couvrez votre <em>Phish-prone Percentage&#8482;</em> gr&#226;ce &#224; notre test de phishing gratuit et sans engagement, propuls&#233; par KnowBe4.</p><p>Voici comment cela fonctionne&nbsp;:</p><ul><li><p><strong>D&#233;marrez imm&#233;diatement</strong> jusqu&#8217;&#224; 100 utilisateurs &#8212; aucun contact pr&#233;alable, aucune installation requise.</p></li><li><p><strong>Choisissez parmi plus de 20 langues</strong> (fran&#231;ais inclus) et personnalisez le template selon votre environnement : faux e-mail urgent de votre direction, reset de mot de passe, facture impay&#233;e.</p></li><li><p><strong>S&#233;lectionnez la page de destination</strong> apr&#232;s clic : une page p&#233;dagogique expliquant les signaux d&#8217;alerte manqu&#233;s, ou une page neutre discr&#232;te.</p></li><li><p><strong>En 24 heures</strong>, recevez un rapport PDF d&#233;taill&#233; : votre Phish-prone % global, des graphiques clairs, et une comparaison avec les benchmarks de votre secteur et de la Suisse romande.</p></li></ul><p>Ces chiffres concrets &#8212; souvent plus &#233;lev&#233;s que pr&#233;vu &#8212; constituent un levier puissant pour obtenir un budget formation ou outils aupr&#232;s de votre direction.</p><h4><strong>Pourquoi choisir Computis pour ce test ?</strong></h4><p>En tant que partenaire certifi&#233; KnowBe4 en Suisse romande, nous allons plus loin qu&#8217;un simple rapport :</p><ul><li><p>Interpr&#233;tation personnalis&#233;e des r&#233;sultats et plan d&#8217;action adapt&#233; &#224; votre taille, votre secteur et votre contexte &#8212; PME, institution publique ou commune.</p></li><li><p>Transition fluide vers des campagnes r&#233;currentes, des formations sur mesure et des protections renforc&#233;es.</p></li><li><p>Conformit&#233; nLPD et RGPD garantie &#8212; test anonyme au niveau individuel dans la version gratuite.</p></li></ul><p><strong>Cliquez ici pour d&#233;marrer votre test phishing gratuit</strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK&quot;,&quot;text&quot;:&quot;Test Phishing Security Gratuit&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK"><span>Test Phishing Security Gratuit</span></a></p><p>Ou pr&#233;f&#233;rez-vous une prise en main guid&#233;e ?<br><br>Contactez-nous directement :<br><br>&#128222; <strong>+41 21 804 69 00<br>ou via</strong><br>&#128187; notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a></p><p>Ne laissez pas les cybercriminels tester vos collaborateurs en premier. Obtenez vos r&#233;sultats concrets et b&#226;tissez une strat&#233;gie gagnante &#8211; commencez maintenant.</p><h2>FAQ &#8212; Questions fr&#233;quentes</h2><blockquote><p><strong>Q1 : L&#8217;IA change-t-elle vraiment quelque chose si nos filtres sont &#224; jour ?</strong> Oui, fondamentalement. Les filtres d&#233;tectent des signatures connues. L&#8217;IA attaquante g&#233;n&#232;re des contenus in&#233;dits &#224; chaque campagne, sans signature reconnaissable. En 2025, pr&#232;s d&#8217;une attaque sur deux contourne les d&#233;fenses natives des grandes plateformes e-mail.</p><p><strong>Q2 : Nos collaborateurs sont d&#233;j&#224; sensibilis&#233;s &#8212; est-ce suffisant ?</strong> Une sensibilisation ponctuelle r&#233;duit le risque, mais ne le supprime pas. Les approches modernes &#8212; simulations r&#233;guli&#232;res cal&#233;es sur les techniques IA actuelles, micro-learning contextualis&#233;, signalement facilit&#233; &#8212; sont significativement plus efficaces pour r&#233;duire le risque r&#233;el et durablement.</p><p><strong>Q3 : AIDA de KnowBe4, c&#8217;est pour les grandes entreprises uniquement ?</strong> Non. La plateforme s&#8217;adapte &#224; partir de quelques dizaines d&#8217;utilisateurs. Chez Computis, nous la d&#233;ployons aussi bien dans des PME de 20 collaborateurs que dans des administrations cantonales. Le dimensionnement est adapt&#233; &#224; chaque structure.</p><p><strong>Q4 : Combien de temps faut-il pour mettre en place une strat&#233;gie HRM chez Computis ?</strong> Pour une PME, notre m&#233;thodologie permet une mise en place op&#233;rationnelle en 4 &#224; 6 semaines, avec un retour sur investissement mesurable d&#232;s le premier trimestre &#8212; notamment via la r&#233;duction du Phish-prone Percentage observ&#233; en simulation.</p><p><strong>Q5 : Le test phishing gratuit est-il conforme &#224; la protection des donn&#233;es suisse ?</strong> Oui. Dans sa version gratuite, le test est anonyme au niveau individuel. Aucune donn&#233;e personnelle n&#8217;est transmise &#224; des tiers, et le processus est conforme aux exigences de la nLPD.</p></blockquote><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[🎣 Phishing : pourquoi vos filtres ne suffiront jamais — et comment réduire le vrai risque]]></title><description><![CDATA[En 2025, 47 % des attaques par phishing contournent les d&#233;fenses natives de Microsoft. La technologie ne peut pas tout. Voici comment faire de vos collaborateurs votre meilleure ligne de d&#233;fense.]]></description><link>https://insights.computis.ch/p/phishing-pourquoi-vos-filtres-ne</link><guid isPermaLink="false">https://insights.computis.ch/p/phishing-pourquoi-vos-filtres-ne</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 07 Apr 2026 08:10:38 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!qytS!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Chez Computis, nous accompagnons chaque semaine des PME, des institutions publiques, des communes et des administrations suisses confront&#233;es &#224; la m&#234;me r&#233;alit&#233;&nbsp;: leurs outils de s&#233;curit&#233; sont en place, leurs filtres sont actifs&#8230; et pourtant, un e-mail frauduleux passe quand m&#234;me. Et quelqu&#8217;un clique.</p><p>Ce n&#8217;est pas une question de budget. Ce n&#8217;est pas non plus une question de taille ou de secteur. C&#8217;est une question de m&#233;thode.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!qytS!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!qytS!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 424w, https://substackcdn.com/image/fetch/$s_!qytS!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 848w, https://substackcdn.com/image/fetch/$s_!qytS!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 1272w, https://substackcdn.com/image/fetch/$s_!qytS!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!qytS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png" width="1184" height="672" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2374389c-d997-45bc-9b13-5a4f45628730_1184x672.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:672,&quot;width&quot;:1184,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:180956,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/193433563?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2374389c-d997-45bc-9b13-5a4f45628730_1184x672.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!qytS!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 424w, https://substackcdn.com/image/fetch/$s_!qytS!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 848w, https://substackcdn.com/image/fetch/$s_!qytS!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 1272w, https://substackcdn.com/image/fetch/$s_!qytS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc91d6427-f044-417d-b78d-47d3835b95ad_1184x672.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un e-mail. Un clic. Une br&#232;che. Le phishing ne cherche plus &#224; tromper vos syst&#232;mes &#8212; il cherche &#224; tromper vos collaborateurs.</figcaption></figure></div><h3>Le filtre ne suffit plus : la preuve par les chiffres</h3><p>Pendant des ann&#233;es, la r&#233;ponse au phishing a &#233;t&#233; technologique&nbsp;: passerelles e-mail s&#233;curis&#233;es (SEG), r&#232;gles DMARC/SPF/DKIM, filtres anti-spam. Ces outils restent n&#233;cessaires. Mais ils sont d&#233;sormais insuffisants face &#224; une menace qui a fondamentalement chang&#233; de nature.</p><p>Le rapport <em>KnowBe4 2025 Phishing By Industry Benchmarking</em> est sans appel : <strong>47 % des attaques par phishing parviennent d&#233;sormais &#224; contourner les d&#233;fenses natives de Microsoft et les passerelles e-mail s&#233;curis&#233;es.</strong></p><p>Pourquoi ? Parce que ces attaques ne cherchent plus &#224; tromper une machine. Elles cherchent &#224; tromper un &#234;tre humain. Et les &#234;tres humains &#8212; m&#234;me attentifs, m&#234;me bien intentionn&#233;s &#8212; ont des biais cognitifs que les cybercriminels exploitent avec une pr&#233;cision chirurgicale.</p><p>Un seul clic. Un identifiant partag&#233; trop vite. Une facture valid&#233;e sous pression. Et c&#8217;est l&#8217;ensemble du syst&#232;me d&#8217;information qui peut basculer.</p><h3>Les 4 P du phishing&nbsp;: comprendre la m&#233;canique de la manipulation</h3><p>Pour contrer une attaque, il faut d&#8217;abord en comprendre la structure. Les professionnels de la cybers&#233;curit&#233; parlent des <strong>&#171; 4 P &#187;</strong> du phishing&nbsp;:</p><ul><li><p><strong>Pr&#233;tendre</strong> &#8212; L&#8217;attaquant se fait passer pour une source de confiance&nbsp;: votre banque, votre direction, un fournisseur connu, Microsoft.</p></li><li><p><strong>Probl&#232;me</strong> &#8212; Il cr&#233;e une situation fausse mais alarmante&nbsp;: facture impay&#233;e, compte bloqu&#233;, acc&#232;s expir&#233;, colis en attente.</p></li><li><p><strong>Pression</strong> &#8212; Il impose une urgence artificielle pour court-circuiter le raisonnement critique&nbsp;: &#171; Agissez dans les 24 heures &#187;, &#171; Votre compte sera suspendu &#187;.</p></li><li><p><strong>Profit</strong> &#8212; Il obtient ce qu&#8217;il cherche&nbsp;: identifiants, virement, acc&#232;s VPN, donn&#233;es RH.</p></li></ul><p>Ce sch&#233;ma, simple en apparence, est aujourd&#8217;hui amplifi&#233; par l&#8217;intelligence artificielle g&#233;n&#233;rative. Les e-mails de phishing sont r&#233;dig&#233;s sans faute d&#8217;orthographe, dans un fran&#231;ais parfait, avec le bon logo, le bon ton, et parfois m&#234;me le bon pr&#233;nom. L&#8217;IA a supprim&#233; les indices visuels qui permettaient autrefois de rep&#233;rer les faux messages.</p><p>Chez Computis, nous observons cette &#233;volution au quotidien&nbsp;: les attaques que nous simulons dans nos campagnes de test sont de plus en plus difficiles &#224; distinguer de vrais e-mails internes. C&#8217;est d&#233;lib&#233;r&#233;. C&#8217;est le point.</p><h3>L'erreur classique&nbsp;: traiter le phishing comme un probl&#232;me IT</h3><p>La plupart des organisations abordent encore le phishing comme un probl&#232;me purement technique. On investit dans des outils, on configure des r&#232;gles, on met &#224; jour les signatures. Mais on n&#233;glige l&#8217;essentiel&nbsp;: <strong>le dernier filtre avant le clic, c&#8217;est un humain.</strong></p><p>Et les humains ne fonctionnent pas comme des firewalls. Ils sont fatigu&#233;s en fin de journ&#233;e. Ils font confiance &#224; leur hi&#233;rarchie. Ils sont conditionn&#233;s &#224; r&#233;pondre vite aux demandes urgentes. Les attaquants le savent, et ils exploitent exactement ces moments-l&#224;.</p><p>La cons&#233;quence est directe&nbsp;: selon le dernier rapport du FBI sur la cybercriminalit&#233;, les arnaques de type <em>Business Email Compromise</em> (BEC) &#8212; ces e-mails qui usurpent l&#8217;identit&#233; d&#8217;un dirigeant ou d&#8217;un fournisseur &#8212; <strong>ont g&#233;n&#233;r&#233; 2,77 milliards de dollars de pertes d&#233;clar&#233;es en 2024.</strong></p><p>Ce chiffre ne concerne pas uniquement les grandes entreprises. Les PME sont des cibles privil&#233;gi&#233;es pr&#233;cis&#233;ment parce qu&#8217;elles disposent de moins de ressources d&#233;di&#233;es &#224; la cybers&#233;curit&#233; et que leurs processus internes sont souvent moins formalis&#233;s.</p><h3>Ce que vos collaborateurs doivent faire &#8212; et &#233;viter</h3><p>La r&#233;duction du risque humain commence par des comportements concrets, applicables d&#232;s aujourd&#8217;hui. Cinq habitudes font une diff&#233;rence r&#233;elle&nbsp;:</p><ol><li><p><strong>V&#233;rifier l&#8217;exp&#233;diteur</strong> &#8212; Pas seulement le nom affich&#233;, mais l&#8217;adresse e-mail compl&#232;te. Un espace, une lettre transpos&#233;e, un domaine proche suffisent &#224; tromper.</p></li><li><p><strong>Ne jamais cliquer sans r&#233;fl&#233;chir</strong> &#8212; Passer la souris sur un lien avant de cliquer r&#233;v&#232;le souvent l&#8217;URL r&#233;elle. En cas de doute, acc&#233;der directement au site concern&#233;.</p></li><li><p><strong>Rep&#233;rer les messages qui cr&#233;ent de l&#8217;urgence</strong> &#8212; L&#8217;urgence artificielle est le signe le plus fiable d&#8217;une tentative de manipulation. Plus un e-mail presse, plus il faut ralentir.</p></li><li><p><strong>Signaler sans attendre</strong> &#8212; Un collaborateur qui signale un e-mail suspect prot&#232;ge potentiellement toute l&#8217;organisation. Un seul signalement peut permettre de neutraliser une campagne en cours.</p></li><li><p><strong>Se former r&#233;guli&#232;rement</strong> &#8212; Non pas une fois par an lors d&#8217;un module obligatoire, mais de fa&#231;on continue, &#224; travers des simulations r&#233;alistes et un micro-learning adapt&#233;.</p></li></ol><p>&#192; l&#8217;inverse, certains r&#233;flexes aggravent la situation&nbsp;: r&#233;pondre &#224; un e-mail suspect pour &#171; en savoir plus &#187;, transf&#233;rer un message douteux &#224; un coll&#232;gue, ou simplement le d&#233;placer dans le dossier spam sans le signaler. Ces comportements, bien intentionn&#233;s, retardent la r&#233;ponse de l&#8217;&#233;quipe s&#233;curit&#233; et propagent la menace.</p><h3>La r&#233;ponse strat&#233;gique&nbsp;: la Human Risk Management (HRM)</h3><p>Les organisations les plus matures en cybers&#233;curit&#233; ne cherchent plus seulement &#224; bloquer les menaces. Elles cherchent &#224; <strong>mesurer et r&#233;duire le risque humain de mani&#232;re syst&#233;matique.</strong></p><p>C&#8217;est ce qu&#8217;on appelle la <em>Human Risk Management</em> (HRM) &#8212; une approche structur&#233;e qui va bien au-del&#224; de la sensibilisation traditionnelle. L&#224; o&#249; une formation annuelle mesure la pr&#233;sence, la HRM mesure le comportement.</p><p>Concr&#232;tement, cela repose sur trois piliers que nous d&#233;ployons chez Computis&nbsp;:</p><p><strong>1. Des simulations de phishing r&#233;guli&#232;res et r&#233;alistes</strong> Envoyer de faux e-mails malveillants en interne pour mesurer la r&#233;activit&#233; des &#233;quipes, identifier les profils &#224; risque, et adapter les formations en cons&#233;quence. Les r&#233;sultats sont souvent surprenants &#8212; et toujours utiles.</p><p><strong>2. Une formation continue et personnalis&#233;e</strong> Plus question de cocher une case une fois par an. Les programmes efficaces utilisent du micro-learning cibl&#233;, d&#233;clench&#233; par les comportements observ&#233;s. Un collaborateur qui a cliqu&#233; sur un lien suspect re&#231;oit imm&#233;diatement une formation courte et contextualis&#233;e &#8212; pas six mois plus tard.</p><p><strong>3. Un m&#233;canisme de signalement int&#233;gr&#233;</strong> Permettre aux collaborateurs de signaler facilement les messages suspects depuis leur bo&#238;te mail &#8212; en un clic &#8212; transforme chaque employ&#233; en capteur actif de la menace. Les &#233;quipes s&#233;curit&#233; peuvent ainsi d&#233;tecter des campagnes en temps r&#233;el et r&#233;agir avant que d&#8217;autres victimes ne cliquent.</p><p>Chez Computis, nous aidons les PME, les institutions publiques et les communes suisses &#224; mettre en place cette approche de A &#224; Z, en veillant &#224; ce qu&#8217;elle soit conforme aux exigences de la <em>nLPD</em> (Loi f&#233;d&#233;rale sur la protection des donn&#233;es) et adapt&#233;e aux r&#233;alit&#233;s op&#233;rationnelles de chaque structure &#8212; qu&#8217;il s&#8217;agisse d&#8217;une &#233;quipe de 10 personnes ou d&#8217;une administration de plusieurs centaines d&#8217;agents.</p><h3>L'analyse Computis&nbsp;: ce que cela change selon votre contexte</h3><p>En Suisse, la question n&#8217;est pas seulement s&#233;curitaire &#8212; elle est aussi r&#233;glementaire. La nLPD impose une responsabilit&#233; accrue &#224; toute organisation qui traite des donn&#233;es personnelles. Une violation caus&#233;e par un clic sur un e-mail de phishing peut rapidement devenir une obligation de notification aux autorit&#233;s, avec les cons&#233;quences r&#233;putationnelles et financi&#232;res qui s&#8217;ensuivent.</p><p>Cette r&#233;alit&#233; concerne des profils tr&#232;s diff&#233;rents, et c&#8217;est pr&#233;cis&#233;ment ce que nous observons sur le terrain :</p><p><strong>Les PME</strong> &#8212; souvent bien &#233;quip&#233;es en outils, mais avec des &#233;quipes IT limit&#233;es et des processus de validation moins formalis&#233;s. Elles sont des cibles privil&#233;gi&#233;es car elles traitent des donn&#233;es sensibles (clients, fournisseurs, finances) sans toujours disposer d&#8217;une expertise d&#233;di&#233;e &#224; la cybers&#233;curit&#233;.</p><p><strong>Les institutions publiques et administrations</strong> &#8212; collectivit&#233;s, offices cantonaux, services f&#233;d&#233;raux &#8212; g&#232;rent des donn&#233;es citoyennes hautement sensibles et sont soumises &#224; des obligations de continuit&#233; de service strictes. Une attaque r&#233;ussie n&#8217;t&#8217;impacte pas seulement l&#8217;organisation : elle affecte directement les citoyens. Et les acteurs malveillants le savent.</p><p><strong>Les communes</strong> &#8212; souvent sous-dimensionn&#233;es en ressources IT, elles repr&#233;sentent pourtant des cibles de choix. Un seul employ&#233; communal tromp&#233; par un faux e-mail de l&#8217;AFC ou du SECO peut ouvrir une br&#232;che dans des syst&#232;mes qui g&#232;rent l&#8217;&#233;tat civil, les finances publiques ou les donn&#233;es sociales.</p><p>Ce que nous constatons dans tous ces contextes&nbsp;: les attaquants n&#8217;adaptent pas leur sophistication &#224; la taille de la cible. Ils adaptent leur <em>pr&#233;texte</em>. L&#8217;e-mail qui usurpe la direction d&#8217;une PME deviendra un faux message de la Chancellerie d&#8217;&#201;tat ou d&#8217;un syndicat intercommunal. La m&#233;canique, elle, reste identique.</p><p>Notre conviction chez Computis&nbsp;: <strong>la s&#233;curit&#233; e-mail efficace n&#8217;est pas un projet IT. C&#8217;est un projet organisationnel.</strong> Elle implique la direction, les RH, les managers, et chaque collaborateur &#8212; que vous soyez une entreprise de 15 personnes, une commune de 3 000 habitants ou une institution publique cantonale.</p><h3>Ce qu'il faut retenir</h3><p>Le phishing ne dispara&#238;tra pas. Les filtres continueront de s&#8217;am&#233;liorer, et les attaquants continueront de les contourner. Dans cette course en avant, l&#8217;unique variable sur laquelle vous avez un contr&#244;le durable, c&#8217;est le comportement de vos &#233;quipes.</p><p>Former, simuler, mesurer, corriger. En continu. Avec des donn&#233;es r&#233;elles. C&#8217;est la seule strat&#233;gie qui transforme votre maillon le plus vuln&#233;rable en premi&#232;re ligne de d&#233;fense.</p><h3>Pr&#234;t &#224; mesurer la vuln&#233;rabilit&#233; r&#233;elle de votre &#233;quipe ?</h3><h4>Lancez votre test phishing gratuit &#8212; les r&#233;sultats en 24 heures.</h4><p>Avant que les cybercriminels ne testent vos collaborateurs pour de vrai, d&#233;couvrez votre <em>Phish-prone Percentage&#8482;</em> gr&#226;ce &#224; notre test de phishing gratuit et sans engagement, propuls&#233; par KnowBe4.</p><p>Voici comment cela fonctionne&nbsp;:</p><ul><li><p><strong>D&#233;marrez imm&#233;diatement</strong> jusqu&#8217;&#224; 100 utilisateurs &#8212; aucun contact pr&#233;alable, aucune installation requise.</p></li><li><p><strong>Choisissez parmi plus de 20 langues</strong> (fran&#231;ais inclus) et personnalisez le template selon votre environnement&nbsp;: faux e-mail urgent de votre direction, reset de mot de passe, facture impay&#233;e.</p></li><li><p><strong>S&#233;lectionnez la page de destination</strong> apr&#232;s clic&nbsp;: une page p&#233;dagogique expliquant les signaux d&#8217;alerte manqu&#233;s, ou une page neutre discr&#232;te.</p></li><li><p><strong>En 24 heures</strong>, recevez un rapport PDF d&#233;taill&#233;&nbsp;: votre Phish-prone % global, des graphiques clairs, et une comparaison avec les benchmarks de votre secteur et de la Suisse romande.</p></li></ul><p>Ces chiffres concrets &#8212; souvent plus &#233;lev&#233;s que pr&#233;vu &#8212; constituent un levier puissant pour obtenir un budget formation ou outils aupr&#232;s de votre direction.</p><h4>Pourquoi choisir Computis pour ce test ?</h4><p>En tant que partenaire certifi&#233; KnowBe4 en Suisse romande, nous allons plus loin qu&#8217;un simple rapport&nbsp;:</p><ul><li><p>Interpr&#233;tation personnalis&#233;e des r&#233;sultats et plan d&#8217;action adapt&#233; &#224; votre taille, votre secteur et votre contexte &#8212; PME, institution publique ou commune.</p></li><li><p>Transition fluide vers des campagnes r&#233;currentes, des formations sur mesure et des protections renforc&#233;es.</p></li><li><p>Conformit&#233; nLPD et RGPD garantie &#8212; test anonyme au niveau individuel dans la version gratuite.</p></li></ul><p><strong>Cliquez ici pour d&#233;marrer votre test phishing gratuit</strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK&quot;,&quot;text&quot;:&quot;Test Phishing Security Gratuit&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK"><span>Test Phishing Security Gratuit</span></a></p><p>Ou pr&#233;f&#233;rez-vous une prise en main guid&#233;e ?<br><br>Contactez-nous directement :<br><br>&#128222; <strong>+41 21 804 69 00<br>ou via</strong><br>&#128187; notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a></p><p>Ne laissez pas les cybercriminels tester vos collaborateurs en premier. Obtenez vos r&#233;sultats concrets et b&#226;tissez une strat&#233;gie gagnante &#8211; commencez maintenant.</p><h2>FAQ &#8212; Questions fr&#233;quentes</h2><blockquote><p><strong>Q1 : Simplement ouvrir un e-mail de phishing est-il dangereux ?</strong> Non, dans la grande majorit&#233; des cas. Le risque r&#233;el commence lorsque vous cliquez sur un lien, ouvrez une pi&#232;ce jointe, ou saisissez des identifiants. Si cela arrive, signalez imm&#233;diatement l&#8217;incident &#224; votre &#233;quipe IT ou &#224; votre responsable s&#233;curit&#233;.</p><p><strong>Q2 : Nos filtres anti-spam ne suffisent-ils pas &#224; nous prot&#233;ger ?</strong> Ils restent utiles, mais insuffisants. En 2025, pr&#232;s d&#8217;une attaque sur deux contourne les filtres natifs des grandes plateformes e-mail. La protection technique doit &#234;tre compl&#233;t&#233;e par une approche centr&#233;e sur le comportement humain.</p><p><strong>Q3 : Les formations annuelles obligatoires ont-elles encore une valeur ?</strong> Elles sensibilisent, mais elles ne changent pas durablement les comportements. Les approches modernes &#8212; simulations r&#233;guli&#232;res, micro-learning contextualis&#233;, signalement facilit&#233; &#8212; sont significativement plus efficaces pour r&#233;duire le risque r&#233;el.</p><p><strong>Q4 : Combien de temps faut-il pour mettre en place une strat&#233;gie HRM chez Computis ?</strong> Pour une PME, notre m&#233;thodologie permet une mise en place op&#233;rationnelle en 4 &#224; 6 semaines, avec un retour sur investissement mesurable d&#232;s le premier trimestre.</p><p><strong>Q5 : Le test phishing gratuit est-il conforme &#224; la protection des donn&#233;es suisse ?</strong> Oui. Dans sa version gratuite, le test est anonyme au niveau individuel. Aucune donn&#233;e personnelle n&#8217;est transmise, et le processus est conforme aux exigences de la nLPD. </p></blockquote><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[Pourquoi votre stratégie de gestion des risques humains ne peut ignorer l’IA]]></title><description><![CDATA[L&#8217;IA n&#8217;est plus une simple vague technologique : elle multiplie &#224; la fois les opportunit&#233;s et les vuln&#233;rabilit&#233;s.]]></description><link>https://insights.computis.ch/p/pourquoi-votre-strategie-de-gestion</link><guid isPermaLink="false">https://insights.computis.ch/p/pourquoi-votre-strategie-de-gestion</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 31 Mar 2026 08:11:02 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!q25w!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Chez Computis, nous expliquons pourquoi la gestion des risques humains (HRM) doit d&#233;sormais inclure les agents IA et comment prot&#233;ger durablement votre entreprise.</p><p>L&#8217;intelligence artificielle n&#8217;est pas seulement un outil de productivit&#233;. Elle transforme radicalement le paysage des risques en entreprise. Dans un r&#233;cent webinaire anim&#233; par des experts comme Bryan Palma et Jinan Budge, directrice de recherche chez Forrester, un constat clair s&#8217;est impos&#233;&nbsp;: l&#8217;essor des IA g&#233;n&#233;ratives et des agents autonomes redessine compl&#232;tement les fronti&#232;res entre risques humains et risques technologiques.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!q25w!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!q25w!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!q25w!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!q25w!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!q25w!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!q25w!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/643cd6bd-c4de-4c36-8d53-647aceb2ac1e_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:381813,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/192629176?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F643cd6bd-c4de-4c36-8d53-647aceb2ac1e_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!q25w!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!q25w!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!q25w!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!q25w!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F051ea76d-b02d-4731-81d0-a3e988142a07_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Quand l&#8217;humain et l&#8217;IA travaillent main dans la main : la nouvelle fronti&#232;re de la gestion des risques chez Computis.</figcaption></figure></div><p>Chez <strong>Computis</strong>, entreprise suisse sp&#233;cialis&#233; dans la cybers&#233;curit&#233; pour les PME, nous observons au quotidien cette &#233;volution. Les incidents li&#233;s &#224; l&#8217;IA ont augment&#233; de 44 % en une seule ann&#233;e, et les syst&#232;mes &#171; agentiques &#187; fonctionnent 24 h/24 sans jamais se reposer. Le r&#233;sultat ? Une surface d&#8217;attaque &#233;largie o&#249; humains et machines interagissent en permanence. Ignorer cette r&#233;alit&#233;, c&#8217;est exposer votre organisation &#224; des menaces que les approches traditionnelles ne peuvent plus contenir.</p><h3>L&#8217;IA acc&#233;l&#232;re l&#8217;ampleur, la vitesse et la sophistication des attaques</h3><p>L&#8217;IA agit comme un amplificateur double&nbsp;:</p><ul><li><p><strong>Risques involontaires</strong>&nbsp;: vos collaborateurs utilisent des outils IA (ChatGPT, Copilot, etc.) avec de bonnes intentions, mais partagent parfois des donn&#233;es sensibles sans le savoir.</p></li><li><p><strong>Exploitation malveillante</strong>&nbsp;: les cybercriminels cr&#233;ent des deepfakes ultra-r&#233;alistes, des appels vishing sophistiqu&#233;s ou des attaques par injection de prompts pour contourner les d&#233;fenses.</p></li></ul><blockquote><p>Jinan Budge l&#8217;explique parfaitement&nbsp;: &#171; Les agents IA sont entra&#238;n&#233;s pour avoir une volont&#233; infinie&#8230; c&#8217;est ce qui les rend extraordinaires, mais aussi ce qui rend indispensable de placer des garde-fous autour d&#8217;eux. &#187;</p></blockquote><p>Contrairement aux humains, un agent IA ne dort jamais, ne doute jamais et n&#8217;h&#233;site jamais. Cela cr&#233;e une fen&#234;tre d&#8217;attaque permanente que les attaquants exploitent d&#233;j&#224; activement. Chez Computis, nous poussons l&#8217;analyse plus loin&nbsp;: en Suisse, o&#249; la Loi f&#233;d&#233;rale sur la protection des donn&#233;es (nLPD) impose une responsabilit&#233; accrue, ces fuites involontaires peuvent rapidement devenir des violations r&#233;glementaires co&#251;teuses.</p><h3>Le Shadow AI remplace le Shadow IT</h3><p>Jusqu&#8217;&#224; 40 % des employ&#233;s ont d&#233;j&#224; partag&#233; des informations sensibles avec un grand mod&#232;le de langage, souvent sans en avoir conscience. Ce n&#8217;est plus un probl&#232;me technique&nbsp;: c&#8217;est un enjeu culturel.</p><p>Lorsque la s&#233;curit&#233; devient un frein plut&#244;t qu&#8217;un facilitateur, les collaborateurs contournent les r&#232;gles pour &#171; simplement faire leur travail &#187;. Dans l&#8217;&#232;re de l&#8217;IA, ces contournements se propagent &#224; une vitesse fulgurante.</p><p>Chez Computis, nous aidons les PME suisses &#224; transformer cette culture. Au lieu de dire &#171; non &#187;, nous mettons en place des solutions de gouvernance qui rendent la s&#233;curit&#233; invisible et fluide, tout en maintenant un contr&#244;le total.</p><h3>Les agents IA : votre nouvelle main-d&#8217;&#339;uvre non encadr&#233;e</h3><p>De nombreuses entreprises d&#233;ploient des agents IA sans aucun processus &#233;quivalent &#224; celui appliqu&#233; aux employ&#233;s humains&nbsp;: pas d&#8217;onboarding, pas de v&#233;rification, pas de gouvernance.</p><p>&#171; Nous avons des processus pour les humains &#8211; v&#233;rifications, formations, supervision. Nous n&#8217;en avons pas encore pour les agents &#187;, r&#233;sume Bryan Palma.</p><p>Ce vide cr&#233;e un risque r&#233;el. La plupart des organisations ne disposent m&#234;me pas d&#8217;un inventaire simple des agents IA en activit&#233;, des donn&#233;es auxquelles ils acc&#232;dent ou des t&#226;ches qu&#8217;ils ex&#233;cutent.</p><p><strong>Analyse approfondie de Computis</strong>&nbsp;: ce manque de visibilit&#233; est particuli&#232;rement critique pour les PME suisses qui travaillent avec des donn&#233;es clients sensibles (banques, sant&#233;, industrie). Sans gouvernance, un agent IA mal configur&#233; peut devenir une porte d&#233;rob&#233;e pour les attaquants.</p><h3>La gouvernance : la base indispensable (et encore trop souvent absente)</h3><p>La bonne nouvelle ? Il est encore temps d&#8217;agir. Une gouvernance IA efficace repose sur quatre piliers que nous d&#233;ployons chez Computis&nbsp;:</p><ul><li><p>Gouvernance, risque et conformit&#233; (GRC)</p></li><li><p>Gestion des identit&#233;s et des acc&#232;s</p></li><li><p>S&#233;curit&#233; et confidentialit&#233; des donn&#233;es</p></li><li><p>Principes Zero Trust appliqu&#233;s aux agents IA</p></li></ul><p>Ce n&#8217;est pas une solution ponctuelle&nbsp;: c&#8217;est une transformation organisationnelle que nous accompagnons de A &#224; Z.</p><h3>5 enseignements cl&#233;s pour les responsables s&#233;curit&#233; et IT</h3><ol><li><p><strong>L&#8217;IA n&#8217;&#233;limine pas le risque humain, elle l&#8217;amplifie</strong> Les collaborateurs restent au centre des d&#233;cisions. L&#8217;IA acc&#233;l&#232;re simplement la vitesse et l&#8217;impact de leurs actions.</p></li><li><p><strong>Traitez les agents IA comme des employ&#233;s &#224; part enti&#232;re</strong> Onboarding, contr&#244;les d&#8217;identit&#233;, monitoring continu et garde-fous sont obligatoires.</p></li><li><p><strong>La visibilit&#233; est la premi&#232;re &#233;tape</strong> R&#233;alisez un inventaire complet des outils IA, des agents d&#233;ploy&#233;s et des donn&#233;es partag&#233;es.</p></li><li><p><strong>Mesurez le risque au lieu de l&#8217;estimer</strong> Les approches modernes de HRM (comme celles que nous utilisons chez Computis) calculent des scores de risque comportemental en temps r&#233;el, pour les humains <em>et</em> pour les agents.</p></li><li><p><strong>La culture de s&#233;curit&#233; doit &#233;voluer</strong> Il ne s&#8217;agit plus seulement de former les humains, mais de cr&#233;er une culture o&#249; humains et IA collaborent en toute s&#233;curit&#233;.</p></li></ol><h3>Le mot de la fin chez Computis</h3><p>L&#8217;IA repr&#233;sente une opportunit&#233; immense&#8230; &#224; condition de l&#8217;aborder avec discipline et expertise. Vous ne pouvez ni l&#8217;ignorer, ni la bloquer, ni la s&#233;curiser avec les m&#233;thodes d&#8217;hier.</p><p>Chez Computis, nous pla&#231;ons la gestion des risques humains au c&#339;ur de notre accompagnement. Nous aidons les PME suisses &#224; transformer l&#8217;IA en v&#233;ritable atout concurrentiel tout en prot&#233;geant leur patrimoine le plus pr&#233;cieux : leurs donn&#233;es et leurs collaborateurs.</p><h3><strong>Pr&#234;t &#224; mesurer la vuln&#233;rabilit&#233; r&#233;elle de votre &#233;quipe ? Lancez votre test phishing gratuit</strong></h3><p>Avant que les cybercriminels ne testent vos collaborateurs pour de vrai, d&#233;couvrez votre <strong>Phish-prone Percentage&#8482;</strong> gr&#226;ce &#224; notre <strong>test de phishing gratuit et sans engagement</strong>, propuls&#233; par KnowBe4.</p><p>Voici comment cela fonctionne en toute simplicit&#233; :</p><ul><li><p>D&#233;marrez imm&#233;diatement jusqu&#8217;&#224; <strong>100 utilisateurs</strong> (aucun contact pr&#233;alable ni installation requise).</p></li><li><p>Choisissez parmi plus de <strong>20 langues</strong> (fran&#231;ais inclus) et personnalisez le template selon votre environnement (ex.&nbsp;: faux email urgent de votre direction, reset mot de passe, facture impay&#233;e).</p></li><li><p>S&#233;lectionnez la page de destination apr&#232;s clic : une page p&#233;dagogique expliquant les red flags manqu&#233;s, ou une page 404 discr&#232;te.</p></li><li><p>Les emails partent automatiquement.</p></li><li><p>En <strong>24 heures</strong>, recevez un <strong>rapport PDF d&#233;taill&#233;</strong> par email&nbsp;: votre Phish-prone % global, graphiques clairs, comparaison avec les benchmarks de votre industrie et de votre r&#233;gion.</p></li></ul><p>Ces chiffres concrets (souvent plus &#233;lev&#233;s que pr&#233;vu) constituent un excellent levier pour obtenir un budget formation ou outils aupr&#232;s de votre direction.</p><p><strong>Pourquoi choisir Computis pour ce test ?</strong></p><p>En tant que partenaire certifi&#233; KnowBe4 en Suisse romande, nous allons plus loin :</p><ul><li><p>Interpr&#233;tation personnalis&#233;e des r&#233;sultats et plan d&#8217;action adapt&#233; &#224; votre taille et secteur.</p></li><li><p>Transition fluide vers des campagnes r&#233;currentes, formations sur mesure et protections renforc&#233;es.</p></li><li><p>Conformit&#233; RGPD et normes suisses garantie (test anonyme au niveau individuel dans la version gratuite).</p></li></ul><p>D&#233;couvrez d&#232;s aujourd&#8217;hui le <strong>Phish-prone Percentage&#8482;</strong> r&#233;el de votre &#233;quipe &#8211; le pourcentage de collaborateurs qui cliqueraient sur un email frauduleux r&#233;aliste.<br>Ce test gratuit, propuls&#233; par KnowBe4 et adapt&#233; par Computis, vous livre en 24 heures&nbsp;:</p><ul><li><p>Votre score de vuln&#233;rabilit&#233; humaine</p></li><li><p>Des graphiques pr&#234;ts &#224; partager avec votre direction</p></li><li><p>Une comparaison avec les benchmarks de votre secteur et de la Suisse romande</p></li></ul><p>Aucun engagement, aucune installation, anonymat garanti au niveau individuel. C&#8217;est la premi&#232;re &#233;tape concr&#232;te pour transformer votre plus grand risque (le facteur humain) en votre meilleure protection.</p><p><strong>Cliquez ici pour d&#233;marrer votre test phishing gratuit</strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK&quot;,&quot;text&quot;:&quot;Test Phishing Security Gratuit&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK"><span>Test Phishing Security Gratuit</span></a></p><p>Ou pr&#233;f&#233;rez-vous une prise en main guid&#233;e ?<br><br>Contactez-nous directement&nbsp;:<br><br>&#128222; <strong>+41 21 804 69 00<br>ou via</strong><br>&#128187; notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a></p><p>Ne laissez pas les cybercriminels tester vos collaborateurs en premier. Obtenez vos r&#233;sultats concrets et b&#226;tissez une strat&#233;gie gagnante &#8211; commencez maintenant.</p><h3>FAQ &#8211; Questions fr&#233;quentes</h3><blockquote><p><strong>Q1 : Qu&#8217;est-ce que le Shadow AI et pourquoi est-il si dangereux ?</strong><br>Le Shadow AI d&#233;signe l&#8217;utilisation d&#8217;outils IA non autoris&#233;s par le service IT. Il est dangereux car il &#233;chappe &#224; tout contr&#244;le, entra&#238;nant des fuites de donn&#233;es sensibles et des violations de conformit&#233; LPD.</p><p><strong>Q2 : Comment savoir si mes agents IA sont s&#233;curis&#233;s ?</strong><br>Commencez par un inventaire complet. Chez Computis, nous r&#233;alisons un audit gratuit qui cartographie vos agents, leurs droits d&#8217;acc&#232;s et leurs flux de donn&#233;es.</p><p><strong>Q3 : Les formations traditionnelles suffisent-elles encore ?</strong><br>Non. Les formations annuelles sont d&#233;pass&#233;es. Nous utilisons des simulations en temps r&#233;el et du micro-learning adapt&#233; aux risques IA pour changer durablement les comportements.</p><p><strong>Q4 : Quelle est la diff&#233;rence entre risque humain et risque IA ?</strong><br>Le risque humain est amplifi&#233; par l&#8217;IA. Les agents n&#8217;ont pas de &#171; bon sens &#187; ni de fatigue. Ils ex&#233;cutent les instructions &#224; la lettre, m&#234;me dangereuses.</p><p><strong>Q5 : Combien de temps faut-il pour mettre en place une gouvernance IA chez Computis ?</strong><br>Pour une PME, notre m&#233;thodologie permet une mise en place op&#233;rationnelle en 4 &#224; 6 semaines, avec un retour sur investissement mesurable d&#232;s le premier trimestre. </p></blockquote><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[Le "piège de l’urgence" : pourquoi la pression temporelle est devenue le plus grand signal d’alerte dans les emails – et comment le tester chez vous]]></title><description><![CDATA[Phishing 2026 : l&#8217;urgence l&#8217;emporte sur les fautes et les faux exp&#233;diteurs &#8211; lancez votre simulation gratuite pour le prouver]]></description><link>https://insights.computis.ch/p/le-piege-de-lurgence-pourquoi-la</link><guid isPermaLink="false">https://insights.computis.ch/p/le-piege-de-lurgence-pourquoi-la</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 24 Mar 2026 09:10:40 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!XVT9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les techniques de phishing &#233;voluent &#224; une vitesse fulgurante. Oubliez les fautes d&#8217;orthographe flagrantes ou les adresses exp&#233;diteur farfelues : gr&#226;ce &#224; l&#8217;intelligence artificielle, les cybercriminels r&#233;digent d&#233;sormais des emails impeccables, en fran&#231;ais parfait, qui imitent &#224; la perfection le ton de votre direction, de votre banque ou de votre partenaire commercial.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!XVT9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!XVT9!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!XVT9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c2b4410c-76f9-4b01-8307-78b10d8239c7_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:681197,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/191879538?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc2b4410c-76f9-4b01-8307-78b10d8239c7_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!XVT9!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!XVT9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9ca4db87-61bc-4c43-bb26-9b079ce2113d_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">le concept du &#171; pi&#232;ge de l&#8217;urgence &#187; : la pression temporelle comme arme principale&nbsp;du phishing</figcaption></figure></div><p>Pourtant, selon le dernier rapport KnowBe4 2025 (bas&#233; sur 67,7 millions de simulations phishing aupr&#232;s de 14,5 millions d&#8217;utilisateurs), le signal d&#8217;alerte le plus fiable n&#8217;est plus technique : c&#8217;est <strong>la pression artificielle pour agir vite</strong>. <strong>34&nbsp;%</strong> des collaborateurs identifient aujourd&#8217;hui cette urgence fabriqu&#233;e comme le principal indice de fraude &#8211; devant les adresses inconnues (23&nbsp;%), les demandes d&#8217;informations sensibles (23&nbsp;%) ou les erreurs grammaticales (20&nbsp;%).</p><p>Chez Computis, partenaire KnowBe4 en Suisse romande, nous constatons ce ph&#233;nom&#232;ne quotidiennement aupr&#232;s des PME et collectivit&#233;s que nous accompagnons. Le &#8220;pi&#232;ge de l&#8217;urgence&#8221; exploite un biais psychologique puissant : en cr&#233;ant une fausse crise (&#171; votre compte sera suspendu dans 2 heures &#187;, &#171; validation urgente requise avant fermeture des comptes &#187;, &#171; incident s&#233;curit&#233; &#8211; action imm&#233;diate&nbsp;&#187;), les attaquants d&#233;sactivent votre r&#233;flexion critique. L&#8217;IA amplifie cela en personnalisant les messages, rendant le pi&#232;ge encore plus convaincant.</p><h3>Le risque ne vient pas seulement de l&#8217;ext&#233;rieur&nbsp;: l&#8217;anxi&#233;t&#233; email est une menace interne r&#233;elle</h3><p>Au-del&#224; des attaques externes, vos collaborateurs vivent une v&#233;ritable &#171; anxi&#233;t&#233; email&nbsp;&#187;. <strong>44 %</strong> d&#8217;entre eux craignent avant tout d&#8217;envoyer un message au mauvais destinataire &#8211; un risque qu&#8217;ils jugent plus &#233;lev&#233; qu&#8217;un phishing cibl&#233; (20 %). <strong>19&nbsp;%</strong> redoutent d&#8217;inclure par erreur des donn&#233;es confidentielles.</p><p>Pour limiter ces erreurs humaines, plus de la moiti&#233; (<strong>52&nbsp;%</strong>) v&#233;rifient syst&#233;matiquement destinataires et pi&#232;ces jointes. En revanche, seulement <strong>12&nbsp;%</strong> scrutent activement les informations sensibles &#8211; le geste pourtant le plus critique.</p><p>La bonne nouvelle ? La vigilance progresse : seuls <strong>6&nbsp;%</strong> des employ&#233;s ignorent d&#233;sormais les emails suspects. Mais l&#8217;intuition humaine a besoin d&#8217;un soutien technologique pour &#234;tre efficace.</p><h3>Sortir du pi&#232;ge&nbsp;: combiner sensibilisation, simulations et protections automatis&#233;es</h3><p>C&#8217;est exactement ce que propose Computis avec la plateforme KnowBe4 HRM+&nbsp;: formations gamifi&#233;es interactives, simulations phishing r&#233;alistes, coaching en temps r&#233;el et filtres intelligents. Nous ne nous contentons pas de bloquer les menaces entrantes ; nous emp&#234;chons surtout les erreurs sortantes.</p><p>Les r&#233;sultats parlent d&#8217;eux-m&#234;mes&nbsp;: selon les benchmarks KnowBe4 2025, une organisation non form&#233;e affiche en moyenne un <strong>Phish-prone&nbsp;Percentage&#8482;</strong> (pourcentage de collaborateurs susceptibles de cliquer sur un phishing) de <strong>33,1&nbsp;%</strong> au niveau mondial &#8211; un tiers de l&#8217;&#233;quipe ! Apr&#232;s 90 jours de programme continu, ce taux chute de plus de <strong>40&nbsp;%</strong> ; apr&#232;s 12 mois, jusqu&#8217;&#224; <strong>86&nbsp;%</strong> de r&#233;duction (jusqu&#8217;&#224; 4,1&nbsp;% en moyenne).</p><h3>Pr&#234;t &#224; mesurer la vuln&#233;rabilit&#233; r&#233;elle de votre &#233;quipe ? Lancez votre test phishing gratuit</h3><p>Avant que les cybercriminels ne testent vos collaborateurs pour de vrai, d&#233;couvrez votre <strong>Phish-prone&nbsp;Percentage&#8482;</strong> gr&#226;ce &#224; notre <strong>test de phishing gratuit et sans engagement</strong>, propuls&#233; par KnowBe4.</p><p>Voici comment cela fonctionne en toute simplicit&#233; :</p><ul><li><p>D&#233;marrez imm&#233;diatement jusqu&#8217;&#224; <strong>100 utilisateurs</strong> (aucun contact pr&#233;alable ni installation requise).</p></li><li><p>Choisissez parmi plus de <strong>20 langues</strong> (fran&#231;ais inclus) et personnalisez le template selon votre environnement (ex.&nbsp;: faux email urgent de votre direction, reset mot de passe, facture impay&#233;e).</p></li><li><p>S&#233;lectionnez la page de destination apr&#232;s clic&nbsp;: une page p&#233;dagogique expliquant les red flags manqu&#233;s, ou une page 404 discr&#232;te.</p></li><li><p>Les emails partent automatiquement.</p></li><li><p>En <strong>24 heures</strong>, recevez un <strong>rapport PDF d&#233;taill&#233;</strong> par email&nbsp;: votre Phish-prone % global, graphiques clairs, comparaison avec les benchmarks de votre industrie et de votre r&#233;gion.</p></li></ul><p>Ces chiffres concrets (souvent plus &#233;lev&#233;s que pr&#233;vu) constituent un excellent levier pour obtenir un budget formation ou outils aupr&#232;s de votre direction.</p><p><strong>Pourquoi choisir Computis pour ce test ?</strong></p><p>En tant que partenaire certifi&#233; KnowBe4 en Suisse romande, nous allons plus loin&nbsp;:</p><ul><li><p>Interpr&#233;tation personnalis&#233;e des r&#233;sultats et plan d&#8217;action adapt&#233; &#224; votre taille et secteur.</p></li><li><p>Transition fluide vers des campagnes r&#233;currentes, formations sur mesure et protections renforc&#233;es.</p></li><li><p>Conformit&#233; RGPD et normes suisses garantie (test anonyme au niveau individuel dans la version gratuite).</p></li></ul><h3>Conclusion</h3><p>Le phishing n&#8217;est plus une question de fautes visibles ou d&#8217;exp&#233;diteurs douteux : c&#8217;est devenu une attaque psychologique fine, o&#249; l&#8217;urgence fabriqu&#233;e reste le d&#233;clencheur le plus efficace &#8211; m&#234;me face &#224; des collaborateurs form&#233;s et vigilants. Chez Computis, nous le voyons tous les jours&nbsp;: les PME et collectivit&#233;s suisses perdent du temps, de l&#8217;argent et parfois des donn&#233;es parce que ce biais humain n&#8217;est pas suffisamment mesur&#233; ni renforc&#233;.</p><p>La bonne nouvelle, c&#8217;est que ce risque est ma&#238;trisable. En quantifiant d&#8217;abord votre <strong>Phish-prone&nbsp;Percentage&#8482;</strong>, en formant ensuite de fa&#231;on continue et en ajoutant des protections intelligentes, vous passez d&#8217;une posture r&#233;active &#224; une vraie r&#233;silience. Les benchmarks KnowBe4 le prouvent : une &#233;quipe qui d&#233;marre &#224; 33 % de vuln&#233;rabilit&#233; peut descendre sous les 5 % en un an avec la bonne approche.</p><p>Ne laissez pas les cybercriminels &#234;tre les premiers &#224; tester vos collaborateurs. Prenez les devants : mesurez, formez, prot&#233;gez. Votre organisation &#8211; et votre tranquillit&#233; d&#8217;esprit &#8211; en sortiront renforc&#233;es.</p><p>D&#233;couvrez d&#232;s aujourd&#8217;hui le <strong>Phish-prone&nbsp;Percentage&#8482;</strong> r&#233;el de votre &#233;quipe &#8211; le pourcentage de collaborateurs qui cliqueraient sur un email frauduleux r&#233;aliste.<br>Ce test gratuit, propuls&#233; par KnowBe4 et adapt&#233; par Computis, vous livre en 24 heures&nbsp;:</p><ul><li><p>Votre score de vuln&#233;rabilit&#233; humaine</p></li><li><p>Des graphiques pr&#234;ts &#224; partager avec votre direction</p></li><li><p>Une comparaison avec les benchmarks de votre secteur et de la Suisse romande</p></li></ul><p>Aucun engagement, aucune installation, anonymat garanti au niveau individuel. C&#8217;est la premi&#232;re &#233;tape concr&#232;te pour transformer votre plus grand risque (le facteur humain) en votre meilleure protection.</p><p><strong>Cliquez ici pour d&#233;marrer votre test phishing gratuit </strong></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK&quot;,&quot;text&quot;:&quot;Test Phishing Security Gratuit&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://info.knowbe4.com/pst-partner?partnerid=001VJ00000kHgEsYAK"><span>Test Phishing Security Gratuit</span></a></p><p>Ou pr&#233;f&#233;rez-vous une prise en main guid&#233;e ? <br><br>Contactez-nous directement :<br><br>&#128222; <strong>+41 21 804 69 00<br>ou via</strong><br>&#128187;  notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a></p><p>Ne laissez pas les cybercriminels tester vos collaborateurs en premier. Obtenez vos r&#233;sultats concrets et b&#226;tissez une strat&#233;gie gagnante &#8211; commencez maintenant.</p><h3><br>FAQ&#8217;s</h3><blockquote><p><strong>1. Qu&#8217;est-ce que le Phish-prone&nbsp;Percentage&#8482; ?</strong><br>C&#8217;est le pourcentage de collaborateurs qui cliquent sur un lien phishing simul&#233;. Il mesure la vuln&#233;rabilit&#233; humaine r&#233;elle avant formation.</p><p><strong>2. Le test est-il vraiment gratuit et anonyme ?</strong><br>Oui, 100 % gratuit pour jusqu&#8217;&#224; 100 utilisateurs, sans carte bancaire ni engagement. Anonyme au niveau individuel (pas de noms dans le rapport gratuit).</p><p><strong>3. Puis-je personnaliser les sc&#233;narios pour qu&#8217;ils ressemblent &#224; nos emails internes ?</strong><br>Oui, templates modifiables. Pour des simulations spear-phishing ultra-cibl&#233;es, nous proposons des options avanc&#233;es payantes.</p><p><strong>4. Que faire si mon Phish-prone % est &#233;lev&#233; (&gt; 30 %) ?</strong><br>C&#8217;est fr&#233;quent au d&#233;part ! Avec un programme KnowBe4 via Computis, la r&#233;duction moyenne est de 40 % en 90 jours et jusqu&#8217;&#224; 86 % en un an.</p><p><strong>5. Est-ce conforme RGPD et aux exigences suisses ?</strong><br>Oui, KnowBe4 respecte les standards de confidentialit&#233;. Nous vous accompagnons pour une impl&#233;mentation irr&#233;prochable.</p></blockquote><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[La prévention de la perte de données (DLP) : qu’est-ce que c’est, types et solutions...]]></title><description><![CDATA[Comprendre les bases pour prot&#233;ger vos informations sensibles au quotidien]]></description><link>https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees</link><guid isPermaLink="false">https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 17 Mar 2026 09:10:45 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!xi-x!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Bonjour &#224; tous ! Bienvenue sur le blog Insights de <strong>Computis</strong>, o&#249; nous d&#233;cryptons les sujets complexes de la cybers&#233;curit&#233; de mani&#232;re simple et accessible. Aujourd&#8217;hui, nous plongeons dans le monde de la pr&#233;vention de la perte de donn&#233;es, ou DLP en anglais (Data Loss Prevention). Imaginez vos donn&#233;es sensibles comme un tr&#233;sor cach&#233;&nbsp;: sans protection ad&#233;quate, il peut s&#8217;&#233;vaporer en un clin d&#8217;&#339;il &#224; cause d&#8217;une erreur humaine ou d&#8217;une attaque malicieuse. Bas&#233; sur des insights r&#233;cents en cybers&#233;curit&#233;, nous allons d&#233;composer ce concept &#233;tape par &#233;tape, comme si nous &#233;tions en train de discuter autour d&#8217;un caf&#233;. Pas de jargon technique inutile &#8211; juste des explications claires pour que tout le monde, du d&#233;butant au pro, puisse en tirer profit. Nous explorerons non seulement les fondements de la DLP, mais aussi ses applications pratiques, pour vous aider &#224; int&#233;grer ces notions dans votre quotidien professionnel ou personnel.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!xi-x!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!xi-x!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!xi-x!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/f3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:360273,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/191149302?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!xi-x!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 424w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 848w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!xi-x!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ff3156a77-8ef7-4d0b-9431-bca6298a899a_1376x768.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un bouclier num&#233;rique moderne qui s&#233;curise vos donn&#233;es au repos, en mouvement et dans le cloud &#8211; la cl&#233; d&#8217;une pr&#233;vention efficace des pertes de donn&#233;es.</figcaption></figure></div><h3>Qu&#8217;est-ce que la pr&#233;vention de la perte de donn&#233;es (DLP) ?</h3><p>Commen&#231;ons par les bases pour bien poser le d&#233;cor. La DLP, c&#8217;est tout simplement l&#8217;ensemble des m&#233;thodes, outils et r&#232;gles que les entreprises utilisent pour prot&#233;ger leurs donn&#233;es sensibles contre toute perte, misuse ou acc&#232;s non autoris&#233;. Pensez &#224; des informations comme les num&#233;ros de cartes bancaires, les dossiers m&#233;dicaux, les secrets industriels ou les donn&#233;es personnelles (comme votre adresse ou votre num&#233;ro de s&#233;curit&#233; sociale). Ces donn&#233;es traversent un cycle de vie : elles sont stock&#233;es (au repos), utilis&#233;es (en cours de traitement) ou transmises (en mouvement, par exemple via un email). Sans une strat&#233;gie DLP solide, ces informations peuvent facilement &#234;tre compromises, que ce soit par accident ou par malveillance.</p><p>L&#8217;id&#233;e cl&#233; derri&#232;re la DLP est d&#8217;identifier o&#249; se trouvent ces donn&#233;es, comment elles circulent au sein de l&#8217;organisation, et o&#249; les risques surgissent le plus souvent. C&#8217;est comme faire un inventaire d&#233;taill&#233; de votre maison pour savoir o&#249; placer des serrures et des alarmes. Sans DLP, une simple erreur peut exposer tout cela &#224; des personnes non autoris&#233;es, menant &#224; des probl&#232;mes graves comme des fuites massives ou des violations de confidentialit&#233;. En r&#233;sum&#233;, la DLP n&#8217;est pas seulement une technologie, mais une approche globale qui combine surveillance, politiques et &#233;ducation pour garder vos donn&#233;es en s&#233;curit&#233; tout au long de leur existence.</p><h3>Pourquoi la DLP est-elle si importante aujourd&#8217;hui ?</h3><p>Dans notre monde connect&#233; et num&#233;rique, les entreprises g&#232;rent des tonnes de donn&#233;es sensibles sur des ordinateurs, des clouds et des appareils mobiles, ce qui multiplie les opportunit&#233;s de fuites. Le risque d&#8217;exposition accidentelle ou malveillante explose avec l&#8217;essor du t&#233;l&#233;travail et des outils collaboratifs ! Selon des rapports r&#233;cents en cybers&#233;curit&#233;, la plupart des fuites de donn&#233;es ne viennent pas de failles techniques sophistiqu&#233;es, mais d&#8217;erreurs humaines banales &#8211; comme envoyer un email au mauvais destinataire ou cliquer sur un lien pi&#233;g&#233;.</p><p>Les cons&#233;quences d&#8217;une telle perte peuvent &#234;tre d&#233;vastatrices : des amendes r&#233;glementaires (pensez au RGPD en Europe et nLPD en Suisse qui imposent des sanctions s&#233;v&#232;res), des pertes financi&#232;res directes dues &#224; des interruptions d&#8217;activit&#233;, et une r&#233;putation ternie qui peut prendre des ann&#233;es &#224; reconstruire. Mais avec une bonne strat&#233;gie DLP en place, vous pouvez r&#233;duire ces risques de mani&#232;re significative : mieux voir comment les donn&#233;es sont utilis&#233;es au quotidien, identifier les comportements dangereux avant qu&#8217;ils ne causent du tort, et prendre des d&#233;cisions plus intelligentes en mati&#232;re de s&#233;curit&#233;. C&#8217;est comme installer un syst&#232;me d&#8217;alarme intelligent qui non seulement d&#233;tecte les intrus, mais vous aide aussi &#224; verrouiller les portes avant qu&#8217;ils n&#8217;entrent, tout en vous apprenant &#224; mieux s&#233;curiser votre espace.</p><h3>Les causes courantes de perte de donn&#233;es : le r&#244;le de l&#8217;humain</h3><p>L&#8217;article met l&#8217;accent sur un point crucial et souvent sous-estim&#233; : les breaches (fuites) proviennent fr&#233;quemment d&#8217;un m&#233;lange de faiblesses techniques et de comportements humains imprudents. D&#8217;apr&#232;s des rapports comme celui de Verizon en 2025, pas moins de 60 % des incidents impliquent un facteur humain, ce qui montre que la technologie seule ne suffit pas. Parmi les coupables habituels, on trouve des partages accidentels ou mal dirig&#233;s d&#8217;informations sensibles, comme un fichier confidentiel envoy&#233; par erreur &#224; un coll&#232;gue externe.</p><p>D&#8217;autres facteurs humains incluent des attaques d&#8217;ing&#233;nierie sociale, comme le phishing, o&#249; quelqu&#8217;un vous trompe habilement pour r&#233;v&#233;ler des donn&#233;es ou des mots de passe. Sans oublier les mots de passe compromis, les appareils perdus ou mal s&#233;curis&#233;s qui deviennent des portes d&#8217;entr&#233;e pour les cybercriminels. C&#8217;est simple : m&#234;me avec les meilleurs outils techniques en place, si les employ&#233;s ne sont pas vigilants et form&#233;s, les donn&#233;es fuient in&#233;vitablement. Imaginez un seau perc&#233; &#8211; la technologie colmate les trous visibles, mais l&#8217;humain doit apprendre &#224; ne pas le renverser par inadvertance ! En comprenant ces causes, on r&#233;alise que la DLP doit imp&#233;rativement int&#233;grer une dimension &#233;ducative pour &#234;tre vraiment efficace.</p><h3>Les trois types principaux de DLP : o&#249; et comment prot&#233;ger</h3><p>La DLP se divise en trois cat&#233;gories principales, selon l&#8217;endroit o&#249; les donn&#233;es se trouvent et comment elles bougent au sein de l&#8217;&#233;cosyst&#232;me num&#233;rique. C&#8217;est comme prot&#233;ger une maison avec des alarmes adapt&#233;es &#224; diff&#233;rents niveaux : du r&#233;seau global aux appareils individuels. Le premier type est la DLP r&#233;seau, qui se concentre sur les donn&#233;es en mouvement. Cela implique de surveiller les emails, le trafic web et les connexions r&#233;seau pour d&#233;tecter et bloquer toute tentative d&#8217;envoi de donn&#233;es sensibles via des canaux non autoris&#233;s, comme un email non chiffr&#233; contenant des informations confidentielles.</p><p>Ensuite, vient la DLP endpoint, qui prot&#232;ge les donn&#233;es directement sur les appareils des utilisateurs, tels que les ordinateurs portables, les desktops ou les mobiles. Ici, les outils contr&#244;lent des actions sp&#233;cifiques comme copier un fichier sur une cl&#233; USB, uploader vers un cloud personnel ou m&#234;me imprimer un document sensible, &#233;vitant ainsi les fuites locales. Enfin, la DLP cloud est essentielle dans un monde o&#249; les donn&#233;es migrent vers des plateformes SaaS comme Google Drive ou Microsoft 365. Elle assure la s&#233;curit&#233; des informations stock&#233;es ou partag&#233;es hors des fronti&#232;res traditionnelles du r&#233;seau d&#8217;entreprise, surtout avec l&#8217;essor du travail &#224; distance. Ces trois types se compl&#232;tent pour offrir une couverture compl&#232;te, en s&#8217;adaptant aux flux modernes de donn&#233;es et en minimisant les vuln&#233;rabilit&#233;s &#224; chaque &#233;tape.</p><h3>Les meilleures pratiques pour mettre en place une DLP efficace</h3><p>Pour r&#233;duire les risques de perte de donn&#233;es, une approche &#233;quilibr&#233;e combine technologie, politiques claires et formation continue. Voici les &#233;tapes cl&#233;s, expliqu&#233;es de mani&#232;re d&#233;taill&#233;e pour que vous puissiez les appliquer facilement. Tout d&#8217;abord, identifiez et classez les donn&#233;es sensibles : faites un inventaire exhaustif pour d&#233;terminer o&#249; sont stock&#233;es vos informations critiques et classez-les par niveau de risque (par exemple, confidentiel versus public). Cela permet d&#8217;appliquer les protections adapt&#233;es et de respecter les normes r&#233;glementaires, tout en formant les employ&#233;s &#224; reconna&#238;tre ces cat&#233;gories dans leur travail quotidien.</p><p>Ensuite, prot&#233;gez les donn&#233;es dans tous leurs &#233;tats &#8211; au repos, en utilisation ou en mouvement &#8211; en utilisant des outils qui fournissent un feedback en temps r&#233;el pour corriger les erreurs sur le moment, comme une alerte lors d&#8217;un upload risqu&#233;. Appliquez des contr&#244;les d&#8217;acc&#232;s stricts avec le principe du moindre privil&#232;ge : donnez aux employ&#233;s seulement l&#8217;acc&#232;s n&#233;cessaire &#224; leur r&#244;le, ce qui limite les expositions accidentelles. Surveillez les activit&#233;s risqu&#233;es, comme les transferts de fichiers ou les uploads cloud, avec des outils IA qui d&#233;tectent des patterns suspects et proposent une formation cibl&#233;e. S&#233;curisez tout avec du chiffrement et des contr&#244;les techniques, tels que des alertes pour les emails mal adress&#233;s, pour bloquer les menaces sans perturber les workflows. Enfin, formez les employ&#233;s r&#233;guli&#232;rement sur les bonnes pratiques : c&#8217;est la cl&#233; pour r&#233;duire les erreurs humaines et transformer vos &#233;quipes en premi&#232;re ligne de d&#233;fense.</p><h3>Comment la DLP s&#8217;int&#232;gre dans une strat&#233;gie de s&#233;curit&#233; plus large</h3><p>La DLP n&#8217;est pas un outil isol&#233; ou une solution miracle : c&#8217;est une discipline compl&#232;te qui unit plusieurs protections pour safeguarding les informations tout au long de leur cycle de vie. En alignant vos efforts autour de l&#8217;identification des donn&#233;es sensibles et de leurs modes de manipulation, la DLP renforce votre strat&#233;gie de s&#233;curit&#233; globale en r&#233;duisant les expositions potentielles, en am&#233;liorant la conformit&#233; aux r&#233;glementations et en limitant les impacts des incidents in&#233;vitables. Par exemple, elle s&#8217;int&#232;gre parfaitement avec des outils comme les firewalls, les syst&#232;mes de d&#233;tection d&#8217;intrusions ou les programmes de gestion des identit&#233;s, cr&#233;ant un &#233;cosyst&#232;me coh&#233;rent.</p><p>Cela permet non seulement de g&#233;rer les risques techniques, mais aussi humains, en promouvant une culture de vigilance au sein de l&#8217;organisation. En fin de compte, une DLP bien int&#233;gr&#233;e transforme la s&#233;curit&#233; d&#8217;une obligation r&#233;active en une approche proactive, o&#249; chaque employ&#233; joue un r&#244;le actif dans la protection des donn&#233;es. C&#8217;est cette synergie qui rend les entreprises plus r&#233;silientes face aux menaces &#233;volutives du cyberespace.</p><h2>Conclusion</h2><p>En r&#233;sum&#233;, la DLP est votre bouclier indispensable contre la perte de donn&#233;es dans un monde o&#249; les erreurs humaines et les attaques sociales dominent les menaces. En comprenant ses bases, ses types vari&#233;s et ses meilleures pratiques, vous pouvez prot&#233;ger efficacement vos informations sensibles et int&#233;grer cette approche dans une strat&#233;gie de s&#233;curit&#233; robuste. Combiner technologie avanc&#233;e et &#233;ducation cibl&#233;e est la recette gagnante pour une cybers&#233;curit&#233; durable et efficace, &#233;vitant ainsi les pi&#232;ges courants et renfor&#231;ant la confiance de tous les stakeholders.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Et si cet article vous a aid&#233;, partagez-le pour sensibiliser d&#8217;autres professionnels !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/la-prevention-de-la-perte-de-donnees?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><h2>FAQ sur la perte de donn&#233;es (DLP)</h2><blockquote><p><strong>Quels types de donn&#233;es prot&#232;ge la DLP ?</strong> <br>Principalement les informations sensibles comme les donn&#233;es personnelles, financi&#232;res, m&#233;dicales ou intellectuelles, mais vous pouvez l&#8217;adapter &#224; vos besoins sp&#233;cifiques en fonction de votre secteur d&#8217;activit&#233;. <br><br><strong>Comment la DLP aide-t-elle &#224; la conformit&#233; ?</strong> <br>En identifiant les donn&#233;es r&#233;glement&#233;es et en appliquant des contr&#244;les appropri&#233;s pour &#233;viter les fuites, d&#233;montrant ainsi votre diligence et facilitant les audits. <br><br><strong>Quelles sont les causes les plus fr&#233;quentes de perte de donn&#233;es ?</strong> <br>Les erreurs humaines comme les partages accidentels, le phishing et les appareils non s&#233;curis&#233;s, souvent amplifi&#233;es par un manque de formation. <br><br><strong>La DLP peut-elle tout pr&#233;venir ? </strong><br>Non, mais elle r&#233;duit drastiquement les risques quand int&#233;gr&#233;e &#224; une strat&#233;gie globale, en couvrant &#224; la fois les aspects techniques et humains.</p></blockquote><h2>Appel &#224; l&#8217;action</h2><p>Pr&#234;t &#224; renforcer votre cybers&#233;curit&#233; et &#224; impl&#233;menter une DLP adapt&#233;e ? En tant que <strong>partenaire certifi&#233; de solutions leaders en formation et protection</strong> contre les risques humains, <strong>Computis</strong> vous accompagne avec expertise. Abonnez-vous &#224; notre newsletter sur insights.computis.ch pour recevoir plus d&#8217;analyses p&#233;dagogiques, des conseils pratiques et des mises &#224; jour exclusives. Ou contactez-nous d&#232;s aujourd&#8217;hui sur notre site <a href="https://www.computis.ch/">computis</a>, ou via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour une consultation gratuite et personnalis&#233;e sur la DLP et comment l&#8217;adapter &#224; votre entreprise &#8211; ensemble, prot&#233;geons vos donn&#233;es !</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Sécurité des e-mails : qu'est-ce que c'est, comment ça fonctionne, et meilleures méthodes de protection]]></title><description><![CDATA[Prot&#233;gez votre organisation contre les menaces &#233;volutives gr&#226;ce &#224; l'expertise de Computis]]></description><link>https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que</link><guid isPermaLink="false">https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 10 Mar 2026 09:10:42 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Y_HP!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les menaces par e-mail &#233;voluent plus rapidement que les solutions traditionnelles ne peuvent suivre. Selon le rapport 2025 sur les investigations de violations de donn&#233;es de Verizon, l&#8217;utilisation de textes g&#233;n&#233;r&#233;s synth&#233;tiquement dans les e-mails malveillants a doubl&#233; au cours des deux derni&#232;res ann&#233;es.</p><p>Cela rend beaucoup plus difficile la d&#233;tection des attaques d&#8217;ing&#233;nierie sociale comme le phishing, qui trompent les utilisateurs avec des messages trompeurs. Les e-mails de phishing ne paraissent plus suspects par d&#233;faut, et les attaquants formulent souvent une demande cr&#233;dible qui s&#8217;int&#232;gre naturellement dans le flux de travail quotidien.</p><p>Ce changement a des cons&#233;quences r&#233;elles sur la mani&#232;re dont la s&#233;curit&#233; des e-mails doit fonctionner. Lorsque celle-ci repose trop sur des r&#232;gles statiques ou suppose que les utilisateurs rep&#233;reront toujours les indices subtils, les risques passent inaper&#231;us.</p><p>Au lieu de cela, la protection doit s&#8217;&#233;tendre au-del&#224; du blocage des menaces connues et prendre en compte la fa&#231;on dont les messages influencent les d&#233;cisions au fur et &#224; mesure que le travail progresse. Les approches les plus solides associent des d&#233;fenses techniques multicouches &#224; des pratiques qui renforcent des choix plus s&#251;rs tout au long de l&#8217;exp&#233;rience e-mail.</p><p>Chez Computis, nous mettons notre expertise au service de cette vision p&#233;dagogique : en combinant technologies avanc&#233;es et formations adapt&#233;es, nous aidons les organisations &#224; minimiser les risques li&#233;s aux e-mails de mani&#232;re proactive et &#233;ducative.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Y_HP!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Y_HP!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/eee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c3d5dd31-b605-40b1-a560-3e6023f3f525_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:229570,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/190482036?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc3d5dd31-b605-40b1-a560-3e6023f3f525_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Y_HP!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!Y_HP!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feee8f3c6-72d4-4630-9cab-337321ddec20_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">La s&#233;curit&#233; des e-mails : une d&#233;fense multicouche contre les menaces &#233;volutives, illustr&#233;e par l&#8217;expertise de Computis.</figcaption></figure></div><p><strong>Points cl&#233;s &#224; retenir</strong></p><ul><li><p>La s&#233;curit&#233; des e-mails prot&#232;ge contre des menaces comme le phishing, les logiciels malveillants et les fuites de donn&#233;es.</p></li><li><p>La s&#233;curit&#233; des e-mails moderne agit sur l&#8217;ensemble du cycle de vie des e-mails, du filtrage des messages suspects avant livraison aux actions post-livraison comme les banni&#232;res d&#8217;avertissement, les rapports d&#8217;utilisateurs et les r&#233;ponses automatis&#233;es.</p></li><li><p>Il existe plusieurs types de s&#233;curit&#233; des e-mails, incluant les passerelles s&#233;curis&#233;es (SEGs), les plateformes de s&#233;curit&#233; e-mail dans le cloud, les contr&#244;les d&#8217;authentification et les formations ax&#233;es sur les utilisateurs.</p></li><li><p>De nombreux probl&#232;mes et solutions de s&#233;curit&#233; des e-mails sont &#233;troitement li&#233;s au comportement humain, et non seulement au code malveillant ou aux exploits techniques.</p></li><li><p>Les strat&#233;gies de s&#233;curit&#233; des e-mails les plus efficaces combinent technologies multicouches, formations continues et automatisation pour r&#233;duire les risques &#224; grande &#233;chelle.</p></li></ul><h3>Qu&#8217;est-ce que la s&#233;curit&#233; des e-mails ?</h3><p>La s&#233;curit&#233; des e-mails d&#233;signe les outils, contr&#244;les et pratiques utilis&#233;s pour prot&#233;ger les syst&#232;mes e-mail et les utilisateurs contre les menaces. Elle s&#8217;applique aux messages entrants et sortants, en se concentrant sur la r&#233;duction des risques sans perturber la communication.</p><p>Sur le plan pratique, la s&#233;curit&#233; des e-mails vous aide &#224; :</p><ul><li><p>Bloquer ou neutraliser les messages malveillants avant qu&#8217;ils n&#8217;atteignent les utilisateurs.</p></li><li><p>Att&#233;nuer les risques d&#8217;ing&#233;nierie sociale en aidant les utilisateurs &#224; rep&#233;rer les demandes suspectes.</p></li><li><p>Emp&#234;cher les donn&#233;es sensibles de quitter l&#8217;organisation par inadvertance.</p></li></ul><p>Alors que les attaques deviennent plus cibl&#233;es et plus difficiles &#224; d&#233;tecter, la s&#233;curit&#233; des e-mails se concentre de plus en plus sur la mani&#232;re dont les personnes interagissent avec les messages, et non seulement sur la pr&#233;sence de logiciels malveillants connus. Chez Computis, notre expertise nous permet de minimiser les risques humains li&#233;s aux e-mails en combinant une s&#233;curit&#233; e-mail dans le cloud avec des formations en sensibilisation &#224; la s&#233;curit&#233;, rendant le tout accessible et p&#233;dagogique pour nos clients.</p><h3>Comment fonctionne la s&#233;curit&#233; des e-mails ?</h3><p>La s&#233;curit&#233; des e-mails fonctionne en superposant des protections sur la fa&#231;on dont les messages sont envoy&#233;s, re&#231;us et trait&#233;s.</p><ul><li><p><strong>Avant la livraison :</strong> Les messages sont analys&#233;s via des passerelles s&#233;curis&#233;es, des contr&#244;les natifs des fournisseurs e-mail ou des outils bas&#233;s dans le cloud. Ces contr&#244;les filtrent le spam, les logiciels malveillants connus et les tentatives de phishing &#233;videntes.</p></li><li><p><strong>Dans la bo&#238;te de r&#233;ception :</strong> Une analyse suppl&#233;mentaire examine les liens, les pi&#232;ces jointes, le comportement de l&#8217;exp&#233;diteur et le contexte. L&#8217;apprentissage automatique et l&#8217;IA aident &#224; d&#233;tecter les tentatives d&#8217;usurpation d&#8217;identit&#233; et les e-mails de vol de credentials qui contournent les filtrages traditionnels.</p></li><li><p><strong>Avant l&#8217;envoi :</strong> La s&#233;curit&#233; des e-mails sortants ajoute une couche en v&#233;rifiant les messages pour d&#233;tecter les donn&#233;es sensibles, les violations de politiques ou les comportements risqu&#233;s avant qu&#8217;ils ne quittent votre environnement.</p></li><li><p><strong>Protections continues :</strong> Enfin, une s&#233;curit&#233; des e-mails efficace inclut des contr&#244;les ax&#233;s sur les utilisateurs, tels que des formations, des banni&#232;res d&#8217;avertissement, des outils de rapport et un coaching juste-&#224;-temps pour soutenir des d&#233;cisions plus s&#251;res dans des sc&#233;narios r&#233;els.</p></li></ul><p>Gr&#226;ce &#224; notre approche p&#233;dagogique chez Computis, nous expliquons ces m&#233;canismes de mani&#232;re claire, aidant les &#233;quipes &#224; comprendre et &#224; appliquer ces protections au quotidien.</p><h3>Types de s&#233;curit&#233; des e-mails</h3><p>La s&#233;curit&#233; des e-mails inclut plusieurs cat&#233;gories de contr&#244;les qui prot&#232;gent les messages, les utilisateurs et les donn&#233;es &#224; diff&#233;rents points du cycle de vie des e-mails. Chaque type adresse un risque sp&#233;cifique, du blocage de contenus malveillants au soutien de comportements plus s&#251;rs. L&#8217;utilisation de plusieurs types aide &#224; limiter l&#8217;exposition aux menaces bas&#233;es sur les e-mails. Chez Computis, nous soulignons l&#8217;importance d&#8217;une approche multicouche, o&#249; ces outils s&#8217;int&#232;grent harmonieusement pour une protection optimale. Dans une optique p&#233;dagogique, explorons chaque type en d&#233;tail, avec des explications, des exemples et des b&#233;n&#233;fices, pour mieux comprendre leur r&#244;le dans la cybers&#233;curit&#233; quotidienne.</p><h4>Passerelles s&#233;curis&#233;es pour e-mails (SEGs)</h4><p>Les passerelles s&#233;curis&#233;es agissent comme des filtres p&#233;rim&#233;triques qui analysent les e-mails entrants et sortants pour d&#233;tecter le spam, les logiciels malveillants et les menaces connues avant la livraison. Elles restent efficaces contre les attaques &#224; haut volume, mais peuvent peiner face au phishing cibl&#233; et &#224; l&#8217;usurpation d&#8217;identit&#233;.</p><p>Les SEGs fonctionnent comme la premi&#232;re ligne de d&#233;fense en inspectant les e-mails au niveau du p&#233;rim&#232;tre du r&#233;seau. Elles analysent les messages entrants et sortants en se basant sur des r&#232;gles pr&#233;d&#233;finies et des signatures pour identifier et bloquer les menaces courantes comme le spam et les malwares. Ce type de s&#233;curit&#233; op&#232;re avant que les e-mails n&#8217;atteignent la bo&#238;te de r&#233;ception de l&#8217;utilisateur, aidant ainsi &#224; emp&#234;cher les attaques g&#233;n&#233;ralis&#233;es d&#8217;entrer dans le syst&#232;me.</p><p>Par exemple, une SEG pourrait filtrer des campagnes de spam en masse ou des pi&#232;ces jointes contenant des malwares connus lors de tentatives de phishing &#224; grande &#233;chelle, garantissant que seuls les messages s&#251;rs soient d&#233;livr&#233;s.</p><p>Les b&#233;n&#233;fices sont notables : elles sont particuli&#232;rement utiles pour g&#233;rer les menaces &#224; grande &#233;chelle, r&#233;duisant la charge initiale d&#8217;e-mails malveillants qui pourraient submerger d&#8217;autres d&#233;fenses. En bloquant les risques &#233;vidents t&#244;t, les SEGs aident &#224; maintenir les performances du syst&#232;me et &#224; prot&#233;ger contre les attaques automatis&#233;es. Cependant, bien qu&#8217;efficaces pour les menaces courantes, les SEGs peuvent ne pas suffire face aux attaques sophistiqu&#233;es o&#249; les e-mails paraissent l&#233;gitimes, soulignant la n&#233;cessit&#233; d&#8217;outils compl&#233;mentaires.</p><h4>Plateformes de s&#233;curit&#233; e-mail dans le cloud</h4><p>Les plateformes natives du cloud, bas&#233;es sur API, s&#8217;int&#232;grent directement aux services e-mail tels que Microsoft 365. Ces outils fournissent une d&#233;tection post-livraison, des banni&#232;res contextuelles et une application de politiques qui s&#8217;adaptent au comportement des utilisateurs.</p><p>Ces plateformes utilisent la technologie cloud et des API pour se connecter de mani&#232;re fluide aux syst&#232;mes e-mail existants, offrant des protections apr&#232;s la livraison initiale. Elles emploient des analyses avanc&#233;es, incluant l&#8217;IA et l&#8217;apprentissage automatique, pour d&#233;tecter les menaces en temps r&#233;el en fonction du contexte, comme les motifs de l&#8217;exp&#233;diteur ou le contenu du message. Cela permet des r&#233;ponses dynamiques, telles que l&#8217;affichage d&#8217;avertissements ou l&#8217;application de politiques sans perturber le flux de travail.</p><p>Par exemple, une plateforme pourrait s&#8217;int&#233;grer &#224; Microsoft 365 pour scanner les tentatives de phishing apr&#232;s qu&#8217;un e-mail ait atterri dans la bo&#238;te de r&#233;ception, puis ajouter une banni&#232;re contextuelle alertant l&#8217;utilisateur sur des risques potentiels, comme un comportement inhabituel de l&#8217;exp&#233;diteur.</p><p>Les b&#233;n&#233;fices incluent une protection flexible et adaptative qui &#233;volue avec les menaces, r&#233;duisant les faux positifs et am&#233;liorant l&#8217;exp&#233;rience utilisateur. En se concentrant sur les actions post-livraison, elles aident &#224; att&#233;nuer les risques que les filtres p&#233;rim&#233;triques manquent, comme l&#8217;usurpation dans des messages paraissant cr&#233;dibles. L&#8217;int&#233;gration avec des services comme Microsoft 365 permet un fonctionnement fluide dans les environnements e-mail modernes, en mettant l&#8217;accent sur l&#8217;adaptation comportementale aux habitudes des utilisateurs pour une d&#233;tection plus pr&#233;cise.</p><h3>Authentification et chiffrement</h3><p>Les normes d&#8217;authentification e-mail comme SPF, DKIM et DMARC aident &#224; v&#233;rifier l&#8217;identit&#233; de l&#8217;exp&#233;diteur et &#224; r&#233;duire l&#8217;usurpation. Le chiffrement prot&#232;ge les donn&#233;es sensibles en transit et au repos, soutenant la confidentialit&#233; et la conformit&#233;.</p><p>Les protocoles d&#8217;authentification comme SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting, and Conformance) travaillent ensemble pour confirmer qu&#8217;un e-mail provient d&#8217;une source l&#233;gitime en v&#233;rifiant les alignements de domaines et les signatures. Le chiffrement, quant &#224; lui, brouille le contenu des e-mails pour emp&#234;cher les acc&#232;s non autoris&#233;s pendant la transmission ou le stockage, garantissant que les donn&#233;es restent confidentielles.</p><p>Par exemple, SPF pourrait v&#233;rifier si un e-mail pr&#233;tendant provenir du domaine d&#8217;une entreprise a &#233;t&#233; envoy&#233; depuis un serveur autoris&#233;, tandis que DKIM ajoute une signature num&#233;rique pour d&#233;tecter les alt&#233;rations. Les politiques DMARC pourraient rejeter ou mettre en quarantaine les e-mails suspects. Des exemples de chiffrement incluent la s&#233;curisation des pi&#232;ces jointes avec des protocoles qui prot&#232;gent les informations sensibles comme les donn&#233;es personnelles contre les interceptions.</p><p>Les b&#233;n&#233;fices sont significatifs : ces mesures r&#233;duisent consid&#233;rablement les risques d&#8217;usurpation et d&#8217;imposture, courants dans les attaques de phishing. Elles aident &#233;galement &#224; la conformit&#233; avec les r&#233;glementations en sauvegardant la confidentialit&#233; des donn&#233;es, renfor&#231;ant la confiance dans les communications e-mail. Il est recommand&#233; de revoir r&#233;guli&#232;rement ces param&#232;tres pour les aligner sur la tol&#233;rance au risque de l&#8217;organisation, car ils forment une couche fondamentale pour v&#233;rifier les origines des e-mails et prot&#233;ger contre les faux.</p><h3>Formations en sensibilisation &#224; la s&#233;curit&#233; et simulations de phishing</h3><p>Les protections techniques seules ne suffisent pas. Il faut aussi aborder l&#8217;&#233;l&#233;ment humain. Les programmes de formation et les simulations r&#233;alistes de phishing aident les utilisateurs &#224; reconna&#238;tre et &#224; &#233;viter les menaces bas&#233;es sur les e-mails. Une simulation de phishing est un test contr&#244;l&#233; qui envoie des e-mails de phishing simul&#233;s et s&#233;curis&#233;s aux utilisateurs pour mesurer leurs r&#233;ponses et renforcer des habitudes plus s&#251;res.</p><p>Ce type se concentre sur l&#8217;&#233;ducation des utilisateurs aux risques e-mail via des formations structur&#233;es et des pratiques mains-sur-le-clavier. Les simulations de phishing impliquent l&#8217;envoi d&#8217;attaques fictives inoffensives pour tester les r&#233;ponses des utilisateurs, identifiant les vuln&#233;rabilit&#233;s et enseignant la reconnaissance de tactiques trompeuses comme les demandes urgentes ou les liens inhabituels.</p><p>Par exemple, un programme de formation pourrait inclure des modules sur la d&#233;tection des indices d&#8217;ing&#233;nierie sociale, tandis qu&#8217;une simulation enverrait un faux e-mail imitant une demande de credentials d&#8217;un coll&#232;gue, permettant &#224; l&#8217;organisation de suivre les clics ou les rapports et de fournir un feedback.</p><p>Les b&#233;n&#233;fices sont clairs : cela habilite les utilisateurs &#224; devenir la premi&#232;re ligne de d&#233;fense, r&#233;duisant la d&#233;pendance &#224; la technologie seule. En renfor&#231;ant les habitudes via des sc&#233;narios r&#233;p&#233;t&#233;s et r&#233;alistes, cela abaisse la susceptibilit&#233; globale aux menaces et adapte les formations aux m&#233;thodes d&#8217;attaque &#233;volutives. Des tests continus assurent que la formation reste pertinente, mesurant les am&#233;liorations dans le comportement des utilisateurs et ciblant les zones &#224; haut risque pour minimiser les risques li&#233;s &#224; l&#8217;humain.</p><h3>R&#233;ponse aux incidents e-mail et automatisation</h3><p>Les outils de r&#233;ponse aux incidents automatisent le tri, l&#8217;investigation et la rem&#233;diation des e-mails suspects, permettant &#224; votre &#233;quipe de r&#233;pondre aux menaces rapidement et de mani&#232;re coh&#233;rente.</p><p>Ces outils utilisent l&#8217;automatisation pour g&#233;rer les incidents de s&#233;curit&#233; e-mail en &#233;valuant rapidement les menaces, en rassemblant des d&#233;tails pour l&#8217;investigation et en appliquant des corrections comme la mise en quarantaine ou la suppression de contenus malveillants. Cela rationalise le processus de r&#233;ponse, assurant une coh&#233;rence &#224; travers les incidents sans intervention manuelle pour les t&#226;ches routini&#232;res.</p><p>Par exemple, lors de la d&#233;tection d&#8217;un e-mail suspect, l&#8217;automatisation pourrait l&#8217;isoler automatiquement pour examen, notifier l&#8217;&#233;quipe de s&#233;curit&#233; et bloquer des messages similaires futurs bas&#233;s sur des motifs appris.</p><p>Les b&#233;n&#233;fices incluent une acc&#233;l&#233;ration des r&#233;actions, une r&#233;duction des erreurs dues &#224; la manipulation manuelle et une lib&#233;ration des &#233;quipes pour se concentrer sur des probl&#232;mes complexes. Cela assure des r&#233;ponses uniformes, minimisant les temps d&#8217;arr&#234;t et emp&#234;chant les petits incidents d&#8217;escalader. En s&#8217;int&#233;grant avec d&#8217;autres couches de s&#233;curit&#233;, ces outils soutiennent une approche de bout en bout, de la d&#233;tection &#224; la r&#233;solution, am&#233;liorant l&#8217;efficacit&#233; globale dans la gestion des menaces e-mail.</p><p>Chez Computis, notre expertise en int&#233;gration de ces types de s&#233;curit&#233; nous permet d&#8217;offrir des solutions sur mesure, expliqu&#233;es de fa&#231;on p&#233;dagogique pour maximiser leur efficacit&#233;.</p><h3>Probl&#232;mes de s&#233;curit&#233; des e-mails et solutions</h3><p>Lorsque des incidents e-mail surviennent, ils remontent souvent &#224; un ensemble familier de risques. Voici quelques-uns des probl&#232;mes de s&#233;curit&#233; des e-mails les plus courants et comment les r&#233;soudre :</p><h4>Phishing et spear Phishing</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Le phishing repose sur des messages convaincants qui poussent &#224; cliquer sur un lien suspect, partager des credentials sensibles ou prendre une autre action risqu&#233;e. Ces messages sont g&#233;n&#233;ralement envoy&#233;s &#224; grande &#233;chelle et con&#231;us pour para&#238;tre l&#233;gitimes au premier regard.</p><p>Le spear phishing est plus cibl&#233;. Ces messages sont adapt&#233;s &#224; un individu, un r&#244;le ou une organisation sp&#233;cifique et r&#233;f&#233;rencent souvent des outils familiers, des contacts ou des travaux en cours pour accro&#238;tre la cr&#233;dibilit&#233;.</p><p><strong>Que faire :</strong> R&#233;duire ce risque d&#233;pend d&#8217;une d&#233;tection multicouche associ&#233;e &#224; des simulations de phishing continues et des formations qui refl&#232;tent les tactiques r&#233;elles. Des tests r&#233;guliers aident &#224; renforcer ce qu&#8217;il faut surveiller et &#224; aligner les formations sur l&#8217;&#233;volution des techniques de phishing.</p><h4>Compromission d&#8217;e-mails professionnels (BEC)</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Les attaques BEC reposent sur l&#8217;usurpation d&#8217;identit&#233;. Les attaquants se font passer pour des dirigeants, des fournisseurs ou des partenaires et demandent d&#8217;approuver des virements, de mettre &#224; jour des d&#233;tails de paie ou de partager des informations sensibles, souvent en utilisant l&#8217;urgence pour contourner les v&#233;rifications normales.</p><p><strong>Que faire :</strong> Des d&#233;fenses efficaces combinent une analyse comportementale qui signale les demandes inhabituelles avec des indicateurs d&#8217;avertissement visibles et des formations pour les r&#244;les &#224; haut risque. Des processus clairs de v&#233;rification pour les changements financiers et li&#233;s aux donn&#233;es offrent une sauvegarde suppl&#233;mentaire lorsque quelque chose semble anormal.</p><h4>Logiciels malveillants et ran&#231;ongiciels via e-mail</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Les logiciels malveillants sont des programmes con&#231;us pour perturber les syst&#232;mes, voler des donn&#233;es ou donner un acc&#232;s non autoris&#233; aux attaquants. Les ran&#231;ongiciels sont un type sp&#233;cifique qui verrouille ou chiffre les syst&#232;mes et donn&#233;es pour exiger un paiement en &#233;change de l&#8217;acc&#232;s. Les e-mails restent une m&#233;thode courante de livraison, souvent via des pi&#232;ces jointes ou des liens qui paraissent l&#233;gitimes. Une seule interaction peut permettre aux attaquants de se d&#233;placer dans votre environnement, perturber les op&#233;rations ou d&#233;clencher une violation plus large.</p><p><strong>Que faire :</strong> Minimiser cette exposition n&#233;cessite d&#8217;analyser les pi&#232;ces jointes et les URL avant leur ex&#233;cution et de renforcer les pratiques de manipulation s&#233;curis&#233;e via des formations. Mettre l&#8217;accent sur la prudence avec les fichiers et liens inattendus aide &#224; limiter l&#8217;impact lorsque les contr&#244;les techniques manquent une menace.</p><h4>Risques des e-mails sortants et perte de donn&#233;es</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Tous les risques e-mail ne viennent pas de l&#8217;ext&#233;rieur. Vous ou vos coll&#232;gues pourriez accidentellement envoyer des donn&#233;es sensibles au mauvais destinataire ou partager des informations externement sans en r&#233;aliser les cons&#233;quences.</p><p><strong>Que faire :</strong> L&#8217;inspection sortante et les contr&#244;les de pr&#233;vention de perte de donn&#233;es aident &#224; identifier les messages risqu&#233;s avant qu&#8217;ils ne quittent votre environnement. Des politiques claires et un renforcement r&#233;gulier assurent que les employ&#233;s comprennent quels types d&#8217;informations n&#233;cessitent une attention particuli&#232;re.</p><h4>Fatigue des utilisateurs et surcharge d&#8217;alertes</h4><p><strong>Qu&#8217;est-ce que c&#8217;est :</strong> Lorsque les utilisateurs sont inond&#233;s d&#8217;avertissements, de banni&#232;res et d&#8217;alertes, les signaux importants peuvent &#234;tre manqu&#233;s. Avec le temps, cette fatigue peut mener &#224; des raccourcis risqu&#233;s ou &#224; une ignorance des conseils.</p><p><strong>Que faire :</strong> Des approches plus efficaces reposent sur des alertes contextuelles et faciles &#224; comprendre, ainsi que sur un coaching juste-&#224;-temps qui appara&#238;t lorsque les d&#233;cisions comptent le plus. Des conseils clairs et coh&#233;rents aident &#224; r&#233;pondre rapidement sans ralentir le travail quotidien.</p><p>En tant qu&#8217;experts chez Computis, nous accompagnons nos clients avec des solutions p&#233;dagogiques qui int&#232;grent ces r&#233;ponses, rendant la s&#233;curit&#233; accessible et efficace.</p><h3>Meilleures pratiques pour la s&#233;curit&#233; des e-mails</h3><p>Une s&#233;curit&#233; des e-mails efficace repose sur des habitudes coh&#233;rentes et des contr&#244;les multicouches qui s&#8217;alignent sur le fonctionnement r&#233;el de votre organisation. Ces meilleures pratiques se concentrent sur la r&#233;duction des risques &#224; travers les personnes, les processus et la technologie, tout en gardant l&#8217;utilisation quotidienne des e-mails pratique et g&#233;rable.</p><h4>Construire une pile de s&#233;curit&#233; e-mail multicouche</h4><p>Une approche multicouche aide &#224; limiter l&#8217;exposition lorsque un contr&#244;le manque une menace. Une strat&#233;gie compl&#232;te combine une s&#233;curit&#233; e-mail native du cloud avec une intelligence v&#233;rifi&#233;e par des humains et une r&#233;ponse aux incidents. Cela permet aux organisations de d&#233;tecter, rapporter, analyser, rem&#233;dier et am&#233;liorer.</p><h4>Impl&#233;menter SPF, DKIM et DMARC</h4><p>Une authentification de domaine appropri&#233;e aide &#224; d&#233;fendre contre les risques d&#8217;usurpation et d&#8217;imposture. Revoyez r&#233;guli&#232;rement les param&#232;tres SPF, DKIM et DMARC pour vous assurer qu&#8217;ils refl&#232;tent la tol&#233;rance au risque de votre organisation.</p><h4>Former et tester les utilisateurs en continu</h4><p>Des formations r&#233;guli&#232;res en sensibilisation et des simulations de phishing aident &#224; garder les habitudes e-mail s&#233;curis&#233;es fra&#238;ches. Des tests constants montrent o&#249; les comportements s&#8217;am&#233;liorent et o&#249; un renforcement suppl&#233;mentaire peut aider.</p><h4>Habiliter les utilisateurs &#224; rapporter les e-mails suspects</h4><p>Des options de rapport claires et faciles &#224; utiliser rendent plus probable que les messages suspects soient signal&#233;s rapidement. Un rapport pr&#233;coce donne aux &#233;quipes de s&#233;curit&#233; un temps pr&#233;cieux pour investiguer et r&#233;pondre.</p><h4>Surveiller et r&#233;pondre avec l&#8217;automatisation</h4><p>L&#8217;automatisation soutient des r&#233;ponses plus rapides et coh&#233;rentes aux e-mails suspects. Des flux de travail d&#233;finis minimisent l&#8217;effort manuel tout en emp&#234;chant les incidents de persister dans les bo&#238;tes de r&#233;ception.</p><h4>Aligner la s&#233;curit&#233; des e-mails avec la gestion des risques humains</h4><p>Examiner les tendances comportementales et d&#8217;incidents aide &#224; mettre en &#233;vidence o&#249; les risques e-mail apparaissent le plus souvent. Concentrer les contr&#244;les et les formations sur les utilisateurs et r&#244;les &#224; plus haut risque rend les efforts de s&#233;curit&#233; plus cibl&#233;s et efficaces.</p><p>Chez Computis, notre expertise p&#233;dagogique nous permet d&#8217;int&#233;grer ces pratiques dans des programmes sur mesure, aidant les organisations suisses et internationales &#224; renforcer leur r&#233;silience.</p><h3>Comment Computis Soutient la S&#233;curit&#233; des E-mails ?</h3><p>La s&#233;curit&#233; des e-mails fonctionne mieux lorsque les contr&#244;les techniques et les comportements des utilisateurs se renforcent mutuellement. Chez Computis, nous abordons la s&#233;curit&#233; des e-mails en traitant les deux aspects, avec des outils con&#231;us pour soutenir des d&#233;cisions plus s&#251;res et une r&#233;ponse plus rapide face aux risques li&#233;s aux e-mails.</p><p>Gr&#226;ce &#224; notre approche &#233;ducative, nous formons et &#233;quipons les &#233;quipes pour une protection optimale, en mettant en avant notre savoir-faire en cybers&#233;curit&#233; adapt&#233; au contexte suisse.</p><h3>Conclusion&nbsp;: s&#233;curit&#233; des e-mails avec Computis,&nbsp;une d&#233;fense compl&#232;te autour des personnes et des e-mails</h3><p>La s&#233;curit&#233; des e-mails a &#233;volu&#233; en parall&#232;le avec les menaces qu&#8217;elle combat, rendant obsol&#232;tes les approches purement p&#233;rim&#233;triques face aux attaques sophistiqu&#233;es comme le phishing et les BEC. En adoptant une strat&#233;gie globale, qui int&#232;gre protections multicouches pour les flux entrants et sortants, formations cibl&#233;es, outils de rapport et r&#233;ponses automatis&#233;es, les organisations transforment leurs utilisateurs en acteurs cl&#233;s de la d&#233;fense. Soutenus par des conseils contextuels et opportuns, ces derniers ne sont plus des maillons faibles, mais des remparts actifs contre les risques.</p><p>Chez Computis, nous transformons cette vision en r&#233;alit&#233; gr&#226;ce &#224; notre expertise p&#233;dagogique et nos solutions sur mesure.</p><h3>FAQ sur la s&#233;curit&#233; des e-mails</h3><blockquote><p><strong>Puis-je savoir si mon e-mail a &#233;t&#233; pirat&#233; ?<br></strong>Vous pouvez souvent rep&#233;rer des signes de compromis en surveillant les comportements inhabituels du compte. Des r&#233;initialisations de mot de passe inattendues, des alertes de connexion inconnues ou des messages envoy&#233;s sans votre connaissance peuvent indiquer un acc&#232;s non autoris&#233;.</p><p><strong>Quels sont les signes que votre e-mail a &#233;t&#233; pirat&#233; ?<br></strong>Les signes courants incluent des e-mails sortants que vous n&#8217;avez pas envoy&#233;s, des messages manquants ou des alertes de s&#233;curit&#233; depuis des emplacements inconnus. Vous pourriez aussi remarquer des verrouillages de compte ou des changements de param&#232;tres que vous n&#8217;avez pas faits.</p><p><strong>Quelle est la premi&#232;re chose &#224; changer si vous &#234;tes pirat&#233; ?<br></strong>Changez imm&#233;diatement votre mot de passe e-mail pour couper l&#8217;acc&#232;s. Ensuite, activez l&#8217;authentification multifactorielle et revoyez l&#8217;activit&#233; r&#233;cente du compte pour identifier ce qui a pu &#234;tre affect&#233;.</p><p><strong>Un pirate peut-il acc&#233;der &#224; mon e-mail sans mot de passe ?<br></strong>Oui. Les attaquants peuvent utiliser le d&#233;tournement de session, des jetons d&#8217;authentification vol&#233;s ou des appareils compromis pour acc&#233;der aux e-mails sans mot de passe. Ces techniques contournent les credentials de connexion traditionnels.</p><p><strong>Quels sont les trois types de s&#233;curit&#233; des e-mails ?<br></strong>La s&#233;curit&#233; des e-mails inclut typiquement le filtrage et la d&#233;tection, l&#8217;authentification et le chiffrement, ainsi que les formations et r&#233;ponses ax&#233;es sur les utilisateurs. Chaque couche adresse une partie diff&#233;rente du paysage des risques e-mail.</p><p><strong>O&#249; les pirates obtiennent-ils votre adresse e-mail ?<br></strong>Les attaquants collectent souvent les adresses e-mail &#224; partir de violations de donn&#233;es, de sites web publics, des r&#233;seaux sociaux et de listes achet&#233;es. Ces sources sont fr&#233;quemment combin&#233;es pour soutenir des campagnes de phishing cibl&#233;es.</p><p><strong>Changer mon mot de passe e-mail arr&#234;tera-t-il les pirates ?<br></strong>Changer votre mot de passe peut arr&#234;ter les pirates s&#8217;ils d&#233;pendent de credentials vol&#233;s. Cependant, si l&#8217;acc&#232;s provient d&#8217;un appareil compromis ou d&#8217;une session active, des &#233;tapes suppl&#233;mentaires comme la d&#233;connexion de toutes les sessions et la v&#233;rification des appareils sont n&#233;cessaires.</p></blockquote><h3>Appel &#224; l&#8217;action</h3><p>Pr&#234;t &#224; &#233;valuer et renforcer la s&#233;curit&#233; de vos e-mails ? Contactez-nous d&#232;s aujourd&#8217;hui sur notre site <a href="https://www.computis.ch/">computis</a>, ou via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour une consultation gratuite et personnalis&#233;e, et prot&#233;gez votre organisation contre les menaces &#233;mergentes avec confiance. </p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Et si cet article vous a aid&#233;, partagez-le pour sensibiliser d&#8217;autres professionnels !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/securite-des-e-mails-quest-ce-que?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur l&#8217;IT et la cybers&#233;curit&#233;</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[L’intelligence artificielle comportementale pour sécuriser les e-mails dans le secteur juridique]]></title><description><![CDATA[Pourquoi les cabinets d&#8217;avocats doivent adopter une protection intelligente contre les menaces num&#233;riques]]></description><link>https://insights.computis.ch/p/lintelligence-artificielle-comportementale</link><guid isPermaLink="false">https://insights.computis.ch/p/lintelligence-artificielle-comportementale</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 03 Mar 2026 09:10:23 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!ykt9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les communications num&#233;riques sont au c&#339;ur du quotidien des cabinets d&#8217;avocats, qui font face &#224; des d&#233;fis in&#233;dits. Imaginez un e-mail mal dirig&#233; qui r&#233;v&#232;le des informations confidentielles sur un client&nbsp;: cela pourrait non seulement briser une relation de confiance, mais aussi entra&#238;ner des sanctions l&#233;gales et une perte de r&#233;putation irr&#233;m&#233;diable. Cet article, r&#233;dig&#233; par l&#8217;&#233;quipe de Computis, met en lumi&#232;re l&#8217;importance de l&#8217;intelligence artificielle (IA) comportementale pour prot&#233;ger les e-mails dans le secteur juridique. Nous allons le d&#233;composer pas &#224; pas, de mani&#232;re simple et accessible, comme si nous discutions autour d&#8217;un caf&#233;. L&#8217;objectif ? Rendre ces concepts techniques compr&#233;hensibles pour tous, qu&#8217;ils soient experts en cybers&#233;curit&#233; ou simples curieux.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!ykt9!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!ykt9!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!ykt9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d53d501d-e254-40dc-a2b4-cbbe2001a72a_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:313781,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/189662929?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd53d501d-e254-40dc-a2b4-cbbe2001a72a_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!ykt9!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!ykt9!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc52a63a2-349b-487a-b34e-3e02d47f192e_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">L&#8217;intelligence artificielle comportementale en action : un avocat serein dans son bureau, prot&#233;g&#233; par un bouclier IA qui bloque les fl&#232;ches phishing pour une s&#233;curit&#233; e-mail optimale.</figcaption></figure></div><h3>Les enjeux &#233;lev&#233;s des e-mails dans le monde juridique</h3><p>Commen&#231;ons par le c&#339;ur du probl&#232;me. Dans les cabinets d&#8217;avocats, les e-mails ne sont pas de simples messages&nbsp;: ils contiennent des strat&#233;gies de cas sensibles, des accords de fusion confidentiels ou des donn&#233;es personnelles de clients. C&#8217;est un pilier de la profession, bas&#233; sur la confiance et la responsabilit&#233;. Mais avec la migration vers des environnements cloud comme Microsoft 365, les avantages (flexibilit&#233;, collaboration) s&#8217;accompagnent de risques accrus. Les cybercriminels visent particuli&#232;rement ce secteur, car les employ&#233;s repr&#233;sentent la plus grande vuln&#233;rabilit&#233;&nbsp;&#8211; l&#8217;e-mail &#233;tant le principal vecteur d&#8217;attaques entrantes (comme le phishing) et de fuites sortantes.</p><p>Pour simplifier&nbsp;: imaginez votre bo&#238;te e-mail comme une porte d&#8217;entr&#233;e et de sortie de votre maison. Les menaces viennent de deux c&#244;t&#233;s :</p><ul><li><p><strong>Les attaques entrantes</strong> : Des phishing sophistiqu&#233;s, boost&#233;s par l&#8217;IA, qui trompent les filtres traditionnels (appel&#233;s Secure Email Gateways ou SEG).</p></li><li><p><strong>Les fuites sortantes</strong> : Un e-mail envoy&#233; par erreur &#224; la mauvaise personne, dans un environnement rapide et stressant, peut violer le secret professionnel et causer des dommages &#233;normes.</p></li></ul><h3>Passer d&#8217;une d&#233;fense statique &#224; une protection intelligente</h3><p>Cet article propose une solution : passer &#224; une s&#233;curit&#233; e-mail cloud int&#233;gr&#233;e (Integrated Cloud Email Security ou ICES). Au lieu de construire un simple &#8220;mur&#8221; autour de vos donn&#233;es &#8211; comme un rempart fixe qui bloque tout ce qui semble suspect sans nuance &#8211;, cette approche utilise l&#8217;IA comportementale pour analyser comment votre &#233;quipe communique au quotidien. C&#8217;est comme avoir un gardien intelligent qui conna&#238;t vos habitudes, vos patterns de discussion habituels (par exemple, qui envoie quoi &#224; qui, et avec quel type de contenu), et qui rep&#232;re imm&#233;diatement les anomalies, telles qu&#8217;un e-mail inhabituel ou un destinataire inattendu.</p><p>Pour mieux comprendre, pensons &#224; la diff&#233;rence avec les m&#233;thodes classiques. L&#8217;IA comportementale ne se contente pas de r&#232;gles pr&#233;d&#233;finies ; elle observe, apprend et &#233;volue. Par exemple, si un avocat envoie r&#233;guli&#232;rement des documents &#224; un client sp&#233;cifique, l&#8217;IA le reconna&#238;t comme normal. Mais si un e-mail similaire part vers une adresse inconnue, elle alerte ou bloque sans perturber le flux de travail. Cela rend la s&#233;curit&#233; plus fluide et moins intrusive.</p><p>Prenons un exemple concret. Les syst&#232;mes traditionnels sont bas&#233;s sur des r&#232;gles fixes, qui peuvent bloquer des e-mails l&#233;gitimes et frustrer les utilisateurs &#8211; imaginez un avocat press&#233; qui voit son message urgent refus&#233; parce qu&#8217;il contient un mot-cl&#233; mal interpr&#233;t&#233;. L&#8217;IA comportementale, elle, apprend en temps r&#233;el et s&#8217;adapte, en tenant compte du contexte global : qui est l&#8217;exp&#233;diteur, le destinataire, le moment de la journ&#233;e, et m&#234;me le style d&#8217;&#233;criture. R&#233;sultat ? Une protection plus pr&#233;cise et personnalis&#233;e, qui minimise les faux positifs et maximise l&#8217;efficacit&#233;.</p><h3>Pr&#233;venir les pertes de donn&#233;es&nbsp;: focus sur KnowBe4 Prevent</h3><p>L&#8217;un des outils phares mentionn&#233;s est <strong>KnowBe4 Prevent</strong>, une solution de pr&#233;vention des pertes de donn&#233;es (Data Loss Prevention ou DLP) pour les e-mails sortants et internes. Contrairement aux syst&#232;mes rigides qui appliquent des r&#232;gles strictes sans flexibilit&#233;, elle utilise l&#8217;apprentissage automatique et l&#8217;IA pour surveiller le trafic e-mail en continu. Elle d&#233;tecte si un message est envoy&#233; au mauvais destinataire &#8211; par exemple, en comparant l&#8217;adresse avec vos contacts habituels &#8211; ou s&#8217;il contient des infos sensibles qui ne devraient pas sortir du cabinet, comme des num&#233;ros de dossier ou des d&#233;tails financiers.</p><p>Pour les avocats, c&#8217;est un filet de s&#233;curit&#233; crucial contre les erreurs humaines (accidentelles, comme une faute de frappe dans l&#8217;adresse, ou intentionnelles, comme une tentative de vol de donn&#233;es). Dans un secteur hautement r&#233;glement&#233; comme le droit, o&#249; des normes comme le RGPD, la nLPD et le secret professionnel s&#8217;appliquent, cela &#233;vite les fuites qui pourraient mener &#224; des amendes substantielles, des poursuites judiciaires ou m&#234;me la perte de licence. En pratique, Prevent agit comme un assistant discret : il peut sugg&#233;rer une confirmation avant envoi ou bloquer automatiquement si le risque est &#233;lev&#233;, tout en apprenant de vos retours pour s&#8217;am&#233;liorer.</p><h3>D&#233;fendre contre les intrusions&nbsp;: zoom sur KnowBe4 Defend</h3><p>De l&#8217;autre c&#244;t&#233;, <strong>KnowBe4 Defend</strong> renforce la d&#233;fense contre les e-mails entrants. Il compl&#232;te les protections existantes en utilisant l&#8217;IA comportementale pour rep&#233;rer les phishing avanc&#233;s que les outils classiques ratent. Par exemple, un e-mail qui imite parfaitement le style d&#8217;un coll&#232;gue ou d&#8217;un client, mais avec un lien malveillant subtil. R&#233;sultat ? Les e-mails malveillants n&#8217;atteignent m&#234;me pas la bo&#238;te de r&#233;ception, &#233;vitant ainsi que l&#8217;avocat ne clique par inadvertance.</p><p>Pensez-y comme &#224; un filtre intelligent qui non seulement bloque les spams &#233;vidents (comme les publicit&#233;s non sollicit&#233;es), mais aussi les attaques personnalis&#233;es, con&#231;ues pour pi&#233;ger un avocat sp&#233;cifique &#8211; par exemple, un faux message d&#8217;un tribunal avec une pi&#232;ce jointe pi&#233;g&#233;e. L&#8217;IA analyse le comportement du message : sa provenance, son langage, ses pi&#232;ces jointes, et le compare &#224; des millions de patterns connus pour identifier les menaces &#233;volutives, comme celles g&#233;n&#233;r&#233;es par l&#8217;IA des cybercriminels.</p><h3>Une approche multicouche pour une culture de s&#233;curit&#233; solide</h3><p>La technologie seule ne suffit pas. Cet article insiste sur l&#8217;importance de combiner ces outils avec une culture de s&#233;curit&#233; forte, c&#8217;est-&#224;-dire former les &#233;quipes &#224; reconna&#238;tre les risques et adopter de bonnes pratiques. En int&#233;grant Defend et Prevent &#224; votre infrastructure cloud existante, et en y ajoutant une gestion des risques humains (comme des formations r&#233;guli&#232;res sur le phishing, des simulations d&#8217;attaques ou des rappels sur la confidentialit&#233;), vous simplifiez l&#8217;administration tout en boostant la d&#233;tection des menaces. Cela cr&#233;e un &#233;cosyst&#232;me o&#249; la technologie et les humains travaillent main dans la main.</p><p>Dans le jargon juridique, c&#8217;est de la &#8220;due diligence&#8221; appliqu&#233;e &#224; la cybers&#233;curit&#233; : prot&#233;ger vos communications num&#233;riques, c&#8217;est pr&#233;server la r&#233;putation de votre cabinet, votre actif le plus pr&#233;cieux. Par exemple, une formation pourrait inclure des sc&#233;narios r&#233;els o&#249; les employ&#233;s apprennent &#224; v&#233;rifier les e-mails suspects, renfor&#231;ant ainsi la r&#233;silience globale du cabinet face aux menaces en constante &#233;volution.</p><h3>Conclusion</h3><p>En r&#233;sum&#233;, l&#8217;IA comportementale r&#233;volutionne la s&#233;curit&#233; e-mail des cabinets d&#8217;avocats, en transformant une d&#233;fense passive en une protection proactive et intelligente qui s&#8217;adapte &#224; vos besoins. Imaginez un avenir o&#249; les cybermenaces sophistiqu&#233;es ne sont plus une &#233;p&#233;e de Damocl&#232;s au-dessus de votre pratique : adopter des solutions comme KnowBe4 Prevent et Defend, avec l&#8217;expertise de Computis en tant que partenaire certifi&#233; KnowBe4, n&#8217;est plus une simple option, mais un imp&#233;ratif pour sauvegarder la confiance de vos clients et esquiver les pi&#232;ges num&#233;riques. Ce n&#8217;est pas seulement une affaire de conformit&#233; ; c&#8217;est l&#8217;assurance d&#8217;une p&#233;rennit&#233; solide dans un paysage num&#233;rique qui ne cesse d&#8217;&#233;voluer &#8211; et vous, &#234;tes-vous pr&#234;t &#224; franchir le pas pour s&#233;curiser demain d&#232;s aujourd&#8217;hui ?</p><h3>FAQ&#8217;s</h3><blockquote><p><strong>Qu&#8217;est-ce que l&#8217;IA comportementale en s&#233;curit&#233; e-mail ?</strong> <br>C&#8217;est une technologie qui analyse les patterns de communication pour d&#233;tecter les anomalies, contrairement aux r&#232;gles statiques.<br><strong>Pourquoi les cabinets d&#8217;avocats sont-ils plus vuln&#233;rables ?</strong> <br>&#192; cause des donn&#233;es sensibles qu&#8217;ils g&#232;rent et des attaques cibl&#233;es via e-mail.<br><strong>KnowBe4 Prevent et Defend sont-ils compatibles avec Microsoft 365 ?</strong> <br>Oui, ils s&#8217;int&#232;grent parfaitement pour une protection renforc&#233;e sans complexit&#233; ajout&#233;e.<br><strong>Comment Computis peut-il aider ?</strong> En tant que partenaire certifi&#233;, nous offrons des conseils experts et des impl&#233;mentations sur mesure pour s&#233;curiser vos e-mails.</p></blockquote><h3>Pr&#234;t &#224; renforcer vos d&#233;fenses d&#232;s aujourd&#8217;hui ?</h3><p>En tant que partenaire certifi&#233; KnowBe4, Computis vous accompagne dans l&#8217;impl&#233;mentation de solutions comme Defend et Prevent pour r&#233;duire les risques li&#233;s aux erreurs humaines. Contactez-nous pour une d&#233;mo de nos formations anti-phishing, une d&#233;monstration gratuite ou un audit personnalis&#233; de vos e-mails. Ensemble, faisons du clic un geste s&#251;r ! Rendez-vous sur notre site <a href="https://www.computis.ch">computis</a>, ou via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour un audit. <br><br>Abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur la cybers&#233;curit&#233;. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p><p>Et si cet article vous a aid&#233;, partagez-le pour sensibiliser d&#8217;autres professionnels !</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/lintelligence-artificielle-comportementale?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/lintelligence-artificielle-comportementale?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><h3></h3>]]></content:encoded></item><item><title><![CDATA[Que se passe-t-il si vous cliquez sur un lien de phishing ?]]></title><description><![CDATA[Les risques cach&#233;s d&#8217;un simple clic et comment vous en prot&#233;ger au quotidien]]></description><link>https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez</link><guid isPermaLink="false">https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 24 Feb 2026 09:10:17 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!__2B!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Imaginez recevoir un e-mail qui semble provenir de votre banque, de votre fournisseur d&#8217;&#233;lectricit&#233; ou m&#234;me d&#8217;un coll&#232;gue. Il y a urgence : &#171; Cliquez ici pour v&#233;rifier votre compte &#187; ou &#171; T&#233;l&#233;chargez votre facture &#187;. Vous cliquez&#8230; et c&#8217;est le d&#233;but d&#8217;une histoire qui peut tourner au cauchemar. Chez Computis, nous voyons tous les jours &#224; quel point ces attaques par phishing touchent tout le monde, des PME aux grandes entreprises. Mais bonne nouvelle : comprendre ce qui se passe exactement apr&#232;s ce clic vous permet de r&#233;agir vite et de limiter les d&#233;g&#226;ts. Allons-y pas &#224; pas, comme si on &#233;tait &#224; l&#8217;&#233;cole de la cybers&#233;curit&#233;.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!__2B!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!__2B!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!__2B!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!__2B!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!__2B!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!__2B!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2b75f37b-b4e9-41c0-8f46-ea3dba9a6aba_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:263099,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/188907069?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2b75f37b-b4e9-41c0-8f46-ea3dba9a6aba_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!__2B!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!__2B!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!__2B!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!__2B!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0263a8e0-7b23-4150-bdb7-9152a6ee62e5_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration du pi&#232;ge du phishing : un simple clic peut ouvrir la porte aux cybercriminels. Prot&#233;gez-vous en v&#233;rifiant toujours les liens suspects !</figcaption></figure></div><h3>Le phishing, c&#8217;est quoi au juste&nbsp;?</h3><p>Le phishing, c&#8217;est comme un app&#226;t : les cybercriminels envoient des e-mails truqu&#233;s pour vous pi&#233;ger. Ils imitent des sources de confiance (votre banque, Amazon, votre patron) pour que vous agissiez sans r&#233;fl&#233;chir. L&#8217;objectif ? Voler vos mots de passe, infecter votre ordinateur avec un virus, ou vous faire payer une fausse facture. C&#8217;est l&#8217;attaque la plus courante au monde, car elle exploite notre confiance naturelle dans les e-mails.</p><h3>&#201;tape par &#233;tape : ce qui arrive vraiment quand vous cliquez</h3><p>Voici le sc&#233;nario typique, d&#233;compos&#233; comme une recette de cuisine &#8211; mais une recette &#224; &#233;viter &#224; tout prix !</p><ol><li><p><strong>L&#8217;e-mail arrive et vous mordez &#224; l&#8217;hame&#231;on</strong> L&#8217;attaquant a cr&#233;&#233; un message parfait&nbsp;: adresse e-mail falsifi&#233;e (un peu comme un faux num&#233;ro de t&#233;l&#233;phone), urgence (&#171; Votre compte sera bloqu&#233; dans 24h ! &#187;), et un lien bien visible. Vous cliquez. &#192; cet instant, l&#8217;attaquant sait d&#233;j&#224; que vous &#234;tes &#171; actif &#187; : il note votre adresse IP (votre empreinte num&#233;rique) et le type de navigateur que vous utilisez.</p></li><li><p><strong>Le lien vous m&#232;ne vers un pi&#232;ge</strong> Deux possibilit&#233;s principales&nbsp;:</p><ul><li><p><strong>Une page web fake</strong>&nbsp;: Vous atterrissez sur un site qui ressemble trait pour trait &#224; celui de votre banque ou de Microsoft. Vous entrez votre login et mot de passe&#8230; et hop, les voleurs les re&#231;oivent en clair ! Ensuite, vous &#234;tes redirig&#233; vers le vrai site, pour que vous ne vous doutiez de rien.</p></li><li><p><strong>Un t&#233;l&#233;chargement malin</strong>&nbsp;: Le lien d&#233;clenche un &#171; drive-by download &#187;, un virus qui s&#8217;installe tout seul. &#199;a peut &#234;tre un spyware (qui espionne tout ce que vous faites) ou un ransomware (qui bloque vos fichiers et demande une ran&#231;on).</p></li></ul></li><li><p><strong>Les cons&#233;quences s&#8217;encha&#238;nent</strong> Une fois infect&#233;, le malware se cache dans un dossier banal de votre ordinateur. Il peut&nbsp;:</p><ul><li><p>Voler vos donn&#233;es personnelles ou celles de l&#8217;entreprise.</p></li><li><p>Se propager &#224; vos coll&#232;gues via votre r&#233;seau.</p></li><li><p>Vous faire payer une facture bidon (exemple : un faux fournisseur qui vous r&#233;clame 5 000 CHF). M&#234;me sur un iPhone, ce n&#8217;est pas anodin : pas de virus classique, mais un vol de donn&#233;es si vous saisissez des infos.</p></li></ul></li></ol><p>En r&#233;sum&#233;, un clic, c&#8217;est comme ouvrir la porte &#224; un cambrioleur qui s&#8217;installe chez vous sans bruit.</p><h3>Les risques r&#233;els pour vous et votre entreprise</h3><p>Ne sous-estimez pas&nbsp;:</p><ul><li><p><strong>Vol d&#8217;identit&#233;</strong>&nbsp;: Vos comptes e-mail, banque ou LinkedIn sont pirat&#233;s.</p></li><li><p><strong>Perte financi&#232;re</strong>&nbsp;: Des milliers d&#8217;euros &#233;vapor&#233;s en une facture frauduleuse.</p></li><li><p><strong>Blocage total</strong>&nbsp;: Un ransomware peut paralyser toute l&#8217;entreprise pendant des jours.</p></li><li><p><strong>Suite des attaques</strong>&nbsp;: Les hackers, maintenant qu&#8217;ils vous connaissent, reviennent avec des e-mails encore plus cibl&#233;s.</p></li></ul><p>Chez Computis, nous aidons des clients &#224; se relever de ces incidents. Souvent, c&#8217;est &#233;vitable avec un peu de vigilance.</p><h3>Et si vous avez d&#233;j&#224; cliqu&#233; ? R&#233;agissez en urgence !</h3><p>Pas de panique, mais agissez tout de suite :</p><ul><li><p><strong>Arr&#234;tez tout</strong> : Fermez la page, ne t&#233;l&#233;chargez rien, ne saisissez plus rien.</p></li><li><p><strong>Changez vos mots de passe</strong> : Commencez par ceux que vous avez entr&#233;s (et utilisez un gestionnaire de mot d epasse).</p></li><li><p><strong>Contactez votre &#233;quipe IT</strong> : Chez Computis, on scanne votre machine et on isole le probl&#232;me.</p></li><li><p><strong>Signalez l&#8217;e-mail</strong> : nos solutions proposent un bouton sp&#233;cifique permettant de &#171;Signaler le phishing &#187; qui aide tout le monde.</p></li></ul><p>Mieux vaut un faux positif qu&#8217;une vraie catastrophe.</p><h3>Comment &#233;viter le pi&#232;ge la prochaine fois ?</h3><p>C&#8217;est simple comme bonjour :</p><ul><li><p><strong>V&#233;rifiez sans cliquer</strong> : Copiez l&#8217;URL et collez-la dans Google, ou allez directement sur le site officiel via un favori.</p></li><li><p><strong>Regardez les indices</strong> : Salutation g&#233;n&#233;rique (&#171; Cher client &#187;), fautes d&#8217;orthographe, urgence excessive, lien bizarre (ex. : bankofamerica-login.com au lieu de bankofamerica.com).</p></li><li><p><strong>Formez-vous</strong> : Chez Computis, nos simulations de phishing transforment vos &#233;quipes en d&#233;tectives anti-hame&#231;ons.</p></li></ul><p>La cybers&#233;curit&#233;, c&#8217;est 80 % de bon sens et 20 % de bons outils.</p><h3>Conclusion</h3><p>Cliquer sur un lien phishing, c&#8217;est un peu comme appuyer sur un bouton qui d&#233;clenche une avalanche : rapide, sournois, et potentiellement d&#233;vastateur. Mais en comprenant les m&#233;canismes, vous transformez votre curiosit&#233; en bouclier. Chez Computis, nous croyons que la meilleure d&#233;fense, c&#8217;est l&#8217;&#233;ducation. Prot&#233;gez votre entreprise d&#232;s aujourd&#8217;hui, car les hackers n&#8217;attendent pas.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Cybers&#233;curit&#233; ! ce n&#8217;est pas que pour les experts. C&#8217;est l&#8217;affaire de tous. Partagez cet article pour alerter autour de vous !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/que-se-passe-t-il-si-vous-cliquez?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><h3>FAQ : vos questions courantes sur le phishing</h3><p><strong>Que se passe-t-il si je clique sur un lien de phishing mais que je n&#8217;entre aucune information ?</strong><br>M&#234;me sans entrer de donn&#233;es, les attaquants peuvent collecter votre adresse IP, le type de navigateur et les d&#233;tails de votre appareil. Cela vous marque comme une cible potentielle pour des attaques ult&#233;rieures. Contactez imm&#233;diatement votre &#233;quipe IT pour scanner les malwares et surveiller les activit&#233;s suspectes.</p><p><strong>Le clic sur un lien sur mon iPhone peut-il l&#8217;infecter avec un virus ?</strong><br>Les iPhones sont g&#233;n&#233;ralement plus s&#233;curis&#233;s contre les virus traditionnels, mais cliquer peut mener au vol de vos identifiants si vous entrez des informations sur un site falsifi&#233;. Cela peut &#233;galement installer des profils ou des applications malveillants. Rapportez toujours l&#8217;incident &#224; votre &#233;quipe IT et &#233;vitez toute interaction suppl&#233;mentaire.</p><p><strong>Que dois-je faire si je pense avoir &#233;t&#233; victime de phishing ?</strong><br>Arr&#234;tez d&#8217;utiliser l&#8217;appareil concern&#233; pour des t&#226;ches sensibles, changez tous vos mots de passe (surtout ceux que vous avez saisis), activez l&#8217;authentification multi-facteurs, et informez imm&#233;diatement votre &#233;quipe de s&#233;curit&#233;. Elle pourra enqu&#234;ter et contenir toute br&#232;che potentielle.</p><p><strong>Comment les attaquants savent-ils si j&#8217;ai cliqu&#233; sur le lien ?</strong><br>Les liens de phishing incluent souvent des &#233;l&#233;ments de suivi qui notifient l&#8217;attaquant lors du clic, similaire au suivi d&#8217;ouverture d&#8217;e-mails. Cela les aide &#224; prioriser les victimes pour des attaques plus sophistiqu&#233;es.</p><p><strong>Est-il s&#251;r de cliquer sur des liens provenant de contacts connus ?</strong><br>Pas toujours &#8211; les comptes peuvent &#234;tre compromis. Survolez le lien pour v&#233;rifier l&#8217;URL r&#233;elle, ou confirmez directement avec l&#8217;exp&#233;diteur via un autre canal, comme un appel t&#233;l&#233;phonique. En cas de doute, ne cliquez pas.</p><h3><br>CTA : Pr&#234;t &#224; renforcer vos d&#233;fenses ?</h3><p>Contactez-nous pour une d&#233;mo de nos formations anti-phishing ou un audit de vos e-mails. Ensemble, faisons du clic un geste s&#251;r ! Contactez-nous chez Computis via le site web <a href="https://www.computis.ch">computis.ch</a> ou via notre <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">formulaire de contact</a> pour un audit. Ou abonnez-vous &#224; notre newsletter pour plus d&#8217;insights p&#233;dagogiques sur la cybers&#233;curit&#233;. Partagez cet article si &#231;a vous a aid&#233;.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d&#8217;avoir lu Computis Insights ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Les faux entretiens d’embauche : le nouveau piège des hackers nord-coréens qui menace toute votre chaîne logicielle]]></title><description><![CDATA[Comment le groupe PurpleBravo transforme les candidatures en portes d&#8217;entr&#233;e pour des attaques supply-chain massives &#8211; et pourquoi les entreprises suisses doivent r&#233;agir maintenant.]]></description><link>https://insights.computis.ch/p/les-faux-entretiens-dembauche-le</link><guid isPermaLink="false">https://insights.computis.ch/p/les-faux-entretiens-dembauche-le</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 17 Feb 2026 09:10:18 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!zc_s!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Depuis plusieurs mois, un groupe nord-cor&#233;en particuli&#232;rement actif, suivi sous le nom <strong>PurpleBravo</strong> (&#233;galement connu sous les alias Contagious Interview, DeceptiveDevelopment ou DEV#POPPER), m&#232;ne une campagne sophistiqu&#233;e de social engineering cibl&#233;e sur les d&#233;veloppeurs logiciels. Selon les chercheurs de Recorded Future, plus de <strong>3 136 adresses IP</strong> ont &#233;t&#233; touch&#233;es entre ao&#251;t 2024 et septembre 2025, avec une concentration marqu&#233;e en Asie du Sud et en Am&#233;rique du Nord. Vingt organisations ont &#233;t&#233; identifi&#233;es comme victimes potentielles dans les secteurs de l&#8217;IA, de la cryptomonnaie, des services financiers, des services IT, du marketing et du d&#233;veloppement logiciel &#8211; principalement en Europe, en Asie du Sud, au Moyen-Orient et en Am&#233;rique centrale.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!zc_s!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!zc_s!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 424w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 848w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 1272w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!zc_s!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png" width="1456" height="819" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/36a87347-f27f-485b-b3ae-887f3875a73c_3840x2160.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:819,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:4949784,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/188171668?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F36a87347-f27f-485b-b3ae-887f3875a73c_3840x2160.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!zc_s!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 424w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 848w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 1272w, https://substackcdn.com/image/fetch/$s_!zc_s!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e2a609e-6bfe-428f-bcbe-fdf397c87e92_3840x2160.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Le pi&#232;ge invisible&nbsp;: quand un faux entretien d&#8217;embauche devient la br&#232;che qui infecte toute votre cha&#238;ne logicielle.</figcaption></figure></div><p>Ce qui rend cette campagne particuli&#232;rement inqui&#233;tante, ce n&#8217;est pas seulement le vol de cryptomonnaies (objectif historique de Pyongyang). C&#8217;est la <strong>contamination de la cha&#238;ne d&#8217;approvisionnement logicielle</strong>. Beaucoup de cibles travaillent dans des soci&#233;t&#233;s de services IT, de staff-augmentation ou de d&#233;veloppement externalis&#233;. Quand un d&#233;veloppeur ex&#233;cute du code malveillant sur son poste de travail &#8211; souvent un ordinateur d&#8217;entreprise &#8211;, l&#8217;attaquant obtient un point d&#8217;entr&#233;e direct chez le client final. Une seule candidature accept&#233;e peut donc compromettre des dizaines, voire des centaines d&#8217;entreprises en aval.</p><h3>Comment fonctionne le pi&#232;ge PurpleBravo ?</h3><ol><li><p><strong>Profils LinkedIn falsifi&#233;s</strong> Les attaquants cr&#233;ent des personas cr&#233;dibles (souvent des recruteurs ukrainiens ou europ&#233;ens) qui contactent directement les d&#233;veloppeurs en recherche d&#8217;emploi ou en freelance.</p></li><li><p><strong>Entretien &#171; technique &#187; bidon</strong> Apr&#232;s quelques &#233;changes, le recruteur propose un test de code. Il partage un d&#233;p&#244;t GitHub (ou GitLab/Bitbucket) cens&#233; contenir le projet &#224; d&#233;velopper. Le candidat est invit&#233; &#224; cloner le repo et &#224; lancer le code &#171; pour tester l&#8217;environnement &#187;.</p></li><li><p><strong>Malware multiplateforme</strong> Les d&#233;p&#244;ts contiennent du code malveillant (BeaverTail, InvisibleFerret, GolangGhost, PyLangGhost) qui vole :</p><ul><li><p>les identifiants de navigateur et extensions (y compris les wallets MetaMask)</p></li><li><p>les mots de passe stock&#233;s</p></li><li><p>les cl&#233;s de cryptomonnaies</p></li><li><p>des captures d&#8217;&#233;cran, des fichiers et un acc&#232;s distant complet</p></li></ul></li><li><p><strong>ClickFix et variantes</strong> Dans certains cas, le candidat est redirig&#233; vers une &#171; r&#233;solution de probl&#232;me technique &#187; qui aboutit &#224; l&#8217;ex&#233;cution d&#8217;un script malveillant via une fausse fen&#234;tre d&#8217;erreur.</p></li></ol><p>Le tout est con&#231;u pour para&#238;tre l&#233;gitime : documents Google Docs avec maquettes Figma, noms de projets cr&#233;dibles (ex. : Lumanagi, un faux DEX hongrois), etc.</p><h3>Pourquoi cette menace est sous-estim&#233;e en Europe et en Suisse</h3><p>On parle beaucoup des &#171; IT workers &#187; nord-cor&#233;ens qui postulent directement chez les entreprises (PurpleDelta). Mais PurpleBravo est plus insidieux : il ne cherche pas un CDI, il cherche un <strong>acc&#232;s temporaire mais profond</strong> chez des freelances et des prestataires externes. Or, les PME et communes suisses externalisent de plus en plus le d&#233;veloppement vers l&#8217;Asie du Sud et l&#8217;Europe de l&#8217;Est. Un seul d&#233;veloppeur compromis chez un sous-traitant peut suffire &#224; introduire un backdoor chez le client final.</p><p>R&#233;sultat : l&#8217;attaque passe souvent inaper&#231;ue jusqu&#8217;&#224; ce que des donn&#233;es sensibles fuient ou qu&#8217;un ransomware apparaisse des mois plus tard.</p><h3>Ce que vous devez faire d&#232;s aujourd&#8217;hui (mesures concr&#232;tes)</h3><ul><li><p><strong>V&#233;rification des recruteurs</strong> : jamais de lien GitHub envoy&#233; par un recruteur inconnu sans v&#233;rification pr&#233;alable (appel vid&#233;o, recherche crois&#233;e du profil, contact via le site officiel de l&#8217;entreprise).</p></li><li><p><strong>Politique &#171; no code execution &#187;</strong> : interdire aux candidats et freelances d&#8217;ex&#233;cuter du code provenant de d&#233;p&#244;ts non v&#233;rifi&#233;s sur des postes de travail d&#8217;entreprise. Utiliser des environnements isol&#233;s (VM, GitHub Codespaces avec restrictions, ou sandbox).</p></li><li><p><strong>Formation obligatoire</strong> : sensibiliser les &#233;quipes techniques et RH aux techniques de &#171; Contagious Interview &#187;. Une session de 45 minutes peut diviser par dix le risque humain.</p></li><li><p><strong>Contr&#244;les techniques</strong> : EDR sur tous les postes des prestataires, blocage des installations npm/go non list&#233;es, surveillance des domaines Astrill VPN et des IoC publi&#233;s par Recorded Future.</p></li><li><p><strong>Audit supply-chain</strong> : cartographier vos prestataires de d&#233;veloppement et exiger des preuves de formation et de contr&#244;les de s&#233;curit&#233;.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/les-faux-entretiens-dembauche-le?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Cybers&#233;curit&#233; ! ce n&#8217;est pas que pour les experts. C&#8217;est l&#8217;affaire de tous. Partagez cet article pour alerter autour de vous !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/les-faux-entretiens-dembauche-le?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/les-faux-entretiens-dembauche-le?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div></li></ul><p>Chez Computis, nous accompagnons depuis 2011 les communes, institutions publiques et PME Suisse romande face &#224; ces menaces pr&#233;cises. Nos audits d&#8217;infrastructure, nos formations de sensibilisation sur mesure et nos solutions de monitoring 24/7 sont con&#231;us pour transformer le risque humain en v&#233;ritable atout de d&#233;fense.</p><p><strong>Ne laissez pas un faux entretien d&#8217;embauche devenir la faille qui co&#251;tera des millions &#224; votre organisation.</strong></p><p><strong>Agissez maintenant :</strong><br>Demandez une analyse de vos risques supply-chain ou r&#233;servez une session de formation &#171; Social Engineering &amp; Fake Job Offers &#187; pour vos &#233;quipes techniques et RH.</p><p>&#8594; <a href="https://forms.computis.ch/Computis/form/BienvenuechezComputis/formperma/7DNHHEp7hER7KfzGyyEm4Npnjbo30wFejG6fuXdDueY">Contactez-nous directement via notre formulaire de contact</a></p><p>Les hackers nord-cor&#233;ens ne s&#8217;arr&#234;tent pas. Vos d&#233;fenses ne doivent pas s&#8217;arr&#234;ter non plus. Abonnez-vous &#224; <strong>Computis Insights</strong> pour recevoir chaque semaine des analyses exclusives comme celle-ci, directement adapt&#233;es au contexte suisse.Votre s&#233;curit&#233; commence par la vigilance. La n&#244;tre, par l&#8217;accompagnement concret.</p><p><strong>Computis &#8211; Votre partenaire cybers&#233;curit&#233; en Suisse romande. </strong></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Le phishing comme service : une économie florissante]]></title><description><![CDATA[Comprendre l'essor du PhaaS (Phishing as a Service) et comment s'en pr&#233;munir en 2026]]></description><link>https://insights.computis.ch/p/le-phishing-comme-service-une-economie</link><guid isPermaLink="false">https://insights.computis.ch/p/le-phishing-comme-service-une-economie</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 10 Feb 2026 09:10:17 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!WDlm!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Dans cet article nous explorons les tendances en cybers&#233;curit&#233; avec un regard expert.</p><p>Le phishing est une technique utilis&#233;e par les cybercriminels pour tromper les gens et voler leurs informations personnelles, comme des mots de passe ou des num&#233;ros de carte bancaire. Aujourd&#8217;hui, cette menace a &#233;volu&#233; en une v&#233;ritable &#233;conomie, o&#249; des services pr&#234;ts &#224; l&#8217;emploi sont vendus &#224; quiconque veut lancer une attaque. Dans cet article, nous explorons comment cette &#233;conomie prosp&#232;re, avec un langage simple pour que tout le monde puisse comprendre. Nous nous basons sur des analyses r&#233;centes pour expliquer les dangers et comment s&#8217;en prot&#233;ger.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!WDlm!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!WDlm!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!WDlm!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/7f67fbe1-4863-4b59-9cb9-f2a7e895a643_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:538964,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/187403312?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7f67fbe1-4863-4b59-9cb9-f2a7e895a643_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!WDlm!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!WDlm!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F341cfba6-ae3f-4d1a-82cd-dc1906ab7309_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration d&#8217;une &#233;conomie souterraine florissante pour le phishing comme service&nbsp;: un hacker dans l&#8217;ombre vend des kits avanc&#233;s sur le dark web, entour&#233; d&#8217;&#233;crans lumineux affichant de faux sites de connexion, de crochets de p&#234;che en code binaire et de transactions en cryptomonnaie &#8211; un monde cyberpunk mena&#231;ant.</figcaption></figure></div><h2>Qu&#8217;est-ce que le phishing et comment il a &#233;volu&#233; ?</h2><p>Le phishing commence souvent par un e-mail ou un message qui semble venir d&#8217;une entreprise connue, comme une banque ou un site de commerce en ligne. L&#8217;objectif est de vous faire cliquer sur un lien qui m&#232;ne &#224; une fausse page web, o&#249; vous entrez vos informations. Autrefois, ces attaques &#233;taient simples : juste une page HTML basique pour capturer des identifiants.</p><p>Mais maintenant, le phishing est devenu plus sophistiqu&#233; gr&#226;ce aux &#8220;kits de phishing&#8221;. Ce sont des paquets d&#8217;outils et de scripts pr&#234;ts &#224; utiliser, vendus sur des forums ill&#233;gaux. Ces kits incluent des fonctionnalit&#233;s avanc&#233;es, comme des proxies inverses pour intercepter les donn&#233;es en temps r&#233;el, des contournements de l&#8217;authentification &#224; deux facteurs (MFA), des logos dynamiques qui s&#8217;adaptent &#224; la victime, et m&#234;me des d&#233;tections de robots pour &#233;viter d&#8217;&#234;tre rep&#233;r&#233;s. Une &#233;volution r&#233;cente est le &#8220;phishing comme service&#8221; (PhaaS), o&#249; des op&#233;rateurs vendent des abonnements &#224; des infrastructures compl&#232;tes. Les clients n&#8217;ont pas besoin de toucher au code : tout est g&#233;r&#233;, avec h&#233;bergement, app&#226;ts personnalis&#233;s, tableaux de bord et mises &#224; jour automatiques. Cela rend le phishing accessible m&#234;me aux d&#233;butants, augmentant le nombre et la complexit&#233; des attaques dans le monde entier.</p><h2>L&#8217;&#233;cosyst&#232;me des kits de phishing&nbsp;: un march&#233; organis&#233;</h2><p>L&#8217;&#233;conomie du phishing ressemble &#224; un vrai march&#233; l&#233;gal, avec des r&#244;les sp&#233;cialis&#233;s : des d&#233;veloppeurs cr&#233;ent les kits, des vendeurs les distribuent, et des attaquants les utilisent. Une analyse de plus de 8 600 messages sur des forums du web sombre, Telegram et d&#8217;autres sources montre que 43 % des kits sont des &#8220;combo kits&#8221;, capables d&#8217;imiter plusieurs marques &#224; la fois pour des attaques &#224; grande &#233;chelle. Les cibles principales varient : pour les kits &#224; cible unique, ce sont souvent les cryptomonnaies (54 %) ou Microsoft (21 %), car ils offrent des gains rapides. Pour les kits multi-cibles, ce sont les banques (82 %), le commerce en ligne (76 %) et PayPal (75 %).</p><p>Ce march&#233; est global et collaboratif, avec des tutoriels, des bundles bon march&#233; comme &#8220;Scama&#8221; (&#224; partir de 20 dollars ou gratuit), et des outils automatis&#233;s. Les langues dominantes sont l&#8217;anglais (77 %) et le russe (5 %), mais les kits sont utilis&#233;s partout. Des produits phares comme EvilProxy (pour contourner la MFA sur Google ou Microsoft) ou Tycoon 2FA (responsable de 90 % des incidents PhaaS) montrent comment l&#8217;innovation rend ces attaques plus discr&#232;tes. D&#8217;autres techniques, comme le &#8220;Browser-in-the-Browser&#8221; (BitB), cr&#233;ent de fausses fen&#234;tres de navigateur pour tromper les utilisateurs.</p><h2>Les menaces en 2026&nbsp;: une sophistication croissante</h2><p>En 2026, le paysage des menaces &#233;volue rapidement. Les kits hybrides combinent plusieurs technologies pour bypassing la MFA, et des tactiques comme les codes QR ou les pages g&#233;n&#233;r&#233;es par IA rendent les attaques plus personnalis&#233;es et difficiles &#224; d&#233;tecter. Le volume des campagnes augmente, ciblant les finances, les e-mails d&#8217;entreprise et les consommateurs. Les cybercriminels utilisent des bots Telegram pour voler des codes OTP en temps r&#233;el, et des kits comme Sneaky 2FA int&#232;grent des d&#233;ceptions front-end pour imiter parfaitement les sites l&#233;gitimes.</p><p>Cette &#233;conomie florissante abaisse les barri&#232;res d&#8217;entr&#233;e : n&#8217;importe qui peut acheter un kit et lancer une attaque sans comp&#233;tences techniques avanc&#233;es. R&#233;sultat ? Plus d&#8217;attaques r&#233;ussies, avec des vols de sessions silencieux et des prises de contr&#244;le de comptes.</p><h2>Comment se prot&#233;ger contre ces attaques avanc&#233;es ?</h2><p>La bonne nouvelle, c&#8217;est qu&#8217;on peut se d&#233;fendre. La formation est essentielle&nbsp;: elle permet non seulement de reconna&#238;tre les signes d&#8217;une attaque, mais aussi de d&#233;velopper des r&#233;flexes durables pour naviguer en s&#233;curit&#233; dans un monde num&#233;rique en constante &#233;volution. En investissant du temps dans l&#8217;apprentissage, individus et organisations r&#233;duisent drastiquement les risques, transformant la vuln&#233;rabilit&#233; en force proactive. D&#8217;abord, formez-vous et vos proches&nbsp;: ne cliquez pas sur des liens suspects, v&#233;rifiez toujours l&#8217;URL, mais sachez que ce n&#8217;est plus suffisant avec les kits qui imitent les navigateurs. Soyez sceptique si une demande de connexion ou un code MFA arrive &#224; un moment inhabituel, m&#234;me si &#231;a semble normal.</p><p>Utilisez des gestionnaires de mots de passe, qui peuvent d&#233;tecter les faux formulaires. Passez &#224; des m&#233;thodes plus s&#233;curis&#233;es comme les cl&#233;s FIDO2 ou les passkeys. Pour les entreprises, int&#233;grez des simulations de phishing avec des exemples r&#233;els d&#8217;attaques AiTM, BitB ou QR codes pour entra&#238;ner les employ&#233;s. Surveillez les comportements suspects, comme des connexions rapides depuis des serveurs cloud, et utilisez des outils de d&#233;tection pour scanner les menaces en ligne. Chez Computis, une vari&#233;t&#233; de formations adapt&#233;es aux d&#233;butants, interm&#233;diaires et confirm&#233;s aide &#224; ma&#238;triser ces enjeux, en couvrant des bases simples aux strat&#233;gies avanc&#233;es. </p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/le-phishing-comme-service-une-economie?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Cybers&#233;curit&#233; ! : ce n&#8217;est pas que pour les experts. C&#8217;est l&#8217;affaire de tous. Partagez cet article pour alerter autour de vous !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/le-phishing-comme-service-une-economie?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/le-phishing-comme-service-une-economie?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><h2>Conclusion</h2><p>L&#8217;&#233;conomie du phishing comme service est en plein essor, transformant une menace simple en un business sophistiqu&#233; et accessible. Avec des kits avanc&#233;s comme EvilProxy ou Tycoon 2FA, les cybercriminels multiplient les attaques, ciblant nos finances et nos donn&#233;es personnelles. Mais en comprenant ces m&#233;canismes et en adoptant de bonnes habitudes, nous pouvons r&#233;duire les risques. La vigilance et l&#8217;&#233;ducation sont nos meilleures armes contre cette &#233;volution constante des cybermenaces. Ce contenu b&#233;n&#233;ficie du soutien discret de Computis, qui accompagne les initiatives en cybers&#233;curit&#233; pour un web plus s&#251;r.</p><h2>Appel &#224; l&#8217;action</h2><p>Prot&#233;gez-vous d&#232;s aujourd&#8217;hui ! Commencez par v&#233;rifier vos habitudes en ligne et formez-vous avec des ressources disponibles sur des sites d&#233;di&#233;s &#224; la cybers&#233;curit&#233;. Si vous g&#233;rez une entreprise, une commune, inscrivez-vous &#224; des programmes de formation anti-phishing pour renforcer votre &#233;quipe. Partagez cet article avec vos proches pour sensibiliser tout le monde, et abonnez-vous au Substack de Computis.ch pour plus d&#8217;insights.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights  ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[La vulnérabilité cyber des dirigeants : un risque croissant ]]></title><description><![CDATA[Comment le manque de formation expose les entreprises &#224; des menaces grandissantes.]]></description><link>https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants</link><guid isPermaLink="false">https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 03 Feb 2026 09:10:22 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!YLpT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les cyberattaques pullulent un peu partout et les patrons d&#8217;entreprises, deviennent des cibles de choix pour les hackers. D&#8217;apr&#232;s des rapports tout frais, ces faiblesses au sommet, chez les executives pose un sacr&#233; risque pour la s&#233;curit&#233; globale des entreprises. Ici, on va creuser un peu ces dangers, en se basant sur des &#233;tudes qui montrent &#224; quel point la formation en cybers&#233;curit&#233; fait d&#233;faut, m&#234;me chez les hauts plac&#233;s. C&#8217;est pour les gens comme vous et moi, pas des experts, juste pour r&#233;veiller un peu sur l&#8217;importance d&#8217;&#234;tre vigilant et de se former, histoire de prot&#233;ger nos donn&#233;es et notre travail au quotidien.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!YLpT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!YLpT!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!YLpT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png" width="1376" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/fc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/9cbb1fc2-a66f-4800-9798-f1b3f2c1df74_1376x768.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:1376,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:223533,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/186622147?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F9cbb1fc2-a66f-4800-9798-f1b3f2c1df74_1376x768.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!YLpT!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 424w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 848w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 1272w, https://substackcdn.com/image/fetch/$s_!YLpT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Ffc1f8918-b43a-4570-bb78-4c91490d32d3_1376x768.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un simple clic peut tout changer : quand le dirigeant devient la cible privil&#233;gi&#233;e des hackers</figcaption></figure></div><h3>Quand les patrons deviennent le talon d&#8217;Achille</h3><p>Prenez les &#8220;C-Suite&#8221;, ces cadres au sommet &#8211; CEO, CFO, CIO. Ils ne se doutent pas toujours qu&#8217;ils sont dans le collimateur. Une &#233;tude fra&#238;che pointe l&#8217;explosion des phishing, ces pi&#232;ges par email qui volent des infos sensibles. Et devinez qui &#233;merge comme le point faible num&#233;ro un ? Les dirigeants, avec leur acc&#232;s privil&#233;gi&#233; &#224; des donn&#233;es ultra-confidentielles et des syst&#232;mes vitaux.</p><p>Pourquoi eux ? C&#8217;est simple : leur pouvoir attire les loups. Un compte pirat&#233;, et c&#8217;est la porte ouverte aux finances, aux strat&#233;gies, voire &#224; des sabotages internes. Ajoutez &#224; &#231;a les voyages incessants, les smartphones perso, les avalanches d&#8217;emails &#8211; le cocktail parfait pour une bourde fatale. Sans un minimum de vigilance apprise, un lien suspect peut tout faire basculer, comme si on tendait les cl&#233;s &#224; l&#8217;ennemi.</p><h3>Des chiffres qui font r&#233;fl&#233;chir sur la formation oubli&#233;e</h3><p>Une enqu&#234;te mondiale, men&#233;e sur 18 000 salari&#233;s dans neuf pays &#8211; des &#201;tats-Unis &#224; la France, en passant par l&#8217;Inde et le Japon &#8211; balance une bombe : pr&#232;s d&#8217;un employ&#233; sur cinq (18 %) n&#8217;a jamais re&#231;u de formation en cybers&#233;curit&#233;. Dans les PME, c&#8217;est pire, avec des lacunes qui touchent jusqu&#8217;&#224; 60 % des &#233;quipes, o&#249; les ressources manquent souvent. Mais des rapports plus r&#233;cents, comme celui du Forum &#233;conomique mondial, soulignent que 45 % des organisations voient le manque de comp&#233;tences cyber comme un d&#233;fi majeur, avec des &#233;carts allant jusqu&#8217;&#224; 70 % dans certaines r&#233;gions comme l&#8217;Afrique subsaharienne ou l&#8217;Am&#233;rique latine.</p><p>D&#8217;autres r&#233;v&#233;lations gla&#231;antes ? Quarante-quatre pour cent des bo&#238;tes lambinent plus de trois mois pour actualiser leurs protocoles de s&#233;curit&#233;. Soixante-dix pour cent des interrog&#233;s peinent &#224; rep&#233;rer un phishing boost&#233; &#224; l&#8217;IA, indistinguable d&#8217;un message humain. Et trente-quatre pour cent des victimes tombent dans le panneau parce que l&#8217;exp&#233;diteur semble fiable. Sans refresh r&#233;gulier, tout le monde &#8211; du boss au employ&#233; lambda &#8211; reste expos&#233; &#224; ces arnaques qui &#233;voluent plus vite que les d&#233;fenses.</p><h3>Les retomb&#233;es qui font mal aux affaires</h3><p>Les cons&#233;quences ? Catastrophiques. Une br&#232;che chez un dirigeant, et c&#8217;est l&#8217;h&#233;morragie : pertes financi&#232;res colossales, donn&#233;es clients envol&#233;es, op&#233;rations paralys&#233;es. Pensez &#224; un transfert frauduleux ou &#224; une fuite de secrets industriels. Avec l&#8217;IA qui affine les attaques, les bo&#238;tes non form&#233;es jouent &#224; la roulette russe.</p><p>Surtout dans les petites structures, o&#249; la formation brille par son absence. Des r&#232;gles p&#233;rim&#233;es, et hop, la moiti&#233; du personnel navigue &#224; vue, invitant les cyberescrocs &#224; la f&#234;te.<br><br>La Suisse n&#8217;est pas en reste, loin de l&#224;. M&#234;me dans un pays r&#233;put&#233; pour sa neutralit&#233; et ses d&#233;fenses solides &#8211; comme les Alpes qui prot&#232;gent depuis des si&#232;cles &#8211;, le front num&#233;rique reste vuln&#233;rable. Les signalements de phishing explosent, avec des centaines de milliers de cas ces derni&#232;res ann&#233;es, et les organisations suisses subissent en moyenne plus de 1 100 attaques par semaine. Pour les PME, qui forment l&#8217;&#233;pine dorsale de l&#8217;&#233;conomie, la confiance s&#8217;effrite : de moins en moins se sentent vraiment prot&#233;g&#233;es, et la cybers&#233;curit&#233; glisse dans la liste des priorit&#233;s malgr&#233; des menaces stables et &#233;lev&#233;es. Les dirigeants helv&#233;tiques classent les risques cyber en t&#234;te de leurs pr&#233;occupations, bien au-dessus de la moyenne mondiale, et pourtant de nombreuses entreprises tra&#238;nent encore des pieds sur les formations r&#233;guli&#232;res et les mises &#224; jour. C&#8217;est un peu comme les c&#233;l&#232;bres bunkers suisses &#8211; construits pour r&#233;sister &#224; tout &#8211;, mais laiss&#233;s ouverts parce que personne n&#8217;imaginait que l&#8217;ennemi passerait par la porte num&#233;rique. </p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Cybers&#233;curit&#233; : ce n&#8217;est pas que pour les experts. C&#8217;est l&#8217;affaire de tous. Partagez cet article pour alerter autour de vous !</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/la-vulnerabilite-cyber-des-dirigeants?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p></div><h3>Des rem&#232;des &#224; port&#233;e de main</h3><p>Mais tout n&#8217;est pas perdu. Des solutions existent, accessibles m&#234;me aux novices. D&#8217;abord, former tout le monde r&#233;guli&#232;rement : des ateliers courts sur les phishing, les mots de passe b&#233;ton, la v&#233;rification des sources. Int&#233;grez &#231;a &#224; l&#8217;embauche, renouvelez annuellement, avec des simulations pour tester en vrai. Des plateformes regorgent de catalogues interactifs, pleins de cas concrets pour tous les niveaux. Chez Computis, on propose un catalogue complet de formations, bas&#233; sur cette expertise reconnue, avec la plus grande biblioth&#232;que mondiale de contenus pour la sensibilisation &#224; la s&#233;curit&#233; &#8211; des modules interactifs qui plongent dans des sc&#233;narios r&#233;els, des vid&#233;os captivantes, des jeux pour ancrer les r&#233;flexes, des newsletters pour des rappels r&#233;guliers, et des simulations de phishing boost&#233;es &#224; l&#8217;IA pour une pratique personnalis&#233;e. Le tout est taill&#233; sur mesure, adapt&#233; aux besoins sp&#233;cifiques de votre entreprise, que ce soit pour des d&#233;butants ou des dirigeants, et disponible en fran&#231;ais pour les &#233;quipes en Suisse romande, afin de booster les comp&#233;tences en cybers&#233;curit&#233; de fa&#231;on efficace et durable, en r&#233;duisant vraiment les risques humains.</p><p>Ajoutez des gadgets simples : l&#8217;authentification &#224; deux facteurs, des anti-phishing. Les dirigeants ? Soyez parano sur les mobiles en d&#233;placement. Et cultivez une ambiance o&#249; la s&#233;cu est l&#8217;affaire de tous, du junior au PDG &#8211; c&#8217;est &#231;a qui forge une armure solide.</p><h3>Conclusion</h3><p>En 2026, cette faille cyber chez les dirigeants, nourrie par un vide de formation, n&#8217;est plus une anecdote &#8211; c&#8217;est une menace qui &#233;branle les fondations des entreprises. Avec 18 % d&#8217;employ&#233;s dans le noir face &#224; des dangers qui mutent &#224; vitesse grand V, et des gaps en comp&#233;tences touchant jusqu&#8217;&#224; 70 % dans certaines r&#233;gions, l&#8217;inaction co&#251;te cher. Mais en pariant sur l&#8217;apprentissage et la pr&#233;vention, on peut inverser la tendance, transformer les risques en opportunit&#233;s de r&#233;silience.</p><p>Pour creuser comment booster la cybers&#233;curit&#233; de votre entreprise, jetez un &#339;il sur insights.computis.ch et contactez nos experts pour une analyse pr&#233;liminaire. Prot&#233;gez-vous maintenant &#8211; la s&#233;curit&#233;, &#231;a passe d&#8217;abord par savoir ce qu&#8217;on fait !</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;S'abonner&quot;,&quot;language&quot;:&quot;fr&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Merci d'avoir lu Computis Insights  ! Abonnez-vous gratuitement pour recevoir de nouveaux posts et soutenir notre travail.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Tapez votre e-mail&#8230;" tabindex="-1"><input type="submit" class="button primary" value="S'abonner"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item><item><title><![CDATA[Les QR codes : ces pièges colorés qui nous guettent partout]]></title><description><![CDATA[Derri&#232;re leurs designs attrayants, une menace invisible pour vos donn&#233;es]]></description><link>https://insights.computis.ch/p/les-qr-codes-ces-pieges-colores-qui</link><guid isPermaLink="false">https://insights.computis.ch/p/les-qr-codes-ces-pieges-colores-qui</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 27 Jan 2026 09:10:25 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!MKmZ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h3>Les QR codes dans notre quotidien</h3><p><br>Vous savez, ces petits carr&#233;s qu&#8217;on croise &#224; tout bout de champ &#8211; sur les menus au resto, les factures qui arrivent par mail, les affiches dans la rue, ou m&#234;me pour se connecter vite fait. On les scanne presque machinalement, non ? Ils ont l&#8217;air si pratiques, inoffensifs. Mais voil&#224;, les choses &#233;voluent, et pas forc&#233;ment pour le mieux en mati&#232;re de s&#233;curit&#233;. Des chercheurs &#224; l&#8217;universit&#233; Deakin, en Australie, ont fouill&#233; l&#224;-dedans, et ce qu&#8217;ils ont d&#233;terr&#233; est plut&#244;t alarmant : les QR codes ne sont plus ces grilles noires et blanches basiques. Maintenant, ils sont color&#233;s, avec des logos incrust&#233;s, des formes arrondies, des fonds qui se m&#233;langent &#224; des images. Et &#231;a ouvre grand la porte aux attaques de &#8220;<strong>quishing</strong>&#8221; &#8211; ce truc hybride entre QR et phishing, o&#249; on vous attire sur un site pourri sans que vous pigiez rien.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!MKmZ!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!MKmZ!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 424w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 848w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg" width="1456" height="813" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:813,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:3744207,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/185834110?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!MKmZ!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 424w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 848w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!MKmZ!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F404d49c0-2fe0-472c-b8ce-a9f2360ee57f_5504x3072.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Un QR code color&#233; et attirant qui cache des dangers invisibles, avec des ombres mena&#231;antes en fond pour illustrer les risques de quishing</figcaption></figure></div><h3>Pourquoi ces designs changent tout</h3><p>Pensez-y deux secondes. Avant, on nous rab&#226;chait de se m&#233;fier des liens bizarres dans les emails, de checker l&#8217;url avant de cliquer. Mais un QR code ? Tout est planqu&#233; jusqu&#8217;au scan. Les filtres anti-spam des messageries scrutent le texte, les liens en clair, mais une simple image de QR passe souvent sous le radar. Et avec ces versions &#8220;fancy&#8221;, c&#8217;est encore plus vicieux. Les petits modules &#8211; ces carr&#233;s qui font le code &#8211; sont d&#233;form&#233;s, recolor&#233;s, arrondis. Parfois un logo d&#8217;entreprise tr&#244;ne au milieu, ou un fond qui ressemble &#224; une photo sympa. &#199;a marche toujours pour scanner, mais &#231;a bousille les outils de d&#233;tection classiques, qui s&#8217;attendent &#224; un truc standard, noir et blanc. Du coup, les hackers contournent les s&#233;curit&#233;s automatiques, et nous, on tombe dans le panneau plus facilement.</p><h3>Des chiffres qui font r&#233;fl&#233;chir</h3><p><br>Selon des rapports comme celui de NordVPN, 73 % des Am&#233;ricains scannent ces machins sans v&#233;rifier la destination, et plus de 26 millions ont fini sur des sites malveillants rien qu&#8217;en 2025. C&#8217;est dingue, hein ? Et ce n&#8217;est pas que chez eux. La m&#234;me ann&#233;e, la Federal Trade Commission aux US a mis en garde contre les QR suspects sur des paquets inattendus, et &#224; New York, le d&#233;partement des transports a alert&#233; sur des faux QR coll&#233;s sur les parcm&#232;tres pour piquer des infos bancaires. M&#234;me des pros s&#8217;y mettent : les hackers nord-cor&#233;ens du groupe Kimsuky glissent des QR pi&#233;g&#233;s dans des emails ultra-cibl&#233;s, pour vous rediriger vers de faux sites Microsoft 365 ou Okta et rafler vos mots de passe. Des Russes ont fait pareil contre des parlementaires britanniques. Et avec les IA qui aident &#224; r&#233;diger des textes d&#8217;app&#226;t super convaincants &#8211; style &#8220;Scannez pour une urgence sur votre compte&#8221; &#8211; c&#8217;est encore plus dur de r&#233;sister.</p><h3>L&#8217;explosion des attaques</h3><p><br>L&#8217;ann&#233;e derni&#232;re, Kaspersky a vu les emails de quishing passer de 47&#8217;000 &#224; plus de 249&#8217;000 en quelques mois. Pourquoi &#231;a grimpe comme &#231;a ? Souvent, on scanne avec le t&#233;l&#233;phone, et l&#224;, les redirections passent par des sites l&#233;gitimes, ce qui rend la d&#233;tection compliqu&#233;e. Chez Unit 42 de Palo Alto Networks, ils expliquent que ces QR stylis&#233;s exploitent justement ce point faible : &#233;vitent les scans sur ordi, o&#249; les protections sont plus solides.</p><h3>Une solution pour contrer &#231;a</h3><p><br>Mais bon, il y a du positif. Les chercheurs de Deakin ont boss&#233; sur ALFA, une m&#233;thode &#8220;safe-by-design&#8221; qui checke le QR direct au scan, avant m&#234;me d&#8217;aller sur le lien. Pas la peine d&#8217;attendre d&#8217;atterrir sur un site douteux &#8211; ALFA regarde la structure, les couleurs, les d&#233;formations, et signale les suspects. Ils ont aussi FAST, un outil pour fixer les distortions visuelles dans ces QR fantaisistes, histoire de rendre l&#8217;analyse plus pr&#233;cise. Test&#233; via une app mobile, &#231;a s&#8217;int&#232;gre aux lecteurs QR normaux, sans tout chambouler. Pratique pour l&#8217;usage de tous les jours. Imaginez votre tel qui vous dit : &#8220;Attends, ce QR para&#238;t louche, v&#233;rifie avant&#8221;. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/les-qr-codes-ces-pieges-colores-qui?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/les-qr-codes-ces-pieges-colores-qui?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><h3>Des conseils pour se prot&#233;ger</h3><p><br>Pour aller plus loin, des experts comme chez Hoxhunt ou TechTarget donnent des astuces concr&#232;tes. D&#8217;abord, regardez bien : le QR a l&#8217;air modifi&#233;, ou pos&#233; par-dessus un autre ? Utilisez un scanner qui montre l&#8217;url avant &#8211; beaucoup d&#8217;apps iOS ou Android le font maintenant. &#201;vitez les sources inconnues, genre un QR dans un mail non demand&#233; ou un sticker dans la rue. Pour payer ou se connecter, tapez l&#8217;adresse manuellement plut&#244;t que scanner. Activez des filtres anti-spam costauds sur vos emails, avec des listes blanches pour bloquer le reste. Si vous avez scann&#233; un truc suspect, stoppez tout, entrez rien, et checkez vos comptes pour des signes bizarres.</p><h3>Restez vigilant, &#231;a vaut le coup</h3><p><br>En r&#233;sum&#233;, les QR codes sont utiles, mais une petite dose de prudence change tout. Comme pour les liens : une pause d&#8217;une seconde peut &#233;viter un tas de gal&#232;res. Pr&#234;t &#224; booster votre cybers&#233;curit&#233; ? Abonnez-vous maintenant &#224; notre newsletter &#8211; des conseils concrets, sans bla-bla, pour prot&#233;ger vos donn&#233;es tous les jours. Cliquez ici et ne ratez plus rien ! Qu&#8217;est-ce que vous en dites, vous avez d&#233;j&#224; fr&#244;l&#233; une arnaque comme &#231;a ? Dites-le nous en commentaires. </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item><item><title><![CDATA[SEG vs ICES : protégez vos emails contre les cybermenaces évolutives]]></title><description><![CDATA[D&#233;couvrez les diff&#233;rences entre deux technologies cl&#233;s pour renforcer la cybers&#233;curit&#233; de votre messagerie et r&#233;duire les risques humains]]></description><link>https://insights.computis.ch/p/seg-vs-ices-protegez-vos-emails-contre</link><guid isPermaLink="false">https://insights.computis.ch/p/seg-vs-ices-protegez-vos-emails-contre</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 20 Jan 2026 09:10:22 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Crf5!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Les cybermenaces par email se multiplient. Phishing astucieux. Fuites de donn&#233;es accidentelles. Choisir la bonne strat&#233;gie de s&#233;curit&#233; pour votre messagerie devient crucial. Pas besoin d&#8217;&#234;tre un expert en cybers&#233;curit&#233; pour comprendre les bases. Cet article explique simplement les diff&#233;rences entre SEG et ICES. Nous nous inspirons d&#8217;analyses du march&#233; et d&#8217;expertises comme celles de Computis. Cette entreprise suisse, active depuis 2011, s&#233;curise les infrastructures IT pour PME et collectivit&#233;s. Avec SwissForts pour la cybers&#233;curit&#233; et SwissFarms pour le cloud s&#233;curis&#233;, elle guide les organisations dans ces d&#233;fis. Elle combine d&#233;tection avanc&#233;e, pr&#233;vention des risques et accompagnement personnalis&#233;.</p><p>Pour bien d&#233;marrer, clarifions les acronymes en respectant leur ordre en anglais :</p><ul><li><p><strong>SEG</strong> : Secure (s&#233;curis&#233;) Email (courrier &#233;lectronique) Gateways (passerelles) &#8211; traduit par passerelles de messagerie s&#233;curis&#233;es (PMS) en fran&#231;ais.</p></li><li><p><strong>ICES</strong> : Integrated (int&#233;gr&#233;e) Cloud (cloud) Email (courrier &#233;lectronique) Security (s&#233;curit&#233;) &#8211; ou s&#233;curit&#233; int&#233;gr&#233;e du courrier &#233;lectronique en cloud.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Crf5!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Crf5!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Crf5!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg" width="644" height="359.59615384615387" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:813,&quot;width&quot;:1456,&quot;resizeWidth&quot;:644,&quot;bytes&quot;:8941965,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/185083881?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Crf5!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Crf5!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F50d97f42-effb-402b-a4c9-2ff9d02110e0_5504x3072.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">SEG vs ICES : La Bataille Invisible pour la S&#233;curit&#233; des Emails.&nbsp;Vue d&#8217;ensemble des diff&#233;rences cl&#233;s entre SEG et ICES pour mieux comprendre la cybers&#233;curit&#233; des emails</figcaption></figure></div></li></ul><h3>Qu&#8217;est-ce qu&#8217;une SEG (Secure Email Gateways)&nbsp;?</h3><p>Une SEG inspecte chaque email avant qu&#8217;il n&#8217;atteigne votre bo&#238;te de r&#233;ception. Comme un vigile &#224; l&#8217;entr&#233;e d&#8217;un immeuble. Ces syst&#232;mes traditionnels filtrent les menaces entrantes en amont. Souvent d&#233;ploy&#233;s pour une protection p&#233;rim&#233;trique dans les organisations.</p><p>Son fonctionnement repose sur l&#8217;int&#233;gration au flux email via des modifications d&#8217;enregistrements MX. Elle utilise des signatures de virus connus. Des listes de r&#233;putation d&#8217;exp&#233;diteurs. Des r&#232;gles statiques pour bloquer les menaces avant leur arriv&#233;e.</p><p>Avantages clairs. Efficace contre spams basiques et malwares &#233;vidents. Convient aux environnements hybrides, mi-cloud mi-on-premise. Offre un contr&#244;le fin pour grandes structures.</p><p>Mais des limites apparaissent. Face aux phishing &#233;volu&#233;s ou attaques zero-day, elle faiblit. Statique, elle s&#8217;adapte mal aux hackers rapides. G&#233;n&#232;re des faux positifs. Surcharge les &#233;quipes IT.</p><p>Computis observe cela chez de nombreux clients suisses. Beaucoup utilisent encore des SEG. Pourtant, elles ignorent souvent les risques sortants, comme les envois accidentels de donn&#233;es sensibles. L&#8217;expertise de Computis &#233;value ces lacunes. Elle conseille des compl&#233;ments pour pr&#233;venir intrusions et fuites outbound. Ainsi, &#233;vitez dommages r&#233;putationnels, financiers ou r&#233;glementaires.</p><h3>Qu&#8217;est-ce qu&#8217;une ICES (Integrated Cloud Email Security) ?</h3><p>Une ICES scrute les emails d&#233;j&#224; arriv&#233;s. R&#233;agit en temps r&#233;el. Comme un d&#233;tecteur intelligent &#224; l&#8217;int&#233;rieur de votre domicile. Ces solutions cloud-natives s&#8217;int&#232;grent via API avec Microsoft 365 ou Google Workspace.</p><p>Pas d&#8217;alt&#233;ration du routage email. Analyse post-livraison avec IA, machine learning et traitement du langage naturel (NLP). D&#233;tecte anomalies. Par exemple, &#233;value le ton d&#8217;un email urgent demandant un transfert d&#8217;argent.</p><p>Sup&#233;rieure contre menaces avanc&#233;es. Business email compromise (BEC). Phishing sans pi&#232;ces jointes. &#201;duque utilisateurs via alertes contextuelles. R&#233;duit faux positifs. All&#232;ge charge administrative gr&#226;ce &#224; son architecture auto-apprenante.</p><p>Limites &#224; noter. D&#233;pend d&#8217;une connexion cloud fiable. Soul&#232;ve pr&#233;occupations de confidentialit&#233; avec les API. Moins mature dans sc&#233;narios extr&#234;mes.</p><p>SwissForts chez Computis met l&#8217;accent sur l&#8217;architecture AI-native des ICES. Contrairement aux syst&#232;mes statiques, elles apprennent des patterns de communication. Pour une d&#233;tection pr&#233;cise. Minimise interventions manuelles. Valeur cl&#233; pour PME suisses aux ressources limit&#233;es. Computis excelle en d&#233;ploiement facile et maintenance minimale. Rendant ces solutions accessibles sans surco&#251;t.</p><h3>Les diff&#233;rences majeures entre SEG et ICES : un tableau comparatif</h3><p>Voici un tableau pour une vue d&#8217;ensemble. Inspir&#233; d&#8217;analyses du march&#233; et insights de Computis. Ceux-ci quantifient risques via outils analytiques pour visibilit&#233; en temps r&#233;el.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!k93h!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!k93h!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 424w, https://substackcdn.com/image/fetch/$s_!k93h!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 848w, https://substackcdn.com/image/fetch/$s_!k93h!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 1272w, https://substackcdn.com/image/fetch/$s_!k93h!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!k93h!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png" width="1456" height="1344" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2dcdf195-e459-4390-91e4-10afb1810950_2400x2216.png&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1344,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:358158,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/185083881?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2dcdf195-e459-4390-91e4-10afb1810950_2400x2216.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!k93h!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 424w, https://substackcdn.com/image/fetch/$s_!k93h!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 848w, https://substackcdn.com/image/fetch/$s_!k93h!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 1272w, https://substackcdn.com/image/fetch/$s_!k93h!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7793ef1a-b561-4104-9de5-8e01a1ca68b8_2400x2216.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Les SEG offrent une d&#233;fense rigide mais limit&#233;e. Les ICES proposent une approche adaptive et intelligente. Computis note que de nombreuses organisations migrent vers ICES. Pour leur capacit&#233; &#224; int&#233;grer pr&#233;vention outbound. Comme d&#233;tection de donn&#233;es sensibles (PII, donn&#233;es financi&#232;res) dans emails sortants. &#201;vitant breaches co&#251;teuses.</p><h3>Int&#233;grer la pr&#233;vention outbound : une valeur ajout&#233;e essentielle</h3><p>La s&#233;curit&#233; outbound comble les lacunes. Imaginez envoyer un fichier confidentiel par erreur. Sans d&#233;tection avanc&#233;e, violations GDPR ou HIPAA suivent. Solutions modernes utilisent architecture AI-native. Monitorent en temps r&#233;el les envois. Analysent contenus, relations destinataires, comportements utilisateurs. Pr&#233;vient risques sans perturber productivit&#233;. Via alertes contextuelles int&#233;gr&#233;es &#224; l&#8217;interface email.</p><p>Computis r&#233;duit l&#8217;administration. Impl&#233;mentations automatisent politiques. Apprennent patterns organisationnels. Minimisent faux positifs. Lib&#232;rent &#233;quipes IT pour t&#226;ches strat&#233;giques. Approche unobtrusive &#233;duque utilisateurs au moment du risque. Favorise culture de s&#233;curit&#233; sans fatigue. D&#233;ploiement cloud facile. Maintenance transparente. Computis assure visibilit&#233; en temps r&#233;el via dashboards analytiques. Quantifie risques. D&#233;montre ROI. Valeur inestimable pour PME suisses face menaces &#233;volutives.</p><h3>Pourquoi choisir l&#8217;une ou l&#8217;autre&nbsp;? L&#8217;expertise de Computis en action</h3><p>Votre SEG suffit pour inbound mais laisse gaps outbound ? Computis recommande couche ICES pour d&#233;fense en profondeur. D&#233;tection avanc&#233;e risques sortants. Pr&#233;vention proactive. Insights comportementaux. En cas de probl&#232;mes r&#233;currents, optez pour ICES compl&#232;te. &#201;conomies. Scalabilit&#233; cloud.</p><p>Plus de 13 ans d&#8217;exp&#233;rience. Computis guide via audits personnalis&#233;s. Int&#232;gre outils AI pour pr&#233;vention maximale avec effort minimal. Transforme s&#233;curit&#233; email en atout strat&#233;gique. Prot&#232;ge contre pertes financi&#232;res et r&#233;glementaires.</p><h3>Conclusion&nbsp;: vers une s&#233;curit&#233; email holistique et intelligente</h3><p>Les ICES &#233;mergent comme l&#8217;avenir. Compl&#232;tent ou surpassent SEG avec int&#233;gration outbound. Chez Computis, via son d&#233;partement cybers&#233;curit&#233; SwissForts et Computis Insights, nous offrons une expertise locale. Pour &#233;valuer et impl&#233;menter ces solutions. Assurons protection adaptive et &#233;ducative. Cl&#233; pour r&#233;silience accrue chez PME et collectivit&#233;s suisses.</p><p>Cet article s&#8217;inspire d&#8217;analyses g&#233;n&#233;rales du march&#233; et d&#8217;insights de sp&#233;cialistes suisses en cybers&#233;curit&#233;. Prenez le contr&#244;le de votre s&#233;curit&#233; email d&#232;s aujourd&#8217;hui : contactez des experts comme nous chez Computis pour un audit pr&#233;liminaire et personnalis&#233; de vos syst&#232;mes. Quelle est votre exp&#233;rience avec ces technologies ? Partagez en commentaires sur Substack !<br><br>Partagez cet article avec vos contacts pour les aider &#224; se prot&#233;ger : ensemble, en diffusant ces informations, nous renfor&#231;ons notre d&#233;fense collective contre ces menaces invisibles !</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMjU2NzM1MjgsInBvc3RfaWQiOjE4NDMxNTI3MSwiaWF0IjoxNzY4ODQzNjEzLCJleHAiOjE3NzE0MzU2MTMsImlzcyI6InB1Yi00MzgwNzk1Iiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.VG5jNwJtjANry6x5Cndolsm4SLOBT1Y9PlG7OgVJ1-8&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:&quot;button-wrapper&quot;}" data-component-name="ButtonCreateButton"><a class="button primary button-wrapper" href="https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace?utm_source=substack&amp;utm_medium=email&amp;utm_content=share&amp;action=share&amp;token=eyJ1c2VyX2lkIjozMjU2NzM1MjgsInBvc3RfaWQiOjE4NDMxNTI3MSwiaWF0IjoxNzY4ODQzNjEzLCJleHAiOjE3NzE0MzU2MTMsImlzcyI6InB1Yi00MzgwNzk1Iiwic3ViIjoicG9zdC1yZWFjdGlvbiJ9.VG5jNwJtjANry6x5Cndolsm4SLOBT1Y9PlG7OgVJ1-8"><span>Partager</span></a></p><p>Pour des analyses d&#233;taill&#233;es sur les risques cybers&#233;curitaires &#233;mergents et des perspectives en informatique, inscrivez-vous &#224; notre newsletter sur insights.computis.ch. Ne passez pas &#224; c&#244;t&#233; &#8211; s&#233;curisez votre quotidien num&#233;rique sans attendre ! </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item><item><title><![CDATA[Ghostpairing, le piège fatal pour whatsapp : protégez-vous !]]></title><description><![CDATA[D&#233;couvrez comment une simple invitation cache un pi&#232;ge invisible pour vos conversations priv&#233;es.]]></description><link>https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace</link><guid isPermaLink="false">https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace</guid><dc:creator><![CDATA[Computis Insights]]></dc:creator><pubDate>Tue, 13 Jan 2026 09:10:19 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!s6F-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Dans l&#8217;univers en perp&#233;tuel mouvement de la cybers&#233;curit&#233;, une technique d&#8217;attaque innovante appel&#233;e GhostPairing vise les utilisateurs de WhatsApp par le biais de ruses d&#8217;ing&#233;nierie sociale sophistiqu&#233;es. D&#233;tect&#233;e par les sp&#233;cialistes de Gen, cette op&#233;ration permet aux pirates de s&#8217;emparer enti&#232;rement d&#8217;un compte WhatsApp sans d&#233;rober de mot de passe, capter de SMS ou manipuler une carte SIM. Elle s&#8217;appuie en r&#233;alit&#233; sur les outils officiels de connexion multi-appareils de WhatsApp pour installer un dispositif &#8220;fant&#244;me&#8221; discret, pilot&#233; par l&#8217;attaquant.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!s6F-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!s6F-!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 424w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 848w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 1272w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!s6F-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png" width="1456" height="819" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png&quot;,&quot;srcNoWatermark&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/962a9cd8-dd52-401e-afbd-1bf38ecc644e_4096x2304.jpeg&quot;,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:819,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:2133017,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://insights.computis.ch/i/184315271?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F962a9cd8-dd52-401e-afbd-1bf38ecc644e_4096x2304.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!s6F-!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 424w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 848w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 1272w, https://substackcdn.com/image/fetch/$s_!s6F-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5de2f59a-140c-4903-b998-251d45bac62e_4096x2304.png 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a><figcaption class="image-caption">Illustration de la menace GhostPairing&nbsp;: un attaquant exploite les liens de dispositifs pour infiltrer votre compte WhatsApp sans laisser de traces visibles. Restez vigilant et prot&#233;gez vos conversations !</figcaption></figure></div><h3>Le m&#233;canisme de GhostPairing</h3><p>Tout commence par un message anodin venant d&#8217;un contact fiable, du style &#8220;H&#233;, j&#8217;ai vu ta photo !&#8221; suivi d&#8217;un lien. Ce lien m&#232;ne &#224; une page web contrefaite qui simule un affichage de photos Facebook. Elle incite l&#8217;utilisateur &#224; &#8220;confirmer&#8221; son identit&#233; pour voir le contenu, activant ainsi la proc&#233;dure de liaison de WhatsApp.</p><p>On distingue deux approches principales :</p><ul><li><p><strong>Version avec code QR</strong> : La page truqu&#233;e pr&#233;sente un code QR que la victime balaie via l&#8217;option &#8220;Appareils li&#233;s&#8221; de WhatsApp. Cela connecte le navigateur de l&#8217;attaquant comme un appareil suppl&#233;mentaire, mais cette variante est moins fr&#233;quente car elle exige un appareil distinct pour le balayage.</p></li><li><p><strong>Version avec code chiffr&#233;</strong> : Plus accessible et courante, elle sollicite le num&#233;ro de t&#233;l&#233;phone de la victime. Le site transf&#232;re la demande vers le serveur authentique de WhatsApp, produisant un code de liaison. La victime est alors guid&#233;e pour taper ce code dans son appli WhatsApp afin de &#8220;valider&#8221;, octroyant sans le savoir l&#8217;acc&#232;s &#224; l&#8217;attaquant via son navigateur.</p></li></ul><p>D&#232;s la connexion &#233;tablie, le pirate acc&#232;de librement aux &#233;changes, fichiers multim&#233;dias, liste de contacts et bien d&#8217;autres &#233;l&#233;ments. Le compte pirat&#233; peut ensuite relayer l&#8217;attaque en diffusant des leurres identiques aux proches de la victime, g&#233;n&#233;rant un effet domino dans les groupes familiaux ou les conversations de confiance.</p><h3>Les faiblesses essentielles et leurs cons&#233;quences</h3><p>GhostPairing profite des options de conception natives de la fonction multi-appareils de WhatsApp. Les codes de liaison imitent des demandes de validation habituelles, endormant la vigilance des utilisateurs. Ces appareils connect&#233;s persistent sans limite de temps sauf si on les supprime manuellement, et leur tra&#231;abilit&#233; est faible &#8211; aucun renseignement sur le navigateur, la position g&#233;ographique ou l&#8217;origine d&#8217;un site douteux.</p><p>Pour les individus, les dangers sont s&#233;rieux : les intrus peuvent surveiller les discussions, se faire passer pour la victime, propager des pourriels ou extraire des infos pour des fraudes ult&#233;rieures comme le chantage ou la fabrication de deepfakes. L&#8217;appareil principal restant op&#233;rationnel sans anomalie visible, les victimes ignorent souvent l&#8217;intrusion. Sur un plan plus large, cela illustre comment des outils l&#233;gitimes peuvent &#234;tre pervertis, risquant d&#8217;encourager des assauts comparables sur d&#8217;autres services offrant des connexions facilit&#233;es.</p><p>Rep&#233;r&#233;e d&#8217;abord en Tch&#233;quie avec des messages en tch&#232;que, cette campagne emploie des ressources recyclables telles que des domaines (comme photobox.life) et des patrons pr&#234;ts &#224; l&#8217;emploi, signe d&#8217;un ensemble modulable pour toute langue ou zone g&#233;ographique.</p><h3>Strat&#233;gies de d&#233;fense et conseils pratiques</h3><p>Pour contrer GhostPairing, il est crucial d&#8217;adopter des r&#233;flexes pr&#233;ventifs :</p><ul><li><p>Contr&#244;lez p&#233;riodiquement et d&#233;branchez les appareils non reconnus dans les R&#233;glages WhatsApp &gt; Appareils li&#233;s.</p></li><li><p>Ne cliquez pas sur des liens douteux ni ne saisissez de codes issus de sites web &#8211; lancez les liaisons exclusivement depuis l&#8217;application.</p></li><li><p>Activez l&#8217;authentification &#224; deux facteurs pour une barri&#232;re suppl&#233;mentaire.</p></li><li><p>Informez votre entourage sur ces pi&#232;ges pour interrompre la diffusion.</p></li></ul><p>Des plateformes comme WhatsApp pourraient am&#233;liorer leur protection en int&#233;grant des alertes plus explicites lors des liaisons, en d&#233;taillant les appareils, en limitant les essais de connexion et en annulant automatiquement les sessions suspectes.</p><h3>R&#233;flexions finales</h3><p>GhostPairing nous alerte sur le fait que m&#234;me les messageries s&#233;curis&#233;es comme WhatsApp restent vuln&#233;rables aux manipulations psychologiques. En fusionnant des m&#233;canismes officiels avec de la duperie, les assaillants s&#233;curisent un acc&#232;s durable sans grands efforts techniques. La prudence et la connaissance sont primordiales dans ce monde connect&#233;.</p><p>Partagez cet article avec vos contacts pour les aider &#224; se prot&#233;ger : ensemble, en diffusant ces informations, nous renfor&#231;ons notre d&#233;fense collective contre ces menaces invisibles ! </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Partager&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/p/ghostpairing-une-nouvelle-menace?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Partager</span></a></p><p>Pour des analyses d&#233;taill&#233;es sur les risques cybers&#233;curitaires &#233;mergents et des perspectives en informatique, inscrivez-vous &#224; notre newsletter sur insights.computis.ch.  Ne passez pas &#224; c&#244;t&#233; &#8211; s&#233;curisez votre quotidien num&#233;rique sans attendre ! </p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://insights.computis.ch/subscribe?&quot;,&quot;text&quot;:&quot;Abonnez-vous maintenant&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://insights.computis.ch/subscribe?"><span>Abonnez-vous maintenant</span></a></p>]]></content:encoded></item></channel></rss>